openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

DriveCrypt von SecurStar: Starke Verschlüsselung für TeraByte-Festplatten
SecurStar GmbH

DriveCrypt von SecurStar: Starke Verschlüsselung für TeraByte-Festplatten

… Markt. Leistungsmerkmale: - Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz - Verschlüsselt Container sowie ganze Partitionen - Kann unsichtbare Container/Partitionen erstellen - Kann Daten in Musikdateien verstecken - Schutz gegen Ausspähen von Passwörtern - Beweisuntaugliche, versteckte Verschlüsselung - Benutzerrechte Verteilung für Administratoren - Schutzmechanismen gegen „roher Gewalt“ Attacken - Hotkeys - Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer - Zurücksetzung vergessener Benutzerpasswörter - Sichere Plattenlöschung …
01.02.2007
Clavister bietet neue Sicherheits-Ebene mit leistungsstarker Antivirus-Funktionalität
Clavister

Clavister bietet neue Sicherheits-Ebene mit leistungsstarker Antivirus-Funktionalität

… Plattform von Clavister, ist um eine Anti-Virus-Engine erweitert worden, die den Traffic analysiert und in der Lage ist, Malware wie zum Beispiel Viren, Würmer, Spyware und Logger aufzu-spüren, die beispielsweise eingesetzt werden, um Passwörter, Kreditkartennummern oder andere sensible Informa-tionen auszuspähen. Ein einzigartiges Leistungsmerkmal der integrierten Clavister-Anti-Virus-Funktionalität ist die Fähigkeit, Malicious Codes in praktisch jedem Dateityp und ohne Limit bezüglich der Dateigröße oder simultaner Downloads zu identifi-zieren. Dank …
01.02.2007
Bild: ProtectStar Data Shredder v1.0 – sichere Datenlöschung leicht gemachtBild: ProtectStar Data Shredder v1.0 – sichere Datenlöschung leicht gemacht
ProtectStar, Inc.

ProtectStar Data Shredder v1.0 – sichere Datenlöschung leicht gemacht

… ähnliche Formulierungen prangen immer öfter als Schlagzeile von Tageszeitungen und rufen Datenschutzbeauftragte auf den Plan. Obwohl die Festplatten gelöscht, formatiert und überschrieben waren, konnten doch sensible Daten wie Kontostände, Kreditkartennummern, Geschäftsideen, Passwörter, persönliche Dokumente oder sogar sehr vertrauliche Protokolle von Vorstandssitzungen einfach rekonstruiert werden. Verblüffung und Ratlosigkeit der Betroffenen waren die Folge. Der ProtectStar Data Shredder v1.0 gehört zu einer neuen Generation von Entfernungsprogrammen. …
29.01.2007
Iron Mountain Digital präsentiert DataDefense auf der ITnT
Schwartz Public Relations

Iron Mountain Digital präsentiert DataDefense auf der ITnT

… als Software-Lizenzprodukt angeboten. Bei DataDefense lässt sich ein differenziertes Regelszenario aufsetzen, das bei Verlust des Gerätes sofort aktiviert wird. So bietet die Lösung beispielsweise die Möglichkeit, dass im Falle von mehrfachen Login-Versuchen mit falschen Passwörtern oder bei unbefugtem Zugriff auf die Festplatte das Verschlüsselungszertifikat gelöscht wird oder aber die Daten auf den betreffenden Geräten automatisch und unwiderruflich vernichtet werden. DataDefense bietet so einen effektiven Schutz vor gefährlicher Wirtschaftskriminalität, …
17.01.2007
Herausforderung IT-Sicherheit: Firmen unterschätzen Gefahren der mobilen Arbeitswelt
NextiraOne Deutschland

Herausforderung IT-Sicherheit: Firmen unterschätzen Gefahren der mobilen Arbeitswelt

… Handelsblatt. Immer noch würden „die meisten Angriffe erst durch in der Regel unbewusstes Fehlverhalten verursacht.“ Was vielen Experten Sorge bereitet, ist weniger der Faktor „Technik“ als der Faktor „Mensch“. „Pishing, das Ausspähen oder Erschleichen von Passwörtern und Codes, ist durch Technik alleine nicht in den Griff zu kriegen“, erläutert Massimiliano Mandato, Network Security Consultant des Stuttgarter Systemintegrators Nextiraone http://www.nextiraone.de. Auch das Bewusstsein in der Unternehmensführung für die Belange der IT-Sicherheit müsse …
15.01.2007
Secaron Security-Day:  SAP-Sicherheit jenseits von Berechtigungskonzepten
Secaron AG, Hallbergmoos

Secaron Security-Day: SAP-Sicherheit jenseits von Berechtigungskonzepten

… als Integrationsplattform auch für Nicht-SAP Anwendungen. Diese Flexibilität bleibt allerdings nicht ohne Auswirkungen auf die Informationssicherheit. Auf ihrem 12. Security Day demonstriert die Secaron AG mit dem Live Hacking eines fiktiven SAP-Systems, wie über Schwachstellen, Passwörter ermittelt werden können, die unter Umständen sogar Zugriff auf die zentrale Datenbank des Unternehmens ermöglichen. Im nächsten Schritt werden die Sicherheitsrisiken und ihre möglichen Auswirkungen mit Hilfe der Secaron Plattform »|scale analysiert. Abschließend …
10.01.2007
Bild: Decryptum jetzt mit deutschsprachigem SupportBild: Decryptum jetzt mit deutschsprachigem Support
Decryptum

Decryptum jetzt mit deutschsprachigem Support

… Deutschland, Österreich und die Schweiz den Support von Decryptum übernommen. Was kann man tun, wenn man das Passwort zu einer geschützten Word oder Excel Datei vergessen hat? Man kann sich entweder wochenlang mit nutzloser Passwort-Knack-Software befassen, die komplexe Passwörter sowieso niemals herausfindet, oder man bedient sich beim Online Service "Decryptum". Decryptum (www.decryptum.de) kann Passwörter binnen nur drei Minuten aus Word und Excel Dateien entfernen, egal wie lang und egal wie komplex das Passwort ist. Decryptum bietet diesen …
02.01.2007
Verständliche Computer: Sprache, Mimik und Gestik statt komplizierte Handbücher
medienbüro.sohn

Verständliche Computer: Sprache, Mimik und Gestik statt komplizierte Handbücher

… Stein, Chefredakteur des Fachdienstes Marketingleitung aktuell http://www.marketing-trendinformationen.de: „Sprachcomputer geben präzise Informationen über Angebote und Dienstleistungen. Sie nehmen Bestellungen entgegen, beraten den Kunden bei der Installation technischer Komponenten, erfassen Zählerstände, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Rechnungen oder ‚sortieren’ eingehende Anrufe vor“, umreißt Stein die Möglichkeiten. „In durchschnittlich 90 Sekunden ist der Kunde am Ziel. Fast jeder Anruf führt zum Erfolg - moderne …
15.12.2006
Weihnachtszeit, Virenzeit? Mit Trend Micro sicher über die Feiertage
Trend Micro Deutschland GmbH

Weihnachtszeit, Virenzeit? Mit Trend Micro sicher über die Feiertage

… Ihre Einkäufe nur bei vertrauenswürdigen, bekannten Anbietern. Diese Firmen benutzen sichere Datenverbindungen, haben klare, leicht verständliche Nutzungsbedingungen und benötigen nur ein Minimum an persönlichen Informationen. - Wenn eine Bank oder ein Internet-Anbieter per E-Mail nach Kreditkarten-Nummer, PINs oder Passwörtern fragt, sind Sie und Ihr Rechner wahrscheinlich das Ziel einer Phishing-Attacke. Geben Sie keine Daten preis und folgen Sie keinem Link, der in der Mail angegeben ist. Löschen Sie stattdessen die E-Mail und nehmen Sie im Zweifel …
14.12.2006
Bild: Mit der Chipsdose im WWW surfenBild: Mit der Chipsdose im WWW surfen
datac Kommunikationssysteme GmbH

Mit der Chipsdose im WWW surfen

… spannend rasanten Vortrag von Tobias Schrödel, IT-Sicherheitsberater bei T-Systems, erleben. Hacken live So mancher Teilnehmer des datacForums traute seinen Augen nicht, was Tobias Schrödel in seinem Vortrag live demonstrierte: In Hacker-Manier knackte Schrödel sekundenschnell Passwörter, manipulierte Preise in Webshops und kopierte via Bluetooth Daten aus den Mobiltelefonen einiger Anwesenden. Passwörter sekundenschnell geknackt Der IT-Sicherheitsberater von T-Systems griff in seine Trickkiste und machte deutlich, dass wenig Know-how nötig ist, …
05.12.2006
Bild: abylonsoft: Software für Wechseldatenträger (z. B. USB-Sticks)Bild: abylonsoft: Software für Wechseldatenträger (z. B. USB-Sticks)
abylonsoft - Dr. Thomas Klabunde GbR

abylonsoft: Software für Wechseldatenträger (z. B. USB-Sticks)

… „abylon LOGON“ den korrekten Wechseldatenträger erkennt, erfolgt die Anmeldung automatisch und bei Wunsch auch ohne Passworteingabe. Die Software „abylon KEYSAFE“ ist Ihr persönlicher Passworttresor. Nur mit dem passenden Wechseldatenträger (z. B. USB-Stick) werden die Passwörter und Zugangsdaten angezeigt. Die Passwortdatei kann auf dem Wechseldatenträger gespeichert werden, womit Ihre Zugangsdaten überall verfügbar sind. Die Software „abylon CRYPTDRIVE“ legt verschlüsselte Container für Ihre Daten und Programme an. Erst nach der korrekten Authentifizierung …
04.12.2006
Identitätsdiebstahl gefährdet die IT-Sicherheit der Unternehmen
RDS Consulting GmbH

Identitätsdiebstahl gefährdet die IT-Sicherheit der Unternehmen

… setzen Angreifer ihren Hebel gezielt an den schwächsten Gliedern der IT-Sicherheit an: Den Mitarbeitern der Unternehmen. „Gängige Sicherheitskonzepte bürden den Mitarbeitern ein hohes Maß an Verantwortung auf. Sie müs-sen einerseits sorgsam mit diversen Passwörtern umgehen. Andererseits entwickeln sich die Techniken der Angreifer schneller als Sicherheitsbeauftragte die eigenen Mitarbeiter über neue Gefährdungen aufklären können“, weiß Richard Diez-Holz, Systemberater bei der Düsseldorfer RDS Consulting. Das Gefahrenbewusstsein ist dabei durchaus …
30.11.2006
Schulungs-CD für betriebliche Datenschutz-Beauftragte / Schulungen für alle Betriebe gesetzlich Pflicht
Filges IT-Beratung

Schulungs-CD für betriebliche Datenschutz-Beauftragte / Schulungen für alle Betriebe gesetzlich Pflicht

… Selbstschulung der Mitarbeiter am eigenen PC-Arbeitsplatz. Kostenpunkt: Nur 99 Euro. Sind die Mitarbeiter in Sachen Datenschutz "fit", erfüllen Firmen und Verbände aber nicht nur eine gesetzliche Pflicht, sondern ersparen sich unter Umständen auch jede Menge Ärger. "Viele Mitarbeiter benutzen zum Beispiel immer noch zu oft zu einfache Passwörter", berichtet Filges. "Da tun sich schnell Sicherheitslücken im Betrieb auf". Weitere Informationen zu der neuen Schulungs-CD, Screenshots von der CD und Angaben zur Bestellung gibt es im Internet unter www.filges.de
22.11.2006
SecurStar stellt nächste Generation von DriveCrypt Plus Pack für höchste Datensicherheit vor
SecurStar

SecurStar stellt nächste Generation von DriveCrypt Plus Pack für höchste Datensicherheit vor

… eines anderen Betriebssystems - starke 256-Bit-AES-Verschlüsselung - USB-Token-Authentifikation im Pre-Boot-Niveau - Single Sign On (Passwort muss nur einmal beim Pre-Boot angegeben werden) - Anti-Passwort Sniffing (Verhindert das Ausspähen von Passwörtern durch Trojaner und Sniffer) - Anti Brute Force- and Dictionary-Attacken (Verhindert automatische Passworteingaben durch Wörterbuch oder Brute Force-Attacken) - Unterstützung von Hibernation-Mode Weitere Informationen: SecurStar GmbH Security Solutions Garmischer Straße 4/V 80339 München (Germany) Ansprechpartner: Wilfried …
20.11.2006
Ärger in der digitalen Welt vermeiden
GERNOVA

Ärger in der digitalen Welt vermeiden

Jeder hat sie, jeder braucht sie. Aber kaum jemand macht sich darüber Gedanken. Die Rede ist von Passwörtern. Die Welt ist in Ordnung, solange keine überraschenden Rechnungen ins Haus flattern. Doch durch den leichtfertigen Umgang mit Zugangsdaten kommt es schnell zu Ärger und ungeplanten Kosten. Ein unsicheres Passwort, egal ob leicht zu erratend oder an falscher Stelle notiert, wird vom Anwender oft erst als solches erkannt, wenn es zu spät ist. Veröffentlichte Betriebsgeheimnisse, anstößige Foreneinträge, dutzende bei Internetauktionen ersteigerte …
15.11.2006
Spionageprogramme auf dem eigenen PC entdecken
GERNOVA

Spionageprogramme auf dem eigenen PC entdecken

… Protokolldateien ermittelt werden. Keylogger (key = Taste; to log = protokollieren) sind Spionageprogramme (Spyware), die in anderen Anwendungen gemachte Tastatureingaben protokollieren, z.B. E-Mails, Dokumente, URLs in der Adressleiste des Internet-Browsers - und vor allem Benutzercodes und Passwörter für alle Online-Dienste. Keylogger-Software kann überall zu finden sein: als Bestandteil von Remote-Control, in E-Mails, als versteckte Falle auf einer Internetseite oder in Verbindung mit einem Trojanischen Pferd oder einem Virus. Sobald die verborgene Datei …
15.11.2006
Der Nutzer steht im Mittelpunkt – Fraunhofer-Studie belegt wachsendes Bewusstein für die Vorteile von Sprachdialogsystemen
medienbüro.sohn

Der Nutzer steht im Mittelpunkt – Fraunhofer-Studie belegt wachsendes Bewusstein für die Vorteile von Sprachdialogsystemen

… Stein, Chefredakteur des Fachdienstes Marketingleitung aktuell http://www.marketing-trendinformationen.de: „„Sprachcomputer geben präzise Informationen über Angebote und Dienstleistungen. Sie nehmen Bestellungen entgegen, beraten den Kunden bei der Installation technischer Komponenten, erfassen Zählerstände, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Rechnungen oder ‚sortieren’ eingehende Anrufe vor“, umreißt Stein die Möglichkeiten. „In durchschnittlich 90 Sekunden ist der Kunde am Ziel. Fast jeder Anruf führt zum Erfolg - moderne …
15.11.2006
Bild: CodeStar bringt Transparenz ins Passwort-Dickicht - Ein Codewort merken und bis zu acht Passwörter parat habenBild: CodeStar bringt Transparenz ins Passwort-Dickicht - Ein Codewort merken und bis zu acht Passwörter parat haben
S.A.D. GmbH

CodeStar bringt Transparenz ins Passwort-Dickicht - Ein Codewort merken und bis zu acht Passwörter parat haben

Wer kennt es nicht, das Problem mit den verschiedenen Geheimzahlen und Passwörtern für EC-Karte, Handy, Kreditkarte und Co. Ein Passwort kann sich jeder merken, doch bei mehreren wird es schwierig. Im schlimmsten Fall wird der Code so oft falsch eingegeben, bis die jeweilige Karte gesperrt wird und dadurch noch mehr Ärger entsteht. Die Software CodeStar bietet hierfür eine verblüffend einfache und sichere Lösung, die sogar die Prüfer vom TÜV begeistert hat und sicherheitszertifiziert ist. Der Anwender definiert nur noch ein einziges Masterpasswort. …
14.11.2006
Bild: Passwort Knacker retten Unternehmen vor der Pleite und Freiberufler aus der BredouilleBild: Passwort Knacker retten Unternehmen vor der Pleite und Freiberufler aus der Bredouille
dcrs-online Ltd.

Passwort Knacker retten Unternehmen vor der Pleite und Freiberufler aus der Bredouille

… oft nicht, dass sie schadenersatzpflichtig sind, wenn der Betrieb mangels Datenzugriff still steht. Und dem Chef nutzt es nichts, wenn er Monate später zwar vor dem Arbeitsgericht Recht bekommt, aber sein Betrieb längst pleite ist. Häufig lassen sich Passwörter mit preiswerter Software knacken. Aber in richtig harten Fällen funktioniert das nicht. Denn wenn ein Passwort besonders lang ist oder aus verschiedenen Zeichengattungen (Buchstaben, Ziffern, Sonderzeichen) besteht, brauchen solche Programme viele Wochen, um das Passwort zu ermitteln. Jetzt …
01.11.2006
Bild: Abolimba Multibrowser - Die komfortable Browser-AlternativeBild: Abolimba Multibrowser - Die komfortable Browser-Alternative
aborange.de

Abolimba Multibrowser - Die komfortable Browser-Alternative

… versehen werden. Über die Eingabe der Kürzel in das Adresseingabefeld können die Seiten blitzschnell aufgerufen werden. - Metasuche: Eine Suchleiste erlaubt die gleichzeitige Suche in mehreren Suchmaschinen. - Passwortverwaltung: Mit der integrierten Passwortverwaltung können Passwörter, Kundennummern und sonstige wichtige Daten sicher verwaltet werden. - BookWatcher: Der integrierte BookWatcher dient zur Suche nach Büchern, CDs & DVDs bei mehreren Internethändlern und erleichtert so den Preisvergleich. - eBay-Bar: Eine eBay-Symbolleiste zur …
29.10.2006
Bild: freenigma: Briefgeheimnis für Webmail - E-Mail-Verschlüsselung jetzt auch für WEB.DE- und GMX-UserBild: freenigma: Briefgeheimnis für Webmail - E-Mail-Verschlüsselung jetzt auch für WEB.DE- und GMX-User
freenigma gmbh

freenigma: Briefgeheimnis für Webmail - E-Mail-Verschlüsselung jetzt auch für WEB.DE- und GMX-User

… Privatsphäre im Web-2.0 zu schützen. freenigma ist die einzige Verschlüsselungslösung, die wirklich jeder verstehen und bedienen kann“, so Stefan Richter, Gründer der freenigma gmbh sowie Geschäftsführer der freiheit.com technologies gmbh. freenigma speichert keine Passwörter oder E-Mails, sondern die Ver- und Entschlüsselung der E-Mails findet auf dem persönlichen Rechner statt. freenigma funktioniert plattformübergreifend unter GNU/Linux, Apple Macintosh oder Microsoft Windows XP. Einzige Voraussetzung ist ein Firefox-Browser. „Verschlüsselung ist …
24.10.2006
Windows-Logon-Passwörter entschlüsseln
ElcomSoft

Windows-Logon-Passwörter entschlüsseln

… Password Recovery" entschlüsselt jetzt auch LM/NTLM Hash-Dateien im Netzwerk und ermöglicht so die vollständige Wiederherstellung des Accounts Der Password-Recovery-Spezialist ElcomSoft hat seine Software "Distributed Password Recovery" (EDPR) um eine Funktion zur Wiederherstellung von Windows-Logon-Passwörtern erweitert. Distributed Password Recovery ist eine umfassende Lösung für Administratoren, um Passwörter von Dokumenten oder Dateien zu entschlüsseln, wenn sie vergessen wurden oder wenn Mitarbeiter Dateien vorsätzlich geschützt haben, um dem …
24.10.2006
Zugang zu gesperrten Computern wiederherstellen
ElcomSoft

Zugang zu gesperrten Computern wiederherstellen

… und der Computer gestartet. Wenn kein CD- oder DVD-Laufwerk vorhanden ist, kann Elcomsoft System Recovery den Computer von einem USB Flash Drive hochfahren. Über einen einfach zu bedienenden Wizard im gewohnten Windows-Stil lassen sich dann problemlos Passwörter zu den einzelnen Accounts entfernen oder neue zuweisen. Problemlos Accounts entsperren Nach der Wahl des Betriebssystems zeigt ESR eine Liste aller lokalen (SAM) Accounts an, inklusive der Administratoren-Accounts und gesperrten. So können Zugangsberechtigungen überprüft werden, Accounts …
24.10.2006
Bild: Neue Embedded-Lösung für 802.11a- und 802.11b/g-Netzwerke ermöglicht höchste Sicherheit im WLANBild: Neue Embedded-Lösung für 802.11a- und 802.11b/g-Netzwerke ermöglicht höchste Sicherheit im WLAN
silex technology

Neue Embedded-Lösung für 802.11a- und 802.11b/g-Netzwerke ermöglicht höchste Sicherheit im WLAN

… Kommunikation benötigt. Zum umfassenden Sicherheitspaket des SX-550 zählen die Verschlüsselungsstandards 802.1x (EAP, TLS, TTLS, LEAP, PEAP, FAST), WEP, WPA und WPA2. Zusätzlich stehen zahlreiche firmenspezifische Sicherheitsfunktionen zur Verfügung, darunter zentral verwaltbare Zugangskontrolllisten, Passwörter sowie Nutzungsberechtigungen für Protokolle und Anwendungen. Mit den vielen Standards und Funktionen lässt sich zuverlässig verhindern, dass unautorisierte Personen direkt oder indirekt Zugang zum Netzwerk erlangen und vertrauliche Daten einsehen …
18.10.2006
Leistungstests, Auszeichnung für die besten Entwicklungen, Akzeptanzstudie: Wie weit sind automatische Sprachsysteme wirklich? - Voice Days - Größter europäischer Branchenkongress wieder in Bonn
Initiative Voice Business

Leistungstests, Auszeichnung für die besten Entwicklungen, Akzeptanzstudie: Wie weit sind automatische Sprachsysteme wirklich? - Voice Days - Größter europäischer Branchenkongress wieder in Bonn

… um die Uhr seien die flinken Helfer bereits im Einsatz: Sprachcomputer informieren präzise über Bahnverbindungen, geben Kinotipps, nehmen Bestellungen entgegen, beraten Kunden kompetent bei der Installation technischer Geräte, erfassen Zählstände, reservieren Tickets, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Zahlungen und sie erledigen unzählige Aufgaben mehr. Die neuesten Trends, die besten Sprachapplikationen und Fachdiskussionen werden vom 18. bis 19. Oktober 2006 beim größten europäischen Branchenkongress „Voice Days“ …
25.09.2006
Recovery-Spezialist ElcomSoft stellt neue Versionen und Lösungen vor
ElcomSoft

Recovery-Spezialist ElcomSoft stellt neue Versionen und Lösungen vor

Neue Funktionen für Elcomsoft Distributed Password Recovery; Reset von Passwörtern für Windows-Betriebssysteme mit Elcomsoft System Recovery ElcomSoft, Spezialist für Passwort-Tools, stellt auf der Systems 2006 in der IT-SecurityArea am Stand A4.810 das Key-Produkt "Elcomsoft Distributed Password Recovery" sowie die neu entwickelte Lösung "Elcomsoft System Recovery" in den Mittelpunkt. "Elcomsoft Distributed Password Recovery" für die Wiederherstellung von Dokumenten-Passwörtern liegt jetzt in einer deutschsprachigen Ausgabe vor; die Applikation …
25.09.2006
Bild: claviscom SCHREDDER 6.0: Der Datei-Vernichter auch für unterwegsBild: claviscom SCHREDDER 6.0: Der Datei-Vernichter auch für unterwegs
claviscom Technology GmbH

claviscom SCHREDDER 6.0: Der Datei-Vernichter auch für unterwegs

… dem Internet Explorer zusammenarbeitet, sondern auch die Web-Browser Firefox, Netscape und Opera unterstützt. Über den Cache, die History und die Cookies hinaus leert das Tool in der Version 6.0 auch die Listen mit den gespeicherten Zugangsdaten und Passwörtern, mit den Formulardaten und mit den Download-Vermerken. Die wichtigsten Funktionen im Überblick - Shreddern von Dateien und Verzeichnissen - Shreddern des Freispeichers, der Clustertips, der Master File Table (MFT) und der Verzeichnis- und Dateieinträge - Shreddern von kompletten Laufwerken - …
22.09.2006
Bild: IT-Recht: Besserer Schutz vor Hackern, Datenklau und ComputersabotageBild: IT-Recht: Besserer Schutz vor Hackern, Datenklau und Computersabotage
rechtsanwalts-TEAM.de Warm & Kanzlsperger - Rechtsanwalt Fachanwalt in Paderborn

IT-Recht: Besserer Schutz vor Hackern, Datenklau und Computersabotage

… Brigitte Zypries. Auch das so genannte "Phishing" ist bereits nach geltendem Recht strafbar. Darunter versteht man das Ausspionieren persönlicher Daten im Internet. Dabei wird per E-Mail versucht, den Empfänger irre zu führen und zur Herausgabe von Zugangsdaten und Passwörtern für das Online-Banking zu bewegen. Gibt der Empfänger die geforderten Daten auf der vermeintlichen Internetseite oder per E-Mail an, werden diese direkt an den „Phisher“ weitergeleitet, der mit den so erlangten Daten vermögensschädigende Transaktionen durchführt. Hier kommen …
21.09.2006
Bild: msystems vermarktet mTrust in EuropaBild: msystems vermarktet mTrust in Europa
msystems Ltd.

msystems vermarktet mTrust in Europa

… Verfügung zu stellen, sie zu konfigurieren und zu administrieren sowie alle Aktivitäten zu verfolgen und zu kontrollieren, auch wenn die mTrust Ready USB Sticks außerhalb des Unternehmensnetzwerkes verwendet werden. Über den mTrust Manager können zudem Passwörter remote vergeben, die Sicherung der einzelnen USB Sticks organisiert, Benutzungsregelen durchgesetzt und verloren gegangene oder gestohlene Sticks blockiert werden. “Immer mehr Angestellte bringen ihre eigenen mobilen Datenträger mit ins Büro. Damit ist eine Sicherheitslücke entstanden, …
18.09.2006
Bild: Biometrie-Firma DERMALOG beim Deutschen Gründerpreis 2006 in der Kategorie Visionär platziertBild: Biometrie-Firma DERMALOG beim Deutschen Gründerpreis 2006 in der Kategorie Visionär platziert
DERMALOG Identication Systems GmbH

Biometrie-Firma DERMALOG beim Deutschen Gründerpreis 2006 in der Kategorie Visionär platziert

… Fingerabdruck-Erkennungssysteme von DERMALOG, die eine äußerst schnelle und sichere Identifikation von Personen an Hand dieses biometrischen Merkmals ermöglichen. Ausdrücklich hervorgehoben wurde das Ziel von DERMALOG, die Biometrie stärker in Alltagsbereiche zu integrieren: Statt durch Passwörter und PIN-Nummern sollen sensible Daten künftig durch Fingerabdruck-Biometrie gesichert werden. Anwendungen in den beiden wichtigsten Zukunftsmärkten Zugangskontrollen und Bezahlsysteme werden dadurch noch bequemer, schneller und vor allem sicherer. In Deutschland hat DERMALOG …
13.09.2006
AVS GmbH realisiert woodpecker issue tracker Version 4.9
Alzinger & Vogel Softwareentwicklungs GmbH

AVS GmbH realisiert woodpecker issue tracker Version 4.9

… haben müssen, damit übergeordnete Einträge in einen Status wechseln können. Dadurch ist es beispielsweise möglich eine Aufgabe, die aus mehreren Teilen besteht, erst auf „zu testen“ zu setzen, wenn alle Teilaufgaben schon „behoben“ sind. Passwortregeln/Gültigkeitsdauer von Passwörtern Mit der neuen Version des Tools ist es möglich, Passwortregeln zu definieren, die die Länge der Passwörter und die Anzahl der Zeichen oder Sonderzeichen festlegen. Ferner können jetzt die Gültigkeitsdauer von Passwörtern und deren Wiederholungsfrequenz vorgegeben …
13.09.2006
Trend Micro Virenreport: Keylogger stiehlt Anwenderdaten
Trend Micro Deutschland GmbH

Trend Micro Virenreport: Keylogger stiehlt Anwenderdaten

… Viren und Würmern Trend Micro (Nasdaq: TMIC, TSE: 4704) hat aktuelle Entwicklungen der Malware-Szene analysiert und stellt die Bedrohungen vor: Mit TSPY_BZUB.AE verbreitet sich derzeit eine Spyware per Spam-Mail, die den Anwender detailliert auszuspionieren versucht. Kontodaten, Passwörter etc. werden per Keylogger aufgezeichnet und für den Versand vorbereitet. TSPY_BZUB.AE ist ein weiterer Beleg für die wachsende Brisanz der Spyware-Problematik. Zudem stehen die populären Anwendungen des Microsoft Office nach einer Periode relativer Ruhe jetzt …
12.09.2006
PDF/A-Prüfung und -Korrektur für Dokumentenstapel
intarsys consulting GmbH

PDF/A-Prüfung und -Korrektur für Dokumentenstapel

… Transparenz sowie die Zugreifbarkeit für den Nutzer. So muss etwa auf sämtliche JavaScripts, Binärinhalte wie Ton oder Video sowie Kompressionen (außer bei Bildern) verzichtet werden. Darüber hinaus sind Verschlüsselungen und Zugriffsbeschränkungen, beispielsweise durch Passwörter, nicht erlaubt. Das PDF/A-Dokument muss alle zu seiner Darstellung benötigten Elemente enthalten. Hierzu gehören insbesondere die verwendeten Fonts und Farbräume. Nicht zuletzt sind verschiedene Metainformationen notwendig, wie etwa der Autor, das verwendete Erstellerprogramm …
12.09.2006
Neues Produkt-Highlight von SecurStar: ShareCrypt für mehr Sicherheit in Netzwerken
SecurStar GmbH

Neues Produkt-Highlight von SecurStar: ShareCrypt für mehr Sicherheit in Netzwerken

… Backup sichern. ShareCrypt ist eine Client-basierte Lösung. Das bedeutet, die Software wird auf dem Client-Rechner installiert, von dem auf die Daten zugegriffen werden soll – der Server bleibt unberührt. Mit ShareCrypt lassen sich alle Benutzer (und korrespondierende Passwörter) spezifizieren, die auf die verschlüsselten Daten zugreifen dürfen. Benutzer lassen sich zu einem beliebigen späteren Zeitpunkt hinzufügen und entfernen. Jeder User, der ein gültiges Passwort besitzt, kann Daten von der verschlüsselten, gemeinsam genutzten Festplatte lesen …
12.09.2006
Bild: PDF-Analyzer Pro 3.0 - Jetzt mit Passwortreset per Mausklick!Bild: PDF-Analyzer Pro 3.0 - Jetzt mit Passwortreset per Mausklick!
Ingo Schmökel

PDF-Analyzer Pro 3.0 - Jetzt mit Passwortreset per Mausklick!

PDF-Analyzer Pro ist jetzt in der neuen Version 3.0 veröffentlicht! Ein Tool zum Analysieren und Modifizieren Ihrer PDF-Dateien. Jetzt mit Zurücksetzen (auch unbekannter) Passwörter sowie der kompletten Sicherheitseinstellungen mit einem Mausklick! Der Verlust von Passwörtern und Quelldateien verliert so seine Schrecken! Alle angezeigten PDF-Eigenschaften können im csv- und xml-Format (auch verzeichnisweit!) exportiert werden. Extraktion von Text-, Javascript- und RDF(xml)-Inhalten. Anfügen zusätzlicher Dateien. Bildumwandlung ins PDF-Format. Umfangreiches …
12.09.2006
SecurStar präsentiert IT-Security-Lösungen der Next Generation auf der Systems 2006
SecurStar GmbH

SecurStar präsentiert IT-Security-Lösungen der Next Generation auf der Systems 2006

… erfahrene Hacker keine Chance, an die sensiblen Informationen zu gelangen. DriveCrypt bietet die Möglichkeit der Verschlüsselung einer ganzen Festplattenpartition sowie die Erstellung einer virtuellen Containerdatei zur Speicherung verschlüsselter Informationen. Bis zu vier Passwörter gewährleisten eine variable Verschlüsselungsstärke. Das Öffnen der gesicherten Daten geschieht mittels Passwort sowie optional über USB-Token, Smartcard oder Fingerabdruck-Scanner. Ein besonderes Feature ist die Möglichkeit, geheime Daten mittels Steganographie sicher in …
01.09.2006
Biometrie-Firma DERMALOG für den Deutschen Gründerpreis 2006 nominiert
DERMALOG Identication Systems GmbH

Biometrie-Firma DERMALOG für den Deutschen Gründerpreis 2006 nominiert

… „Visionär“ nominiert. Die Preisträger werden am 12. September 2006 im ZDF-Hauptstadtbüro in Berlin vom Bundesminister für Wirtschaft und Technologie Michael Glos geehrt. Ziel von DERMALOG ist es die Biometrie stärker in Alltagsbereiche zu integrieren: Statt durch Passwörter und PIN-Nummern sollen sensible Daten künftig durch Fingerabdruck-Biometrie gesichert werden. Zwei wichtige Zukunfts-Märkte sind Zugangskontrollen und Bezahlsysteme. In Deutschland hat DERMALOG bereits ein erstes System im Einsatz, das die Bezahlung des Einkaufs im Supermarkt per …
31.08.2006
30 Tage Festplattenverschlüsselung zum Nulltarif
SecurStar GmbH

30 Tage Festplattenverschlüsselung zum Nulltarif

… sensiblen Informationen zu gelangen. DriveCrypt bietet zwei Möglichkeiten der Laufwerksverschlüsselung: die Verschlüsselung einer ganzen Festplattenpartition sowie die Erstellung einer virtuellen Containerdatei, in der verschlüsselte Informationen gespeichert werden können. Bis zu vier Passwörter bieten eine variable Verschlüsselungsstärke, um Daten jeder Art zu schützen. Das Öffnen der verschlüsselten Daten geschieht mittels Passwort sowie optional über USB-Token, Smartcard oder Fingerabdruck-Scanner. Ein besonderes Feature ist die Möglichkeit, …
18.08.2006
Bild: IT-Grundschutz zahlt sich ausBild: IT-Grundschutz zahlt sich aus
EDV-Beratung PULTAR GmbH

IT-Grundschutz zahlt sich aus

… die Verantwortlichen in einer Selbstprüfung bewusst machen, welche Standard-Sicherheitsmaßnahmen bereits umgesetzt sind und wo weiterer Handlungsbedarf besteht“, so der Datenschutzexperte. „Oft kommen Versäumnisse und Unsicherheitsfaktoren, wie der sorglose Umgang mit Passwörtern, die Nichtbeachtung von Sicherheitserfordernissen oder der fehlende Schutz vor Einbrechern erst dann zum Vorschein.“ Computersysteme und Datenspeicher, wie beispielsweise die Festplatte, können ausfallen und gravierende Schäden verursachen. Daher muss gewährleistet sein, …
07.08.2006
SecurStar legt Datendieben das Handwerk
SecurStar GmbH

SecurStar legt Datendieben das Handwerk

… offen legen. Mit DriveCrypt Plus Pack kann dies verhindert werden. Denn die Lösung ist in der Lage, ein komplettes Betriebssystem im freien Festplattenplatz eines anderen Betriebssystems zu verstecken. Der Anwender kann für seine mit DCPP verschlüsselte Disk zwei Passwörter definieren: Ein Passwort für das sichtbare Betriebssystem, das andere für das unsichtbare. Das erste „falsche" Passwort erlaubt den Zugang zu einem vorkonfigurierten Betriebssystem (äußeres OS), während das andere Zugang zu dem Betriebssystem gewährt, mit dem der User tatsächlich …
07.08.2006
Bild: abylon BASIC: Software des Monat August 2006Bild: abylon BASIC: Software des Monat August 2006
abylonsoft - Dr. Thomas Klabunde GbR

abylon BASIC: Software des Monat August 2006

… nehmen. abylon BASIC enthält alle wichtigen Funktionen, die man braucht, um Tagebücher, Firmenunterlagen oder anderen geheime Dokumente sicher zu speichern oder weiterzuleiten, ohne dass auf diese unberechtigt zugegriffen werden kann. Das kann sowohl über eigene Passwörter, externe Schlüssel oder Zertifikate erfolgen. Chipkarte, USB-Stick oder Passwort als Schlüssel Zur Verschlüsselung einer Datei wird in jedem Fall ein Geheimnis benötigt. Dies ist im einfachsten Fall ein Passwort, welches über die Computertastatur eingegeben wird. Die Software …
01.08.2006
ISS: Open Source VoIP-Software Asterisk ist riskant
Internet Security Systems

ISS: Open Source VoIP-Software Asterisk ist riskant

… Systeme schnellstmöglich auf den neuesten Stand zu bringen. Sollte dies aus praktischen Gründen nicht direkt in Frage kommen, empfiehlt es sich sicherzustellen, dass IAX2-Dienste nicht für die Öffentlichkeit zugänglich sind. Ebenso wird Asterisk-Nutzern nahegelegt, die Passwörter aller Accounts zu prüfen und die Zugangsdaten gegebenenfalls zu ändern. Weitere Informationen zum Thema sind im Internet unter der folgenden Adresse abrufbar: www.asterisk.org. Die Sicherheitslecks im Überblick Eine der jetzt von der ISS X-Force ermittelten zwei Schwachstellen …
19.07.2006
Neuer Ratgeber für Unternehmen - Geschäftserfolg mit Sprachcomputern
Initiative Voice Business

Neuer Ratgeber für Unternehmen - Geschäftserfolg mit Sprachcomputern

… kommunikativen Helfer sind rund um die Uhr im Einsatz: Sprachcomputer informieren über Bahnverbindungen, geben Kinotipps, nehmen Bestellungen entgegen, helfen kompetent bei der Installation technischer Geräte, erfassen Zählerstände, reservieren Tickets, vergeben sichere Passwörter, erinnern Schuldner an ausstehende Zahlungen – und erobern immer neue Kommunikationsfelder. Sprachdialogsysteme sind längst Teil unseres Alltags geworden“, erklärt Bernhard Steimel, Sprecher der Brancheninitiative VOICE BUSINESS. Von der Technik profitierten auch immer …
18.07.2006
Umsatzplus durch Sicherheitslücken im Internet
Included EDV-Service

Umsatzplus durch Sicherheitslücken im Internet

… Firewall online sind. Diese technische Barriere soll Hacker davon abhalten, in fremden PCs zu stöbern. "So wie sie sich online auf anderen Servern bewegen, so kann jeder andere Nutzer in ihren eigenen Rechner eindringen." Gekonnt werden Kontonummern und Passwörter ausspioniert. Die Schäden, die durch solche Manipulationen entstehen, gehen allein in Deutschland jedes Jahr in die Millionen. "Die kriminelle Energie hat enorm zugenommen", sagt Andreas Beuslein. Schützen können sich Internetnutzer nur durch Vorbeugung, dazu zählt neben der Firewall und …
17.07.2006
Bild: abylon ENTERPRISE 6.0: Sicherheits-Konzepte fürs NotebookBild: abylon ENTERPRISE 6.0: Sicherheits-Konzepte fürs Notebook
abylonsoft - Dr. Thomas Klabunde GbR

abylon ENTERPRISE 6.0: Sicherheits-Konzepte fürs Notebook

… vernichtet die Inhalte der zum Löschen freigegebenen Dateien, indem er sie immer wieder mit redundanten Daten überschreibt. Auch die ungenutzten Festplattenbereiche können so sicher von allen Datenrückständen bereinigt werden. abylon KEYSAFE: Internet-Zugang, Online-Banking, Kreditkarten-Nutzung - ohne Passwörter, User-IDs und Benutzernamen geht hier rein gar nichts. Der Passwortmanager von abylon verwaltet diese doch sehr sensiblen Daten in einer sicheren Umgebung. Um die gesammelten Kennwörter einsehen zu können, muss ein weiteres Passwort eingegeben …
13.07.2006
Mit SecurStar große Netzwerke und mobile Geräte wirksam absichern
SecurStar GmbH

Mit SecurStar große Netzwerke und mobile Geräte wirksam absichern

… einen vollständigen „Power-off“-Schutz, der es Unbefugten verbietet, den PC zu starten. Spezielle Funktionen schützen dabei vor dem „Ausspähen“ des Passwortes. Ein weiteres Feature ist das “challenge response password recovery”, das die zentralisierte Recovery verloren gegangener Passwörter ermöglicht. Außerdem unterstützt die Lösung die Verschlüsselung externer Medien wie z.B. Disketten und USB-Sticks. DriveCrypt Plus Pack Enterprise Edition 1.15 funktioniert automatisch und ist für den User absolut transparent. Es sind keine Vorkenntnisse bzw. …
27.06.2006
ISS: WM-Sommer verhilft Sportwebseiten zum Aufschwung
Internet Security Systems

ISS: WM-Sommer verhilft Sportwebseiten zum Aufschwung

… Phishing-Mails gewinnt eine neue Dimension. Anfang Mai machte das Landeskriminalamt Baden-Württemberg bereits auf einen per E-Mail verschickten Trojaner aufmerksam, der als Spielplan der Fußball-Weltmeisterschaft 2006 getarnt in Umlauf gebracht wurde. Dieses Schadprogramm dient beispielsweise dazu, Passwörter und andere vertrauliche Informationen auszuspähen, zu verändern oder zu löschen und diese Daten bei der nächsten Datenübertragung an den Angreifer zu verschicken. ISS warnt zudem davor eingehende Nachrichten zu öffnen, die beispielsweise mit dem …
01.06.2006
Einheitliche Verwaltung und Netzwerk-Rundumschutz für Filial-Betriebe
Securepoint

Einheitliche Verwaltung und Netzwerk-Rundumschutz für Filial-Betriebe

… und verwaltet werden müssen. Securepoint bietet mit der Version 2006nx eine einheitliche Benutzeroberfläche, die es erlaubt, bis zu 65535 Securepoint Security Appliances zu verwalten. Das zeitraubende Anmelden bei einzelnen Systemen entfällt, da Login/Passwörter zentral verschlüsselt gespeichert werden und die Anmeldung automatisch erfolgt. Die Konfiguration der Einzel-Systeme wird erheblich erleichtert, da Standard-Sicherheits-Policies erstellt werden können, die auf jedes System automatisch überspielbar sind. Lediglich eine Anpassung der IP-Adressen …
22.05.2006
Bild: Sicherheit mit Biometrie – fp-eLock SystemBild: Sicherheit mit Biometrie – fp-eLock System
Biometrix Int

Sicherheit mit Biometrie – fp-eLock System

… Mai 2006) Biometrix Int. ( www.biometrix.at ) bietet mit dem fp-eLock System eine alltagstaugliche Zutrittskontrolle für private und gewerbliche Anwendungen. Das fp-eLock System ist die wohl bequemste und sicherste Alternative zu Schlüsseln, Passwörtern, Zugangscodes und Karten. Mit seinem Funktionsumfang, seiner Speicherkapazität von 9000 Benutzern, und der Ereignisaufzeichnung, sowie den umfassenden Konfigurationsmöglichkeiten stellt das fp-eLock System eine überaus kostengünstige und sicher funktionierende Alternative zu anderen Systemen dar. Das …
08.05.2006

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter