… Datenportal My.TeamBeam einloggen, um die Dateien abrufen zu können. Der Empfänger bleibt dabei auf Wunsch an seinem Computer eingeloggt. Dies hat zum Vorteil, dass Logins bei aufeinander folgenden Datenempfängen nicht wiederholt getätigt werden und Nutzer sich ihre Passwörter jedes Mal neu merken müssen. TeamBeam verbindet auf diese Weise Komfort und Sicherheit - zwei Eigenschaften, die sich normalerweise nur schwierig vereinen lassen.
Die Lösung entstand auf ausdrücklichen Kundenwunsch, da das Thema Datenschutz bei den Kernzielgruppen Druckereien …
… proprietäre Lotus Notes Format selbst, automatisiert und strukturiert umgewandelt, verarbeitet, archiviert und veröffentlicht werden. All diese Formate können in PDF oder direkt in PDF/A überführt, validiert, gestempelt, mit einem Wasserzeichen versehen, verschlüsselt, mit Passwörtern geschützt, verkettet, mit einer Texterkennung behandelt, signiert oder komprimiert (ZIP) und schließlich weiterverteilt werden – immer regelbasiert und vollautomatisch.
ePDF Server sorgt somit dafür, innerhalb von IBM Websphere-, Domino- und MS Exchange-
Umgebungen sofort …
… der ansonsten benötigten Zeit geöffnet werden.
Zweite Zeitvorteil; Hat der Nutzer die Datei einmal eingelesen, muss er nicht mehr wissen wo sie ist. Durch ein Passwort, das beim Speichern vergeben werden kann, entfällt das lästige Eintippen von Passwörtern beim Dateistart.
Die Möglichkeit, mehrere tausend pdf Dateien auf einmal einzulesen, die dann mit Lesezeichen in der benannten Baumstruktur angezeigt werden, dokumentiert hier wohl das Maß der Dinge und die Leistungsfähigkeit des DATASMILE - HOME bei der pdf Archivierung.
Eine einfache …
… heutzutage ein Leichtes, zu spionieren und zu manipulieren, wenn ein so genanntes ARP-Spoofing eingesetzt wird. Hierbei leitet der Angreifer den Datenverkehr im Heimnetzwerk oder Hotspot einfach über den eigenen Rechner um und kann so alle Daten und Passwörter ausspionieren.
Das ARP-Spoofing stellt eine besonders raffinierte Methode zum Angriff auf Computer aller Art dar. Auch Verschlüsselungen, wie sie beispielsweise beim Online-Banking verwendet werden, bieten gegen ARP-Attacken keinen ausreichenden Schutz. “Besorgnis erregend ist zudem, dass sehr …
… Geschäftsführer Zarafa Deutschland.
Die Features der Version 6.00 in der Übersicht:
- Offline-Modus
Outlook-Daten stehen nun auch ohne bestehende Verbindung zum Zarafa-Server zur Verfügung
- Single sign-on
Höhere Sicherheit und vereinfachte Administration durch verbesserte Authentifizierungsmöglichkeiten. Passwörter werden zentral und sicher verwaltet.
- WebAccess Resources
Ressourcen können nun durch den WebAccess noch einfacher eingesehen und geplant werden
- WebAccess Search
Verbesserte und schnellere Suchfunktion, unter anderem mit Suche in …
… dann ohne weitere Kosten genutzt werden können“. DigitalPersona kann stufenweise, von der reinen Authentifizierung über Fingerabdruck bis zum komplett automatisierten sicheren Passwort-Management eingesetzt werden. Sicherheitsrichtlinien die Änderungen und Sicherheitsstufen bei Passwörtern vorschreiben, können mit DigitalPersona automatisiert umgesetzt werden.
Auch für Anwender bietet DigitalPersona wesentliche Vorteile. Die einmalige Registrierung der Fingerabdrücke erfolgt leicht verständlich über einen Assistenten. Über Vorlagen werden die Anmeldedaten …
… Help Desk. So können Softwarezuweisungen ohne technisches Know-how oder administrative Rechte durchgeführt werden – direkt bei Call-Annahme einschließlich Dokumentation sowie automatischer Historisierung. Darüber hinaus können Service-Mitarbeiter direkt aus dem Help Desk z.B. Passwörter zurücksetzen. Auch dafür benötigen sie weder technisches Know-how noch administrative Rechte und jeder weiß am nächsten Tag, welcher Service-Mitarbeiter welche Aktion ausgeführt hat. Selbstverständlich steht auch Remote Control in der Help Desk-Oberfläche bereit.
Lizenz …
Wer kann sich schon alle Passwörter merken, die im PC-Alltag anfallen? Niemand. Hier kommt die Passwortkarte des Schweizer Sicherheits-Unternehmens Savernova zum Zug. Mit einer einzigen Passwortkarte kann problemlos eine Vielzahl von komplexen Passwörtern erstellt werden. Die Passwortkarte liegt ab sofort in einem noch einfacher abzulesenden Design vor.
Experten raten immer wieder dazu, Passwörter zu verwenden, die aus einer langen Kombination von Buchstaben und Zahlen bestehen - und diese Kennwörter dann auch noch regelmäßig zu wechseln. Das Problem …
… für den professionellen Einsatz beinhaltet das komplette Sicherheitspacket, dass alle Einzelmodule komfortable zusammenfügt.
Neue Anti-Keyloggerfunktionen PasswordScrambler und Bild-Eingabe
Die beiden neuen Funktionen „PasswortScrambler“ und „Bildeingabe“ erhöhen die Sicherheit bei der Eingabe von Passwörtern in die entsprechenden Passwortfelder. Beim "Passwortscrambler" werden zufällige Zeichen in unregelmäßigen Abständen an das Passwortfeld gesendet und auch wieder gelöscht. Bei der "Bild-Eingabe" werden die Zeichen nicht über die Tastatur …
… Transaktionsnummern (mTAN) auf und erklärt, warum das von ihm entwickelte System „SecLookOn“ den Bankkunden mehr Sicherheit bietet. Ein Gutachten des Schweizer IT-Experten Dr. Thomas Dübendorfer bestätigt, dass das SecLookOn-Authentifizierungsverfahren höhere Sicherheit bietet als traditionelle Passwörter oder PIN.
Die Sicherheitsexperten der Banken geben sich ernsthaft Mühe, dem Thema Phishing bzw. Passwortbetrug im Interesse der Kunden möglichst wirksam zu begegnen. Das jüngste Ergebnis dieser Bestrebungen heißt mTAN (mobile Transaktionsnummer). Bisher bekam …
… Sicherheitsprobleme von Apple-Produkten, Angriffstechniken von Virenschreibern und andere Entwicklungen im Bereich der Cyberkriminalität. Spannung versprechen die täglichen Show-Hacking-Vorführungen der Firma Focusec. Der Sicherheitsexperte Frank Gebert demonstriert zum Beispiel Hacking von Handys und WLANs, das Knacken von Passwörtern und vieles mehr.
Mikko Hyppönen eröffnet CeBIT Security World Forum
Am 4. März eröffnet Mikko Hyppönen, einer der führenden Virenforscher weltweit, um 9.30 Uhr das CeBIT Security World Forum in Halle 6 (Stand G16). In …
… Behörde in den Internetseiten bsi-fuer-buerger.de über die Gefahren im Internet und gibt Tipps für ein sicheres Online-Verhalten. Kompakt, leicht verständlich und herstellerneutral stehen hier die Informationen zu Themen wie Virenschutz, sicheres WLAN, Kinderschutz oder starke Passwörter bereit.
"Im Internet muss man sich vor den zunehmenden Gefahren wie Phishing und Trojaner schützen. Unser Informationsangebot BSI-für-Bürger gibt verständliche Tipps zur IT-Sicherheit und zeigt anschaulich, wie man sich schützen kann", erläutert BSI-Präsident Dr. Udo …
… und ist für den Benutzer einer Applikation nicht erkennbar und beeinträchtigt nicht die Arbeitsweise. Daher benötigt das System nur minimale Administratoren- und Benutzerkenntnisse.
Optimaler Zugriffsschutz
Durch spezielle Funktionen wird verhindert, dass Passwörter durch Hackerprogramme wie beispielsweise trojanische Pferde mitgeschrieben werden können. Systemadministratoren können bestimmten Benutzern eingeschränkte Zugriffsrechte mittels Schlüsseldateien gewähren. Administratoren ist es z.B. erlaubt, ein Master-Passwort zu nutzen, mit dem sie …
… den Empfänger der Mail beim US-Justizministerium eine Beschwerde vorliege; eine Kopie sei der Mail als Anhang beigefügt. Wurde das Attachment geöffnet, schlich sich ein Trojaner auf dem PC ein, der dann vertrauliche Benutzerdaten und Passwörter an den Urheber des Trojaners übermittelte (weitere Details unter: www.websense.com/securitylabs/alerts/alert.php?AlertID=822 ).
In seinen Security Labs beobachtet Websense mit seiner ThreatSeeker-Technologie jede Woche mehr als 600 Millionen Webseiten und sucht nach bösartigem Programmcode. Parallel dazu …
… setzen wir das uns von Linden Labs zur Verfügung gestellte 'RISK API' ein. Allerdings ist diese Schnittstelle nicht perfekt, weshalb wir sie mit eigener Technologie erweitert haben."
Zudem verwendet euroSLEX übliche Industrie-Standards wie verschlüsselte Speicherung von Passwörtern, eine 128-bit starke SSL-Verschlüsselung der Website, und auch die Kommunikation der in Second Life angebrachten euroSLEX-Terminals mit dem Server findet ausschließlich verschlüsselt statt. Apropos Terminals: Als einzige Terminals in Second Life identifizieren sich diese …
… IT-Geräte in Echtzeit erlaubt, unabhängig davon, ob man aus der Ferne oder vor Ort über den lokalen Port am Rack arbeitet;
* Erweiterte Sicherheitsfeatures wie Verschlüsselung der KVM-Daten nach 256-bit Advanced Encryption Standard (AES); starke Passwörter; automatischer Logout bei Fehleingabe des Passworts; eingebaute Authentifizierungsmöglichkeiten (LDAP, AD). Dominion KSX II integriert sich einfach in AAA-Server von Drittherstellern sowie SNMP- und Syslog- Event Management Systeme;
* Integriertes Modem mit Rückruffunktion für den Notfall-Zugriff, …
… Dateien
· NEU - Schnellvernichtung: Reduziert das Überschreiben der Dateien auf ein Minimum
· Shreddern von Surfspuren
· Unterstützte Browser: Internet Explorer; Firefox; Netscape; Opera
· Unterstütze Optionen: History; INDEX.DAT; Cache; Cookies; Formulardaten; Zugangsdaten und Passwörter; Download-Liste
· Shreddern des Freispeichers, der Clustertips, des Master File Table (MFT), der Verzeichnis- und Dateieinträge
· Shreddern von kompletten Laufwerken
· abylon EINFÜGEN: Optimiertes Kopieren und Verschieben von Dateien
· abylon SUCHEN: Suchen und …
Stimmauthentifizierung beendet das Passwort-Chaos und spart Kosten
München, 09. Januar 2008 – Die VOICE.TRUST AG, Hersteller von Authentifizierungslösungen via Stimmverifikation, bietet eine komfortable Lösung zum einfachen Management von Passwörtern in Unternehmen an, die Help-Desk-Anfragen minimiert und Kosten spart. Die Common Criteria-zertifizierte Technologie ermöglicht das Zurücksetzen von Passwörtern nach vorheriger Authentifikation mittels eines individuellen, biometrischen Stimmprofils.
Studien von Gartner und Meta Groups zufolge müssen …
… sicheres Remote Management, verfügt über Gateway-Anbindung für sichere Übertragungen zwischen zwei Firewalls (DMZ-Netze) und bietet Zugriffsmöglichkeiten für mehrere Administratoren durch Einsatz von Zertifikaten und IP-Ranges zusätzlich zur Abfrage von Benutzernamen und Passwörtern.
• Skalierbares Design für unternehmensweiten Einsatz – Die verteilte Architektur ermöglicht Load-Balancing von Komponenten auf mehreren Servern und Desktop Authority Remote Management Gateway lässt sich über eine webbasierte Konsole verwalten, damit Administratoren …
… neuer Weise gewinnbringend einsetzen.
VOICE.SAFE erleichtert Mitarbeitern in Unternehmen den Abruf von kritischen und sensiblen Daten und schützt diese vor unbefugtem Zugang. Dazu erstellt die Lösung einen gesicherten Online-Bereich, in dem der Nutzer beispielsweise Geheimzahlen oder Passwörter verschlüsselt speichern kann. Den Zugang zu diesem Bereich verschließt der User daraufhin mit seinem individuellen Stimmprofil. Der Zugriff auf die Daten ist dann jederzeit nach einem kurzen Telefonat, bei dem der Anwender durch Spracherkennung identifiziert …
… ideal zum Austausch von verschlüsselten Nachrichten mit jedermann. In der Version 2.2 wurde diese Funktion dem neuen Acrobat Reader angepasst.
Zudem hat Zertificon mit der Verbesserung der Passwort-Policy den Sicherheitslevel weiter angehoben. Die Mindestlänge der Passwörter, die enthaltene Anzahl Sonderzeichen und Ziffern sowie die Anzahl der Fehleingaben bis zum Sperren des Messenger-Accounts und der Zeitintervall bis zur automatischen Entsperrung etc. sind ab sofort komfortabel über die Adminstration-WebConsole und auch mandantenspezifisch konfigurierbar. …
… gerade folgen wollen. Eine eher misstrauische Grundhaltung ist hier von Vorteil. Man sollte immer im Hinterkopf behalten, dass manche Links Glaubwürdigkeit vortäuschen, indem sie Tippfehler oder merkwürdige Sub-Domains benutzen.
• Niemals persönliche Daten wie Kreditkartendetails oder Passwörter herausgeben, wenn dies von einer dritten Partei gefordert wird.
• Wenn persönliche Daten herausgegeben werden, dann nur an bekannte Verkäufer. So ist immer sicherzustellen, dass die Quelle vertrauenswürdig ist und bei der Übertragung eine sichere Verbindung …
Ulm, 11. Dezember 2007 - Wer will sich schon komplizierte Zeichenfolgen aus Buchstaben, Zahlen und anderen Symbolen merken müssen? Also macht man es sich einfach, benutzt häufig die gleichen Passwörter, oder solche, die naheliegend sind: Vornamen, Geburtsdaten und dergleichen. Genau damit aber unterläuft man den eigentlichen Sinn solcher privaten Zugänge – denn so sind die besonders leicht zu knacken.
Die Lösung: ein neuer Benutzername und ein neues Kennwort für jede Internetseite! Das klingt erst mal wahnsinnig umständlich. Doch in solch ein Chaos …
… Sicherheitsprognosen für 2008 veröffentlicht, wobei die bevorstehende Olympiade in Peking einen Spitzenplatz einnimmt. Nach Einschätzung der Websense Security Labs wird das Event Hacker massenhaft dazu veranlassen, ihre Opfer mit gefälschten Nachrichten zu ködern und ihnen dann beispielsweise Passwörter und andere persönliche Informationen zu entlocken. Übeltäter spekulieren darüber hinaus mit dem riesigen Interesse an Macs und iPhones. Aber auch andere Special Interest Groups geraten laut Websense in das Fadenkreuz von Web-2.0-Angriffen. In der Blogosphäre und …
… Entschlüsselungen beim Einrichten oder bei der Service-Wartung der Notebooks komplett entfallen. Auch dadurch steigt die Verfügbarkeit erheblich.
Die mitgelieferte Software Wave Embassy Trust Suite for Dell 3.0 erlaubt die Einrichtung von Pre-Boot-Authentifizierung und lokalen Passwörtern sowie deren Wiederherstellung. Darüber hinaus wird ein schnelles und sicheres Entfernen von Altdaten sichergestellt: Administratoren können den Encryption-Schlüssel löschen, so dass alle Daten unwiderruflich unlesbar sind. Daten und Dateiensysteme lassen sich so …
… Empfehlungen und Kritiken. Diese werden automatisch ihrem Profil zugeordnet. Die Vorteile liegen auf der Hand: Das Bewerten von Lokalen, Händlern, Handwerkern oder Dienstleistern geht schneller und beim Arbeiten an fremden oder öffentlich zugänglichen Computern müssen keine Passwörter mehr eingegeben werden.
Peter Chlosta, Geschäftsführer des Portals dialo.de: „Web-2.0-Dienste müssen sich ganz einfach nutzen lassen, ohne lange Anmeldeprozeduren und leere Felder, die Texteingaben erfordern. Wir legen Wert darauf, dass alle Inhalte ohne Umwege …
… xelos.net Portal-System auch ein Online-Bibliotheksmodul (eLibrary) verfügbar, welches den einfachen Off-Campus Zugang zu Online-Datenbanken für die Nutzer ermöglicht.
Bisher war der Zugang zu lizensierten Online-Datenbanken für die Nutzer nur durch die komplizierte Eingabe von Passwörtern oder durch die Verwendung von VPN Verbindungen möglich. Das neue xelos.net eLibrary Modul ermöglicht nun allen zugelassenen Nutzern eines xelos.net Portal-Systems den einfachen Zugriff auf die Onlinedatenbanken ohne erneuten Login. Die Authentifizierung erfolgt …
… bösen Werkzeugen unterscheiden, aber das ist totaler Quatsch", kommentiert Mroncz die Debatte. „So kann man etwa mit dem Netzwerk-Sniffer Wireshark Datenpakete analysieren. Wireshark eignet sich hervorragend, um Performance-Probleme im Netzwerk zu lokalisieren und zu beheben. Weil auch Passwörter - wie jede andere Information auch - über Datenpakete transportiert werden, ist er jetzt illegal. Der Hackerparagraph ist im Grunde nicht anderes als ein Berufsverbot für alle Techniker, die in der IT-Security arbeiten."
Für eine besondere Unsicherheit …
… die Mitarbeiter in Sachen Datenschutz "fit", erfüllen Firmen und Verbände aber nicht nur eine gesetzliche Pflicht, sondern ersparen sich unter Umständen auch jede Menge Ärger. "Viele Mitarbeiter benutzen zum Beispiel immer noch zu oft zu einfache Passwörter", berichtet Filges. "Da tun sich schnell Sicherheitslücken im Betrieb auf".
Neben der Schulung können die Teilnehmer ihr gerade Gelerntes durch Datenschutz-Quizze überprüfen und finden einige Features, die für ihren „Datenschutz-Weg“ von Nutzen sind.
Weitere Informationen und eine Demo-Version …
… Zeitgewinn der Lösung gegenüber herkömmlichen Erhebungsinstrumenten wie Klemmbrett oder Notebook bestätigt.
Nutzer-Authentifizierung mittels Stimme
Voice.Trust (www.voicetrust.de) erhält den BayernOnline Preis für die Lösung Voice.Safe. Damit kann der Nutzer Informationen wie beispielsweise Geheimzahlen und Passwörter online verschlüsselt abspeichern, diesen Speicherplatz mit seinem einmaligen Stimmprofil verschließen und jederzeit von jedem beliebigen Telefon auf die Daten zugreifen, wenn er sie braucht. Die sichere Identifikation des Anrufers erfolgt …
… heute einen enormen Wert dar. Fotos und Filme gehören nur dem Besitzer, der Missbrauch oder das Löschen der eigenen Multimediabibliothek kann schwere Folgen haben. Für Datensicherheit bei der digitalen Unterhaltung ermöglicht ein Fingerabdruck-Leser für alle System-Passwörter (BIOS, HDD, Windows) die Benutzer-Authentifizierung durch Single Sign On.
Verfügbarkeit und Garantie
Der neue Qosmio G40-11D ist ab sofort im Handel erhältlich. Der empfohlene Verkaufspreis (inkl. MwSt.) beträgt 3.399,- Euro. Toshiba gewährt für alle Qosmio-Modelle zwei Jahre …
… in § 202c StGB bezeichneten Handlungen wird die wirtschaftliche Existenz zahlreicher Unternehmen, die im Dienste der IT-Sicherheit tätig sind, in Frage gestellt.
Der § 202c StGB besagt: „Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird …
… IT-Security-Verantwortliche haben bislang einfach nur Glück gehabt, wenn bisher kein Schaden eingetreten ist“, verweist er darauf, dass im Internet Hackertools für interne Netzwerk-Angriffe frei zugänglich herunter geladen werden können. Mit ihnen können Datenströme verändert, Passwörter ausgespäht oder gar sensible Daten unerkannt gestohlen, gelöscht bzw. manipuliert werden. Bei Sal. Oppenheim stellt man sich hingegen offensiv den wachsenden Herausforderungen an die IT-Sicherheit. „Neue Bedrohungsszenarien verlangen auch neue Lösungen: Wir haben …
… inzwischen größten deutschen Biometrie-Herstellers. Vor allem der innovative Ansatz, die Fingerabdruck-Biometrie zukünftig auch in Alltagsbereiche zu integrieren, wurde als richtungweisend honoriert: Das Verfahren bietet mehr Sicherheit und ist schneller und bequemer zu handhaben ist Passwörter oder PIN-Nummern. Für DERMALOG eröffnet sich damit der Weg in die wachsenden Märkte für Zugangskontrollen und Bezahlsysteme, die vor allem in Europa enormes Zukunftspotenzial versprechen. Ein erstes Biometrie-System von DERMALOG ermöglicht bereits in einem …
… Software-Bündeln und werden oft unbemerkt zusammen mit erwünschter Software aus dem Internet installiert. Dialer greifen auf das Computermodem zu, um unerwünschte Fremdverbindungen herzustellen, während Keylogger die Aktivitäten auf der Computer-Tastatur verfolgen um beispielsweise Passwörter auszuspionieren.
Auf klassische Malware wie Trojaner und Exploits entfielen hingegen 23,4 Prozent, auf Viren und Würmer 5,4 Prozent.
Web Threats lukrativer als herkömmliche Malware
Die Dominanz von Web Threats wie Grayware und Crimeware verdeutlicht die …
… europäischen Markt, während Digital Hands ihr Portfolio an Security Produkten mit einer bewährten Lösung für Shared Account Password Management (SAPM) abrundet. IT-Manager sehen sich mit der Herausforderung konfrontiert, den Zugriff auf hartkodierte oder privilegierte Admin-Passwörter in Applikationen (A2A=Application to Application) zu kontrollieren. Gesetzliche Bestimmungen wie PCI, SOX u. a machen ein Handeln unabdingbar.
Password Management im Rechenzentrum
CSPM ist das erste Produkt, das diese Herausforderungen umfassend adressiert. Es erneuert und …
… wird jetzt schon in Anwenderversuchen in den Testregionen verwendet, die den Flächentests vorausgehen.
Schwerpunkte des Fraunhofer-Instituts SIT auf der Systems 2007 sind mobile Sicherheit und eHealth. Im Bereich mobile Sicherheit stellen die Darmstädter den MobileSitter vor, mit dem man Passwörter, PINs und TANs sicher und bequem auf dem Handy verwalten kann. Ein neuartiges Speicherverfahren sorgt dabei für hohe Sicherheit. Aus dem Bereich eHealth präsentieren sie PROSECCO, eine Lösung zum einfachen Signieren mit dem Browser. PROSECCO eignet sich …
… Features im Überblick:
- Formulardaten und Antworten werden auf dem Formdesk-Server gespeichert und können vom Anwender in verschiedenen Formaten (Excel, Access, CVS usw.) heruntergeladen oder automatisch als E-Mail verschickt werden
- Formulare können mit Passwörtern gesichert werden
- Schriftarten, Farben, Größen, Bilder, Texte, Hintergründe usw. können frei gewählt werden
- Zur schnellen Implementierung stehen verschiedene Templates zur Verfügung
- Berechnungen in Formularen (z.B. bei Bestellformularen) sind problemlos möglich
Formdesk wird …
McAfee Research weist darauf hin, dass laxe Gewohnheiten im Umgang mit Passwörtern die Anwender anfälliger gegenüber Online-Betrug machen.
München, 9. Oktober 2007. Sicherheitsspezialist McAfee hat im Rahmen einer neuen Studie ermittelt, dass sich nahezu einer von vier Computerbenutzern in Europa einem hohen Risiko hinsichtlich Online-Betrug und Identitätsdiebstahl aussetzt. Grund hierfür sind nachlässige Gewohnheiten beim Umgang mit Passwörtern. Die Untersuchung kommt zu dem Ergebnis, dass fast ein Viertel (24%) der Anwender ein einheitliches Passwort …
… Technologien zum schnellen Datendurchsatz.
Die neue Lösung ist ausgestattet mit einer optimierten, auf SSHG3TM Architektur basierten Tunneling Technologie, die es IT-Abteilungen erstmals erlaubt, mühelos und kosteneffizient alle Risiken auszuschließen, die z.B. mit der Übermittlung vertraulicher Daten und Passwörter im Klartext verbunden sind.
Eines der Hauptziele im Design der aktuellen Version besteht darin, die Gesamtkosten bei der Beseitigung von Schwachstellen für den Kunden zu senken. Mit SSH Tectia lassen sich signifikante Einsparungen bei der …
… nachträglichen, umfangreichen Einstellung von PDF Dokumenteneigenschaften. Und als Neuheit jetzt einschließlich elektronischer Signatur zur rechtskonformen Signierung von PDF Rechnungen und Dokumenten aller Art.
Von der Einstellung der Dokumentensicherheit, der Vergabe von Dokumenten-Passwörtern, Vergabeoptionen von Suchbegriffen zum besseren Auffinden der Dateien, einer Dokumenten-Kompression oder der Möglichkeit PDF Dokumente für alle Adobe Acrobat Versionen kompatibel zu gestalten bietet pdf-DocPro darüber hinaus alles, was professionelle PDF …
… Mal mit ihrem primären Netzwerk-Login anzumelden. Danach übernimmt der Password Manager die Anmeldung an allen Anwendungen, die über ein sekundäres Login geschützt sind. Als Single Sign-On-Lösung automatisiert Citrix Password Manager den Zugriff auf mit Passwörtern geschützte Anwendungen – unabhängig, ob diese Windows-, Web- oder Host-basiert sind. Zur primären Anmeldung am System können zusätzlich eine Vielzahl von Technologien zur Multi-Faktor-Authentifizierung integriert werden – zum Beispiel Smartcards, Token, biometrische oder Proximity-Lösungen. …
… erst kürzlich einen Schüler, der Bombendrohungen per Internet verschickt hatte. Unklar ist, wie das Bundeskriminalamt vorgehen will. In den letzten Monaten suggerierte BKA-Präsident Ziercke diverse Einsatzvarianten: So könnte das BKA bei der Online-Durchsuchung etwa an Passwörter herankommen, mit denen Verdächtige ihre Daten verschlüsseln. Dafür könnte eine Software verwendet werden, die jede Tasteneingabe protokolliert. Diese könnte etwa mit einer infizierten E-Mail auf den Zielrechner geschleust werden. Zum anderen könnten Internetanbieter und …
… Informationen und sensiblen Daten, die bei dem Verlust eines Notebooks, USB-Sticks, CDs/DVDs oder USB-Flash Drives entstehen. SecureDoc arbeitet im Pre-Boot-Level und vereinfacht die Einbindung von einfacher oder mehrfacher Authentifizierung durch Passwörter, USB Tokens, Smart Cards, biometrische Daten und PKI-Technologie. Eine Liste von Smart Cards und Lese-geräten, die von SecureDoc unterstützt werden, erhalten Sie unter:
www.winmagic.com/solutions/third-party-integration.html
Weitere Informationen:
sysob IT-Distribution GmbH & Co. KG
Kirchplatz …
… bei Video-Konferenzen, Video-Chat und Video-Aufnahmen. Für vollen Multimedia-Genuss können beide Multimedia-Stationen optional mit einem digitalen TV-Tuner ausges-tattet werden.
Datensicherheit durch Fingerabdruck-Scanner
Mit dem MSI PR210 YA! hat das Erfinden und Merken von ungewöhnlichen Benut-zernamen und Passwörtern ein Ende. Ein leichter Fingerdruck auf den Scanner an der Notebook-Front und die Multimedia-Station ist „aufgeschlossen“. Die privaten und beruflichen Daten werden so vor Unbefugten geschützt.
Das PR210 „Young Adult“ wird von MSI …
… war der Trojaner Peed.Gen alias „Storm“, der mit 24,70 Prozent fast ein Viertel der insgesamt in Umlauf befindlichen Schädlinge ausmacht. Die gezielte Verbreitung von Trojanern ist ein sichtbares Zeichen dafür, dass Hacker immer häufiger vertrauliche Daten wie Passwörter und Kontonummer aufspüren und für kriminelle Zwecke missbrauchen wollen.
Besorgnis erregt auch die schnelle Verbreitung eines Exploit-Programms, das Schwachstellen im Windows Metafile-Format ausnützt. Knapp ein Fünftel aller Malware (21,50) gehörte zu dem Ende des Jahres 2005 erstmals …
… bestehenden Authentisierungsverfahren zu integrieren ist. Durch die Implementierung der starken Authentisierungsprodukte von VASCO reagieren die KMU’s eigeninitiativ auf hochtechnische Betrügereien wie Phishing und Pharming ebenso wie auf einfache Sicherheitsmängel, z.B. das Niederschreiben von Passwörtern auf Notizzetteln.
Die neue Generation von Digipass Packs ist in 3 Varianten verfügbar und alle Pakete sind für 5 und mehr Benutzer erhältlich.
Digipass Pack für Fernauthentisierung bietet sichere Zweifaktoren-Authentisierung und e-signature Software, …