… der Entwicklung der Technologie des KW1000 hat ATEN besonderen Wert auf die steigenden Sicherheitsanforderungen der Unternehmen gelegt. Der KW1000 arbeitet mit RSA 1024 bit-Enkodierung zur Datenverschlüsselung und ermöglicht die Einrichtung von verschiedenen Benutzerprofilen, Passwörtern und Zugriffsrechten, die vom Administrator über den integrierten Log-Server kontrolliert werden. Zu den Sicherheitsstandards des KW1000 gehören u. a. IP-Filter bzw. Mac-Filter, Unterstützung von SSL3.0 und SSL2.0, sowie Firewall-Funktionalität.
Der KW1000 KVM over …
… eine OCR durchgeführt werden muss. Diese Arbeitsweise erhöht sowohl die Performance als auch die Genauigkeit der PDF-Umwandlung.
· Einhaltung der Sicherheitsvorgaben der PDF-Eingabedatei.
Erweiterte PDF-Ausgabe
· Unterstützung für PDF-Sicherheitseinstellungen und -Verschlüsselung: FineReader Engine 8.0 unterstützt Passwörter zum Öffnen und Bearbeiten von PDF-Ausgabedateien, die es dem Anwender erlauben, die Rechte für Druck, Bearbeitung und Extraktion von Dateiinhalten zu beschränken. Somit ist die Software gut geeignet für den professionellen …
… unabhängige Testorganisation für Produkte im Bereich der Informationssicherheit, vergeben.
Die Bedeutung der jüngsten Checkmark-Zertifizierung untermauert eine aktuelle Studie des Aladdin eSafe Content Security Response Team (CSRT). Daraus geht hervor, dass immerhin 15 Prozent der Spyware-Bedrohungen Passwörter stehlen und Tastenkombinationen aufzeichnen. Die Studie zeigt ebenso auf, dass ein wachsender Anteil der Spyware speziell für Identitätsraub konzipiert ist und sowohl die persönliche als auch die kommerzielle Privatsphäre bedroht.
Aladdin eSafe …
… Authentifizierung“ zu veranstalten..
Gastredner wird Herr Malcolm MacTaggart President and CEO von CRYPTOCard, Canada sein.
CRYPTOCard Tokens stellen ein leicht bedienbares System (Token + PIN) zur Verfügung, das bei jedem Anmeldeversuch ein neues Zufallspasswort erzeugt. Diese Passwörter lassen sich auf keine Weise erraten oder ableiten und werden nach der Verwendung augenblicklich wieder verworfen, so dass die Benutzung eines gestohlenen Passworts für den Netzwerkzugang verhindert wird.
Die innovative CRYPTOCard ist im Kreditkartenformat, Schlüsselanhänger, …
… zu 200 GB an Daten aufnehmen. Das abylon SHAREDDRIVE ist eine Netzwerklösung für den gleichzeitigen Zugriff mehrerer Benutzer auf einen verschlüsselten Datenpool. Der abylon KEYSAFE ist eine Oberfläche zum Speichern von Zugangsdaten und Passwörtern.
Das Modul abylon LOGON erhöht die Sicherheit Ihres Rechners. Die Systemanmeldung erfordert eine Zertifikatschipkarte, einen USB-Token, eine EC-Karte oder Krankenversichertenkarte. Beim ziehen der entsprechenden Karte wird der Rechner automatisch 'Gesperrt', 'Ausgeloggt' oder 'Heruntergefahren', sodass …
… September 2005. Vor immer dreisteren Methoden der Internet-Trickbetrüger warnt das Spyware-Labor von SaferSurf http://www.safersurf.com. Mit Phishing-Emails versuchen die Betrüger neuerdings auch, an die Kontodaten von Sparkassen-Kunden zu gelangen. Ahnungslose PC-User werden verleitet, Kontonummern oder Passwörter preiszugeben. Die Diebe können somit mindestens eine Konto-Überweisung tätigen. Immer schwerer sind diese Täuschungen zu erkennen, immer schwieriger wird es, den Betrügern auf die Schliche zu kommen. Eine aktuelle Spur führt nach China: …
… Schwerpunkt von GcMail bei der Sicherheit.
Mit dem GcMail Safe erweitert seine Software-Palette um einen sicheren Passwortmanager. Die Daten werden sicher in einer verschlüsselten Datenbank verwahrt. Es ist nur noch ein Master-Passwort notwendig, um alle anderen Passwörter und Internetzugänge sicher vor unbefugten Zugriff zu schützen. Gleichzeitig eröffnet GcMail Safe dadurch die Möglichkeit, komplexe Passwörter für alle Internetzugänge zu verwenden. Ein Passwortgenerator hilft, bis zu zweiunddreissig Zeichen lange Passwörter zu erzeugen.
Die Nutzung …
… wählen.
· Sicherheitseinstellungen und Verschlüsselung von PDFs: FineReader 8.0 unterstützt die folgenden Sicherheitseinstellungen und ist damit sehr gut geeignet für den Einsatz in Behörden und anderen Organisationen, die hohe Sicherheitsstandards verlangen:
o unterstützt Passwörter zum Öffnen und Bearbeiten;
o ermöglicht Anwendern, das Drucken, Bearbeiten oder Extrahieren des Dateiinhalts einzuschränken;
o unterstützt RC4-basierte 40-bit, 128-bit und AES (Advanced Encryption Standard) basierte 128-bit Verschlüsselung.
· Unterstützung von Links und Dokumenteigenschaften: …
… vor dem Löschen mehrmals mit Datenmüll überschrieben. Diese Methode gilt als einzig sichere, um den ursprünglichen Inhalt der Dateien absolut zuverlässig zu vernichten.
Auch an ein anderes Problem hat Frank-Oliver Dzewas gedacht: „Wer kann sich schon die vielen PINs, User-IDs und Passwörter merken, die im Alltag und im Umgang mit dem Computer anfallen? Der WinSweep Tresor merkt sich all diese Kennwörter in einer verschlüsselten Umgebung. Hier sind sie sicher und können nur noch von dem Anwender ausgelesen werden, der das Zugangspasswort kennt. …
… erhält man eine auf zwei Faktoren beruhende, zweifelsfreie Authentifizierung und kann so sicherstellen, dass der jeweilige Benutzer tatsächlich derjenige ist, für den er sich ausgibt. Mit der CRYPTOCard Lösung entfallen für Unternehmen in Zukunft die Notwendigkeit, Passwörter immer wieder neu zu vergeben oder mit den Anwendern über die Komplexität von Passwortstandards diskutieren zu müssen – und ganz nebenbei gehören mehrfach benutzte oder vergessene Passwörter der
Vergangenheit an.
Weitere Informationen erhalten Sie von:
Fa. Senetec, Frau Sandra …
Die Programmierergemeinschaft aborange hat eine Freeware auf http://www.aborange.de vorgestellt, mit deren Hilfe beliebig lange Passwörter erzeugt werden können. Die einfach zu bedienende Software darf kostenfrei genutzt werden.
Passwörter wie „Hase", „HH-AB 123", „09.11.89" und „GEHEIM" haben ausgedient. Wer diese einfachen Kombinationen in Programmen oder als Zugangskennwort für seine Online-Dienste verwendet, sollte sich nicht wundern, wenn jemand auf seine Kosten einkauft oder Schindluder treibt.
Auf gar keinen Fall sollte man Begriffe aus Lexika …
… die herausragenden Erzeugnisse aus den Bereichen Produkt- und Kommunikationsdesign vergeben.
Der CM-Stick/M dient den Softwareherstellern zum Schutz ihrer Software und bietet den Anwendern viele verschiedene, vorteilhafte Funktionen in einer ansprechenden Hardware. Beispiele dafür sind die Verwaltung von Passwörtern, PINs und TANs, die Verschlüsselung von Dateien, die Nutzung des externen Speichers und das Auf- und Abschließen des Rechners wie mit einem Türschlüssel. Auffallend ist das Design von Hülle und Schutzhülle im Miniformat, wobei die Funktionalität …
… Informationen der Computer insgeheim über den letzten Surftrip im Internet auf der eigenen Festplatte speichert. Er legt Kopien aller besuchten Homepages im Cache ab. Er merkt sich die Adressen sämtlicher aufgerufenen Web-Seiten. Er notiert sich mitunter auch die Passwörter und die Kreditkartendaten, die der Anwender vertrauensselig in den Browser tippt.
All diese Daten können später gegen ihn verwendet werden. Der Firmenchef kann mitunter leicht beweisen, dass seine Angestellten Web-Seiten besucht haben, die absolut nichts mit dem eigentlichen …
… Sicherheit in diesem Bereich. Bisher ist das Produkt aus dem Hause H+BEDV für das Betriebssystem Windows CE verfügbar, ab Herbst auch für Symbian und Palm OS. Zudem sollte die Anmeldung der Geräte am Firmennetzwerk durch den Einsatz von Passwörtern eingeschränkt sein. Im Rahmen des AntiVir Security Consultings beraten die Sicherheitsspezialisten aus Tettnang zudem Unternehmen bei der Erstellung und Implementierung ganzheitlicher Sicherheitskonzepte - bei der selbstverständlich auch das Thema Mobile Computing und dessen Sicherheit eine wichtige Rolle …
APC stellt neuen biometrischen Passwort Manager mit patentierter TruePrint® Technologie von AuthenTec vor. Die Lösung speichert bis zu 20 verschiedene Fingerabdrücke bzw. Passwörter für ein einzelnes Computersystem und schützt PCs und Laptops effektiv vor unbefugtem Zugriff .
München, 27. Juni 05 – American Power Conversion (Nasdaq: APCC) (APC) stellt mit dem neuen Biometric Password Manager eine ideale Sicherheitslösung für alle PC- bzw. Laptop-Anwender im beruflichen wie privaten Bereich vor. Mit der optischen Mouse samt Fingerabdruck-Scanner …
… für Remote Login und Remote Access auf Server in TCP/IP-Netzen. Das weltweit millionenfach genutzte Secure Shell bleibt der De-facto-Standard für die sichere Dateiübertragung und Systemverwaltung. Es löste bereits zu jener Zeit durch Verschlüsselung von im Netz übermittelten Passwörtern das dringendste Sicherheitsproblem des Internets.
Secure Shell wurde zum ersten Mal am 12. Juli 1995 von Tatu Ylönen veröffentlicht, der noch im gleichen Jahr die SSH Communications Security gründete, nachdem er mehrere Anfragen nach einer kommerziellen Produktversion …
… Echtzeit-Netzwerk-Schutz, hat bestätigt, dass seine FortiGate-Systeme auch vor der immer häufigeren Bedrohung durch „Pharming“ schützen. Beim Pharming werden Kunden auf gefälschte Webseiten umgeleitet, um so an vertrauliche Kundeninformationen heranzukommen. So können zum Beispiel Passwörter und PINs für das Online-Banking in falsche Hände geraten. Die Security Appliances von Fortinet umfassen integrierte Sicherheitsapplikationen zur Abwehr von Pharming sowie von verschiedenen Formen von Internetkriminalität. Fortinet bietet zudem ab sofort einen …
Eine aktuelle Studie belegt: Mehr als die Hälfte aller Angestellten vergessen ihre Passwörter
Flörsheim am Main 16. Juni 2005 – Der Einsatz von immer mehr Passwörtern zur Absicherung von IT-Systemen verursacht handfeste Kosten. Eine aktuelle Studie des Meinungsforschungsinstitutes Collier & Schwab macht dies besonders deutlich. So vergessen mehr als die Hälfte aller Angestellten mindestens einmal im Jahr ihr Passwort. Der Produktivitätsausfall eines Mitarbeiters durch ein vergessenes Passwort beträgt im Durchschnitt 20 Minuten. Hinzu kommt noch …
… oder an das Team der naiin-Meldestelle „netwatch“ zu wenden.
Hintergrund: Phishing
Beim Phishing handelt es sich um eine Form des Trickbetrugs, bei denen Methoden des Social Engineerings zur Anwendung kommen. Das Ziel eines Phishers besteht darin, an Passwörter und geheime Zugangsdaten von Internet-Usern zu gelangen. Im Allgemeinen versenden Kriminelle im Namen von seriösen Unternehmen Massen-E-Mails, in denen die Empfänger unter falschem Vorwand zum Besuch einer manipulierten Website aufgefordert werden. Dort sollen diese dann vertrauliche …
… bietet nun auch einen Daemon-Modus und kann damit für spezielle System-Services verwendet werden.
Zusätzlich zur Lizenzierung profitieren die Anwender direkt von den neuen Möglichkeiten, die CodeMeter unter Linux bietet: wie der CM Passwort Manager zur Verwaltung von Passwörtern, PINs und TANs und der Flash-Speicher des CM-Sticks, der wie eine externe Festplatte genutzt wird.
Gleich am ersten Messetag geht ein Referent von Wibu-Systems im Rahmen des Practical Linux Forums auf die Frage ein, ob Linux Digital-Rights-Management braucht. Sowohl …
… Spyware bedroht oder belästigt als durch klassische Viren. Ad- und Spyware zielt in ihrer harmloseren Variante darauf ab, dem Anwender ungefragt Werbebanner oder Werbe-Pop-Ups einzublenden. In ihrer gefährlicheren Form werden persönliche Daten des Anwenders, z.B. seine Passwörter oder Kreditkartennummern, ausspioniert oder es wird sein Surfverhalten im Internet aufgezeichnet und häufig ohne sein Wissen oder seine Zustimmung an Dritte versandt. H+BEDV Datentechnik stattet daher ab sofort sämtliche seiner Windows- und Unix-Produkte im Bereich Business …
… zu lassen. Sowohl die Pressekonferenz als auch ein Firmenvortrag erfreuten sich großer Beliebtheit.
Im Mittelpunkt standen besonders die Vorteile für die Anwender. CodeMeter basiert auf der USB-Hardware CM-Stick, welche viele Funktionen in sich vereint: Speicher für Passwörter, PINs und TANs, Online-Kauf, Dateiverschlüsselung, Zugangsschutz und Nutzung als externe Festplatte. Der Anwender kann die benötigten Nutzungsrechte von über 1.000 Softwarepaketen oder digitalen Inhalten beliebiger Hersteller über das Internet erwerben und in der Hardware …
… dem Web-Browser und dem Web Publisher Pro-/Internet Client Pro-Server ist nun RSA-verschlüsselt, um die höchsten Sicherheitsstandards beim Datenaustausch über das Internet zu erfüllen. Die aktualisierten Cumulus Optionen unterstützen nun auch jene Cumulus 6.5 Funktionen, die den Ablauf von Passwörtern betreffen. Benutzer können zum Beispiel ihr Passwort ändern, sofern sie das Recht dazu besitzen.
Um ihren Arbeitsablauf zu optimieren können Benutzer einfach per Mausklick eine URL-Referenz erzeugen und diese dann per E-Mail als Link an Kunden oder …
… TCO-Kosten zu reduzieren. Die neuen Versionen bieten eine Single-Sign-On-Funktion (SSO) für Host-Systeme. Dadurch lassen sich der Helpdesk-Aufwand reduzieren und die Kosten senken, die bei der Verwaltung einer großen Anzahl von hostbezogenen Benutzernamen und Passwörtern entstehen.
WRQ Reflection ist eine der ersten Host-Zugriffslösungen mit FIPS-140-2-Validierung (Federal Information Processing Standards), die Verschlüsselungsstandards definiert. Reflection for Secure IT ist derzeit die erste und einzige SSH-Lösung, die für die Anforderungen der …
… in Europa den Schutz von Regierungs-, Finanz- und gesundheitsspezifischen Daten und Aufzeichnungen.
Der umfassende Sicherheitssupport von Reflection for Secure IT beinhaltet Funktionen und durchdachte Authentifizierungs-methoden. Mit ihnen können IT-Administratoren Nutzer-Accounts, Passwörter und Systeme standortunabhängig verwalten, die sich auf unternehmenskritischen Linux-, UNIX- und Windows-Systemen befinden. Zu den Erweiterungen gehören:
- Support für Windows Domain-Authentifizierung, Windows Installer und Group Policies in Active Directory …
… bestimmte Firmen von ganz besonderem Interesse. Und so werden sie im großen Stil erhoben und heimlich ausgewertet. Ist diese Spionage zwar lästig, aber nicht unbedingt gefährlich, so gibt es inzwischen ganz andere Spyware-Programme, die gezielt versuchen, Passwörter oder Kreditkarten-Daten auszuspionieren.
Oliver Pott von Blitzbox.de: "Ein Virenscanner und eine Firewall reichen nicht aus, um Spyware-Programme abzuwehren. Inzwischen gibt es 200.000 bekannte Spyware-Module. Jeder Anwender benötigt eine Software, die all diese Schadprogramme ohne Wenn und …
… gaukeln vor, von Banken, Kreditinstituten oder E-Commerce-Anbietern wie eBay zu stammen. In der Fachsprache nennt man sie auch Phishing-E-Mails. Dabei steht Phishing für die beiden englischen Begriffe password und fishing. Die Betrüger "fischen" also nach Passwörtern. Oliver Weyergraf ist Leiter Internetsicherheit bei eBay. Der Online-Marktplatz startet gerade eine Informationskampagne zu dem Thema:
„Wer aufgrund solcher E-Mails seine Daten preisgibt, dem könnte großer Schaden zugefügt werden. Grundsätzlich gilt: Seriöse Unternehmen wie Banken oder …
… Internet in Verbindung tritt. Die meisten Anwender missverstehen unter PC-Sicherheit das Fernhalten von Viren und Würmern, die per Email ankommen. Dabei bedeutet "Sicherheit" viel mehr.
Eins der größten Sicherheitsrisiken ist der Benutzer selbst. Allzu leichtfertig werden Passwörter verraten oder grundlegende Sicherheitsregeln verletzt - fast immer aus Unkenntnis, oft aber auch aus Bequemlichkeit. Wer Sicherheitslücken auf seinem Computer nicht behebt, obwohl bereits die notwendigen Mittel dafür von den Herstellern vorliegen, handelt grob fahrlässig. …
… AG, Anbieter des größten Internet-Portals in Deutschland, und der Wibu-Systems AG, Hersteller von Softwareschutzlösungen, deren Gegenstand der CM-Stick ist. Diese Hardware wird einfach auf der USB-Schnittstelle aufgesteckt und dient dem Anwender zum Speichern von Passwörtern, PINs und TANs, zur Datei-verschlüsselung, als Zugangsschutz und zum preiswerten Softwarekauf auf www.codemeter.de. Der CM-Stick ist verfügbar ohne Flash-Speicher und als CM-Stick/M in verschiedenen Speichergrößen ab 128 MByte.
Als kostenloses Begrüßungsgeschenk erhalten die …
… SignSecure erfasst beide Merkmalssätze, speichert sie verschlüsselt und ermöglicht eine verlässliche Prüfung. Die automatische Prüfung berücksichtigt auch die natürlichen Schwankungen in den Ausprägungen der Unterschrift von ein und demselben Unterzeichner.
Der Ersatz von Passwörtern durch die eigenhändige Unterschrift reduziert unproduktive Kosten des Arbeitsablaufs. So sind Passwörter entgegen landläufiger Meinung keineswegs kostenlos. Vergessene Passwörter verursachen in der Systemverwaltung jährliche Kosten von bis zu 350 Euro pro Nutzer (gemäß …
… editieren und aktualisieren oder Assets zur lokalen Bearbeitung aus- und einchecken.
Die aktualisierten Internet Optionen ermöglichen nun die Nutzung verschiedener Authentifizierungs-Mechanismen in Cumulus 6.5. So kann die Benutzer-Authentifizierung über Passwörter erfolgen, die im integrierten Benutzerverwaltungs-System oder am LDAP-Server abgelegt sind, über System-Passwörter (beispielsweise Domain-Passwörter), und dank der neuen Authentifizierungs-PlugIn-Schnittstelle auch über jedes andere Authentifizierungs-System.
Wie alle aktualisierten …
… mehreren Suchmaschinen.
- Es ist ein Werbe-Blocker und ein Popup-Killer integriert. Diese verhindern das Laden von Werbebannern und das Öffnen von Werbefenstern
Anonym Surfen
- Ganz neu in Version 5.00 ist eine Passwortverwaltung welche die Passwörter des Nutzers mittels einer aufwändigen Blowfish/MD5-Verschlüsselung sicher verwahrt.
- Eingebauter RSS-Reader zur Anzeige von RSS-Feeds (Nachrichten, Informationen, ...)
- Der integrierte BookWatcher dient zur Suche nach Büchern, CDs & DVDs bei mehreren Internethändlern
- Oft verwendete Browsereinstellungen …
PRESSEMITTEILUNG
18. März 2005 / 025
abylon LOGON: Sichern Sie Ihren Rechner mit der EC-Karte
Mal ganz ehrlich: Es ist nervtötend, sich immer wieder neue Passwörter auszudenken, um den eigenen Rechner vor dem Zugriff durch Unbefugte zu schützen. Wer seinen Rechner lieber auf die bequeme Art sichern möchte, verwendet dazu einfach seine EC-Geldkarte oder die Krankenversicherungskarte.
Wie war doch gleich noch das Kennwort, das den eigenen Rechner freischaltet? "Rip?zg56%"? Oder war es "Brunhilde"? Wer am PC auf Nummer sicher gehen und dem Datenklau …
… Zugangsdaten zu ändern. Die Ausmaße des Phishing-Spams ruft angesichts der wachsenden Aktivität der Online-Banken berechtigte Besorgnis der Experten hervor. Phishing wird nicht nur zur Spionage der Kennwörter von Bankkonten benutzt, sondern dient auch zum Raub von Passwörtern für E-Mail-Zugänge.
Politische Machenschaften
Seit 2004 ist es darüber hinaus gängige Praxis, Spam-Mails zu instrumentalisieren, um dem Image bestimmter Unternehmen zu schaden. 2003 wurde diese Methode nur vereinzelt angewandt. Der Versand dieser unschönen Briefe wird angeblich im …
… ohne Passwort-Austausch
Z1 FileProtector schützt Dateien mit firmenvertraulichen und personenbe-zogenen Dateien vor unerkannter Manipulation und unbefugtem Zugriff sowie E-Mail-Anhänge bei der Übertragung im Internet gegen Ausspionie-ren. Die Software für Dateiverschlüsselung kommt ohne den Austausch von Passwörtern oder „Geheimnissen“ aus und eignet sich daher schon für die erstmalige Geschäftsanbahnung im eBusiness. Z1 FileProtector verwendet für die Verschlüsselung Zertifikate, die dank der Anbindung an den Service von Z1 Backbone of Trust immer …
… Protection-Funktionen liefert“, so Kevin Tolly, President und CEO der Tolly Group. „Nur so können Unternehmensnetzwerke wirksam vor unterschiedlichsten Angriffen, wie z.B. Denial of Service, unberechtigte Zugriffe auf Server und Clients oder dem Diebstahl von User-IDs und Passwörtern geschützt werden. Die Tests zeigen, dass Check Point all das in einer einzigen Lösung anbietet, während die getesteten Mitbewerbsprodukte immer den Einsatz einer zweiten Lösung erfordern, will der Anwender eine vergleichbare Intrusion Protection erreichen.“
Die Sicherheitslösungen …
… Anwärter aus 31 Ländern in 18 Kategorien um den begehrten Designpreis beworben, der dieses Mal für 542 Produkte vergeben wurde.
Der CM-Stick/M vereint viele Funktionen in einem attraktiven Gehäuse. Der Anwender steckt die Hardware einfach auf die USB-Schnittstelle, um Passwörter, PINs und TANs speichern, Dateien zu verschlüsseln, den externen Speicher zu nutzen und den Rechner wie mit einem Türschlüssel auf- und zuzuschließen. Das schöne Äußere des CM-Sticks mit seinen Sicherheitsfunktionen für jeden Computernutzer überzeugte die internationale Jury. …
… Erleichterung für die Implementierung der Datenbank beim Kunden."
Mit dem erweiterten integrierten Benutzerverwaltungs-Modul unterstützt Cumulus 6.5 LDAP-Verzeichnis Server sowie eine neue Authentifizierungs-PlugIn-Schnittstelle. Die Benutzer-Authentifizierung kann über Passwörter erfolgen, die im integrierten Benutzerverwaltungs-System oder am LDAP-Server abgelegt sind, über System-Passwörter (beispielsweise Domain-Passwörter), oder dank der neuen Authentifizierungs-PlugIn-Schnittstelle auch über jedes andere Authentifizierungs-System.
"Bei …
… die folgenden Verbesserungen:
-Web Service Interface (Management API)
Mit dem programmierbaren Web Service Interface erhalten Kunden und Partner Tools zur Automatisierung der Support Center-Aufgaben. Dazu zählen das Einrichten, Löschen und Validieren von Konten, das Ändern von Passwörtern, das Verlagern von Konten in neue Communities und das Erstellen von Reports.
-Automatische Email-Benachrichtigung
Wegen der oft zahlreichen und komplexen Einträge in einem Backup Event Log ist es manchmal schwierig zu entscheiden, wann bei Problemfällen eingegriffen …
… unterwegs in Internet-Cafés oder an Internet-Terminals in Hotels zu nutzen, da Modem-Verbindungen über das Handy in der Regel kostenintensiv sind.
Zu den Security-Features gehört eine 128-Bit-SSL-Verschlüsselung (HTTPS), um das Abhören von sensiblen Daten wie beispielsweise Passwörtern zu verhindern. Die User-Authentifizierung und -Autorisierung der Web-Applikation kann zudem anders als in der Windows-Anwendung eingestellt werden, damit sich der Nutzer nicht automatisch mit Kenntnissen aus dem Windows-System in die Applikation einloggen kann. Darüber …
… Firmendaten. Sie kontrollieren den Umgang mit vertraulichen Inhalten und beugen auf diese Weise strafrechtlichen Konsequenzen durch den Verstoß gegen entsprechende gesetzliche Auflagen vor. Und vor allem: sie schaffen Ordnung im vielerorts herrschenden Passwörter-Chaos, dessen schlimmstenfalls die IT-Abteilungen selbst nicht mehr Herr werden.
Die neue Workshop-Reihe Identity & Access Management von IT-Security-Dienstleister Integralis richtet sich an IT-Projektleiter und IT-Entscheider in Unternehmen. Gemeinsam mit seinen Partnern ActivCard, …
… ohne Passwort-Austausch
Z1 FileProtector schützt Dateien mit firmenvertraulichen und personenbezogenen Dateien vor unerkannter Manipulation und unbefugtem Zugriff sowie E-Mail-Anhänge bei der Übertragung im Internet gegen Ausspionieren. Die Software für Dateiverschlüsselung kommt ohne den Austausch von Passwörtern oder „Geheimnissen“ aus und eignet sich daher schon für die erstmalige Geschäftsanbahnung im eBusiness. Z1 FileProtector verwendet für die Verschlüsselung Zertifikate, die dank der Anbindung an den Service von Z1 Backbone of Trust immer …
… digitalen Inhalten. Dabei kann der CM-Stick viele Lizenzen speichern und vermeidet die Bindung an einen bestimmten Rechner. Der Anwender kann mit ihm Software preiswerter online kaufen. Zusatzfunktionen sind Dateiverschlüsselung, sicherer Login, also Schlüssel zum PC, und das Speichern von Passwörtern, PINs und TANs. Der CM-Stick ist optional mit einer Flash Disk von 128 MByte bis zu 1 GByte ausgestattet.
Oliver Winzenried, Vorstand der Wibu-Systems AG, zeigt sich über die Auszeichnung begeistert: „Es freut mich sehr, dass CodeMeter als Finalist …
Hilfreiches Tool: CM-Stick enthält Passwortmanager
Neu zur CeBIT 2005: Der neue PIN-Manager bändigt automatisch die Flut von Passwörtern
KARLSRUHE. Die umfangreiche Nutzung des Internets durch Unternehmen und Privatpersonen erfordert vielfältige Zugangsdaten oder Passwörter für die unterschiedlichen Portale, beim Shopping, für Auktionen, bei Foren, beim Chatten und natürlich auch PINs und TANs beim Online-Banking. Die bequeme Lösung bietet der CM-Stick, welcher an der USB-Schnittstelle angeschlossen wird und mit Hilfe des PIN-Managers viele verschiedene …
… organisierter Kriminalität. Die weite Verbreitung von Online-Banking hat in Zusammenhang mit so genannten aktiven Inhalten wie Java-Scripts dazu geführt, dass immer mehr „Pishing“- oder „Phishing“-Aktivitäten zu verzeichnen sind. Dabei versuchen die Programmierer dieser Routinen, an Passwörter und PIN-Informationen zu gelangen. „Die Versendung von gefälschten eMails ist nur die einfachere und leicht durchschaubare Variante, an solche Informationen zu gelangen. Hier muss der Anwender aktiv seine vertraulichen Daten auf umgeleiteten Webseiten eingeben. …
… den Directory Server für das unternehmensweite Management von Informationen ein.
Das Netscape Certificate Management System stellt eine Sicherheitsarchitektur dar, welche die Identität von Benutzern feststellt und den Datenschutz bei der Kommunikation gewährleistet. Anders als Passwörter können Zertifikate nicht leicht gestohlen werden und bieten so ein zuverlässigeres Verfahren der Identitätskontrolle und zum Schutz vor Identitätsdiebstahl. Das Certificate Management System wird u. a. von mehreren US-Bundesbehörden sowie von AOL eingesetzt.
„Wir …
… CM-Sticks plattformübergreifend unter Windows, Mac OS und Linux. Jeder CM-Stick enthält mehrere Softwarepakete: SecuriKey Lite als Schlüssel zum PC, Steganos Safe Lite als virtuelles, verschlüsseltes Laufwerk und den PIN-Manager zum sicheren Speichern von PINs, TANs und Passwörtern. Vorträge geben dem Systems-Besucher mit wenig Zeit innerhalb von 15 Minuten einen Überblick über die Möglichkeiten von CodeMeter. Zwei der Vorträge finden auf dem IT Security-Forum statt (www.it-security-area.de).
Bereits seit 1989 befasst sich Wibu-Systems mit der Softwareschutz- …
… auf den anderen Rechner vollständig ausgeschlossen. Alle Tastatursignale werden umgehend aus dem internen Puffer gelöscht, nachdem diese durch den Switch an den ausgewählten Server weitergeleitet worden sind. Somit ist auch ein nachträgliches Auslesen von Tastatursignalen wie Passwörtern oder persönlichen PIN-Nummern unmöglich.
Der SwitchView SC kommt überall dort zum Einsatz, wo höchste Ansprüche an die Datensicherheit gestellt werden. Unterstützt wird der Anschluss von bis zu acht IBM PC/AT-, PS/2 Rechnern sowie allen gängigen PS/2-Tastaturen, …
… Vacman Middleware Software und ein Jahr Wartung. Das Digipass Pack ist in drei Varianten für zehn, 20 oder 50 Nutzer erhältlich. Die Lösung beseitigt das Sicherheitsrisiko, das bisher bei der Authentisierung der Nutzer durch die Anwendung von statischen Passwörtern bestand.
Das Vasco Digipass Pack ersetzt die statische durch eine dynamische Authentisierung und erhöht damit die Sicherheit. Ideal geeignet für diese Anwendung sind Ferneinwahllösungen (Firewall, VPN Gateway, RAS), die RADIUS oder Microsoft Outlook Web Access einsetzen. Darüber hinaus …