… Plattform von Clavister, ist um eine Anti-Virus-Engine erweitert worden, die den Traffic analysiert und in der Lage ist, Malware wie zum Beispiel Viren, Würmer, Spyware und Logger aufzu-spüren, die beispielsweise eingesetzt werden, um Passwörter, Kreditkartennummern oder andere sensible Informa-tionen auszuspähen.
Ein einzigartiges Leistungsmerkmal der integrierten Clavister-Anti-Virus-Funktionalität ist die Fähigkeit, Malicious Codes in praktisch jedem Dateityp und ohne Limit bezüglich der Dateigröße oder simultaner Downloads zu identifi-zieren.
Dank …
… ähnliche Formulierungen prangen immer öfter als Schlagzeile von Tageszeitungen und rufen Datenschutzbeauftragte auf den Plan.
Obwohl die Festplatten gelöscht, formatiert und überschrieben waren, konnten doch sensible Daten wie Kontostände, Kreditkartennummern, Geschäftsideen, Passwörter, persönliche Dokumente oder sogar sehr vertrauliche Protokolle von Vorstandssitzungen einfach rekonstruiert werden.
Verblüffung und Ratlosigkeit der Betroffenen waren die Folge.
Der ProtectStar Data Shredder v1.0 gehört zu einer neuen Generation von Entfernungsprogrammen. …
… als Software-Lizenzprodukt angeboten.
Bei DataDefense lässt sich ein differenziertes Regelszenario aufsetzen, das bei Verlust des Gerätes sofort aktiviert wird. So bietet die Lösung beispielsweise die Möglichkeit, dass im Falle von mehrfachen Login-Versuchen mit falschen Passwörtern oder bei unbefugtem Zugriff auf die Festplatte das Verschlüsselungszertifikat gelöscht wird oder aber die Daten auf den betreffenden Geräten automatisch und unwiderruflich vernichtet werden. DataDefense bietet so einen effektiven Schutz vor gefährlicher Wirtschaftskriminalität, …
… Handelsblatt. Immer noch würden „die meisten Angriffe erst durch in der Regel unbewusstes Fehlverhalten verursacht.“ Was vielen Experten Sorge bereitet, ist weniger der Faktor „Technik“ als der Faktor „Mensch“. „Pishing, das Ausspähen oder Erschleichen von Passwörtern und Codes, ist durch Technik alleine nicht in den Griff zu kriegen“, erläutert Massimiliano Mandato, Network Security Consultant des Stuttgarter Systemintegrators Nextiraone http://www.nextiraone.de. Auch das Bewusstsein in der Unternehmensführung für die Belange der IT-Sicherheit müsse …
… als Integrationsplattform auch für Nicht-SAP Anwendungen. Diese Flexibilität bleibt allerdings nicht ohne Auswirkungen auf die Informationssicherheit.
Auf ihrem 12. Security Day demonstriert die Secaron AG mit dem Live Hacking eines fiktiven SAP-Systems, wie über Schwachstellen, Passwörter ermittelt werden können, die unter Umständen sogar Zugriff auf die zentrale Datenbank des Unternehmens ermöglichen. Im nächsten Schritt werden die Sicherheitsrisiken und ihre möglichen Auswirkungen mit Hilfe der Secaron Plattform »|scale analysiert. Abschließend …
… Deutschland, Österreich und die Schweiz den Support von Decryptum übernommen.
Was kann man tun, wenn man das Passwort zu einer geschützten Word oder Excel Datei vergessen hat? Man kann sich entweder wochenlang mit nutzloser Passwort-Knack-Software befassen, die komplexe Passwörter sowieso niemals herausfindet, oder man bedient sich beim Online Service "Decryptum". Decryptum (www.decryptum.de) kann Passwörter binnen nur drei Minuten aus Word und Excel Dateien entfernen, egal wie lang und egal wie komplex das Passwort ist.
Decryptum bietet diesen …
… Stein, Chefredakteur des Fachdienstes Marketingleitung aktuell http://www.marketing-trendinformationen.de: „Sprachcomputer geben präzise Informationen über Angebote und Dienstleistungen. Sie nehmen Bestellungen entgegen, beraten den Kunden bei der Installation technischer Komponenten, erfassen Zählerstände, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Rechnungen oder ‚sortieren’ eingehende Anrufe vor“, umreißt Stein die Möglichkeiten. „In durchschnittlich 90 Sekunden ist der Kunde am Ziel. Fast jeder Anruf führt zum Erfolg - moderne …
… Ihre Einkäufe nur bei vertrauenswürdigen, bekannten Anbietern. Diese Firmen benutzen sichere Datenverbindungen, haben klare, leicht verständliche Nutzungsbedingungen und benötigen nur ein Minimum an persönlichen Informationen.
- Wenn eine Bank oder ein Internet-Anbieter per E-Mail nach Kreditkarten-Nummer, PINs oder Passwörtern fragt, sind Sie und Ihr Rechner wahrscheinlich das Ziel einer Phishing-Attacke. Geben Sie keine Daten preis und folgen Sie keinem Link, der in der Mail angegeben ist. Löschen Sie stattdessen die E-Mail und nehmen Sie im Zweifel …
… spannend rasanten Vortrag von Tobias Schrödel, IT-Sicherheitsberater bei T-Systems, erleben.
Hacken live
So mancher Teilnehmer des datacForums traute seinen Augen nicht, was Tobias Schrödel in seinem Vortrag live demonstrierte: In Hacker-Manier knackte Schrödel sekundenschnell Passwörter, manipulierte Preise in Webshops und kopierte via Bluetooth Daten aus den Mobiltelefonen einiger Anwesenden.
Passwörter sekundenschnell geknackt
Der IT-Sicherheitsberater von T-Systems griff in seine Trickkiste und machte deutlich, dass wenig Know-how nötig ist, …
… „abylon LOGON“ den korrekten Wechseldatenträger erkennt, erfolgt die Anmeldung automatisch und bei Wunsch auch ohne Passworteingabe.
Die Software „abylon KEYSAFE“ ist Ihr persönlicher Passworttresor. Nur mit dem passenden Wechseldatenträger (z. B. USB-Stick) werden die Passwörter und Zugangsdaten angezeigt. Die Passwortdatei kann auf dem Wechseldatenträger gespeichert werden, womit Ihre Zugangsdaten überall verfügbar sind.
Die Software „abylon CRYPTDRIVE“ legt verschlüsselte Container für Ihre Daten und Programme an. Erst nach der korrekten Authentifizierung …
… setzen Angreifer ihren Hebel gezielt an den schwächsten Gliedern der IT-Sicherheit an: Den Mitarbeitern der Unternehmen. „Gängige Sicherheitskonzepte bürden den Mitarbeitern ein hohes Maß an Verantwortung auf. Sie müs-sen einerseits sorgsam mit diversen Passwörtern umgehen. Andererseits entwickeln sich die Techniken der Angreifer schneller als Sicherheitsbeauftragte die eigenen Mitarbeiter über neue Gefährdungen aufklären können“, weiß Richard Diez-Holz, Systemberater bei der Düsseldorfer RDS Consulting.
Das Gefahrenbewusstsein ist dabei durchaus …
… Selbstschulung der Mitarbeiter am eigenen PC-Arbeitsplatz. Kostenpunkt: Nur 99 Euro.
Sind die Mitarbeiter in Sachen Datenschutz "fit", erfüllen Firmen und Verbände aber nicht nur eine gesetzliche Pflicht, sondern ersparen sich unter Umständen auch jede Menge Ärger. "Viele Mitarbeiter benutzen zum Beispiel immer noch zu oft zu einfache Passwörter", berichtet Filges. "Da tun sich schnell Sicherheitslücken im Betrieb auf".
Weitere Informationen zu der neuen Schulungs-CD, Screenshots von der CD und Angaben zur Bestellung gibt es im Internet unter www.filges.de
… eines anderen Betriebssystems
- starke 256-Bit-AES-Verschlüsselung
- USB-Token-Authentifikation im Pre-Boot-Niveau
- Single Sign On (Passwort muss nur einmal beim Pre-Boot angegeben werden)
- Anti-Passwort Sniffing (Verhindert das Ausspähen von Passwörtern durch Trojaner und Sniffer)
- Anti Brute Force- and Dictionary-Attacken (Verhindert automatische Passworteingaben durch Wörterbuch oder Brute Force-Attacken)
- Unterstützung von Hibernation-Mode
Weitere Informationen:
SecurStar GmbH
Security Solutions
Garmischer Straße 4/V
80339 München (Germany)
Ansprechpartner:
Wilfried …
Jeder hat sie, jeder braucht sie. Aber kaum jemand macht sich darüber Gedanken. Die Rede ist von Passwörtern. Die Welt ist in Ordnung, solange keine überraschenden Rechnungen ins Haus flattern. Doch durch den leichtfertigen Umgang mit Zugangsdaten kommt es schnell zu Ärger und ungeplanten Kosten.
Ein unsicheres Passwort, egal ob leicht zu erratend oder an falscher Stelle notiert, wird vom Anwender oft erst als solches erkannt, wenn es zu spät ist. Veröffentlichte Betriebsgeheimnisse, anstößige Foreneinträge, dutzende bei Internetauktionen ersteigerte …
… Protokolldateien ermittelt werden.
Keylogger (key = Taste; to log = protokollieren) sind Spionageprogramme (Spyware), die in anderen Anwendungen gemachte Tastatureingaben protokollieren, z.B. E-Mails, Dokumente, URLs in der Adressleiste des Internet-Browsers - und vor allem Benutzercodes und Passwörter für alle Online-Dienste.
Keylogger-Software kann überall zu finden sein: als Bestandteil von Remote-Control, in E-Mails, als versteckte Falle auf einer Internetseite oder in Verbindung mit einem Trojanischen Pferd oder einem Virus. Sobald die verborgene Datei …
… Stein, Chefredakteur des Fachdienstes Marketingleitung aktuell http://www.marketing-trendinformationen.de: „„Sprachcomputer geben präzise Informationen über Angebote und Dienstleistungen. Sie nehmen Bestellungen entgegen, beraten den Kunden bei der Installation technischer Komponenten, erfassen Zählerstände, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Rechnungen oder ‚sortieren’ eingehende Anrufe vor“, umreißt Stein die Möglichkeiten. „In durchschnittlich 90 Sekunden ist der Kunde am Ziel. Fast jeder Anruf führt zum Erfolg - moderne …
Wer kennt es nicht, das Problem mit den verschiedenen Geheimzahlen und Passwörtern für EC-Karte, Handy, Kreditkarte und Co. Ein Passwort kann sich jeder merken, doch bei mehreren wird es schwierig. Im schlimmsten Fall wird der Code so oft falsch eingegeben, bis die jeweilige Karte gesperrt wird und dadurch noch mehr Ärger entsteht. Die Software CodeStar bietet hierfür eine verblüffend einfache und sichere Lösung, die sogar die Prüfer vom TÜV begeistert hat und sicherheitszertifiziert ist. Der Anwender definiert nur noch ein einziges Masterpasswort. …
… oft nicht, dass sie schadenersatzpflichtig sind, wenn der Betrieb mangels Datenzugriff still steht. Und dem Chef nutzt es nichts, wenn er Monate später zwar vor dem Arbeitsgericht Recht bekommt, aber sein Betrieb längst pleite ist.
Häufig lassen sich Passwörter mit preiswerter Software knacken. Aber in richtig harten Fällen funktioniert das nicht. Denn wenn ein Passwort besonders lang ist oder aus verschiedenen Zeichengattungen (Buchstaben, Ziffern, Sonderzeichen) besteht, brauchen solche Programme viele Wochen, um das Passwort zu ermitteln.
Jetzt …
… versehen werden. Über die Eingabe der Kürzel in das Adresseingabefeld können die Seiten blitzschnell aufgerufen werden.
- Metasuche: Eine Suchleiste erlaubt die gleichzeitige Suche in mehreren Suchmaschinen.
- Passwortverwaltung: Mit der integrierten Passwortverwaltung können Passwörter, Kundennummern und sonstige wichtige Daten sicher verwaltet werden.
- BookWatcher: Der integrierte BookWatcher dient zur Suche nach Büchern, CDs & DVDs bei mehreren Internethändlern und erleichtert so den Preisvergleich.
- eBay-Bar: Eine eBay-Symbolleiste zur …
… Privatsphäre im Web-2.0 zu schützen. freenigma ist die einzige Verschlüsselungslösung, die wirklich jeder verstehen und bedienen kann“, so Stefan Richter, Gründer der freenigma gmbh sowie Geschäftsführer der freiheit.com technologies gmbh.
freenigma speichert keine Passwörter oder E-Mails, sondern die Ver- und Entschlüsselung der E-Mails findet auf dem persönlichen Rechner statt. freenigma funktioniert plattformübergreifend unter GNU/Linux, Apple Macintosh oder Microsoft Windows XP. Einzige Voraussetzung ist ein Firefox-Browser.
„Verschlüsselung ist …
… Password Recovery" entschlüsselt jetzt auch LM/NTLM Hash-Dateien im Netzwerk und ermöglicht so die vollständige Wiederherstellung des Accounts
Der Password-Recovery-Spezialist ElcomSoft hat seine Software "Distributed Password Recovery" (EDPR) um eine Funktion zur Wiederherstellung von Windows-Logon-Passwörtern erweitert. Distributed Password Recovery ist eine umfassende Lösung für Administratoren, um Passwörter von Dokumenten oder Dateien zu entschlüsseln, wenn sie vergessen wurden oder wenn Mitarbeiter Dateien vorsätzlich geschützt haben, um dem …
… und der Computer gestartet. Wenn kein CD- oder DVD-Laufwerk vorhanden ist, kann Elcomsoft System Recovery den Computer von einem USB Flash Drive hochfahren. Über einen einfach zu bedienenden Wizard im gewohnten Windows-Stil lassen sich dann problemlos Passwörter zu den einzelnen Accounts entfernen oder neue zuweisen.
Problemlos Accounts entsperren
Nach der Wahl des Betriebssystems zeigt ESR eine Liste aller lokalen (SAM) Accounts an, inklusive der Administratoren-Accounts und gesperrten. So können Zugangsberechtigungen überprüft werden, Accounts …
… Kommunikation benötigt.
Zum umfassenden Sicherheitspaket des SX-550 zählen die Verschlüsselungsstandards 802.1x (EAP, TLS, TTLS, LEAP, PEAP, FAST), WEP, WPA und WPA2. Zusätzlich stehen zahlreiche firmenspezifische Sicherheitsfunktionen zur Verfügung, darunter zentral verwaltbare Zugangskontrolllisten, Passwörter sowie Nutzungsberechtigungen für Protokolle und Anwendungen. Mit den vielen Standards und Funktionen lässt sich zuverlässig verhindern, dass unautorisierte Personen direkt oder indirekt Zugang zum Netzwerk erlangen und vertrauliche Daten einsehen …
… um die Uhr seien die flinken Helfer bereits im Einsatz: Sprachcomputer informieren präzise über Bahnverbindungen, geben Kinotipps, nehmen Bestellungen entgegen, beraten Kunden kompetent bei der Installation technischer Geräte, erfassen Zählstände, reservieren Tickets, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Zahlungen und sie erledigen unzählige Aufgaben mehr.
Die neuesten Trends, die besten Sprachapplikationen und Fachdiskussionen werden vom 18. bis 19. Oktober 2006 beim größten europäischen Branchenkongress „Voice Days“ …
Neue Funktionen für Elcomsoft Distributed Password Recovery; Reset von Passwörtern für Windows-Betriebssysteme mit Elcomsoft System Recovery
ElcomSoft, Spezialist für Passwort-Tools, stellt auf der Systems 2006 in der IT-SecurityArea am Stand A4.810 das Key-Produkt "Elcomsoft Distributed Password Recovery" sowie die neu entwickelte Lösung "Elcomsoft System Recovery" in den Mittelpunkt. "Elcomsoft Distributed Password Recovery" für die Wiederherstellung von Dokumenten-Passwörtern liegt jetzt in einer deutschsprachigen Ausgabe vor; die Applikation …
… dem Internet Explorer zusammenarbeitet, sondern auch die Web-Browser Firefox, Netscape und Opera unterstützt. Über den Cache, die History und die Cookies hinaus leert das Tool in der Version 6.0 auch die Listen mit den gespeicherten Zugangsdaten und Passwörtern, mit den Formulardaten und mit den Download-Vermerken.
Die wichtigsten Funktionen im Überblick
- Shreddern von Dateien und Verzeichnissen
- Shreddern des Freispeichers, der Clustertips, der Master File Table (MFT) und der Verzeichnis- und Dateieinträge
- Shreddern von kompletten Laufwerken
- …
… Brigitte Zypries. Auch das so genannte "Phishing" ist bereits nach geltendem Recht strafbar. Darunter versteht man das Ausspionieren persönlicher Daten im Internet. Dabei wird per E-Mail versucht, den Empfänger irre zu führen und zur Herausgabe von Zugangsdaten und Passwörtern für das Online-Banking zu bewegen. Gibt der Empfänger die geforderten Daten auf der vermeintlichen Internetseite oder per E-Mail an, werden diese direkt an den „Phisher“ weitergeleitet, der mit den so erlangten Daten vermögensschädigende Transaktionen durchführt. Hier kommen …
… Verfügung zu stellen, sie zu konfigurieren und zu administrieren sowie alle Aktivitäten zu verfolgen und zu kontrollieren, auch wenn die mTrust Ready USB Sticks außerhalb des Unternehmensnetzwerkes verwendet werden. Über den mTrust Manager können zudem Passwörter remote vergeben, die Sicherung der einzelnen USB Sticks organisiert, Benutzungsregelen durchgesetzt und verloren gegangene oder gestohlene Sticks blockiert werden.
“Immer mehr Angestellte bringen ihre eigenen mobilen Datenträger mit ins Büro. Damit ist eine Sicherheitslücke entstanden, …
… Fingerabdruck-Erkennungssysteme von DERMALOG, die eine äußerst schnelle und sichere Identifikation von Personen an Hand dieses biometrischen Merkmals ermöglichen.
Ausdrücklich hervorgehoben wurde das Ziel von DERMALOG, die Biometrie stärker in Alltagsbereiche zu integrieren: Statt durch Passwörter und PIN-Nummern sollen sensible Daten künftig durch Fingerabdruck-Biometrie gesichert werden. Anwendungen in den beiden wichtigsten Zukunftsmärkten Zugangskontrollen und Bezahlsysteme werden dadurch noch bequemer, schneller und vor allem sicherer. In Deutschland hat DERMALOG …
… haben müssen, damit übergeordnete Einträge in einen Status wechseln können. Dadurch ist es beispielsweise möglich eine Aufgabe, die aus mehreren Teilen besteht, erst auf „zu testen“ zu setzen, wenn alle Teilaufgaben schon „behoben“ sind.
Passwortregeln/Gültigkeitsdauer von Passwörtern
Mit der neuen Version des Tools ist es möglich, Passwortregeln zu definieren, die die Länge der Passwörter und die Anzahl der Zeichen oder Sonderzeichen festlegen. Ferner können jetzt die Gültigkeitsdauer von Passwörtern und deren Wiederholungsfrequenz vorgegeben …
… Viren und Würmern
Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt die Bedrohungen vor: Mit TSPY_BZUB.AE verbreitet sich derzeit eine Spyware per Spam-Mail, die den Anwender detailliert auszuspionieren versucht. Kontodaten, Passwörter etc. werden per Keylogger aufgezeichnet und für den Versand vorbereitet. TSPY_BZUB.AE ist ein weiterer Beleg für die wachsende Brisanz der Spyware-Problematik. Zudem stehen die populären Anwendungen des Microsoft Office nach einer Periode relativer Ruhe jetzt …
… Transparenz sowie die Zugreifbarkeit für den Nutzer. So muss etwa auf sämtliche JavaScripts, Binärinhalte wie Ton oder Video sowie Kompressionen (außer bei Bildern) verzichtet werden. Darüber hinaus sind Verschlüsselungen und Zugriffsbeschränkungen, beispielsweise durch Passwörter, nicht erlaubt. Das PDF/A-Dokument muss alle zu seiner Darstellung benötigten Elemente enthalten. Hierzu gehören insbesondere die verwendeten Fonts und Farbräume. Nicht zuletzt sind verschiedene Metainformationen notwendig, wie etwa der Autor, das verwendete Erstellerprogramm …
… Backup sichern.
ShareCrypt ist eine Client-basierte Lösung. Das bedeutet, die Software wird auf dem Client-Rechner installiert, von dem auf die Daten zugegriffen werden soll – der Server bleibt unberührt. Mit ShareCrypt lassen sich alle Benutzer (und korrespondierende Passwörter) spezifizieren, die auf die verschlüsselten Daten zugreifen dürfen. Benutzer lassen sich zu einem beliebigen späteren Zeitpunkt hinzufügen und entfernen. Jeder User, der ein gültiges Passwort besitzt, kann Daten von der verschlüsselten, gemeinsam genutzten Festplatte lesen …
PDF-Analyzer Pro ist jetzt in der neuen Version 3.0 veröffentlicht! Ein Tool zum Analysieren und Modifizieren Ihrer PDF-Dateien. Jetzt mit Zurücksetzen (auch unbekannter) Passwörter sowie der kompletten Sicherheitseinstellungen mit einem Mausklick! Der Verlust von Passwörtern und Quelldateien verliert so seine Schrecken!
Alle angezeigten PDF-Eigenschaften können im csv- und xml-Format (auch verzeichnisweit!) exportiert werden. Extraktion von Text-, Javascript- und RDF(xml)-Inhalten. Anfügen zusätzlicher Dateien. Bildumwandlung ins PDF-Format. Umfangreiches …
… erfahrene Hacker keine Chance, an die sensiblen Informationen zu gelangen. DriveCrypt bietet die Möglichkeit der Verschlüsselung einer ganzen Festplattenpartition sowie die Erstellung einer virtuellen Containerdatei zur Speicherung verschlüsselter Informationen. Bis zu vier Passwörter gewährleisten eine variable Verschlüsselungsstärke. Das Öffnen der gesicherten Daten geschieht mittels Passwort sowie optional über USB-Token, Smartcard oder Fingerabdruck-Scanner. Ein besonderes Feature ist die Möglichkeit, geheime Daten mittels Steganographie sicher in …
… „Visionär“ nominiert. Die Preisträger werden am 12. September 2006 im ZDF-Hauptstadtbüro in Berlin vom Bundesminister für Wirtschaft und Technologie Michael Glos geehrt.
Ziel von DERMALOG ist es die Biometrie stärker in Alltagsbereiche zu integrieren: Statt durch Passwörter und PIN-Nummern sollen sensible Daten künftig durch Fingerabdruck-Biometrie gesichert werden. Zwei wichtige Zukunfts-Märkte sind Zugangskontrollen und Bezahlsysteme. In Deutschland hat DERMALOG bereits ein erstes System im Einsatz, das die Bezahlung des Einkaufs im Supermarkt per …
… sensiblen Informationen zu gelangen. DriveCrypt bietet zwei Möglichkeiten der Laufwerksverschlüsselung: die Verschlüsselung einer ganzen Festplattenpartition sowie die Erstellung einer virtuellen Containerdatei, in der verschlüsselte Informationen gespeichert werden können. Bis zu vier Passwörter bieten eine variable Verschlüsselungsstärke, um Daten jeder Art zu schützen. Das Öffnen der verschlüsselten Daten geschieht mittels Passwort sowie optional über USB-Token, Smartcard oder Fingerabdruck-Scanner. Ein besonderes Feature ist die Möglichkeit, …
… die Verantwortlichen in einer Selbstprüfung bewusst machen, welche Standard-Sicherheitsmaßnahmen bereits umgesetzt sind und wo weiterer Handlungsbedarf besteht“, so der Datenschutzexperte. „Oft kommen Versäumnisse und Unsicherheitsfaktoren, wie der sorglose Umgang mit Passwörtern, die Nichtbeachtung von Sicherheitserfordernissen oder der fehlende Schutz vor Einbrechern erst dann zum Vorschein.“
Computersysteme und Datenspeicher, wie beispielsweise die Festplatte, können ausfallen und gravierende Schäden verursachen. Daher muss gewährleistet sein, …
… offen legen. Mit DriveCrypt Plus Pack kann dies verhindert werden. Denn die Lösung ist in der Lage, ein komplettes Betriebssystem im freien Festplattenplatz eines anderen Betriebssystems zu verstecken. Der Anwender kann für seine mit DCPP verschlüsselte Disk zwei Passwörter definieren: Ein Passwort für das sichtbare Betriebssystem, das andere für das unsichtbare. Das erste „falsche" Passwort erlaubt den Zugang zu einem vorkonfigurierten Betriebssystem (äußeres OS), während das andere Zugang zu dem Betriebssystem gewährt, mit dem der User tatsächlich …
… nehmen.
abylon BASIC enthält alle wichtigen Funktionen, die man braucht, um Tagebücher, Firmenunterlagen oder anderen geheime Dokumente sicher zu speichern oder weiterzuleiten, ohne dass auf diese unberechtigt zugegriffen werden kann. Das kann sowohl über eigene Passwörter, externe Schlüssel oder Zertifikate erfolgen.
Chipkarte, USB-Stick oder Passwort als Schlüssel
Zur Verschlüsselung einer Datei wird in jedem Fall ein Geheimnis benötigt. Dies ist im einfachsten Fall ein Passwort, welches über die Computertastatur eingegeben wird. Die Software …
… Systeme schnellstmöglich auf den neuesten Stand zu bringen. Sollte dies aus praktischen Gründen nicht direkt in Frage kommen, empfiehlt es sich sicherzustellen, dass IAX2-Dienste nicht für die Öffentlichkeit zugänglich sind. Ebenso wird Asterisk-Nutzern nahegelegt, die Passwörter aller Accounts zu prüfen und die Zugangsdaten gegebenenfalls zu ändern. Weitere Informationen zum Thema sind im Internet unter der folgenden Adresse abrufbar: www.asterisk.org.
Die Sicherheitslecks im Überblick
Eine der jetzt von der ISS X-Force ermittelten zwei Schwachstellen …
… kommunikativen Helfer sind rund um die Uhr im Einsatz: Sprachcomputer informieren über Bahnverbindungen, geben Kinotipps, nehmen Bestellungen entgegen, helfen kompetent bei der Installation technischer Geräte, erfassen Zählerstände, reservieren Tickets, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Zahlungen – und erobern immer neue Kommunikationsfelder. Sprachdialogsysteme sind längst Teil unseres Alltags geworden“, erklärt Bernhard Steimel, Sprecher der Brancheninitiative VOICE BUSINESS.
Von der Technik profitierten auch immer …
… Firewall online sind. Diese technische Barriere soll Hacker davon abhalten, in fremden PCs zu stöbern. "So wie sie sich online auf anderen Servern bewegen, so kann jeder andere Nutzer in ihren eigenen Rechner eindringen." Gekonnt werden Kontonummern und Passwörter ausspioniert. Die Schäden, die durch solche Manipulationen entstehen, gehen allein in Deutschland jedes Jahr in die Millionen. "Die kriminelle Energie hat enorm zugenommen", sagt Andreas Beuslein.
Schützen können sich Internetnutzer nur durch Vorbeugung, dazu zählt neben der Firewall und …
… vernichtet die Inhalte der zum Löschen freigegebenen Dateien, indem er sie immer wieder mit redundanten Daten überschreibt. Auch die ungenutzten Festplattenbereiche können so sicher von allen Datenrückständen bereinigt werden.
abylon KEYSAFE: Internet-Zugang, Online-Banking, Kreditkarten-Nutzung - ohne Passwörter, User-IDs und Benutzernamen geht hier rein gar nichts. Der Passwortmanager von abylon verwaltet diese doch sehr sensiblen Daten in einer sicheren Umgebung. Um die gesammelten Kennwörter einsehen zu können, muss ein weiteres Passwort eingegeben …
… einen vollständigen „Power-off“-Schutz, der es Unbefugten verbietet, den PC zu starten. Spezielle Funktionen schützen dabei vor dem „Ausspähen“ des Passwortes. Ein weiteres Feature ist das “challenge response password recovery”, das die zentralisierte Recovery verloren gegangener Passwörter ermöglicht. Außerdem unterstützt die Lösung die Verschlüsselung externer Medien wie z.B. Disketten und USB-Sticks.
DriveCrypt Plus Pack Enterprise Edition 1.15 funktioniert automatisch und ist für den User absolut transparent. Es sind keine Vorkenntnisse bzw. …
… Phishing-Mails gewinnt eine neue Dimension. Anfang Mai machte das Landeskriminalamt Baden-Württemberg bereits auf einen per E-Mail verschickten Trojaner aufmerksam, der als Spielplan der Fußball-Weltmeisterschaft 2006 getarnt in Umlauf gebracht wurde. Dieses Schadprogramm dient beispielsweise dazu, Passwörter und andere vertrauliche Informationen auszuspähen, zu verändern oder zu löschen und diese Daten bei der nächsten Datenübertragung an den Angreifer zu verschicken. ISS warnt zudem davor eingehende Nachrichten zu öffnen, die beispielsweise mit dem …
… und verwaltet werden müssen. Securepoint bietet mit der Version 2006nx eine einheitliche Benutzeroberfläche, die es erlaubt, bis zu 65535 Securepoint Security Appliances zu verwalten. Das zeitraubende Anmelden bei einzelnen Systemen entfällt, da Login/Passwörter zentral verschlüsselt gespeichert werden und die Anmeldung automatisch erfolgt. Die Konfiguration der Einzel-Systeme wird erheblich erleichtert, da Standard-Sicherheits-Policies erstellt werden können, die auf jedes System automatisch überspielbar sind. Lediglich eine Anpassung der IP-Adressen …
… Mai 2006) Biometrix Int. ( www.biometrix.at ) bietet mit dem fp-eLock System eine alltagstaugliche Zutrittskontrolle für private und gewerbliche Anwendungen. Das fp-eLock System ist die wohl bequemste und sicherste Alternative zu Schlüsseln, Passwörtern, Zugangscodes und Karten.
Mit seinem Funktionsumfang, seiner Speicherkapazität von 9000 Benutzern, und der Ereignisaufzeichnung, sowie den umfassenden Konfigurationsmöglichkeiten stellt das fp-eLock System eine überaus kostengünstige und sicher funktionierende Alternative zu anderen Systemen dar.
Das …