openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Neue polymorphe Packer-Generation im Anmarsch und Malware-Verbreitung über 'kostenlose Antivirus-Programme'
Dr. Web

Neue polymorphe Packer-Generation im Anmarsch und Malware-Verbreitung über 'kostenlose Antivirus-Programme'

… solche Mails 90 Prozent des gesamten malignen E-Mail-Verkehrs aus. Ein bemerkenswertes Virus Laut der Doctor Web Virus-Labs entstand Ende August eine neue Variation von Backdoor.Haxdoor, das BackDoor.Haxdoor.559. Diese neue Variante des Backdoor-Virus stiehlt Zertifikate und Passwörter über die Banking-Software KETEFinance sowie von einer beliebten russischen Internet-Banking-Ressource factura.ru, die mit 134 russischen Banken zusammenarbeitet. Das Virus verbreitet sich über ICQ als GIF-Datei getarnt, die ein verschlüsseltes Skript trägt. Durch das …
08.09.2008
Bild: Passwortklau - ZDF-Magazin WISO warnt Betroffene in Rundmaill - Steganos-Mitarbeiterin unter den OpfernBild: Passwortklau - ZDF-Magazin WISO warnt Betroffene in Rundmaill - Steganos-Mitarbeiterin unter den Opfern
Steganos GmbH

Passwortklau - ZDF-Magazin WISO warnt Betroffene in Rundmaill - Steganos-Mitarbeiterin unter den Opfern

… sicherer Passworte. Ein sicheres Passwort besteht aus mindestens acht Zeichen und enthält Groß- und Kleinschreibung, Sonderzeichen sowie Zahlen. Diese Zugangscodes sind selbstverständlich schwer zu merken. Mit Hilfe des Steganos Passwort-Managers™ 2009 aber lassen sich die zahlreichen Passwörter kinderleicht verwalten und sogar erstellen. Einfach, sicher, komfortabel und sogar mobil auf dem Pocket-PC sowie fremden Rechnern einsetzbar. Saskia Blume hat sich inzwischen vom ersten Schock erholt: „Das Passwort habe ich zum Glück lediglich für diese …
04.09.2008
Bild: Passwort-Diebstahl droht, zoneLINK hilftBild: Passwort-Diebstahl droht, zoneLINK hilft
zoneLINK

Passwort-Diebstahl droht, zoneLINK hilft

Das Institut Fraunhofer SIT[1] warnte vor kurzem, dass Passwörter im Computer keineswegs sicher sind. Seine Tests zeigten, dass es bei vielen Passwort-Schutz-Programmen große Lücken gibt, die Medien berichteten darüber [2]. Diese Sicherheitslücken öffnen im schlimmsten Fall dem Passwort-Diebstahl (und damit der Online-Kriminalität) Tür und Tor. zoneLINK reagiert als erste Software-Marke auf das Bekanntwerden dieser erschreckenden Labor-Ergebnisse und hat in Rekordzeit einen Passwort-Tresor entwickelt, der auch den neuesten Methoden des Passwort-Diebstahls …
01.09.2008
Bild: Mit Sicherheit finden - Effektiv im Kampf gegen Viren und Würmer seinBild: Mit Sicherheit finden - Effektiv im Kampf gegen Viren und Würmer sein
Institut für Internet-Sicherheit

Mit Sicherheit finden - Effektiv im Kampf gegen Viren und Würmer sein

… der Fachhochschule Gelsenkirchen. "Über Viren, Würmer und Trojaner verschaffen Angreifer sich Zugriff auf Rechnersysteme und spionieren private und unternehmenswichtige Daten aus." Wie einfach das geht, demonstriert das Branchenbuch. Hier zeigen die Macher, wie Passwörter geknackt, Bluetooth-Handys und Headsets missbraucht werden können, um private Dateien einzusehen und zu nutzen. Gleichzeitig verraten sie im Portal Strategien um sich vor solchen Angriffen zu schützen. Die Landesinitiative secure-it.nrw unterstützt das einzigartige, unkommerzielle …
20.08.2008
Websense Security Labs - 75 Prozent des bösartigen Programmcodes stammten von legitimen Webseiten
Websense

Websense Security Labs - 75 Prozent des bösartigen Programmcodes stammten von legitimen Webseiten

… Aktivitäten missbraucht. So haben Hacker beispielsweise die URLs vertrauenswürdiger Seiten in Beschlag genommen, um Surfer zu ihren eigenen, mit Trojanern präparierten Webseiten zu lotsen. Bei 29 Prozent aller Web-Angriffe ging es um den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen. Einen spürbaren Anstieg der Aktivitäten verzeichneten die Websense Security Labs bei den so genannten Blended Threats - einer Kombination aus E-Mails, Trojanern und der Ausnutzung von Sicherheitslücken. Rund 77 Prozent aller E-Mails enthielten Links …
19.08.2008
Bild: Imprivata bietet konvergentes Identitäts- und Zugangsmanagement für FinanzdienstleisterBild: Imprivata bietet konvergentes Identitäts- und Zugangsmanagement für Finanzdienstleister
Imprivata

Imprivata bietet konvergentes Identitäts- und Zugangsmanagement für Finanzdienstleister

… die Erfüllung behördlicher Risiko- und Compliance-Vorgaben sicher und optimiert damit gleichzeitig die Produktivität der eigenen Mitarbeiter. Zahlen und Fakten Im Finanzdienstleistungssektor tätige Unternehmen müssen mittlerweile zahlreiche Compliance-Anforderungen im Hinblick auf die Sicherheit von Passwörtern und eine starke Authentifizierung erfüllen und die Gefahr einer missbräuchlichen Verwendung von Daten durch Insider ist ständig präsent. Nach Angaben der amerikanischen Federal Trade Commission sollen Insider tatsächlich für 75 Prozent aller …
18.08.2008
Quest Software bietet Two-Factor-Authentifizierungslösung für Microsoft Identity Lifecycle Manager
Quest Software

Quest Software bietet Two-Factor-Authentifizierungslösung für Microsoft Identity Lifecycle Manager

… für Quest Defender entwickelt, die eine nahtlose Integration der Anwendung in die Zertifikatsverwaltung von Microsoft Identity Lifecycle Manager ermöglicht. Quest Software und Avaleris bieten Unternehmen so die Möglichkeit, in komplexen Anwendungsszenarien sowohl Einmal-Passwörter als auch Smart Cards einzusetzen. Sobald die individuellen Nutzerberechtigungen auf Einmal-Passwörter oder Smart Cards übertragen wurden, kann der weitere Lifecycle durch den Identity Lifecycle Manager verwaltet werden. „Unternehmen verlangen mehr als nur die traditionelle …
14.08.2008
Bild: NHS Trust des South Manchester University Hospitals führt Imprivata OneSign-Lösung einBild: NHS Trust des South Manchester University Hospitals führt Imprivata OneSign-Lösung ein
Imprivata

NHS Trust des South Manchester University Hospitals führt Imprivata OneSign-Lösung ein

… wir diesen Aufwand vermeiden und effizienter arbeiten – unsere Mitarbeiter erhalten jetzt in Sekundenschnelle einen einfachen und sicheren Zugang zu den Patientendaten.“ Durch das Single Sign-on (SSO)-Verfahren ersetzt das UHSM auch die separaten Passwörter für die unterschiedlichen klinischen Software-Anwendungen, die sich die Mitarbeiter bisher merken mussten. SSO soll für die Patientenverwaltung (Patient Administration System, PAS), für das Bildarchivierungs- und Kommunikationssystem (PACS) sowie für verschiedene fachbezogene Softwarepakete, …
13.08.2008
High-End embedded Biometrielösungen - TST Biometrics und MB fingerMetrica intensivieren Zusammenarbeit
TST Biometrics GmbH

High-End embedded Biometrielösungen - TST Biometrics und MB fingerMetrica intensivieren Zusammenarbeit

Biometrische Systeme werden in den kommenden Jahren zunehmend Einzug in unzählige Lebens- und Arbeitsbereiche halten. Passwörter, Schlüssel oder sonstige Hilfsmitteln gehen oftmals verloren und stellen dadurch ein völlig unterschätztes Sicherheitsrisiko dar. Der Ruf nach komfortablen Lösungen mit hohem Sicherheitniveau und wettbewerbsfähigem Kosten-/ Nutzenverhältnis führten nun zu einer erweiterten Zusammenarbeit zwischen den beiden deutschen Biometrie-Spezialisten TST Biometrics GmbH, München, und MB fingerMetrica GmbH, Rögling. TST hat mit ihrem …
31.07.2008
Bild: MCAFEE INC. UND MXI SECURITY BIETEN REGIERUNGSORGANISATIONEN BISLANG UNERREICHTEN RUNDUM-DATENSCHUTZBild: MCAFEE INC. UND MXI SECURITY BIETEN REGIERUNGSORGANISATIONEN BISLANG UNERREICHTEN RUNDUM-DATENSCHUTZ
MXI Security™

MCAFEE INC. UND MXI SECURITY BIETEN REGIERUNGSORGANISATIONEN BISLANG UNERREICHTEN RUNDUM-DATENSCHUTZ

… Security bietet Geräte für den Unternehmenseinsatz, die sichere Speicherung mit Diensten für Identitäts- und Zugriffsmanagement in Unternehmen verbinden. McAfee Encrypted USB ist einfach zu verwalten und durch starke Mehrfaktoren-Authentifizierung mit biometrischen Merkmalen und Passwörtern hardwarebasierter 256-Bit-AES-Verschlüsselung geschützt. McAfee Encrypted USB ist das einzige biometrische Gerät, das nach FIPS 140-2 Level 2 zertifiziert ist. Es wird von über 150 Regierungsbehörden und -abteilungen sowie von Unternehmen weltweit verwendet.
31.07.2008
Bild: G DATA - Storm-Botnetz lässt die Muskeln spielenBild: G DATA - Storm-Botnetz lässt die Muskeln spielen
G Data Software AG

G DATA - Storm-Botnetz lässt die Muskeln spielen

… angeblichen Video-Codecs versteckt, die für die korrekte Darstellung der angebotenen Videos erforderlich sein sollen. Gelingt die Infektion, wird oftmals weiterer Schadcode nachgeladen, der alle persönliche Daten an die Täter übermittelt - wie beispielsweise Zugangsdaten und Passwörter für Online-Banking oder Kreditkarteninformationen. Der letzte Schritt in dieser Wertschöpfungskette ist dann die Einbindung des infizierten Rechners in das Storm-Botnetz. Die so vernetzen Zombie-PCs werden von den Tätern gewinnbringend als Spam-Schleudern oder für …
21.07.2008
Bild: Abylonsoft - 5 PC Sicherheitstipps vom ExpertenBild: Abylonsoft - 5 PC Sicherheitstipps vom Experten
abylonsoft

Abylonsoft - 5 PC Sicherheitstipps vom Experten

… verraten. Die unzähligen und für den normalen Anwender nicht mehr überblickbaren Spuren auf dem heimischen PC können jeden zum Verhängnis werden. Wie schnell gerät man unabsichtlich auf unseriöse oder gar verbotene Internetinhalte? Wie schnell werden Zugangsdaten, Passwörter oder TAN-Listen gespeichert? Und wie sieht es mit intimen Bildern oder Filmen aus? Tipp 1: Festplattenverschlüsselung Zunächst gehören private Daten generell nicht auf eine unverschlüsselte Festplatte. Inzwischen gibt es zahlreiche Tools, die einen verschlüsselten Bereich auf der …
16.07.2008
Bild: Schweizerisches Rotes Kreuz schützt vertrauliche Daten mit Imprivata OneSignBild: Schweizerisches Rotes Kreuz schützt vertrauliche Daten mit Imprivata OneSign
Imprivata

Schweizerisches Rotes Kreuz schützt vertrauliche Daten mit Imprivata OneSign

… vertraulichen Daten umgeht, u. a. Patientendaten sowie Hintergrundinformationen für Migranten, hat das SRK für seine Anwender einen strikten Passwortschutz eingerichtet. Zum Zugriff auf Applikationen waren für alle Mitarbeiter starke Logins erforderlich, wobei sich die Anwender zahlreiche Passwörter merken mussten, nur um auf die für ihre Arbeit benötigten Informationen zugreifen zu können. • Das Ergebnis war, dass die Mitarbeiter häufig ihre Passwörter vergaßen und dass die Mitarbeiter und die IT-Abteilung viel Zeit damit verschwendeten, Passwörter zu …
07.07.2008
Bild: Dynevo Media Solutions steuert Business Prozesse mit intelligenter SOA - Direkt – richtig – kreativBild: Dynevo Media Solutions steuert Business Prozesse mit intelligenter SOA - Direkt – richtig – kreativ
SoftProject GmbH

Dynevo Media Solutions steuert Business Prozesse mit intelligenter SOA - Direkt – richtig – kreativ

… einem dedizierten Server aufzusetzen und einen Geschäftsprozess aus dem SAP-Umfeld Human Resources (HR) zu konfigurieren. „Konkret ging es um die Vergabe eines neuen Passwortes, mit dem die Mitarbeiter den Zugang zu ihren digital abgelegten Entgeltbescheiden erhalten. Diese Passwörter werden oft vergessen und der Aufwand, sie manuell zu erneuern, ist umfangreich und fehleranfällig“, erläutert der Produktmanager. Um den neuen Workflow optimal zu gestalten, musste zunächst jeder Teilprozess im Unternehmen analysiert und dokumentiert werden. Der …
07.07.2008
„Gehen Sie davon aus, dass Sie Opfer von IT-Angriffen werden“-SECUDE Security Forum informierte über Gefahren
SECUDE International AG

„Gehen Sie davon aus, dass Sie Opfer von IT-Angriffen werden“-SECUDE Security Forum informierte über Gefahren

… „Ein Ex-Hacker redet Tacheles“ hieß es dann zum Schluss der abwechslungsreichen Veranstaltung. Gunnar Porada entführte die Zuhörer in die faszinierende, aber auch durchaus lebensgefährliche Welt der Hacker. Live demonstrierte der heutige IT Security Consultant, wie einfach man an Passwörter für Internet-Seiten kommen kann. Porada schloss seinen Vortrag mit der Feststellung, „gehen Sie davon aus, dass Sie Opfer von IT-Angriffen werden, und dass Sie Schaden nehmen werden“. Die Realität lässt in dem Bezug keine hypothetischen Formulierungen mehr zu. …
05.07.2008
Passwort Management im Datacenter
Digital Hands GmbH

Passwort Management im Datacenter

… GmbH, SHE Informationstechnologie AG und Cloakware Inc., der weltweit agierende Anbieter von Security-Lösungen, stellen im August auf einer gemeinsamen Veranstaltung in Frankfurt/Egelsbach Cloakware´s neuen Server Password Manager (CSPM) vor. Die innovative Lösung aktualisiert Passwörter auf Servern und IT-Equipment zentral, unternehmensweit und revisionssicher. Frankfurt, 30. Juni 2008 – Digital Hands und Cloakware laden IT-Verantwortliche zu einer gemeinsamen Veranstaltung zum Thema „Passwort Management im Datacenter” ein. Dabei wird Cloakware …
01.07.2008
Bild: Datenklau bei Einwohnermeldeämtern?Bild: Datenklau bei Einwohnermeldeämtern?
m-privacy GmbH

Datenklau bei Einwohnermeldeämtern?

… auf die Webanwendung der Einwohnermeldeämter uneingeschränkte Zugriffsrechte erhalten können. Dieser sorglose Umgang mit vertraulichen Daten“ so Roman Maczkowsky Vorstandsmitglied beim Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. „ist eine Zumutung für jeden Bürger. Schwache Passwörter und der lasche Umgang mit sensiblen Daten stellen ein hohes Sicherheitsrisiko dar.“ Nicht nur das verantwortliche Unternehmen trägt einen Großteil der Schuld, die Hauptverantwortung tragen die betroffenen Kommunen, die für die Sicherheit ihres …
26.06.2008
Bild: Schützen Sie Ihre DatenBild: Schützen Sie Ihre Daten
Filges IT-Beratung

Schützen Sie Ihre Daten

… München“ aufdeckte, war ein Zugang mit Anmeldedaten veröffentlicht, so dass auf die persönlichen Daten von rund 500.000 Menschen zugegriffen werden konnte - darunter Namen, Adressen, Geburtstage, Religionszugehörigkeit, Passbilder etc. Zu diesem Skandal führte der unvorsichtige Umgang mit Passwörtern. Bei der Einrichtung der Verwaltungssoftware wurde einfach vergessen, das Standard-Passwort in ein neues zu ändern. Ein lapidarer Fehler mit großer Auswirkung. Damit es in Unternehmen erst gar nicht zu solchen schwerwiegenden Fehlern kommt, ist die …
25.06.2008
Datenschutz beginnt beim Passwort
udis

Datenschutz beginnt beim Passwort

… zuzugreifen (unbedingt lesen: Report München). Wie so oft weist auch hier der Hersteller der Software jede Schuld von sich, der "Faktor Mensch" sei ausschlaggebend gewesen. Es ist zwar nicht von der Hand zu weisen, dass oftmals Fehler in der Handhabung von Passwörtern durch die Anwender gemacht werden, sei es durch den unvorsichtigen Umgang mit Passwörtern oder die schlechte Gestaltung eines Passworts. Im vorliegenden Fall - bei einer so kritischen Anwendung - sollte es jedoch schon im Design der Anwendung festgelegt werden, dass ein Initialpasswort, …
24.06.2008
Bild: Über 97% der Datenverluste traten trotz Datensicherheitsmaßnahmen seitens der Anwender aufBild: Über 97% der Datenverluste traten trotz Datensicherheitsmaßnahmen seitens der Anwender auf
Recovery Labs

Über 97% der Datenverluste traten trotz Datensicherheitsmaßnahmen seitens der Anwender auf

… dass noch nicht alles verloren ist. Wir als Datenrettungsunternehmen sind das letzte Glied in der Kette der Datenbewahrung“. Unter den meist verwandten Sicherheitsmaßnahmen bei den Befragten befanden sich Antivirenprogramme mit 85,21% und Firewalls mit 73,24%. Passwörter werden von 58,48% der Anwender eingesetzt und 10,56% nutzen verschiedene zusätzliche Möglichkeiten die Sicherheit Ihrer Daten zu gewährleisten. Lediglich 2,82% gaben an, keinerlei Sicherheitsvorkehrungen getroffen zu haben. Aufgrund dieser Studie von Recovery Labs konnte gezeigt …
24.06.2008
Juniper Networks präsentiert Studie über die Breitband-Nutzungsgewohnheiten in Europa
Juniper Networks

Juniper Networks präsentiert Studie über die Breitband-Nutzungsgewohnheiten in Europa

… wurden 5.000 Breitband-Nutzer in Frankreich, Deutschland, Italien, Spanien und Großbritannien befragt. 39,3 Prozent der Befragten verwenden an einem Breitbandanschluss fünf oder mehr Benutzer-Identitäten, um auf verschiedene Online-Dienste zuzugreifen. Dabei verwenden sie jeweils unterschiedliche Passwörter. 79,9 Prozent geben an, dass ihr Breitbandanschluss regelmäßig von zwei oder mehr Usern genutzt wird. Resultierend aus diesen Ergebnissen unterstützt jeder Breitbandanschluss mehrere Nutzer. „Die Resultate der Studie zeigen, dass die Service …
23.06.2008
Bild: Datensicherheit im Unternehmen – auf die Mitarbeiter kommt es anBild: Datensicherheit im Unternehmen – auf die Mitarbeiter kommt es an
e/t/s Didaktische Medien GmbH

Datensicherheit im Unternehmen – auf die Mitarbeiter kommt es an

… verbessern. Nach einem Eingangstest behandelt der e-Learning Kurs „IT-Security/IT-Awareness“ von e/t/s didactic media in zehn Modulen die verschiedenen Themenbereiche der Informations- und IT-Sicherheit. Dazu gehören beispielsweise der Zutrittschutz am Computer, der Umgang mit Passwörtern und eine umsichtige Internetnutzung. Doch auch komplexe Themen wie etwa Social Engineering sind Teil der Schulung. Reale Beispiele aus der jüngeren Vergangenheit veranschaulichen die Themenbereiche und stellen eine unmittelbare, praktische Verknüpfung her. Die …
16.06.2008
Bild: abylon CRYPTDRIVE von abylonsoft - Neue Version 7.0 mit Anti-KeyloggerfunktionenBild: abylon CRYPTDRIVE von abylonsoft - Neue Version 7.0 mit Anti-Keyloggerfunktionen
abylonsoft

abylon CRYPTDRIVE von abylonsoft - Neue Version 7.0 mit Anti-Keyloggerfunktionen

Seibersbach, 16. Juni 2008. In Zeiten von Keyloggern, Trojanern und auch Onlinedurchsuchungen sollten die Unternehmen und Privatanwender nicht nur auf Datenverschlüsselung Ihrer sensiblen Daten sondern auch auf sichere Eingabeverfahren von Passwörtern achten. Was hilft die beste Verschlüsselung, wenn auf der Angreiferseite bereits die Kennwörter bekannt sind? Die Software „abylon CRYPTDRIVE“ bietet als Schutz gegen das Ausspionieren von Passwörtern mehrere Lösungen. Die Laufwerke können auch ohne Eingabe von Passwort mit USB-Token, Chipkarte oder …
16.06.2008
Bild: Passwörter und PINs auf dem Handy immer sicher dabeiBild: Passwörter und PINs auf dem Handy immer sicher dabei
Fraunhofer-Institut für Sichere Informations-Technologie SIT

Passwörter und PINs auf dem Handy immer sicher dabei

Fraunhofer-Institut bietet Software "MobileSitter" online an MobileSitter treibt Hacker zur Verzweiflung Darmstadt, 12.6.2008 - Passwörter vergisst man leicht, und aufschreiben ist nicht der Weisheit letzter Schluss. Doch jetzt kann man sie auf dem Handy wirklich sicher speichern, einfach und erschwinglich. Die Forscher des Fraunhofer-Instituts für Sichere Informations-Technologie SIT in Darmstadt haben ihr Downloadportal mobilesitter.de online geschaltet, auf dem jedermann für 9,90 € ein Programm für Java-fähige Mobiltelefone findet, mit dem …
12.06.2008
Bild: TESIS|ASPR 3.5 bietet starke Authentifizierung und komfortables MonitoringBild: TESIS|ASPR 3.5 bietet starke Authentifizierung und komfortables Monitoring
TESIS SYSware Software Entwicklung Gmb

TESIS|ASPR 3.5 bietet starke Authentifizierung und komfortables Monitoring

Mit dem neuen Release TESIS|ASPR 3.5 bietet die TESIS SYSware Unternehmen mehr Flexibilität bei starker Authentifizierung mit Einmal-Passwörtern. Neben RSA SecurID® unterstützt TESIS|ASPR jetzt auch Digipass® von VASCO. Die Versendung des servergenerierten Einmal-Passwortes per SMS gestattet Anwendern auch ohne Token den sicheren Passwort-Reset. Eine Schnittstellenanbindung an die Monitoring-Plattform Nagios® ermöglicht automatisiertes und komfortables Availability-Management. Das neue Release 3.5 bietet Unternehmen mehr Flexibilität bei der Wahl …
11.06.2008
Nero SecurDisc-Technologie in neue Lite-On DVD-Laufwerke integriert
Nero AG

Nero SecurDisc-Technologie in neue Lite-On DVD-Laufwerke integriert

… Zusammenarbeit mit PLDS (Philips & Lite-On Digital Solutions) und die Einführung der ersten Lite-On SecurDisc Laufwerke bekannt. Die SecurDisc-Technologie bietet durch eine kombinierte Hardware/Software-Lösung eine ganze Reihe an Sicherheitsfunktionen, beispielsweise die Verschlüsselung von Daten durch Passwörter, eine digitale Signatur, eine höhere Datenlesbarkeit durch redundante Speicherung sowie Kopierschutz für PDF-Dokumente und ein Frühwarnsystem, das rechtzeitig prüft, ob die auf CD oder DVD gespeicherten Daten noch sicher sind oder ein Backup …
10.06.2008
Bild: eingelogged.de - einloggen, klicken, fertigBild: eingelogged.de - einloggen, klicken, fertig
eingelogged.de

eingelogged.de - einloggen, klicken, fertig

… für uns hätte", sagt Philipp Schreiber, Mit-Gründer von eingelogged.de. "Im Vergleich zur konventionellen Nutzung von Internetdiensten erhöhen wir die Sicherheit für unsere Benutzer sogar ganz beträchtlich" ergänzt Sven Körner. So sind die Benutzernamen und Passwörter hochverschlüsselt in der Datenbank der Betreiber abgelegt. Der Server ist durch mehrere dezidierte Firewalls gesichert. Die Kommunikation zwischen Benutzer und eingelogged.de findet ausschließlich über eine gesicherte Verbindung statt. Außerdem können die Benutzer endlich wirklich …
09.06.2008
Bild: Trend Micro präsentiert neue Worry-Free-Sicherheitslösungen für kleine Unternehmen und E-Commerce-PortaleBild: Trend Micro präsentiert neue Worry-Free-Sicherheitslösungen für kleine Unternehmen und E-Commerce-Portale
Trend Micro Deutschland GmbH

Trend Micro präsentiert neue Worry-Free-Sicherheitslösungen für kleine Unternehmen und E-Commerce-Portale

… Worry-Free-Produktlinie und wurde speziell für E-Commerce-Anbieter entwickelt, deren Umsatz und Markenreputation ganz von der Sicherheit ihrer Website abhängt. Als Hosted Service schützt Worry-Free SecureSite alle Kunden im Internet vor dem Diebstahl ihrer Kreditkartennummern, Passwörter und anderer sensibler Informationen durch Hacker. Durch das weltweite Netzwerk von Trend Micro Sicherheitsexperten werden Sicherheitsschwachstellen und Bedrohungen aus dem Web in kürzester Zeit identifiziert und abgewehrt. Die ausführliche Pressemitteilung zu Worry-Free …
02.06.2008
Bild: IT Trends Sicherheit 2008Bild: IT Trends Sicherheit 2008
P&W Netzwerk, DAS IT-Systemhaus

IT Trends Sicherheit 2008

… Puschmann zum Thema „Quarantäne für unsicher PC“. Puschmann stellte dabei heraus, wie wichtig es für IT-Administratoren ist, über den aktuellen Zustand von Patch-Ständen auf mobilen und stationären Systemen Bescheid zu wissen. Dazu verhelfen einfache Mittel wie „One-Time“-Passwörter und intelligente Schutz-Systeme aus dem Hause Astaro schnell zu mehr Sicherheit. Viele interessierte Zuhörer fand auch der Fachvortrag von Gunnar Prochada, der unter Demtitel stnad „Ein Ex-Hacker redet Tacheles“. Der zeigte seinen Zuhörern wie einfach und schnell sich …
28.05.2008
Clavister stellt mit One-Time-Password-Service per SMS einen neuen innovativen Online-Dienst vor
Clavister Deutschland

Clavister stellt mit One-Time-Password-Service per SMS einen neuen innovativen Online-Dienst vor

Multi-Factor Authentication – One-Time-Passwort-Service auf SMS-Basis erhöht Sicherheit und senkt Installations- und Administrationskosten Hamburg, 28. Mai 2008 – Der SMS-One-Time-Password-Service des Unternehmens Clavister AB ist ein innovativer Online-Dienst für die Verteilung von One-Time-Passwörtern als SMS-Token. Dieses neue Verfahren macht es Kunden ab sofort einfacher denn je, eine unternehmensweite Multi-Factor-Authentication-Lösung über das Clavister Secure Access Gateway zu betreiben. Der Service ist in allen Secure Access Gateways von …
28.05.2008
Bild: Leicht bedienbare Software für den Fernzugriff zu vergünstigtem PreisBild: Leicht bedienbare Software für den Fernzugriff zu vergünstigtem Preis
Anyplace Control Software

Leicht bedienbare Software für den Fernzugriff zu vergünstigtem Preis

… Anyplace-Host-Modul auf dem Laptop installiert und konnte von einem anderen PC aus seine Daten retten.“ Sicherheit und Verfügbarkeit Die Datenübertragung bei der Verbindung beider PCs ist bei Anyplace Control gut geschützt, vergleichbar mit der Geldüberweisung bei einer Bank. Zwei Passwörter stellen sicher, dass nur berechtigte Nutzer den Dienst verwenden können, eins für den Verbindungsdienst zum Nutzerkonto selbst und ein weiteres zur Verbindung zum entfernten PC. Alle Daten werden verschlüsselt übertragen. Die Verbindung verwirklicht die Software über …
15.05.2008
Bild: Schutz gegen Datendiebstahl - Schwachstellen in der IT-Sicherheit von Unternehmen eliminierenBild: Schutz gegen Datendiebstahl - Schwachstellen in der IT-Sicherheit von Unternehmen eliminieren
Globalpers GmbH

Schutz gegen Datendiebstahl - Schwachstellen in der IT-Sicherheit von Unternehmen eliminieren

… dürfen keine Daten, welche dem Auftragnehmer im Zusammenhang mit der Ausführung seines Auftrags bekannt werden, weiteren Personen oder Institutionen bekannt gemacht werden (Betriebsgeheimnis). Hiervon ausgenommen sind Unternehmensdaten, von denen der Auftragnehmer nachweisen kann, dass er sie aus öffentlich zugänglichen Quellen erfahren hat. Mit Passwörtern ist grundsätzlich folgendermaßen umzugehen: Passwörter sind geheim zu halten. Sie dürfen nicht aufgeschrieben und/oder an leicht zugänglichen Orten aufbewahrt werden. …
14.05.2008
Das Seminar-Highlight Mai - RACF für Administratoren
Freund+Dirks

Das Seminar-Highlight Mai - RACF für Administratoren

… Funktionen und Arbeitsweise von RACF kennen und können dieses Wissen praktisch anwenden. Das Seminar vermittelt die notwendigen Kenntnisse über die RACF-Funktionen, zu denen die Verwaltung und Authentifizierung von Benutzern mittels Benutzerkonten und Passwörtern, die Generierung von Profilen und Verwaltung von Gruppen sowie die Autorisierung für verschiedene Programmoperationen gehört. Die Teilnehmer lernen außerdem, mittels RACF wichtige Systemressourcen wie Speichermedien, einzelne Dateien oder Programmausführungen gezielt zu schützen (Auditing) …
12.05.2008
Bild: Mit Sicherheit findenBild: Mit Sicherheit finden
Institut für Internet-Sicherheit

Mit Sicherheit finden

… Internet-Sicherheit. "Über Viren, Würmer und Trojaner verschaffen Angreifer sich Zugriff auf Rechnersysteme und spionieren private und unternehmenswichtige Daten aus." Wie einfach das geht, demonstriert das "Branchenbuch IT-Sicherheit". Hier wird gezeigt, wie Passwörter geknackt und Bluetooth-Handys und Headsets missbraucht werden können, um private Dateien einzusehen. Vor allem aber, versichert Pohlmann, biete das Portal Informationen, wie man sich vor solchen Angriffen schützen könne. Mit Sicherheit finden! www.branchenbuch-it-sicherheit.de FOTOS …
09.05.2008
Sichere Web Collaboration - So bleiben ungebetene Zaungäste draußen
WebEx

Sichere Web Collaboration - So bleiben ungebetene Zaungäste draußen

… zudem regelmäßig, ob Kundendaten vertraulich behandelt werden. Für Sicherheit im Gesundheitswesen sorgt das HIPAA-Siegel (Health Insurance Partability and Accountability Act). * Weitere Sicherheitsmaßnahmen: Diverse weitere Maßnahmen sorgen außerdem für Sicherheit. Gastgeber sollten immer Passwörter vergeben, mit denen sich Teilnehmer einloggen. Sind alle Beteiligten anwesend, kann der Host die Konferenz „abschließen". Durch die Benutzeridentifikation, vergleichbar der Rufnummer-Erkennung bei Telefonen, weiß der Gastgeber zudem genau Bescheid, wer …
06.05.2008
Konferenz PCI Frankfurt 2008 - Standardregelwerk gegen Datendiebstahl bei Kreditkarten
TeleTrusT Deutschland e.V.

Konferenz PCI Frankfurt 2008 - Standardregelwerk gegen Datendiebstahl bei Kreditkarten

… PCI DSS müssen Händler und Zahlungsabwickler zwölf grundlegende Kriterien erfüllen, damit die Kreditkartenorganisationen sicher sind, dass die Daten von Karteninhabern vor Datenmissbrauch geschützt sind. Dazu zählen technische Sicherheitsmaßnahmen, Regeln für Passwörter und Systemzugangs-Logins sowie Firewalls und andere Sicherheitssoftware. Um Angreifern stets einen Schritt voraus zu sein, verbessern die Kreditkartenorganisationen die Technik der Sicherheitsprogramme laufend und suchen die branchenübergreifende Zusammenarbeit mit Unternehmen und …
24.04.2008
Bild: Online-Gaming - Minenfeld P2P-TauschbörsenBild: Online-Gaming - Minenfeld P2P-Tauschbörsen
G Data Software AG

Online-Gaming - Minenfeld P2P-Tauschbörsen

… heruntergeladenen Erweiterungen und Schummeldateien für die Top-20 der PC-Spiele, waren mehr als 65 Prozent mit Schadcode präpariert. Innerhalb der letzen sechs Monate hat sich der Anteil von Schadcode in P2P-Tauschbörsen mehr als verdoppelt. Die Zahl der Gaming-Schädlinge, die Passwörter und Zugangsdaten für Online-Spiele stehlen, hat ebenfalls rasant zugenommen. Mit mehr als 31 Prozent nehmen diese bereits den ersten Platz unter den Datenspionen ein. Eine der beliebten Vorgehensweise der Kriminellen: Platzierung von Schadcode in P2P-Tauschbörsen. Die G DATA …
23.04.2008
ISO stellt auf dem Arabian Travel Market in Dubai aus
ISO Travel Solutions GmbH

ISO stellt auf dem Arabian Travel Market in Dubai aus

… Yield-System hat der Hotelier jetzt die Möglichkeit, alle angebundenen Systeme automatisch mit der aktuellen Verfügbarkeit und den Preisen zu pflegen. W-LAN-Verbindungen in Hotelzimmern werden mehr und mehr Standard. Monaco bietet nun eine Schnittstelle zu W-LAN-Systemen, um User-Accounts, Passwörter und gegebenenfalls Abrechnungen für die Nutzung zu erstellen. Die ersten Installationen zeigen, dass die Strategie auf Kernkomponenten in der PMS-Lösung auch hier der richtige Weg in die Zukunft ist. Partnerschaft mit AddressDoctor ISO geht auf der ATM eine …
22.04.2008
Bild: Multifunktionaler BioToken BSID von Siemens Enterprise Communications, Dr. Fehr und Charismathics entwickeltBild: Multifunktionaler BioToken BSID von Siemens Enterprise Communications, Dr. Fehr und Charismathics entwickelt
TeleTrusT Deutschland e.V.

Multifunktionaler BioToken BSID von Siemens Enterprise Communications, Dr. Fehr und Charismathics entwickelt

… Fehr liefert IT-Lösungen für Datenschutz und sicherheit sowie Identity-Management, bietet Produkte internationaler Biometriespezialisten an und entwickelt eigene Lösungen mit Fingerabdruck-Erkennung für sensitive Daten wie Private Keys, Signaturen, Zertifikate und Passwörter. Seit vielen Jahren bereichert Dr. Fehr den TeleTrusT-Verein mit seinem biometrischen Know-how. www.drfehr.de Charismathics GmbH Charismathics ist der führende Anbieter von PKI-Middleware, die Anwendungs-, Betriebssystem- und Karten-Unabhängigkeit für SmartCards, TPMs und …
12.04.2008
Bild: Spam-Sperre.de - besser als Spamfilter?Bild: Spam-Sperre.de - besser als Spamfilter?
ETHA GbR

Spam-Sperre.de - besser als Spamfilter?

… eingeschleppt und schicken heimlich Daten ins Internet. Eine Gefahr stellen aber auch Täuschungsemails – sog. Phishingmails - dar, die den Anwender auffordern, ein Softwareupdate herunterzuladen, oder auf täuschend echt aussehenden Seiten von Banken etc. vertrauliche Daten, Passwörter etc. einzugeben. Spam ist zeitaufwändig Das Durchschauen von vermüllten Posteingangsordnern kostet Zeit und die ist bekanntermaßen teuer. Sind Filterprogramme installiert, so kann dies mit dem Sortieren von Müll verglichen werden. Trotzdem bleibt die Angst, daß wichtige eMails …
09.04.2008
Bild: CyberCrime - Die Maschen der DatendiebeBild: CyberCrime - Die Maschen der Datendiebe
G Data Software AG

CyberCrime - Die Maschen der Datendiebe

… ihre dunklen Geschäfte im großen Stil zu realisieren. ++ Crimeware-Top-Five Täglich tauchen neue Varianten von Datenspionen auf - die Top-Five der Spionageprogramme mit den häufigsten Varianten: Platz 1: Online-Games, prozentualer Anteil: 31.2 %, Schadfunktion: Sucht nach Passwörtern für Online-Spiele und leitet diese and die Angreifer weiter. Platz 2: Magania, prozentualer Anteil: 19,1 %, Schadfunktion: Stiehlt Logindaten von Online-Spielen des taiwa-nesischen Hersteller Gamania Platz 3: Banker, prozentualer Anteil: 9,9 %, Schadfunktion: Fängt …
08.04.2008
Bild: abylon KEYSAFE von abylonsoft - Neue Version 7.0 des Passworttresor erhältlichBild: abylon KEYSAFE von abylonsoft - Neue Version 7.0 des Passworttresor erhältlich
abylonsoft

abylon KEYSAFE von abylonsoft - Neue Version 7.0 des Passworttresor erhältlich

Seibersbach, 07. April 2008. Seit dem Beginn des digitalen Zeitalters steigt die Zahl der benötigten Passwörter stetig. Neben dem Anmeldepasswort für den Computer werden auch im Internet für Foren, Email, Communities, Bankkonten oder Webshops entsprechende „Schlüssel“ für den Zugang benötigt. Leicht ist hier der Überblick verloren. Bei einem „Zentralschlüssel“ für alle Fälle ist jedoch die Gefahr des Missbrauchs zu groß. Die Software „abylon KEYSAFE“ bietet hier eine Lösung als Schlüsselbund. Dieser speichert alle Passwörter und Zugangsdaten in …
07.04.2008
Raritan stellt neue intelligente Power Distribution Unit vor
Raritan

Raritan stellt neue intelligente Power Distribution Unit vor

… Drehgeschwindigkeit von Server-Lüftern. Raritans intelligente PDU setzt auch neue Maßstäbe in Sachen Sicherheit. Der Dominion PX ist die erste PDU, die 256-bit AES-Verschlüsselung auf Hardware-Ebene unterstützt. Zu den weiteren Standards gehören starke Passwörter, abgestufte Zugriffsberechtigungen auch per Standort, Gruppenrichtlinien und eine integrierte Firewall. Der Dominion PX arbeitet als Standalone-Gerät oder auch integriert in externe Authentifizierungs- und Autorisierungsdienste (LDAP/S, RADIUS, Active Directory). Weitere Informationen finden Sie unter …
07.04.2008
Clavister präsentiert One-Time Password Service
Clavister Deutschland

Clavister präsentiert One-Time Password Service

… bei denen Kunden von Handelsbanken ihre Gelder verloren haben oder ihre Kontobewegungen öffentlich gemacht wurden. Mit einem Extralevel an Passwortschutz wurde nun ein neues Höchstmaß an Sicherheit erreicht, welches nicht nur mit traditionellen statischen Passwörtern funktioniert. Der neue Clavister SMS One-Time Password Service basiert auf der Multi-Factor Authentication-Technologie (MFA), die auch von vielen Banken und Finanzorganisationen genutzt wird. Frühe Technologie-Varianten von MFA nutzten so genannte Hard-token Devices, um One-Time-Passwörter …
01.04.2008
Abfischen von Kontozugangsdaten (Phishing) im Internet - Gefährliche Trends & Entwicklungen
Rechtsanwalt Schulte am Hülse

Abfischen von Kontozugangsdaten (Phishing) im Internet - Gefährliche Trends & Entwicklungen

… gleich mit verfügt, so dass sich der Geschädigten von Seiten des Kreditinstitutes auch noch mit Zinsen belastet sieht. Diese Art des Abgreifens von Kontozugangsdaten hat bereits einen eigenen Namen bekommen. Aus den englischen Begriffen password fishing (Passwörter fischen) wurde das Kunstwort Phishing kreiert. Derjenige der glaubt, auf solche gefälschten e-Mails werde er nicht hereinfallen, kennt möglicherweise noch nicht die neuere Variante, bei der gar keine Notwendigkeit mehr besteht, den Kunden mittels gefälschter e-Mails hereinzulegen. Bereits …
27.03.2008
Bild: Karl Björk wird neuer Vice President Sales für NordicsBild: Karl Björk wird neuer Vice President Sales für Nordics
VOICE.TRUST AG

Karl Björk wird neuer Vice President Sales für Nordics

… wir mit unseren Sales-Aktivitäten in Europa über unsere Partner ein überproportionales Verkaufsvolumen erzielt. Dabei ist unser Schwerpunkt der automatisierte Passwort-Reset: Der Nutzer wird über sein Sprachmuster identifiziert und erhält so einen vollständig sicheren Zugang zu Passwörtern oder vertraulichen Informationen. Dies bedeutet für den Anwender einen schnellen Zugang und für die IT-Abteilungen und Helpdesks eine beachtliche Entlastung und Kosteneinsparung“, erklärt Karl Björk. „Eine Umfrage auf dem skandinavischen Markt hat zudem ergeben, …
20.03.2008
Bild: Brainworks GmbH auf der conhIT vom 08. bis 10. April 2008 in BerlinBild: Brainworks GmbH auf der conhIT vom 08. bis 10. April 2008 in Berlin
Devacon GmbH

Brainworks GmbH auf der conhIT vom 08. bis 10. April 2008 in Berlin

… werden mit der .Net-Technologie auf den PC des Anwenders automatisch übertragen. Ein weiterer wesentlicher Vorteil von ProDictate für einen optimalen Workflow ist die Integration der Benutzerverwaltung in die Active Directory. Endlose Eingaben von Benutzernamen und Passwörtern in das Diktiersystem gehören hier der Vergangenheit an und können bequem und schnell in der Active Directory konfiguriert werden (Single-Sign-On). Das Poolscript-Konzept ist das intelligente Herzstück von ProDictate. Mit Poolscript-Konzept werden die eingehenden Diktate nach …
14.03.2008
IT-Risiko-Management: Neue Lösung von Behrens & Schuleit reduziert Haftungsrisiken für Unternehmer
Behrens & Schuleit GmbH

IT-Risiko-Management: Neue Lösung von Behrens & Schuleit reduziert Haftungsrisiken für Unternehmer

… entstehen. Nur wer alle Gefahrenquellen kennt, kann effizient vorbeugen. Die Spezialisten der Behrens & Schuleit GmbH (www.behrens-schuleit.de) nennen zentrale Risikobereiche: Personalverhalten: Mitarbeiter nutzen Computer und Software häufig fehlerhaft. Typische Fälle sind die Herausgabe von Passwörtern, die Weiterleitung vertraulicher Informationen oder der private Download von Bild- oder Audiodateien. Kommunikationswege: Die Nutzung von Internet und E-Mail ist ein Einfallstor für Eingriffe von außen. Schnell gelangen über Anhänge Viren und …
13.03.2008
Quest Software schließt PassGo-Übernahme ab
Quest Software GmbH

Quest Software schließt PassGo-Übernahme ab

… Produkt PassGo Defender ist ein integraler Bestandteil der Single-Sign-On-Strategie von Quest Software. Kürzlich von der amerikanischen Fachzeitschrift SC Magazine im Multifacto Authentication Group Test ausgezeichnet, ermöglicht er den bestmöglichen Schutz von Passwörtern vor Missbrauch. Die PassGo-Produkte und Quest Enterprise Single Sign-On von Evidian helfen, die IAM-Abläufe für Active-Directory-basierte heterogene Umgebungen zu vereinfachen. Die Lösungen erweitern das Quest-Portfolio für das Provisioning und De-Provisioning, die Autorisierung, …
12.03.2008

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter