… schnell auf vielen Geräten.
Zudem entdeckten die Virenanalysten von Doctor Web auf Google Play den Bankentrojaner Android.BankBot.336.origin, der von Cyberkriminellen mithilfe einer App verbreitet wurde. Diese App tarnte sich als Anwendung zum Verwalten mehrerer Online-Banking-Konten und griff Benutzernamen und Passwörter sowie Kreditkartendaten ab. Mit diesen Informationen konnten die Cyberkriminellen Geld auf andere Konten überweisen.
Weitere Informationen zu mobilen Bedrohungen finden Sie hier: https://news.drweb-av.de/show/review/?i=11744.
… Synchronisierungs-Mechanismus, mit dem Geräte, die mit derselben Apple ID registriert sind, bestimmte Datentypen über Apple iCloud synchronisieren können. Die iCloud-Synchronisierung kann Informationen wie Safari-Lesezeichen, Browserverläufe, Kalender-Daten, Notizen, WLAN-Passwörter und sogar Anrufprotokolle synchronisieren.
Der iCloud-Synchronisationsmechanismus ist getrennt von und funktioniert zusätzlich zu den iCloud-System-Backups. Im Gegensatz zu täglichen iCloud-Backups erfolgt die Synchronisierung nahezu unmittelbar. Wenn das Gerät über …
… macht einen Sicherheitscheck auf dem Computer und zeigt auf, welche Sicherheitseinstellungen verbessert werden können.
Detailierte Testergebnisse geben Schritt-für-Schritt Aufschluss darüber, welche Einstellung jeweils geprüft wurde. Ist z.B. die “Firewall” aktiviert, werden Merkhilfen für Passwörter angezeigt?
Ausführliche F.A.Q. Artikel informieren auf der Website des Unternehmens darüber, wo und wie die Einstellungen verändert werden können, um die Sicherheit des Mac zu verbessern.
SimpleumCheck möchte dem Anwender dabei helfen, Einblicke in …
… zum Identitätsdiebstahl und für Betrügereien verwendet werden (man bedenke: unter Ihrem Namen!).
Man muss kein Hacker sein, um sich Zugang zu Benutzerkonten zu verschaffen. Das beweisen die beliebtesten Passwörter der Deutschen (die Liste ist seit Jahren nahezu unverändert!).
Die beliebtesten Passwörter der Deutschen 2017:
1. 123456
2. 123456789
3. 1234
4. 12345
5. 12345678
6. hallo
7. passwort
8. 1234567
9. 111111
10. hallo123
Auch beliebt: Sternzeichen, Geburtstage, Namen der Kinder oder Partner.
Ein sicheres Passwort besteht üblicher Weise …
… kann man ein solches Passwort generieren und – was noch viel wichtiger ist – wie vergesse ich es nicht wieder? Rechtsexperte Dr. Carsten Föhlisch von Trusted Shops gibt anlässlich des Safer Internet Day am 6. Februar wertvolle Tipps: Warum sind sichere Passwörter generell wichtig? Er nennt acht goldene Regeln für sichere Passwörter. Wie kann man sich Passwörter merken? Und wie kann man sich vor Phishing schützen?
Warum sind sichere Passwörter generell wichtig?
Gelingt es jemandem, das E-Mail-Postfach zu knacken, so erhält der Betrüger Informationen …
… Daten auf dem privaten Server liegen. Cloud-Lösungen von Google, Apple und Co. werden somit überflüssig. Zudem kann man seine Daten auch abrufen, wenn man nicht im Netzwerk eigeloggt ist. Aus Datenschutzgründen sollten dann allerdings starke Passwörter zum Einsatz kommen.
Des Weiteren lässt sich über integrierte Backup-Routinen eine automatisierte Datensicherung einrichten. NAS erreichen hohe Übertragungsgeschwindigkeiten, sodass eine Sicherungskopie selbst bei großen Datenmengen relativ schnell angelegt ist. Über das dafür benötigte Speichervolumen …
… nutzen. Sicherheitsspezialist Virtual Solution hat die wichtigsten Regeln dafür zusammengefasst:
1. Grundsätzlich müssen Mitarbeiter für die Risiken, die aus dem Betrieb mobiler Geräte entstehen, sensibilisiert und geschult werden. Dazu gehört beispielsweise auch die Verwendung sicherer Passwörter.
2. Bei vielen mobilen Systemen sind die Nutzer selbst für das Einspielen von Updates verantwortlich; veraltete Anwendungen sind immer ein Einfallstor für Angreifer. Daher müssen Unternehmen darauf achten, dass alle betrieblich genutzten mobilen Systeme …
… Prozessorschwachstellen Meltdown und Spectre aufgedeckt. Diese Sicherheitslücken betreffen nahezu alle modernen CPUs und ermöglichen Hackern sowie Malware, unberechtigt auf Speicherbereiche der CPU, beispielsweise auch bei Handheld Terminals für mobile Datenerfassung, zuzugreifen. So können Inhalte wie Passwörter, Login-Daten und weitere sensible Informationen ausgelesen werden. DENSO, Teil der Toyota-Gruppe und Erfinder des QR Codes, hat aufgrund der aktuellen Lage alle Handhelds seiner beliebten BHT-Serien überprüft – mit guten Nachrichten: Keines der Handhelds …
Sie brauchen für Ihre Apache Installation immer noch separate Passwörter, obwohl Sie ein Active Directory haben? Das ist jetzt auch mit Apache unter Windows Vergangenheit. Denn zukünftig brauchen Sie sich nur noch ein einziges Passwort merken.
Wie funktioniert denn das? Mit Single Sign On, auch unter Apache und Windows. Und wie geht das konkret?
Wir haben bereits für mehrere Kunden ein Setup für ein System mit Single Sign On unter Apache und Windows entwickelt. Unter Linux unterstützt der Apache Web Server Single Sign On mit dem Standard Modul …
… gängigen PC-Prozessoren von Intel, AMD, ARM, etc., von einer schweren Fehlfunktion betroffen.
In Milliarden Geräten ist nämlich bereits Mitte 2017 eine Sicherheitslücke entdeckt und den Herstellern geheim gemeldet worden, durch die Angreifer an vertrauliche Daten wie Passwörtern, etc., gelangen.
Hintergrund ist das Streben der Chip-Hersteller nach immer höherer Arbeitsgeschwindigkeit als Alleinstellungsmerkmal gegenüber der Konkurrenz. Jeder versucht(e) sich mit höheren Geschwindigkeiten zu brüsten, um gerade seine CPUs verkaufen zu können.
Um dies zu …
Wolfeye Keylogger ist eine PC Überwachungssoftware, die heimlich alle Tastatureingaben, Passwörter, Chatunterhaltungen usw. aufzeichnet und auf Download Portalen wie Chip Online legal heruntergeladen werden kann: http://www.chip.de/downloads/Wolfeye-Keylogger_72070578.html . Die Software kann theoretisch auch für illegale Zwecke eingesetzt werden. Das ist natürlich nicht erlaubt!
Aber aus diesem Grund wird Wolfeye Keylogger von Antiviren Software gemeldet, denn das ist ja die Aufgabe und der Sinn von Antivirus Programmen: vor Keylogger und anderen …
… lokaler Administratorrechte lässt sich die Angriffsfläche nachweislich deutlich verkleinern.
Etablieren Sie eine durchgängige Passwort-Richtlinie: Es ist ratsam, strenge und eindeutige Regeln für den Umgang mit Anmeldedaten zu definieren - zum Beispiel, das Tauschen und Teilen von Passwörtern zu unterbinden sowie strenge Mindestlängen und Sicherheitslevel für Passwörter vorzugeben.
Segmentieren Sie Ihr Netzwerk: Um die laterale Bewegung durch das Netz sowie die Ausbreitung von Malware wirkungsvoll zu stoppen, ist eine strategische Segmentierung des …
… Forensic Detective X gehören das Parsen von nicht unterstützten Anwendungen, Verbesserungen beim Auslesen von Drohen-Daten, ausgewählte Funktionen zur physischen Extraktion, eine Bildschirmsperre für Motorola-Geräte, eine Importfähigkeit von Huawei-Backups (Detective X kann Passwörter für verschlüsselte Backups mit Hilfe eines integrierten Passware-Moduls finden), eine vordefinierte Schlüsselwort-Liste sowie ein verbesserter SQL-Editor. Eine erweiterte Erklärung aller neuen Funktionen finden Sie auf der Produktseite von Oxygen Forensic Detective …
Wie funktioniert ein Keylogger?
Die vermeintlich große Hürde für Hacker beim Zugriff auf Konten wie Email, Facebook, Onlinebanking und co ist das Passwort. Allerdings ist das Passwort für digitale Einbrecher anscheinend kein allzu großes Problem mehr. Passwörter lassen sich über sogenannte Keylogger ausspähen. Ein Keylogger ist eine Software, die die Tastaturanschläge aufzeichnet und damit auch die Zeichenkette des Passworts.
Installiert wird die Keylogging-Software auf einem PC in Verbindung mit einem Trojaner, das heißt durch einen Computervirus. …
ernehmensumfeld entstehen dadurch konkrete Bedrohungen für Web- und mobile Anwendungen. Die Verwendung persönlicher und geschäftlicher Email-Adressen, zum Beispiel für Dienste wie Xing, Dropbox, Linkedin, Salesforce oder andere Cloud-Dienste schafft Hackern Zugang zu individuellen Anmeldeinformationen. Diese werden dann weitergehandelt und ermöglichen Kriminellen die Übernahme von Nutzerprofilen. Die Gefahr, für den Missbrauch von Konten- und Zahlungsinformationen steigt, wenn Benutzernamen und Passwörter mehrfach verwendet werden.
http://blue-consult.de/
… mobilen Endgeräten.
Bei KACE Cloud MDM handelt es sich im ein SaaS-Angebot (Software as a Service), zur einfachen Verwaltung, Inventarisierung und Sicherung mobiler Geräte, die auf das Unternehmensnetzwerk zugreifen. Dies erleichtert es, die Geräte im System zu hinterlegen, Passwörter zu verwalten sowie mobile Endgeräte von jedem beliebigen Standort aus zu lokalisieren, die Inhalte darauf zu löschen und diese Systeme zurückzusetzen. Denn gerade mobile Geräte sorgen für unscharfe Netzwerkgrenzen und stellen damit eine Bedrohung für das Unternehmen …
… zu nehmen - ganz einfach über den Fujitsu Cloud Service K5.
Gerade im Kontext der digitalen Transformation wird das wirksame Sichern der Unternehmensdaten immer wichtiger. Die Kombination einer biometrischen Authentifizierung mit bestehenden Zugangskontrollsystemen wie Token, Passwörter oder PINs bringt maximalen Schutz. Zu den aktuellen Identitäts- und Zugangskontrolltechnologien von Fujitsu gehört unter anderem das wegweisende PalmSecure mit seiner Handvenenerkennung. Diese Technologie steht nun auch als Service über die Fujitsu Cloud Service …
Um Zugriff auf fremde Daten zu bekommen, müssen Hacker meist einen Passwortschutz knacken. Das hört sich schwieriger an, als es ist. Ein bewährtes Mittel zum Ausspähen sind sogenannte Keylogger – Software, die alle Tastaturanschläge aufzeichnet so auch die Passwörter erfasst, die der Nutzer eingibt. Ein Keylogger macht es dem Hacker also ganz leicht.
Doch wie gelangt er auf den Rechner des Opfers?
Häufig schleppen Viren und Trojaner diese Art von Programm auf den Rechner ein. Manchmal installieren auch Personen aus dem näheren Umfeld diese Spionage-Werkzeuge …
„hallo“, „passwort“, „hallo123“, „schalke04“. Ist da etwa eines von Ihren Passwörtern dabei? Ungünstig, denn diese Passwörter sind nicht sicher, waren aber laut dem Hasso Plattner Institut die beliebtesten in Deutschland im Jahr 2016 (https://hpi.de/pressemitteilungen/2016/die-top-ten-deutscher-passwoerter.html).
Solche Passwörter sind vor allem deshalb nicht sicher, weil jeder Hacker genau die zuerst ausprobieren würde. Und oft wird ein und dasselbe Passwort bei mehreren Diensten genutzt: Facebook, Googlemail, Instagram, Amazon und Ebay zum Beispiel. …
… SSL-Zertifikat
Google wünscht sich den grundsätzlichen Einsatz von SSL-Zertifikaten für Websites. Wer seinen Webserver mit den Besuchern über das verschlüsselte HTTPS kommunizieren lässt, macht es unberechtigten Dritten beinahe unmöglich, Daten abzugreifen. Adressen, Bankdaten und Passwörter sollten nie über HTTP verschickt werden. Durch ein gültiges SSL-Zertifikat wird die Verbindung zwischen Webservern und Besuchern verschlüsselt. Dazu wird ein eigenes Übertragungsprotokoll genutzt: HTTP Secure, kurz HTTPS.
HTTPS-Nutzung wird von Google forciert
Seit …
… Einsatz kommt, vereinfacht die Bereitstellung neuer Dell-PCs erheblich. Es stehen zahlreiche Self Services zur Verfügung, die unter anderem einen tiefen Einblick in den Status eines Geräts während seiner Konfiguration bieten oder es erlauben, freigegebene Apps herunterzuladen und Passwörter zurückzusetzen. Davon profitieren sowohl die IT-Abteilungen als auch die Endnutzer, da deutlich weniger Anfragen an den Help Desk nötig sind.
Außerdem wurde AirWatch gemeinsam mit VMware in die Dell Client Command Suite eingebunden. Die Integration ermöglicht es, …
Studie in Zusammenarbeit mit IDG offenbart große Lücken im Identitäts- und Access-Management. / Risiken beim Einsatz von Passwörtern werden weiterhin unterschätzt.
Weiterstadt, 19. Oktober 2017 – Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.
Passwörter nicht mehr ausreichend für sichere Authentifizierung
Für 61,6 Prozent …
… Minimum zu reduzieren und Eindringlinge so schnell wie möglich aufzuspüren.
Im Regelfall ist es für Cyberkriminelle ein Leichtes, Malware und andere Schadprogramme ins Netzwerk einzuschleusen. Schuld an Datenpannen sind oft ungepatchte Anwendungen, schwache Passwörter oder Mitarbeiter, die auf eine Phishing-Nachricht hereinfallen.
Es gibt aber ausreichend Möglichkeiten, die Sicherheitsrisiken zu minimieren. Dafür sind lediglich neun Arbeitsschritte notwendig:
1) Firewalls richtig einstellen
• Den ein- und ausgehenden Zugriff auf und vom Netzwerk …
… Nachlasses
------------------------------
Wichtige Kauf- und Mietverträge, Versicherungspolicen, Kontoauszüge, Steuerunterlagen: Der Anteil wichtiger Dokumente in digitaler Form nimmt stetig zu. Nicht nur im beruflichen, auch im privaten Bereich sind papierlose Dokumente längst Standard. Hinzu kommen zahlreiche Zugänge, Passwörter, PIN-Codes und ID-Nummern für die unterschiedlichsten Anwendungen vom Online-Banking bis zum Online-Versandhaus.
Tendenz steigend.
Viele digitale Zugänge und Dokumente sind so elementar, dass man ohne diese nichts ändern, kündigen oder auch nur Informationen abrufen …
… einen Direktzugriff durch Mitarbeiter der Fachabteilungen
Ihre Vorteile:
• Sie sind immer auf dem aktuellen Stand der Preise
• Preiskorrekturen und unerwartete Abweichungen sind klar erkennbar.
• Active Directory-Integration – Zugriff auf MarketWave ohne zusätzliche Passwörter möglich
• Single Source of Truth – EINE zentrale Anlaufstelle für alle Mitarbeiter im Unternehmen garantiert Transparenz und Korrektheit der Preise und Preisquellen
Weitere Informationen unter:
https://www.schaeuffelhut-berger.de/wordpress/leistungen/products-marketwave/
… der Regel nicht auf, bei welchen Anbietern er überall Accounts eingerichtet hat. Wenn also ein solcher Zugang gestohlen wird, hat das Opfer kaum Chancen, bei allen Accounts das Passwort sofort zu ändern.
Überprüfungsmöglichkeiten nutzen und Passwörter regelmäßig ändern
Desweiteren empfiehlt es sich, vorhandene Überprüfungsmöglichkeiten in regelmäßigen Abständen zu nutzen. Hasso Plattner z.B. versucht unter https://sec.hpi.de/leak-checker/search für jeden transparent zu machen, ob er Betroffener eines Datendiebstahls war oder ist. Viele werden überrascht …
… gelangen. In vielen Fällen werden die Spionage-Tools jedoch auch von Personen aus dem näheren Umfeld absichtlich installiert. Die Software kann so programmiert werden, dass sie ein Protokoll der Anschläge über eine Internetverbindung veschickt, zum Beispiel an einen Hacker. Passwörter für Mail-Konten, Online-Banking oder Facebook lassen sich so ganz einfach ablesen.
Keylogger per se sind nicht illegal. Man kann sich diese Programme mit wenigen Mausklicks herunterladen. Strafbar ist jedoch die Installation eines Keyloggers auf einem PC ohne Zustimmung …
… entsprechender Schulung - zum Beispiel was eine vertrauenswürdige E-Mail ist - wären diese gar nicht erst in die Falle getappt.“ Viele fallen auch auf einfache Tricks wie Social Engineering herein. Dabei ruft zum Beispiel jemand im Unternehmen an, gibt sich als IT-Betreuer aus und verlangt Passwörter und Zugangsdaten.
Downloads & mehr Informationen zum Unternehmen:
Mehr Informationen zu Iphos IT Solutions unter: iphos.com
Mehr Informationen zur IT-Wartung: iphos.com/it-wartung
Download von Presseunterlagen (Logo, Fotos, etc.): iphos.com/pressemappe
… Zugriffsrechte haben wie reguläre Mitarbeiter, steigt die Zahl der „privilegierten Nutzer“ und damit das Risiko für das Unternehmen.
Problem 2 – Gemeinsam genutzte Accounts: Gern richten Firmen sogenannte „Shared Accounts“ ein, dabei werden administrative Konten und Passwörter gemeinsam genutzt: IT-Mitarbeiter von Drittanbietern loggen sich generell über diesen Account ins System ein. Das ist insofern problematisch, da niemand mehr nachvollziehen kann, wer innerhalb des IT-Systems für welche Aktionen verantwortlich war.
Problem 3 – Passwortsicherheit: …
… vergangenen Jahr wurden durch rund 1.800 Verletzungen der Datensicherheit fast eineinhalb Milliarden Zugangsdaten gestohlen. Dabei erwies sich das am meisten eingesetzte Authentisierungstool, das Passwort, als das Einfallstor Nummer Eins. Bei der Technologie der IDEE GmbH gibt es keine Passwörter, folglich können weder sie, noch PINs oder Tokens gestohlen werden. Gerade in den Projekten der Immobilien- oder Finanzwirtschaft, in denen wir tätig sind, werden pausenlos riesige Volumina an Kapital oder geistigem Eigentum virtuell über die ganze Welt …
ElcomSoft hat eine neue Version seines forensischen Extrahierungs-Tools Elcomsoft Phone Breaker (EPB) veröffentlicht.
------------------------------
Version 8.0 bringt weitreichende Änderungen mit sich: So unterstützt sie lokale- und Cloud-Backups sowie Daten und Cloud-Passwörter, die von iPhones und iPads unter iOS 11 erstellt wurden. Ebenfalls unterstützt, wird die jüngst von Apple angekündigte, neue iPhone-Generation. Elcomsoft Phone Breaker 8.0 ist in der Lage, lokale Backups zu entschlüsseln, die von iOS 11-Geräten gespeichert wurden. Ferner …
… Durchsatz erhöht.
Zusätzliche Funktionen der neuen Version umfassen nachträgliche Vorschau-Erstellung und Bearbeitung von archivierten Clips, sowie die automatische Identifizierung und Sortierung von geklonten Volume-Sets. In der P5-Oberfläche können ausgewählte Berechtigungen erteilt und Passwörter zugeordnet werden. Außerdem verbessert das automatische Backup von Archivindizes die Sicherheit und das Asset-Management.
Archiware P5 Version 5.5 ist ab sofort verfügbar, auch als kostenlose 30-tägige Testversion unter
http://p5.archiware.com/download
… wieder auf Online-Portalen zu finden." Neben möglichen Guthaben gibt es dort auch finanzielle Verpflichtungen bei Onlinedienstanbietern, die vom Verstorbenen auf die Erben übergehen. Haben die Erben und Nachlassverwalter davon keine Kenntnis oder verfügen nicht über entsprechende Passwörter oder Vollmachten, fallen für die Hinterbliebenen Verpflichtungen und Kosten an oder nicht unerhebliche Guthabenbeträge an die Betreiber der Portale zurück.
"Hinzu kommt, dass die auf Festplatten und im Web gespeicherten Fotos, Videos und weitere Dateien eines …
ElcomSoft aktualisiert Elcomsoft Phone Breaker (EPB), das forensische Erfassungstool des Unternehmens.
------------------------------
Die Version 7.0 ist ab sofort in der Lage, Passwörter aus dem Cloud-Speicher von Apple, dem iCloud-Schlüsselbund, zu extrahieren und zu entschlüsseln. Damit ist Elcomsoft Phone Breaker 7.0 die erste forensische Lösung, die Zugriff auf Passwörter und andere sensible Informationen im iCloud-Schlüsselbund erlangen kann.
"Es war lange Zeit unmöglich, auf Informationen im iCloud-Schlüsselbund zuzugreifen", sagt Vladimir …
… personalisierte Benutzererfahrung zu schaffen und damit die Bewältigung der stets steigenden Anzahl von Anfragen zu unterstützen. Durch den Einsatz von Automatisierung, virtuellen Agenten und kognitivem Lernen hilft das SCC bei der Lösung von alltäglichen IT-Problemen wie vergessenen Passwörtern. Das SCC startet zunächst als intelligentes Portal mit virtuellen Agenten, die per Chat in 14 Sprachen Hilfe leisten. Die Spracherkennung soll noch in diesem Jahr hinzugefügt werden. Sprachmustererkennung wird bereits für die Fälle angeboten, bei denen bei …
EDPR 3.40 knackt beliebte Passwort-Manager
------------------------------
ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible …
… dedizierten Kryptografie-Prozessor sowie integrierte Berichte und Policies und ermöglicht die Einsicht in und die Inspektion von SSL-Verkehr in Echtzeit.
Active SSL unterstützt zudem Forward Secrecy, um auch abgeschlossene Sessions gegen eine spätere Kompromittierung von Keys und Passwörtern zu sichern. Active SSL stellt eine intuitive und einfach zu benutzende Plattform dar, über die mit Ephemeral Keys verschlüsselter Verkehr entschlüsselt, inspiziert und danach wieder verschlüsselt wird, bevor er an sein eigentliches Ziel weitergeleitet wird.
"Mit …
… WhatsApp, Skype, Signal und Telegram
• Vollständiger Standortverlauf
• Alle Systemprotokolle, temporäre Dateien und Write-Ahead Logging (WAL)
• Heruntergeladene E-Mails
• Alle Schlüsselbunddaten einschließlich Einträgen, die durch die höchste Sicherheitsklasse geschützt sind
• Alle zwischengespeicherten Passwörter inklusive Apple-ID-Passwort, falls vorhanden
"Manchmal müssen wir zurückblicken, um auch ältere Geräte und Systeme unterstützen zu können", sagt Vladimir Katalov, CEO von ElcomSoft. "Wir können für 32-Bit-Geräte viel anbieten wie beispielsweise …
… Bildschirms. Dadurch sind sie für den Benutzer einfach und bequem zu erreichen.
Sicherheitsmerkmale gehören beim ESPRIMO K557 zur Standardausstattung. sowohl Daten- als auch Diebstahlsicherung. Dazu gehören die Fujitsu Workplace Protect Software, eine Full-Disk-Verschlüsselung und System-Passwörter. Optional erhältlich sind die EraseDisk-Software für das sichere Löschen von Festplatten und SSDs, ein Smartcard-Leser und ein optisches Laufwerk. Darüber hinaus lässt sich die Kabelabdeckung auf der Rückseite abschließen. Dies verhindert die Manipulation …
… Hacker-Angriffen und Identitätsdiebstahl.
PalmSecure ID Login beinhaltet die hochsichere Handvenenerkennungstechnologie von Fujitsu und macht diese für Microsoft Active-Directory-Umgebungen in Unternehmen verfügbar. Damit erhöht sich die IT-Sicherheit entscheidend - und die Mitarbeiter können sich ohne komplexe Passwörter, die immer wieder gewechselt werden müssen, ins System einloggen.
Alles, was Nutzer tun müssen, um sich auf ihrem PC oder im System anmelden zu können: einfach die Hand über den kontaktlosen Handvenen-Scanner halten. Ein derartiger …
… lässt sich mit Microsoft® Active Directory sowie mit einer großen Bandbreite an Out-of-the-box-Services und -Anwendungen, darunter die Lösungen aller wichtigen VPN-Anbieter, integrieren.
Ein Großteil der Sicherheitsverletzungen in Unternehmensnetzwerken entsteht immer noch durch schwache oder gestohlene Passwörter. Hacker melden sich damit einfach an und haben somit unbemerkt Zugriff auf Systeme und Daten. CensorNet stoppt solche Angreifer mit seiner MFA-Kompetenz. Die Integration der MFA-Lösung in CensorNet USS bedeutet für Unternehmen, dass sie …
Das Knacken von Passwörtern beispielsweise mittels Brute-Force-Angriff ist heutzutage nicht mehr nur ein Hobby, sondern ein Milliardengeschäft. Der IT-Dienstleister Mahr EDV (https://www.mahr-edv.de) informiert zu Methoden der Passwortentschlüsselung und wie man sich effektiv gegen diese schützt:
Professionelle Gangster verschaffen sich nicht mehr nur Zugang zu Ebaykonten von Privatpersonen (vgl. Westdeutsche Zeitung vom 04.01.2016), auch Unternehmen werden routiniert ausspioniert, um Lösegelder zu erpressen (vgl. Heise online vom 13.05.2017).
Dabei …
… keinen Zugang mehr zu ihren Daten und können erst nach Zahlung eines Lösegeldes wieder darauf zugreifen. Aber auch Phishing-E-Mails, täuschend echt aussehende Betrugs-E-Mails, sind für E-Mail-Nutzer gefährlich: Sie verlocken dazu, sensible Daten, von Passwörtern bis hin zu Zahlungsinformationen, an unbefugte Dritte weiterzugeben. Um dem einen Riegel vorzuschieben, ist eine entsprechende Sicherheitssoftware von großer Bedeutung.
Alle Informationen zu den freenetmail Produkten finden Interessierte unter https://email.freenet.de/start. Alles rund um …
… gelöscht wurden, welcher Nutzer nach welchen Dateien gesucht hat und welche Programme installiert und deinstalliert wurden.
Darüber hinaus kann SecuPerts Forensic System Schadsoftware aufspüren und anzeigen, woher diese Schadsoftware stammt. Weitere nützliche Funktionen: Das System kann Passwörtern auf dem eigenen Rechner auslesen und prüfen, ob der der Router ausreichend gegen Angriffe geschützt ist. Außerdem überwacht die Software nicht nur den gesamten Netzwerkverkehr, sondern zeigt auch übersichtlich an, welche Daten ein Smart-TV ins Internet …
… umgehend auf sicherheitsrelevante Vorfälle zu reagieren (Incident Response).
- Nahtlose Zusammenarbeit mit Tools für das Passwort- und Key-Management
Die SCB 5 LTS erweitert die Interoperabilität mit führenden Passwort- und Key-Management-Lösungen wie Lieberman. Neben Passwörtern können mit der neuen Version nun auch private SSH-Keys zur Authentisierung an Zielsystemen ausgecheckt werden.
- Erweiterte Audit-Playback-Lösung Balabit Desktop Player mit Multi-Plattform-Unterstützung
Der Desktop-Video-Player der SCB 5 LTS vereinfacht und beschleunigt …
… hier neben den White-Label-Lösungen für Unternehmen erstmals auch eine App für Privatkunden an. „enfold ist wie ein digitaler Privatassistent, der uns das Management und die sichere Aufbewahrung unserer privaten Ablage abnimmt. Das oft mühsame Suchen nach Passwörtern und Dokumenten hat damit ein Ende“, zeigt sich Carsten Clanget, Geschäftsführer von Enfold Europe begeistert. „Und diesem Assistenten kann man vertrauen: enfold kombiniert in besonderer und einzigartiger Weise viele verschiedene Sicherheitstechnologien und Methoden, um ein Höchstmaß …
… Baukasten-Tarifen kann ab sofort ein entsprechendes SSL-Zertifikat genutzt werden.
Warum SSL-Zertifikate so wichtig sind
Gerade Webseiten, die Nutzerdaten abfragen, sollten unbedingt mit SSL-Zertifikaten geschützt werden, um den Datentransfer abzusichern. Sensible Daten wie Passwörter, Bankverbindungen und Kreditkartendaten werden mit SSL-Zertifikaten sicher übertragen und vor externen Zugriffen bewahrt. Außerdem belohnt Google SSL-zertifizierte Webseiten mit einem besseren Ranking.
Alfahosting schreibt Sicherheit sehr groß
Das Alfahosting-Team …
… auf die vier Sektoren Business und Professional Services, öffentliche Verwaltung, Gesundheitswesen und Einzelhandel entfielen. Phishing-Angriffe sind für drei Viertel der vorhandenen Malware verantwortlich und für ein Drittel aller Authentifizierungsversuche werden lediglich 25 verschiedene Passwörter genutzt.
Der Global Threat Intelligence Report (GTIR) 2017 analysiert Daten der Tochterunternehmen der NTT Group, einschließlich NTT Security, Dimension Data, NTT Communications und NTT Data sowie dem Global Threat Intelligence Center (GTIC, ehemals …
… Security-Unternehmen IDENTsmart den ersten Password-Container mit Hardware-Verschlüsselung für den Mac auf den Markt. Nach Aussagen des Unternehmens gab es für den Mac bisher noch keine solche Lösung. Hierbei handelt es sich um einen USB-Stick, der als sicherer mobiler Speicher für alle Passwörter dient. Durch eine frei wählbare PIN schützt der Besitzer den Stick vor unbefugtem Zugriff. Wird der Stick an einen Mac angeschlossen, muss diese PIN zum Freischalten des Sticks einmalig eingegeben werden. Um zu verhindern, dass Fremde diese vier- bis sechsstellige …