openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Avision nennt fünf Quick Wins der Software-Modernisierung
Avision

Avision nennt fünf Quick Wins der Software-Modernisierung

… Übertragung von Dateien oder Telnet für Fernzugriffe auf Rechner. Sie sollten durch die modernen, verschlüsselten Protokolle HTTPS, SFTP beziehungsweise SSH ersetzt werden. 5. Passwortrichtlinien implementieren Ebenfalls für mehr Sicherheit sorgen Richtlinien für den richtigen Umgang mit den Passwörtern für die Anwendungen. Die Mitarbeiter sollten dazu angehalten werden, nur Passwörter zu verwenden, die ausreichend lang und komplex sind. Außerdem sollten die Passwörter regelmäßig erneuert werden und dürfen unter keinen Umständen für jedermann einsehbar …
30.10.2018
Bild: Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-AnwendernBild: Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern
Proofpoint

Proofpoint-Studie offenbart gefährliche Wissenslücken bei deutschen IT-Anwendern

… ihrem Unternehmen erhalten, auch privat nutzen, lassen sich die Gefahren nicht klar in privates und geschäftliches Risiko trennen. Beispielsweise shoppen sie online, verwenden zugleich aber für viele unterschiedliche Websites und Online-Konten nur ein oder zwei Passwörter. Daher wird schnell klar, dass die Unternehmens-IT aus dieser Richtung großen Risiken ausgesetzt ist. Die neue Studie des Cybersicherheits-Spezialisten Proofpoint offenbart eklatante und für Unternehmen bedrohliche Wissenslücken von Angestellten bei der Verwendung von Smartphone, …
29.10.2018
Halloween: Systeme sichern, sonst gibt’s Saures!
F5 Networks

Halloween: Systeme sichern, sonst gibt’s Saures!

… Richtlinien, Gerätemanagement sowie sichere Internet- und Cloud-Nutzung. Sind Mitarbeiter geschäftlich unterwegs, dürfen Sie niemals finanzielle Transaktionen über öffentliche oder kostenlose WLAN-Dienste durchführen. Auch Mobiltelefone und Notebooks sollten nie als sicher gelten. Ändern Sie Passwörter regelmäßig, also etwa jeden Monat. Vor allem bei mobilen Mitarbeiter ist dies wichtig. Führen Sie immer regelmäßige Backups auf geprüften Geräten und/oder sicheren Cloud-Plattformen durch. Dies gewährleistet, dass sensible Informationen nicht verloren …
29.10.2018
Bild: Bezahlbares Mobile Device Management für KMUBild: Bezahlbares Mobile Device Management für KMU
HSE Computersysteme H.Schulte GmbH

Bezahlbares Mobile Device Management für KMU

… Threats • Zugangspunkte georedundant und garantiert in Deutschland • KMU-optimierte Sicherheitslösung • Unschlagbares Preis-/Leistungsverhältnis • Mobile Device Management (MDM) • Mobile Endgeräte aus der Ferne kontrollieren • Einstellungen und Beschränkungen als Profil • Geräteeinstellungen wie Kamera, Passwörter, Laufwerksverschlüsselung uvm. definieren • Finden, Sperren und Löschen verlorener Geräte • Installieren, Löschen und Blockieren von Anwendungen • Zentrale Verwaltung über die Weboberfläche • Auswertung und Reporting inkl. Pseudonymisierung …
24.10.2018
Bild: Ihr Instagram Account wurde gehackt? Nicht sicher ob? Das müssen Sie sofort tun!Bild: Ihr Instagram Account wurde gehackt? Nicht sicher ob? Das müssen Sie sofort tun!
Zwei Welten GmbH

Ihr Instagram Account wurde gehackt? Nicht sicher ob? Das müssen Sie sofort tun!

… Passwort und seine Zugangsdaten umgehend ändern und die Sicherheit des Kontos wiederherstellen. Eine alleinige Änderung des Zugangspasswortes im Account reicht nicht aus, da der Hacker bereits über die Verbindung zur E-Mail-Adresse oder dem Facebook Profil verfügt. Nur wenn alle Passwörter geändert und gleichzeitig der Zugriff anderer Anwendungen auf den Account widerrufen wird, stellt der Nutzer die vollständige Sicherheit wieder her. Sollte der Account nach einem Hackerangriff nicht mehr zu öffnen sein, ist eine Meldung über Twitter ratsam. Im …
23.10.2018
Bild: ownCloud bringt schlüsselfertige SaaS-Filesharing-Lösung auf den MarktBild: ownCloud bringt schlüsselfertige SaaS-Filesharing-Lösung auf den Markt
ownCloud GmbH

ownCloud bringt schlüsselfertige SaaS-Filesharing-Lösung auf den Markt

… ausgegliederter IT. Durch die Ende-zu-Ende-Verschlüsselung erfüllt ownCloud.online auch die höchsten Datenschutzanforderungen. Vor allem für den Einsatz in Unternehmen bietet ownCloud.online weitere Sicherheitsfunktionen wie die File Firewall, 2-Faktor-Authentifizierung und Einstellmöglichkeiten für Passwörter. Individuell konfigurierbare Workflows, Gastnutzer und die kostenfreien iOS- und Android-Apps erhöhen die Produktivität gegenüber dem konventionellen Dateiaustausch via Sharepoint, FTP-Server oder E-Mail enorm. Gleichzeitig ist volle Transparenz und …
17.10.2018
Market Launch auf der it-sa 2018: APIIDA AG präsentiert „APIIDA Intelligent SSO“
APIIDA AG

Market Launch auf der it-sa 2018: APIIDA AG präsentiert „APIIDA Intelligent SSO“

… President Marketing & Sales bei der APIIDA AG. „Gleichzeitig bietet APIIDA Intelligent SSO ein hohes Maß an Flexibilität hinsichtlich der jeweils vorherrschenden Rahmenparameter.“ APIIDA Intelligent SSO unterstützt eine breite Palette von Authentifikatoren, von Passwörtern über SMS- oder E-Mail-OTPs bis hin zu Google Authenticator, Software- und Hardware-Token und der Zertifikat-basierten Authentifizierung mittels Smartphone. „Die Unternehmen entscheiden selbst, wie die für sie ideale Balance zwischen Sicherheit und Kosten aussieht“, erläutert …
08.10.2018
Bild: Netcetera 3DS Server von EMVCo als erstes 3-D-Secure 2.0 Produkt in Europa zugelassenBild: Netcetera 3DS Server von EMVCo als erstes 3-D-Secure 2.0 Produkt in Europa zugelassen
Netcetera

Netcetera 3DS Server von EMVCo als erstes 3-D-Secure 2.0 Produkt in Europa zugelassen

… Gleichzeitig steigen die Erwartungen der Karteninhaber an die Benutzerfreundlichkeit der Zahlungsmethoden und die Komplexität der regulatorischen Anforderungen. Die neue 3-D Secure-Spezifikation 3DS 2.0, auch EMV® 3DS genannt, geht diese Herausforderungen an. Karteninhaber müssen sich keine Passwörter mehr merken und können Zahlungen aus einer mobilen App reibungslos bestätigen; sei es beim Einkauf in einem Webshop oder über eine App. EMVCo zielt als technisches Gremium der Zahlungsbranche darauf ab, die weltweite Interoperabilität und Akzeptanz …
27.09.2018
Bild: Sicheres Surfen im Netz – der Doctor Web Security-Tipp des Monats SeptemberBild: Sicheres Surfen im Netz – der Doctor Web Security-Tipp des Monats September
Doctor Web Deutschland GmbH

Sicheres Surfen im Netz – der Doctor Web Security-Tipp des Monats September

… automatisch einspielen, rät Doctor Web dazu, in den Einstellungen regelmäßig manuell nach Online-Updates zu suchen und diese zu installieren. Übrigens: Die kostenlose Browser-Erweiterung HTTPS Everywhere verschlüsselt Webseiten per HTTPS, sodass Nutzer immer anonym surfen. 2) Sichere Passwörter – der Klassiker. Mit Blick auf den aktuellen Dr.Web Virenreport, empfiehlt Doctor Web, für jede Webseite ein anderes Passwort zu nutzen. Dieses sollte mindestens acht Zeichen lang sein und Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten. Übrigens: …
21.09.2018
Bild: UIMC: IT-Sicherheit beginnt beim MitarbeiterBild: UIMC: IT-Sicherheit beginnt beim Mitarbeiter
UIMC Dr. Voßbein GmbH & Co KG

UIMC: IT-Sicherheit beginnt beim Mitarbeiter

… unter Stress stehen und die Mails mit schädlichen Inhalten häufig „gut gemacht“ sind. Auch wiegen sich viele Mitarbeiter aufgrund der ausgefeilten Sicherheitstechnik im Unternehmen in „falscher“ Sicherheit, schließlich „kümmert sich ja eine ganze Abteilung um die IT-Sicherheit“. Beispiel 2: Passwörter. In der heutigen digitalen Welt müssen sich die Nutzer zunehmend mehr Passwörter merken. Dies führt dazu, dass Passworte „synchronisiert“ werden, indem ein Nutzer für mehrere Dienste – ob privat oder dienstlich – das gleiche Passwort nutzt. Wenn, wie …
19.09.2018
Bild: Vertrauenswürdige Identitätslösungen kommen künftig aus der CloudBild: Vertrauenswürdige Identitätslösungen kommen künftig aus der Cloud
HID Global

Vertrauenswürdige Identitätslösungen kommen künftig aus der Cloud

… natürlich möglich, ein Smartphone oder ein Tablet aus der Ferne zu sperren. Auch der Komfort für den Mitarbeiter steht zweifelsfrei fest: Er muss weder unterschiedliche Smartcards und Schlüssel mit sich führen, noch muss er sich zusätzliche PINs und Passwörter merken. Nicht zuletzt erhöht die zunehmende Vernetzung vom Smart Building bis zu IoT-Applikationen den Bedarf an vertrauenswürdigen Identitätslösungen aus der Cloud, denn sie sind die Grundlage für einen besseren Komfort, eine höhere Sicherheit sowie eine gesteigerte Produktivität und Effizienz. …
13.09.2018
Bild: Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassenBild: Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen
Fraunhofer-Institut für Sichere Informationstechnologie

Fraunhofer-Forscherteam zeigt, wie sich falsche Webzertifikate ausstellen lassen

… zeigen, dass die Identität der Website verifiziert und die Seite vertrauenswürdig ist. Das Team des Fraunhofer SIT hat demonstriert, dass diese Vertrauenswürdigkeit auf falschen Annahmen beruht und Nutzer leicht dazu verleitet werden können, ihre geheimen Passwörter und Daten an betrügerische Phishing-Websites zu senden. Zertifikate werden von sogenannten Web-CAs (Certificate Authorities) ausgestellt. Praktisch alle gängigen Web-CAs verwenden eine Methode namens Domain Validation (DV), um die Identität einer Website zu verifizieren, bevor sie ein …
12.09.2018
Bild: Verbreitung von Mining-Trojanern für Windows und Linux: Der Doctor Web Monatsbericht August 2018Bild: Verbreitung von Mining-Trojanern für Windows und Linux: Der Doctor Web Monatsbericht August 2018
Doctor Web Deutschland GmbH

Verbreitung von Mining-Trojanern für Windows und Linux: Der Doctor Web Monatsbericht August 2018

… vom Remote-Server eine Datei herunterladen und diese direkt ausführen. Lösegoldforderung per E-Mail: Ferner entdeckten die Virenanalysten von Doctor Web Malware in verschiedenen E-Mails, unter anderem Trojan.PWS.Stealer. Mithilfe dieser Familie von Trojanern können Cyberkriminelle Passwörter sowie andere sensible Daten stehlen. Trojan.Encoder.567 und Trojan.Encoder.25843 verschlüsseln die Dateien auf dem Rechner und fordern anschließend Lösegeld von den Betroffenen, um die Entschlüsselung aufzuheben. In einem ähnlichen Fall erhielten zahlreiche …
11.09.2018
Bild: 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20Bild: 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20
Steganos GmbH

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20

… digitalem Tresor, Passwort-Management, Spuren-Vernichter und Tuning-Tool: die neue Generation bewährter Sicherheitslösungen für den Schutz ihrer Daten und Privatsphäre sowie für einen schnellen, optimierten und sicheren PC. Neben einem verbesserten Brute-Force-Schutz für Zugangspasswörter präsentiert sich die Steganos Privacy Suite 20 mit komplett überarbeiteter Benutzeroberfläche sowie verbesserter Shredder- und Backup-Integration. Die Steganos Mobile Privacy Apps sind nun mit einer Erstellen- und Bearbeiten-Funktion ausgestattet. Eine wichtige …
06.09.2018
Safer Surfing: "123456" nicht nur aus DSGVO-Sicht kein optimales Passwort
ER Secure

Safer Surfing: "123456" nicht nur aus DSGVO-Sicht kein optimales Passwort

. Verschlüsselungen schützen User vor unbefugter Datenweitergabe und Unternehmen vor datenschutzrechtlichen Konsequenzen . Komplexe Kennwörter minimieren Risiko von Hackerangriffen und Datenmissbrauch München (5. September 2018). Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. "Auch drei Monate nach Inkrafttreten …
05.09.2018
Bild: Internetverhalten der Kinder überwachen: sinnvoll oder nicht?Bild: Internetverhalten der Kinder überwachen: sinnvoll oder nicht?
Security Software Solutions

Internetverhalten der Kinder überwachen: sinnvoll oder nicht?

… einordnen können, wollen sich viele Eltern nicht. Eine diskrete PC Überwachung, von der die Kinder nicht viel merken müssen, kann ein Keylogger darstellen. Mit einem Keylogger wie https://www.windows-keylogger.com/ können die Eltern erfassen, was über die Tastatur eingegeben wird, also auch Passwörter. Oder sie können den Bildschirm sehen, so wie ihn ihr Kind gerade sieht, ohne dass die Kleinen das mitbekommen. Sicherheit durch Kontrolle Kinder erzählen ihren Eltern nicht alles, denn das gehört zu ihrer Entwicklung dazu. Sie müssen sich mit der …
03.09.2018
Bild: W32 Nymaim Riskware - ein Trojaner im UmlaufBild: W32 Nymaim Riskware - ein Trojaner im Umlauf
Virus-Entferner

W32 Nymaim Riskware - ein Trojaner im Umlauf

… die Infektion. Nymaim kann ernsthafte Probleme verursachen. Dieser Trojaner soll seine Opfer ausspionieren. Es kennt die Systemeigenschaften und was man online tut. Es kann sogar Ihre Tastenanschläge aufzeichnen. Der Trojaner weiß alles. Dieser Parasit kann Ihre Benutzernamen, Passwörter und, wenn Sie extrem unglücklich sind, persönlich identifizierbare Informationen stehlen. Je mehr Zeit es auf Ihrem Computer verbringt, desto mehr Informationen werden aufgezeichnet. Es ist wichtig, den Trojaner sofort zu entfernen. Unter diesem Artikel haben wir …
27.08.2018
Elcomsoft Distributed Password Recovery mit deutlichem Performance-Zuwachs auf NVIDIA-GPUs
Elcomsoft Co. Ltd.

Elcomsoft Distributed Password Recovery mit deutlichem Performance-Zuwachs auf NVIDIA-GPUs

… erweitert das Tool um neue Datenformate und Verschlüsselungs-Algorithmen. Elcomsoft Distributed Password Recovery nutzt die Leistung von GPU-beschleunigten Angriffen, die über ein Netzwerk von bis zu 10.000 Computern verteilt sind, und entschlüsselt so Master-Passwörter von 1Password, KeePass, LastPass und Dashlane. Elcomsoft Distributed Password Recovery war eines der ersten Passwort-Wiederherstellungs-Tools auf dem Markt, das sich leistungsstarker Grafikkarten aus dem Consumer-Bereich bedient. Die Verwendung einer einzelnen NVIDIA GTX 1080-Karte …
14.08.2018
Oxygen Forensics ermöglicht Daten-Extraktion aus gesperrten Samsung-Geräten
Oxygen Forensics, Inc.

Oxygen Forensics ermöglicht Daten-Extraktion aus gesperrten Samsung-Geräten

… verfügbar ist. Weitere, mit dem Update neu hinzu gekommene Funktionen sind die Untersuchung gekoppelter und in der Nähe befindlicher Bluetooth-Geräte sowie die Erfassung von WLAN-Hotspots, in die das Gerät eingeloggt war, einschließlich der zugehörigen Passwörter. Außerdem können mithilfe einer "PhotoDNA"-Technologie ähnliche Bilder im ausgewählten Gerät oder Fall untersucht und identifiziert werden. "Mit zunehmender Digitalisierung steigen auch die kriminellen Aktivitäten in digitalen Umgebungen. Daher werden digitale Daten aus Endgeräten und …
14.08.2018
Bild: Hacker lieben unsichere Passwörter...Bild: Hacker lieben unsichere Passwörter...
Bundespressestelle Sicher-Stark

Hacker lieben unsichere Passwörter...

… griechischen Schule teil. Gleich zu Beginn seines Vortrags machte der Ex-Polizist die Schüler auf die Bedeutung eines sicheren Passwortes aufmerksam. Mindestens 16 Zeichen aus Buchstaben, Groß-/ und Kleinschreibung und Sonderzeichen sollte heute ein "sicheres" Passwort enthalten. Unsichere Passwörter wie "Senja2134" oder "Paul1546" lassen sich mit geeigneten Bordmitteln in 10 Minuten hacken. Heute sind "sichere" Passwörter wichtiger denn je, denn Hacker schaffen "unsichere" Passwörter schnell zu hacken. Dies ist heute sehr wichtig, um das Smartphone, …
07.08.2018
KMU: IT-Sicherheitskonzepte oft noch Mangelware
InterConnect GmbH & Co. KG

KMU: IT-Sicherheitskonzepte oft noch Mangelware

… – KMU und Ein-Personen-Unternehmen haben trotz steigender Internetkriminalität oft noch keine IT-Sicherheitskonzepte eingeführt. „Kleinere Firmen sind immer noch der Meinung, es gäbe bei ihnen nichts zu holen. Das aber ist ein Trugschluss. Denn auch bei ihnen finden sich Passwörter, Kunden- oder Finanzdaten. Ein Verlust dieser Daten hat meist dramatische Folgen“, erklärt Gert Rudolph, Geschäftsführer des Karlsruher IT-Dienstleisters InterConnect GmbH & Co. KG, der KMU auch in Fragen der IT-Sicherheit berät. „Viele Firmen kommen erst dann zu uns, …
31.07.2018
Bild: Single, aber sicher: Der neue SafeToGo Solo schützt DatenBild: Single, aber sicher: Der neue SafeToGo Solo schützt Daten
ProSoft GmbH

Single, aber sicher: Der neue SafeToGo Solo schützt Daten

… und unkompliziert nutzbar. Hohe Passwortsicherheit und zusätzliches Timer-Lockdown-Feature Der USB 3.0 Stick, der in verschiedenen Kapazitäten verfügbar ist, bietet eine integrierte Verschlüsselungseinheit auf Basis von 256 Bit AES im XTS-Modus. Um sichere Passwörter zu gewährleisten, gelten Mindestvorgaben für die Passwortsicherheit. Zusätzlicher Schutz wird durch einen „Selbstzerstörungsmechanismus“ und die Timer-Lockdown-Funktion erreicht: Wird das Passwort mehrfach falsch eingegeben, wird der Krypto-Schlüssel automatisch gelöscht. Der Stick …
26.07.2018
10 praktische Tipps vom BDR - Medienkompetenz bei Kindern und Jugendlichen fördern
INTEGRATION NETWORK

10 praktische Tipps vom BDR - Medienkompetenz bei Kindern und Jugendlichen fördern

… über gute und schlechte Inhalte bzw. Seiten und welche persönlichen Informationen nicht ins Internet gehören (Name, Adresse, Handynummer etc.). 3. Sprechen Sie über einen freundlichen und fairen Umgang im Internet. 4. Sprechen Sie über die Anforderungen der Sicherheit (Passwörter, Antiviren-Software usw.). 5. Seien Sie „up to date“ – sowohl in Bezug auf den technischen Fortschritt als auch die konkreten medialen Aktivitäten Ihres Kindes. 6. Helfen Sie Ihrem Kind insbesondere anfangs, beispielsweise durch die gemeinsame Erstellung von Profilen in …
23.07.2018
Bild: 7 Tipps wie sich Unternehmen vor Cyber-Angriffen schützen könnenBild: 7 Tipps wie sich Unternehmen vor Cyber-Angriffen schützen können
Iphos IT Solutions GmbH

7 Tipps wie sich Unternehmen vor Cyber-Angriffen schützen können

… entscheidendste Rolle. So müssen neben technischen, auch immer organisatorische und personelle Maßnahmen in Betracht gezogen werden", hält Kern fest. "Der beste Malware-Schutz hilft nichts, wenn gefälschte Nachrichten nicht als solche erkannt und hinterfragt werden, Logins und Passwörter einladend auf einem Post-It am Bildschirm kleben oder unverschlüsselte Notebooks oder USB-Sticks mit wichtigen Unternehmensdaten im Bus vergessen werden. Die Mitarbeiter müssen über Gefahren aufgeklärt und im sicheren Umgang mit Informations-Systemen geschult werden", meint …
10.07.2018
Neue Studie von Centrify
Centrify

Neue Studie von Centrify

… Sicherheit zu verbessern. Ganze 43% der befragten Arbeitnehmer geben an, dass sie unbeschränkt auf alle Dateien im Unternehmensnetzwerk zugreifen können. Lediglich 13% müssen um Berechtigungen bitten, um auf spezifische Dateien zuzugreifen. Und obwohl das Risiko geteilter oder geborgter Passwörter mehr als der Hälfte (53%) der Entscheidungsträger schlaflose Nächte bereitet, dürfen ein Drittel (32%) der befragten Nutzer ihr eigenes Passwort erstellen und selbst entscheiden, wie oft sie dieses ändern. 15% verwenden dabei dasselbe Passwort auf ihren …
10.07.2018
Bild: Sicheres Filesharing in Bildung und Forschung - Niedersachsens Hochschulen erhalten eigene CloudBild: Sicheres Filesharing in Bildung und Forschung - Niedersachsens Hochschulen erhalten eigene Cloud
ownCloud GmbH

Sicheres Filesharing in Bildung und Forschung - Niedersachsens Hochschulen erhalten eigene Cloud

… ownCloud. Um auf die Academic Cloud zugreifen zu können, benötigen Studierende und Mitarbeiter der Hochschulen lediglich eine gültige Benutzerkennung (Nutzername und Passwort) ihrer Hochschule. Die Anmeldung erfolgt dabei immer an der Hochschule des Teilnehmers, eine Übertragung von Passwörtern findet nicht statt, was die Sicherheit zusätzlich erhöht. Die Plattform wird an drei Standorten des Hochschulrechenzentrums GWDG in Göttingen gehostet und ist von Anfang an für bis zu 210.000 Nutzer konzipiert. Der Gesamtspeicherplatz beträgt damit rund 1 …
10.07.2018
Bild: AMD Power für Embedded SystemeBild: AMD Power für Embedded Systeme
ICP Deutschland GmbH

AMD Power für Embedded Systeme

… einen Full-size PCIe Slot kann das NANO-GLX mit PCIe oder mSATA Modulen erweitert werden. Das Embedded Board ist mit einem internen 12VDC Stromanschluss ausgestattet und kann im Temperaturbereich von 0~60°C betrieben werden. Außerdem lassen sich Passwörter, digitale Schlüssel und Zertifikate durch das optionale Trusted Platform Modul (TPM) hardwareseitig absichern. Das NANO-GLX ist bei ICP als 10er Charge in einer umweltfreundlichen „ECO“ Verpackung mit attraktivem Preis-Leistungsverhältnis erhältlich. ICP. Industrial Computer Products …by people …
03.07.2018
lcomSoft umgeht Apples Secure Enclave-Schutz und greift auf iOS-Schlüsselbund zu
Elcomsoft Co. Ltd.

lcomSoft umgeht Apples Secure Enclave-Schutz und greift auf iOS-Schlüsselbund zu

… iOS-Geräts während die Daten-Extraktion läuft. Damit wird sichergestellt, dass auch jene Datensätze mit den stärksten Sicherheitsattributen erfolgreich extrahiert und entschlüsselt werden. Der iOS-Schlüsselbund ist eine Lösung von Apple, um Passwörter, Schlüssel, Authentifizierungstoken, Zertifikate, Zahlungsdaten und anwendungsspezifische Anmelde-Informationen sicher zu speichern. Während einige Schlüsselbund-Elemente durch die Analyse einer kennwortgeschützten lokalen Sicherung wiederhergestellt werden können, können mit dem Attribut 'ThisDeviceOnly'-geschützte …
21.06.2018
Bild: RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncryptBild: RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncrypt
Overland-Tandberg

RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncrypt

… Prozessorleistung nicht und erzeugt keine Konflikte mit Betriebssystem- und anderen Softwareständen. Die eingesetzte 256-BIT AES XTS-Verschlüsselung entspricht dabei dem höchsten Sicherheitsstandard. Der schnellste heute verfügbare Super-Computer ist theoretisch in der Lage, pro Sekunde 1014 Passwörter zu erzeugen, und würde damit 3,31 x 1056 Jahre benötigen, um diese Verschlüsselung zu ‚knacken‘. Die PowerEncrypt-Verwaltung über den RDX Manager unterstützt dabei bis zu 8 Nutzerprofile, die Definition von Zugangshierarchien mit unterschiedlichen …
20.06.2018
Bild: Hacker greifen Benutzerdaten von Steam ab und nutzen Fußball-WM für TrickbetrugBild: Hacker greifen Benutzerdaten von Steam ab und nutzen Fußball-WM für Trickbetrug
Doctor Web Deutschland GmbH

Hacker greifen Benutzerdaten von Steam ab und nutzen Fußball-WM für Trickbetrug

… Mai 2018 Dutzende solcher betrügerischen Webseiten ausfindig. Im Mai 2018 wurden außerdem mehrere Versionen von Trojan.PWS.Stealer analysiert, die vertrauliche Daten stehlen. Trojan.PWS.Stealer.23370 scannt zum Beispiel die Datenträger des infizierten Geräts nach gespeicherten Passwörtern und stiehlt Daten aus dem Nachrichtendienst Telegram. Trojan.PWS.Stealer.23700 hingegen stiehlt Passwörter und Cookies aus Browsern wie Google Chrome, Opera, Yandex.Browser, Vivaldi, Kometa, Orbitum, Comodo, Amigo und Torch. Außerdem kopiert der Schädling Dateien …
13.06.2018
Die „sieben Tore“ der App Security
mobivention GmbH

Die „sieben Tore“ der App Security

… dafür, sein Gerät vor Diebstahl, Beschädigung oder Verlust zu schützen. Genauso wichtig ist es, einem unberechtigten Zugriff so gut wie möglich vorzubeugen. Das beginnt bereits bei der Verriegelung durch ein sicheres Passwort und der Verschlüsselung von Passwörtern. Auch regelmäßige Software-Updates und der Einsatz von Virenscannern sorgen für mehr Sicherheit. Unternehmen, die Apps auf mobilen Endgeräten einsetzen, sollten ihre Mitarbeiter über diese Verantwortlichkeiten ausführlich informieren. Daten sichern Neben der Sicherung der Geräte ist die …
07.06.2018
Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?
Cluster IT Mitteldeutschland e.V.

E-Mail-Versand trotz Schutzvorkehrungen unsicher?

… dass aktive Inhalte automatisch angezeigt werden. Für den sicheren E-Mail-Verkehr sollten diese deaktiviert werden. Neben den technischen Maßnahmen ist es von zentraler Bedeutung, die Nutzer für sicheres Agieren im Internet zu sensibilisieren. „Ein klassisches Beispiel stellt der Umgang mit Passwörtern dar“, so Liefeith, „Gelingt es Angreifern, über das Internet oder auch direkt vor Ort durch eine fahrlässige Verwendung Passwörter für Mail-Accounts abzugreifen, ist es für sie ein Leichtes, Zugang zu Mail-Postfächern zu gewinnen. Und dann kann auch …
18.05.2018
Bild: Alle 15 Minuten wird ein Partner überwachtBild: Alle 15 Minuten wird ein Partner überwacht
ProtectCom

Alle 15 Minuten wird ein Partner überwacht

… heimliches Ausspionieren von Gesprächen, E-Mails, Chats, Fotos und Videos. Alles was an einem Computer oder Smartphone gemacht wird, wird lückenlos und unsichtbar im Hintergrund aufgezeichnet. Die totale Überwachung im privaten Bereich. Mit Keylogger versuchen die Partner an Passwörter bei Facebook oder WhatsApp zu kommen. Die Privatsphäre des überwachten Partners wird mit Füßen getreten. „Durch die mittlerweile lockere Einstellung beim Datenschutz in den sozialen Medien, ist die Hemmschwelle den Partner auszuspionieren enorm gesunken“, wie Carsten …
17.05.2018
Wider das bequeme User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert
Virtual Solution

Wider das bequeme User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

… auf die Usability von Lösungen achten müssen. Sich über die notorischen Unzulänglichkeiten der Nutzer zu mokieren, hält er für kontraproduktiv. Der Mitarbeiter spielt in der IT-Sicherheit eine zentrale Rolle: Er darf nicht wahllos Links anklicken, muss sich starke Passwörter ausdenken und sich diese einprägen, er muss Phishing-Mails erkennen, darf sich nicht bei zweifelhaften WLAN-Hotspots anmelden und wenn er sich das Smartphone mit betrieblichen Daten stehlen lässt, gefährdet er möglicherweise den Bestand seines Unternehmens. Kurz: Die End-User …
16.05.2018
Bild: Vorsicht Keylogger: So knacken Hacker ihr KontoBild: Vorsicht Keylogger: So knacken Hacker ihr Konto
Security Software Solutions

Vorsicht Keylogger: So knacken Hacker ihr Konto

Wie funktioniert ein Keylogger? Die vermeintlich große Hürde für Hacker beim Zugriff auf Konten wie Email, Facebook, Onlinebanking und co ist das Passwort. Allerdings ist das Passwort für digitale Einbrecher anscheinend kein allzu großes Problem mehr. Passwörter lassen sich über sogenannte Keylogger ausspähen. Ein Keylogger ist eine Software, die die Tastaturanschläge aufzeichnet und damit auch die Zeichenkette des Passworts. Installiert wird die Keyloggin-Software auf einem PC in Verbindung mit einem Trojaner, das heißt durch einen Computervirus. …
15.05.2018
Bild: Cyclonis Password Manager unterstützt Benutzer bei der Sicherung ihrer Online-KontenBild: Cyclonis Password Manager unterstützt Benutzer bei der Sicherung ihrer Online-Konten
Neptune Media International CO., LIMITED

Cyclonis Password Manager unterstützt Benutzer bei der Sicherung ihrer Online-Konten

Der Password Manager von Cyclonis Password Manager unterstützt Benutzer bei der Sicherung ihrer Online-Konten Mit Hilfe eines ausgeklügelten Algorithmus kann der Password Analyzer von Cyclonis Password Manager Ihnen sagen, welche Passwörter Sie ändern sollten. Der Cyclonis Password Manager wurde aus zwei Gründen konzipiert: 1. das Vereinfachen der Art und Weise, wie Benutzer ihren alltäglichen Aufgaben im Internet nachgehen. 2. Benutzern helfen, komplexe Passwörter zu erstellen und zu pflegen. Cyclonis entwickelte einen kostenlosen, einfach …
07.05.2018
Bild: Proofpoint reduziert Gefahren für Unternehmen durch besseren Schutz der Mitarbeiter & Cloud-InfrastrukturenBild: Proofpoint reduziert Gefahren für Unternehmen durch besseren Schutz der Mitarbeiter & Cloud-Infrastrukturen
Proofpoint

Proofpoint reduziert Gefahren für Unternehmen durch besseren Schutz der Mitarbeiter & Cloud-Infrastrukturen

… digitale Welt durchkämmt und täglich Millionen von Webseiten und Social Sites umfasst. Diese Lösung hilft Unternehmen beim Erkennen von: • physischen Bedrohungen für Mitarbeiter und Standorte • potenziellen Protesten in sozialen Medien der jeweiligen Firma (wie ein sich anbahnender Shitstorm) • Doxing-Vorfälle (Ausspionieren und Veröffentlichen vertraulicher, persönlicher Daten) • Auswirkungen von Angriffen auf die Reputation eines Unternehmens • Auffinden kompromittierter E-Mail-Accounts und Passwörter im Dark Web • und betrügerischer Geschäftskonten.
02.05.2018
Bild: Sichere Anmeldung an BitLocker und Windows mit dem SmartphoneBild: Sichere Anmeldung an BitLocker und Windows mit dem Smartphone
CryptWare IT Security

Sichere Anmeldung an BitLocker und Windows mit dem Smartphone

… Chipkarte einen Cryptochip enthält. Viele Anwender scheuen aber die zusätzliche Infrastruktur (SmartCard und Chipkartenleser) und den damit verbundenen Aufwand: Die Chipkarte kann verlorengehen oder die PIN wird vergessen, danach folgen zeitraubende und aufwendige Help-Desk-Szenarien.Passwörter und andere Verfahren Das Passwort ist ein Relikt aus der Anfangszeit der EDV, wo es keine andere Möglichkeit gab, Benutzer an einem Computersystem anzumelden. Heute gibt es viele Authentifizierungsverfahren mit verschieden starken Sicherheitsstufen. Apple …
30.04.2018
Bild: VPN-Sicherheit für alle Geräte: mySteganos Online Shield VPN bringt erstmals auch MacOS-Geräte sicher ins NetzBild: VPN-Sicherheit für alle Geräte: mySteganos Online Shield VPN bringt erstmals auch MacOS-Geräte sicher ins Netz
Steganos Software GmbH

VPN-Sicherheit für alle Geräte: mySteganos Online Shield VPN bringt erstmals auch MacOS-Geräte sicher ins Netz

… Online Shield VPN erstmals eine komplett plattformübergreifende VPN-Lösung, die nun auch Geräte unter MacOS sicher ins Netz bringt. Damit können Nutzer nicht nur unabhängig von ihrem Standort, sondern auch auf vier Betriebssystemen geschützt und anonym surfen. Sie wissen damit ihre Passwörter, E-Mails, Fotos und Chatverläufe nicht nur am Windows-PC, sondern auch an ihrem Mac zu Hause oder im Büro geschützt. Gleichzeitig können sie weiterhin über die überarbeiteten mySteganos Online Shield Apps für Android und iOS mit ihrem Tablet oder Smartphone …
23.04.2018
Bild: Auszeichnung für Hersteller für Spionage-SoftwareBild: Auszeichnung für Hersteller für Spionage-Software
Security Software Solutions

Auszeichnung für Hersteller für Spionage-Software

… zum nunmehr 15. Mal und kürte damit die kreativsten IT-Lösungen aus Deutschland, Österreich und der Schweiz. Das Überwachungsprogramm erlaubt es, den Computer diskret und unauffällig zu überwachen, indem alle Tastatureingaben wie Passwörter und Chatunterhaltungen bzw. besuchte Webseiten aufgezeichnet und Bildschirmaufnahmen – sogenannte Screenshots – erstellt werden. Die Software kann die gesammelten Daten in festgelegten Intervallen an den Überwacher per Email senden. https://www.apps-bestenliste.de/?code=2QYOON&ao=1&cId=759926/#/products/16622-wolfeye-keylogger
19.04.2018
Bild: KeyIdentity unterstützt Initiativen für digitales Identitätsmanagement in DeutschlandBild: KeyIdentity unterstützt Initiativen für digitales Identitätsmanagement in Deutschland
KeyIdentity GmbH

KeyIdentity unterstützt Initiativen für digitales Identitätsmanagement in Deutschland

… wären dann vorausgefüllt. Die Beispiele zeigen, welche sensiblen Daten künftig übergreifend geschützt werden müssen. Ein herkömmliches Passwort reicht dafür nicht mehr aus. Dies belegen nicht nur tägliche Fälle von Hackerangriffen, sondern auch Studien: So sind Passwörter mittlerweile in 81 Prozent aller Fälle die Ursache für einen Hack . Umfassende Kontrolle für den Nutzer durch MFA-Transaktionssicherheit Nur auf Basis der Multi-Faktor-Authentifizierung sind digitale Logins, Transaktionen und damit Identitäten sowie Daten wirklich geschützt. …
16.04.2018
Bild: Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PCBild: Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PC
Security Software Solutions

Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PC

Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet ( https://www.windows-keylogger.com/ ). Weil das Programm besonders leicht zu bedienen ist, erfreut es sich großer Beliebtheit. Sie möchten prüfen, ob Sie am PC mit Wolfeye Keylogger überwacht werden und wollen den Keylogger entfernen? Oder Sie überwachen Ihren eigenen PC mit Wolfeye Keylogger und wollen das Programm vollständig entfernen? Im Folgenden Beitrag werden 2 Wege gezeigt, wie die Überwachungs-Software …
16.04.2018
Bild: NTT Security ermittelt das Sicherheitsrisiko von VorständenBild: NTT Security ermittelt das Sicherheitsrisiko von Vorständen
NTT Security

NTT Security ermittelt das Sicherheitsrisiko von Vorständen

… Sicherheit (Objektschutz) und die Analyse von menschlichem Fehlverhalten. Konkret nutzt der Sicherheitsspezialist hierzu unter anderem Social-Engineering-Techniken wie Phishing und das personalisierte Spear-Phishing in Kombination mit Malware- oder Brute-Force-Angriffen auf Passwörter. Die Simulation eines Social-Engineering-Angriffs erfolgt beispielsweise in folgenden Schritten: • Aufbau einer Phishing-Webseite, die eine Kunden- oder eine dem Kunden bekannte Webseite simuliert • Gestaltung einer Phishing-Mail, die auf die Phishing-Webseite leitet • …
12.04.2018
Bild: Vorinstallierte Malware auf Android-Phones und Phishing-Trojaner auf YouTube – Der Virenrückblick im MärzBild: Vorinstallierte Malware auf Android-Phones und Phishing-Trojaner auf YouTube – Der Virenrückblick im März
Doctor Web Deutschland GmbH

Vorinstallierte Malware auf Android-Phones und Phishing-Trojaner auf YouTube – Der Virenrückblick im März

… entdeckten die Virenanalysten von Doctor Web den Trojaner Trojan.PWS.Stealer.23012. Dieser verbreitet sich in den Kommentarspalten auf YouTube und lädt automatisch Malware herunter, sobald die Benutzer auf den Link geklickt haben. Danach stiehlt er gespeicherte Login-Daten und Passwörter (u.a. von Chrome) von sozialen Netzwerken und sendet diese an den Server der Cyber-Kriminellen. Ebenfalls auffällig wurde im März ein neuer Vertreter der Trojaner-Familie Trojan.LoadMoney. Der neue Trojaner lädt dabei schädliche Apps auf den infizierten Rechner, …
12.04.2018
Bild: valantic launcht neues SAP Add-on apm restarter für den Passwort Self-ServiceBild: valantic launcht neues SAP Add-on apm restarter für den Passwort Self-Service
valantic

valantic launcht neues SAP Add-on apm restarter für den Passwort Self-Service

… Add-on ist ein neuer, auch separat zu lizenzierender Bestandteil der apm Suite für GRC- und Berechtigungsmanagement. Voraussetzung ist ein SAP ECC- oder S/4HANA-System. Der apm restarter zum Kennwort Reset ist direkt über die valantic ERP Services AG verfügbar.Passwörter sind heute aus Sicherheitsgründen komplex und sollten in kürzeren Abständen geändert werden. Beim Versuch, sich im SAP-System anzumelden, ist daher schnell versehentlich ein falsches Passwort eingegeben. Ist dann der eigene SAP-User gesperrt, muss das Passwort zurückgesetzt und ein …
10.04.2018
Bild: Doctor Web warnt: Neuer Trojaner verbreitet sich via YouTubeBild: Doctor Web warnt: Neuer Trojaner verbreitet sich via YouTube
Doctor Web Deutschland GmbH

Doctor Web warnt: Neuer Trojaner verbreitet sich via YouTube

… gefälschten Accounts verfasst. Nachdem die Benutzer auf den Link geklickt haben, wird automatisch eine RAR-Datei heruntergeladen, die den Trojaner enthält. Nachdem der Trojaner auf dem infizierten Rechner gestartet ist, sammelt er Screenshots sowie gespeicherte Login-Daten und Passwörter von sozialen Netzwerken und Online-Services. Betroffen sind u.a. die Browser Chrome, Opera und Vivaldi. Ferner kopiert der Trojaner alle Dateien auf dem Desktop, mit folgenden Erweiterungen: ".txt", ".pdf", ".jpg", ".png", ".xls", ".doc", ".docx", ".sqlite", ".db", …
05.04.2018
Bild: PC Überwachen trotz Antivirus Software - so geht'sBild: PC Überwachen trotz Antivirus Software - so geht's
Security Software Solutions

PC Überwachen trotz Antivirus Software - so geht's

Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet. Die Software kann theoretisch auch für illegale Zwecke eingesetzt werden. Das ist natürlich nicht erlaubt! Aber aus diesem Grund wird Wolfeye Keylogger von Antiviren Software gemeldet, denn das ist ja die Aufgabe und der Sinn von Antivirus Programmen: vor Keylogger und anderen Spionage Tools zu warnen! Wolfeye Keylogger kann aber trotz Antivirus Software problemlos verwendet werden! Wie man Wolfeye Keylogger trotz …
04.04.2018
Bild: Die sieben Todsünden der digitalen KommunikationBild: Die sieben Todsünden der digitalen Kommunikation
Brabbler

Die sieben Todsünden der digitalen Kommunikation

… Cyber-Angriffs ungeschützt; wird einem Mitarbeiter ein Mobilgerät gestohlen oder verliert er es, kann auch der Dieb oder Finder die Daten unter Umständen auslesen. 7. Passwortsicherheit vernachlässigen. Last but not least gehen Mitarbeiter meist immer noch zu lax mit den Passwörtern für ihre Kommunikationsdienste um. Sie verwenden Namen oder kurze Begriffe statt ausreichend lange und komplexe Zeichenfolgen. Das macht es Hackern sehr einfach, die Passwörter zu knacken. Nutzen Mitarbeiter komplexe Zeichenfolgen, können sie sich diese natürlich meist nicht …
26.03.2018
Bild: Computer überwachen - So geht'sBild: Computer überwachen - So geht's
Security Software Solutions

Computer überwachen - So geht's

… ausführlichere Ergebnisse von dem, was an Ihrem PC während Ihrer Abwesenheit geschehen ist, erhalten Sie durch einen Keylogger. Mit diesem können Sie zusätzlich: 1. Screenshots anfertigen lassen. 2. Die Tastatur-Eingaben nachverfolgen. 3. Die aufgerufenen Webseiten, Chatunterhaltungen, Passwörter und mehr in einem zusammengefassten Protokoll ansehen. 4. Die Programme sind übersichtlicher als die Windows-eigene Funktion. Den richtigen Keylogger für den PC finden: Wollen Sie einen Keylogger auf Ihrem Computer installieren, bieten sich verschiedene an. …
15.03.2018

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter