openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Mit Smartphones sicher im Netz unterwegsBild: Mit Smartphones sicher im Netz unterwegs
VERBRAUCHER INITIATIVE e. V.

Mit Smartphones sicher im Netz unterwegs

… Betrügern. Beispielsweise können sich Hacker über Schadsoftware Zugang zu den Smartphones verschaffen und erheblichen finanziellen Schaden anrichten. So können Sie sich schützen: Nutzen Sie einen Bildschirm-Sperrcode. Aktivieren Sie automatische Programm- und System-Updates. Nutzen Sie sichere Passwörter, besonders bei geldrelevanten Apps (Online-Banking, In-App-Käufe). Verwenden Sie beim Online-Banking nicht dasselbe Smartphone, an das auch die mobile TAN geschickt wird. Prüfen Sie die Hersteller von Apps und installieren Sie keine aus dubiosen …
06.04.2017
Engelmann Software veröffentlicht SecuPerts First Aid Kit - das Notfallsystem für jeden Windows-PC
Engelmann Software GmbH

Engelmann Software veröffentlicht SecuPerts First Aid Kit - das Notfallsystem für jeden Windows-PC

… auch Werkzeuge zum sicheren Löschen von Daten mit. Dies ist dann sinnvoll, wenn der Rechner oder die Festplatte verkauft werden sollen. Zu den weiteren Funktionen gehören unter anderen: Die Zurücksetzung vergessener Passwörter, die Möglichkeit, Festplatten-Images in virtuelle Maschinen umzuwandeln, die Datensicherung auf DVD und eine Anzeige über den aktuellen Gesundheitszustand von Festplatten und SSDs. Die Software wird wahlweise als Download angeboten (in diesem Fall können Nutzer selbst eine Notfall-DVD oder einen Notfall-USB-Stick …
22.03.2017
Bild: Upgrade vorhandener Zutrittskontrolllösungen bietet viele VorteileBild: Upgrade vorhandener Zutrittskontrolllösungen bietet viele Vorteile
HID Global

Upgrade vorhandener Zutrittskontrolllösungen bietet viele Vorteile

… und Mobile Access-Lösungen auf Basis von Smartphones oder anderen smarten Geräten leicht umzusetzen. Zudem sind solche Lösungen auch für den einzelnen Anwender von Vorteil. Er muss nicht länger verschiedene Schlüssel, Ausweiskarten, Token oder Passwörter verwenden. Mobile Access-Lösungen sind deshalb generell im Kommen – vor allem aufgrund ihrer zahlreichen Vorteile wie hohe Sicherheit, gesteigerter Benutzerkomfort oder vielfältiges Anwendungsspektrum. Flexibilität Ein weiterer Grund für ein Upgrade des vorhandenen Zutrittskontrollsystems ist …
14.03.2017
Bild: Immer mehr Frauen nutzen Spionage Software, um einen Seitensprung zu entlarvenBild: Immer mehr Frauen nutzen Spionage Software, um einen Seitensprung zu entlarven
Security Software Solutions

Immer mehr Frauen nutzen Spionage Software, um einen Seitensprung zu entlarven

… welche Zwecke solche Programme verwendet werden können. Viele haben sogar Erfahrungen mit der Software gemacht und kennen sich mit den Grundfunktionen aus. Keylogger sind Programme, die im Hintergrund heimlich alle Tastatureingaben aufzeichnen. Auf diese Weise können auch Passwörter zu Email und Facebook im Hintergrund protokoliert werden. Auch die besuchten Webseiten werden gespeichert. Wolfeye Keylogger erstellt sogar Screenshots – also Bildschirmaufnahmen – in regelmäßigen Zeitabständen. Alle Daten können dem Überwacher per Email gesendet werden. …
13.03.2017
LCPSoft veröffentlicht sein plattformübergreifendes Passwörter-Audit-Tool für Linux
LCPSoft

LCPSoft veröffentlicht sein plattformübergreifendes Passwörter-Audit-Tool für Linux

LCPSoft kündigt den Release seines neuen Produkts JRecoverer for Linux Passwords 1.1.0. an. Das Programm importiert Hashes von Benutzerpasswörtern diverser Linux-Distributive aus der shadow-Datei, sowohl vom lokalen Computer als auch per SSH-Protokoll von Remote-Rechnern. Zur Wiederherstellung der Originalpasswörter stehen drei Methoden zur Verfügung. Die Grundlage von System- und Datensicherheit für Benutzer allgemein liegt in der Sicherheit von Passwörtern. Unter Linux werden Benutzerpasswörter nicht offen, sondern in Form von Hashes gespeichert. …
03.03.2017
Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten
prego services

Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

… nicht nur ganzheitlich abgesichert sind, sondern möglichst viele Informationen strukturiert liefern können. Schaltet sich beispielsweise jemand auf die Management-Oberfläche eines Gateways auf, sollte er erkennen können, wer sich dort angemeldet hat. Werden falsche Passwörter eingegeben, muss das Gateway ebenfalls darüber informieren. Auch bei einer Verletzung von Firewall-Regeln sollte das Gateway mitteilen können, von welcher IP-Adresse die Regelverletzung ausging. Zudem helfen Intrusion-Detection-Systeme (IDS), den Datenverkehr zu überwachen und …
03.03.2017
Bild: Fraunhofer SIT: Viele Android-Passwort-Manager unsicherBild: Fraunhofer SIT: Viele Android-Passwort-Manager unsicher
Fraunhofer-Institut für Sichere Informationstechnologie

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

… CodeInspect zeigt das Institut bereits vom 20.-24. März in Halle 6 am Stand B 36 auf der CeBIT in Hannover. Für jede Anwendung und jedes Benutzerkonto wird ein eigenes Passwort benötigt. Dadurch können Nutzer leicht den Überblick verlieren und Passwörter vergessen. Abhilfe schaffen Passwort-Manager: Dabei muss sich der Nutzer nur noch ein einziges Masterpasswort merken, alle anderen Zugänge und Passwörter werden sicher verschlüsselt in der Applikation gespeichert. Doch was wenn die Sicherheitsmechanismen Fehler haben? Ein Forscherteam des Fraunhofer …
28.02.2017
Bild: Doctor Web Virenrückblick für Januar 2017Bild: Doctor Web Virenrückblick für Januar 2017
Doctor Web Deutschland GmbH

Doctor Web Virenrückblick für Januar 2017

… sperrt und BSOD (Blue Screen of Death) anzeigt. - Android.HiddenAds.24: Trojaner, der aufdringliche Werbung auf dem infizierten Gerät anzeigt. - Android.Spy.178.origin: Trojaner für Windows, der vertrauliche Daten des Benutzers (u.a. Benutzernamen und Passwörter) klauen kann. - Trojan.DownLoader: Trojaner, die Malware auf das infizierte Gerät herunterladen. Meist verbreitete Encoder im Jahr 2017: - Trojan.Encoder.858: 36,71% Anfragen - Trojan.Encoder.3953: 5,00% Anfragen - Trojan.Encoder.567: 3,97% Anfragen - Trojan.Encoder.761: 3,33% Anfragen - …
16.02.2017
Das Internet-Passwort-Wiederherstellungs-Tool von ElcomSoft extrahiert gespeicherte Passwörter
Elcomsoft Co. Ltd.

Das Internet-Passwort-Wiederherstellungs-Tool von ElcomSoft extrahiert gespeicherte Passwörter

ElcomSoft aktualisiert Elcomsoft Internet Password Breaker (EINPB), ein Tool zum sofortigen Extrahieren von zwischengespeicherten Passwörtern aus einer Vielzahl von Browsern und E-Mail-Clients. ------------------------------ Die Version 3.0 ist kompatibel mit den neuesten Versionen von Chrome, Mozilla Firefox, Microsoft Edge und Internet Explorer, Opera und Yandex sowie Windows Mail (Windows 10), Microsoft Outlook und Mozilla Thunderbird. Hintergrund Ein hochwertiges benutzerdefiniertes Wörterbuch ist unbedingt erforderlich, wenn versucht wird, …
14.02.2017
Bild: Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110Bild: Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110
softScheck GmbH

Un-Sicherheit von IoT-Devices - Am Beispiel von Reverse Engineering des TP-Link HS110

… ausgelöst durch Malware wie Mirai, die Internet-basierte Webcams, Babyphones etc. kontrolliert. In beiden Fällen waren die infizierten Geräte unzureichend zugriffsgeschützt und wurden schlussendlich als Angriffswerkzeuge ausgenutzt. Der Einsatz fest-programmierter (nicht auswechselbarer) Standard-Passwörter und in der Grundkonfiguration geöffneter Ports wird konsequenterweise von Kriminellen systematisch ausgenutzt. Viele dieser Geräte sind auch weiterhin angreifbar: Mit dem TP-Link HS110 wurde ein IoT-Gerät zur Home Automation genauer betrachtet. …
14.02.2017
Bild: Die MATESO GmbH präsentiert auf der CeBIT „Password Safe by MATESO“Bild: Die MATESO GmbH präsentiert auf der CeBIT „Password Safe by MATESO“
MATESO GmbH

Die MATESO GmbH präsentiert auf der CeBIT „Password Safe by MATESO“

… CeBIT die neue Version ihrer renommierten Software „Password Safe“. Die Lösung von MATESO® widmet sich dem Thema des privilegierten Passwortmanagements rund um Service Accounts und hochsichere Zugänge. Zudem erlaubt sie eine sichere Organisation von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. Dadurch wird eine schnelle und einfache Verwaltung aller Passwörter in einem Unternehmen gewährleistet. Darüber hinaus werden sämtliche sensible Daten, die bestmöglichen Schutz erfordern, vor unrechtmäßigen Zugriffen …
13.02.2017
Bild: Safer Internet Day 2017: Mit Toshiba 365 Tage SicherheitBild: Safer Internet Day 2017: Mit Toshiba 365 Tage Sicherheit
Toshiba Europe GmbH

Safer Internet Day 2017: Mit Toshiba 365 Tage Sicherheit

… verhindert so Risiken, die Lücken im System ausnutzen könnten. Zusätzlich erkennt es automatisch ungewöhnliches Nutzungsverhalten und reagiert dementsprechend. Dies sorgt für mehr Sicherheit sowie für eine einwandfreie Leistung der Hardware. Mehr Sicherheit durch Biometrie Schwache Passwörter sind ein hoher Risikofaktor für die eigenen Daten. Trotz vielfach abgesicherter Dateien können Unbefugte an dieser entscheidenden Schnittstelle ansetzen und hohen Schaden anrichten. Toshiba setzt daher moderne Authentifizierungsmethoden ein, um noch mehr Sicherheit …
09.02.2017
Bild: SonicWall benennt Sicherheits-Trends und aktuelle Cyber-GefahrenBild: SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren
SonicWall

SonicWall benennt Sicherheits-Trends und aktuelle Cyber-Gefahren

… und Privathaushalten machten sie 2016 zu einem neuen Angriffsvektor. So wurden IoT-Geräte für den größten DDoS-An­griff in der Geschichte verwendet – den DDoS-Angriff durch das Mirai-Botnetz. Möglich machten den Missbrauch die schwachen Telnet-Passwörter. Bei einer Analyse stellte SonicWall Schwachstellen in allen Kategorien von IoT-Geräten fest. Zu ihnen gehörten Smart-Kameras, Smart-Wearables, Smart-Home-Geräte, Smart-Vehicles, Smart-Entertainment-Produkte und Smart-Terminals. Während des Mirai-Angriffs im November 2016 richteten sich auf die USA …
09.02.2017
Bild: Hilfreiche Tipps für Anwender von Dr.Web im Zuge des Safer Internet DaysBild: Hilfreiche Tipps für Anwender von Dr.Web im Zuge des Safer Internet Days
Doctor Web Deutschland GmbH

Hilfreiche Tipps für Anwender von Dr.Web im Zuge des Safer Internet Days

… https://www.drweb-av.de/pravda regelmäßig über aktuelle Internetbedrohungen und gibt Lesern Tipps für sicheres Verhalten im Netz. Die Beiträge richten sich auch an Anwender, die bereits von Malware betroffen sind. Weitere Themen sind u.a. E-Mail-Anhänge, Online-Banking und sichere Passwörter. Verschlüsselungstrojaner stellen auch 2017 eine große Gefahr für Nutzer da. Das Dr.Web Rescue Pack hilft beim Dekodieren von verschlüsselten Dateien, für Benutzer von kostenpflichten Dr.Web Lizenzen ist dieser Service kostenfrei. Die Sicherheitsexperten von …
02.02.2017
Bild: Consol beleuchtet kurz- und mittelfristige IoT-TrendsBild: Consol beleuchtet kurz- und mittelfristige IoT-Trends
Consol

Consol beleuchtet kurz- und mittelfristige IoT-Trends

… beabsichtigte Integration der Router in ein Botnetz misslang. Es ist stark davon auszugehen, dass sich dieser „Trend“ weiter fortsetzt. Ungesicherte IoT-Geräte dürften ein lukratives und leichtes Ziel für Hacker bleiben, vor allem dann, wenn Default-Passwörter nicht geändert werden. 3. Interoperabilität Bereits jetzt finden sich im IoT-Bereich eine Vielzahl unterschiedlicher, inkompatibler Kommunikationsprotokolle – allein schon im Hinblick auf unterschiedliche Übertragungsstandards der drahtlosen Netze im Nahbereich mit WLAN, ZigBee oder Z-Wave. Es ist …
31.01.2017
Startup bringt digitale Unterschrift auf das Smartphone
Intelligent Insights GmbH

Startup bringt digitale Unterschrift auf das Smartphone

Eine einzigartige Software erkennt die persönliche Unterschrift fälschungssicher auf mobilen Geräten. Allseits unbeliebte Passwörter könnten damit schon bald der Vergangenheit angehören und Vertragsabschlüsse komplett digital abgewickelt werden. Eine Firma aus Bern hat den Algorithmus entwickelt. Die eigenhändige Unterschrift ist tief in unserer Gesellschaft verwurzelt und gilt als sehr bewusste Willensbekundung. Leider hat sie den Sprung ins digitale Zeitalter bisher noch nicht geschafft. Dies könnte sich mit Sketch-iD ändern. Sketch-iD ist eine …
12.01.2017
Bild: Gefälschte PayPal Pfishing Mails zu WeihnachtenBild: Gefälschte PayPal Pfishing Mails zu Weihnachten
Virus-Entferner

Gefälschte PayPal Pfishing Mails zu Weihnachten

Unter dem Begriff Phishing E-mail versteht man Versuche, über gefälschte Webseiten, E-mails oder Kurznachrichten an persönliche Daten, geheime Daten, Passwörter und PINs eines Internet-Benutzers zu gelangen und damit diese für eigene Zwecke zu misbrauchen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen oder unerlaubte Käufe zu tätigen und den entsprechenden Personen zu schaden. Die Kunden des Onlinebezahldienstes PayPal sind am stärksten von Phishing betroffen. Die Betrüger versuchen die Verbraucher mit …
30.12.2016
Das hilft gegen Point-of-Sale-Malware
Trustwave

Das hilft gegen Point-of-Sale-Malware

… POS-Malware vorgehen und ihre Systeme ausreichend schützen. Die Experten von Trustwave verraten, welche sechs Maßnahmen Unternehmen auf jeden Fall ergreifen sollten: 1) Terminals testen Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden. Über diese Schwachstellen kann Malware leicht ins System geschleust werden. Wichtig sind hier tiefgehende Penetrationstests die Schwachstellen im System sofort offenbaren. 2) Remote-Zugriff deaktivieren und …
27.12.2016
Bild: Der neue Avira Password Manager: Nie mehr Passwörter vergessenBild: Der neue Avira Password Manager: Nie mehr Passwörter vergessen
Avira Operations GmbH & Co. KG

Der neue Avira Password Manager: Nie mehr Passwörter vergessen

Tettnang, 14. Dezember 2016 – Avira stellt seinen neuen Avira Password Manager vor, der das Erstellen und Verwalten von sicheren Passwörtern einfach und komfortabel macht sowie für persönliche Daten zusätzliche Sicherheit schafft. Anwender können damit sichere Passwörter für Online-Dienste wie E-Mail, Soziale Medien und Online-Banking erstellen und diese auf mehreren Geräten und Browsern synchronisieren. Damit haben Anwender ihre Passwörter immer zur Hand, egal ob zuhause am PC oder unterwegs am Smartphone. E-Mail, Facebook, Instagram, Amazon oder …
15.12.2016
Bild: Nach dem Telekom-Angriff: So schützt man seinen RouterBild: Nach dem Telekom-Angriff: So schützt man seinen Router
reichelt elektronik

Nach dem Telekom-Angriff: So schützt man seinen Router

… unsere Computer und Smartphones. Dieses Tor gilt es gut zu schützen, damit keine unerwünschten Besucher durchkommen können. Wie das mit wenigen Klicks geht, zeigt reichelt elektronik in seinem Online-Magazin (https://www.reichelt.de/magazin/ (https://www.reichelt.de/magazin/)). Voreingestellte Passwörter ändern Grundvoraussetzung für die Absicherung von Routern: sichere Passwörter verwenden und möglichst alle unbeaufsichtigten Türen nach außen schließen. Der erste Schritt ist daher, das Admin-Passwort für den Router selbst sowie das Passwort für …
07.12.2016
Bild: Ausdauer + Geduld + Hingabe = MATESOBild: Ausdauer + Geduld + Hingabe = MATESO
MATESO GmbH

Ausdauer + Geduld + Hingabe = MATESO

… IT-Distributor hauptsächlich für die Schulung und Zertifizierung von Resellern zuständig. „Die Lösungen des Passwortsicherheit-Vorreiters in der DACH-Region genießen schon heute einen exzellenten Ruf. Die neue Programmgeneration verspricht einen weiteren Quantensprung zugunsten optimaler Sicherheit von Passwörtern“, erläutert Johannes Haseneder, Vertriebsleiter bei sysob. „Die beste Lösung ist für unsere Kunden gerade gut genug. Wir sind in der Vergangenheit kontinuierlich und schnell gewachsen, rund 30 Prozent jährlich. Durch die Zusammenarbeit mit sysob …
05.12.2016
Bild: Dell stellt den Wyse 5060 Thin Client mit Quad-Core-Prozessor vorBild: Dell stellt den Wyse 5060 Thin Client mit Quad-Core-Prozessor vor
Dell

Dell stellt den Wyse 5060 Thin Client mit Quad-Core-Prozessor vor

… verfügbar sein, ebenso wie eine Option mit Wyse ThinLinux; • Innovative Sicherheit: Der Thin Client enthält einen Trusted-Platform-Module (TPM)-Chipsatz, der erkennt, ob die Systemsicherheit verletzt wurde. Gleichzeitig speichert er weiterhin Verschlüsselungscodes, Zertifikate und Passwörter sicher ab. Wyse ThinOS ist zudem ein äußerst sicheres Betriebssystem mit unveröffentlichten Programmierschnittstellen. Unternehmen, die sich für Windows-basierte Thin Clients entscheiden, können mit Dell Data Protection | Threat Defense eine zusätzliche Schutzebene …
02.12.2016
Bild: Datenschutzkonformer Austausch großer Dateien: IS-FOX FileXchange erhält neue Funktionen.Bild: Datenschutzkonformer Austausch großer Dateien: IS-FOX FileXchange erhält neue Funktionen.
HvS-Consulting AG

Datenschutzkonformer Austausch großer Dateien: IS-FOX FileXchange erhält neue Funktionen.

… den sensiblen Datenaustausch. Die Lösung kommt weiterhin ohne aufwändiges Nutzer-Management aus, da die Mitarbeiter über Zertifikate auf FileXchange zugreifen. Das vereinfacht nicht nur die Verwaltung, sondern auch die Benutzung: Anwender müssen keine Passwörter eingeben. Die neue Inhouse-Lösung wird nach Benutzern lizensiert, während die Abrechnung der Cloud-Lösung wie bisher sehr kostengünstig ausschließlich nach tatsächlicher Nutzung, unabhängig von der Benutzeranzahl stattfindet. Neue Funktionen Sowohl die Cloud- als auch die Eigenbetrieb-Variante …
28.11.2016
Bild: Die größten Bedrohungen im Oktober 2016Bild: Die größten Bedrohungen im Oktober 2016
Doctor Web Deutschland GmbH

Die größten Bedrohungen im Oktober 2016

… klaut. - Android.Spy: Multifunktionale Trojaner für Android, die Kontakte ablesen und speichern, Kurznachrichten empfangen und versenden, Registerkarten des Browsers abspeichern und IMEI sowie die Mobiltelefonnummer ablesen können. - Trojan.PWS.Siggen1.1167: Trojaner für Windows, der Passwörter klauen kann. - Android.Locker.139.origin: Android-Trojaner, der aufdringliche Werbung anzeigt, das Endgerät sperrt und ein Lösegeld verlangt. Verschlüsselungstrojaner: Für folgende Trojaner sind im Oktober 2016 Anfragen beim technischen Support von Doctor Web …
24.11.2016
Worauf bei Penetrationstests geachtet werden sollte
TÜV TRUST IT GmbH

Worauf bei Penetrationstests geachtet werden sollte

… Engineering nicht vernachlässigen: In immer umfangreicheren Maße erfolgt durch Cyberkriminelle eine gezielte Vorbereitung von Angriffen. Sie missbrauchen zwischenmenschliche Interaktionen, indem Mitarbeiter zunächst unter Vorwänden dazu motiviert werden, sicherheitsrelevante Informationen wie etwa Passwörter preiszugeben. Weil der Mensch in der Kette der Sicherungssysteme oftmals das schwächste Glied ist, dürfen diese in Penetrationstests nicht nur eine Randbedeutung haben. 7. Security-Analysten regelmäßig wechseln: Beim Penetrationstest wird gezielt …
22.11.2016
Reduzierte Kosten und erhöhte Sicherheit durch unsere SAP Single Sign-On Lösung (SAP SSO)
entplexit GmbH

Reduzierte Kosten und erhöhte Sicherheit durch unsere SAP Single Sign-On Lösung (SAP SSO)

… teilt. Hinzu kommt, dass 56 Prozent der Befragten ein Kennwort für mehrere Anwendungen nutzen und nur die Hälfte der deutschen Mitarbeiter regelmäßig ihr Passwort ändert. Solch ein „Generalschlüssel“ für Internetdienste ist beliebt, da sich der Nutzer nicht eine Vielzahl von Passwörtern merken muss. Der gefährdende Umgang mit Passwörtern Mitarbeiter müssen sich heute gut ein Dutzend Zugangsdaten zu verschiedenen Applikationen merken. Sie verwenden oft nur ein Passwort für eine Vielzahl von Systemen und sie ändern es in der Regel nur selten – auch …
18.11.2016
Bild: Mehr Sicherheit durch News App für Cyber SecurityBild: Mehr Sicherheit durch News App für Cyber Security
HvS Consulting AG

Mehr Sicherheit durch News App für Cyber Security

… werden zusätzliche Funktionen angeboten. ------------------------------ Nach wie vor beginnen fast alle erfolgreichen Cyber Security Attacken mit einem Angriff auf den Menschen: durch eine E-Mail mit einem Trojaner im Anhang, einen virenverseuchten USB-Stick oder durch viel zu schwache Passwörter, die in Millisekunden geknackt sind. Security Awareness ist und bleibt daher eine der wesentlichen Säulen zur Abwehr von Cyberattacken. Allerdings ist es seit Jahren sehr schwierig, die Mitarbeiter mit aktuellen Informationen zum Schutz zu versorgen. Sicherheitsverantwortliche …
17.11.2016
Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?
RadarServices Smart IT-Security GmbH

Expertenkommentar zum Cyberangriff auf die Tesco Bank: Blitzaufklärung eines Millionenraubes?

… auf 9.000 konkretisiert. Die möglichen Hintergründe des Cyberangriffs „Auffällig ist, dass die Bank innerhalb kürzester Zeit den Schaden gegenüber ihren Kunden beglichen hat und zu „business as usual“ übergegangen ist. Kunden wurden auch nicht angehalten, ihre Passwörter aufgrund des Vorfalls zu ändern“, kommentiert Christian Polster, Chefstratege von RadarServices, einem Dienstleister für kontinuierliches IT Security Monitoring. „Im Rahmen einer großen Cyberattacke findet ein betroffenes Unternehmen im Regelfall aber erst nach mehreren Untersuchungen …
15.11.2016
WinMagic: SecureDoc optimiert Verwaltung der BitLocker-Verschlüsselungslösung
WinMagic GmbH

WinMagic: SecureDoc optimiert Verwaltung der BitLocker-Verschlüsselungslösung

… von WinMagic bietet Unternehmen folgende Vorteile: • Erhöhte Benutzerfreundlichkeit: Nutzer müssen sich bei verschiedenen Geräten wie Desktop-PCs, Smartphones oder Laptops nur noch einmal anmelden und können dafür durchgängig dieselbe PIN verwenden. Sich mehrere Passwörter zu merken, wird überflüssig. • Einheitliche Oberfläche: Die Anmeldung für IT-Administratoren und Nutzer erfolgt noch vor dem eigentlichen Systemstart mittels Pre-Boot-Authentifizierung (PBA) – sowohl für verschiedene Geräte als auch unterschiedliche Betriebssysteme (Linux, iOS, …
08.11.2016
Bild: Passwort- und Identitäts-Management: Sicherer SchlüsseldienstBild: Passwort- und Identitäts-Management: Sicherer Schlüsseldienst
MATESO GmbH

Passwort- und Identitäts-Management: Sicherer Schlüsseldienst

… DAX-30-Unternehmen zu seinen Kunden zählt, bietet ab sofort die komplett neue Version 8 für Firmen und Konzerne an. „Password Safe“ von MATESO® gilt schon heute als eines der besten Programme zum effektiven Management von Passwörtern. Die neue Version 8 ist ab sofort erhältlich und durch den deutlich verbesserten Komfort und neuen Features noch anwenderfreundlicher. Zu den Besonderheiten aller Versionen zählen • Ende-zu-Ende Verschlüsselung • Rollenkonzept mit Rechte bis auf Datensatzfeldebene • Revisionssichere Protokollierung • Sicherheitsstufen …
07.11.2016
Bild: Ideale Broschüre für eigene „Security Awareness“-KampagnenBild: Ideale Broschüre für eigene „Security Awareness“-Kampagnen
CertPro

Ideale Broschüre für eigene „Security Awareness“-Kampagnen

… erkennen kann. Zudem werden darin vielfältige, für Mitarbeiterinnen und Mitarbeiter von Behörden und Unternehmen sicher leicht verständliche Schutzmaßnahmen, unter anderem zum sicheren Umgang mit E-Mails, dem Internet, mit sozialen Netzwerken oder auch mit Passwörtern aufgeführt, anhand derer man sich wirkungsvoll vor potentiellen Hackerangriffen schützen kann. Während der Durchführung von „Security Awareness“-Kampagnen in Unternehmen, sowie in Behörden wurde die Broschüre bereits mehrfach erfolgreich eingesetzt. Am Arbeitsplatz eines jeden Mitarbeiters …
07.11.2016
Bild: Release der Fernwartungssoftware pcvisit: Intelligente Funktionen verbessern die UsabilityBild: Release der Fernwartungssoftware pcvisit: Intelligente Funktionen verbessern die Usability
pcvisit Software AG

Release der Fernwartungssoftware pcvisit: Intelligente Funktionen verbessern die Usability

… Betriebssystem des Remote-PC an und erlauben den rechnerunabhängigen Neustart während der Fernwartung. Das Supporter-Modul lässt sich nicht nur skalieren, es merkt sich auch die Einstellung für den nächsten Start. Die Remote-Hosts speichern ebenfalls Einstellungen, zum Beispiel Passwörter. So gestaltet sich ein Umzug auf einen eigenen Server für den Supporter wesentlich komfortabler. Wie sich pcvisit-Verbindungen mit dem pcvisit Private Server selbst hosten lassen, vermittelt eine kostenlose Online-Schulung. Die praxisbezogenen Online-Trainings zu diesem und …
02.11.2016
Bild: Dynatrace zeigt Folgen der aktuellen DDoS-AttackeBild: Dynatrace zeigt Folgen der aktuellen DDoS-Attacke
Dynatrace

Dynatrace zeigt Folgen der aktuellen DDoS-Attacke

… der Dinge verbundene Geräte wie Webcams, Heim-Router, Drucker, TV-Festplatten-Receiver oder sogar Babyfones. Da viele Hersteller – vor allem bei preisgünstigerer Geräten – bislang keinen großen Wert auf Schutzmaßnahmen legen und Nutzer die vorab eingestellten Standard-Passwörter nicht ändern, können Angreifer ihre Rechenleistung recht einfach kapern und daraus Netzwerke aus Millionen Geräten erstellen, die sie zentral steuern. Auswirkungen auf Europa und Deutschland Im Verlaufe des Samstags, 22. Oktober, breiteten sich die Zugangsprobleme auch auf …
25.10.2016
Bild: Balabit und Lieberman Software kündigen integrierte Sicherheitslösung aus einer Hand anBild: Balabit und Lieberman Software kündigen integrierte Sicherheitslösung aus einer Hand an
BalaBit

Balabit und Lieberman Software kündigen integrierte Sicherheitslösung aus einer Hand an

… Fernzugriffs (Remote Access) von IT-Nutzern mit hohem Risikopotenzial und Mitarbeitern von Dienstleistern. - Die Speicherung und Auditierung jeder Aktivität von Nutzern mit privilegierten Zugriffsrechten auf IT-Systemen. - Eine umfassende Absicherung von Passwörtern. - Die Möglichkeit, sicherheitsrelevante Vorfälle umgehend zu untersuchen und Gegenmaßnahmen zu ergreifen. - Die Einhaltung von lokalen und international gültigen IT-Sicherheitsregeln und Compliance-Vorgaben. Die integrierte Privileged Access Management Platform ist eine komplette …
20.10.2016
Bild: Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue AuthentifizierungBild: Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung
BalaBit

Wer sitzt denn da vorm Rechner? Nutzerverhalten ist die neue Authentifizierung

… Oktober 2016 - Die üblichen Authentifizierungsmethoden für privilegierte Nutzerkonten schützen nur ungenügend vor Missbrauch. Was passiert, wenn ein Insider-Konto gekapert wird? Ist der Angreifer im System, hat er freien Zugriff auf privilegierte Daten und Passwörter. Die kontinuierliche Überprüfung des User-Verhaltens ist das fehlende Glied in der Sicherheitskette: Verhaltensabweichungen werden erkannt und die Aktivitäten des "anomalen" Nutzers unterbunden. Auf der it-sa demonstriert der Sicherheitsspezialist Balabit die Strategie und Arbeitsweise …
12.10.2016
Bild: Mehr Schutz für Heimanwender: Neue Security-Lösungen von ESETBild: Mehr Schutz für Heimanwender: Neue Security-Lösungen von ESET
Quinta GmbH

Mehr Schutz für Heimanwender: Neue Security-Lösungen von ESET

… und bietet neben den oben aufgeführten neuen Funktionen zusätzlich noch einen "Password Manager" und eine Datenverschlüsselung-Funktion. Der Password Manager nutzt die AS-256-Verschlüsselung - den weltweit führenden Standard - für die Speicherung und Eingabe der Passwörter. Die Datenverschlüsselung ermöglicht dem Benutzer, Dateien und Wechselmedien für einen sicheren Datenaustausch zu verschlüsseln. Dadurch leiben die Daten selbst bei Verlust oder Diebstahl eines USB-Sticks oder Laptops zuverlässig geschützt. Die ESET Internet Security, ESET Smart …
06.10.2016
Elcomsoft Cloud Explorer unterstützt Android 7.0
Elcomsoft Co. Ltd.

Elcomsoft Cloud Explorer unterstützt Android 7.0

… Explorer (ECX), ein Forensik-Tool, das Informationen aus Google-Konten ausliest. ------------------------------ Die Version 1.20 unterstützt Android 7.0 Nougat, das neueste mobile Betriebssystem von Google. Benutzer können somit synchronisierte Anrufprotokolle und WLAN-Anmeldeinformationen (SSID und Passwörter) herunterladen. Elcomsoft Cloud Explorer ist eine All-in-One-Lösung für die Beschaffung und Analyse von Informationen, die von Google im Google-Konto des Nutzers gesammelt und gespeichert wurden. Das Tool bietet forensischen Spezialisten …
05.10.2016
Bild: Dashlane baut Marktführerschaft ausBild: Dashlane baut Marktführerschaft aus
Dashlane

Dashlane baut Marktführerschaft aus

… Google entwickelten zusammen ein sogenanntes OpenYOLO („You Only Log in Once“), die einen Passwortmanager in das Android-Betriebssystem integriert. Anwendern wird es somit ermöglicht, sich nur einmal für Apps und Online-Services einzuloggen. Weltweit nutzen mehr als zwei Milliarden Menschen Passwörter im Internet, zum Einloggen auf Webseiten, zum Shopping oder zum Emailen. Alle fünf Jahre verdoppelt sich diese Anzahl und die Nutzer geben auch immer mehr personenbezogene Daten auf ihren internetfähigen Geräten ein. Hinzu kommt, dass sie häufig das …
27.09.2016
Bild: So schützt man seine Kennwörter zuverlässig vor fremdem Zugriff!Bild: So schützt man seine Kennwörter zuverlässig vor fremdem Zugriff!
Security Software Solutions

So schützt man seine Kennwörter zuverlässig vor fremdem Zugriff!

Der Einsatz von Spionageprogrammen hat in den letzten Jahren stark zugenommen. Gerade auch Personen im näheren Umfeld wie der Freund oder die Freundin setzen gerne heimlich solche Werkzeuge ein. Dabei werden Passwörter besonders gerne mit dem Einsatz eines sogenannten Keylogger geklaut. Keylogger sind Programme, die heimlich im Hintergrund alle Tastatureingaben mitschneiden und diese an den Datendieb senden. Oftmals werden auch Bildschirm-Aufnahmen gemacht oder der Arbeitsspeicher mitgelesen. Ein Beispiel für ein solches Programm ist die Überwachungssoftware …
27.09.2016
Schwache Administrator-Passwörter für über 7 Prozent aller kritischen Sicherheitslücken verantwortlich
Trustwave

Schwache Administrator-Passwörter für über 7 Prozent aller kritischen Sicherheitslücken verantwortlich

München, 22. September 2016 - Dass Endnutzer gerne einfache Passwörter wie "1234"oder "Passwort" verwenden, ist eine bekannte Tatsache. Untersuchungen des Sicherheitsunternehmens Trustwave zeigen, dass auch viele Systemadministratoren gerne zu einfachen Passwörtern greifen. Mit fatalen Folgen für das jeweilige Unternehmen. Denn egal, wie gut die Unternehmens-Netzwerke abgesichert sind: Ein schwaches Admin-Kennwort kann blitzschnell geknackt werden und ist somit das perfekte Einfalltor für Cyberkriminelle. Untersuchungen von Trustwave im Gobal Security …
22.09.2016
Bild: Die größten Bedrohungen für den Monat August 2016Bild: Die größten Bedrohungen für den Monat August 2016
Doctor Web Deutschland GmbH

Die größten Bedrohungen für den Monat August 2016

… Funktionsmöglichkeiten. Er ist ebenso in Google GO geschrieben und kann Botnets einrichten sowie Webseiten unter beliebten CMSs angreifen. Außerdem versendet der Trojaner E-Mails mit Drohungen, führt DDoS-Angriffe durch und klaut Benutzerdaten wie SSH-Schlüssel, Logins und Passwörter. Weitere Ereignisse: Anfang August wurde Trojan.Kasidet.1 ausfindig gemacht, der POS-Terminals infiziert. Neben den üblichen Funktionen für ein POS-Terminal, kann er auch Benutzerdaten für Outlook, Foxmail oder Thunderbird stehlen und sich in Browserprozesse von Mozilla Firefox, …
14.09.2016
Bild: Sicherheit von Filesharing-Lösungen aus der Cloud – „Verschlüsselung ist nicht gleich Verschlüsselung“Bild: Sicherheit von Filesharing-Lösungen aus der Cloud – „Verschlüsselung ist nicht gleich Verschlüsselung“
PROGTECH GmbH

Sicherheit von Filesharing-Lösungen aus der Cloud – „Verschlüsselung ist nicht gleich Verschlüsselung“

Anfang September 2016 musste der bekannte Filesharing-Dienst Dropbox einräumen, dass bereits 2012 über 68 Millionen verschlüsselte Benutzer-Passwörter gestohlen worden seien. Man habe zwar bisher keinen Missbrauch feststellen können, für den Fall, dass die mit branchenüblichen Methoden verschleierten Passwörter entschlüsselt werden sollten, seien Login-Daten von Nutzern zurückgesetzt worden. Im folgenden Interview nimmt Michael Schimanski, Geschäftsführer der Firma PROGTECH, einem auf IT-Security spezialisierten Systemhaus, zum Vorfall und der …
13.09.2016
Bild: Steganos Privacy Suite 18: Datensicherheit aus einer HandBild: Steganos Privacy Suite 18: Datensicherheit aus einer Hand
Steganos Software GmbH

Steganos Privacy Suite 18: Datensicherheit aus einer Hand

Berlin, 1. September 2016 - Der Berliner Softwarehersteller Steganos bietet mit der neuen Steganos Privacy Suite 18 vollumfänglichen Schutz für digitale Daten. Mit der Sicherheitsanwendung können Nutzer Ihre Dokumente, Bilder, Passwörter und Mails verschlüsseln und sich somit sicher durch das Internet bewegen. Zu den wichtigsten Neuerungen gehören ein Webcam-Schutz, ein Microsoft Edge Browser-Plugin* und eine neue E-Mail Verschlüsselung powered by Mynigma. Die Software vereint die Funktionen der bewährten Sicherheitsprogramme Steganos Safe 18 …
02.09.2016
Schulkinder und Smartphones: eine Herausforderung für Kids und Eltern
Avira Operations GmbH & Co. KG

Schulkinder und Smartphones: eine Herausforderung für Kids und Eltern

… Apps sie herunterladen dürfen • Darüber sprechen, wie und für was Kinder ihr Smartphone nutzen • Kinder darüber aufklären, dass alle Inhalte, die sie versenden – beispielsweise Fotos – von anderen Smartphone-Nutzern leicht weiterverbreitet werden können • Auch Telefonnummern oder Passwörter sollten sie nie online teilen • Dafür sensibilisieren, nicht auf SMS-Nachrichten mit Lockangeboten oder Preisnachlässen zu reagieren und nicht auf Links zu klicken. Solche Nachrichten sollten gleich gelöscht werden • Für den Fall, dass das Smartphone verloren …
01.09.2016
Bild: Release 7.1 von fluidOps ist daBild: Release 7.1 von fluidOps ist da
fluid Operations AG

Release 7.1 von fluidOps ist da

… Passwortrotation Service-Konten und Passwörter stellen eine potenzielle Sicherheitslücke dar. Mit Hilfe der automatischen Passwortrotation schließen Anwender diese Lücke. Durch die Integration in die Backup- und Restore-Automatismen von eCloudManager sind im Wiederherstellungsfall die korrekten Passwörter verfügbar. fluidOps erhöht mit dieser Funktion die Sicherheit in der Cloud wie kein anderer Anbieter. Landscape Mastering …
01.09.2016
Elcomsoft Phone Breaker 6.0 entschlüsselt FileVault 2 und unterstützt die iCloud Fotomediathek
Elcomsoft Co. Ltd.

Elcomsoft Phone Breaker 6.0 entschlüsselt FileVault 2 und unterstützt die iCloud Fotomediathek

… Version kann Fotos und Metadaten aus der iCloud Fotomediathek anzeigen. Neuer Viewer für Schlüsselbunde Elcomsoft Phone Breaker 6.0 erhält einen neuen Look für seinen Schlüsselbund Viewer. Die neue Version erleichtert den Zugriff auf Browser-Passwörter, Authentifizierungs-Token (einschließlich der für iCloud-Backups und -Dateien), gespeicherte Kreditkartendaten und WLAN-Passwörter, die mit dem iCloud-Schlüsselbund synchronisiert wurden. Der neue Viewer versucht automatisch, das Kennwort für die Apple ID und/oder das Authentifizierungs-Token des …
30.08.2016
Bild: GozNym Banking Trojaner ist jetzt in DeutschlandBild: GozNym Banking Trojaner ist jetzt in Deutschland
Virus-Entferner

GozNym Banking Trojaner ist jetzt in Deutschland

… im Browser, um Anmeldedaten zu klauen – beispielsweise von Banking-Seiten. Beide Virusprogramme nutzen zudem effektive Techniken, um einer Erkennung durch Sicherheitsprogramme zu entgehen. Deswegen, unserer Meinung nach, ist es sehr wichtig 3 Schritte zu machen: 1. Alle Passwörter und Geheimdaten sofort ändern (Selbst Online von Zuhause oder bei der Bank) 2. Virus vom PC entfernen (PC mit dem Antimalware Scanner durchchecken) 3. Browser auf die Werkeinstellungen zurücksetzen (Damit alle unbekannte Erweiterungen und Skripts gelöscht werden) Das …
30.08.2016
Keine Chance für CEO-Fraud, Ransomware und Co
Hornetsecurity

Keine Chance für CEO-Fraud, Ransomware und Co

… Identity Spoof Recognition entdeckt, wenn Angreifer mit einer falschen Identität hantieren und E-Mails unter fremdem Namen versenden, und unterbindet die Zustellung der Nachricht. • Mit Spy Out Detection lassen sich Attacken, die auf die Gewinnung von Passwörtern, Unternehmensgeheimnissen oder anderen Informationen abzielen, abfangen. Hornetsecurity ATP bemerkt sowohl bekannte als auch komplett neue Muster bereits beim Eintreffen dieser Mails, blockiert sie und setzt sofort eine Benachrichtigung ab. • In der Feign Facts Identification werden per …
22.08.2016
Bild: privacyIDEA von NetKnights ermöglicht individuelle Mehr-Faktor-AnmeldeszenarienBild: privacyIDEA von NetKnights ermöglicht individuelle Mehr-Faktor-Anmeldeszenarien
netkn

privacyIDEA von NetKnights ermöglicht individuelle Mehr-Faktor-Anmeldeszenarien

… sichere Authentifizierungsverfahren verwendet. Solche zeitbezogenen Richtlinien erhöhen die Sicherheit, da Abweichungen vom normalen Arbeitsverhalten der Benutzer schneller auffallen. Auf dem Weg zum Mehr-Faktor-Authentifizierungssystem privacyIDEA stammt aus dem Bereich der Zwei-Faktor-Authentifizierung mittels Einmal-Passwörtern (One-Time Passwords, OTP). Doch mittlerweile lassen sich mit der Software auch SSH-Schlüssel und X.509-Zertifikate verwalten. Mit der Version 2.13 erfolgt ein weiterer Schritt auf dem Weg zu einem vollumfänglichen Authentifizierungssystem. …
13.07.2016

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter