openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Doctor Web Virenanalyse Februar 2018: Mobile Mining- und Bankentrojaner auf dem VormarschBild: Doctor Web Virenanalyse Februar 2018: Mobile Mining- und Bankentrojaner auf dem Vormarsch
Doctor Web Deutschland GmbH

Doctor Web Virenanalyse Februar 2018: Mobile Mining- und Bankentrojaner auf dem Vormarsch

… schnell auf vielen Geräten. Zudem entdeckten die Virenanalysten von Doctor Web auf Google Play den Bankentrojaner Android.BankBot.336.origin, der von Cyberkriminellen mithilfe einer App verbreitet wurde. Diese App tarnte sich als Anwendung zum Verwalten mehrerer Online-Banking-Konten und griff Benutzernamen und Passwörter sowie Kreditkartendaten ab. Mit diesen Informationen konnten die Cyberkriminellen Geld auf andere Konten überweisen. Weitere Informationen zu mobilen Bedrohungen finden Sie hier: https://news.drweb-av.de/show/review/?i=11744.
08.03.2018
Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks so einfach
Elcomsoft Co. Ltd.

Neues Update für ElcomSoft Phone Breaker macht Extraktion von Daten aus Apple Maps, Wallet und iBooks so einfach

… Synchronisierungs-Mechanismus, mit dem Geräte, die mit derselben Apple ID registriert sind, bestimmte Datentypen über Apple iCloud synchronisieren können. Die iCloud-Synchronisierung kann Informationen wie Safari-Lesezeichen, Browserverläufe, Kalender-Daten, Notizen, WLAN-Passwörter und sogar Anrufprotokolle synchronisieren. Der iCloud-Synchronisationsmechanismus ist getrennt von und funktioniert zusätzlich zu den iCloud-System-Backups. Im Gegensatz zu täglichen iCloud-Backups erfolgt die Synchronisierung nahezu unmittelbar. Wenn das Gerät über …
08.02.2018
Bild: SimpleumCheck 1.0 ist da: der kostenfreie "Sicherheitsberater" für den MacBild: SimpleumCheck 1.0 ist da: der kostenfreie "Sicherheitsberater" für den Mac
Simpleum Media GmbH

SimpleumCheck 1.0 ist da: der kostenfreie "Sicherheitsberater" für den Mac

… macht einen Sicherheitscheck auf dem Computer und zeigt auf, welche Sicherheitseinstellungen verbessert werden können. Detailierte Testergebnisse geben Schritt-für-Schritt Aufschluss darüber, welche Einstellung jeweils geprüft wurde. Ist z.B. die “Firewall” aktiviert, werden Merkhilfen für Passwörter angezeigt? Ausführliche F.A.Q. Artikel informieren auf der Website des Unternehmens darüber, wo und wie die Einstellungen verändert werden können, um die Sicherheit des Mac zu verbessern. SimpleumCheck möchte dem Anwender dabei helfen, Einblicke in …
08.02.2018
Bild: Heute ist der "Ändere Dein Passwort"-TagBild: Heute ist der "Ändere Dein Passwort"-Tag
HCONSULT GmbH

Heute ist der "Ändere Dein Passwort"-Tag

… zum Identitätsdiebstahl und für Betrügereien verwendet werden (man bedenke: unter Ihrem Namen!). Man muss kein Hacker sein, um sich Zugang zu Benutzerkonten zu verschaffen. Das beweisen die beliebtesten Passwörter der Deutschen (die Liste ist seit Jahren nahezu unverändert!). Die beliebtesten Passwörter der Deutschen 2017: 1. 123456 2. 123456789 3. 1234 4. 12345 5. 12345678 6. hallo 7. passwort 8. 1234567 9. 111111 10. hallo123 Auch beliebt: Sternzeichen, Geburtstage, Namen der Kinder oder Partner. Ein sicheres Passwort besteht üblicher Weise …
01.02.2018
Safer Internet Day: So wählen Internetnutzer ein sicheres Passwort
Trusted Shops GmbH

Safer Internet Day: So wählen Internetnutzer ein sicheres Passwort

… kann man ein solches Passwort generieren und – was noch viel wichtiger ist – wie vergesse ich es nicht wieder? Rechtsexperte Dr. Carsten Föhlisch von Trusted Shops gibt anlässlich des Safer Internet Day am 6. Februar wertvolle Tipps: Warum sind sichere Passwörter generell wichtig? Er nennt acht goldene Regeln für sichere Passwörter. Wie kann man sich Passwörter merken? Und wie kann man sich vor Phishing schützen? Warum sind sichere Passwörter generell wichtig? Gelingt es jemandem, das E-Mail-Postfach zu knacken, so erhält der Betrüger Informationen …
01.02.2018
Bild: Wiederherstellen von Daten aus NAS (Network Attached Storage) - Ein Bericht von RecoveryLabBild: Wiederherstellen von Daten aus NAS (Network Attached Storage) - Ein Bericht von RecoveryLab
RecoveryLab Datenrettung

Wiederherstellen von Daten aus NAS (Network Attached Storage) - Ein Bericht von RecoveryLab

… Daten auf dem privaten Server liegen. Cloud-Lösungen von Google, Apple und Co. werden somit überflüssig. Zudem kann man seine Daten auch abrufen, wenn man nicht im Netzwerk eigeloggt ist. Aus Datenschutzgründen sollten dann allerdings starke Passwörter zum Einsatz kommen. Des Weiteren lässt sich über integrierte Backup-Routinen eine automatisierte Datensicherung einrichten. NAS erreichen hohe Übertragungsgeschwindigkeiten, sodass eine Sicherungskopie selbst bei großen Datenmengen relativ schnell angelegt ist. Über das dafür benötigte Speichervolumen …
24.01.2018
Sieben goldene Regeln für Sicherheit auf mobilen Geräten
Virtual Solution

Sieben goldene Regeln für Sicherheit auf mobilen Geräten

… nutzen. Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst: 1. Grundsätzlich müssen Mitarbeiter für die Risiken, die aus dem Betrieb mobiler Geräte entstehen, sensibilisiert und geschult werden. Dazu gehört beispielsweise auch die Verwendung sicherer Passwörter. 2. Bei vielen mobilen Systemen sind die Nutzer selbst für das Einspielen von Updates verantwortlich; veraltete Anwendungen sind immer ein Einfallstor für Angreifer. Daher müssen Unternehmen darauf achten, dass alle betrieblich genutzten mobilen Systeme …
23.01.2018
Bild: CPU-Sicherheitslücken: Handhelds von DENSO sind sicherBild: CPU-Sicherheitslücken: Handhelds von DENSO sind sicher
DENSO Auto-ID Business Unit

CPU-Sicherheitslücken: Handhelds von DENSO sind sicher

… Prozessorschwachstellen Meltdown und Spectre aufgedeckt. Diese Sicherheitslücken betreffen nahezu alle modernen CPUs und ermöglichen Hackern sowie Malware, unberechtigt auf Speicherbereiche der CPU, beispielsweise auch bei Handheld Terminals für mobile Datenerfassung, zuzugreifen. So können Inhalte wie Passwörter, Login-Daten und weitere sensible Informationen ausgelesen werden. DENSO, Teil der Toyota-Gruppe und Erfinder des QR Codes, hat aufgrund der aktuellen Lage alle Handhelds seiner beliebten BHT-Serien überprüft – mit guten Nachrichten: Keines der Handhelds …
22.01.2018
Bild: Neu- Single Sign On mit Apache unter WindowsBild: Neu- Single Sign On mit Apache unter Windows
Schäuffelhut Berger GmbH

Neu- Single Sign On mit Apache unter Windows

Sie brauchen für Ihre Apache Installation immer noch separate Passwörter, obwohl Sie ein Active Directory haben? Das ist jetzt auch mit Apache unter Windows Vergangenheit. Denn zukünftig brauchen Sie sich nur noch ein einziges Passwort merken. Wie funktioniert denn das? Mit Single Sign On, auch unter Apache und Windows. Und wie geht das konkret? Wir haben bereits für mehrere Kunden ein Setup für ein System mit Single Sign On unter Apache und Windows entwickelt. Unter Linux unterstützt der Apache Web Server Single Sign On mit dem Standard Modul …
16.01.2018
Prozessor Geld zurück durch Meltdown und Spectre Skandal
PORKERT Rechtsanwälte

Prozessor Geld zurück durch Meltdown und Spectre Skandal

… gängigen PC-Prozessoren von Intel, AMD, ARM, etc., von einer schweren Fehlfunktion betroffen. In Milliarden Geräten ist nämlich bereits Mitte 2017 eine Sicherheitslücke entdeckt und den Herstellern geheim gemeldet worden, durch die Angreifer an vertrauliche Daten wie Passwörtern, etc., gelangen. Hintergrund ist das Streben der Chip-Hersteller nach immer höherer Arbeitsgeschwindigkeit als Alleinstellungsmerkmal gegenüber der Konkurrenz. Jeder versucht(e) sich mit höheren Geschwindigkeiten zu brüsten, um gerade seine CPUs verkaufen zu können. Um dies zu …
05.01.2018
Bild: Wolfeye Keylogger: Installation und Einsatz trotz Antivirus SoftwareBild: Wolfeye Keylogger: Installation und Einsatz trotz Antivirus Software
Security Software Solutions

Wolfeye Keylogger: Installation und Einsatz trotz Antivirus Software

Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet und auf Download Portalen wie Chip Online legal heruntergeladen werden kann: http://www.chip.de/downloads/Wolfeye-Keylogger_72070578.html . Die Software kann theoretisch auch für illegale Zwecke eingesetzt werden. Das ist natürlich nicht erlaubt! Aber aus diesem Grund wird Wolfeye Keylogger von Antiviren Software gemeldet, denn das ist ja die Aufgabe und der Sinn von Antivirus Programmen: vor Keylogger und anderen …
02.01.2018
Controlware gibt Tipps für Data Breach Detection
Controlware GmbH

Controlware gibt Tipps für Data Breach Detection

… lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern. Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren - zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben. Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des …
07.12.2017
Oxygen Forensic Detective X bietet 20 neue Features
Oxygen Forensics, Inc.

Oxygen Forensic Detective X bietet 20 neue Features

… Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective …
05.12.2017
Bild: Vorsicht Keylogger: So knacken Hacker Ihr KontoBild: Vorsicht Keylogger: So knacken Hacker Ihr Konto
Security Software Solutions

Vorsicht Keylogger: So knacken Hacker Ihr Konto

Wie funktioniert ein Keylogger? Die vermeintlich große Hürde für Hacker beim Zugriff auf Konten wie Email, Facebook, Onlinebanking und co ist das Passwort. Allerdings ist das Passwort für digitale Einbrecher anscheinend kein allzu großes Problem mehr. Passwörter lassen sich über sogenannte Keylogger ausspähen. Ein Keylogger ist eine Software, die die Tastaturanschläge aufzeichnet und damit auch die Zeichenkette des Passworts. Installiert wird die Keylogging-Software auf einem PC in Verbindung mit einem Trojaner, das heißt durch einen Computervirus. …
04.12.2017
Bild: Neuer Sicherheitscheck als Managed-Service bei der BLUE Consult verfügbar.Bild: Neuer Sicherheitscheck als Managed-Service bei der BLUE Consult verfügbar.
BLUE Consult GmbH

Neuer Sicherheitscheck als Managed-Service bei der BLUE Consult verfügbar.

ernehmensumfeld entstehen dadurch konkrete Bedrohungen für Web- und mobile Anwendungen. Die Verwendung persönlicher und geschäftlicher Email-Adressen, zum Beispiel für Dienste wie Xing, Dropbox, Linkedin, Salesforce oder andere Cloud-Dienste schafft Hackern Zugang zu individuellen Anmeldeinformationen. Diese werden dann weitergehandelt und ermöglichen Kriminellen die Übernahme von Nutzerprofilen. Die Gefahr, für den Missbrauch von Konten- und Zahlungsinformationen steigt, wenn Benutzernamen und Passwörter mehrfach verwendet werden. http://blue-consult.de/
23.11.2017
Bild: Quest: Sicheres Endpoint-Management mit neuen KACE-LösungenBild: Quest: Sicheres Endpoint-Management mit neuen KACE-Lösungen
Quest Software

Quest: Sicheres Endpoint-Management mit neuen KACE-Lösungen

… mobilen Endgeräten. Bei KACE Cloud MDM handelt es sich im ein SaaS-Angebot (Software as a Service), zur einfachen Verwaltung, Inventarisierung und Sicherung mobiler Geräte, die auf das Unternehmensnetzwerk zugreifen. Dies erleichtert es, die Geräte im System zu hinterlegen, Passwörter zu verwalten sowie mobile Endgeräte von jedem beliebigen Standort aus zu lokalisieren, die Inhalte darauf zu löschen und diese Systeme zurückzusetzen. Denn gerade mobile Geräte sorgen für unscharfe Netzwerkgrenzen und stellen damit eine Bedrohung für das Unternehmen …
22.11.2017
Fujitsu und ImageWare weiten Portfolio an biometrischen Sicherheitslösungen aus
Fujitsu Technology Solutions

Fujitsu und ImageWare weiten Portfolio an biometrischen Sicherheitslösungen aus

… zu nehmen - ganz einfach über den Fujitsu Cloud Service K5. Gerade im Kontext der digitalen Transformation wird das wirksame Sichern der Unternehmensdaten immer wichtiger. Die Kombination einer biometrischen Authentifizierung mit bestehenden Zugangskontrollsystemen wie Token, Passwörter oder PINs bringt maximalen Schutz. Zu den aktuellen Identitäts- und Zugangskontrolltechnologien von Fujitsu gehört unter anderem das wegweisende PalmSecure mit seiner Handvenenerkennung. Diese Technologie steht nun auch als Service über die Fujitsu Cloud Service …
17.11.2017
Bild: Vorsicht: So nutzen Hacker Keylogger zum PasswortklauBild: Vorsicht: So nutzen Hacker Keylogger zum Passwortklau
Security Software Solutions

Vorsicht: So nutzen Hacker Keylogger zum Passwortklau

Um Zugriff auf fremde Daten zu bekommen, müssen Hacker meist einen Passwortschutz knacken. Das hört sich schwieriger an, als es ist. Ein bewährtes Mittel zum Ausspähen sind sogenannte Keylogger – Software, die alle Tastaturanschläge aufzeichnet so auch die Passwörter erfasst, die der Nutzer eingibt. Ein Keylogger macht es dem Hacker also ganz leicht. Doch wie gelangt er auf den Rechner des Opfers? Häufig schleppen Viren und Trojaner diese Art von Programm auf den Rechner ein. Manchmal installieren auch Personen aus dem näheren Umfeld diese Spionage-Werkzeuge …
07.11.2017
Bild: Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.Bild: Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.
Security Software Solutions

Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.

„hallo“, „passwort“,  „hallo123“, „schalke04“. Ist da etwa eines von Ihren Passwörtern dabei? Ungünstig, denn diese Passwörter sind nicht sicher, waren aber laut dem Hasso Plattner Institut die beliebtesten in Deutschland im Jahr 2016 (https://hpi.de/pressemitteilungen/2016/die-top-ten-deutscher-passwoerter.html). Solche Passwörter sind vor allem deshalb nicht sicher, weil jeder Hacker genau die zuerst ausprobieren würde. Und oft wird ein und dasselbe Passwort bei mehreren Diensten genutzt: Facebook, Googlemail, Instagram, Amazon und Ebay zum Beispiel. …
01.11.2017
HTTPS und SSL – Verschlüsselung wird zur Pflicht
KABELWELTEN Internetagentur

HTTPS und SSL – Verschlüsselung wird zur Pflicht

… SSL-Zertifikat Google wünscht sich den grundsätzlichen Einsatz von SSL-Zertifikaten für Websites. Wer seinen Webserver mit den Besuchern über das verschlüsselte HTTPS kommunizieren lässt, macht es unberechtigten Dritten beinahe unmöglich, Daten abzugreifen. Adressen, Bankdaten und Passwörter sollten nie über HTTP verschickt werden. Durch ein gültiges SSL-Zertifikat wird die Verbindung zwischen Webservern und Besuchern verschlüsselt. Dazu wird ein eigenes Übertragungsprotokoll genutzt: HTTP Secure, kurz HTTPS. HTTPS-Nutzung wird von Google forciert Seit …
30.10.2017
Dell baut PCaaS-Angebot und Endgeräte-Management weiter aus
Dell

Dell baut PCaaS-Angebot und Endgeräte-Management weiter aus

… Einsatz kommt, vereinfacht die Bereitstellung neuer Dell-PCs erheblich. Es stehen zahlreiche Self Services zur Verfügung, die unter anderem einen tiefen Einblick in den Status eines Geräts während seiner Konfiguration bieten oder es erlauben, freigegebene Apps herunterzuladen und Passwörter zurückzusetzen. Davon profitieren sowohl die IT-Abteilungen als auch die Endnutzer, da deutlich weniger Anfragen an den Help Desk nötig sind. Außerdem wurde AirWatch gemeinsam mit VMware in die Dell Client Command Suite eingebunden. Die Integration ermöglicht es, …
27.10.2017
Bild: Neue Studie: Unternehmen haben Aufholbedarf bei sicherer AuthentifizierungBild: Neue Studie: Unternehmen haben Aufholbedarf bei sicherer Authentifizierung
KeyIdentity GmbH

Neue Studie: Unternehmen haben Aufholbedarf bei sicherer Authentifizierung

Studie in Zusammenarbeit mit IDG offenbart große Lücken im Identitäts- und Access-Management. / Risiken beim Einsatz von Passwörtern werden weiterhin unterschätzt. Weiterstadt, 19. Oktober 2017 – Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Passwörter nicht mehr ausreichend für sichere Authentifizierung Für 61,6 Prozent …
20.10.2017
Sicherheitsverletzungen stoppen - Eine To-do-Liste für Unternehmen
Trustwave

Sicherheitsverletzungen stoppen - Eine To-do-Liste für Unternehmen

… Minimum zu reduzieren und Eindringlinge so schnell wie möglich aufzuspüren. Im Regelfall ist es für Cyberkriminelle ein Leichtes, Malware und andere Schadprogramme ins Netzwerk einzuschleusen. Schuld an Datenpannen sind oft ungepatchte Anwendungen, schwache Passwörter oder Mitarbeiter, die auf eine Phishing-Nachricht hereinfallen. Es gibt aber ausreichend Möglichkeiten, die Sicherheitsrisiken zu minimieren. Dafür sind lediglich neun Arbeitsschritte notwendig: 1) Firewalls richtig einstellen • Den ein- und ausgehenden Zugriff auf und vom Netzwerk …
19.10.2017
Digitale Vorsorge: Mein Leben auf dem Stick
netzbetreuer GmbH

Digitale Vorsorge: Mein Leben auf dem Stick

… Nachlasses ------------------------------ Wichtige Kauf- und Mietverträge, Versicherungspolicen, Kontoauszüge, Steuerunterlagen: Der Anteil wichtiger Dokumente in digitaler Form nimmt stetig zu. Nicht nur im beruflichen, auch im privaten Bereich sind papierlose Dokumente längst Standard. Hinzu kommen zahlreiche Zugänge, Passwörter, PIN-Codes und ID-Nummern für die unterschiedlichsten Anwendungen vom Online-Banking bis zum Online-Versandhaus. Tendenz steigend. Viele digitale Zugänge und Dokumente sind so elementar, dass man ohne diese nichts ändern, kündigen oder auch nur Informationen abrufen …
13.10.2017
Bild: MarketWave® – die Enterprise Datenbank für MarktpreiseBild: MarketWave® – die Enterprise Datenbank für Marktpreise
Schäuffelhut Berger GmbH

MarketWave® – die Enterprise Datenbank für Marktpreise

… einen Direktzugriff durch Mitarbeiter der Fachabteilungen Ihre Vorteile: • Sie sind immer auf dem aktuellen Stand der Preise • Preiskorrekturen und unerwartete Abweichungen sind klar erkennbar. • Active Directory-Integration – Zugriff auf MarketWave ohne zusätzliche Passwörter möglich • Single Source of Truth – EINE zentrale Anlaufstelle für alle Mitarbeiter im Unternehmen garantiert Transparenz und Korrektheit der Preise und Preisquellen Weitere Informationen unter: https://www.schaeuffelhut-berger.de/wordpress/leistungen/products-marketwave/
12.10.2017
Bild: Passwort Sicherheit – Tipps von Mahr EDVBild: Passwort Sicherheit – Tipps von Mahr EDV
Mahr EDV

Passwort Sicherheit – Tipps von Mahr EDV

… der Regel nicht auf, bei welchen Anbietern er überall Accounts eingerichtet hat. Wenn also ein solcher Zugang gestohlen wird, hat das Opfer kaum Chancen, bei allen Accounts das Passwort sofort zu ändern. Überprüfungsmöglichkeiten nutzen und Passwörter regelmäßig ändern Desweiteren empfiehlt es sich, vorhandene Überprüfungsmöglichkeiten in regelmäßigen Abständen zu nutzen. Hasso Plattner z.B. versucht unter https://sec.hpi.de/leak-checker/search für jeden transparent zu machen, ob er Betroffener eines Datendiebstahls war oder ist. Viele werden überrascht …
09.10.2017
Bild: Vorsicht Keylogger: So klauen Hacker Ihr PasswortBild: Vorsicht Keylogger: So klauen Hacker Ihr Passwort
Security Software Solutions

Vorsicht Keylogger: So klauen Hacker Ihr Passwort

… gelangen. In vielen Fällen werden die Spionage-Tools jedoch auch von Personen aus dem näheren Umfeld absichtlich installiert. Die Software kann so programmiert werden, dass sie ein Protokoll der Anschläge über eine Internetverbindung veschickt, zum Beispiel an einen Hacker. Passwörter für Mail-Konten, Online-Banking oder Facebook lassen sich so ganz einfach ablesen. Keylogger per se sind nicht illegal. Man kann sich diese Programme mit wenigen Mausklicks herunterladen. Strafbar ist jedoch die Installation eines Keyloggers auf einem PC ohne Zustimmung …
05.10.2017
Bild: Typische IT-Probleme & absolute No-Gos für UnternehmerBild: Typische IT-Probleme & absolute No-Gos für Unternehmer
Iphos IT Solutions GmbH

Typische IT-Probleme & absolute No-Gos für Unternehmer

… entsprechender Schulung - zum Beispiel was eine vertrauenswürdige E-Mail ist - wären diese gar nicht erst in die Falle getappt.“ Viele fallen auch auf einfache Tricks wie Social Engineering herein. Dabei ruft zum Beispiel jemand im Unternehmen an, gibt sich als IT-Betreuer aus und verlangt Passwörter und Zugangsdaten. Downloads & mehr Informationen zum Unternehmen: Mehr Informationen zu Iphos IT Solutions unter: iphos.com Mehr Informationen zur IT-Wartung: iphos.com/it-wartung Download von Presseunterlagen (Logo, Fotos, etc.): iphos.com/pressemappe
04.10.2017
Bild: Heißes Thema: Sicherheitsrisiko Third-Party-ProviderBild: Heißes Thema: Sicherheitsrisiko Third-Party-Provider
BalaBit

Heißes Thema: Sicherheitsrisiko Third-Party-Provider

… Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der „privilegierten Nutzer“ und damit das Risiko für das Unternehmen. Problem 2 – Gemeinsam genutzte Accounts: Gern richten Firmen sogenannte „Shared Accounts“ ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt: IT-Mitarbeiter von Drittanbietern loggen sich generell über diesen Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war. Problem 3 – Passwortsicherheit: …
02.10.2017
Bild: PMG und IDEE kooperieren. Hoch sicherer Log-in für Daten- und Projektraum – ab sofort auch ohne PasswortBild: PMG und IDEE kooperieren. Hoch sicherer Log-in für Daten- und Projektraum – ab sofort auch ohne Passwort
PMG Projektraum Management GmbH

PMG und IDEE kooperieren. Hoch sicherer Log-in für Daten- und Projektraum – ab sofort auch ohne Passwort

… vergangenen Jahr wurden durch rund 1.800 Verletzungen der Datensicherheit fast eineinhalb Milliarden Zugangsdaten gestohlen. Dabei erwies sich das am meisten eingesetzte Authentisierungstool, das Passwort, als das Einfallstor Nummer Eins. Bei der Technologie der IDEE GmbH gibt es keine Passwörter, folglich können weder sie, noch PINs oder Tokens gestohlen werden. Gerade in den Projekten der Immobilien- oder Finanzwirtschaft, in denen wir tätig sind, werden pausenlos riesige Volumina an Kapital oder geistigem Eigentum virtuell über die ganze Welt …
25.09.2017
Elcomsoft Phone Breaker 8.0: Forensiches Tool unterstützt ab sofort iOS 11 und die neue iPhone-Generation
Elcomsoft Co. Ltd.

Elcomsoft Phone Breaker 8.0: Forensiches Tool unterstützt ab sofort iOS 11 und die neue iPhone-Generation

ElcomSoft hat eine neue Version seines forensischen Extrahierungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht. ------------------------------ Version 8.0 bringt weitreichende Änderungen mit sich: So unterstützt sie lokale- und Cloud-Backups sowie Daten und Cloud-Passwörter, die von iPhones und iPads unter iOS 11 erstellt wurden. Ebenfalls unterstützt, wird die jüngst von Apple angekündigte, neue iPhone-Generation. Elcomsoft Phone Breaker 8.0 ist in der Lage, lokale Backups zu entschlüsseln, die von iOS 11-Geräten gespeichert wurden. Ferner …
14.09.2017
Bild: Archiware optimiert Cloud-Funktionen in P5 Software Suite Version 5.5Bild: Archiware optimiert Cloud-Funktionen in P5 Software Suite Version 5.5
Archiware GmbH

Archiware optimiert Cloud-Funktionen in P5 Software Suite Version 5.5

… Durchsatz erhöht. Zusätzliche Funktionen der neuen Version umfassen nachträgliche Vorschau-Erstellung und Bearbeitung von archivierten Clips, sowie die automatische Identifizierung und Sortierung von geklonten Volume-Sets. In der P5-Oberfläche können ausgewählte Berechtigungen erteilt und Passwörter zugeordnet werden. Außerdem verbessert das automatische Backup von Archivindizes die Sicherheit und das Asset-Management. Archiware P5 Version 5.5 ist ab sofort verfügbar, auch als kostenlose 30-tägige Testversion unter http://p5.archiware.com/download
12.09.2017
Bild: Digitales Erbe Fimberger ist Partner der Volks- und Raiffeisenbank DachauBild: Digitales Erbe Fimberger ist Partner der Volks- und Raiffeisenbank Dachau
Digitales Erbe Fimberger

Digitales Erbe Fimberger ist Partner der Volks- und Raiffeisenbank Dachau

… wieder auf Online-Portalen zu finden." Neben möglichen Guthaben gibt es dort auch finanzielle Verpflichtungen bei Onlinedienstanbietern, die vom Verstorbenen auf die Erben übergehen. Haben die Erben und Nachlassverwalter davon keine Kenntnis oder verfügen nicht über entsprechende Passwörter oder Vollmachten, fallen für die Hinterbliebenen Verpflichtungen und Kosten an oder nicht unerhebliche Guthabenbeträge an die Betreiber der Portale zurück. "Hinzu kommt, dass die auf Festplatten und im Web gespeicherten Fotos, Videos und weitere Dateien eines …
01.09.2017
ElcomSoft Phone Breaker 7.0 - das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen ka
Elcomsoft Co. Ltd.

ElcomSoft Phone Breaker 7.0 - das erste Tool, das auf Informationen im iCloud-Schlüsselbund zugreifen ka

ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens. ------------------------------ Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann. "Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen", sagt Vladimir …
22.08.2017
Kognitive Technologien jetzt Teil des Fujitsu Service Desk
Fujitsu Technology Solutions

Kognitive Technologien jetzt Teil des Fujitsu Service Desk

… personalisierte Benutzererfahrung zu schaffen und damit die Bewältigung der stets steigenden Anzahl von Anfragen zu unterstützen. Durch den Einsatz von Automatisierung, virtuellen Agenten und kognitivem Lernen hilft das SCC bei der Lösung von alltäglichen IT-Problemen wie vergessenen Passwörtern. Das SCC startet zunächst als intelligentes Portal mit virtuellen Agenten, die per Chat in 14 Sprachen Hilfe leisten. Die Spracherkennung soll noch in diesem Jahr hinzugefügt werden. Sprachmustererkennung wird bereits für die Fälle angeboten, bei denen bei …
16.08.2017
Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und
Elcomsoft Co. Ltd.

Elcomsoft Distributed Password Recovery entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und

EDPR 3.40 knackt beliebte Passwort-Manager ------------------------------ ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible …
16.08.2017
Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys
Ixia Technologies

Active SSL ermöglicht Inspektion von verschlüsseltem Verkehr mit Ephemeral Keys

… dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr in Echtzeit. Active SSL unterstützt zudem Forward Secrecy, um auch abgeschlossene Sessions gegen eine spätere Kompromittierung von Keys und Passwörtern zu sichern. Active SSL stellt eine intuitive und einfach zu benutzende Plattform dar, über die mit Ephemeral Keys verschlüsselter Verkehr entschlüsselt, inspiziert und danach wieder verschlüsselt wird, bevor er an sein eigentliches Ziel weitergeleitet wird. "Mit …
26.07.2017
ElcomSoft knackt iPhone 4s, 5 und 5c mit den Betriebssystemen iOS 9.1 bis 9.3.4
Elcomsoft Co. Ltd.

ElcomSoft knackt iPhone 4s, 5 und 5c mit den Betriebssystemen iOS 9.1 bis 9.3.4

… WhatsApp, Skype, Signal und Telegram • Vollständiger Standortverlauf • Alle Systemprotokolle, temporäre Dateien und Write-Ahead Logging (WAL) • Heruntergeladene E-Mails • Alle Schlüsselbunddaten einschließlich Einträgen, die durch die höchste Sicherheitsklasse geschützt sind • Alle zwischengespeicherten Passwörter inklusive Apple-ID-Passwort, falls vorhanden "Manchmal müssen wir zurückblicken, um auch ältere Geräte und Systeme unterstützen zu können", sagt Vladimir Katalov, CEO von ElcomSoft. "Wir können für 32-Bit-Geräte viel anbieten wie beispielsweise …
13.07.2017
Fujitsu ESPRIMO K557 vereint hohe Rechenleistung und modernes Design in einem kompakten All-in-One-PC
Fujitsu Technology Solutions

Fujitsu ESPRIMO K557 vereint hohe Rechenleistung und modernes Design in einem kompakten All-in-One-PC

… Bildschirms. Dadurch sind sie für den Benutzer einfach und bequem zu erreichen. Sicherheitsmerkmale gehören beim ESPRIMO K557 zur Standardausstattung. sowohl Daten- als auch Diebstahlsicherung. Dazu gehören die Fujitsu Workplace Protect Software, eine Full-Disk-Verschlüsselung und System-Passwörter. Optional erhältlich sind die EraseDisk-Software für das sichere Löschen von Festplatten und SSDs, ein Smartcard-Leser und ein optisches Laufwerk. Darüber hinaus lässt sich die Kabelabdeckung auf der Rückseite abschließen. Dies verhindert die Manipulation …
19.06.2017
Fujitsu sorgt mit neuer Authentifizierungslösung für Sicherheit in Active Directory IT-Umgebungen
Fujitsu Technology Solutions

Fujitsu sorgt mit neuer Authentifizierungslösung für Sicherheit in Active Directory IT-Umgebungen

… Hacker-Angriffen und Identitätsdiebstahl. PalmSecure ID Login beinhaltet die hochsichere Handvenenerkennungstechnologie von Fujitsu und macht diese für Microsoft Active-Directory-Umgebungen in Unternehmen verfügbar. Damit erhöht sich die IT-Sicherheit entscheidend - und die Mitarbeiter können sich ohne komplexe Passwörter, die immer wieder gewechselt werden müssen, ins System einloggen. Alles, was Nutzer tun müssen, um sich auf ihrem PC oder im System anmelden zu können: einfach die Hand über den kontaktlosen Handvenen-Scanner halten. Ein derartiger …
19.06.2017
Bild: CensorNet USS ab sofort mit MFA-IntegrationBild: CensorNet USS ab sofort mit MFA-Integration
Riba:BusinessTalk GmbH

CensorNet USS ab sofort mit MFA-Integration

… lässt sich mit Microsoft® Active Directory sowie mit einer großen Bandbreite an Out-of-the-box-Services und -Anwendungen, darunter die Lösungen aller wichtigen VPN-Anbieter, integrieren. Ein Großteil der Sicherheitsverletzungen in Unternehmensnetzwerken entsteht immer noch durch schwache oder gestohlene Passwörter. Hacker melden sich damit einfach an und haben somit unbemerkt Zugriff auf Systeme und Daten. CensorNet stoppt solche Angreifer mit seiner MFA-Kompetenz. Die Integration der MFA-Lösung in CensorNet USS bedeutet für Unternehmen, dass sie …
13.06.2017
Bild: Passwort gegen Brute-Force-AngriffBild: Passwort gegen Brute-Force-Angriff
Mahr EDV

Passwort gegen Brute-Force-Angriff

Das Knacken von Passwörtern beispielsweise mittels Brute-Force-Angriff ist heutzutage nicht mehr nur ein Hobby, sondern ein Milliardengeschäft. Der IT-Dienstleister Mahr EDV (https://www.mahr-edv.de) informiert zu Methoden der Passwortentschlüsselung und wie man sich effektiv gegen diese schützt: Professionelle Gangster verschaffen sich nicht mehr nur Zugang zu Ebaykonten von Privatpersonen (vgl. Westdeutsche Zeitung vom 04.01.2016), auch Unternehmen werden routiniert ausspioniert, um Lösegelder zu erpressen (vgl. Heise online vom 13.05.2017). Dabei …
12.06.2017
Bild: freenet.de wertet Bestseller-Postfach „freenetmail start“ gratis mit Avira Sicherheitspaket aufBild: freenet.de wertet Bestseller-Postfach „freenetmail start“ gratis mit Avira Sicherheitspaket auf
freenet.de GmbH

freenet.de wertet Bestseller-Postfach „freenetmail start“ gratis mit Avira Sicherheitspaket auf

… keinen Zugang mehr zu ihren Daten und können erst nach Zahlung eines Lösegeldes wieder darauf zugreifen. Aber auch Phishing-E-Mails, täuschend echt aussehende Betrugs-E-Mails, sind für E-Mail-Nutzer gefährlich: Sie verlocken dazu, sensible Daten, von Passwörtern bis hin zu Zahlungsinformationen, an unbefugte Dritte weiterzugeben. Um dem einen Riegel vorzuschieben, ist eine entsprechende Sicherheitssoftware von großer Bedeutung. Alle Informationen zu den freenetmail Produkten finden Interessierte unter https://email.freenet.de/start. Alles rund um …
08.06.2017
Detektiv am eigenen PC - SecuPerts Forensic System von Engelmann Software ab sofort verfügbar
Engelmann Software GmbH

Detektiv am eigenen PC - SecuPerts Forensic System von Engelmann Software ab sofort verfügbar

… gelöscht wurden, welcher Nutzer nach welchen Dateien gesucht hat und welche Programme installiert und deinstalliert wurden. Darüber hinaus kann SecuPerts Forensic System Schadsoftware aufspüren und anzeigen, woher diese Schadsoftware stammt. Weitere nützliche Funktionen: Das System kann Passwörtern auf dem eigenen Rechner auslesen und prüfen, ob der der Router ausreichend gegen Angriffe geschützt ist. Außerdem überwacht die Software nicht nur den gesamten Netzwerkverkehr, sondern zeigt auch übersichtlich an, welche Daten ein Smart-TV ins Internet …
31.05.2017
Bild: Balabit stellt die Shell Control Box 5 für optimiertes Incident Management vorBild: Balabit stellt die Shell Control Box 5 für optimiertes Incident Management vor
BalaBit

Balabit stellt die Shell Control Box 5 für optimiertes Incident Management vor

… umgehend auf sicherheitsrelevante Vorfälle zu reagieren (Incident Response). - Nahtlose Zusammenarbeit mit Tools für das Passwort- und Key-Management Die SCB 5 LTS erweitert die Interoperabilität mit führenden Passwort- und Key-Management-Lösungen wie Lieberman. Neben Passwörtern können mit der neuen Version nun auch private SSH-Keys zur Authentisierung an Zielsystemen ausgecheckt werden. - Erweiterte Audit-Playback-Lösung Balabit Desktop Player mit Multi-Plattform-Unterstützung Der Desktop-Video-Player der SCB 5 LTS vereinfacht und beschleunigt …
17.05.2017
Bild: Der digitale Assistent: Neuer Onlinedienst für die private DokumentenverwaltungBild: Der digitale Assistent: Neuer Onlinedienst für die private Dokumentenverwaltung
enfold

Der digitale Assistent: Neuer Onlinedienst für die private Dokumentenverwaltung

… hier neben den White-Label-Lösungen für Unternehmen erstmals auch eine App für Privatkunden an. „enfold ist wie ein digitaler Privatassistent, der uns das Management und die sichere Aufbewahrung unserer privaten Ablage abnimmt. Das oft mühsame Suchen nach Passwörtern und Dokumenten hat damit ein Ende“, zeigt sich Carsten Clanget, Geschäftsführer von Enfold Europe begeistert. „Und diesem Assistenten kann man vertrauen: enfold kombiniert in besonderer und einzigartiger Weise viele verschiedene Sicherheitstechnologien und Methoden, um ein Höchstmaß …
17.05.2017
Bild: Alfahosting schenkt Kunden SSL-ZertifikateBild: Alfahosting schenkt Kunden SSL-Zertifikate
Alfahosting GmbH

Alfahosting schenkt Kunden SSL-Zertifikate

… Baukasten-Tarifen kann ab sofort ein entsprechendes SSL-Zertifikat genutzt werden. Warum SSL-Zertifikate so wichtig sind Gerade Webseiten, die Nutzerdaten abfragen, sollten unbedingt mit SSL-Zertifikaten geschützt werden, um den Datentransfer abzusichern. Sensible Daten wie Passwörter, Bankverbindungen und Kreditkartendaten werden mit SSL-Zertifikaten sicher übertragen und vor externen Zugriffen bewahrt. Außerdem belohnt Google SSL-zertifizierte Webseiten mit einem besseren Ranking. Alfahosting schreibt Sicherheit sehr groß Das Alfahosting-Team …
03.05.2017
NTT Security stellt Global Threat Intelligence Report 2017 vor: 77 Prozent der Ransomware in vier Branchen
NTT Security

NTT Security stellt Global Threat Intelligence Report 2017 vor: 77 Prozent der Ransomware in vier Branchen

… auf die vier Sektoren Business und Professional Services, öffentliche Verwaltung, Gesundheitswesen und Einzelhandel entfielen. Phishing-Angriffe sind für drei Viertel der vorhandenen Malware verantwortlich und für ein Drittel aller Authentifizierungsversuche werden lediglich 25 verschiedene Passwörter genutzt. Der Global Threat Intelligence Report (GTIR) 2017 analysiert Daten der Tochterunternehmen der NTT Group, einschließlich NTT Security, Dimension Data, NTT Communications und NTT Data sowie dem Global Threat Intelligence Center (GTIC, ehemals …
26.04.2017
IDENTsmart veröffentlicht ersten Password-Container mit Hardware-Verschlüsselung für den Mac
IDENTsmart GmbH

IDENTsmart veröffentlicht ersten Password-Container mit Hardware-Verschlüsselung für den Mac

… Security-Unternehmen IDENTsmart den ersten Password-Container mit Hardware-Verschlüsselung für den Mac auf den Markt. Nach Aussagen des Unternehmens gab es für den Mac bisher noch keine solche Lösung. Hierbei handelt es sich um einen USB-Stick, der als sicherer mobiler Speicher für alle Passwörter dient. Durch eine frei wählbare PIN schützt der Besitzer den Stick vor unbefugtem Zugriff. Wird der Stick an einen Mac angeschlossen, muss diese PIN zum Freischalten des Sticks einmalig eingegeben werden. Um zu verhindern, dass Fremde diese vier- bis sechsstellige …
24.04.2017

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter