openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten Bild: Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten
NordLocker

Bisher unbekannte trojanische Malware stiehlt 1,2 TB persönlicher Daten

… Studie wurden NordLocker in Zusammenarbeit mit unabhängigen Forschern statistische Daten von weltweit insgesamt 3,25 Millionen mit einem Trojaner infizierten Windows-Computern analysiert. Die kürzlich entdeckte Datenbank beinhaltet 1,2 Terabyte gestohlener Informationen, einschließlich Milliarden persönlicher Informationen wie Passwörter, Cookies und Dateien aus den Jahren 2018 bis 2020. Ungefähr 22% der gestohlenen Cookies waren an dem Tag des Funds noch gültig.“Diese Malware ist nur die Spitze des Eisbergs, da viele unwissende Menschen jeden Tag …
23.06.2021
Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!
Essenstelltum

Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

… auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.3- Brute-Force-AngriffeBei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.4- Öffentliches ungesichertes WLANEine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die …
16.06.2021
Bild: Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzuBild: Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzu
Elcomsoft Co. Ltd.

Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzu

… Low-Level-Extraktion des Geräts bietet das Toolkit sofortigen Zugriff auf alle geschützten Informationen einschließlich SMS- und E-Mail-Nachrichten, Anrufverlauf, Kontakt- und Organizer-Daten, Webbrowser-Verlauf, Voicemail- und E-Mail-Konten und -Einstellungen, gespeicherte Login-Daten und Passwörter, Geolocation-Verlauf, das ursprüngliche Klartext-Passwort der Apple ID, Gespräche, die über verschiedene Instant Messaging-Apps wie Skype oder Viber geführt werden, sowie alle auf dem Gerät gespeicherten anwendungsspezifischen Daten. Verantwortlicher für …
20.05.2021
Bild: ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne JailbreakBild: ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak
Elcomsoft Co. Ltd.

ElcomSoft mit forensischer Extraktion von iOS 14- und iPhone 12-Geräten ohne Jailbreak

… von iOS 14 vom ursprünglichen iOS 14.0 bis hin zu iOS 14.3 ausgeführt werden. Während der Extraktion bildet das iOS Forensic Toolkit das iPhone-Dateisystem ab, entnimmt den Schlüsselbund und entschlüsselt ihn, in dem wiederum die Passwörter, Zertifikate, Authentifizierungstoken und Schlüssel des Benutzers gespeichert sind. Der Extraktions-Prozess basiert auf dem internen Akquisitions-Agenten, der einen Kommunikations-Kanal zwischen dem iPhone und dem Computer herstellt und einen einfachen Zugriff auf das Dateisystem und den Schlüsselbund ermöglicht. …
22.03.2021
Bild: Mehr Datensicherheit im HomeofficeBild: Mehr Datensicherheit im Homeoffice
Prof. Dr. h.c. Matthias Rottstädt

Mehr Datensicherheit im Homeoffice

… Digitalverband Bitkom hat Empfehlungen zusammengestellt, wie das Arbeiten am Schreibtisch daheim sicherer wird, darunter:aktuelle Softwareversionen sowie Antivirensoftware verwenden und regelmäßig Updates installierenVPN-Zugang nutzen, falls keine Cloud-basierten Dienste eingesetzt werdenkomplexe Passwörter benutzen, um den Rechner zu entsperren, und für Online-Dienste, die man damit nutztwo immer möglich Zwei-Faktor-Authentifizierung einsetzenFestplatten verschlüsseln, insbesondere in NotebooksRechner sperren, wenn man nicht am Schreibtisch sitztOhne …
08.02.2021
Bild: ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container weBild: ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we
Elcomsoft Co. Ltd.

ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we

… ElcomSoft Vorreiter bei der GPU-Beschleunigung", blickt Vladimir Katalov, CEO von ElcomSoft zurück. Er erinnert sich, wie viele Medien damals berichtet hatten 'Die Russen haben eine völlig neuartige Methode zur Verwendung der Nvidia-Grafikhardware zum Knacken von Passwörtern entwickelt.' Und heute unterstützen wir die schnellsten Grafikprozessoren, die auf der neuesten NVIDIA Ampere-Architektur basieren. Die Boards der RTX 3000-Serie bieten eine beispiellose Leistung, die die Geschwindigkeit von Passwort-Angriffen im Vergleich zur vorherigen Generation …
18.12.2020
Phishing-Angriffe steigen durch COVID-19 um 220 Prozent
F5 Networks

Phishing-Angriffe steigen durch COVID-19 um 220 Prozent

… am häufigsten imitierten Marken. Bei der Verfolgung des Diebstahls von Zugangsdaten bis zu deren Verwendung bei aktiven Angriffen ermittelte F5 Labs, dass Kriminelle nach dem Phishing eines Opfers innerhalb von vier Stunden versuchten, gestohlene Passwörter einzusetzen. Einige Angriffe erfolgten sogar in Echtzeit, um die Erfassung von Sicherheitscodes bei Multi-Faktor-Authentifizierung (MFA) zu ermöglichen. Cyberkriminelle werden zudem skrupelloser beim Kapern seriöser, aber anfälliger URLs. Allein auf WordPress entfielen 20 Prozent der generischen …
12.11.2020
Bild: Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-AssuranceBild: Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-Assurance
oneclick AG

Hochsichere Anwendungsbereitstellung mit inkludierter Cyber-Assurance

… schnell den Überblick verliert. Bei der Cyber-Assurance in Verbindung mit oneclick™ sind diese aufwändigen Voruntersuchungen von den Versicherungspartnern bereits abgeschlossen. Aspekte wie die Sicherheitsarchitektur der Plattform, die Resilienz, Mindestanforderungen an Passwörter, implementierte Rechte- und Rollenkonzepte sowie Multi-Faktor-Authentifizierung sind bereits positiv überprüft. Kostenreduzierung für Unternehmen „Das neue Konzept ist auch ökonomischer, als bisherige Modelle“, sagt Dominik Birgelen. „Viele Kunden gehen bei einer Cyber-Versicherung …
10.11.2020
Bild: Calenso für Online Terminbuchungen und automatisierte Videocalls jetzt mit verbessertem DatenschutzBild: Calenso für Online Terminbuchungen und automatisierte Videocalls jetzt mit verbessertem Datenschutz
Calenso

Calenso für Online Terminbuchungen und automatisierte Videocalls jetzt mit verbessertem Datenschutz

… 4.x bringt wichtige Verbesserungen und zahlreiche spannende Features. Speziell im Bereich Datensicherheit erfüllt Calenso mit der neusten Version höchste Anforderungen. Kunden und Termindaten werden nun bereits auf Datenbankebene verschlüsselt. Mit dem Brute-Force Schutz können gehackte Passwörter erkannt werden. Diese und weitere Verbesserungen führen zu mehr Sicherheit in den Anwendungen und zu höherem Schutz für die abgespeicherten Daten. Es ist deshalb kein Wunder, dass derzeit zahlreiche Unternehmen von amerikanischen Konkurrenzprodukten zu …
10.11.2020
Bild: Der neue IT Security Summit 2020 als exklusive Online-EditionBild: Der neue IT Security Summit 2020 als exklusive Online-Edition
Software & Support Media GmbH l Entwickler Akademie

Der neue IT Security Summit 2020 als exklusive Online-Edition

Ob DevSecOps oder Technologien für die Zukunft ohne Passwörter: Auf dem IT Security Summit präsentieren zahlreiche Experten vom 23. bis 25. November das geballte Fachwissen für sichere IT-Systeme und moderne Security-Lösungen. Auf dem Trainings- und Konferenzevent vermitteln vom 23. bis 25. November erstklassige Security-Expert*innen, wie man Software-Anwendungen vor Bedrohungen schützen und Entwicklungsprozesse an modernsten Security-Standards ausrichten kann. Die Veranstaltung findet online statt, ganz im Zeichen der Zeit: Alle Workshops und …
05.11.2020
HID Global kooperiert mit Temenos bei der Sicherung von Mobile- und Online-Banking
HID Global

HID Global kooperiert mit Temenos bei der Sicherung von Mobile- und Online-Banking

… folgenden HID-Multifaktor-Authentifizierungsfunktionen zur Verfügung, wenn sie mit ihren Kunden über digitale Kanäle in Kontakt stehen: - Zahlreiche Optionen für die Authentifizierung und das Onboarding, einschließlich statischer Passwörter, mehrerer Arten von Einmal-Kennwörtern (OTPs) und FIDO-Hardware-Authentifikatoren sowie mobiler Push-Benachrichtigungen unter Nutzung der Public-Key-Kryptografie. - Vorintegrierter HID Identity Verification Service (www.hidglobal.com/products/software/activid/identity-verification-service) für die Vereinfachung und …
03.11.2020
Microsoft Betrug
Tellows UG (haftungsbeschränkt)

Microsoft Betrug

… weitergeben. Wenn schon ein Gespräch mit dem angeblichen Microsoft Support geführt wurde und man auf eventuell auf den Betrug reingefallen ist, sollte man den Computer so schnell wie möglich von einem Experten checken lassen, wichtige Passwörter und Zugangsdaten ändern und den Betrug der Polizei melden. Zusätzlich kann die Vertrauenswürdigkeit der anrufenden Nummer geprüft werden, indem man diese auf Plattformen zur Inverssuchen, wie www.tellows.de, sucht. Weitere Informationen: https://blog.tellows.de/2020/10/vorsicht-vor-microsoft-betrug/
29.10.2020
Bild: Elcomsoft öffnet verschlüsselte virtuelle Maschinen für ForensikerBild: Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker
ElcomSoft

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

… solchen VM-Images gespeichert ist, kann nur zugegriffen werden, wenn der Ermittler das ursprüngliche Verschlüsselungspasswort vorweisen kann. Elcomsoft Distributed Password Recovery bietet eine Lösung, mit der Experten Hardware-beschleunigte und verteilte Angriffe auf Passwörter ausführen können, die VMware, Parallels und VirtualBox schützen. Technologie und Leistung Die gängigsten virtuellen Maschinen, die das gesamte VM-Image verschlüsseln können, sind Parallels, VMware und VirtualBox. Die Verschlüsselungsstärke und die daraus resultierenden …
27.10.2020
Bild: Passwort - Notizbuch - 3D Trick gegen HackerBild: Passwort - Notizbuch - 3D Trick gegen Hacker
tredition GmbH

Passwort - Notizbuch - 3D Trick gegen Hacker

… kann gehackt werden. Wer Zugriff zu dem Dokument mit den Passworten hat, der hat Zugriff auf alles. Wer das Buch "Passwort - Notizbuch" von Lynn Saltch verwendet, dem kann das nicht passieren. Die Verwender dieses Buchs schreiben hier nämlich ihre Login-Daten und Passwörter handschriftlich nieder. Man könnte es daher auch Passwortschutz in 3D nennen. Keiner kann es hacken und niemand, außer dem Besitzer, hat darauf Zugriff. Praktischer geht es nicht - und man kann sich dank diesem Notizbuch auch ganz tolle Passworte wie "%4(ha!Super-Pass+Wort£$%" …
08.09.2020
Bild: IT-Sicherheit in Zeiten von Corona und HomeofficeBild: IT-Sicherheit in Zeiten von Corona und Homeoffice
Mahr EDV

IT-Sicherheit in Zeiten von Corona und Homeoffice

… schließen bei Verlassen des Arbeitsplatzes und Dritten keine Blicke auf einsehbare und geöffnete Desktop Fenster gewähren. Insbesondere wurde vor Pishing E-Mails gewarnt, welche versuchen würden, mit Hinweisen auf Remote-Zugänge oder Aufforderungen zum Zurücksetzen von Passwörtern auf sensible Daten zuzugreifen. Zeit, auf- und nachzurüsten Inzwischen, da sich Homeoffice über mehrere Monate etabliert hat und in vielen Firmen und/oder Unternehmensabteilungen unabhängig von und auch nach Corona selbstverständlich zur Arbeitswelt gehören wird, ist …
31.08.2020
Mobile Access liegt im Trend
HID Global

Mobile Access liegt im Trend

… einsetzen. Die Nachfrage nach Mobile-Access-Lösungen steigt vor allem, weil sie Benutzerkomfort, Sicherheit und Flexibilität bieten. So muss der einzelne Anwender mit einer integrierten Lösung auf Smartphone-Basis nicht länger verschiedene Schlüssel, Ausweiskarten, Token oder Passwörter verwenden. Die Sicherheit wird durch die effiziente und durchgängige Nutzung starker Authentifizierungsmethoden innerhalb der gesamten Infrastruktur erhöht. Und Flexibilität bedeutet, dass die Lösung nicht nur für die Zutrittskontrolle genutzt werden kann, sondern …
25.08.2020
Bild: Passwortmanager – Welche Lösung bietet Keepass?Bild: Passwortmanager – Welche Lösung bietet Keepass?
CNE - Computernetzwerktechnik Essen

Passwortmanager – Welche Lösung bietet Keepass?

Keepass – der lokale Schlüssel für Ihre DatensicherheitPasswörter sind die modernen Schlüssel zu den vielen Accounts und Zugängen, die wir in unserer digitalisierten Welt zwingend benötigen. Angefangen vom Email-Account als Zugang zur digitalen Welt über Social Media und Konsorten wie Messengern, die die traditionellen Briefe de facto bereits abgelöst haben: Ohne Identifikation des Benutzers lassen sich diese alle nicht benutzen. Nur: Wie werden die Passwörter sicher geschützt? Anwender, die der Datensicherheit in der Cloud nicht trauen, setzen …
21.08.2020
ElcomSoft knackt mit LUKS verschlüsselte Festplatten
Elcomsoft Co. Ltd.

ElcomSoft knackt mit LUKS verschlüsselte Festplatten

… Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. Dazu führen sie mittels GPU unterstützter Hardware-Beschleunigung einen Angriff auf die LUKS-Verschlüsselungs-Passwörter aus. Um LUKS vollständig zu unterstützen, wurden die beiden ElcomSoft-Tools, Elcomsoft System Recovery (Version 7.06) und Forensic Disk Encryptor (Version 2.13) aktualisiert. Die Tools zeigen ihren Anwendern Informationen darüber, ob ein Computer mit …
18.08.2020
Bild: Diese vier COVID-19-Maßnahmen schützen Mitarbeiter im BüroBild: Diese vier COVID-19-Maßnahmen schützen Mitarbeiter im Büro
HID Global

Diese vier COVID-19-Maßnahmen schützen Mitarbeiter im Büro

… ein Mundschutz getragen wird, und identifizieren Mitarbeiter und andere Personen mit Zugangsberechtigung mittels Fingerabdruck oder Gesichtsscan. Biometrische Verfahren für die Identifizierung gewährleisten im Vergleich zu traditionellen Authentifizierungsmethoden ein deutliches Plus an Sicherheit. Passwörter, PINs oder ID-Karten können gestohlen werden, ein Fingerabdruck oder das menschliche Gesicht sind dagegen einmalig. „COVID-19 bedroht zurzeit die Existenz vieler Unternehmen“, erklärt Markus Baba, Area Sales Manager DACH bei HID Global. „Viele …
11.08.2020
Bild: Secobit GmbH gibt Vertriebspartnerschaft mit KnowBe4 bekannt.Bild: Secobit GmbH gibt Vertriebspartnerschaft mit KnowBe4 bekannt.
Secobit GmbH

Secobit GmbH gibt Vertriebspartnerschaft mit KnowBe4 bekannt.

… mittlere Unternehmen bietet die secobit einen gratis Zugang für bis zu fünf Mitarbeiter an. Enthalten in diesem Paket sind 12 Lern-Module, die vier Wochen lang genutzt werden können. Die Themen Phishing, Social Engineering und Sichere Passwörter werden in diesem Anfangsteil behandelt. Unternehmen und Teilnehmer erhalten nach dem Abschluss ein Zertifikat. Weitere Informationen sind unter https://secobit.de/gratis-training/ zu finden. Online Training und individuelle Inhalte In diesem flexiblen Onlinetraining sind die Schulungs-Kampagnen vordefiniert, …
07.08.2020
9 sichere Anzeichen, dass das Smartphone mit Spyware infiziert ist
CyberGhost S.R.L.

9 sichere Anzeichen, dass das Smartphone mit Spyware infiziert ist

… betroffenen Gerät. Das bedeutet aber nicht, dass Spyware weniger gefährlich wäre. Spyware greift nämlich eklatant in die Privatsphäre von Nutzern ein, da sie alles sehen und aufzeichnen kann, was auf dem Gerät passiert. Dazu gehört zum Beispiel die Eingabe von Passwörtern, die besuchten Webseiten, versendete Nachrichten und vieles mehr. Im schlimmsten Fall nutzen Cyberkriminelle Spyware für das Stehlen von Kontodaten oder einen kompletten Identitätsdiebstahl. Es gibt also mehr als genug Gründe, warum man sich davon überzeugen sollte, dass das eigene …
04.08.2020
Bild: cidaas startet Initiative für Passwortlose Authentifizierung – tschuesspasswort.deBild: cidaas startet Initiative für Passwortlose Authentifizierung – tschuesspasswort.de
cidaas

cidaas startet Initiative für Passwortlose Authentifizierung – tschuesspasswort.de

… Authentifizierung für Nutzer deutlich komfortabler und auch sicherer. Wirft man einen Blick auf einige der häufigsten Hackerangriffe fokussieren sich diese auf den Identitätsdiebstahl im Kontext des Passworts. Die häufigsten Hackerangriffe und die Bedeutung von Passwörtern in diesem Kontext hat cidaas erst vor kurzem in einem Blog - Identitätsdiebstahl: Die 3 häufigsten Hacker-Attacken - aufbereitet (https://www.cidaas.com/de/blog-de/identitaetsdiebstahl-hacker-attacken/) Kunden von cidaas bieten heute schon in fast ganz Europa ihren Nutzer die Möglichkeit …
03.08.2020
Bild: Passwortmanager- die modernen SchlüsselwächterBild: Passwortmanager- die modernen Schlüsselwächter
CNE - Computernetzwerk-Essen

Passwortmanager- die modernen Schlüsselwächter

Wo früher verschiedenste Schlüssel am Schlüsselbund die Taschen ausgebeult haben, sind heutzutage Passwörter deren nicht minder nervende Nachfolger. Und wenn das Passwort jetzt mal ausnahmsweise nicht auf dem Zettel steht, den man vor sich liegen hat ….? Schlimmer noch: Der Zugang zu diversesten Angeboten im Internet ist von einem Passwort abhängig, welches oft vom Anbieter auf dessen “Qualität” geprüft wird. Als ob so ein kryptisches Gemengsel aus mindestens 8 Zeichen in groß, klein und sonderbar mit Zahl mittendrin soviel sicherer ist als der …
24.07.2020
Bild: cabPROTECT: Datensicherheit beim EtikettendruckBild: cabPROTECT: Datensicherheit beim Etikettendruck
cab Produkttechnik GmbH & Co KG

cabPROTECT: Datensicherheit beim Etikettendruck

… Unternehmen vor sensible Aufgaben. cab Druck- und Etikettiersysteme SQUIX, MACH 4S, EOS, AXON, HERMES Q, PX Q und IXOR bieten im Standard Funktionen, um Daten im Netzwerk angemessen zu schützen. - Benutzerrechte lassen sich zuweisen und durch Passwörter einschränken. - Zugriffe auf Netzwerkdienste (HTTP, FTP, VNC, OPC UA etc.) sind nur Benutzern mit Berechtigung möglich. Netzwerkdienste lassen sich ein- oder ausschalten. - Funkschnittstellen (WLAN, Bluetooth) lassen sich ein- oder ausschalten. Die Sicherheitsstandards WPA2 und WPA2 Enterprise …
21.07.2020
Neues Gesetz geplant: Internetprovider sollen Behörden bei Installation von Staatstrojaner unterstützen
CyberGhost S.R.L.

Neues Gesetz geplant: Internetprovider sollen Behörden bei Installation von Staatstrojaner unterstützen

… Verschlüsselungstechnologie wirkungslos – auf Texte und andere Daten kann in unverschlüsselter Form zugegriffen werden. Auch eine virtuelle Kamera hinter dem Bildschirm kann Eingaben sehen und aufzeichnen. Über die Bewegungssensoren im Smartphone ist es möglich, PINs und Passwörter abzuleiten. Nachdem dieser Trojaner beim BKA offensichtlich seine Bewährungsprobe bestanden hat, scheint nun der Wunsch immer größer zu werden, die entsprechende Hardware direkt in den Datencentern der Internetanbieter zu installieren- Diese ermöglicht es, im Rahmen von …
14.07.2020
Bild: Entrust Datacard vereinfacht die hochsichere AuthentifizierungBild: Entrust Datacard vereinfacht die hochsichere Authentifizierung
Entrust Datacard

Entrust Datacard vereinfacht die hochsichere Authentifizierung

Zukunftsweisende Authentifizierung via Smartphone eliminiert Mitarbeiter-Passwörter und beschleunigt Onboarding-Prozesse für Kunden Entrust Datacard, weltweit führender Anbieter von sicheren Identifikationstechnologien und Ausgabelösungen für Zahlungs- und ID-Karten, stellt zwei Erweiterungen zu seiner übergreifenden Plattform für das Authentifizierungs-Management vor: Die passwortfreie Single Sign On (SSO)-Authentifizierung zur Erhöhung der Sicherheit und Produktivität am Arbeitsplatz sowie eine vollständig digitale Verifizierung von Identitäten …
10.07.2020
Offene Git-Verzeichnisse gefährden über 40.000 Webseiten deutschlandweit
Deutsche Gesellschaft für Cybersicherheit mbH & Co. KG

Offene Git-Verzeichnisse gefährden über 40.000 Webseiten deutschlandweit

… und Subdomains aus Deutschland gescannt. Das Problem ist hierbei eine fehlerhafte Konfiguration des Webservers, welche es Unbefugten ermöglicht Daten aus dem Verzeichnis herunterzuladen. Oftmals werden sensible Daten (z.B. Quellcodes, Datenbanken, Serverinhalte, Logs, sowie diverse Passwörter und Zugänge) im .git-Verzeichnis hinterlegt und können so extrahiert werden. Hinweis: Aufgrund der weiten Verbreitung von Git gibt es auch entsprechende Tools, um diese Sicherheitslücke automatisiert aufzuspüren und auszunutzen. Deshalb empfehlen wir diese …
03.07.2020
Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten
Elcomsoft Co. Ltd.

Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten

… Wiederherstellungsschlüssel oder den USB-Key angeben. Die von ElcomSoft unterstützten Laufwerksschutzmechanismen sind sehr vielfältig: BitLocker bietet eine Reihe von Schutzoptionen und ermöglicht das Mischen von TPMs, numerischen PIN-Codes, Wiederherstellungs-Schlüsseln, Passwörtern (Benutzer-Passphrasen) und USB-Schlüsseln. Durch die Elcomsoft System Recovery zugrunde liegende Windows PE-Umgebung profitiert die Lösung von der vollständig nativen Windows-Unterstützung von BitLocker-Volumes ohne potenzielle Kompatibilitätsprobleme. Elcomsoft System Recovery …
01.07.2020
Finanzbranche: Gefahr durch DDoS-Angriffe steigt
F5 Networks

Finanzbranche: Gefahr durch DDoS-Angriffe steigt

… Asien-Pazifik gar 15 Prozent. In Nordamerika lag er jedoch bei 64 Prozent, vermutlich aufgrund einer großen Menge durch Datenlecks erlangter Zugangsdaten. Brute-Force-Attacken setzen meist ein großes Volumen von Benutzernamen und Passwörtern gegen ein Authentifizierungsgerät ein. Andere Formen verwenden Listen mit Standard-Schlüsselpaaren, häufig verwendeten Passwörtern oder zufällig erzeugten Passwort-Strings. „Credential-Stuffing“-Angriffe nutzen dagegen gestohlene Zugangsdaten. Internet-Angriffe lassen nach Durch die Zunahme von Authentifizierungs- …
14.05.2020
Bild: intelliCard - IDentity Security-Lösungen für Unternehmen und OrganisationenBild: intelliCard - IDentity Security-Lösungen für Unternehmen und Organisationen
intelliCard Labs GmbH

intelliCard - IDentity Security-Lösungen für Unternehmen und Organisationen

intelliCard ermöglicht das sichere und automatische Management aller Identitäten während deren Lebenszyklus, ganz gleich ob Accounts, Passwörter, Zertifikate, Smartcards, OTP Token, etc. ------------------------------ Die intelliCard Solutions AG (http://www.intellicard.ch) wurde im Jahr 2008 in Rapperswil (Schweiz) gegründet und betreut von dort aus Kunden und Projekte weltweit. Die intelliCard Labs GmbH wurde im Jahr 2015 in Konstanz (Deutschland) gegründet, um verstärkt europäische Kunden zu betreuen. Das Unternehmen verfügt über langjährige …
20.04.2020
Bild: RPA und das Thema SicherheitBild: RPA und das Thema Sicherheit
AmdoSoft Systems GmbH

RPA und das Thema Sicherheit

… umfassend schulen, sondern auch den Zugang zu den RPA-Bots strikt reglementieren. Automatisiertes Credential Management schützt vor Missbrauch RPA Bots nutzen bekanntlich die üblichen Oberflächen wie SAP oder Windows, um Prozesse abzuarbeiten. Folglich werden zur Anmeldung auch ganz normale Passwörter und Anmeldeinformationen (Credentials) verwendet. Diese liegen oft statisch auf dem Server der RPA-Anwendung oder extern ab und sind so höchst angreifbar. Besser ist es, Credentials automatisiert und dynamisch zu rotieren, ohne den Workflow zu bremsen. …
14.04.2020
Bild: Alpha Serve hat ein neues Plugin bekanntgegeben, das kein Passwort mehr benötigt: es heisst WebAuthn for JiraBild: Alpha Serve hat ein neues Plugin bekanntgegeben, das kein Passwort mehr benötigt: es heisst WebAuthn for Jira
Alpha Serve

Alpha Serve hat ein neues Plugin bekanntgegeben, das kein Passwort mehr benötigt: es heisst WebAuthn for Jira

… Authentifikator anstelle eines Passworts anmelden können. Der Authentifikator kann ein physischer Sicherheitsschlüssel oder ein registriertes mobiles Gerät sein, das ein Benutzer mit seinem PC oder einer biometrischen Identifizierung verbindet. WebAuthn ist eine bessere Alternative zu Passwörtern, um vertrauliche Informationen im Netz zu schützen. Mit dem Start dieses neuen Plugins können Benutzer Fingerabdruck- und FIDO2-Sicherheitsschlüssel verwenden, um den Schutz ihrer Jira Konten und Daten zu verbessern. "Unser Plugin wird die Pionierlösung …
09.04.2020
Bild: intelliCard – IDentity Security für Unternehmen und OrganisationenBild: intelliCard – IDentity Security für Unternehmen und Organisationen
intelliCard Labs GmbH

intelliCard – IDentity Security für Unternehmen und Organisationen

… Token-Management, PKI-Integration und automatische Zertifikatsverteilung bis in Applikationen und Server. Die Lösungen ermöglichen das sichere und automatische Management aller Identitäten eines Unternehmens während deren Lebenszyklus, ganz gleich ob Accounts, Passwörter, Zertifikate, Smartcards, OTP Tokens, etc. intelliCard ist spezialisiert auf die Konzeption, Entwicklung, Integration, Wartung und Überwachung von Identitätssicherheitslösungen für internationale Unternehmen und öffentliche Einrichtungen weltweit. Die folgenden Lösungsbereiche werden …
09.04.2020
ElcomSoft liest mit VeraCrypt und FileVault 2 verschlüsselte Festplatten aus
Elcomsoft Co. Ltd.

ElcomSoft liest mit VeraCrypt und FileVault 2 verschlüsselte Festplatten aus

… Festplatten-Verschlüsselungs-Software wie VeraCrypt und Apple FileVault 2 erschweren Brute-Force-Angriffe auf das Kennwort. In der Regel erfordert ein solcher Angriff eine Kombination aus GPU-Beschleunigung und verteilter Datenverarbeitung. Elcomsoft Distributed Password Recovery bietet die Möglichkeit, Passwörter anzugreifen, die verschlüsselte Datenträger schützen. Dies trifft für Datenträger zu, die sowohl mit VeraCrypt als auch mit FileVault 2 geschützt werden. GPU-Beschleunigung und Cloud-Computing können hier ebenfalls kombiniert werden. VeraCrypt bietet die Wahl …
06.04.2020
So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis
Softprom Distribution GmbH

So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis

… als Grundlage der digitalen Hygiene Wenn sich Benutzer außerhalb des geschützten Bereichs befinden und sich in der Regel über ihr heimisches WLAN ins Internet gehen, müssen Mindestanforderungen an die Sicherheit erfüllt werden. Zusätzlich zu regelmäßig geänderten komplexen Passwörtern sollte jeder VPN verwenden. Wir verwenden Lösungen von Barracuda Network und Forcepoint/Stonesoft sowie die freien Lösungen OpenVPN und ProtonVPN. Diese Lösungen setzen wir auch für Smartphones ein und fordern unsere Mitarbeiter auf, die automatische Verbindung zu …
02.04.2020
Wie würde eine Welt ohne Hacker aussehen?
Bromium

Wie würde eine Welt ohne Hacker aussehen?

… E-Mail-Anhang öffnen dürfen. Auch USB-Sticks, die etwa auf Parkplätzen oder in der Kantine „gefunden“ werden, können in den Unternehmensrechner gesteckt werden, ohne dass die Gefahr einer Kompromittierung des Gerätes und nachfolgend eine Infiltrierung des Netzwerks besteht. - Komplizierte Passwörter gehören der Vergangenheit an. Wenn etwa Mitarbeiter den Zugriff auf ihren Rechner mit „12345“ schützen, stellt ein unsicheres Passwort kein Problem mehr dar. - Die Webcam spioniert nicht. Das lästige Abkleben der Webcam entfällt, Klebereste verschleiern – …
30.03.2020
Sicheres Arbeiten im Homeoffice
Securepoint GmbH

Sicheres Arbeiten im Homeoffice

… dass die Absenderadresse einer E-Mail zu 100 Prozent richtig ist. Wenden Sie Inhalte an, die Sie in einer Awareness-Schulung gelernt haben. 7. Das gute Passwort Erhöhen Sie den Schutz im digitalen Alltag für die Nutzung starker, langer und komplexer Passwörter. Passwörter für jeden Dienst müssen sich unterscheiden – egal ob beruflich oder privat. 8. Der richtige IT-Dienstleister Setzen Sie als Unternehmen auf technische Unterstützung und Betreuung und holen Sie sich Fachleute, um die Voraussetzungen fürs Homeoffice kurzfristig zu schaffen. …
26.03.2020
In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene
Attivo Networks

In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

… sich die Absender-Adresse genau ansehen. Handelt es sich um eine dubiose Adresse, dann sollte man lieber die Finger davon lassen. Bevor Dateianhänge geöffnet werden, sollte man sie grundsätzlich von der installierten Antivirus-Lösung scannen lassen. 3. Passwörter aktualisieren: Angreifer verfügen über ein ganzes Arsenal an Tools, um ein System zu kompromittieren. Oft versuchen sie per gestohlenen Anmeldedaten (Credential Stuffing) in das Unternehmens-Netzwerk einzubrechen. Unternehmen sollten ihren Mitarbeitern daher grundsätzlich die Verwendung …
25.03.2020
Vorsicht, streng vertraulich! GeschGehG macht strikte Vorgaben für die wertvollsten Daten eines Unternehmens
Virtual Solution

Vorsicht, streng vertraulich! GeschGehG macht strikte Vorgaben für die wertvollsten Daten eines Unternehmens

… gibt es beim GeschGehG keinen Umsetzungszwang. Dennoch sollten Unternehmen einige grundlegende Punkte beachten. Dazu zählen: - IT-Sicherheitsmaßnahmen wie Zugangssperren zu sensiblen Informationen, die Verschlüsselung elektronischer Dokumente und Mindestanforderungen für Passwörter - arbeitsvertragliche Verpflichtungen der Mitarbeiter zur Geheimhaltung - Vertraulichkeitsvereinbarungen mit Geschäftspartnern Die zunehmende Verbreitung von Smartphones und Tablets stellt Firmen allerdings vor große Herausforderungen, vor allem in punkto Sicherheit …
10.03.2020
Attivo Networks führt Active Directory-Angreifer in die Irre
Attivo Networks

Attivo Networks führt Active Directory-Angreifer in die Irre

… konzentriert sich insbesondere darauf, die so genannte Dwell-Time zu reduzieren. Diese Verweilzeit ist die Zeitspanne, in der sich ein Cyber-Angreifer unentdeckt in einer Netzwerk-Umgebung bis zu seiner Entdeckung und Eliminierung bewegen kann. In dieser Zeitspanne können Angreifer Passwörter entwenden, Daten stehlen und Schaden im Netzwerk anrichten. Genau hier setzt ThreatDefend an. Hierzu legt es, sowohl auf Netzwerk- als auch auf Endpoint-Ebene, Köder aus, etwa in Applikationen oder in Dateien. Die Zeitspanne, in der ein Unternehmen maliziösen …
04.03.2020
Bild: dynabook Portégé X30L-G: leichtestes 13,3 Zoll* Notebook mit Intel® Core™ Prozessor kommt nach DeutschlandBild: dynabook Portégé X30L-G: leichtestes 13,3 Zoll* Notebook mit Intel® Core™ Prozessor kommt nach Deutschland
Dynabook Europe GmbH

dynabook Portégé X30L-G: leichtestes 13,3 Zoll* Notebook mit Intel® Core™ Prozessor kommt nach Deutschland

… die neuen Modelle über biometrische Methoden wie eine IR-Kamera zur Gesichtsauthentifizierung, die Windows Hello und Intel® Authenticate unterstützt, sowie über einen Fingerabdrucksensor. Darüber hinaus ist der Zugang zum Notebook durch Supervisor- und Benutzer-Passwörter geschützt. Weitere Sicherheitskomponenten, wie ein Trusted Platform Module 2.0 (TPM) und das von dynabook selbst entwickelte BIOS, bieten zusätzlichen Schutz vor Datendiebstahl. Überall und immer verbunden Das ultraleichte Design hat keinerlei Auswirkungen auf die Verbindungsvielfalt …
03.03.2020
NordPass: Neuer Passwort-Manager von NordVPN
NordVPN

NordPass: Neuer Passwort-Manager von NordVPN

NordVPN ist ein ziemlich bekannter und beliebter VPN-Service. Der gleiche Entwickler kündigte einen eigenen Passwort-Manager, NordPass, an. NordPass ist ein Passwort Manager, der alle Eigenschaften vereint, die nötig sind, damit deine Passwörter so sicher wie möglich sind. Durch die benutzerfreundliche Oberfläche ist Sicherheit ganz einfach. Derzeit befindet sich das Tool noch in der geschlossenen Betaphase. “Alle Sicherheit der Welt nützt nichts, wenn du den Schlüssel verlierst. Wir können deine Verbindungen durch NordVPN sichern und deine Daten …
18.02.2020
Bild: Die AWARE7 GmbH modernisiert das Live Hacking & Awareness ProgrammBild: Die AWARE7 GmbH modernisiert das Live Hacking & Awareness Programm
AWARE7 GmbH

Die AWARE7 GmbH modernisiert das Live Hacking & Awareness Programm

… sind längst auch eine Plattform für Cyber Kriminelle. Um nicht Opfer solcher modernen Betrüger zu werden, hilft es ungemein erlebt zu haben, wie diese Betrugsmaschen ablaufen. Gewusst wie - so ist es auch bei den Schutzmöglichkeiten. Zwei-Faktor-Authentifizierung einrichten, Passwörter ändern und merken und die eigenen Daten auf Diebstahl kontrollieren - hilfreiche Werkzeuge und Kenntnisse, um die digitale Identität langfristig zu schützen. Ihr Ansprechpartner für Live Hacking & Awareness Shows in Chris Wojzechowski - Geschäftsführer der AWARE7 …
03.02.2020
Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet
Virtual Solution

Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet

… geworden ist, die mobilen Endgeräte der Mitarbeiter in die Unternehmens-IT einzubinden. Gerade BYOD (Bring your own device)-Modelle haben einen großen Nachteil: Kaum jemand stellt an die private Gerätenutzung dieselben Sicherheitsanforderungen wie sie für Unternehmen gelten. Unsichere Passwörter, die Installation von Apps aus unbekannten Quellen oder die Nutzung des Geräts durch Dritte sind Sicherheitsrisiken, die durch die parallele Nutzung entstehen. „Der Mensch ist ein Gewohnheitstier: Während man im Büro meistens mehr Vorsicht walten lässt, …
23.01.2020
Bild: Back to the Future: Der Quantencomputer gefährdet schon heute die Sicherheit von DatenBild: Back to the Future: Der Quantencomputer gefährdet schon heute die Sicherheit von Daten
NTT Ltd.

Back to the Future: Der Quantencomputer gefährdet schon heute die Sicherheit von Daten

… können dem Team angehören. 3. Auswirkung prüfen. Der Impact des Quantencomputers auf die IT-Sicherheit wird einem Erdbeben gleichen. Unternehmen sollten versuchen, die möglichen Auswirkungen auf die gesamte Infrastruktur, aber auch auf einzelne Passwörter, Applikationen, Systeme und Daten zu antizipieren. Asymmetrische Public-Key-Verschlüsselungsverfahren, die auf der Primfaktorzerlegung beruhen, sind besonders gefährdet, symmetrische Verschlüsselungsverfahren wie AES weniger, allerdings nur bei großer Schlüssellänge. Dann benötigen sie aber sehr …
16.01.2020
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
CyberArk

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden

… CyberArk Alero, die die mit Remote-Zugriffen verbundenen Gefahren minimiert. CyberArk Alero umfasst Zero-Trust-Zugang, biometrische Authentifizierung und Just-in-Time-Provisionierung in einer einzigen Lösung. Da weder VPNs noch Agenten oder Passwörter benötigt werden, sinkt der Administrationsaufwand für Unternehmen – bei gleichzeitig erhöhter Sicherheit.“ Weitere Informationen zur CyberArk-Untersuchung finden sich im E-Book „Third Party Privileged Access to Critical Systems“: https://www.cyberark.com/resource/third-party-privileged-access-to-critical-systems-ebook/ Informationen …
13.01.2020
F5 übernimmt Shape Security
F5 Networks

F5 übernimmt Shape Security

… bestimmter Anpassungen. Shape schützt große Banken, Fluggesellschaften, Einzelhändler und Behörden mit intelligenten Sicherheitsmaßnahmen vor schädlichen Bots, Betrug und Missbrauch. Insbesondere wehrt Shape Credential-Stuffing-Angriffe ab. Hier verwenden Cyberkriminelle bei Drittanbietern gestohlene Passwörter, um andere Online-Konten zu übernehmen. Shape hat eine fortschrittliche Plattform entwickelt, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) nutzt. Sie wird durch leistungsstarke Cloud-basierte Analysen unterstützt, um auch …
02.01.2020
Bild: Digitales Erbe Fimberger ist Partner von Mentel & Mentel GmbH, Steuerberatungsgesellschaft LenggriesBild: Digitales Erbe Fimberger ist Partner von Mentel & Mentel GmbH, Steuerberatungsgesellschaft Lenggries
Digitales Erbe Fimberger

Digitales Erbe Fimberger ist Partner von Mentel & Mentel GmbH, Steuerberatungsgesellschaft Lenggries

… und Kommunikation bei Digitales Erbe Fimberger. Neben möglichen Guthaben gibt es dort auch finanzielle Verpflichtungen bei Onlinedienstanbietern, die vom Verstorbenen auf die Erben übergehen. Haben die Erben und Nachlassverwalter davon keine Kenntnis oder verfügen nicht über entsprechende Passwörter oder Vollmachten, fallen für die Hinterbliebenen Verpflichtungen und Kosten bzw. nicht unerhebliche Guthabenbeträge an die Betreiber der Portale an. „Hinzu kommt, dass die auf Festplatten und im Web gespeicherten Fotos, Videos und weitere Dateien eines …
19.12.2019
Mehr private Apps – mehr Risiko für Unternehmen
F5

Mehr private Apps – mehr Risiko für Unternehmen

… Social-Media-Konten die entsprechende Identität vortäuschen. Umgekehrt tauchen die gleichen E-Mail-Adressen immer wieder bei Hacks unterschiedlicher Provider auf. Diese Häufigkeit wird mit dem Wachstum der Social-Media-Konten in den kommenden Jahren weiter steigen. Gleiche Apps und Passwörter privat und beruflich genutzt Eine aktuelle Studie des Passwort-Management-Anbieters LastPass kam zudem zu folgenden Ergebnissen: • 43 Prozent der Top 30 Domains, die Mitarbeiter beruflich nutzen, sind auch beliebte Consumer-Apps, zum Beispiel Dropbox. • 50 Prozent …
12.12.2019

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter