openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Erste AntiVirus-Lösung für das Blogsystem WordPress veröffentlicht
Sergej Müller

Erste AntiVirus-Lösung für das Blogsystem WordPress veröffentlicht

Wie auch jede andere Softwarelösung auf dem Markt, wird das Blogsystem WordPress von Angreifern nicht verschont und gerne als Ziel für Code-Injektionen genutzt. Die Provokateure nutzen Sicherheitslücken des Systems und zu schwach gewählte Passwörter aus, um böswillige Codezeilen ins Bloginnere einzuschleusen. Der Code wird in die Templates des verwendeten Theme implantiert und beim Laden der Blogseiten ausgeführt. Meist wird der tückische Code und das gesetzte Ziel - in der Regel fiese Setzung von Spamlinks - gekonnt versteckt und vom Blogbetreiber …
09.03.2009
Valentina Version 4 verfügbar - Jetzt mit neuer Report-Engine und iPhone Client
generic objects GmbH

Valentina Version 4 verfügbar - Jetzt mit neuer Report-Engine und iPhone Client

… hin zu REALbasic, Adobe Director und Runtime Revolution und zwar auf Windows, Mac und Linux Systemen. Über 18 Plattformen werden unterstützt! XML Einbettung bei der PDF Erzeugung. Automatische Erstellung formatierter PDF Reports mit eingebettem XML und zugewiesenen Passwörtern und Rechten. Generierung von Reports mit SQL. Valentina SQL kann einen Report direkt innerhalb eines BLOB-Feldes eines Cursors liefern. Dies ermöglicht die Verwendung von Valentina Reports sogar über Standard-API's wie zum Beispiel ODBC! Diagramme und Grafiken. Aus numerischen, …
04.03.2009
Bild: joogorum - Joomla - Kopplung zum Dokumentenmanagementsystem agorum coreBild: joogorum - Joomla - Kopplung zum Dokumentenmanagementsystem agorum core
agorum Software GmbH

joogorum - Joomla - Kopplung zum Dokumentenmanagementsystem agorum core

… Authentifizierung zum Dokumentenmanagementsystem agorum core notwendig. Dadurch ergibt sich ein weiterer Vorteil: Joomla! verfügt damit über ein Single-Signe-On zu agorum core. Die Benutzer, einmal in Joomla! angelegt, müssen nur noch in agorum core verwaltet werden, Passwörter sind dabei immer synchron. Mit der Komponente lassen sich auf einfache Weise Ordnerstrukturen und darin enthaltene Dokumente in Joomla! einbinden. Die Ordnerstruktur selbst, sowie die darin enthaltenen Dokumente werden innerhalb von agorum core verwaltet. Durch die …
02.03.2009
Bild: allyve mit neuem B2B-Produkt nominiert für Innovationspreis IT auf der CeBITBild: allyve mit neuem B2B-Produkt nominiert für Innovationspreis IT auf der CeBIT
allyve GmbH

allyve mit neuem B2B-Produkt nominiert für Innovationspreis IT auf der CeBIT

… Instant Launch derzeit in der Testphase nutzt. allyve Instant Launch bündelt Firmenanwendungen und -informationen individuell für jeden Mitarbeiter, stellt sie auf einen Blick zur Verfügung und macht lästige Logins überflüssig. Ständiges Einloggen und vergessene Passwörter gehören damit der Vergangenheit an. Vorhandene Anwendungen werden häufiger und effizienter genutzt und gewünschte Ablaufprozesse und Sicherheitsstandards eingehalten. Somit spart allyve Instant Launch für alle Beteiligten Zeit und Nerven. Gerade bei etablierten Unternehmen mit …
27.02.2009
Utimaco gibt fünf Tipps für den Datenschutz auf Messen
Utimaco Safeware AG

Utimaco gibt fünf Tipps für den Datenschutz auf Messen

… Laptops und mobilen Speichermedien auf Geschäftsreisen oder auf einer Messe ausgehen. Vor dem Messebesuch sollten Unternehmen daher noch einmal eingehend auf die Risiken hinweisen. Dazu gehören auch eindeutige Verhaltensregeln für die Nutzung mobiler Endgeräte. 2. Sichere Passwörter einrichten: Einen ersten Schutzwall bieten Passwörter, bestehend aus einem Mix von mindestens acht Ziffern, Buchstaben und Sonderzeichen. Die Passwörter sollten rechtzeitig vor der Messe noch einmal überprüft werden. 3. Smartcards plus Passwort: Wenn es auf zusätzliche …
26.02.2009
Bild: CeBIT 2009 - Im Fadenkreuz der CybermafiaBild: CeBIT 2009 - Im Fadenkreuz der Cybermafia
G Data Software AG

CeBIT 2009 - Im Fadenkreuz der Cybermafia

… ungleich höherem Aufwand abhören. 2. Daten verschlüsseln Anwender mobiler Rechner sollten auf leistungsfähige Verschlüsselungssoftware, oder die BitLocker-Funktionen von Vista setzen, um die auf dem Gerät gespeicherten Daten für Diebe unbrauchbar zu machen. Dabei sollten ausreichend lange und komplexe Passwörter verwendet werden. Das gilt auch für die Daten auf USB-Sticks und -Festplatten. Der materielle Verlust eines Gerätes mag schmerzlich sein, ist aber gemessen an den Konsequenzen, die aus dem Verlust von vertraulichen Daten entstehen können, …
26.02.2009
Der „Clicker“ ist zurück – BitDefender warnt vor aktuellen Internetgefahren
BitDefender GmbH

Der „Clicker“ ist zurück – BitDefender warnt vor aktuellen Internetgefahren

… sich entweder durch Wurmfunktionen über infizierte Websites oder durch „schadhafte“ autorun.inf-Dateien auf mobilen Datenträgern wie bspw. USB-Sticks oder Speicherkarten. NSAnti übernimmt die Kontrolle über den Internet Explorer® und sammelt eifrig User-Namen und -Passwörter für Online-Spiele wie beispielsweise „Silkroad Online“ oder „Lineage“. „Die ersten Wochen im Jahr 2009 lassen zwei wichtige Trends erkennen“, erklärt Sorin Dudea, Leiter der BitDefender Anti-Malware-Forschung. „Zum einen ist Malware, die Web-basierte Verbreitungsmethoden nutzt, …
25.02.2009
Bild: Entrust erweitert Multifaktor-Authentifizierungsplattform IdentityGuardBild: Entrust erweitert Multifaktor-Authentifizierungsplattform IdentityGuard
Entrust GmbH

Entrust erweitert Multifaktor-Authentifizierungsplattform IdentityGuard

… Herausforderung beim unternehmensseitigen und endkundenbasierten Einsatz stellt das Anlegen neuer Benutzer dar, das durch die erweiterten Verwaltungsfunktionen unkompliziert umgesetzt wird. Die Lösung ermöglicht vorhandenen Benutzern, web-basiert eigene Einstellungen, wie Passwörter zurücksetzen, Kontrollfragen und -antworten verändern oder Einmalpasswort Token aktivieren, selbstständig vorzunehmen. Die durch Vorlagen vollständig anpassbare web-basierende Lösung senkt durch die erweiterten Einstellmöglichkeiten sowohl Vorlaufkosten als auch laufende …
19.02.2009
Bild: Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und ObamaBild: Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und Obama
Trend Micro Deutschland GmbH

Trend Micro Malware-Report für Januar 2009 - Downad, Whaling und Obama

… Patch für die Microsoft Schwachstelle ist seit Monaten verfügbar und wurde als "kritisch" klassifiziert. Dass der Exploit trotzdem noch häufig funktioniert, lässt auf ein unzureichendes Patch Management schließen. Außerdem macht sich der Wurm schwache Passwörter und die Autorun-Funktion für USB-Medien zu Nutzen. Zusätzlich bieten die aktuellsten Versionen der Content-Security-Lösungen effektiven Schutz. "Administratoren sollten einige einfache Regeln befolgen: Alle Systeme müssen regelmäßig und zeitnah mit den neuesten Patches aktualisiert werden. …
17.02.2009
Bild: Aktualisiertes Standardwerk zur PC-Security - Das „Anti Hackerz Book 2009“Bild: Aktualisiertes Standardwerk zur PC-Security - Das „Anti Hackerz Book 2009“
FRANZIS BUCH & SOFTWARE VERLAG

Aktualisiertes Standardwerk zur PC-Security - Das „Anti Hackerz Book 2009“

… Malware-Labor konkret, wie Malware arbeitet, denn nur wer deren Funktionsweisen und Verbreitungswege kennt, kann seine individuelle Abwehrstrategie entwickeln. Ob WLAN-Hacking, Phishing von TANs beim Onlinebanking oder Ausspähen von Kreditkartennummern: Gegen Angriffe aller Art helfen sichere Passwörter, aktuelle Datensicherungen und eine gesunde Portion Misstrauen. Autor Peter B. Kraft zeigt in seinem Werk, welche Abwehrmechanismen und -tools wirklich effektiv sind. Praktisch: Alle besprochenen Programme und Tools gibt es im Resümee des Autors in …
16.02.2009
Bild: Kennwortschutz geht in die nächste Runde - AceBIT präsentiert Password Depot 4Bild: Kennwortschutz geht in die nächste Runde - AceBIT präsentiert Password Depot 4
AceBIT GmbH

Kennwortschutz geht in die nächste Runde - AceBIT präsentiert Password Depot 4

… eine Liste aller Änderungen und übernimmt alle gewünschten Änderungen ganz unkompliziert für die aktuelle Kennwortdatei. Wurden an einem Kennwort Änderungen vorgenommen, können diese nun über die Kennwort-History verfolgt werden. So können ausversehen überspeicherte oder zurückgesetzte Passwörter auch später noch abgerufen werden. Mit Hilfe des überarbeiteten Editors für Autoausfüllsequenzen, mit deren Hilfe die Felder einer Website im Browser automatisch ausgefüllt werden können, ist das Erstellen der richtigen Abfolge von Eingaben nun noch einfacher. …
09.02.2009
Websense Security Labs - 90 Prozent aller Spam-Mails enthalten Links zu bösartigen Webseiten
Websense

Websense Security Labs - 90 Prozent aller Spam-Mails enthalten Links zu bösartigen Webseiten

… Hackern gekapert wurden. * Die Zahl der von den Security Labs als „bösartig“ klassifizierten Webseiten nahm vom 1. Januar bis zum 31. Dezember 2008 um 46 Prozent zu. * Bei 39 Prozent aller Web-Angriffe ging es um den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen. * Das Web bleibt weiterhin der bevorzugte Angriffspunkt für den Diebstahl persönlicher Daten. Laut Security Labs wurden im zweiten Halbjahr 57 Prozent aller derartigen Delikte über das Web ausgeführt und damit 24 Prozent mehr als im ersten Halbjahr. Die Websense …
27.01.2009
Neuester Datensafe von SecurStar - DriveCrypt Plus Pack 3.94b
SecurStar

Neuester Datensafe von SecurStar - DriveCrypt Plus Pack 3.94b

… auf die gespeicherten Daten. Wesentliche Merkmale sind Full Disk Encryption, Pre-Boot- und USB-Token-Authentifikation sowie 256-Bit-AES-Verschlüsselung und die Funktion, das gesamte Betriebssystem im freien Platz eines anderen sicher zu verstecken. Für die verschlüsselte Disk werden dabei zwei Passwörter definiert: Das erste gilt für das sichtbare Betriebssystem, das zweite für das unsichtbare. Das erste „falsche" Passwort erlaubt den Zugang zu einem vorkonfigurierten Betriebssystem (äußeres OS), während das andere Zugang zu dem System gewährt, mit …
26.01.2009
Bild: USB Device-Management mit SafeConsole®Bild: USB Device-Management mit SafeConsole®
ProSoft Software Vertriebs GmbH

USB Device-Management mit SafeConsole®

… genutzt werden. Mit der SafeConsole, der SafeStick Managementlösung sind alle SafeSticks eines Unternehmens jetzt auch zentral konfigurierbar. Jeder SafeStick wird einem AD-Anwender eindeutig zugeordnet. Administratoren legen die Passwortvorgaben fest und definieren ob die Passwörter periodisch gewechselt werden müssen. Mit „Password Recovery“ können vergessene Passwörter ohne Sicherheitsrisiko oder Datenverlust kurzfristig zurückgesetzt werden. Mit dem „Weblogin“ werden die Zugangsdaten von geschützten Webseiten wie z.B. Outlook Web Access sicher …
21.01.2009
Mit dem Notebook unterwegs - Zehn Tipps zum Schutz vor Datenklau
Utimaco Safeware AG

Mit dem Notebook unterwegs - Zehn Tipps zum Schutz vor Datenklau

… Gefahren, die durch ungeschützte Daten auf Laptops und mobilen Speichermedien ausgehen, nicht bewusst. Kontinuierliche Aufklärungsarbeit, Schulungen und Tipps für den sicheren Umgang mit mobilen Endgeräten und Speichermedien sind daher unerlässlich. 3. Schwer zu knackende Passwörter einrichten: Als sichere Variante gilt ein Mix aus mindestens acht Ziffern, Buchstaben und Sonderzeichen. Security-Administratoren sollten nachprüfbare Regeln für gültige Passwörter festlegen, im Idealfall sollten etwa Passwörter in regelmäßigen Abständen geändert werden. …
21.01.2009
Hartnäckiger Internet-Wurm baut über mehrere Verbreitungswege neue Botnets auf
Doctor Web Antivirus

Hartnäckiger Internet-Wurm baut über mehrere Verbreitungswege neue Botnets auf

… folgt zusammensetzt: RECYCLERS-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx-xxxx . Über quasi den Windows-Papierkorb getarnt bleibt die Malware häufig unbemerkt. Der Wurm kann sich alternativ über das Windows SMB-Protokoll verbreiten und versucht dann auf Grundlage eines Wörterbuchs und der gängigsten Passwörter, einen Remote-Zugriff auf den Zielrechner zu bekommen. Gelingt es ihm, das Passwort zu knacken, kopiert sich das schädliche Programm in das System-Verzeichnis des angegriffenen Computers und erstellt dort eine Anwendung, die zu einem bestimmten …
21.01.2009
Bild: TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldetBild: TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldet
m-privacy GmbH

TightGate-Pro als erstes Produkt zur Zertifizierung nach dem ReCoBS-Schutzprofil des BSI angemeldet

… Entwicklern entsprechender Schutzprogramme. Beide können diesen Kampf nicht gewinnen: Noch immer gelingt es neuen und deswegen noch unbekannten Schadprogrammen, über den Browser oder das E-Mail-Programm die Rechner im Netzwerk zu infiltrieren, um Daten zu zerstören, Passwörter auszuspionieren oder um aus den PCs eine Verteilerstation für Spam-Mails zu machen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das ReCoBS-Schutzprofil vorgestellt, dass der Viren- und Hackerbedrohung einen Riegel vorschieben möchte. ReCoBS bedeutet …
14.01.2009
DriveCrypt 5.1 auch für externe Speichermedien - Nutzlose Beute für Datendiebe
SecurStar

DriveCrypt 5.1 auch für externe Speichermedien - Nutzlose Beute für Datendiebe

… Hände gelangen, ist ohne richtige Passwort-Eingabe für die verschlüsselte Datei nicht erkennbar, dass es sich hierbei um einen virtuellen DriveCrypt-Container handelt. Die Software enthält spezielle Funktionen, die verhindern, dass Passwörter durch Hackerprogramme und trojanische Pferde wie SubSeven etc. mitgeschrieben werden. Wichtige Leistungsmerkmale: - Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz - Verteilung von Benutzerrechten für Administratoren - Schutzmechanismen gegen „Rohe Gewalt“-Attacken - Hotkeys - Unterstützung …
09.01.2009
Legales Hacken dank Google
synergetic AG

Legales Hacken dank Google

… zu machen. Doch wer glaubt, dass Adressen in Office-Dokumenten und auf privaten Websites nicht so einfach von Fremden auffindbar seien, der täuscht sich. Jedem User ist es möglich, auf völlig legalem Weg und durch simple Suchkommandos an persönliche Daten wie Passwörter, Seriennummern oder private Videos zu gelangen. Alles andere als privat Ein paar einfache Beispiele zeigen, wie dies möglich ist. Mit dem Parameter „filetype:xls“ in Kombination mit dem Schlüsselwort „Mail“ lässt sich bei Google z. B. gezielt nach Excel-Dokumenten suchen, die das …
23.12.2008
Bild: Investition in Sicherheit zahlt sich ausBild: Investition in Sicherheit zahlt sich aus
ToolBox Solution GmbH

Investition in Sicherheit zahlt sich aus

… Daten das Unternehmen verlassen. Eine Zusammenarbeit, die auf dem Vier- Augen- Prinzip beruht, ermöglicht die Software Cooperation von ToolBox Solution. Mit Cooperation kann zum Beispiel ein interner Mitarbeiter dem externen Profi Zugang zum System gewähren und zwar durch Passwörter, die nur der Interne kennt. Das Passwort bleibt für den Externen unsichtbar. Nach dem gleichen Prinzip können sich auch interne Mitarbeiter kontrollieren, beispielsweise durch Teilung eines Passwortes. Bereiche mit hochsensiblen Daten können so nur betreten werden, wenn …
17.12.2008
Bild: itCampus-Testsoftware "web2test" mit Linux-UnterstützungBild: itCampus-Testsoftware "web2test" mit Linux-Unterstützung
itCampus Software- und Systemhaus GmbH

itCampus-Testsoftware "web2test" mit Linux-Unterstützung

… Support von Downloads und zugehörigen Dialogen - direkte Unterstützung von Negativchecks - vereinheitlichte Ergebnisbehandlung für „Check…“ und „Warten…“-Knoten - vereinfachte Strukturierung der Testsuite mit Hilfe von „Knoten einpacken in“/“Knoten konvertieren in“ - Verschlüsseln von Passwörtern in Texteingabeknoten - Anbindung an HP TestDirector for Quality Center - erweitertes Tutorial (Erstellen einer Testsuite, Datengetriebenes Testen) - Unterstützung von Groovy als alternative zweite Scripting-Sprache neben Jython - verbesserter Jython & …
16.12.2008
Nie wieder Passwörter vergessen - Alle Benutzerdaten sicher auf dem Chipdrive® MyKey™
Conrad Electronic SE

Nie wieder Passwörter vergessen - Alle Benutzerdaten sicher auf dem Chipdrive® MyKey™

… Conrad Electronic erhältlichen „Chipdrive® MyKey™“ eines kleinen USB-Sticks, der quasi als Generalschlüssel alle Benutzerdaten enthält und den sicheren Zugang zu allen Anwendungen und Websites möglich macht. Chipdrive® Mykey™ wurde speziell entwickelt, um persönliche Zugangsdaten und Passwörter wirkungsvoll vor Missbrauch zu schützen. In dem handlichen Chipdrive® Mykey™-Stick befindet sich ein Chipdrive® Masterkey in Form einer 24-K-Chipkarte im SIM-Karten-Format (wie im Handy), auf der alle wichtigen Informationen gespeichert sind. Steckt man den …
11.12.2008
E-Banking mit Chura V und HHD - Sicherer Schutz gegen Phishing
B+S Banksysteme

E-Banking mit Chura V und HHD - Sicherer Schutz gegen Phishing

One-Time-Passwords und Token lösen unsichere TANs ab - B+S liefert Software für europaweit genutzte Lösungen - Optische Codes stehen vor der Einführung München, 09.12.2008. Phishing, das kriminelle Ausspähen von Kontodaten, Passwörtern und TANs (Transaktionsnummern) zur Plünderung von Bankkonten, ist ein Gewerbe mit ansehnlichen Wachstumsraten: 2006 kamen ca. 3.500 Phishing-Fälle mit einer durchschnittlichen Schadenhöhe von 2.500 Euro in Deutschland zur Anzeige, 2007 verursachten bereits 4.200 angezeigte Phishings, bei denen im Schnitt zwischen …
09.12.2008
Bild: Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-inBild: Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in
BitDefender GmbH

Passwort-Spionage-Applikation tarnt sich als Firefox-Plug-in

BitDefender enttarnt neue Malware-Attacke, die gezielt Zugangsdaten von Online-Banking-Nutzern ausspäht Holzwickede, 04. Dezember 2008 – BitDefender, globaler Anbieter von international zertifizierten Sicherheitslösungen, warnt vor einer neuen Malware-Angriffswelle, die gezielt Online-Banking-Passwörter ausspioniert. Bei dieser neuen Bedrohung aus dem Internet handelt es sich um „Trojan. PWS. Chromelnject.A“, eine Malware-Applikation, die sich im aktuellen Fall als Mozilla-Firefox-Plug-in tarnt. Das Plug-in selbst wird in einen Mozilla-Firefox-Unterorder …
04.12.2008
Bild: BBDO Services nutzt Imprivata OneSign – Sicherheit und Benutzerkomfort aus einem GussBild: BBDO Services nutzt Imprivata OneSign – Sicherheit und Benutzerkomfort aus einem Guss
Imprivata

BBDO Services nutzt Imprivata OneSign – Sicherheit und Benutzerkomfort aus einem Guss

… Benutzer mit einzelnen Login-Daten, was nicht nur ein größeres Sicherheitsproblem darstellte, sondern auch einen hohen administrativen Aufwand und damit höhere Kosten bedeutete. Daher entschied sich BBDO Services für Imprivata OneSign. Die Lösung führt zum Einsatz der Netzwerk-Passwörter durch eine effektive Zwei-Faktor-Authentifizierung – im Falle von BBDO Services geschieht dies durch Tokens und Passwort. Die Authentifizierung erfolgt dabei unabhängig davon, ob die Benutzer online sind und eine Verbindung zum Unternehmensnetzwerk besteht oder ob …
20.11.2008
Bild: Cybercrime 2.0 - Kriminelle lieben Social NetworksBild: Cybercrime 2.0 - Kriminelle lieben Social Networks
G Data Software AG

Cybercrime 2.0 - Kriminelle lieben Social Networks

… Skepsis bei Freundschaftsanfragen von Unbekannten – hier könnte es sich um Datenhehler handeln, die auf der Jagd nach persönlichen Daten sind und diese weiterverkaufen. - Reagieren Sie nicht auf Anfragen, in denen man von Ihnen die Herausgabe von Passwörtern, Kontonummern, PIN-Codes oder anderer persönlicher Informationen etc. fordert. Insbesondere, wenn dabei die Schließung des Accounts angedroht wird. - Benutzen Sie komplexe Passwörter. Vermeiden Sie gängige Begriffe, Namen oder Geburtsdaten. Sie laufen sonst Gefahr, dass Ihr Passwort erraten …
20.11.2008
Bild: Rechtskonformes Passwort-Management im DatacenterBild: Rechtskonformes Passwort-Management im Datacenter
Digital Hands GmbH

Rechtskonformes Passwort-Management im Datacenter

Password Authority hilft bei der Einhaltung von Compliance-Richtlinien Frankfurt/Vienna (Virginia), 18. November 2008 – Cloakware, führender Hersteller von IT-Sicherheitslösungen, gibt die Verfügbarkeit von Password Authority 4.0 bekannt. Die innovative Lösung aktualisiert Passwörter auf Servern und IT-Equipment zentral, unternehmensweit und revisionssicher. Das Management von privilegierten und Application-to-Application (A2A) Passwörtern im Herzen des Datacenters ist die Voraussetzung zur Einhaltung von Compliance-Standards wie PCI-DSS, FISMA, …
19.11.2008
Bild: Datensicherheit in HöchstgeschwindigkeitBild: Datensicherheit in Höchstgeschwindigkeit
all-about-security

Datensicherheit in Höchstgeschwindigkeit

… abhörsicher. Eine trügerische Sicherheit. Denn die schnelle Weiterleitung von digitalen Daten schützt nicht vor Mitlauschern. Aschheim, 19. November 2008 - Glasfasernetze sind ein lohnendes Ziel für Angreifer. Denn lichtbasierte Übertragungswege schützen nicht vor Wirtschaftsspionage. Interne Informationen, Passwörter und Kundendaten geraten nur schneller in die falschen Hände. Mit einem geringen Aufwand lassen sich die optisch übertragenen Daten mitlesen. Das F.B.I. beziffert den jährlichen Schaden auf bis zu 20 Milliarden US-Dollar. Allein in …
19.11.2008
Bild: Digitale Unversehrtheit im Cyber-DschungelBild: Digitale Unversehrtheit im Cyber-Dschungel
Digital Hands GmbH

Digitale Unversehrtheit im Cyber-Dschungel

… vermieden werden können”, bemerkt Philippe Mazurier, VP Sales bei Mobilegov. „Die Normalbürger haben ein Recht auf die Unversehrtheit ihrer Daten und ihrer digitalen Identität. Die Verantwortlichen können und müssen da auch nicht zuschauen, wie Passwörter geknackt oder abgeschaut werden.” Hardware-ID gegen Cyberkriminalität Die patentierte Technologie von Mobilegov erlaubt die vollständige Identifikation aller Geräte. Auf der Serverseite sind derweil keine wesentlichen Veränderungen notwendig. Für den Anwender wiederum ist die Nutzung transparent …
11.11.2008
Bild: Platten, die nichts verraten - Radiergummi für PCsBild: Platten, die nichts verraten - Radiergummi für PCs
Xpand21

Platten, die nichts verraten - Radiergummi für PCs

Ulm, 05. November 2008 - Was tun, wenn man einen Datenträger verkauft oder entsorgt? Fast jede Festplatte enthält sensible Daten: Passwörter, Kontoinformationen oder vertrauliche E-Mails. Wer diese nicht vor fremdem Zugriff schützt, geht ein hohes Missbrauchsrisiko ein. Auch persönliche Fotos oder Videos möchte wohl jeder privat halten. Und nicht zuletzt liegen auf vielen Festplatten Dateien, an denen der Autor ein schützenswertes Urheberrecht hat – etwa Grafiken, Texte oder Musik. Was man über den Windows-Papierkorb löscht, lässt sich jedoch leicht …
05.11.2008
So finden Sie ein sicheres Passwort
PortalHaus Internetservices GmbH

So finden Sie ein sicheres Passwort

Ist man viel im Internet unterwegs, kommt man schnell auf 10 oder 20 Passwörter, die man sich merken müsste - das macht natürlich keiner. Deshalb benutzen viele User ein Passwort für alles, was auch falsch ist. Wir geben Tipps für sichere und dennoch leicht zu merkende Passwörter. Passworte werden heute von Hackern vor allem mit zwei Methoden geknackt: Dem „Phishing“, also dem unbeabsichtigten Herausgeben des Passwortes durch den User selbst, oder aber durch millionenfaches Ausprobieren gängiger Passwort-Kombinationen. Vor allem die erste Methode …
04.11.2008
Beta Systems und Proginet stärken Kernkompetenzen durch Technologietransfer
Beta Systems

Beta Systems und Proginet stärken Kernkompetenzen durch Technologietransfer

… vollständige File Transfer-Portfolio von Proginet in Europa, einschließlich der übertragenen Produkte Harbor NSM und Harbor HFT. Die Produkte SecurPass und SecurAccess erlauben Unternehmen, dank umfassender Passwortsynchronisierung und Selbstverwaltung von Passwörtern das unternehmensweite Sicherheitsmanagement äußerst effizient durchzuführen. Zudem ermöglicht SecurForce eine host-basierte Webauthentisierung und Rechtevergabe. Die plattformübergreifenden Funktionen für das Netzwerkspeichermanagement und den Datenaustausch der Produkte Harbor NSM …
03.11.2008
Bild: Franzis bringt GedächtnisTrainer für Nintendo DS ™Bild: Franzis bringt GedächtnisTrainer für Nintendo DS ™
Franzis Verlag GmbH

Franzis bringt GedächtnisTrainer für Nintendo DS ™

… Gedächtnis abrufbar sind. Dahinter steckt eine einfach zu erlernende Systematik. In zwölf wissenschaftlich fundierten, aber unterhaltsamen Grundübungen mit insgesamt sechzig Trainingseinheiten verschiedener Schwierigkeitsstufen lernt der Anwender spielerisch, wie man sich Namen merkt, Geheimnummern und Passwörter einprägt, sich wieder an Wegstrecken erinnert oder komplexe Rechenoperationen wie ein Genie löst, wobei die Unterhaltung und Spielfreude nicht zu kurz kommen. Ab Ende Oktober 2008 ist der Nintendo DS ™ kompatible Franzis GedächtnisTrainer in …
28.10.2008
Bild: Datensicherung - danach ist leider zu spätBild: Datensicherung - danach ist leider zu spät
Xpert-Design Software

Datensicherung - danach ist leider zu spät

… Sicherungslaufwerk zu sparen. Programme mit der Möglichkeit ZIP-Archive zu erstellen, erleichtern das Rückspielen der Daten, da kein besonderes Programm zum Extrahieren der Daten benötigt wird. Um die Datensicherungen zu schützen, sollte die Möglichkeit bestehen diese mit Passwörtern zu schützen oder diese Verschlüsselt zu speichern. • Hilfe zum Programm – Vor Allem Anfänger benötigen zu Beginn Unterstützung bei der Erstellung der Datensicherung. Verständliche Hilfeseiten können dabei sehr hilfreich sein. Ein guter, kostenloser Service Kontakt ist …
24.10.2008
Fitnesstraining für graue Zellen
COMPUTER BILD

Fitnesstraining für graue Zellen

Acht Gedächtnistrainer im COMPUTERBILD-Test / Großes Spektrum unterschiedlicher Denksportaufgaben / Zwei Trainer „mangelhaft“ Unser Gedächtnis gleicht zuweilen einem Schweizer Käse: Es vergisst Geburts- und Hochzeitstage, verlegt Namen und kann sich partout nicht an Passwörter erinnern. Damit die Löcher nicht zur Fallgrube werden, gibt es Programme, die mit Denksportaufgaben die grauen Zellen trainieren. Bekanntestes Beispiel aus der Fernsehwerbung: „Dr. Kawashima Gehirnjogging“ für Nintendo-Spielekonsolen. An diesem Erfolg wollen auch andere Firmen …
24.10.2008
Utimaco und Sophos - Datensicherheit immer und überall
Utimaco Safeware AG

Utimaco und Sophos - Datensicherheit immer und überall

… Produkt- und Marktstrategie. Sicherheitsverantwortliche in Unternehmen sehen sich heute mit einem breiten Spektrum an Risiko-Szenarien konfrontiert. Dazu gehören Verlust und Diebstahl mobiler Geräte, unberechtigter interner Datenzugriff sowie Diebstahl von Benutzerdaten und Passwörtern. Bleibt eines dieser Risiken unbeachtet, haben Datendiebe oder Hacker leichtes Spiel. Eine weitere große Anforderung bilden nationale und internationale Vorgaben für Datenschutz, Haftung und Identitätsprüfung. Die wirtschaftlichen Konsequenzen von direkten Strafen …
21.10.2008
Bild: Mit TETRA sicher in die Zukunft - Funkwerk auf der PMRExpoBild: Mit TETRA sicher in die Zukunft - Funkwerk auf der PMRExpo
Funkwerk Enterprise Communications GmbH

Mit TETRA sicher in die Zukunft - Funkwerk auf der PMRExpo

… Shortcut-Tastenbelegungen vereinfachen die Bedienung des strahlwassergeschützen und staubdichten FC4-Gerätes auf DECT-Basis. Besonders komfortabel: Alle Einstellungen des Industrial-Handsets werden auf einer 128KB MemCard gespeichert, die Nutzerrechte können durch Passwörter eingeschränkt werden. webnet-gms 2008 – Sicherheitssysteme zentral steuern Zur zentralen Steuerung und Verwaltung verschiedenster Sicherheitssysteme wie Brandmeldeanlagen, Videoüberwachung oder Personensicherungslösungen hat die Funkwerk Enterprise Communications GmbH eine …
21.10.2008
Bild: Trend Micro Internet Security 2009 - Intelligente Online-Sicherheit für PrivatanwenderBild: Trend Micro Internet Security 2009 - Intelligente Online-Sicherheit für Privatanwender
Trend Micro Deutschland GmbH

Trend Micro Internet Security 2009 - Intelligente Online-Sicherheit für Privatanwender

… Kontrollmechanismen genauer auf die jeweiligen Familienmitglieder abstimmen. So lassen sich beispielsweise für jedes Kind bestimmte Zeiten definieren, in denen die Internetnutzung erlaubt ist. Eltern haben außerdem die Option, Informationskategorien, wie Adressen, Telefonnummern oder Passwörter, festzulegen, die nicht vom Computer aus versendet werden dürfen. - Das Security Activity Dashboard bietet Anwendern durch einfach zu handhabende Tabellen und Grafiken einen umfassenden und individuell anpassbaren Schnappschuss aller Sicherheitsaktivitäten auf ihrem …
21.10.2008
Systems 2008 - SecurStar stellt „digitalen Datentresor“ DriveCrypt 5.0 vor
SecurStar GmbH

Systems 2008 - SecurStar stellt „digitalen Datentresor“ DriveCrypt 5.0 vor

… Leistungsmerkmale: - Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz - Verschlüsselt Container sowie ganze Partitionen - Kann unsichtbare Container/Partitionen erstellen - Kann Daten in Musikdateien verstecken - Schutz gegen Ausspähen von Passwörtern - Beweisuntaugliche, versteckte Verschlüsselung - Benutzerrechte-Verteilung für Administratoren - Schutzmechanismen gegen „Rohe Gewalt“-Attacken - Hotkeys - Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer - Zurücksetzung vergessener Benutzerpasswörter - Sichere Plattenlöschung und …
16.10.2008
Sensible Daten einfach und sicher abspeichern und übertragen – CyProtect AG auf der SYSTEMS 2008, Halle B3.007
CyProtect AG - Internet Security

Sensible Daten einfach und sicher abspeichern und übertragen – CyProtect AG auf der SYSTEMS 2008, Halle B3.007

… Produkte zum Schutz sensibler Daten an. Die eigene Verschlüsselungstechnologie (Polymorphic Cipher, PMC – basierend auf der Entwicklung von Bernd Röllgen) kommt in einer 1024-Bit-Version und wird auch OEM-Partnern angeboten, ebenso ein abhörsicherer Dialog zur Eingabe von Passwörtern, PIN, TAN etc. Es gibt neue Softwarelösungen für starke Authentifizierung sowie für Verschlüsselung gemeinsamer Daten auf Workstations und Servern mit zentraler Administration. In manchen Fällen ist Hardware einfacher als Software: CyProtect stellt eine neue Generation …
15.10.2008
SecurStar stellt nächste Generation von DriveCrypt Plus Pack vor
SecurStar GmbH

SecurStar stellt nächste Generation von DriveCrypt Plus Pack vor

… gestartet wird) - erlaubt das sichere Verstecken eines ganzen Betriebssystems im freien Platz eines anderen Betriebssystems - starke 256-Bit-AES-Verschlüsselung - USB-Token-Authentifikation im Pre-Boot-Niveau - Single Sign On (Passwort muss nur einmal beim Pre-Boot angegeben werden) - Anti-Passwort Sniffing (Verhindert das Ausspähen von Passwörtern durch Trojaner und Sniffer) - Anti Brute Force- and Dictionary-Attacken (Verhindert automatische Passworteingaben durch Wörterbuch oder Brute Force-Attacken) - Unterstützung von Hibernation-Mode etc.
15.10.2008
BitDefender gibt Sicherheitstipps für Internetbenutzer der Zielgruppe 50+
BitDefender

BitDefender gibt Sicherheitstipps für Internetbenutzer der Zielgruppe 50+

… sind, fehlt es anderen an den notwendigen Kenntnissen zu ihrer Abwehr. Dementsprechend hoch ist die Chance für Cyberkriminelle, aus deren Unwissenheit Kapital zu schlagen. Gefundenes Fressen für Internetbetrüger Die Gefahr, das Opfer von Phishing-Attacken, also dem „Abfischen“ von Passwörtern und Zugangscodes, initiiert durch Spam-Mails, zu werden, ist in der Usergruppe 50+ vergleichsweise hoch. Bevorzugtes Ziel der Cyberkriminellen sind die gut gefüllten Konten der Silver Surfer: Eine Bitkom-Studie zeigt, dass diese im Betrugsfall einen doppelt so …
02.10.2008
Bild: Mit Nero 9 wird die Nutzung digitaler Medieninhalte einfacher als je zuvorBild: Mit Nero 9 wird die Nutzung digitaler Medieninhalte einfacher als je zuvor
Nero AG

Mit Nero 9 wird die Nutzung digitaler Medieninhalte einfacher als je zuvor

… oder des gesamten Systems über eine einen einfachen Assistenten auf Datenträger oder zusätzlich erhältlichen Online-Speicherplatz. Zudem beinhaltet Nero 9 Nero BackItUp 4, so können Anwender im schlimmsten Fall verlorene Daten einfach wiederherstellen und wichtige Backups durch Passwörter schützen. Mit dem Nero RescueAgent können Daten von beschädigten oder verkratzten Disks, Festplatten, USB- und Flash-Speichern und anderen Speichermedien einfach wiederhergestellt werden. Nero 9 ist seit heute im Einzelhandel zum empfohlenen Preis von 69,99 und …
30.09.2008
Quest erweitert OEM-Vereinbarung mit Adobe Systems
Quest Software

Quest erweitert OEM-Vereinbarung mit Adobe Systems

… elektronischen Formularen gewähren. Verwendet werden hierbei die die Windows-Identität bzw. das Windows-Passwort, Smart Card-, Token- oder andere Authentifizierungs-Mechanismen. Durch die Nutzung stärkerer Authentifizierungs-Methoden, einschließlich der Kerberos-Funktionen von Active Directory, und die Reduzierung von Passwörtern, IDs bzw. Logins wird die Sicherheit erhöht. „Unsere Kunden haben einen immer höheren Bedarf an einem sicheren und Compliance-konformen Zugang zu ihren Dokumenten, ohne eine Vielzahl an Identitäten und Zugangs-Rollen über ihre …
29.09.2008
Damovo - In sechs Schritten zum optimalen Schutz mobiler Endgeräte
Damovo Deutschland GmbH & Co. KG

Damovo - In sechs Schritten zum optimalen Schutz mobiler Endgeräte

… alle Daten nur verschlüsselt speichern und übermitteln. 2. Identity Management Services übernehmen die Verwaltung und Bereitstellung von Identitätsinformationen zum Beispiel aus der Benutzerverwaltung. Zur Authentifizierung von Anwendern stehen unterschiedliche Verfahren wie Passwörter, Hardware-Token, Smartcards, Biometrie etc. zur Verfügung. 3. Policy Enforcement Services verhindern, dass Benutzer Sicherheitsmaßnahmen umgehen können und so ungesichert Zugang zum Firmennetz bekommen. Endgeräte erhalten nur dann Zugriff ins Firmennetz, wenn sie …
29.09.2008
Bild: „A New Pixum“ - Website-Relaunch stärkt führende MarktpositionBild: „A New Pixum“ - Website-Relaunch stärkt führende Marktposition
Pixum / Diginet GmbH & Co. KG

„A New Pixum“ - Website-Relaunch stärkt führende Marktposition

… Startseite mit einer schnellen Übersicht über neue Bilder und Fotoalben, Bestellungen und aktuelle Angebote als praktischen Schnell-Einstieg. Ebenso möglich ist nun das Tagging von Alben und Bildern (mit persönlichen Schlagworten versehen). Alben können mit Passwörtern geschützt und Freunde mit lediglich drei Klicks eingeladen werden. Es stehen jetzt ausführliche Informationen zu jedem Bild mittels exif-Daten zur Verfügung und die Möglichkeiten der Albensortierung und -bearbeitung wurden ebenfalls deutlich weiterentwickelt. Schließlich hat Pixum …
25.09.2008
WLAN Test 2008 - Noch immer rund jedes elfte Funknetz offen
PC-Feuerwehr

WLAN Test 2008 - Noch immer rund jedes elfte Funknetz offen

… geworden sind. Dennoch gibt es für Hacker und Trittbrettfahrer weiterhin genügend Angriffsfläche, weil viele User ihr WLAN nicht ausreichend schützen“, so Michael Kittlitz, Gründer und Geschäftsführer der PC-Feuerwehr. „Oft ändern Nutzer die vom Hersteller vorgegebenen Passwörter nicht oder verschlüsseln ihr Funknetz mit veralteten Systemen.“ Insgesamt kann man feststellen, dass Internetanbieter auf die Problematik der offenen WLANs reagiert haben und automatische Verschlüsselungen bei Einrichtung der Funknetze vornehmen. Kittlitz warnt jedoch davor, …
23.09.2008
Bild: PDF-Analyzer - Neue Version 3.5 veröffentlichtBild: PDF-Analyzer - Neue Version 3.5 veröffentlicht
Ingo Schmökel

PDF-Analyzer - Neue Version 3.5 veröffentlicht

IS-Soft hat jetzt das Programm PDF-Analyzer Pro in der neuen Version 3.5 veröffentlicht! Ein Tool zum Analysieren und Modifizieren Ihrer PDF-Dateien. Mit Zurücksetzen (auch unbekannter) Passwörter sowie der kompletten Sicherheitseinstellungen mit einem Mausklick! Der Verlust von Passwörtern und Quelldateien verliert so seine Schrecken! Seit 2003 auf dem Markt, erfreut sich das Programm immer größerer Beliebtheit. Mit der neuen Version 3.5 wird jetzt auch die, mit den neuen PDF-Spezifikationen einhergehende 128-Bit-AES-Verschlüsselung unterstützt. …
15.09.2008
Bild: Portal zur Ausgabe virtueller Kundenkarten gestartetBild: Portal zur Ausgabe virtueller Kundenkarten gestartet
fun communications GmbH

Portal zur Ausgabe virtueller Kundenkarten gestartet

… ergänzt bestehende Kundenbindungsprogramme und verknüpft diese mit der virtuellen Welt des Internets. WebCard Loyalty bietet Kunden, Händlern und den Herausgebern der Kundenkarten einen echten Mehrwert. Für den Kunden gehören mit der virtuellen Kundenkarte verschiedene Benutzernamen und Passwörter der Vergangenheit an. Die Technik basiert auf dem offenen Standard für Information Cards, der für nahezu alle Betriebssysteme und Browser verfügbar ist. Information Cards sind u.a. in der Windows CardSpace™ Technologie implementiert. CardSpace ermöglicht …
09.09.2008

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter