openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: Überwachungssoftware Wolfeye Keylogger: Die 7 wichtigen BedienungshinweiseBild: Überwachungssoftware Wolfeye Keylogger: Die 7 wichtigen Bedienungshinweise
Security Software Solutions

Überwachungssoftware Wolfeye Keylogger: Die 7 wichtigen Bedienungshinweise

… große Software, die es erlaubt den eigenen Rechner zu einem Privatdetektiven zu machen. Das kleine Detektiv-Programm speichert heimlich alle Tastatureingaben im Hintergrund, ohne dass der Anwender davon etwas mitbekommt. Auf diese Weise hat man Zugang zu Passwörtern, Chat-Unterhaltungen, Facebook, Email, besuchte Webseiten und vieles mehr. Die Daten sendet der Keylogger an die Emailadresse des Überwachers und ermöglich so die vollständige Fernüberwachung des betreffenden Computers. Die meisten Benutzer verwenden den sogenannten Keylogger, um Mitarbeiter …
03.08.2015
ScriptRunner® 2015 R2 stärkt Automatisierung bei kollaborativem Scripting
AppSphere AG

ScriptRunner® 2015 R2 stärkt Automatisierung bei kollaborativem Scripting

… für eine stärker automatisierte und weiter vereinfachte Arbeit mit Skripten ergänzt worden. Ganz gleich in welcher Unternehmensgröße, IT-Administratoren sind mit verschiedensten wiederkehrenden Aufgaben betraut, die häufig vor allem Zeit kosten. Das Anlegen von Benutzern, Zurücksetzen von Passwörtern, Auswerten und Konfigurieren von Daten und Systemen und vieles mehr kann mit PowerShell-Skripten und deren Automatisierung einfacher und schneller gelöst werden. Hier setzt AppSphere mit dem Produkt ScriptRunner an. Das Tool unterstützt in den Kernbereichen …
15.07.2015
Bild: Hohe Sicherheit leisten Zertifikate, keine PasswörterBild: Hohe Sicherheit leisten Zertifikate, keine Passwörter
Allgeier IT Solutions AG

Hohe Sicherheit leisten Zertifikate, keine Passwörter

… Thema Big Data sowie Datensicherheit in E-Mail und Internet ist allgegenwärtig. Auch zwei Jahre nach den Enthüllungen des Whistleblowers Edward Snowden erfährt man beinahe täglich Neues über raffinierte Abhörmethoden von NSA & Co. „Hohe Sicherheit leisten Zertifikate, keine Passwörter“, erklärt Quint. Nur eine starke Verschlüsselung von Dokumenten und Files stelle sicher, dass sich Unbefugte keinen Zugriff verschaffen könnten. Gerade beim Hochladen in den SharePoint oder in die Dropbox werden mit der Software von Corisecio sensible Daten verschlüsselt, …
08.07.2015
CyberArk: Darauf kommt es beim IT-Sicherheitsgesetz besonders an
CyberArk

CyberArk: Darauf kommt es beim IT-Sicherheitsgesetz besonders an

… ausschalten, Daten stehlen oder die Infrastruktur manipulieren. Umfassenden Schutz vor diesen Bedrohungen können nur Anwendungen bieten, die speziell auf die Risiken im Zusammenhang mit privilegierten Benutzerkonten zugeschnitten sind. Mit ihnen lassen sich die Passwörter dieser Konten sicher vorhalten, Unternehmensrichtlinien für ihren Aufbau und ihre regelmäßige Änderung durchsetzen und Zugriffe zentral berechtigen. Damit Unternehmen die Anforderungen des IT-Sicherheitsgesetzes erfüllen können, sollte die Lösung laut CyberArk aber unbedingt …
06.07.2015
Bild: Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendantBild: Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendant
IDpendant GmbH

Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendant

… profitieren von höchster Sicherheit bei maximaler Nutzerfreundlichkeit. Die starke zweifache Authentifizierung mit Besitz (Karte) und Wissen (PIN) gewährleistet höchste Vertraulichkeit beim Zugriff auf und im Umgang mit den sensiblen Daten der Behörde, ohne dass Anwender sich komplizierte Passwörter ausdenken und merken müssen. Mithilfe der multifunktionalen Smartcard erhalten sie Zugang zu Räumen und Zugriff auf Rechner und Anwendungen. "Wir haben dieses umfangreiche Projekt zu Beginn in einfachen Anwendungen getestet und dann Schritt für Schritt auf …
02.07.2015
Bild: safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-StickBild: safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-Stick
it23 | Guido Stemme

safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-Stick

Der digitale Passwort-Safe safey ist seit Jahren ein beliebtes Freeware-Tool zum Verschlüsseln und Aufbewahren von Passwörtern und persönlichen Daten. Wegen der weiterhin aktuellen Brisanz des Themas Datensicherheit wurde die portable Software überarbeitet. Unter Berücksichtigung von Nutzer-Feedbacks wurde sie um viele Funktionen erweitert. Das Windows-Tool speichert alle Inhalte in sich selbst, also ohne äußere Abhängigkeiten und ohne Installation auf dem PC oder USB-Stick. safey legt keinerlei temporäre Daten ab und ist damit so sicher, dass …
01.07.2015
Unternehmen im Umgang mit IT noch zu unbekümmert
Interflex Datensysteme GmbH & Co. KG

Unternehmen im Umgang mit IT noch zu unbekümmert

… Endgeräten schulen. Das beinhaltet sowohl die Nutzung firmeneigener Geräte als auch den Einsatz von privaten Endgeräten in Verbindung mit geschäftlichen Applikationen. Unternehmen sollten ihre Mitarbeiter insbesondere hinsichtlich einer fehlerfreien Verwendung von Passwörtern sowie der Trennung von privaten und geschäftlichen Kennwörtern informieren. Neben der Registrierung mit Benutzername und Passwort eignen sich dafür z. B. gesicherte VPN-Zugänge auf Firmennetzwerke sowie die Multi-Faktor-Authentifizierung. Regelmäßige Sicherheits-Updates für …
26.06.2015
Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Dell

Dell optimiert seinen Hosted-E-Mail-Security-Dienst

… Spam, Viren, Phishing-Mails und Zombies. Bei Spoofing-Attacken per E-Mail tarnen sich Hacker mit einem falschen Absender. Damit schädigen sie den vermeintlichen Versender und locken den Empfänger etwa auf manipulierte Seiten oder veranlassen ihn zur Herausgabe von Daten oder Passwörtern. Die verschiedensten Unternehmen – bis hin zum Managed Service Provider, der diese Dienste für seine Kunden anbieten will – nehmen daher die Alternative eines gehosteten E-Mail-Dienstes in Anspruch. Zitat „Jahr für Jahr beobachten wir weltweit die Verschärfung von …
18.06.2015
Keylogger: PC-Überwachung aus dem Hinterhalt
Security Software Solutions

Keylogger: PC-Überwachung aus dem Hinterhalt

Sie wären der Traum der Stasi gewesen: Keylogger. Programme, die eigentlich Trojaner, aber doch legal sind. Sie spionieren einen nichtsahnenden PC-Nutzer rücksichtslos aus. Ein Keylogger dokumentiert alles, was der User tut: Er protokolliert Passwörter, besuchte Webseiten und E-Mails. Er stellt fest, wann welche Programme gestartet wurden. Er speichert regelmäßig Bildschirmfotos, um auch noch das letzte Detail zu erfassen. Dabei verstecken sich Keylogger so tief im Betriebssystem, dass sie selbst für das geübte Auge kaum zu entdecken sind. In einem …
16.06.2015
Bild: Sicherer Urlaub für’s SmartphoneBild: Sicherer Urlaub für’s Smartphone
BitDefender GmbH

Sicherer Urlaub für’s Smartphone

… werden. Bitdefender Safepay schützt das Netzwerk vor unbefugtem Zugriff und garantiert, dass Daten ihren vorgesehenen Bestimmungsort sicher erreichen. Um den Akku zu schonen, sollten WLAN, Bluetooth und Infrarot-Optionen ausgeschaltet sein, wenn diese gerade nicht verwendet werden. 5.Passwörter verwenden und Geräte verschlüsseln Im Verlustfall des mobilen Gerätes sollte sichergestellt sein, dass kein Zugriff auf private Daten wie Fotos, Kontaktlisten und Textnachrichten erfolgen kann. Daher empfiehlt es sich, mobile Geräte mit einer PIN oder einem …
12.06.2015
Bild: Bomgar und Thycotic ermöglichen bessere Zugriffskontrolle und höhere Sicherheit von BenutzerkontenBild: Bomgar und Thycotic ermöglichen bessere Zugriffskontrolle und höhere Sicherheit von Benutzerkonten
Bomgar

Bomgar und Thycotic ermöglichen bessere Zugriffskontrolle und höhere Sicherheit von Benutzerkonten

… mit der Passwort-Managementlösung Thycotic Secret Server. Bomgar Privileged Access Management ermöglicht Sicherheitsverantwortlichen eine wirksame Kontrolle, Überwachung und Verwaltung von administrativen oder technischen Benutzerkonten. Die Passwort-Managementlösung Secret Server von Thycotic speichert Passwörter in einem zentralen, webbasierten Verzeichnis sicher ab. Durch die Integration beider Technologien steht Anwendern eine Lösung zur Verfügung, die eine automatische Passwortanforderung für autorisierte Systeme über eine verschlüsselte Verbindung …
02.06.2015
Bild: Dalenryder Passwort Generator 3.8 - UpdateBild: Dalenryder Passwort Generator 3.8 - Update
Dalenryder Media

Dalenryder Passwort Generator 3.8 - Update

Wermelskirchen den 30.05.2015, Heute wurde die neuste Version des Dalenryder Passwort Generators veröffentlicht, der von Daniel Maluszczak (Dalenryder Media) entwickelt wird. Der Passwort Generator hilft sichere Passwörter zu erstellen und diese zu verwalten. In der Version 3.8 sind viele neue Funktionen, aber auch ein komplett überarbeitetes Design und weitere Verbesserungen in der Sicherheit der Software hinzugekommen. Das neue in dunklen blau-Tönen gehaltene Design ist modern und steigert durch die verbesserte Benutzeroberfläche und neue Icons …
01.06.2015
Bild: n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschütztBild: n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschützt
DictaTeam UG (haftungsbeschränkt)

n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschützt

Erschreckend, was n-tv am Abend des 27. Mai 2015 in seinem Beitrag „Adressen und Passwörter in der Cloud - Millionen Nutzerdaten ungeschützt“ – vgl. http://www.n-tv.de/technik/Millionen-Nutzerdaten-ungeschuetzt-article15182056.html – über die Abspeicherung von personenbezogenen Daten in Cloud-Storage-Systemen berichtet. Alleine bei zwei Betreibern wurden 56.000.000 – 56 Millionen – ungesicherte Dateien mit personenbezogenen Daten gefunden. Die Dunkelziffer muss unvorstellbare Dimensionen einnehmen. TeamDrive hosted by DictaTeam – Hochsichere Cloud-Storage-Lösung Das …
28.05.2015
Bild: 14. SECUTA Information Security Tagung 2015: neueste Entwicklungen in der InformationssicherheitBild: 14. SECUTA Information Security Tagung 2015: neueste Entwicklungen in der Informationssicherheit
CBT Training & Consulting GmbH

14. SECUTA Information Security Tagung 2015: neueste Entwicklungen in der Informationssicherheit

… Robert Niedermaier stellt im Folgevortrag die neue EU Datenschutzverordnung vor, welcher Verantwortung sich Unternehmen und Datenschutzbeauftragte stellen müssen und wie künftig Verstöße geahndet werden. Claudia Frohnhoff von der Detack GmbH geht auf das Thema Sicherheit von Passwörtern ein. Mehr als 50% aller Passwörter genügen nicht allgemeinen Sicherheitsstandards, Grund genug für die Einführung eines effizienten Passwort-Managements. Den ersten Tag beschließt Anselm Rohrer von der Consectra Services GmbH. In seiner Live-Hacking Session weist er …
21.05.2015
Akamai veröffentlicht seinen State of the Internet Security Report für das erste Quartal 2015
Akamai Technologies GmbH

Akamai veröffentlicht seinen State of the Internet Security Report für das erste Quartal 2015

… Unter Umständen hosten die Provider mehrere Accounts auf demselben Server, so dass Hunderte von Domains und Seiten unter derselben IP-Adresse des Servers laufen. Hacker können so mehrere Webseiten auf einmal angreifen, danach Server-Directories umgehen, Listen mit Passwörtern und Nutzernamen lesen und auch Dateien von anderen Kundenaccounts lesen. Auch Zugangsberechtigungen für die Webseite-Datenbank können so ausspioniert werden. Mit diesen Informationen erlangen Hacker unter Umständen die Möglichkeit, Daten auf jedem Ort des Servers zu verändern. …
20.05.2015
Linksys präsentiert den WRT1200AC – Bester in der Klasse der AC1200 Router
Linksys

Linksys präsentiert den WRT1200AC – Bester in der Klasse der AC1200 Router

… zu Hause oder unterwegs zu verwalten und zu bedienen. Smart WiFi bietet auch eine Vielzahl von Funktionen, einschließlich eines Gastzugangs, Kindersicherung und Remote-Zugriff auf Netzwerke der Familie oder von Freunden sowie einfache Hinweise zu Passwörtern und Netzwerkkontrolle. Ausgewählten Linksys Routern stehen diese neuen Funktionen seit Kurzem über ein Firmware-Upgrade zur Verfügung. Alle Funktionen werden auf dem WRT1200AC verfügbar sein: • OpenVPN Server (ab Mai) • Neue Netzwerkübersicht-Funktionen • Wireless Widget • WLAN-Planer • Verbesserte …
11.05.2015
DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz
CyberArk

DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz

… DFB-Medien zwei zentrale Komponenten der Privileged Account Security Suite von CyberArk: den Enterprise Password Vault und den Privileged Session Manager. Der Enterprise Password Vault bietet eine geschützte Verwahrung und Policy-basierte, automatische Änderung von administrativen Passwörtern. Zum einen können mit der Lösung die Passwörter zentral gespeichert und alle Zugriffe auf diese Passwörter kontrolliert und protokolliert werden. Zum anderen ermöglicht der Enterprise Password Vault die automatisierte Umsetzung vorher festgelegter Passwort-Policies. …
23.04.2015
Bild: Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArkBild: Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk
CyberArk

Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

… Session Recording durchführen. Um potenzielle Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollten alle Sessions, die über SSH-Verbindungen erfolgen, überwacht und aufgezeichnet werden. 5. „Zeitlose“ Keys beseitigen. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten deshalb in festgelegten Intervallen automatisch erneuert werden. 6. Echtzeit-Analytik nutzen. Eine geeignete Threat-Analytics-Lösung ist in der Lage, verdächtige Verwendungen von …
16.04.2015
Bild: Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren DatenBild: Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
Aruba Networks

Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

… #GenMobile ein zunehmend risikoreiches Verhalten am Arbeitsplatz prägt: 1. Teilen wird die Regel: Sechs von zehn Mitarbeitern teilen Mobilgeräte, die sie beruflich als auch privat nutzen, regelmäßig mit Anderen. Dabei sind fast ein Fünftel der Geräte nicht durch Passwörter geschützt. 2. Sicherheitsbewusstsein nimmt ab: Fast ein Drittel der Befragten geben an, dass sie bereits einen Datenverlust infolge einer falschen Nutzung des Mobilgerätes erlitten haben. Bei der Kaufentscheidung für ein neues Mobilgerät spielen Marke und Betriebssystem eine weit …
15.04.2015
Sonne, Frühling, Lust auf Neues! Tipps für sicheres Onlineshopping von Bitdefender
BitDefender GmbH

Sonne, Frühling, Lust auf Neues! Tipps für sicheres Onlineshopping von Bitdefender

… kaum überraschend, dass Cyber-Kriminelle immer stärker auf diesen Zug aufspringen und schon jetzt zahlreiche perfide Mittel und Wege gefunden haben, um Zahlungsdaten abzufangen und damit betrügerische Transaktionen im Millionenbereich abzuwickeln. Erst jüngst wurden 1,2 Milliarden-Passwörter gehackt. Vielen Verbrauchern vergeht bei solchen Schlagzeilen die Shoppingfreude und Fragen nach der sichersten Zahlungsmethode – Paypal, Kreditkarte oder Rechnung? – sowie nach sicherem Einkaufen im Netz werden laut. Bitdefender hat aufgrund der Auswertung …
13.04.2015
Bild: Bitdefender: 8 Tipps wie man sich vor Botnetzen schütztBild: Bitdefender: 8 Tipps wie man sich vor Botnetzen schützt
BitDefender

Bitdefender: 8 Tipps wie man sich vor Botnetzen schützt

… die auf der Suche nach neuen Opfern sind. 4. Prüfung der Wechseldatenträger. Malware versteckt sich gerne und häufig auf infizierten USB-Sticks und gelangt so selbst in gut gesicherte Netzwerke. Darum sollten alle Wechseldatenträger vor der Verwendung sorgfältig desinfiziert werden. 5. Sichere Passwörter nutzen. Ein Passwort mit nur fünf Zeichen lässt sich vielleicht leichter merken, ein einfacher Brute-Force-Angriff reicht aber aus, um es zu knacken. Passwörter sollten mindestens 12 Zeichen lang sind und sich aus Kombinationen aus Groß- und Kleinbuchstaben …
26.03.2015
Bild: aikQ Mail im Test: Daumen hoch für Sicherheit und Preis-LeistungsverhältnisBild: aikQ Mail im Test: Daumen hoch für Sicherheit und Preis-Leistungsverhältnis
PSW GROUP GmbH & Co. KG

aikQ Mail im Test: Daumen hoch für Sicherheit und Preis-Leistungsverhältnis

… nur wenige Kritikpunkte gefunden. Einer davon ist allerdings die desaströse Passwortprüfung, die eigentlich gar nicht stattfindet. Es existieren weder Vorgaben, die das Finden eines sicheren Passworts erleichtern, noch eine Sicherheitsampel, die vor unsicheren Passwörtern warnt“, fasst Christian Heutger, Geschäftsführer der PSW GROUP (www.psw-group.de) zusammen. Er empfiehlt dem Anbieter die Einführung einer Passwortprüfung mit konkreten Passwortvorgaben. Bei allen anderen Sicherheitsfeatures zeigt sich der Experte dann aber wieder versöhnlich: …
24.03.2015
IDC sieht CyberArk als Leader im Privileged-Access-Management-Markt
Cyber-Ark

IDC sieht CyberArk als Leader im Privileged-Access-Management-Markt

… und in der Regel auch nicht deaktiviert. Das Entfernen dieser lokalen Administrator-Privilegien bietet Schutz vor Malware, die sich gerade gegen diese Admin-Accounts richtet. * Verbesserung der Sichtbarkeit privilegierter Aktivitäten: Mit privilegierten Accounts verbundene Passwörter sind oft auch Anwendern außerhalb des eigenen Unternehmens bekannt. Damit sind die Accounts sehr schwer zu überwachen. Mit geeigneten PAM-Lösungen erhalten Unternehmen einen detaillierten Überblick über alle mit privilegierten Accounts verbundenen Aktivitäten. * Einschränkung …
23.03.2015
Bild: eclipso im Test: Kombination aus kostenlosem Postfach und Sicherheit funktioniert doch!Bild: eclipso im Test: Kombination aus kostenlosem Postfach und Sicherheit funktioniert doch!
PSW GROUP GmbH & Co. KG

eclipso im Test: Kombination aus kostenlosem Postfach und Sicherheit funktioniert doch!

… E-Mails Ende-zu-Ende verschlüsseln zu können, benötigt der Anwender ein eigenes Zertifikat, das er im Menüpunkt Schlüsselbund hinterlegen kann. Auf den in Deutschland stehenden Servern werden die Passwörter nicht im Klartext, sondern in gehashter Form gespeichert. Die Webserver-Zertifikate werden übrigens mit Hash-Algorithmus SHA-1 verwendet“, ergänzt der Sicherheitsexperte. Der vollständige Test kann eingesehen werden unter: https://www.psw-group.de/blog/eclipso-funktionieren-kostenlose-postfaecher-und-sicherheit-doch-zusammen/1716 Honorarfreie …
13.03.2015
Bild: SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden solltenBild: SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten
SMS PASSCODE A/S

SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten

… dringenden Handlungsbedarf gibt", erklärt Lars Gotlieb, Country Manager DACH bei SMS Passcode. Die Spezialisten von SMS Passcode haben für interessierte Unternehmen zum Thema Zugriffsschutz acht Hinweise parat: Welche Gefahren lauern, was den prinzipiellen Umgang mit Passwörtern bzw. Authentifizierung betrifft und welche Punkte man beachten sollte. Vermeidbar - acht Fehler bei der Authentifizierung 1. Starke Passwörter bieten keine ausreichende Sicherheit: Ein bisschen erschreckend, aber lange Passwörter mit Klein- und Großbuchstaben, Symbolen und …
12.03.2015
Spryng, Ihr Partner im Liefern von One Time Password über SMS
Spryng

Spryng, Ihr Partner im Liefern von One Time Password über SMS

… Reichweite des SMS Gateway, entscheiden sich viele Einstellungen wie Krankenhäuser, Gemeinden und Banken für Spryng als SMS Lieferanten. Die Gründe, warum heutzutage immer mehr Firmen die Zweiweg SMS Authentifizierung gebrauchen hat damit zu tun, dass 90% von den Passwörtern, die durch Internetgebraucher erstellt werden, sehr gefährdet sind gegenüber Hackern. Laut Deloitte sind sogar die allersichersten Passwörter nicht mehr zuverlässig. Der Einsatz von nicht sicheren Passwörtern hat einen weltweiten Verlust von Milliarden von Euro´s zur Folge, vor …
11.03.2015
Verio Europe gibt Sicherheitsempfehlungen für Onlineshops
Verio Europe

Verio Europe gibt Sicherheitsempfehlungen für Onlineshops

… stehen danach allen Shop-Inhabern zur Verfügung. Bei einem „gekauften“ Shop muss all dies komplett selbst abgedeckt werden. Der Shop-Administrator sollte dafür stets ausreichend Zeit und Ressourcen für kurz- oder längerfristige Änderungen einplanen. 2. Verwendung sicherer Passwörter Eine Selbstverständlichkeit sollte auch die Verwendung sicherer Passwörter für die Shop-Administration sein. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) ist ein „gutes Passwort“ mindestens zwölf Zeichen lang und besteht sowohl aus Groß- und Kleinbuchstaben …
11.03.2015
Dell Cloud Access Manager 8.0 steuert sicher Zugriffe auf Anwendungen
Dell

Dell Cloud Access Manager 8.0 steuert sicher Zugriffe auf Anwendungen

… einem Passwort (Single-Sign-on) auch über ihre sozialen Anwendungen wie Google, Microsoft Live ID, Facebook und Twitter einfach und sicher auf den Unternehmensanwendungen an und müssen sich so nicht immer wieder neue Passwörter merken. Die Lösung unterstützt auch ältere Authentifzierungsmechanismen. * Zudem unterstützt die Lösung Identitätsverbünde: Sie ermöglichen Zugriffsszenarien über mehrere Sicherheitsgrenzen wie etwa Cloud-basierte Anwendungen, Zusammenarbeit über mehrere Gesamtstrukturen, heterogene Plattformen und Partner-Extranets hinweg, …
10.03.2015
Optimiertes IT-Risikomanagement - Modulares Sicherheitskonzept sorgt für geordnete Abläufe im Krisenfall
TELCO TECH GmbH

Optimiertes IT-Risikomanagement - Modulares Sicherheitskonzept sorgt für geordnete Abläufe im Krisenfall

(Berlin, 24.02.2015) Spionage, gestohlene Passwörter, Datenmissbrauch: Die Schlagzeilen der letzten Monate verunsichern viele Unternehmer immer stärker mit Blick auf den Schutz ihrer IT-Infrastruktur. Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen an effektiven IT-Sicherheitslösungen deutlich gestiegen. Diese entfalten jedoch nur in Verbindung mit einer effektiven Management-Strategie ihre volle Wirkung. Jeden Tag muss ein Geschäftsführer die unternehmerischen Risiken kennen …
24.02.2015
FH Salzburg vertraut CyberArk sensible Benutzerkonten an
Cyber-Ark

FH Salzburg vertraut CyberArk sensible Benutzerkonten an

Heilbronn, 23. Februar 2015 – Zum Schutz von Administratoren-Passwörtern hat sich die FH Salzburg für eine Sicherheitslösung von CyberArk entschieden. Mit ihr kann die Bildungseinrichtung die Benutzerkonten ihrer Serversysteme automatisiert verwalten und ihre IT-Abteilung entlasten. Die FH Salzburg hat die CyberArk Privileged Account Security Solution eingeführt. Die Lösung ermöglicht der Hochschule, die administrativen Passwörter für ihre Serversysteme auf einem speziell gehärteten Server zentral und revisionssicher abzulegen sowie sie regelmäßig …
23.02.2015
Helpdesk-Anbindung aus der Cloud
maxIT Consulting GmbH

Helpdesk-Anbindung aus der Cloud

… Directory Federation Services an. Die Vorteile liegen auf der Hand: Sie pflegen die Mitarbeiter-Daten an genau einer Stelle. Mit dem Unternehmens- AD-Account können sich Ihre Mitarbeiter sicher beim Cloud-Dienst anmelden. Keine 10 verschiedenen Passwörter mit möglicherweise 10 unterschiedlichen Passwortrichtlinien und Passwortablaufintervallen mehr! So funktioniert es: 1. AD-Konten an maxIT ADFS as a Service anbinden Die maxIT bindet die von Ihnen gewünschten AD-Konten an den hochredundanten maxIT ADFS-Service an. 2. Authentifizierung nutzen Ab …
17.02.2015
Absolute Manage 6.7.1 bringt neues Self-Service-Portal für mobile Geräte
Absolute Software

Absolute Manage 6.7.1 bringt neues Self-Service-Portal für mobile Geräte

… die Nutzer Informationen zu Notebooks, Tablets oder Smartphones abrufen und die Geräte per Fernzugriff verwalten. Das Portal unterstützt auch die Verwaltung privater Geräte, die geschäftlich eingesetzt werden (BYOD). In der ersten Phase der Portaleinführung können Anwender unter anderem ihre Passwörter zurücksetzen. Für den Fall eines Verlustes können sie die Geräte verriegeln und einen persönlichen Text auf dem Display anzeigen. Bei Diebstahl oder Verlust sind Anwender auch in der Lage, alle Informationen auf dem Gerät zu löschen. Darüber hinaus …
04.02.2015
Bild: Website vor XMLRPC-Angriffen schützenBild: Website vor XMLRPC-Angriffen schützen
Dotcomsecurity.de

Website vor XMLRPC-Angriffen schützen

… Methode, die XMLRPC-php dafür zu nutzen. Adrian Janotta von Dotcomsecurity.de hat diese Schwachstelle erkannt und zeigt Usern einen Weg, wie sie sich vor solchen Angriffen schützen können. Lücke ist seit 2014 bekannt Janotta weiß, dass über den Angriff auf XMLRPC Login-Daten und Passwörter leichter zu ermitteln sind. Er befürchtet, dass viele Hacker diese Methode bereits nutzen, um sich Zugang zu verschaffen. Seit Juli 2014 ist bekannt, dass Wordpress in diesem Bereich eine Lücke hat. Allerdings ist noch kein Patch dafür entwickelt worden, damit …
03.02.2015
Bild: projekt0708-Webinar zeigt, wie sich vergessene Passwörter in SAP-Anwendungen selbst zurücksetzen lassenBild: projekt0708-Webinar zeigt, wie sich vergessene Passwörter in SAP-Anwendungen selbst zurücksetzen lassen
projekt0708 GmbH

projekt0708-Webinar zeigt, wie sich vergessene Passwörter in SAP-Anwendungen selbst zurücksetzen lassen

München, 02. Februar 2015. Vergessene Passwörter für SAP-Anwendungen wieder herzustellen kann Unternehmen viel Zeit und bares Geld kosten: In der Regel ist dafür ein Anruf im Help-Center oder ein entsprechendes Ticket für den Support vonnöten. Mit dem Password Reset Self-Service der projekt0708 GmbH geht es auch einfacher. Wie die smarte und zugleich sichere Lösung funktioniert, erklärt der Anbieter in regelmäßigen Webinaren. Vergessene Passwörter führen bei Businessanwendungen zu lästigen Zeitverzögerungen. Dies gilt insbesondere für das SAP-Umfeld, …
02.02.2015
SailPoint-Studie: Jeder siebente Angestellte würde Passwörter verkaufen
SailPoint

SailPoint-Studie: Jeder siebente Angestellte würde Passwörter verkaufen

In seiner 7. Market-Pulse-Studie zeigt das Unternehmen SailPoint, wie gleichgültig viele Arbeitnehmer mit dem Informationsschutz in Unternehmen umgehen. Eine alarmierend hohe Zahl an Umfrageteilnehmern räumte ein, dass sie Passwörter verkaufen würden - manche bereits für 133 Euro. Die Zahlen basieren auf einer weltweiten Umfrage, an der 1.000 Angestellte aus großen Unternehmen teilgenommen hatten. Neben dreistem Diebstahl zeigt die Studie jedoch auch, wie lax Mitarbeiter mit dem Schutz ihrer Passwörter umgehen. Jeder fünfte Mitarbeiter teilt regelmäßig …
29.01.2015
Deutsche IT-Hilfe für Griechenland
BUSYMOUSE Business Systems GmbH

Deutsche IT-Hilfe für Griechenland

… sofortige Aufnahme der Geschäftstätigkeit an. 28.01.2015, Hannover, Athen - Solidarität und Hilfe dort, wo sie am dringendsten benötigt wird: Nachdem durch Presseberichte bekannt geworden ist, dass der frühere griechische Ministerpräsident Samaras seinem Amtsnachfolger Tsipras keine Passwörter hinterlassen hat und die neue Regierung nach Aussagen eines Mitarbeiters dadurch keine Möglichkeit habe, "E-Mails zu versenden oder zu kommunizieren", hat sich der in Hannover ansässige Cloud-Anbieter Busymouse Business Systems dazu entschlossen, schnell und …
28.01.2015
HID Global: Das sind 2015 die Top-Trends in der Identitätssicherheit
HID Global

HID Global: Das sind 2015 die Top-Trends in der Identitätssicherheit

… Führerscheine. * Branchenübergreifend – Angesichts fortschreitender Bedrohungen müssen Unternehmen die Sicherheit sowohl an ihren Eingangstüren als auch für ihre On-Premise- und Cloud-Daten weiter erhöhen. Dazu werden sie zunehmend auf konvergente Lösungen setzen und sich von einfachen Passwörtern hin zu einer starken Authentifizierung mit mehreren physischen Zutritts- und logischen Zugangskontrollen bewegen. „2014 legte mit neuen Technologien wie Seos die Grundlage dafür, dass Unternehmen bei der Identitäts- und Zugangskontrolle in diesem Jahr von noch …
22.01.2015
CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten
CyberArk

CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten

… enthält. Die Vergabe von Zugriffsrechten an Anwender ist von der initialen Benutzerregistrierung bis zum Entzug von Rechten zu überwachen. Die Überwachung sollte sich auch auf spezielle Restriktionen für privilegierte Zugangsrechte und das Management von Passwörtern erstrecken. Zudem empfehlen sich regelmäßige Überprüfungen und Updates der Zugriffsrechte. Auch der Aspekt „Benutzerverantwortung“ muss beachtet werden. Anwender sollten dafür sensibilisiert werden, sichere Zugangsverfahren zu nutzen, zum Beispiel mit der Verwendung komplexer Passwörter. Nicht …
22.01.2015
Bild: Testament für digitale Daten: Verwaltung von persönlichen ZugangsdatenBild: Testament für digitale Daten: Verwaltung von persönlichen Zugangsdaten
Künsting AG

Testament für digitale Daten: Verwaltung von persönlichen Zugangsdaten

… Aktivierungs-Code, welchen er einem Begünstigten übergeben kann. Mit diesem Code kann der Begünstigte ein Aktivierungsverfahren auslösen. Dieses Verfahren kann nicht nur im Todesfall, sondern auch bei Handlungsunfähigkeit angewandt werden. Ein weiterer Anbieter bietet die Hinterlegung von Passwörtern, Informationen und Dokumenten an. Eine vorgegebene Ordnerstruktur sowie Formulare, Vorlagen und eine Checkliste für den Not- und Todesfall werden auch angeboten. In der Diskussion im Hause der Künsting AG ( http://www.kuensting-ag.de ) wird die Skepsis vor …
12.01.2015
Bild: Studie von BalaBit: Leichtsinnige privilegierte User machen Cyber-Kriminellen WeihnachtsgeschenkeBild: Studie von BalaBit: Leichtsinnige privilegierte User machen Cyber-Kriminellen Weihnachtsgeschenke
BalaBit IT Security GmbH

Studie von BalaBit: Leichtsinnige privilegierte User machen Cyber-Kriminellen Weihnachtsgeschenke

… weiteres Resultat der Studie von BalaBit: Etliche privilegierte IT-Nutzer mit erweiterten Zugriffsrechten umgehen in der Urlaubszeit grundlegende Sicherheitsvorkehrungen. So räumten 14 Prozent der befragten IT-Profis ein, dass sie persönliche Account-Daten, also Log-in-Namen und Passwörter, Kollegen mitteilen. Ebenfalls nicht mit grundlegenden Regeln des Passwort-Schutzes vereinbar ist, dass Passwörter per Telefon an einen Kollegen weitergegeben werden. Der Hintergrund dieser gefährlichen Praxis ist, dass IT-Fachleute sicherstellen wollen, dass während …
18.12.2014
Bild: USB-Sticks Kanguru Defender vom BSI zertifiziertBild: USB-Sticks Kanguru Defender vom BSI zertifiziert
OPTIMAL System-Beratung GmbH & Co. KG

USB-Sticks Kanguru Defender vom BSI zertifiziert

… 2 und physischer Schreibschutzschalter) und Kanguru Defender Management Console Provisioning Application (KLA). Das lokale Administrationsprogramm sowie das weltweite Remote-Management ermöglichen Unternehmen, die Offline- und Online-Nutzung sowie Passwörter und Sicherheitsprofile zu verfolgen und zu verwalten. Kanguru Defender läuft auf verschiedenen Betriebssystemen. https://www.bsi.bund.de/SharedDocs/Zertifikate/CC/Sonstiges/0772.html Kanguru Defender ist ein hardware-verschlüsselter USB-Stick von Kanguru, dem weltweit führenden Hersteller von …
16.12.2014
Vereinte Kräfte für die Zukunft. Computer- und Handybetriebssysteme verschmelzen ineinander.
go4mobile ag

Vereinte Kräfte für die Zukunft. Computer- und Handybetriebssysteme verschmelzen ineinander.

… sind, das Herzstück der IT-Infrastruktur in die Cloud eines amerikanischen Konzerns zu legen. Auch die Konkurrenz hat den Startschuss nicht verschlafen. Neu unterstützt MobileIron das Managen von Mac OS X und Windows 8.1. Die Software kann zum Beispiel bei Mac‘s Passwörter durchzusetzen, Wi-Fi und VPN zu konfigurieren um die „Data In Motion“ zu schützen, die Geräte aus der Ferne sperren und löschen sowie Userzertifikate verwenden. Gängige Computer Management Softwares bieten jedoch noch erheblich mehr Funktionen an. Wir dürfen also gespannt sein, …
27.11.2014
Bild: QGroup präsentiert Best of Hacks: Highlights Oktober 2014Bild: QGroup präsentiert Best of Hacks: Highlights Oktober 2014
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights Oktober 2014

… auf eine syrische Schule mit 49 getöteten Kindern zu verbreiten. 1.602 Benutzer- und 1.197 Administratorkonten von North Carolina's Department of Environment and Natural Resources werden gehackt. Benutzernamen, E-Mail-Adressen, Kontaktnummern, Adressen und verschiedene Klartext- und verschlüsselte Passwörter landen im Internet. Eine weitere Welle von aus der iCloud gestohlenen Nacktbildern von Prominenten, darunter unter anderem Winona Ryder und das erste männliche Opfer Nick Hogan, erscheint im Internet. Weitere Opfer sind außerdem: Anna Lynne …
24.11.2014
CPS-Datensysteme sichert Domainverwaltung mit 2-Wege-Authentifizierung
CPS-Datensysteme GmbH

CPS-Datensysteme sichert Domainverwaltung mit 2-Wege-Authentifizierung

… kennt. Die Besonderheit an diesem Geheimcode ist, dass er auf ein externes Gerät (Smartphone) übertragen wird und dieser Code in Abständen von 60 Sekunden ein neues Einmalpasswort generiert. Diese Vorgehensweise sichert zuverlässig vor Keyloggern und dem Mitlesen von Passwörtern bei der Eingabe ab. „Das neue Highlight zur Absicherung der CPS-Kunden in unserem Verwaltungssystem ist nun eine weitere, attraktive Methode der 2-Wege-Authentifizierung, der Google Authenticator“, berichtet Weigand stolz. In der Google App wird in regelmäßigen Abständen ein …
17.11.2014
Bild: Störfaktor Datenschutz? - Warum er im Gesundheitswesen von besonderer Bedeutung istBild: Störfaktor Datenschutz? - Warum er im Gesundheitswesen von besonderer Bedeutung ist
ISDSG – Institut für Sicherheit und Datenschutz im Gesundheitswesen

Störfaktor Datenschutz? - Warum er im Gesundheitswesen von besonderer Bedeutung ist

… Pflegepersonals dar. Das Stationszimmer Das Stationszimmer des Pflegepersonals sollte nicht unbeaufsichtigt sein. Da dies in der Regel nicht umsetzbar ist, ist hier darauf zu achten, dass Aktenschränke stets verschlossen sind, Hardware gesichert oder weggeschlossen ist und PCs durch Passwörter geschützt sind. Besonders wichtig ist, dass es sich bei den Ac-counts des Pflegepersonals für die Dokumentation etc. nicht um Sammel-accounts handelt, sondern jeder Mitarbeiter seinen eigenen Benutzer hat. Sammelaccounts sind auf den ersten Blick sehr praktisch, da …
11.11.2014
Bild: LANDESK integriert „Secure Mobile Email“ von LetMobileBild: LANDESK integriert „Secure Mobile Email“ von LetMobile
LANDESK

LANDESK integriert „Secure Mobile Email“ von LetMobile

… Benutzerschnittstelle Anwender benötigen keine separate Anwendung oder Container-Umgebung mehr. Sie können ihre geschäftlichen E-Mails direkt aus der nativen E-Mail-App auf dem mobilen Gerät ihrer Wahl abrufen. • Höchster Sicherheitslevel Eingesetzt wird ein Multi-Faktor-Authentifizierungssystem, das Unternehmensdaten und Passwörter auf der Gateway-Ebene speichert und nicht auf dem Gerät selbst. So sind die Daten geschützt, wenn mobile Geräte verloren gehen oder gestohlen werden. Jeder Zugriff unterliegt DLP-Richtlinien und die Datenübertragung erfolgt über einen …
11.11.2014
Dell erweitert Lösungsportfolio im Bereich IT-Sicherheit
Dell

Dell erweitert Lösungsportfolio im Bereich IT-Sicherheit

… von Regeln für die Zugangskontrolle, so dass nur vertrauenswürdige Benutzer, Geräte und autorisierte Apps VPN-Zugriff erhalten; - Dells neue Passwort-Reset-Funktion, die künftig auf allen gewerblich genutzten Client-Systemen von Dell bereitgestellt wird, ermöglicht es Endbenutzern, die eigenen Passwörter zurückzusetzen, ohne dafür die IT zu kontaktieren. Die Benutzer verwenden einfach die Security Tools Mobile App auf ihrem Smartphone, um ein Einmalpasswort zu generieren. Dieses Passwort ermöglicht den Zugriff auf ihren PC Credential Manager, mit …
06.11.2014
Akamai veröffentlicht den „PLXsert Q3 2014 State of the Internet – Security Report“
Akamai Technologies GmbH

Akamai veröffentlicht den „PLXsert Q3 2014 State of the Internet – Security Report“

… Medienunternehmen. Eine hochkarätige Gruppe von Hackern, die es auf persönliche Daten abgesehen hat, ist die Syrian Electronic Army (SEA). Sie verschickt E-Mails mit einem gefälschten Link zu einem Bildschirmformular, bei dem Anwender ausgewählter Unternehmen beispielsweise ihre Benutzernamen und Passwörter bestätigen sollen. Klicken die Anwender den Link an, sehen sie ein täuschend echtes Login-Formular zur Dateneingabe. Diese Informationen greift die SEA dann ab und nutzt sie für ihre betrügerischen Zwecke. Der ausführliche „Akamai PLXsert Q3 2014 State of …
24.10.2014
CyberArk bietet sicheres Management von SSH-Schlüsseln
Cyber-Ark

CyberArk bietet sicheres Management von SSH-Schlüsseln

Heilbronn, 22. Oktober 2014 – CyberArk hat mit der Version 9 der CyberArk-Privileged-Account-Security-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie missbräuchliche interne Benutzung schützen. SSH-Schlüssel werden von IT-Teams häufig verwendet, um direkte Root-Zugriffe auf kritische Systeme zu erhalten; sie werden aber oft ohne Kontrolle …
22.10.2014

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter