openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Elcomsoft iOS Forensic Toolkit nutzt checkra1n-Jailbreak
Elcomsoft Co. Ltd.

Elcomsoft iOS Forensic Toolkit nutzt checkra1n-Jailbreak

… Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, möglich. Diese Sicherheitslücke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Geräten zu extrahieren, ohne hierfür ein Passwort zu benötigen. Des Weiteren ist es möglich, Passwörter sowie Authentifizierungs-Daten zu entschlüsseln, die im iOS-Schlüsselbund gespeichert sind. Bedeutung des checkra1n-Jailbreak Ein Jailbreak ist erforderlich, um eine physische Erfassung durchzuführen. Für eine physische Erfassung muss das Gerät selbst dem Forensiker vorliegen. Bis dato waren …
03.12.2019
Bild: IT Sicherheit | SSL–Verschlüsselung (HTTPS)Bild: IT Sicherheit | SSL–Verschlüsselung (HTTPS)
SEO-Consulting.bayern

IT Sicherheit | SSL–Verschlüsselung (HTTPS)

… (Server) und Nutzer (Browser) übertragen. Sicherheit dank SSL-Zertifikat „Die Verbindung zu dieser Website ist nicht sicher“. Solche oder folgende weitere Meldungen erscheinen in der Browserleiste: „Sie sollten keine vertraulichen Informationen wie Passwörter oder Kreditkartennummern auf dieser Seite preisgeben …“ oder „Die Identität dieser Website wurde nicht verifiziert.“ oder „Dies ist keine sichere Verbindung“ oder „Die Verbindung zu DOMAIN.de ist nicht verschlüsselt.“ Siehe auch: https://support.google.com/chrome/answer/95617?hl=de Welche …
29.11.2019
Bild: Identity und Access Management für den MittelstandBild: Identity und Access Management für den Mittelstand
C-IAM GmbH

Identity und Access Management für den Mittelstand

… Datenschutzgesetz. Zugriffe und Berechtigungen zu jeder Zeit im Blick „In vielen Betrieben ist es heutzutage nicht unüblich, dass Auszubildende aufgrund ständiger Abteilungswechsel mehr Rechte besitzen als der zuständige IT-Administrator. Wenn sie das Unternehmen verlassen und immer noch die jeweiligen Passwörter besitzen, kann das schnell zu einem Problem der innerbetrieblichen IT-Sicherheit führen.“ Für den Fall, dass die Kunden der MY-CAMP-Anwender Zugriffe und Rechte auf interne Applikationen benötigen, bietet die C-IAM einen ClientService an. Mit diesem werden die …
29.11.2019
Bild: Security-Tastatur zur Verschlüsselung der Tasteneingabe mit integriertem Smartcard- und RF/NFC-LeserBild: Security-Tastatur zur Verschlüsselung der Tasteneingabe mit integriertem Smartcard- und RF/NFC-Leser
Cherry

Security-Tastatur zur Verschlüsselung der Tasteneingabe mit integriertem Smartcard- und RF/NFC-Leser

… Authentisierung und Verschlüsselung Für ein Plus an Sicherheit sorgt der integrierte Secure Modus. Damit erfolgt der Authentizitätsnachweis des Gerätes zertifikatsbasiert und die Tastenübertragung erfolgt verschlüsselt. Dadurch ist es Hardware-Keyloggern unmöglich, sensible Zugangsdaten und Passwörter abzugreifen. Durch Sperren des Standard-Tastatur-Kanals sind auch "BadUSB"-Angriffe nicht mehr möglich: USB-Sticks, die sich als Tastatur am System anmelden, können keine unkontrollierten Eingaben und Schadcodes injizieren. Besonders geeignet für die Nutzung …
27.11.2019
Bild: Neuer Nitrokey FIDO2 für 2FA und passwortloses LoginBild: Neuer Nitrokey FIDO2 für 2FA und passwortloses Login
Nitrokey GmbH

Neuer Nitrokey FIDO2 für 2FA und passwortloses Login

… zu knacken ist. Dank starker Kryptografie unterstützt Nitrokey FIDO2 eine sichere Zwei-Faktor-Authentisierung. Somit bleiben Ihre Accounts selbst dann geschützt, wenn Ihr Passwort gestohlen wurde. * Passwortloses Login überzeugt Mit dem Nitrokey FIDO2 können Sie auf umständliche und unsichere Passwörter verzichten. Keine Passwort-Policies, Passwort-Zettel und vergessene Passwörter mehr. Von nun an melden Sie sich kinderleicht und sicher mittels Ihres Nitrokey FIDO2 an Windows 10 Pro, an Microsoft Office 365 und an eigenen Enterprise-Diensten an. …
27.11.2019
Bild: Weissenberg Academy: RPA Trainings aus der Praxis für die PraxisBild: Weissenberg Academy: RPA Trainings aus der Praxis für die Praxis
Weissenberg Group

Weissenberg Academy: RPA Trainings aus der Praxis für die Praxis

… Mitarbeiter in einem RPA Center of Excellence und RPA-Entwickler Nach Abschluss dieses Trainings beherrschen die Teilnehmer die Deploymentwege neuer und geänderter RPA-Prozesse, die Auswertung der Historie von RPA-Prozessen, Anpassungen am Zeitplan sowie Änderungen von Passwörtern und Konfigurationseinstellungen. Zusätzlich kennen sie die Funktionalitäten in der gewählten Herstellerplattform als Basis für die Definition von Anforderungen. RPA Business Analyst für prozessaffine Mitarbeiter in einem RPA-Center of Excellence (CoE) oder im Fachbereich Nach …
18.11.2019
Bild: Hohes Risikopotential für KMUs durch fehlende ZugangsdatenBild: Hohes Risikopotential für KMUs durch fehlende Zugangsdaten
inSyca IT Solutions GmbH

Hohes Risikopotential für KMUs durch fehlende Zugangsdaten

Vielen Firmen droht die Handlungsunfähigkeit durch fehlende Zugangsdaten zur Infrastruktur im eigenen Unternehmen. In vielen Fällen werden die Passwörter verteilt und unstrukturiert vom Firmeninhaber in Notizbüchern, Excel Dateien und auf Post-Its verwaltet. Noch schlimmer ist die Situation bei Firmen, welche sich zu 100% auf ihren Dienstleister verlassen. Gerade im gewerblichen Bereich ist es aus Kostengründen verbreitet, das die Verwaltung der Infrastruktur an eine Einzelperson aus dem privaten Bekanntenkreis übertragen wird. Der Firmeninhaber …
11.11.2019
Was muss ich für eine revisionssichere Archivierung beachten?
archivwerk GmbH

Was muss ich für eine revisionssichere Archivierung beachten?

… Insbesondere bei persönlichen oder besonders wichtigen Dokumenten sollte eine Reproduzierbarkeit möglich sein. Zu guter Letzt sollte der Zugriff auf Ihr Archiv nur durch Berechtigte möglich sein. Beachten Sie, dass der Zugriff auf Ihr Archiv durch Passwörter und Verschlüsselungen gesichert sind. 4. Achten Sie auf das Einhalten der Aufbewahrungsfristen Beachten Sie das Einhalten der Aufbewahrungsfristen Ihrer Dokumente. Wenn Sie viele Dokumente zeitgleich archivieren lassen möchten, und es sich dabei um unterschiedliche Dokumententypen handelt, achten …
05.11.2019
Bild: Industrierouter in einer Minute einsatzbereitBild: Industrierouter in einer Minute einsatzbereit
MB CONNECT LINE GMBH

Industrierouter in einer Minute einsatzbereit

… wie gewohnt direkt im Portal mbConnect24 (https://www.mbconnectline.com/de/produkte/mbconnect24.html). Für die Systemsicherheit der Router sorgt die hardware-basierte Speicherung der Zertifikate und Verschlüsselung der Datenkommunikation. Ein Security-Chip (Secure Element) dient als sicherer Safe für Passwörter, Zertifikate und Schlüssel. Diese sind weder auslesbar noch manipulierbar – auch nicht durch einen Hardware-Hack. Die Daten von Prozessen und Anwendungen, beispielweise Fernwartungsverbindungen oder das Webinterface, sind jeweils in einem …
30.10.2019
Bild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnenBild: Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen
Dell Technologies

Cyber Security Month: So kann sich der Mittelstand erfolgreich gegen Hacker wappnen

… Servern und Endgeräten sollten verschlüsselt werden. Das gilt nicht nur für Desktop-PCs, sondern auch für sämtliche Mobilgeräte – und insbesondere für private Geräte der Mitarbeiter, die von ihnen auch beruflich genutzt werden. 4. Starke Passwörter verwenden. Wenn das gleiche Log-in für verschiedene Konten verwendet wird, können Hacker gestohlene Zugangsdaten wiederverwenden. Unternehmen brauchen deshalb starke Passwörter, die regelmäßig gewechselt werden. Wo immer möglich, sollten Passwörter durch eine Multi-Faktor-Authentifizierung wie Chipkarte, …
02.10.2019
Bild: USB-Speicher sicher organisierenBild: USB-Speicher sicher organisieren
DataLocker Inc.

USB-Speicher sicher organisieren

… Remscheid, 30.09.2019 – DataLocker (https://datalocker.com), Spezialist für sichere USB-Speicher und passende USB-Device-Management-Lösungen, hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem …
02.10.2019
ElcomSoft-Tool liest Screen Time-Passwörter aus und ermöglicht umfassende forensische Analyse auf iOS-Geräten
Elcomsoft Co. Ltd.

ElcomSoft-Tool liest Screen Time-Passwörter aus und ermöglicht umfassende forensische Analyse auf iOS-Geräten

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), ein Tool zur Extraktion forensisch relevanter Daten aus Offline- und Online-Backups von Apple-, BlackBerry- und Windows Phone-Geräten. ------------------------------ Mit Version 9.20 ist es erstmals möglich, Screen Time-Passwörter aus der iCloud zu extrahieren, wodurch Forensiker überhaupt erst eine logische oder physische Erfassung eines Gerätes vollumfänglich durchführen können. Ferner lädt das Tool nun Sprachmemos aus der iCloud herunter. Für Polizei und Behörden erweitert sich damit die lange …
01.10.2019
Das passwortlose Unternehmen: APIIDA präsentiert auf it-sa 2019 die Alternative zu Passwörtern und Smartcards
APIIDA AG

Das passwortlose Unternehmen: APIIDA präsentiert auf it-sa 2019 die Alternative zu Passwörtern und Smartcards

Groß-Bieberau, 26.09.2019. Die APIIDA AG wird auf der it-sa vom 8. bis 10. Oktober 2019 das neue SaaS-Angebot für ihr Produkt APIIDA Mobile Authentication vorstellen. Unternehmen können das passwortlose und Smartphone-basierte 2-Faktor-Authentifizierungsprodukt in Zukunft auch als Service beziehen. Die zertifikatsbasierte Lösung kann damit auch ohne zusätzliche Infrastruktur leicht in bestehende IT-Landschaften integriert werden. „Wir sind davon überzeugt, dass der Arbeitsplatz der Zukunft hohe Sicherheitsanforderungen und komfortables Arbei…
26.09.2019
Thema: Pressemitteilung Passwörter
Bild: Dell Technologies bringt seine ersten Latitude-Enterprise-Chromebooks auf den MarktBild: Dell Technologies bringt seine ersten Latitude-Enterprise-Chromebooks auf den Markt
Dell Technologies

Dell Technologies bringt seine ersten Latitude-Enterprise-Chromebooks auf den Markt

… Unternehmen vorhandenen PCs. Sie sind zudem laufend über die Auslastung der Hardware sowie die Performance der Anwendungen informiert und dadurch in der Lage, im Bedarfsfall schneller zu reagieren; • ein vereinfachter Weg, um mit VMware Workspace ONE Admin-Passwörter für das Dell BIOS automatisch zu setzen und sicher abzulegen. IT-Administratoren können die Passwörter generieren und sich lokal oder remote in den betreffenden Endpunkt einloggen und dort eine zusätzliche BIOS-Sicherheitsschicht hinzufügen. Darüber hinaus ist Workspace ONE nun mit …
04.09.2019
Hacker attackieren zunehmend Spieler statt Spielebetreiber
Radware GmbH

Hacker attackieren zunehmend Spieler statt Spielebetreiber

… Online-Fraud unbefugten Zugriff auf ein Konto verschafft. Typischerweise wird dieser Angriff über einen Vektor durchgeführt, der als Credential Stuffing bekannt ist. Dabei handelt es sich um eine besondere Art von Brute-Force-Angriffen, bei denen automatisiert geleakte Benutzernamen und Passwörter gegen zahlreiche Websites getestet werden, um die Konten der Benutzer zu übernehmen. - Bösartige virtuelle Güter sind im Prinzip Trojaner, die sich in Ködern wie Cheats, Diensten oder Gegenständen verstecken. Nach der Ausführung durch den Benutzer wird …
04.09.2019
DAU-Protection: All-in-one-Lösung zum Schutz von Usern vor Passwortverlust
netlogix GmbH & Co. KG

DAU-Protection: All-in-one-Lösung zum Schutz von Usern vor Passwortverlust

… simulierten Angriffen zum Thema Passwortsicherheit zu sensibilisieren, Bedrohungslagen zu erkennen und diese durch ein entsprechendes Passwortmanagement zu vermeiden. Datenverlust durch Hacker – Imageschaden und finanzielles Risiko Professionelle Hacker entwickeln immer ausgereiftere Strategien, um an Passwörter zu gelangen. War der Angriff erfolgreich, haben sie meist nicht nur Zugriff auf einen einzigen Account, denn häufig verwenden User dieselben Anmeldedaten mehrfach. Die Grenze zwischen privaten und geschäftlichen Zugängen verläuft dabei …
03.09.2019
Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App "Signal" aus
Elcomsoft Co. Ltd.

Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App "Signal" aus

… auf Informationen aus lokalen und mobilen iOS-Backups. ------------------------------ EPV kann ab sofort Chat-Verläufe von "Signal" entschlüsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Darüber hinaus ist EPV in der Lage, lokale iOS-Backup-Passwörter wiederherzustellen, die für die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden Selbst wenn die Signal-Datenbank aus dem iPhone-Dateisystem-Image extrahiert wurde, gestaltet sich der Zugriff auf Signal-Daten als äußerst schwierig. Denn …
29.08.2019
Bild: Fünf Tipps, die Identitätsdieben das Leben schwer machenBild: Fünf Tipps, die Identitätsdieben das Leben schwer machen
NTT Security

Fünf Tipps, die Identitätsdieben das Leben schwer machen

… Microsoft-Office-Anwendung oder einem Microsoft-Betriebssystem, wobei fast 35% die Sicherheitslücke CVE-2017-11882 ausnutzten. Bei Keylogger-Malware spielt der Trojaner „Trickbot“ (62%) eine große Rolle. Früher hatte es Trickbot nur auf Bankdaten abgesehen, die neue Variante kann auch Passwörter aus anderen Anwendungen abgreifen. Die Auswirkungen von Identitätsdiebstahl auf Unternehmen sind enorm: Schnell entsteht ein Millionenschaden, wenn sich Betrüger als Firmenchef ausgeben und Zahlungen auf falsche Konten anweisen. Wirtschaftsspionage oder Erpressungen mitsamt …
29.08.2019
Bild: Android Daten sicher löschen mit iShredder Android Government und EnterpriseBild: Android Daten sicher löschen mit iShredder Android Government und Enterprise
ProtectStar Inc.

Android Daten sicher löschen mit iShredder Android Government und Enterprise

… iShredder Android Enterprise veröffentlicht. Mit den beiden hochsicheren Datenlöschapps für Android Smartphones und Tablets, können private Nutzer und Firmenanwender effektiv persönliche Daten sicher löschen. Hierzu gehören Daten wie SMS, MMS, Anrufprotokolle, Passwörter, Kontakte, Videos, Fotos, Dokumente und weitere. Damit diese nicht wiederhergestellt werden können, bieten die sicheren Android-Datenschredder über zwanzig sichere und patentierte Löschalgorithmen, welche von staatlichen Behörden und militärischen Stellen zertifiziert wurden. "Wenn …
27.08.2019
Bild: Neues Major Release STARFACE 6.7 jetzt verfügbarBild: Neues Major Release STARFACE 6.7 jetzt verfügbar
STARFACE GmbH

Neues Major Release STARFACE 6.7 jetzt verfügbar

… UCC-Plattform, die Verbindungen und die Daten der Anwender optimal zu schützen, hat STARFACE die Systemsoftware im aktuellen Release um eine Reihe zusätzlicher Schutzmechanismen ergänzt. Hierzu gehört zum Beispiel, dass die Benutzer aktiv aufgefordert werden, ihre Passwörter zu aktualisieren. Darüber hinaus wurden die SSH- und DH-Schlüssellängen auf 4.096 Bit erhöht, und veraltete TLS-Versionen und Cipher entfernt. - Verbesserte Einbindung der Gigaset N870 DECT-Multizelle: Mit Version 6.7 unterstützt STARFACE die Gigaset-Firmware v16, das Erleichterungen …
26.07.2019
Bild: Sechs einfache Maßnahmen erschweren Cyber-Attacken auf FührungskräfteBild: Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte
NTT Security

Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

… gezielte Angriffe. In ihnen sollten deshalb die gleichen Sicherheitsmaßnahmen ergriffen werden, die auch im Firmennetz Standard sind. 4. Sensibilisierung des Sekretariats Fingierte Anrufe etwa als vermeintlicher Helpdesk-Mitarbeiter, um Informationen zu bekommen beziehungsweise Passwörter zu erschleichen, sind noch immer üblich. Folglich muss auch das Sekretariat eines Managers ausdrücklich im Hinblick auf Social-Engineering-Gefahren geschult werden. 5. Restriktives Öffnen von E-Mails Bei gezielten Angriffen werden täuschend echt gestaltete …
25.07.2019
Bild: Ist das Ende der Internetsicherheit erreicht?Bild: Ist das Ende der Internetsicherheit erreicht?
QBF

Ist das Ende der Internetsicherheit erreicht?

… Problem eines derjenigen, dass sich in eine 3-CNF SAT Instanz verwandeln lässt. Und diese können nunmehr in Sekundenbruchteilen gelöst werden. Im Umkehrschluss bedeutet dies jedoch, dass jede durch diese Methode verschlüsselte Nachricht, wie zum Beispiel Online Banking Passwörter oder behördliche E-Mails, sofort entschlüsselt werden könnten. Da es ethisch nicht vertretbar wäre einen solchen Algorithmus einfach zu veröffentlichen bevor es eine sichere Alternative zu RSA gibt, wird QBF Deutschland dafür Sorge tragen, dass keine weiteren Informationen …
22.07.2019
Europa am stärksten von Brute-Force-Attacken betroffen
F5 Networks

Europa am stärksten von Brute-Force-Attacken betroffen

… Verstöße genutzt. Sicherheit als Herausforderung Gemäß dem Application Protection Report 2019 ist der Schutz vor Angriffen auf die Zugriffsebene für viele Unternehmen eine große Herausforderung. Multi-Faktor-Authentifizierung kann schwer zu implementieren sein und erfordert Zeit. Passwörter schützen zwar nur unzureichend, aber laut der Studie nutzen 75 Prozent der Unternehmen die einfache Kombination aus Benutzername und Passwort für kritische Webanwendungen. „Unternehmen sollten zunächst sicherstellen, dass sie Brute-Force-Angriffe zumindest erkennen …
17.07.2019
11. Karlsruher Tag der IT-Sicherheit
Secorvo Security Consulting GmbH

11. Karlsruher Tag der IT-Sicherheit

… intensiven Erfahrungsaustausch. Die polnische IT-Security-Expertin Paula Januszkiewicz, Gründerin und CEO von CQURE, einem internationalen Cybersicherheits-Anbieter, zeigte in ihrer Keynote anhand anschaulicher kleiner Live-Hacks, wie sie mit raffinierten, aber dennoch einfachen Tools Zugang zu Passwörtern und Unternehmensnetzwerken gewinnt. Januszkiewicz, die zu den wenigen Personen weltweit gehört, die Zugang zu Windows-Quellcode haben, machte deutlich, dass man sich in die Rolle eines Hackers versetzen muss, um die tatsächliche Bedrohung besser …
12.07.2019
Bild: Skytale Security Awareness: IT-Sicherheit 2goBild: Skytale Security Awareness: IT-Sicherheit 2go
Skytale Online Akademie für IT-Sicherheit

Skytale Security Awareness: IT-Sicherheit 2go

Milliarden von privaten Nutzernamen, E-Mails und Passwörtern, die Ende letzten Jahres im Internet auftauchten, dazu persönliche Daten von Politikern und Promis - in den letzten Wochen und Monaten jagte ein großer Datendiebstahl den nächsten. Vor allem aber sind auch Unternehmen immer wieder betroffen: Laut einer Studie war schon jeder zweite deutsche Mittelständler Opfer von Cyberattacken, die finanziellen Schäden sind immens. Eine der größten Schwachstellen ist dabei der Mensch. Lippstadt, 05.07.2019 - Datendiebstahl, Spionage, Sabotage - das …
05.07.2019
Bild: eclipso führt Zwei-Faktor-Authentifizierung einBild: eclipso führt Zwei-Faktor-Authentifizierung ein
eclipso.net

eclipso führt Zwei-Faktor-Authentifizierung ein

… Funktion aktiviert. Die Einrichtung der Zwei-Faktor-Authentifizierung selbst erfolgt in 2 einfachen Schritten und ist ohne zusätzliche Angabe von persönlichen Daten (wie z.B. Angabe der Mobilfunkrufnummer) möglich. Zur Aktivierung benötigt man noch eine sog. Authentifizierungs-App, die TOTP-Passwörter (Time based One Time Password) erzeugen kann. Dieses Einmalkennwort ist nur 30 Sekunden lang gültig und bietet daher die optimale Sicherheit, damit das 2FA-Passwort nicht in fremde Hände gelangt. Die eclipso 2FA ist mit Authenticator-Apps, die den …
14.06.2019
Bild: Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser TestBild: Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser Test
GfK System GmbH

Nach IP-Umstellung: Telefonanlagen als Einfallstor für Hacker - kostenloser Test

… eine Lizenz, um Geld zu drucken. Mit dem Call ID Spoofing verwenden Betrüger eine bekannte Nummer – z.B. einer Service-Hotline – gaukeln Vertrauen vor und bewegen den Angerufenen zu gutgläubigen Transaktionen. So verraten Mitarbeiter*innen Firmengeheimnisse oder Passwörter. Umstellung auf ALL-IP öffnet Telefonbetrug Tür und Tor? Grundsätzlich gefährdet die Umstellung auf ALL-IP die Systeme. Kriminelle haben leichter Zugriff auf Telefonanlagen. Aber nur, wenn man die Systeme nachlässig administriert und konfiguriert. Hinter folgendem Link ist ein …
31.05.2019
Kundenspezifische Sprach- und biometrische Authentifizierung
Modis IT Outsourcing GmbH

Kundenspezifische Sprach- und biometrische Authentifizierung

… auf der jährlichen Service Management World in Köln vertreten und präsentieren ihre Lösungen. Um mehr zu erfahren, besuchen Sie unsere Webseiten www.LumenVox.com oder https://ito.modis.de oder sehen Sie sich unser Webinar zum Zurücksetzen von Passwörtern an. Über LumenVox LumenVox, ein Unternehmen für Sprachautomatisierungslösungen mit über 18-jähriger Erfahrung, wurde kürzlich in das biometrische Unternehmen VoiceTrust integriert und fusioniert und ist ein vertrauenswürdiger globaler Anbieter von vollständigen Sprachlösungen mit einer umfassenden …
23.05.2019
CPSD erweitert Windows BitLocker Verschlüsselung um certgate AirID Zwei-Faktor Authentisierung
certgate GmbH

CPSD erweitert Windows BitLocker Verschlüsselung um certgate AirID Zwei-Faktor Authentisierung

… ein digitales Zertifikat schnell und drahtlos für den sicheren Endgerätestart nutzen. Mobile Endgeräte wie Notebooks oder Tablets können so nur durch autorisierte Benutzer in Betrieb genommen werden, wodurch alle Dateien, aber auch gespeicherte Passwörter und vertrauliche Anwendungen sowie Datenbanken zuverlässig geschützt sind. „Unternehmen profitieren sofort durch die Integration von AirID in die Windows Vollverschlüsselungslösung CryptoPro Secure Disk for BitLocker. Damit ist verbesserter Datenschutz durch drahtlose, starke 2-Faktor Authentisierung …
21.05.2019
IoT-Tipps für Endanwender
TÜV TRUST IT GmbH

IoT-Tipps für Endanwender

… des Kaufs ist es ratsam, sich Kundenbewertungen durchzulesen. Oft bekommt man damit bereits sehr viele Informationen zu potenziellen Sicherheitsrisiken. 8. Regelmäßige Updates: IoT-Geräte sollten immer auf dem aktuellsten Stand gehalten und Updates regelmäßig durchgeführt werden. 9. Zufällige lange Passwörter wählen: Je länger und je zufälliger zusammengesetzt ein Passwort ist, desto sicherer ist dieses. Wählen Sie ein langes Passwort, welches keine Bedeutung (z.B. Namen) enthält und welches Sie nur ein einziges Mal verwenden. 10. Bei wichtigen …
09.05.2019
Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung
Elcomsoft Co. Ltd.

Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung

… das Read-Only-Zugriff auf die Speicher-Medien des Computers bietet. ESR erkennt automatisch die vollständige Festplatten-Verschlüsselung auf allen internen und austauschbaren Laufwerken. So können Experten Informationen einsehen, die erforderlich sind, um die Passwörter verschlüsselter Laufwerke per Brute Force-Angriff mithilfe des ElcomSoft-Tools Elcomsoft Distributed Password Recovery (EDPR) zu extrahieren. Diese Methode umfasst die Verschlüsselungs-Mechanismen vollständiger Volumes und beinhaltet die Entschlüsselung von BitLocker-, PGP- und TrueCrypt/ …
07.05.2019
Bild: 15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-ModelleBild: 15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-Modelle
Dynabook Europe GmbH

15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-Modelle

… Notebooks, die im Geschäftsbereich genutzt werden und sensible Daten enthalten. Um diese bestmöglich zu schützen, stattet dynabook ihre neuesten Business-Allrounder mit Supervisor-, Benutzer- und Festplattenpasswort sowie mit Trusted Platform Module (TPM 2.0) aus. Passwörter und Verschlüsselung tragen maßgeblich dazu bei, Unbefugte fernzuhalten. Darüber hinaus besitzen der Satellite Pro A50-EC-113, der Satellite Pro A50-EC-115 und die Tecra A50-EC-116 ein SecurePad™ mit integriertem Fingerabdruckleser. Durch die biometrische Authentifizierung wird …
03.05.2019
Bild: Neue Latitude-Generation kombiniert smartes Design mit hoher Geschwindigkeit und SicherheitBild: Neue Latitude-Generation kombiniert smartes Design mit hoher Geschwindigkeit und Sicherheit
Dell Technologies

Neue Latitude-Generation kombiniert smartes Design mit hoher Geschwindigkeit und Sicherheit

… Gerät verbindet. Die Latitude-Notebooks verfügen zudem über neue Sicherheitsfunktionen: Zahlreiche Modelle enthalten optional einen integrierten Fingerprint Reader und Windows-Hello-fähige IR-Kameras für eine zuverlässige biometrische Benutzer-Authentifizierung. Mitarbeiter müssen sich somit keine Passwörter mehr merken und können sich schnell und komfortabel bei Windows anmelden. Andere Modelle sind mit Dells innovativer SafeScreen-Technologie, einem Verschlussmechanismus für die integrierte Web-Cam, FIPS-201-zertifiziertem Smart Card Reader oder …
02.05.2019
Transportverschlüsselung beim E-Mail Versand mit der Privacy Compliance Mail
https://www.elaine.io/

Transportverschlüsselung beim E-Mail Versand mit der Privacy Compliance Mail

… alternative Nachricht versendet, in der nur ein Link enthalten ist. Dieser leitet den Empfänger in einen gesicherten Bereich weiter (eine sichere Domain, Cloud, etc.), wo er mit separat gesendeten, autorisierten Zugangsdaten auf die Inhalte zugreifen kann. Zugangsdaten, wie Passwörter, sollten allerdings auch keinesfalls unverschlüsselt versendet werden. Hierfür könnten Sie eine SMS versenden, um die Daten mitzuteilen. Den Link versenden Sie also per E-Mail und das Passwort oder den Zugriffscode, ohne weitere Hintergrundinformationen und Kontext, per SMS. …
24.04.2019
Bild: Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-KonversationenBild: Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen
Doctor Web Deutschland GmbH

Trojaner nutzt Android-Schwachstelle aus und liest WhatsApp-Konversationen

… infiziert werden: Sobald eine App infiziert ist, stehen dem Trojaner deren Daten zur Verfügung. Bei WhatsApp hat er somit Zugriff auf die Konversationen, bei einem Browser auf die gespeicherten Benutzernamen und Passwörter. In folgenden Apps konnten die Malwarespezialisten von Doctor Web eine der untersuchten Versionen von Android.InfectionAds.1 finden: - com.whatsapp (WhatsApp Messenger) - com.touchtype.swiftkey (SwiftKey Tastatur) - com.opera.mini.native (Opera Mini) - com.domobile.applock (AppLock) - com.lenovo.anyshare.gps (SHAREit) - com.mxtech.videoplayer.ad …
18.04.2019
Bild: Zentral verwaltbares USB-Laufwerk: DataLocker Sentry K300 ab sofort per SafeConsole administrierbarBild: Zentral verwaltbares USB-Laufwerk: DataLocker Sentry K300 ab sofort per SafeConsole administrierbar
DataLocker Inc.

Zentral verwaltbares USB-Laufwerk: DataLocker Sentry K300 ab sofort per SafeConsole administrierbar

… Zudem kann die Nutzung der USB-Laufwerke auf bestimmte Systeme beschränkt werden. Bei Bedarf lassen sich DataLocker Sentry K300 Laufwerke außerdem aus der Ferne löschen – eine sinnvolle Funktion etwa beim Diebstahl oder Verlust eines Geräts. Auch vergessene Passwörter können mit SafeConsole zurückgesetzt werden, ohne die Daten auf dem Laufwerk zu löschen. Alle Aktionen und Änderungen werden in eigenen Compliance-Berichten gespeichert, wodurch sich auch Nachweispflichten, etwa im Rahmen des DSGVO, umsetzen lassen. Über optionale Zusatzlizenzen kann …
11.04.2019
Die größten Cyberbedrohungen für Unternehmen – und wie sie sich am besten davor schützen
ITSM GmbH

Die größten Cyberbedrohungen für Unternehmen – und wie sie sich am besten davor schützen

… Unternehmen, der Angreifer sitzt immer häufiger sogar im eigenen Unternehmen. Zum einen werden Mitarbeiter des Unternehmens – meist aus Unachtsamkeit oder Unwissen – zu Komplizen externer Angreifer, indem sie leichtfertig Benutzerdaten herausgeben, einfach zu erratende Passwörter verwenden oder auf Phishing-Attacken hereinfallen. So fand das Hasso-Plattner-Institut nach Auswertung von fast einer halben Million E-Mail-Konten Ende 2018 heraus, dass die Zahlenreihen „123456“ und „12345“ immer noch die am häufigsten genutzten Passwörter sind. Neben Unachtsamkeit …
07.03.2019
Smart Home? Aber sicher! – Der Doctor Web Security-Tipp des Monats Februar
Doctor Web Deutschland GmbH

Smart Home? Aber sicher! – Der Doctor Web Security-Tipp des Monats Februar

… bleibt. Bei vielen Geräten lässt sich eine automatische Update-Funktion aktivieren. Nutzer sollten sich vor dem Kauf informieren, ob und wie sie ihr Gerät auf dem neuesten Stand halten können. Tipp 2: Keine Standardeinstellungen bei Passwörtern und Benutzernamen An das Internet angeschlossene Geräte, die entweder keinen Passwortschutz oder standardisierte Einstellungen enthalten, stellen ein besonders hohes Sicherheitsrisiko und damit eine mögliche Angriffsfläche dar. Standard-Passwörter sowie Benutzernamen sollten daher individualisiert werden – …
20.02.2019
Sicherheitslücken in Microsoft Office und Hacker-Angriff auf Kryptobesitzer ¬- der Doctor Web Virenr
Doctor Web Deutschland GmbH

Sicherheitslücken in Microsoft Office und Hacker-Angriff auf Kryptobesitzer ¬- der Doctor Web Virenr

… wie versprochen und enthält auch eine gültige Signatur ¬ allerdings lädt es nach der Installation den Trojaner Trojan.PWS.Stealer.24943 auf das Gerät. Dieser Trojaner ermöglicht es den Cyber-Kriminellen, eine große Menge an privaten Daten zu stehlen, einschließlich Passwörter aus Kryptowährungs-Wallets. Hacker hatten es vor allem auch auf Microsoft Office abgesehen. Insgesamt wurden im Januar 50% mehr bösartige Dateien per Email versendet, welche Sicherheitslücken in Microsoft Office ausnutzten, als noch im Monat zuvor. Zudem spürten die Virenanalysten …
14.02.2019
Bild: Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-EbeneBild: Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-Ebene
Toshiba Client Solutions Europe

Safer Internet Day 2019: Eigenes Toshiba BIOS schützt Business-Notebooks auf Hardware-Ebene

… biometrische Multifaktor-Authentifizierung. Sowohl der Fingerabdruckscan, der SmartCard Reader (modellabhängig) als auch eine IR-Kamera zur Gesichtserkennung verhindern unbefugte Zugriffe auf das Gerät. Laut Opus Research sind 81 Prozent der Datenschutzprobleme auf zu einfache Passwörter zurückzuführen. Um das zu verhindern verschlüsselt beim Portégé X30T-E das Trusted Platform Module (TPM 2.0) die gewählten Passwörter. TÜV-geprüft und inklusive Reliability Guarantee Für die physische Sicherheit des Notebooks sorgt die regelmäßige Qualitätsprüfung …
05.02.2019
Bild: European Data Protection Day: Toshiba unterstützt den Datenschutz mit Passwort-Features und Cloud-LösungenBild: European Data Protection Day: Toshiba unterstützt den Datenschutz mit Passwort-Features und Cloud-Lösungen
Toshiba Client Solutions Europe

European Data Protection Day: Toshiba unterstützt den Datenschutz mit Passwort-Features und Cloud-Lösungen

… dabei dennoch stets die Sicherheit am mobilen Arbeitsplatz zu gewährleisten, sollten Basisfunktionen wie Passwort- und Anti-Viren-Schutz selbstverständlich sein. Allerdings zeigt sich, dass Mitarbeiter viel zu häufig leichtsinnig mit Daten umgehen sowie schwache Passwörter verwenden. Daher ist es sinnvoll, Business-Notebooks wie beispielsweise den Toshiba Portégé X30T-E einzusetzen, die über biometrische Sicherheitsfunktionen verfügen. Hierzu zählen zum Beispiel ein Fingerabdruckleser, aber auch die Gesichtserkennung per IR-Kamera. Diese schützen …
28.01.2019
Bild: Drei Tipps für ein sicheres WLAN – Der Doctor Web Security-Tipp des Monats JanuarBild: Drei Tipps für ein sicheres WLAN – Der Doctor Web Security-Tipp des Monats Januar
Doctor Web Deutschland GmbH

Drei Tipps für ein sicheres WLAN – Der Doctor Web Security-Tipp des Monats Januar

… werden. Nur so lassen sich ärgerliche Sicherheitslücken wirklich vermeiden. Die neueste Version lässt sich schnell und einfach über die Webseite des jeweiligen Anbieters herunterladen und auf dem Router installieren. Tipp 2: Sichere, wechselnde Passwörter verwenden Bei einem mangelhaften oder zu einfachen Passwort ist selbst die beste Verschlüsselungsmethode nutzlos. Insbesondere bei den voreingestellten Standard-Passwörtern besteht die Gefahr, dass Cyberkriminelle mittels spezieller Programme den Herstellerschlüssel auslesen. Die Faustregel: Mindestens …
24.01.2019
Bild: 6 Tipps um deine Social Media Profile so privat wie möglich zu machenBild: 6 Tipps um deine Social Media Profile so privat wie möglich zu machen
NordVPN

6 Tipps um deine Social Media Profile so privat wie möglich zu machen

… Maßen beeinflussen und schützen. Profile auf sozialen Medien zu schützen, aber gleichzeitig aktiv zu sein klingt zunächst vielleicht nach viel Aufwand. Wenn man weiß, wonach man suchen und welche Probleme beheben muss, wird aber alles viel einfacher. Starke, einzigartige Passwörter benutzen Das beliebteste Passwort ist... ‘passwort’. Viele Leute sind heutzutage mit der Anzahl der Accounts und Passwörter überfordert und machen es sich daher einfach. Das sollte man nicht machen! Passwörter sollten regelmäßig geändert werden und aus einer Kombination …
15.01.2019
Bild: Offline Passwort-Safe: So schützen Sie Ihre Daten sicher und kostenlosBild: Offline Passwort-Safe: So schützen Sie Ihre Daten sicher und kostenlos
Motorgeräte Fischer GmbH

Offline Passwort-Safe: So schützen Sie Ihre Daten sicher und kostenlos

Wieder einmal wurden die Online-Konten zahlreicher Prominenter gehackt. Betroffen sind Politiker, Schauspieler und Persönlichkeiten des öffentlichen Lebens. Und man geht davon aus, dass schlichtweg der unbedarfte Umgang mit Passwörtern die Ursache ist. Doch es kann jeden treffen. Experten raten, für jeden Dienst ein eigenes Passwort zu verwenden. Wird nämlich einer der Dienste gehackt, kann bei unterschiedlichen Passwörtern nicht auf zahlreiche weitere Dienste mit derselben Passwortkombination zugegriffen werden. Und all die Passwörter sollten natürlich …
04.01.2019
Bild: Don’t Panic! Erste Hilfe beim Virenfund – Der Doctor Web Security-Tipp des Monats DezemberBild: Don’t Panic! Erste Hilfe beim Virenfund – Der Doctor Web Security-Tipp des Monats Dezember
Doctor Web Deutschland GmbH

Don’t Panic! Erste Hilfe beim Virenfund – Der Doctor Web Security-Tipp des Monats Dezember

Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Manche Programme wollen die Daten der Nutzer ausspähen, indem sie zum Beispiel Passwörter kopieren. Andere löschen Dateien oder blockieren gleich den ganzen Rechner. Wie der aktuelle Doctor Web Virenrückblick November zeigt, stehen insbesondere Bankdaten im Visier der Cyberkriminellen. Ein Indiz für Schadprogramme ist eine deutlich verminderte Geschwindigkeit beim Hochfahren des …
19.12.2018
Bild: Pega-Studie ergibt nur knappe Mehrheit für zentrale Online-RegistrierungBild: Pega-Studie ergibt nur knappe Mehrheit für zentrale Online-Registrierung
Pegasystems

Pega-Studie ergibt nur knappe Mehrheit für zentrale Online-Registrierung

… dieser Konten sind keine Seltenheit. Bei jedem dieser Konten muss man sich anmelden und persönliche Daten hinterlegen, was nicht nur aufwändig ist, sondern auch ein ständiges Sicherheitsproblem, denn für jedes Konto müssen separat Zugangsdaten und Passwörter verwaltet werden. Ein zentrales Online-Profil würde diese Probleme lösen: Alle persönlichen Daten könnten bei einer zuverlässigen, zentralen Instanz gespeichert werden und von hier aus berechtigten Nutzern – Online-Shops, Social-Media-Plattformen, Reisebüros oder Versicherungen – zur Verfügung …
11.12.2018
Bild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzenBild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen
aconitas GmbH

Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen

Gute Passwörter finden, Anforderungen für sensible Daten im Unternehmen mittels Passwortmanager umsetzen ------------------------------ Viele Programme und Online-Accounts müssen mit einem Passwort geschützt werden, um sensible Daten vor einem Verlust zu bewahren. Dabei ist es extrem wichtig, sichere Kennwörter zu vergeben. Das ist nicht nur für Privatpersonen von enormer Bedeutung. Insbesondere Firmen stehen vor der Herausforderung, ihre Unternehmensinterna vor fremdem Zugriff zu schützen. Die Entwickler des Pleasant Password Servers erklären, …
13.11.2018
Bild: Hacker erbeutet 24.000 Dollar aus Krypto-Geldbörsen – Der Doctor Web Virenrückblick Oktober 2018Bild: Hacker erbeutet 24.000 Dollar aus Krypto-Geldbörsen – Der Doctor Web Virenrückblick Oktober 2018
Doctor Web Deutschland GmbH

Hacker erbeutet 24.000 Dollar aus Krypto-Geldbörsen – Der Doctor Web Virenrückblick Oktober 2018

… der Webseite von Doctor Web. Nutzer mit aktiver Dr.Web Software sind gegen solche Angriffe stets geschützt. Nutzer auf Hacker-Trick hereingefallen: Im Laufe des Oktobers versendete zudem eine Gruppe von Hackern E-Mails, in denen sie mit der Veröffentlichung von persönlichen Passwörtern der Empfänger drohten. In den Mails behaupteten sie, dass der Computer der Nutzer bereits mit einem Virus infiziert sei und sie daher die Passwörter in ihrem Besitz haben. Dabei hatten die Cyber-Kriminellen lediglich eine Datenbank gehackt und ausschließlich die …
12.11.2018
Die meisten Passwörter wurden schonmal geknackt: Wie Sie sich selbst online schützen
NordVPN

Die meisten Passwörter wurden schonmal geknackt: Wie Sie sich selbst online schützen

NordVPN gibt Ratschläge, wie potentielle Datenschutzverletzungen bemerkt werden und man online gesichert bleibt 6. November 2018. Datenpannen sind auf einem Allzeit-Hoch und es ist sehr wahrscheinlich, dass viele Passwörter diesen ausgesetzt sind. Sie werden jetzt im Dark Web zusammen mit allen Nutzerinformationen verkauft. Schlagzeilen über massive Datenpannen, die Millionen von Nutzern betreffen, waren noch nie so häufig wie aktuell. Beispielsweise ist eine der letzten großen Verletzungen der Datensicherheit dieses Jahr die des Panera Bread-Treueprogramms. …
08.11.2018

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter