openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor KeyloggerBild: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger
Security Software Solutions

Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger

In diesem Artikel soll ein weiterer Schritt vorgestellt werden, der es Hackern noch schwerer macht, sich Zugang zu Konten wie Paypal, Email und Co zu beschaffen: Aufgrund von Keyloggern, Phishing Angriffen und Social Engineering sind Passwörter nicht der perfekte Schutz für das eigene Konto (Email/Facebook/Paypal usw.): Wenn jemand das Passwort für den Zugang kennt, hat er problemlos Zugang zu dem jeweiligen Konto. Auch die Wahl eines „sicheren“ oder besonders „starken“ Passworts bietet nicht mehr Sicherheit, wenn das Passwort mit einem Keylogger …
04.07.2016
Sicherheitsspezialist Trustwave warnt: PoS-Malware weiterhin ungebremst auf dem Vormarsch
Trustwave

Sicherheitsspezialist Trustwave warnt: PoS-Malware weiterhin ungebremst auf dem Vormarsch

… von den Betroffenen erkannt wird. Das heißt, in 80 % aller Fälle merken die Betroffenen nicht, dass sie Opfer eines Hacks geworden sind. Leichtes Spiel haben Cyberkriminelle vor allem, weil viele Unternehmen ihre Server mit viel zu schwachen Passwörtern absichern und bei Fernzugriffen wichtige Sicherheitsregeln nicht beachten. Diese beiden Faktoren sind zu jeweils 28 % daran Schuld, dass Cyberkriminelle sich Zugriff auf Daten verschaffen können. Weitere Faktoren, die einen Datenzugriff erleichtern, sind eine schwache Eingabekontrolle (15 %), ungepatchte …
30.06.2016
Bild: pcvisit 15.0: Major Release der Fernwartungssoftware der pcvisit Software AGBild: pcvisit 15.0: Major Release der Fernwartungssoftware der pcvisit Software AG
pcvisit Software AG

pcvisit 15.0: Major Release der Fernwartungssoftware der pcvisit Software AG

… auf bestimmte Computer oder Infrastrukturbereiche automatisch anwenden. • Der neue Webzoom-Modus optimiert die Darstellung auf der Seite des fernwartenden Supporters und vermeidet ineffiziente Tätigkeiten wie beispielsweise Scrollen. „Einfacher Fernzugriff“ ohne riskante Weitergabe von Passwörtern Mit der neuen Funktion „Einfacher Fernzugriff“ des Major Releases für pcvisit 15.0 können Verantwortliche verschiedene Zugriffsberechtigungen über ein Portal einrichten und verwalten, welches auch alle anderen Teammitglieder als Einstieg nutzen. Dabei …
27.06.2016
ArchiCrypt zeigt, wie leicht ein Passwort gehackt werden kann
Software-Entwicklung Remus - ArchiCrypt

ArchiCrypt zeigt, wie leicht ein Passwort gehackt werden kann

… Zumindest dann, wenn Firmen mit den Daten ihrer Kunden allzu sorglos umgehen... Im Darknet werden permanent Millionen gestohlener Zugangsdaten angeboten. Aktuell kann man zum Beispiel Zugangsdaten von LinkedIn-, Badoo- und Twitter-Nutzern erwerben. Obwohl diese und auch andere Dienste die Passwörter mitsamt dem Anmeldenamen im Regelfall nur als Hashwert in einer Datenbank speichern, ist es für Cyberkriminelle ein Leichtes, aus diesen Werten das Passwort zu rekonstruieren. Um zu verdeutlichen, wie leicht das in der Praxis wirklich ist, hat ArchiCrypt …
17.06.2016
WhatsApp-Betrug - angebliche "Gold" Version ist ein Trojaner
SysTec Computer GmbH

WhatsApp-Betrug - angebliche "Gold" Version ist ein Trojaner

… auffordern, den Link oder den Anhang einer E-Mail zu öffnen. Wenn Sie den Anweisungen folgen, haben Sie bereits die Schadsoftware - einen Trojaner - auf Ihrem Rechner oder Smartphone. Die liest Ihre Daten ab und findet die Passwörter sowie weitere brisante Infos. Um den Schaden zu begrenzen, sollten Sie schnellstmöglich alle Ihre Passwörter ändern! Beim Smartphone ist zusätzlich empfehlenswert, auf Werkseinstellung zurückzusetzen. WhatsApp hat noch nie und wird auch höchstwahrscheinlich nie bezahlpflichtige „Premium“ Versionen herausbringen und …
07.06.2016
Bild: COMPUTEX 2016: ADAM elements präsentiert neues Gesundheitsmanagement-System GoHealthyBild: COMPUTEX 2016: ADAM elements präsentiert neues Gesundheitsmanagement-System GoHealthy
Adam Elements

COMPUTEX 2016: ADAM elements präsentiert neues Gesundheitsmanagement-System GoHealthy

… Datenschutz spielte ebenfalls eine große Rolle bei der Entwicklung von GoHealthy. Gesundheitsdaten werden verschlüsselt zwischen den Smartphones der Nutzer und den GoHealthy-Geräten übertragen. Auf die Daten kann nur mit der GoHealthy App und den individuellen Passwörtern der Nutzer zugegriffen werden. „GoHealthy misst nicht nur den Blutdruck, Glukosewerte oder die Körpertemperatur. Es ist eine digitale Plattform für besseres Gesundheitsmanagement und ein Schlüsselwerkzeug für die Präventivmedizin. Die Hauptzielgruppe sind zunächst Einzelpersonen und …
26.05.2016
Akzeptanz biometrischer Identifizierungsverfahren steigt
Gigya

Akzeptanz biometrischer Identifizierungsverfahren steigt

… zum Beispiel Social Login, bei dem Verbraucher sich mit einem bereits existierenden Konto bei einem sozialen Netzwerk, z.B. Facebook, an anderer Stelle anmelden können, die Zwei-Faktor-Authentifizierung, die traditionelle Benutzernamen und Passwörter mit einer persönlichen Sicherheitsfrage oder einem Bestätigungs-Code per SMS kombiniert, und die biometrische Authentifizierung, wie Fingerabdruck-Scan, Spracherkennung, Gesichtserkennung oder Iris-Scan. Zentrale Ergebnisse der Umfrage: • 52 Prozent bevorzugen die Online-Anmeldung mittels moderner …
26.05.2016
QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie
QSC

QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie

… Auslegung von SIP-Trunk (dem Session-Initiation-Protocol-Anschluss), IP-Standortanbindung und TK-Anlage weiter senken. 2. Finanzielle Schäden vermeiden. Die gefährlichsten Sicherheitslücken entstehen durch schlecht gesicherte TK-Anlagen beziehungsweise SIP-Trunks – insbesondere dadurch, dass voreingestellte Passwörter nicht geändert oder schwache Passwörter gewählt wurden. Damit können Hacker Zugang zu TK-Anlagen erhalten und hohe Telefonkosten durch Verbindungen zu ausländischen Servicenummern verursachen. Die einfachsten Maßnahmen bestehen darin, …
23.05.2016
Bild: Franzis: SQL Hacking - Hackerangriffe erkennen, abwehren und Datenbanken schützenBild: Franzis: SQL Hacking - Hackerangriffe erkennen, abwehren und Datenbanken schützen
Franzis Verlag GmbH

Franzis: SQL Hacking - Hackerangriffe erkennen, abwehren und Datenbanken schützen

… wieder bereinigt. SQL-Injection ist eine der verheerendsten Angriffstechniken in der Cyberkriminalität mit ruinösen Auswirkungen für das jeweilige Unternehmen. Bundesbehörden und namhafte Unternehmen mussten mittlerweile diese Erfahrung machen: Datendiebstahl wie Benutzernamen, Passwörter, Namen, Adressen, Telefonnummern, Kreditkartenangaben oder Dokumenten, die dem Betriebsgeheimnis unterliegen. Es handelt sich dabei um gezielte Wirtschaftsspionage und ein kriminelles Milliardengeschäft. Um dem vorzubeugen, klärt das Fachbuch SQL-Hacking auf …
12.05.2016
Bild: Virenanalyse für den Monat April 2016Bild: Virenanalyse für den Monat April 2016
Doctor Web Deutschland GmbH

Virenanalyse für den Monat April 2016

… JS.Downloader: Böswillige Szenarien auf Basis von JavaScript, die zum Herunterladen und Installieren von Malware gedacht sind. - Trojan.InstallCore.1903: Installiert Schadprogramme zur Installation unerwünschter und böswilliger Applikationen. - Trojan.PWS.Stealer: Trojaner, der Passwörter und andere sensible Daten stiehlt. Verschlüsselungstrojaner: Der durch Verschlüsselungstrojaner am meisten verbreitete Schädling im April 2016 ist Trojan.Encoder.858. Gefährliche Webseiten: Im April 2016 wurden 749.173 Internetadressen in die Datenbank von unerwünschten …
11.05.2016
Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform
Progress

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

… wenn die Geräte verlorengehen oder gestohlen werden. Die Verschlüsselung der Daten auf den Endgeräten und eine Verschlüsselung aller Transaktionen zwischen den mobile Devices und dem Rechenzentrum des Unternehmens ist unverzichtbar. Darüber hinaus muss beispielsweise durch sichere Passwörter und Zugangsregeln sichergestellt sein, dass nur autorisierte Benutzer Zugang zu den auf den Endgeräten vorhandenen Daten haben. 4. Für jede App den richtigen Ansatz wählen. Da nicht alle Apps gleich sind, sollten sich Unternehmen für eine Mobile-Application-Development-Plattform …
27.04.2016
Bild: Philip Brugger ist neuer Key-Account-Manager bei der MATESO® GmbHBild: Philip Brugger ist neuer Key-Account-Manager bei der MATESO® GmbH
MATESO GmbH

Philip Brugger ist neuer Key-Account-Manager bei der MATESO® GmbH

… Jahr 2006 auf Passwort- und Identitätsmanagement spezialisiert. Ihre Software „Password Safe and Repository“, ehemals unter MAFIS Software vertrieben, beruht auf mehr als 15 Jahren Erfahrung im IT-Security-Bereich. Die Passwort-Management-Software ermöglicht die zentrale Verwaltung von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. Mit der Software „Password Safe and Repository“ arbeiten bereits über 10.000 Unternehmen sowie mehr als 2,5 Millionen User weltweit. Unter anderem vertrauen bereits 19 der Top …
22.04.2016
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
CyberArk

CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen

… fünf Vorteile: 1. Gesteigerte Effizienz Für Administratoren führt die Einführung eines automatischen Passwort-Managements zu einem erheblichen Zeitgewinn. Eine solche Automatisierung beinhaltet die Verwaltung, regelmäßige Änderung und auch das Zurücksetzen von Passwörtern. Eine umfassende Privileged-Account-Security-Lösung unterstützt zudem eine automatische Erstellung von Audit-Reports – auch dies reduziert den Arbeitsaufwand auf Administratorenseite erheblich. 2. Nahtlose Workflows Eine Lösung im Bereich Privileged Account Security unterstützt …
19.04.2016
Bild: Rückblick und Analyse von Bedrohungen im März 2016Bild: Rückblick und Analyse von Bedrohungen im März 2016
Doctor Web Deutschland GmbH

Rückblick und Analyse von Bedrohungen im März 2016

… Chat) durchzuführen. - Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers. Statistik für Malware im Mailverkehr: - Trojan.Zadved: Trojaner, der Suchtreffer verfälscht und verdächtige Werbung anzeigt. - Trojan.PWS.Stealer: Trojaner, der Passwörter und anderen sensiblen Daten entwendet. - Trojan.PWS.Steam.11267: Trojaner, der sensible Daten entwendet, wie Log-In-Daten des Steam-Servers. - Trojan.DownLoader: Downloader für andere böswillige Anwendungen. Encoder: Die am meisten verbreiteten Encoder im …
14.04.2016
Bild: IT-Security einfach messbar machenBild: IT-Security einfach messbar machen
8ack

IT-Security einfach messbar machen

… 8ack-QuickCheck überprüft zudem die IT-Security-Aware¬ness der Mitarbeiter. Dabei geben Phishing-Tests Aufschluss darüber, wie gut Mitarbeiter in Sachen IT-Sicherheit geschult sind: Bewertet wird beispielsweise, wie viele Mitarbeiter Mails öffnen und/oder daraufhin Passwörter eingeben. Anschließend evaluiert der 8ack-QuickCheck die eigene Verfügbar¬keit und die Verfügbarkeit der genutzten Provider. Zum Beispiel wird anhand eines DDoS-Stresstest in einem kontrollierten Umfeld gecheckt, ob die installierten Anti-DDoS-Appliances funktionieren, die …
30.03.2016
Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights Januar 2016

… gilt als besonders peinlich, da Cybersecurity durchaus ein Thema ist, mit dem ein Berater für Technologie vertraut sein sollte. Beim US-amerikanischen Cloud-Service-Anbieter Linode führt eine Langzeit DDos-Attacke zu einem Datenleck. Sensible Daten wie Benutzernamen, E-Mail-Adressen und Passwörter gehen verloren. Linode muss einen kompletten Passwort Reset in die Wege leiten. Ein Hacker, der sich „Lorde Bashtien“ nennt, verschafft sich Zugriff auf sensible Informationen der Polizei von Miami. Persönliche Informationen von 80 Polizeibeamten werden …
30.03.2016
Neue JRecoverer Sicherheitstools Stellt Datenbankpasswörter Wieder Her So Oder So
LCPSoft

Neue JRecoverer Sicherheitstools Stellt Datenbankpasswörter Wieder Her So Oder So

LCPSoft veröffentlicht Updates für die neue Serie von Tools zur Wiederherstellung von Datenbankpasswörtern. Das Tool nutzt Wörterbuch-Angriffe, Brute-Force-Angriffe, Rainbow-Tables und kombinierte Attacken, um Benutzerkontenpasswörter von Oracle Database-, MySQL-, PostgreSQL- oder Mircosoft SQL Server-Datenbanken schnell wiederherzustellen. Ferner bietet das Unternehmen jetzt erstmals auch ein kostengünstiges Produktpaket: Das JRecoverer Database Bundle. Verlorene Passwörter, und sei es nur zu einem gewöhnlichen Endkunden-Dokument, können Kopfschmerzen …
23.03.2016
Bild: Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016Bild: Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016
Doctor Web Deutschland GmbH

Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016

… im Januar 2016 625.588 Web-Adressen geblacklisted und in die Datenbank aufgenommen. - Trojan.Encoder.567 verschlüsselt alle gängigen Dateitypen und fordert anschließend Geldzahlungen für eine Entschlüsselung. - Trojan.DownLoader lädt selbständig Malware herunter. - Trojan.PWS.Stealer stiehlt Passwörter und andere sensible Daten. - Trojan.Encoder.3539 fordert vom User Geld, damit er die verschlüsselten Inhalte wieder nutzen kann. Entwicklung bei Bot-Netzen weitgehend stabil: Die IT-Sicherheitsspezialisten von Doctor Web verfolgten die Verbreitung …
17.03.2016
Bild: Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicherBild: Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher
printvision AG

Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher

… schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch. Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende …
10.03.2016
WinMagic präsentiert SecureDoc CloudVM zur Verschlüsselung virtueller Maschinen
WinMagic GmbH

WinMagic präsentiert SecureDoc CloudVM zur Verschlüsselung virtueller Maschinen

… File-Sharing-Diensten auf verschiedenen Unternehmensplattformen wie Windows, Mac, iOS oder Android synchronisiert werden. WinMagic-Kunden verwenden SecureDoc unter anderem zur Verwaltung der beliebten Microsoft-Verschlüsselungslösung BitLocker. So lassen sich zahlreiche Verschlüsselungsprobleme wie das Zurücksetzen von Passwörtern und das Einrichten von Benutzern umgehen. Darüber hinaus eignet sich SecureDoc auch für andere Verschlüsselungsverfahren wie zum Beispiel OPAL-Laufwerke nach dem Standard der Trusted Computing Group (TCG), FileVault 2 von Apple und …
09.03.2016
Bild: Firefly Communications unterstützt die Pressearbeit der MATESO GmbH des Produktes Password SafeBild: Firefly Communications unterstützt die Pressearbeit der MATESO GmbH des Produktes Password Safe
MATESO GmbH

Firefly Communications unterstützt die Pressearbeit der MATESO GmbH des Produktes Password Safe

… Als Marktführer im europäischen Bereich widmet sich das Unternehmen ganz dem Thema Passwort- und Identitäts-Management. Diese Leidenschaft führte zur Entstehung der Software Password Safe and Repository. Die Passwort-Management-Software ermöglicht eine zentrale Verwaltung von Passwörtern, Identitäten, Kunden- sowie Lizenzdaten und weiteren wichtigen Informationen. So ist es schnell und einfach möglich, Sicherheit und Produktivität eines Unternehmens zu steigern. Weltweit nutzen bereits auch über 2.5 Millionen Privatkunden Password Safe. „Die Idee …
09.03.2016
Bild: Cyber-Kriminalität: Sicher surfen im InternetBild: Cyber-Kriminalität: Sicher surfen im Internet
AXA Assistance Deutschland GmbH

Cyber-Kriminalität: Sicher surfen im Internet

… Milliarden Euro im Jahr. Und nur jeder zehnte Fall wird laut Bundeskriminalamt entdeckt. Sicherheitsexperte Edgar Scholl gibt daher folgende allgemeine Hinweise: Tipps zum sicheren Surfen im Internet • Alle verfügbaren Updates sofort durchführen. Das gilt vor allem für Smartphones. •Passwörter muss man nicht regelmäßig ändern. Wenn diese 17 Zeichen haben und Sie für jeden Account ein anderes benutzen, ist das nicht erforderlich. • Wer online nichts bestellt hat, braucht auch keine E-Mail mit (verseuchten) PDF’s zu öffnen oder Links anzuklicken. Konkrete …
01.03.2016
Bild: Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte NutzerBild: Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte Nutzer
Bomgar

Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte Nutzer

… Vault unterstützt Unternehmen bei der Sicherung, Verwaltung und Bereitstellung gemeinsam genutzter Zugangsdaten für privilegierte Nutzer und IT-Lieferanten. • Die Kombination von Bomgar Privileged Access Management und Bomgar Vault ermöglicht eine automatische Verteilung von Passwörtern an Endgeräte, ohne sie den Systemadministratoren offenzulegen. Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, kündigt auf der RSA Conference in San Francisco Bomgar Vault an. Die neue Produktlösung unterstützt Unternehmen, gemeinsam genutzte Passwörter …
29.02.2016
NTT Com Security: Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden
NTT Com Security

NTT Com Security: Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden

… Situation wird der einzelne Nutzer früher oder später immer den Kürzeren ziehen", ergänzt Grunwitz. In der derzeit verbreiteten Sicherheitsphilosophie spielt der Nutzer jedoch eine zentrale Rolle: Er darf dies nicht anklicken und jenes nicht öffnen, muss möglichst komplizierte Passwörter regelmäßig wechseln und seinen Browser updaten. Wenn er an einer Stelle etwas vergisst oder übersieht, teilen ihm IT und Sicherheitsexperten lakonisch mit, er sei "selber schuld" – dabei hatte man ihm doch vorher ein ganz einfaches, barrierefreies Web-Erlebnis …
24.02.2016
Bild: Balabit: Die zehn beliebtesten Angriffsmethoden von HackernBild: Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern
BalaBit

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

… erläutert Györko. "Dadurch erkennt eine solche Lösung ungewöhnliche Verhaltensmuster und alarmiert die IT-Sicherheitsfachleute oder blockiert die Aktivitäten des verdächtigen Nutzers." Weitere beliebte Hacker-Methoden 2. Das Kompromittieren von Accounts, etwa weil Nutzer zu schwache Passwörter verwenden. 3. Web-basierte Angriffe wie SQL-Injection-Attacken. 4. Angriffe auf Client-Software wie Web-Browser und Document Reader. 5. Exploits, die auf häufig genutzte Server-Updates abzielen. Beispiele sind OpenSSL und Heartbleed. 6. Attacken auf …
23.02.2016
Bild: Zentrale Passwortverwaltung für Projekt TeamsBild: Zentrale Passwortverwaltung für Projekt Teams
AlphaNodes GmbH

Zentrale Passwortverwaltung für Projekt Teams

… von Kategorien, Schlagwörtern und Listen (z.B. Sicherheitsaudits) lassen sich Kennwörter schnell ausfindig machen sowie deren Aktualität überwachen. Das Redmine-interne Rechte- und Rollenmanagement sorgt dabei für die nötige Sicherheit bei der Zugriffskontrolle auf die verwalteten Passwörter, sowie die Möglichkeit zum Im- und Export von Daten. Mit dem Produkt "Redmine Passwords" will AlphaNodes bewusst Entscheider kleiner bis mittelständischer Betriebe, Agenturen und Freiberufler ansprechen, die für den Einsatz von Redmine eine zentrale Möglichkeit …
18.02.2016
CyberArk sieht 2016 vier zentrale IT-Security-Trends
CyberArk

CyberArk sieht 2016 vier zentrale IT-Security-Trends

… vornehmlich in das Blickfeld rücken müssen: Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit. 1. Automatisierung In vielen Unternehmen ist im Umfeld privilegierter Accounts, deren missbräuchliche Nutzung eine der größten IT-Sicherheitsgefahren darstellt, die regelmäßige manuelle Änderung von Passwörtern immer noch der Status quo. Bei der normalerweise sehr heterogenen und umfangreichen Infrastruktur mit einer Vielzahl von Personen, die auf Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet. …
11.02.2016
Sichere Webseiten mit SSL-Zertifikaten von Alfahosting
Alfahosting GmbH

Sichere Webseiten mit SSL-Zertifikaten von Alfahosting

Die verschlüsselte Übertragung sensibler Daten im Internet wird immer wichtiger. Auch Suchmaschinengigant Google stuft Webseiten mit SSL-Zertifikaten qualitativ höher ein. Bankverbindungen, Kreditkartendaten oder Passwörter – diese und andere persönliche Daten müssen so vertraulich wie möglich behandelt werden. Daher sollte die Übertragung solcher Informationen im Internet nur mittels Webseiten geschehen, die ein gültiges SSL-Zertifikat besitzen. So können die Daten ohne Missbrauch übertragen werden. Dem mitteldeutschen Hostingunternehmen Alfahosting …
09.02.2016
Bild: EDB Postgres Advanced Server 9.5 und EDB Postgres Enterprise Manager 6.0 von EnterpriseDB jetzt verfügbarBild: EDB Postgres Advanced Server 9.5 und EDB Postgres Enterprise Manager 6.0 von EnterpriseDB jetzt verfügbar
EnterpriseDB

EDB Postgres Advanced Server 9.5 und EDB Postgres Enterprise Manager 6.0 von EnterpriseDB jetzt verfügbar

… Verbesserungen in den Bereichen Performance, Skalierbarkeit, Sicherheit und Management, um den erfolgreichen Einsatz von Postgres für geschäftskritische Aufgaben sicherzustellen. Hierzu zählen: • Passwortprofile legen Regeln für die Komplexität, Wiederverwendung, Gültigkeitsdauer und andere Merkmale von Passwörtern fest und verbessern damit die Einsetzbarkeit von EDB Postgres für sicherheitskritische Anwendungen, z. B. gemäß der Anforderungen der Payment Card Industry Data Security Standards (PCI DSS). Die mit einer Oracle-kompatiblen Syntax verfassten …
01.02.2016
Bild: Der Doctor Web Virenreport des Monats Dezember 2015Bild: Der Doctor Web Virenreport des Monats Dezember 2015
Doctor Web Deutschland GmbH

Der Doctor Web Virenreport des Monats Dezember 2015

… eine Familie von Datei-Viren, die sich ohne Teilnahme des Benutzers verbreiten. Sie sind in der Lage, sich in Webseiten einzubetten und ermöglichen Cyber-Kriminellen z.B. Zugangsdaten für das Online-Banking zu entwenden sowie Cookies und FTP-Passwörter auszulesen. Immer noch ist das Botnet Win32.Rmnet.12, das auf Basis von Win32.Sector eingerichtet wurde, aktiv. Der Schädling zeigt folgende Aktivitäten: • Download von Dateien aus dem P2P-Netzwerk mit anschließendem Start auf Workstations • Einbettung in diverse andere Prozesse • Antivirensoftware …
20.01.2016
Bild: Neuer Download-Rekord: Doctor Web knackt weltweit die 100-Millionen-MarkeBild: Neuer Download-Rekord: Doctor Web knackt weltweit die 100-Millionen-Marke
Doctor Web Deutschland GmbH

Neuer Download-Rekord: Doctor Web knackt weltweit die 100-Millionen-Marke

… den Genuss der vollen Funktionalität kommen möchte, kann sich die Rundumschutz-Lösung Dr.Web Security Space für Android herunterladen und 14 Tage kostenlos testen. Dr.Web Mobile Security schützt mobile Endgeräte vor aktueller Malware, die zum Beispiel vertrauliche Daten, wie Passwörter, Kontakte oder E-Mails, an Cyber-Kriminelle sendet. Der Schutz gilt auch für Malware, die Online-Banking-Zugänge ausspioniert oder den Nutzer überwacht, indem besuchte Webseiten oder Anrufe getrackt werden bzw. GPS-Daten überträgt oder Fotos und Videos des aktuellen …
14.01.2016
Bild: Sicherheit in WebanwendungenBild: Sicherheit in Webanwendungen
Beckmann & Partner CONSULT

Sicherheit in Webanwendungen

… ist wichtig für die Sicherheit, da ohne Logging ein Angriff oft nur schwer erkannt werden kann. Auf was sollte also beim Logging geachtet werden? Generell sollten in einem produktiven System keine sensiblen Daten geloggt werden. Die Ausgabe von SQLs, Passwörtern und anderen sensiblen Daten, die während der Entwicklung eventuell nützlich sind, sollten unterbleiben. Stellen Sie also sicher, dass mögliche Debug-Einträge aus der Entwicklung nicht mitgeloggt werden. Was aber auf jeden Fall mitgeloggt werden sollte, sind erfolgreiche und auch fehlgeschlagene …
08.01.2016
Bild: BioID stellt Gesichterkennungs App für iPhone und iPad vorBild: BioID stellt Gesichterkennungs App für iPhone und iPad vor
BioID

BioID stellt Gesichterkennungs App für iPhone und iPad vor

… eine hohe, mehrstufige Sicherheit (durch Biometrie und Mobiles Gerät) mit einfacher Benutzerführung, und die patentierte Lebenderkennung deckt Fälschungsversuche mit Fotos auf. "Traditionelle Passwortauthentifizierung funktioniert auf mobilen Geräten nicht. Da die Eingabe von schweren Passwörtern auf der Tastatur zu kompliziert ist, werden leichte Passwörter gewählt oder man bleibt gleich dauerhaft angemeldet", bemerkt Ho Chang, Geschäftsführer der BioID AG. "Unsere Gesichtserkennungs App ermöglicht den Entwicklern mobiler Apps und Unternehmen, …
09.12.2015
CyberArk-Studie zeigt: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen
CyberArk

CyberArk-Studie zeigt: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen

… aus, zum Beispiel Administratoren- und Dienste-Konten in Windows, Root-Konten in Unix/Linux oder Administrator-Konten für Datenbanksysteme. „Ein nach wie vor weit verbreiteter Lösungsansatz im Umfeld privilegierter Benutzerkonten ist eine Vorschrift zur regelmäßigen manuellen Änderung von Passwörtern. Bei der normalerweise sehr heterogenen und großen Infrastruktur mit vielen Personen, die auf die Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet – und unter Sicherheitsaspekten schlicht und ergreifend nicht …
07.12.2015
Neue Lösung von HID Global bekämpft Betrug im Mobile Banking
HID Global

Neue Lösung von HID Global bekämpft Betrug im Mobile Banking

… Transaktionen festgestellt werden. Damit liegt die Kontrolle wieder in den Händen des Kunden, der die Legitimität einer Transaktion auf einfache Weise bestätigen kann." Finanzdienstleister, die mobiles Banking anbieten, müssen sich in der Regel auf einfache Passwörter oder auf eine Out-of-Band-Transaktionsprüfung auf Basis von Einmal-Passwörtern (OTP) verlassen, die per SMS zu den Mobilgeräten der Kunden gesendet werden. Cyberkriminelle können den Web-Browser des Endbenutzers oder die unsichere OTP-Authentifizierung mit SMS-Malware angreifen und …
25.11.2015
Bild: Der Chef bei der Passwort-Verwaltung: Der Password BossBild: Der Chef bei der Passwort-Verwaltung: Der Password Boss
Password Boss

Der Chef bei der Passwort-Verwaltung: Der Password Boss

Mit der neuen Software Password Boss sind Nutzer in der Lage, Passwörter und persönliche Informationen kinderleicht und sicher vor fremden Einblicken zu verwalten. Dafür sorgen die bewusst einfach gehaltene Bedienung sowie eine 256-Bit-Verschlüsselung. Die Software selbst ist in wenigen Schritten einsatzbereit: Installieren, Konto erstellen, Plugin für den Browser aktivieren, fertig! In den Browser eingegebene Passwörter werden somit direkt in den Passwort-Tresor übernommen. „Die Menschen sind in der Regel nicht bereit, ihre Gewohnheiten, was den …
23.11.2015
Neue Verschlüsselungssoftware Smart DE von Toshiba liefert umfassende Datensicherheit für Unternehmen
Toshiba Europe GmbH

Neue Verschlüsselungssoftware Smart DE von Toshiba liefert umfassende Datensicherheit für Unternehmen

… schützen wollen. Smart DE by Toshiba wird in Europa im Laufe des ersten Quartals 2016 verfügbar sein. Lückenloser Schutz und sichere Datenübertragung Da Smart DE die komplette Festplatte oder SSD des PCs verschlüsselt, schützt die Software auch wichtige Informationen wie Passwörter vor einem Fremdzugriff. Selbst wenn die Festplatte aus dem PC entfernt wird, können unbefugte Nutzer nicht auf die gespeicherten Daten zugreifen. Ferner lassen sich einzelne Partitionen der Festplatte für Daten reservieren, die nicht explizit gesichert werden müssen. Smart …
11.11.2015
Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management
Dell

Dell-Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management

… fehlerbehaftet ist: in zeitkritischen Situationen verhindert es auch schnelles Handeln. 83% der befragten IT-Sicherheitsverantwortlichen sind mit vielen Hürden beim Privileged Account Management (PAM) konfrontiert. Die kritischsten sind: 1. Voreingestellte Hard- oder Software-Passwörter werden nicht regelmäßig geändert (37%); 2. Mehrere Administratoren teilen sich einen gleichen Account (37%); 3. Unternehmen sind nicht fähig, Mitarbeiter zu identifizieren, die für Administrationsaktivitäten verantwortlich sind (31%). Obwohl 75% der Befragten …
10.11.2015
Toshiba Cloud Client Manager (TCCM) Mobile für Unternehmen: Einfache Verwaltung und Kontolle mobiler Endgeräte
Toshiba Europe GmbH

Toshiba Cloud Client Manager (TCCM) Mobile für Unternehmen: Einfache Verwaltung und Kontolle mobiler Endgeräte

… Support ihrer mobilen Geräte. Mobile Device Management (MDM) Administratoren können mit Hilfe des Mobile Device Management (MDM) Moduls mit minimalem Aufwand Sicherheitsrichtlinien auf mobile Geräte installieren. Durch das Deaktivieren von Kameras oder die Aufforderung an die Nutzer, Passwörter einzurichten, sorgen sie dafür, dass die Smartphones und Tablets alle Sicherheitskriterien des Unternehmens erfüllen. Geht ein Gerät verloren, ermöglicht MDM es, dieses per Fernzugriff zu sperren, die Inhalte zu löschen, so dass unberechtigte Personen nicht …
05.11.2015
Bild: Netzgestalten. verschreibt sich auch in diesem Jahr wieder dem Thema IT-SicherheitBild: Netzgestalten. verschreibt sich auch in diesem Jahr wieder dem Thema IT-Sicherheit
CCVOSSEL GmbH

Netzgestalten. verschreibt sich auch in diesem Jahr wieder dem Thema IT-Sicherheit

… Sicherheit in Unternehmen gewährleistet wird. Maciej Golik, technischer Vertriebsmitarbeiter der CCVOSSEL GmbH fokussierte seinen Vortrag auf die Unwissenheit und Unbedarftheit vieler Unternehmen und Anwender zum Thema Sicherheit. Seine vorgetragenen Fakten veranschaulichten deutlich, welchen monetären Wert Mailingadressen, Passwörter oder Accounts gerade auf dem Schwarzmarkt der Cyberkriminalität haben und wie einfach es für Kriminelle ist, an diese Daten zu kommen. Golik mahnte generell zu mehr Bewusstsein und Vorsicht im Umgang mit Daten an. Der …
02.10.2015
Bild: QGroup präsentiert Best of Hacks: Highlights August 2015Bild: QGroup präsentiert Best of Hacks: Highlights August 2015
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights August 2015

… (@Cyber_Emotion) gibt an, mehr als 24 Seiten der saudi-arabischen Regierung defaced zu haben. Kelvinsecurity AKA KelvinSecTeam hackt die Webseite des Instituts für wissenschaftliche Forschung der Regierung Venezuelas mittels SQL-Injection und lässt dabei Benutzernamen und Passwörter von mindestens 60 Mitarbeitern mitgehen. Malwarebytes entdeckt eine Malvertising-Attacke auf das Dating Portal PlentyOfFish (POF). Wer die Angreifer sind und welche Schäden verursacht wurden, ist unbekannt. Unbekannten Angreifern gelingt es sich in das System eines …
29.09.2015
Bild: FirstWare-AD Inspector 2015 - Active Directory Datenqualität mit kostenlosem Tool testenBild: FirstWare-AD Inspector 2015 - Active Directory Datenqualität mit kostenlosem Tool testen
FirstAttribute AG

FirstWare-AD Inspector 2015 - Active Directory Datenqualität mit kostenlosem Tool testen

… (xlsx) exportieren. Dies ermöglicht eine einfache Weitverarbeitung der Daten. Informationen über Active Directory Objekte Die kostenlose Software FirstWare-AD Inspector 2015 ermöglicht Active-Directory-Administratoren in kürzester Zeit Informationen über Benutzer, Computer, Gruppen und Passwörter auszulesen. Benutzer mit nicht gefüllten AD Attributen und leere Gruppen können schnell ausfindig gemacht werden. Auf diese Weise ist eine erste Analyse der AD-Datenqualität möglich. Sicherheitsrisiken durch Überberechtigung Geschachtelte Gruppen …
25.09.2015
Datensicherheit im Ausland – msg erklärt, worauf Reisende achten sollten
msg systems ag

Datensicherheit im Ausland – msg erklärt, worauf Reisende achten sollten

… können Die besten Vorkehrungen seitens der Unternehmen nützen nichts, wenn die Mitarbeiter nicht gewisse Verhaltensregeln berücksichtigen. Wer die folgenden Maßnahmen verinnerlicht, trägt maßgeblich dazu bei, dass die Auslandsreise nicht im Fiasko endet. • Verdeckte Eingabe von Passwörtern. Was am Bankautomaten für die PIN gilt, gilt auch für Passwörter: Sie sollten grundsätzlich verdeckt eingegeben werden. Andere Menschen oder versteckte Kameras können die Eingabe sonst mitverfolgen. • Endgerät nicht verleihen oder unbeobachtet lassen. …
22.09.2015
Bild: Imperva SecureSphere 11.5 schützt Accounts effektiv vor Hacker-AngriffenBild: Imperva SecureSphere 11.5 schützt Accounts effektiv vor Hacker-Angriffen
Imperva

Imperva SecureSphere 11.5 schützt Accounts effektiv vor Hacker-Angriffen

… Opfer fielen • Wissen über das Risiko der Geräte, mit denen sich angemeldet wird, beispielsweise ob diese einen Jailbreak haben oder sie in der Vergangenheit für illegale Aktionen genutzt wurden • Erkennung von Berechtigungsnachweisen und “Wörterbuch-Angriffen” auf Passwörter und • Analyse des Verhaltens über mehrere Geräte und Accounts hinweg Diese Funktionen ermöglichen einerseits die Erkennung von Account-Übernahmeversuchen sowie gefährdeter Accounts und andererseits den Schutz vor Hackern, noch bevor sie Zugriff auf geschützte Web-Anwendungen …
15.09.2015
Bild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernenBild: Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen
Franzis Verlag GmbH

Franzis: Hacking Handbuch - Sicherheitstest als Schutz vor Hacker lernen

… Kali Linux - Hacker-Labor einrichten und nutzen - Die Phasen eines Penetrationstests - Webseiten mit HTTrack kopieren - E-Mails mit Harvester aufspüren - Google Hacks - Social Engineering - Scannen mit Nmap - Passwörter mit JtR knacken - Netzwerkdatenverkehr ausspähen - Web Hacking: W3af, Spider, Zed Attack Proxy - Rootkits erkennen und abwehren Eine Leseprobe liegt unter: http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch als PDF Datei zum Download bereit. Preis und Verfügbarkeit Das Franzis Fachbuch "Hacking-Handbuch" …
24.08.2015
Bild: Acronis True Image Cloud – Neue Version der bewährten Backup-Lösung jetzt verfügbarBild: Acronis True Image Cloud – Neue Version der bewährten Backup-Lösung jetzt verfügbar
Acronis Germany GmbH

Acronis True Image Cloud – Neue Version der bewährten Backup-Lösung jetzt verfügbar

… Veröffentlichung von Acronis True Image Cloud und Acronis True Image 2016 bekannt gegeben, der neuen Version seiner bewährten Backup-Lösung für Privatanwender, Familien und Homeoffice-Nutzer. Acronis True Image Cloud sichert das gesamte System, einschließlich Bilder, Videos, Dokumente, Applikationen, Passwörter, Einstellungen, Kontakte, Veranstaltungen sowohl lokal als auch in die Cloud. Es unterstützt jetzt neben PCs und Macs auch Mobilgeräte wie iPhones, iPads, Android Geräte und Windows Tablets. Und mit dem neuen, einfach zu bedienenden Online Dashboard …
17.08.2015
Expertenkommentar zum aktuellen Cyberangriff auf 1blu
RadarServices Smart IT-Security GmbH

Expertenkommentar zum aktuellen Cyberangriff auf 1blu

… mehrstufigen Systemarchitektur ermöglichte. Zwar werden die Daten zum Großteil verschlüsselt gespeichert, die Verschlüsselung konnte jedoch offensichtlich vom Hacker entschlüsselt werden. Erleichtert wurde der Zugriff dadurch, dass die internen Vorgaben zur Sicherheit von Keys und Passwörtern von einzelnen Mitarbeitern nicht eingehalten wurden. Aus Sicht der Kunden von 1blu ist die Entwendung ihrer Passwort-Daten besonders dramatisch. Vor allem Privatpersonen verwenden oftmals gleiche Passwörter für verschiedene Zugänge, zum Beispiel für Emailkonten, …
14.08.2015
Bild: Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juli 2015Bild: Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juli 2015
Doctor Web Deutschland GmbH

Doctor Web veröffentlicht Rückblick auf Malware-Highlights des Monats Juli 2015

… unerwünschte Software herunter und installieren diese auf dem Rechner des Opfers. - Trojan.DownLoad3.35967: Vertreter von Download-Trojanern, der andere böswillige Applikationen auf den infizierten Rechner herunterlädt. - Trojan.PWS.Multi.911: Trojaner, der Passwörter sowie andere vertrauliche Informationen, u.a. Zugangsdaten für Online-Banking, entwendet. - Trojan.PWS.Stealer: Trojaner, der Passwörter sowie andere vertrauliche Informationen stiehlt. - BackDoor.Andromeda: Download-Trojaner, die weitere Malware auf den infizierten Rechner herunterladen …
13.08.2015
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
CyberArk

Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig

… dazu führen, dass die Marke oder der Ruf eines Unternehmens durch manipulative Beiträge erheblichen Schaden nimmt. 2. Application Accounts Auch Application Accounts oder Software Accounts, das heißt die in Anwendungen, Skripten oder Konfigurationsdateien gespeicherten Passwörter, stellen eine Sicherheitslücke dar. Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentifizierung erfordern. Die Application Accounts werden zum …
05.08.2015

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter