… solche Mails 90 Prozent des gesamten malignen E-Mail-Verkehrs aus.
Ein bemerkenswertes Virus
Laut der Doctor Web Virus-Labs entstand Ende August eine neue Variation von Backdoor.Haxdoor, das BackDoor.Haxdoor.559. Diese neue Variante des Backdoor-Virus stiehlt Zertifikate und Passwörter über die Banking-Software KETEFinance sowie von einer beliebten russischen Internet-Banking-Ressource factura.ru, die mit 134 russischen Banken zusammenarbeitet.
Das Virus verbreitet sich über ICQ als GIF-Datei getarnt, die ein verschlüsseltes Skript trägt. Durch das …
… sicherer Passworte. Ein sicheres Passwort besteht aus mindestens acht Zeichen und enthält Groß- und Kleinschreibung, Sonderzeichen sowie Zahlen. Diese Zugangscodes sind selbstverständlich schwer zu merken. Mit Hilfe des Steganos Passwort-Managers™ 2009 aber lassen sich die zahlreichen Passwörter kinderleicht verwalten und sogar erstellen. Einfach, sicher, komfortabel und sogar mobil auf dem Pocket-PC sowie fremden Rechnern einsetzbar.
Saskia Blume hat sich inzwischen vom ersten Schock erholt: „Das Passwort habe ich zum Glück lediglich für diese …
Das Institut Fraunhofer SIT[1] warnte vor kurzem, dass Passwörter im Computer keineswegs sicher sind. Seine Tests zeigten, dass es bei vielen Passwort-Schutz-Programmen große Lücken gibt, die Medien berichteten darüber [2]. Diese Sicherheitslücken öffnen im schlimmsten Fall dem Passwort-Diebstahl (und damit der Online-Kriminalität) Tür und Tor. zoneLINK reagiert als erste Software-Marke auf das Bekanntwerden dieser erschreckenden Labor-Ergebnisse und hat in Rekordzeit einen Passwort-Tresor entwickelt, der auch den neuesten Methoden des Passwort-Diebstahls …
… der Fachhochschule Gelsenkirchen. "Über Viren, Würmer und Trojaner verschaffen Angreifer sich Zugriff auf Rechnersysteme und spionieren private und unternehmenswichtige Daten aus." Wie einfach das geht, demonstriert das Branchenbuch. Hier zeigen die Macher, wie Passwörter geknackt, Bluetooth-Handys und Headsets missbraucht werden können, um private Dateien einzusehen und zu nutzen. Gleichzeitig verraten sie im Portal Strategien um sich vor solchen Angriffen zu schützen.
Die Landesinitiative secure-it.nrw unterstützt das einzigartige, unkommerzielle …
… Aktivitäten missbraucht. So haben Hacker beispielsweise die URLs vertrauenswürdiger Seiten in Beschlag genommen, um Surfer zu ihren eigenen, mit Trojanern präparierten Webseiten zu lotsen. Bei 29 Prozent aller Web-Angriffe ging es um den Diebstahl sensibler Daten wie Passwörter oder Kreditkarteninformationen.
Einen spürbaren Anstieg der Aktivitäten verzeichneten die Websense Security Labs bei den so genannten Blended Threats - einer Kombination aus E-Mails, Trojanern und der Ausnutzung von Sicherheitslücken. Rund 77 Prozent aller E-Mails enthielten Links …
… die Erfüllung behördlicher Risiko- und Compliance-Vorgaben sicher und optimiert damit gleichzeitig die Produktivität der eigenen Mitarbeiter.
Zahlen und Fakten
Im Finanzdienstleistungssektor tätige Unternehmen müssen mittlerweile zahlreiche Compliance-Anforderungen im Hinblick auf die Sicherheit von Passwörtern und eine starke Authentifizierung erfüllen und die Gefahr einer missbräuchlichen Verwendung von Daten durch Insider ist ständig präsent. Nach Angaben der amerikanischen Federal Trade Commission sollen Insider tatsächlich für 75 Prozent aller …
… für Quest Defender entwickelt, die eine nahtlose Integration der Anwendung in die Zertifikatsverwaltung von Microsoft Identity Lifecycle Manager ermöglicht. Quest Software und Avaleris bieten Unternehmen so die Möglichkeit, in komplexen Anwendungsszenarien sowohl Einmal-Passwörter als auch Smart Cards einzusetzen. Sobald die individuellen Nutzerberechtigungen auf Einmal-Passwörter oder Smart Cards übertragen wurden, kann der weitere Lifecycle durch den Identity Lifecycle Manager verwaltet werden.
„Unternehmen verlangen mehr als nur die traditionelle …
… wir diesen Aufwand vermeiden und effizienter arbeiten – unsere Mitarbeiter erhalten jetzt in Sekundenschnelle einen einfachen und sicheren Zugang zu den Patientendaten.“
Durch das Single Sign-on (SSO)-Verfahren ersetzt das UHSM auch die separaten Passwörter für die unterschiedlichen klinischen Software-Anwendungen, die sich die Mitarbeiter bisher merken mussten. SSO soll für die Patientenverwaltung (Patient Administration System, PAS), für das Bildarchivierungs- und Kommunikationssystem (PACS) sowie für verschiedene fachbezogene Softwarepakete, …
Biometrische Systeme werden in den kommenden Jahren zunehmend Einzug in unzählige Lebens- und Arbeitsbereiche halten. Passwörter, Schlüssel oder sonstige Hilfsmitteln gehen oftmals verloren und stellen dadurch ein völlig unterschätztes Sicherheitsrisiko dar. Der Ruf nach komfortablen Lösungen mit hohem Sicherheitniveau und wettbewerbsfähigem Kosten-/ Nutzenverhältnis führten nun zu einer erweiterten Zusammenarbeit zwischen den beiden deutschen Biometrie-Spezialisten TST Biometrics GmbH, München, und MB fingerMetrica GmbH, Rögling.
TST hat mit ihrem …
… Security bietet Geräte für den Unternehmenseinsatz, die sichere Speicherung mit Diensten für Identitäts- und Zugriffsmanagement in Unternehmen verbinden. McAfee Encrypted USB ist einfach zu verwalten und durch starke Mehrfaktoren-Authentifizierung mit biometrischen Merkmalen und Passwörtern hardwarebasierter 256-Bit-AES-Verschlüsselung geschützt.
McAfee Encrypted USB ist das einzige biometrische Gerät, das nach FIPS 140-2 Level 2 zertifiziert ist. Es wird von über 150 Regierungsbehörden und -abteilungen sowie von Unternehmen weltweit verwendet.
… angeblichen Video-Codecs versteckt, die für die korrekte Darstellung der angebotenen Videos erforderlich sein sollen.
Gelingt die Infektion, wird oftmals weiterer Schadcode nachgeladen, der alle persönliche Daten an die Täter übermittelt - wie beispielsweise Zugangsdaten und Passwörter für Online-Banking oder Kreditkarteninformationen. Der letzte Schritt in dieser Wertschöpfungskette ist dann die Einbindung des infizierten Rechners in das Storm-Botnetz. Die so vernetzen Zombie-PCs werden von den Tätern gewinnbringend als Spam-Schleudern oder für …
… verraten. Die unzähligen und für den normalen Anwender nicht mehr überblickbaren Spuren auf dem heimischen PC können jeden zum Verhängnis werden. Wie schnell gerät man unabsichtlich auf unseriöse oder gar verbotene Internetinhalte? Wie schnell werden Zugangsdaten, Passwörter oder TAN-Listen gespeichert? Und wie sieht es mit intimen Bildern oder Filmen aus?
Tipp 1: Festplattenverschlüsselung
Zunächst gehören private Daten generell nicht auf eine unverschlüsselte Festplatte. Inzwischen gibt es zahlreiche Tools, die einen verschlüsselten Bereich auf der …
… vertraulichen Daten umgeht, u. a. Patientendaten sowie Hintergrundinformationen für Migranten, hat das SRK für seine Anwender einen strikten Passwortschutz eingerichtet. Zum Zugriff auf Applikationen waren für alle Mitarbeiter starke Logins erforderlich, wobei sich die Anwender zahlreiche Passwörter merken mussten, nur um auf die für ihre Arbeit benötigten Informationen zugreifen zu können.
• Das Ergebnis war, dass die Mitarbeiter häufig ihre Passwörter vergaßen und dass die Mitarbeiter und die IT-Abteilung viel Zeit damit verschwendeten, Passwörter zu …
… einem dedizierten Server aufzusetzen und einen Geschäftsprozess aus dem SAP-Umfeld Human Resources (HR) zu konfigurieren.
„Konkret ging es um die Vergabe eines neuen Passwortes, mit dem die Mitarbeiter den Zugang zu ihren digital abgelegten Entgeltbescheiden erhalten. Diese Passwörter werden oft vergessen und der Aufwand, sie manuell zu erneuern, ist umfangreich und fehleranfällig“, erläutert der Produktmanager.
Um den neuen Workflow optimal zu gestalten, musste zunächst jeder Teilprozess im Unternehmen analysiert und dokumentiert werden. Der …
…
„Ein Ex-Hacker redet Tacheles“ hieß es dann zum Schluss der abwechslungsreichen Veranstaltung. Gunnar Porada entführte die Zuhörer in die faszinierende, aber auch durchaus lebensgefährliche Welt der Hacker. Live demonstrierte der heutige IT Security Consultant, wie einfach man an Passwörter für Internet-Seiten kommen kann. Porada schloss seinen Vortrag mit der Feststellung, „gehen Sie davon aus, dass Sie Opfer von IT-Angriffen werden, und dass Sie Schaden nehmen werden“. Die Realität lässt in dem Bezug keine hypothetischen Formulierungen mehr zu. …
… GmbH, SHE Informationstechnologie AG und Cloakware Inc., der weltweit agierende Anbieter von Security-Lösungen, stellen im August auf einer gemeinsamen Veranstaltung in Frankfurt/Egelsbach Cloakware´s neuen Server Password Manager (CSPM) vor. Die innovative Lösung aktualisiert Passwörter auf Servern und IT-Equipment zentral, unternehmensweit und revisionssicher.
Frankfurt, 30. Juni 2008 – Digital Hands und Cloakware laden IT-Verantwortliche zu einer gemeinsamen Veranstaltung zum Thema „Passwort Management im Datacenter” ein. Dabei wird Cloakware …
… auf die Webanwendung der Einwohnermeldeämter uneingeschränkte Zugriffsrechte erhalten können. Dieser sorglose Umgang mit vertraulichen Daten“ so Roman Maczkowsky Vorstandsmitglied beim Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V. „ist eine Zumutung für jeden Bürger. Schwache Passwörter und der lasche Umgang mit sensiblen Daten stellen ein hohes Sicherheitsrisiko dar.“
Nicht nur das verantwortliche Unternehmen trägt einen Großteil der Schuld, die Hauptverantwortung tragen die betroffenen Kommunen, die für die Sicherheit ihres …
… München“ aufdeckte, war ein Zugang mit Anmeldedaten veröffentlicht, so dass auf die persönlichen Daten von rund 500.000 Menschen zugegriffen werden konnte - darunter Namen, Adressen, Geburtstage, Religionszugehörigkeit, Passbilder etc.
Zu diesem Skandal führte der unvorsichtige Umgang mit Passwörtern. Bei der Einrichtung der Verwaltungssoftware wurde einfach vergessen, das Standard-Passwort in ein neues zu ändern. Ein lapidarer Fehler mit großer Auswirkung.
Damit es in Unternehmen erst gar nicht zu solchen schwerwiegenden Fehlern kommt, ist die …
… zuzugreifen (unbedingt lesen: Report München). Wie so oft weist auch hier der Hersteller der Software jede Schuld von sich, der "Faktor Mensch" sei ausschlaggebend gewesen. Es ist zwar nicht von der Hand zu weisen, dass oftmals Fehler in der Handhabung von Passwörtern durch die Anwender gemacht werden, sei es durch den unvorsichtigen Umgang mit Passwörtern oder die schlechte Gestaltung eines Passworts.
Im vorliegenden Fall - bei einer so kritischen Anwendung - sollte es jedoch schon im Design der Anwendung festgelegt werden, dass ein Initialpasswort, …
… dass noch nicht alles verloren ist. Wir als Datenrettungsunternehmen sind das letzte Glied in der Kette der Datenbewahrung“.
Unter den meist verwandten Sicherheitsmaßnahmen bei den Befragten befanden sich Antivirenprogramme mit 85,21% und Firewalls mit 73,24%. Passwörter werden von 58,48% der Anwender eingesetzt und 10,56% nutzen verschiedene zusätzliche Möglichkeiten die Sicherheit Ihrer Daten zu gewährleisten. Lediglich 2,82% gaben an, keinerlei Sicherheitsvorkehrungen getroffen zu haben.
Aufgrund dieser Studie von Recovery Labs konnte gezeigt …
… wurden 5.000 Breitband-Nutzer in Frankreich, Deutschland, Italien, Spanien und Großbritannien befragt. 39,3 Prozent der Befragten verwenden an einem Breitbandanschluss fünf oder mehr Benutzer-Identitäten, um auf verschiedene Online-Dienste zuzugreifen. Dabei verwenden sie jeweils unterschiedliche Passwörter. 79,9 Prozent geben an, dass ihr Breitbandanschluss regelmäßig von zwei oder mehr Usern genutzt wird. Resultierend aus diesen Ergebnissen unterstützt jeder Breitbandanschluss mehrere Nutzer.
„Die Resultate der Studie zeigen, dass die Service …
… verbessern.
Nach einem Eingangstest behandelt der e-Learning Kurs „IT-Security/IT-Awareness“ von e/t/s didactic media in zehn Modulen die verschiedenen Themenbereiche der Informations- und IT-Sicherheit. Dazu gehören beispielsweise der Zutrittschutz am Computer, der Umgang mit Passwörtern und eine umsichtige Internetnutzung. Doch auch komplexe Themen wie etwa Social Engineering sind Teil der Schulung. Reale Beispiele aus der jüngeren Vergangenheit veranschaulichen die Themenbereiche und stellen eine unmittelbare, praktische Verknüpfung her. Die …
Seibersbach, 16. Juni 2008. In Zeiten von Keyloggern, Trojanern und auch Onlinedurchsuchungen sollten die Unternehmen und Privatanwender nicht nur auf Datenverschlüsselung Ihrer sensiblen Daten sondern auch auf sichere Eingabeverfahren von Passwörtern achten. Was hilft die beste Verschlüsselung, wenn auf der Angreiferseite bereits die Kennwörter bekannt sind?
Die Software „abylon CRYPTDRIVE“ bietet als Schutz gegen das Ausspionieren von Passwörtern mehrere Lösungen. Die Laufwerke können auch ohne Eingabe von Passwort mit USB-Token, Chipkarte oder …
Fraunhofer-Institut bietet Software "MobileSitter" online an
MobileSitter treibt Hacker zur Verzweiflung
Darmstadt, 12.6.2008 - Passwörter vergisst man leicht, und aufschreiben ist nicht der Weisheit letzter Schluss. Doch jetzt kann man sie auf dem Handy wirklich sicher speichern, einfach und erschwinglich. Die Forscher des Fraunhofer-Instituts für Sichere Informations-Technologie SIT in Darmstadt haben ihr Downloadportal mobilesitter.de online geschaltet, auf dem jedermann für 9,90 € ein Programm für Java-fähige Mobiltelefone findet, mit dem …
Mit dem neuen Release TESIS|ASPR 3.5 bietet die TESIS SYSware Unternehmen mehr Flexibilität bei starker Authentifizierung mit Einmal-Passwörtern. Neben RSA SecurID® unterstützt TESIS|ASPR jetzt auch Digipass® von VASCO. Die Versendung des servergenerierten Einmal-Passwortes per SMS gestattet Anwendern auch ohne Token den sicheren Passwort-Reset. Eine Schnittstellenanbindung an die Monitoring-Plattform Nagios® ermöglicht automatisiertes und komfortables Availability-Management.
Das neue Release 3.5 bietet Unternehmen mehr Flexibilität bei der Wahl …
… Zusammenarbeit mit PLDS (Philips & Lite-On Digital Solutions) und die Einführung der ersten Lite-On SecurDisc Laufwerke bekannt.
Die SecurDisc-Technologie bietet durch eine kombinierte Hardware/Software-Lösung eine ganze Reihe an Sicherheitsfunktionen, beispielsweise die Verschlüsselung von Daten durch Passwörter, eine digitale Signatur, eine höhere Datenlesbarkeit durch redundante Speicherung sowie Kopierschutz für PDF-Dokumente und ein Frühwarnsystem, das rechtzeitig prüft, ob die auf CD oder DVD gespeicherten Daten noch sicher sind oder ein Backup …
… für uns hätte", sagt Philipp Schreiber, Mit-Gründer von eingelogged.de. "Im Vergleich zur konventionellen Nutzung von Internetdiensten erhöhen wir die Sicherheit für unsere Benutzer sogar ganz beträchtlich" ergänzt Sven Körner. So sind die Benutzernamen und Passwörter hochverschlüsselt in der Datenbank der Betreiber abgelegt. Der Server ist durch mehrere dezidierte Firewalls gesichert. Die Kommunikation zwischen Benutzer und eingelogged.de findet ausschließlich über eine gesicherte Verbindung statt. Außerdem können die Benutzer endlich wirklich …
… Worry-Free-Produktlinie und wurde speziell für E-Commerce-Anbieter entwickelt, deren Umsatz und Markenreputation ganz von der Sicherheit ihrer Website abhängt. Als Hosted Service schützt Worry-Free SecureSite alle Kunden im Internet vor dem Diebstahl ihrer Kreditkartennummern, Passwörter und anderer sensibler Informationen durch Hacker. Durch das weltweite Netzwerk von Trend Micro Sicherheitsexperten werden Sicherheitsschwachstellen und Bedrohungen aus dem Web in kürzester Zeit identifiziert und abgewehrt. Die ausführliche Pressemitteilung zu Worry-Free …
… Puschmann zum Thema „Quarantäne für unsicher PC“. Puschmann stellte dabei heraus, wie wichtig es für IT-Administratoren ist, über den aktuellen Zustand von Patch-Ständen auf mobilen und stationären Systemen Bescheid zu wissen. Dazu verhelfen einfache Mittel wie „One-Time“-Passwörter und intelligente Schutz-Systeme aus dem Hause Astaro schnell zu mehr Sicherheit.
Viele interessierte Zuhörer fand auch der Fachvortrag von Gunnar Prochada, der unter Demtitel stnad „Ein Ex-Hacker redet Tacheles“. Der zeigte seinen Zuhörern wie einfach und schnell sich …
Multi-Factor Authentication – One-Time-Passwort-Service auf SMS-Basis erhöht Sicherheit und senkt Installations- und Administrationskosten
Hamburg, 28. Mai 2008 – Der SMS-One-Time-Password-Service des Unternehmens Clavister AB ist ein innovativer Online-Dienst für die Verteilung von One-Time-Passwörtern als SMS-Token. Dieses neue Verfahren macht es Kunden ab sofort einfacher denn je, eine unternehmensweite Multi-Factor-Authentication-Lösung über das Clavister Secure Access Gateway zu betreiben. Der Service ist in allen Secure Access Gateways von …
… Anyplace-Host-Modul auf dem Laptop installiert und konnte von einem anderen PC aus seine Daten retten.“
Sicherheit und Verfügbarkeit
Die Datenübertragung bei der Verbindung beider PCs ist bei Anyplace Control gut geschützt, vergleichbar mit der Geldüberweisung bei einer Bank. Zwei Passwörter stellen sicher, dass nur berechtigte Nutzer den Dienst verwenden können, eins für den Verbindungsdienst zum Nutzerkonto selbst und ein weiteres zur Verbindung zum entfernten PC. Alle Daten werden verschlüsselt übertragen. Die Verbindung verwirklicht die Software über …
… dürfen keine Daten, welche dem Auftragnehmer im Zusammenhang mit der Ausführung seines Auftrags bekannt werden, weiteren Personen oder Institutionen bekannt gemacht werden (Betriebsgeheimnis). Hiervon ausgenommen sind Unternehmensdaten, von denen der Auftragnehmer nachweisen kann, dass er sie aus öffentlich zugänglichen Quellen erfahren hat.
Mit Passwörtern ist grundsätzlich folgendermaßen umzugehen:
Passwörter sind geheim zu halten.
Sie dürfen nicht aufgeschrieben und/oder an leicht zugänglichen Orten aufbewahrt werden.
…
… Funktionen und Arbeitsweise von RACF kennen und können dieses Wissen praktisch anwenden.
Das Seminar vermittelt die notwendigen Kenntnisse über die RACF-Funktionen, zu denen die Verwaltung und Authentifizierung von Benutzern mittels Benutzerkonten und Passwörtern, die Generierung von Profilen und Verwaltung von Gruppen sowie die Autorisierung für verschiedene Programmoperationen gehört.
Die Teilnehmer lernen außerdem, mittels RACF wichtige Systemressourcen wie Speichermedien, einzelne Dateien oder Programmausführungen gezielt zu schützen (Auditing) …
… Internet-Sicherheit. "Über Viren, Würmer und Trojaner verschaffen Angreifer sich Zugriff auf Rechnersysteme und spionieren private und unternehmenswichtige Daten aus." Wie einfach das geht, demonstriert das "Branchenbuch IT-Sicherheit". Hier wird gezeigt, wie Passwörter geknackt und Bluetooth-Handys und Headsets missbraucht werden können, um private Dateien einzusehen. Vor allem aber, versichert Pohlmann, biete das Portal Informationen, wie man sich vor solchen Angriffen schützen könne.
Mit Sicherheit finden!
www.branchenbuch-it-sicherheit.de
FOTOS …
… zudem regelmäßig, ob Kundendaten vertraulich behandelt werden. Für Sicherheit im Gesundheitswesen sorgt das HIPAA-Siegel (Health Insurance Partability and Accountability Act).
* Weitere Sicherheitsmaßnahmen: Diverse weitere Maßnahmen sorgen außerdem für Sicherheit. Gastgeber sollten immer Passwörter vergeben, mit denen sich Teilnehmer einloggen. Sind alle Beteiligten anwesend, kann der Host die Konferenz „abschließen". Durch die Benutzeridentifikation, vergleichbar der Rufnummer-Erkennung bei Telefonen, weiß der Gastgeber zudem genau Bescheid, wer …
… PCI DSS müssen Händler und Zahlungsabwickler zwölf grundlegende Kriterien erfüllen, damit die Kreditkartenorganisationen sicher sind, dass die Daten von Karteninhabern vor Datenmissbrauch geschützt sind. Dazu zählen technische Sicherheitsmaßnahmen, Regeln für Passwörter und Systemzugangs-Logins sowie Firewalls und andere Sicherheitssoftware.
Um Angreifern stets einen Schritt voraus zu sein, verbessern die Kreditkartenorganisationen die Technik der Sicherheitsprogramme laufend und suchen die branchenübergreifende Zusammenarbeit mit Unternehmen und …
… heruntergeladenen Erweiterungen und Schummeldateien für die Top-20 der PC-Spiele, waren mehr als 65 Prozent mit Schadcode präpariert. Innerhalb der letzen sechs Monate hat sich der Anteil von Schadcode in P2P-Tauschbörsen mehr als verdoppelt. Die Zahl der Gaming-Schädlinge, die Passwörter und Zugangsdaten für Online-Spiele stehlen, hat ebenfalls rasant zugenommen. Mit mehr als 31 Prozent nehmen diese bereits den ersten Platz unter den Datenspionen ein.
Eine der beliebten Vorgehensweise der Kriminellen: Platzierung von Schadcode in P2P-Tauschbörsen. Die G DATA …
… Yield-System hat der Hotelier jetzt die Möglichkeit, alle angebundenen Systeme automatisch mit der aktuellen Verfügbarkeit und den Preisen zu pflegen. W-LAN-Verbindungen in Hotelzimmern werden mehr und mehr Standard. Monaco bietet nun eine Schnittstelle zu W-LAN-Systemen, um User-Accounts, Passwörter und gegebenenfalls Abrechnungen für die Nutzung zu erstellen. Die ersten Installationen zeigen, dass die Strategie auf Kernkomponenten in der PMS-Lösung auch hier der richtige Weg in die Zukunft ist.
Partnerschaft mit AddressDoctor
ISO geht auf der ATM eine …
… Fehr liefert IT-Lösungen für Datenschutz und sicherheit sowie Identity-Management, bietet Produkte internationaler Biometriespezialisten an und entwickelt eigene Lösungen mit Fingerabdruck-Erkennung für sensitive Daten wie Private Keys, Signaturen, Zertifikate und Passwörter. Seit vielen Jahren bereichert Dr. Fehr den TeleTrusT-Verein mit seinem biometrischen Know-how.
www.drfehr.de
Charismathics GmbH
Charismathics ist der führende Anbieter von PKI-Middleware, die Anwendungs-, Betriebssystem- und Karten-Unabhängigkeit für SmartCards, TPMs und …
… eingeschleppt und schicken heimlich Daten ins Internet. Eine Gefahr stellen aber auch Täuschungsemails – sog. Phishingmails - dar, die den Anwender auffordern, ein Softwareupdate herunterzuladen, oder auf täuschend echt aussehenden Seiten von Banken etc. vertrauliche Daten, Passwörter etc. einzugeben.
Spam ist zeitaufwändig
Das Durchschauen von vermüllten Posteingangsordnern kostet Zeit und die ist bekanntermaßen teuer. Sind Filterprogramme installiert, so kann dies mit dem Sortieren von Müll verglichen werden. Trotzdem bleibt die Angst, daß wichtige eMails …
… ihre dunklen Geschäfte im großen Stil zu realisieren.
++ Crimeware-Top-Five
Täglich tauchen neue Varianten von Datenspionen auf - die Top-Five der Spionageprogramme mit den häufigsten Varianten:
Platz 1: Online-Games, prozentualer Anteil: 31.2 %, Schadfunktion: Sucht nach Passwörtern für Online-Spiele und leitet diese and die Angreifer weiter.
Platz 2: Magania, prozentualer Anteil: 19,1 %, Schadfunktion: Stiehlt Logindaten von Online-Spielen des taiwa-nesischen Hersteller Gamania
Platz 3: Banker, prozentualer Anteil: 9,9 %, Schadfunktion: Fängt …
Seibersbach, 07. April 2008. Seit dem Beginn des digitalen Zeitalters steigt die Zahl der benötigten Passwörter stetig. Neben dem Anmeldepasswort für den Computer werden auch im Internet für Foren, Email, Communities, Bankkonten oder Webshops entsprechende „Schlüssel“ für den Zugang benötigt. Leicht ist hier der Überblick verloren. Bei einem „Zentralschlüssel“ für alle Fälle ist jedoch die Gefahr des Missbrauchs zu groß.
Die Software „abylon KEYSAFE“ bietet hier eine Lösung als Schlüsselbund. Dieser speichert alle Passwörter und Zugangsdaten in …
… Drehgeschwindigkeit von Server-Lüftern.
Raritans intelligente PDU setzt auch neue Maßstäbe in Sachen Sicherheit. Der Dominion PX ist die erste PDU, die 256-bit AES-Verschlüsselung auf Hardware-Ebene unterstützt. Zu den weiteren Standards gehören starke Passwörter, abgestufte Zugriffsberechtigungen auch per Standort, Gruppenrichtlinien und eine integrierte Firewall. Der Dominion PX arbeitet als Standalone-Gerät oder auch integriert in externe Authentifizierungs- und Autorisierungsdienste (LDAP/S, RADIUS, Active Directory).
Weitere Informationen finden Sie unter …
… bei denen Kunden von Handelsbanken ihre Gelder verloren haben oder ihre Kontobewegungen öffentlich gemacht wurden. Mit einem Extralevel an Passwortschutz wurde nun ein neues Höchstmaß an Sicherheit erreicht, welches nicht nur mit traditionellen statischen Passwörtern funktioniert.
Der neue Clavister SMS One-Time Password Service basiert auf der Multi-Factor Authentication-Technologie (MFA), die auch von vielen Banken und Finanzorganisationen genutzt wird. Frühe Technologie-Varianten von MFA nutzten so genannte Hard-token Devices, um One-Time-Passwörter …
… gleich mit verfügt, so dass sich der Geschädigten von Seiten des Kreditinstitutes auch noch mit Zinsen belastet sieht. Diese Art des Abgreifens von Kontozugangsdaten hat bereits einen eigenen Namen bekommen. Aus den englischen Begriffen password fishing (Passwörter fischen) wurde das Kunstwort Phishing kreiert.
Derjenige der glaubt, auf solche gefälschten e-Mails werde er nicht hereinfallen, kennt möglicherweise noch nicht die neuere Variante, bei der gar keine Notwendigkeit mehr besteht, den Kunden mittels gefälschter e-Mails hereinzulegen. Bereits …
… wir mit unseren Sales-Aktivitäten in Europa über unsere Partner ein überproportionales Verkaufsvolumen erzielt. Dabei ist unser Schwerpunkt der automatisierte Passwort-Reset: Der Nutzer wird über sein Sprachmuster identifiziert und erhält so einen vollständig sicheren Zugang zu Passwörtern oder vertraulichen Informationen. Dies bedeutet für den Anwender einen schnellen Zugang und für die IT-Abteilungen und Helpdesks eine beachtliche Entlastung und Kosteneinsparung“, erklärt Karl Björk. „Eine Umfrage auf dem skandinavischen Markt hat zudem ergeben, …
… werden mit der .Net-Technologie auf den PC des Anwenders automatisch übertragen.
Ein weiterer wesentlicher Vorteil von ProDictate für einen optimalen Workflow ist die Integration der Benutzerverwaltung in die Active Directory. Endlose Eingaben von Benutzernamen und Passwörtern in das Diktiersystem gehören hier der Vergangenheit an und können bequem und schnell in der Active Directory konfiguriert werden (Single-Sign-On).
Das Poolscript-Konzept ist das intelligente Herzstück von ProDictate. Mit Poolscript-Konzept werden die eingehenden Diktate nach …
… entstehen. Nur wer alle Gefahrenquellen kennt, kann effizient vorbeugen. Die Spezialisten der Behrens & Schuleit GmbH (www.behrens-schuleit.de) nennen zentrale Risikobereiche:
Personalverhalten:
Mitarbeiter nutzen Computer und Software häufig fehlerhaft. Typische Fälle sind die Herausgabe von Passwörtern, die Weiterleitung vertraulicher Informationen oder der private Download von Bild- oder Audiodateien.
Kommunikationswege:
Die Nutzung von Internet und E-Mail ist ein Einfallstor für Eingriffe von außen. Schnell gelangen über Anhänge Viren und …
… Produkt PassGo Defender ist ein integraler Bestandteil der Single-Sign-On-Strategie von Quest Software. Kürzlich von der amerikanischen Fachzeitschrift SC Magazine im Multifacto Authentication Group Test ausgezeichnet, ermöglicht er den bestmöglichen Schutz von Passwörtern vor Missbrauch.
Die PassGo-Produkte und Quest Enterprise Single Sign-On von Evidian helfen, die IAM-Abläufe für Active-Directory-basierte heterogene Umgebungen zu vereinfachen. Die Lösungen erweitern das Quest-Portfolio für das Provisioning und De-Provisioning, die Autorisierung, …