openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Passwörter

Bild: AlphaSSL - SSL Zertifikat für große und kleine WebseitenBild: AlphaSSL - SSL Zertifikat für große und kleine Webseiten
DM Solutions e.K.

AlphaSSL - SSL Zertifikat für große und kleine Webseiten

… DM Solutions ab 49,99EUR erhältlich ist. Vor allem bei der Übertragung von Daten können Unbefugte auf diese zugreifen. Um Besucher von Webseiten zu schützen, ist es entscheidend für Webseitenbetreiber, ein sogenanntes SSL Zertifikat zu nutzen. Dadurch werden Daten wie Passwörter oder gar Kreditkarteninformationen verschlüsselt übertragen, sodass der Zugriff und Nutzung der Daten durch Unbefugte unterbunden wird. Hierfür bietet das Zertifikat von AlphaSSL eine günstige und vor allem schnelle Lösung. Die SSL Zertifikate von AlphaSSL ( sind mit 99,3% …
21.10.2014
Bild: "Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in EchtzeitBild: "Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit
BalaBit IT Security

"Blindspotter" von BalaBit identifiziert und beseitigt Bedrohungen in Echtzeit

… hin zu automatischen Reaktionen auf bestimmte Vorkommnisse. Damit eignet sich Blindspotter in perfekter Weise, um Advanced Persistent Threats (APTs) zu eliminieren und Angriffe durch Insider und externer Hacker zu verhindern, die Zugangsdaten wie Passwörter und Usernamen von Nutzern ausspähen und missbrauchen. Dies kann beispielsweise auch durch illoyale eigene Mitarbeiter oder Beschäftigte von Dienstleistern und Partnerfirmen passieren. Mit Blindspotter Risiken identifizieren und Bedrohungen beseitigen Blindspotter nutzt spezielle Verfahren zur …
13.10.2014
Bild: IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber umBild: IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber um
mdex GmbH

IT-Sicherheit 2015 - mdex setzt bereits jetzt IT-Schutzerfordernisse für Energienetzbetreiber um

… mit Daten, ein sicherheitsbewusstes Personalmanagement und die physische Absicherung des Standorts nach sicherheitsrelevanten Aspekten wie Diebstahl und Unwettereinflüsse. Im Fokus stehen insbesondere Vorschriften für die IT-Sicherheit (Backup, Virenschutz, Firewall, Verschlüsselung, Passwörter). Die Kommunikationsdienstleistungen und Produkte von mdex Professional erfüllen demzufolge schon jetzt nicht nur die aktuellen sondern auch die zukünftigen IT-Sicherheits-Standards der Energiewirtschaft an ein aktives Sicherheits- und Risikomanagement. …
07.10.2014
Bild: SMS Passcode auf der it-sa: Adaptive Multi-Faktor-Authentifizierung für maximale SicherheitBild: SMS Passcode auf der it-sa: Adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit
SMS PASSCODE A/S

SMS Passcode auf der it-sa: Adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit

… Unternehmens mit Hauptsitz in Dänemark wählt dabei einen anderen Ansatz: Sie erlaubt eine situationsbezogene, adaptive Multi-Faktor-Authentifizierung. Je nach Standort oder Anmeldeverhalten des Nutzers wählt SMS Passcode automatisch das passende Verfahren, um Einmal-Passwörter bereitzustellen - als SMS, Sprachnachricht, Token, Cloud-Key oder E-Mail. Sicher, aber dennoch benutzerfreundlich ist die Multi-Faktor-Authentifizierungslösung SMS Passcode des gleichnamigen Unternehmens aus Dänemark. Mithilfe von SMS Passcode können sich Mitarbeiter auf einfache, …
02.10.2014
Eine digitale Identität für sämtliche Möglichkeiten
exceet Secure Solutions AG

Eine digitale Identität für sämtliche Möglichkeiten

… Authentifizierungslösungen gesichert sein. Für diese Anforderungen kommen im Allgemeinen Lösungen mit Zwei-Faktor-Sicherheit zum Einsatz. Ein Token für mehrere Identitäten Bislang mussten die Mitarbeiter zur Authentifizierung an den verschiedenen Geräten unterschiedliche Identitäten – meist über mehrere Token, Passwörter oder PINs verteilt – nutzen. Durch die neuen Multi-ID-Lösungen von exceet und certgate werden alle Anforderungen für diesen Prozess mit Hilfe eines Tokens ermöglicht. In der Praxis ergeben sich dadurch eine Reihe an Vorteilen: …
23.09.2014
Bild: Anti-Prism-Party, die dritte Staffel – Karlsruhe schützt sich selbstBild: Anti-Prism-Party, die dritte Staffel – Karlsruhe schützt sich selbst
Karlsruher IT-Sicherheitsinitiative

Anti-Prism-Party, die dritte Staffel – Karlsruhe schützt sich selbst

… des Karlsruher Instituts für Technologie (KIT) historische und zeitgenössische Verschlüsselungstechnik zum „Be-Greifen“ vorstellen. Auf Bühnen und an Stationen im Foyer des Staatstheaters Karlsruhe zeigen IT-Sicherheits-und Datenschutzexperten in Live-Vorführungen, wie Sie Tracking verhindern, Ihre Passwörter wählen und geschützt aufbewahren, E-Mails vor fremdem Zugriff schützen, Chats verschlüsseln und File-Sharing in der Cloud sichern. Derweil können sich Ihre Kinder in der Spion-Schule, die von der Pädagogischen Hochschule Karlsruhe betreut …
16.09.2014
Metaways: Diese Gefahren lauern in kostenlosen Public Clouds
Metaways Infosystems GmbH

Metaways: Diese Gefahren lauern in kostenlosen Public Clouds

… verwendet. Das macht es sehr aufwändig, die Zugriffe zu überwachen. Und diesen Aufwand scheuen die Anbieter, steht er doch ihrem Geschäftsmodell entgegen – so viele Nutzer und damit so viele Daten wie möglich zu bekommen. Cyber-Kriminelle haben es dadurch leicht, an Passwörter oder Kreditkarteninformationen zu gelangen. Der Anreiz dafür ist gerade bei großen kostenfreien Cloud-Diensten besonders hoch – schließlich gibt es für die Hacker hier deutlich mehr Daten zu holen als bei einem kleinen Provider. 4. Gefahr von staatlichen Zugriffen: „Alle eure Daten …
10.09.2014
Bild: Starke Authentisierung und Verschlüsselung: Zulieferer deutscher Automobil-Hersteller müssen aufrüstenBild: Starke Authentisierung und Verschlüsselung: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten
IDpendant GmbH

Starke Authentisierung und Verschlüsselung: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten

… der ESG. www.esg.de IDpendant GmbH Die IDpendant GmbH ist der deutsche Marktführer für Starke Authentisierungs-Lösungen. IDpendant ist herstellerunabhängig und bietet die derzeit stärksten Technologien wie Smartcards mit Zertifikaten (Public-Key-Infrastrukturen), One-Time-Passwörter (OTP) und Festplatten-Verschlüsselung mit PreBoot-Authentisierung an. Dabei werden die Produkte aller führenden Hersteller aus einer Hand geliefert, konfiguriert und gewartet. www.idpendant.com Hintergrund: Passwörter vs. Starke Authentisierung Wie die ESG müssen …
28.08.2014
Bild: Weltneuheit: Extraschneller USB-Stick 3.0 Kanguru FlashTrust immun gegen BadUSB-AttackenBild: Weltneuheit: Extraschneller USB-Stick 3.0 Kanguru FlashTrust immun gegen BadUSB-Attacken
OPTIMAL System-Beratung GmbH & Co. KG

Weltneuheit: Extraschneller USB-Stick 3.0 Kanguru FlashTrust immun gegen BadUSB-Attacken

… in Las Vegas eine neue Klasse von Angriffen vorgestellt worden, die von manipulierten USB-Geräten ausgeht. Die Firmware auf Sticks, Smartphones und Tastaturen wird dabei verändert, um Kriminellen den Zugang zu fremden Computern zu ermöglichen, wo sie Passwörter oder andere sensible Daten stehlen. "Kanguru FlashTrust ist der erste USB-Stick, der nicht hardware-verschlüsselt und dennoch vor BadUSB-Attacken sicher ist", erklärt Bert Rheinbach, Geschäftsführer von OPTIMAL System-Beratung. "Mit RSA-2048 Bit digital signiert und mit sicherer Firmware …
28.08.2014
Bild: Heartbleed-Bug: Katastrophe für die GeschäftsweltBild: Heartbleed-Bug: Katastrophe für die Geschäftswelt
Deutschsprachige SAP® Anwendergruppe (DSAG) e. V.

Heartbleed-Bug: Katastrophe für die Geschäftswelt

… normalen Umständen verschlüsselt oder gar nicht übermittelt werden würden, lassen sich einfach auslesen. Betroffen sind E-Mail-, Chat-, Datenbank-Server, VPN-Systeme, Firewalls und Gateways sowie Router – also Kommunikationsmittel, die Millionen Menschen täglich nutzen. Passwörter, Kontodaten oder auch Sitzungsinformationen wurden gestohlen. Herr Honold, noch immer grassiert Heartbleed in Österreich. Was bedeutet das für die Unternehmen? Honold: Für Unternehmen, die täglich OpenSSL-Zertifikate nutzen, ist das eine Katastrophe. Jeder Webserver kann …
25.08.2014
go:Identity ermöglicht auch mittelständischen Unternehmen eine automatisierte Benutzerverwaltung
ITConcepts Professional GmbH

go:Identity ermöglicht auch mittelständischen Unternehmen eine automatisierte Benutzerverwaltung

… Mittelstand von den Nutzen eines zentralen IDM-Systems schnell und einfach profitieren. Mit der Einführung kann die Transparenz, und damit die Informationssicherheit und der Schutz von geistigem Eigentum deutlich verbessert werden. Im Mitarbeiterportal können IT-Benutzer ihre Passwörter ändern bzw. Berechtigungen selbst beantragen, so dass die IT-Administration entlastet wird und die Benutzer von einem verbesserten Service Gebrauch machen können. Auch die Zusammenarbeit mit Kunden und Partnern wird erleichtert, da Partnerrichtlinien leichter umgesetzt …
19.08.2014
Optimiertes Hosting für Wordpress-Websites und -Blogs
Bitpalast®

Optimiertes Hosting für Wordpress-Websites und -Blogs

… beim Thema Wordpress-Sicherheit bietet Bitpalast mit dem "Server für Wordpress" Extras: Eine beliebte Angriffsmethode von Hackern auf Wordpress-Blogs und -Websites sind sogenannte "Brute-Force"-Angriffe. Dabei versuchen Hacker mit automatisierten Skripten, viele gängige Passwörter zum Login in das Wordpress-Back-Office auszuprobieren. Stichwort "wp-login.php". Die für Wordpress optimierten Bitpalast-Server können solche Brute-Force-Angriffe erkennen und sperren automatisch die IP-Adresse des Angreifers in der Firewall. Angreifer gelangen dadurch …
11.08.2014
Bild: Passwort-Hack: Das Problem sind die WebseitenBild: Passwort-Hack: Das Problem sind die Webseiten
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Passwort-Hack: Das Problem sind die Webseiten

Seitenanbieter in der Pflicht / Sicheres Passwortmanagement gefordert Zu den Berichten der "New York Times" und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen E-Mail-Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen. Zwar ist es richtig, in diesem Zusammenhang erneut auf die Wichtigkeit starker Passwörter …
08.08.2014
Bild: Passwörter vor Datenklau schützen, aber wie?Bild: Passwörter vor Datenklau schützen, aber wie?
Mecksite

Passwörter vor Datenklau schützen, aber wie?

Seit Wochen berichtet die Presse über großangelegten Klau von Passwörtern und Zugangsdaten im Internet und sorgen dadurch für eine starke Verunsicherung bei den Menschen. Im Folgenden erfahren Sie warum die Hacker diese Daten stehlen und wie Sie sich einfach und sicher davor schützen können. Der Fehler liegt beim Nutzer Das größte Problem ist hier aber nicht zwangsläufig eine Sicherheitslücke beim Betreiber der gehackten Plattform, sondern eher der Nutzer selbst. Die meisten Leute verwenden leider für alles im Web den gleichen Benutzername und das …
07.08.2014
„Es (k)lebe die Privatsphäre“ - BvD und STIFTUNG DATENSCHUTZ präsentieren Aufkleber zum Abkleben von Webcams
Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.V.

„Es (k)lebe die Privatsphäre“ - BvD und STIFTUNG DATENSCHUTZ präsentieren Aufkleber zum Abkleben von Webcams

… Nutzer durch kriminelle Hacker ausspioniert werden. Im Rahmen der BvD-Initiative wurden bereits Fälle bekannt, in denen Jugendliche so in belästigender Weise beobachtet wurden. Forscher der TU Berlin haben darüber hinaus bewiesen, dass mittels der Kamera auch Passwörter und im Extremfall sogar Fingerabdrücke ausspioniert werden können. Der Aufkleber ist ein einfaches, aber effektives Mittel, solche Risiken zu verhindern. Die Akteure wollen damit aber vor allem auf einen Kernaspekt für wirksamen Datenschutz hinwirken: Die Notwendigkeit eigenen …
23.07.2014
Bild: IT-Sicherheit: Deutschland. Sicher. Jetzt. – Passwort-App schützt ZugangsdatenBild: IT-Sicherheit: Deutschland. Sicher. Jetzt. – Passwort-App schützt Zugangsdaten
Applied Security GmbH

IT-Sicherheit: Deutschland. Sicher. Jetzt. – Passwort-App schützt Zugangsdaten

apsec bietet die App „Password Protector“ für iPhone im Juli zum Aktionspreis von 89 Cent anPasswörter und Zugangsdaten sicher zu schützen – das ermöglicht die App „Password Protector“. Mit dem Aktionspreis will die Applied Security GmbH (apsec) im Zuge ihrer Initiative „Deutschland. Sicher. Jetzt.“ IT-Sicherheit noch einfacher verfügbar machen.   Großwallstadt, 15. Juli 2014 --- Wer den „Password Protector“ auf seinem iPhone installiert, kann darin alle vertraulichen Zugangsdaten speichern, die er für Internet- und E-Mail-Accounts, Online-Shops …
15.07.2014
Team-Management in Zeiten der Totalüberwachung: EGroupware 14.1 Release
Stylite AG

Team-Management in Zeiten der Totalüberwachung: EGroupware 14.1 Release

… genutzt werden.Besondere Vorsicht ist daher angebracht, sobald Unternehmen und Organisationen ihre Mitarbeiter über Informations- und Managementplattformen vernetzen. Denn eine Vielzahl hochsensibler Daten werden hier zentral verwaltet: Kalender, E-Mails, Adressbücher und Mitarbeiterdaten, Passwörter, Dokumente, Aufgaben und Projektunterlagen. Viele Lösungen setzen auf Bedienung über einen Internetbrowser, was die Sicherheit zusätzlich schwächen kann. Wie sich effiziente Prozesse und hohe Sicherheit miteinander verbinden lassen, zeigt EGroupware …
08.07.2014
Neues E-Learning-Angebot für IT- und Informationssicherheit von HvS-Consulting
HvS-Consulting AG

Neues E-Learning-Angebot für IT- und Informationssicherheit von HvS-Consulting

die HvS-Consulting AG (HvS) hat ihre bewährte Security E-Learning-Plattform rundum erneuert: Sie enthält nun Erklär-Videos zu hochaktuellen Themen wie Phishing, Social Engineering und sicheren Passwörtern sowie zahlreiche interaktive Übungen. Dadurch wird das webbasierte IS-FOX Security Awareness Training für die Lernenden noch einmal deutlich attraktiver und nachhaltiger. Mit dem neu konzipierten HTML-Editor lassen sich die Inhalte der E-Learning-Plattform zudem spielend an individuelle Bedürfnisse anpassen – ganz ohne Programmierkenntnisse. Seit …
07.07.2014
Akamai warnt vor aktuellen Angriffen durch hochgefährliche Zeus-Crimeware
Akamai Technologies GmbH

Akamai warnt vor aktuellen Angriffen durch hochgefährliche Zeus-Crimeware

… (zbot) infiziert sind, werden zu Agenten der Cyber-Kriminellen – sie fungieren als bösartiger Master, der Benutzerdaten weiter verbreitet, und werden Teil eines Botnetzes, das andere Computersysteme angreift. Angreifer nutzen die Zeus-Crimeware, um an Login-Informationen und Passwörter zu gelangen, die an infizierten Geräten über einen Browser eingegeben werden. Zusätzlich werden vorhandene Webformulare um neue Felder ergänzt, um Anwender zur Preisgabe zusätzlicher Informationen zu verleiten, etwa die PIN-Nummer für ein Bankkonto. Cyber-Kriminelle …
23.06.2014
Alfahosting bietet Kunden 2-Faktor-Authentifizierung
Alfahosting GmbH

Alfahosting bietet Kunden 2-Faktor-Authentifizierung

… Webseiten unserer Kunden, an denen oft die komplette Existenz hängt, noch effektiver schützen können. Mit der Bestätigung in zwei Schritten ist der Zugang zu unserem Kundencenter und damit zu den Accounts unserer Kunden erheblich sicherer.“ Dynamisch generierte Passwörter Dynamisch generierte Passwörter sind aufgrund der stetigen Veränderung weitaus sicherer als statische Codes. Eine Kombination beider Varianten trägt zu einer beträchtlichen Sicherheit der Accounts bei. Wichtig zu wissen: Bereits verwendete Codes werden auf dem Smartphone automatisch …
18.06.2014
Bild: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-AccountsBild: BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts
BalaBit IT Security

BalaBit IT Security und Thycotic Software verhindern gemeinsam Missbrauch privilegierter IT-Accounts

… besser abzusichern, weil ihnen nun erweiterte Funktionen für das Monitoring der Aktionen von privilegierten IT-Anwendern zur Verfügung stehen", sagt Jonathan Cogley, Gründer und Chief Executive Officer von Thycotic Software. "Der eingeschränkte Zugriff auf Account-Passwörter und die Bereitstellung von umfassenderen, detaillierten Audit-Trails unterstützt Unternehmen dabei, die Erfolgschancen von böswilligen Aktivitäten drastisch zu verringern. Und dies in Zeiten, in denen Insider-Angriffe für Unternehmen und Organisationen aller Art ein wachsender …
17.06.2014
CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management
CyberArk

CyberArk: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management

… hat. Das heißt, es wurde verdeutlicht, dass das Ziel von Protokollüberprüfungen auch in der Identifikation von Anomalien liegt. „Viele Unternehmen setzen bei der Umsetzung der PCI-Vorgaben nach wie vor auf manuelle Prozesse. Das betrifft auch die manuelle Änderung von Passwörtern“, betont Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. „Es hat sich allerdings gezeigt, dass dies in einer zunehmend komplexeren IT-Welt ein falscher Ansatz ist, der zudem extrem zeitaufwändig und fehlerbehaftet ist. Eine Softwarelösung, mit der administrative …
12.06.2014
Bild: IT-Sicherheit: CCVOSSEL gibt EmpfehlungenBild: IT-Sicherheit: CCVOSSEL gibt Empfehlungen
CCVOSSEL GmbH

IT-Sicherheit: CCVOSSEL gibt Empfehlungen

… Geschäftsführer der CCVOSSEL GmbH, zu bedenken. So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) über Sicherheitslücken durch Programmierfehler in der Verschlüsselungssoftware OpenSSL informiert. Es gibt demnach einen realen Grund zur Besorgnis: Das Ausspähen von Passwörtern ist für Hacker einfach möglich. „Somit sind zusätzliche Verfahren für die sichere Authentifizierung gefragt. Dabei ist die besondere Herausforderung, diese so anwenderfreundlich zu gestalten, dass sie einen hohen Benutzerkomfort bieten, “ räumt Vossel ein. „ …
03.06.2014
Bild: Datensicherheit: Passwort-Schutz für Unterwegs – apsec veröffentlicht die App „Password Protector“ für iPhoneBild: Datensicherheit: Passwort-Schutz für Unterwegs – apsec veröffentlicht die App „Password Protector“ für iPhone
Applied Security GmbH

Datensicherheit: Passwort-Schutz für Unterwegs – apsec veröffentlicht die App „Password Protector“ für iPhone

Passwörter, Geheimzahlen und Zugangsdaten sicher speichern – passwortgeschützt auf dem iPhone und in der iCloud. Das ermöglicht die neue App „Password Protector“ der Applied Security GmbH (apsec). Großwallstadt, 27. Mai 2014 --- Wer den „Password Protector“ auf seinem iPhone installiert, kann darin alle vertraulichen Zugangsdaten speichern, die er am Arbeitsplatz, für Internet- und E-Mail-Accounts, Online-Shops oder bei Bankgeschäften benötigt. Die App verbirgt sämtliche Passwörter, PIN-Codes, Geheimzahlen und zusätzliche Account-Informationen …
27.05.2014
Bild: Mit dem Passwort-Manager „i-butler“ den Schutz vor Datenklau erhöhenBild: Mit dem Passwort-Manager „i-butler“ den Schutz vor Datenklau erhöhen
World Style Media GmbH & Co.KG

Mit dem Passwort-Manager „i-butler“ den Schutz vor Datenklau erhöhen

Wie jetzt bekannt wurde, haben Hacker Kundendaten von eBay geknackt. Hierbei wurden auch verschlüsselte Passwörter entwendet, welche Hacker unter Umständen entschlüsseln und anschließend missbrauchen können. Experten warnen schon seit langem vor zu einfachen Passwörtern sowie davor, dass Nutzer ein Passwort auf mehreren Portalen verwenden. Ein Passwort sollte eine Kombination aus Buchstaben, Zahlen und Sonderzeichen sein. Am besten auch mit der Unterscheidung von Groß- und Kleinschreibung. Ein Passwort sollte niemals für mehrere Konten verwendet …
22.05.2014
Bild: Was wirklich vor Identitätsdiebstahl schütztBild: Was wirklich vor Identitätsdiebstahl schützt
IT-Security Group

Was wirklich vor Identitätsdiebstahl schützt

… Single Sign-On an. Über den cloudbasierten Authentifizierungsdienst wird Benutzern ein besonders sicherer und zugleich komfortabler Zugangsschutz zu verschiedenen Online-Services sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen. Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige …
21.05.2014
Dell empfiehlt sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten
Dell

Dell empfiehlt sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten

… wird, die nicht auf den gewohnten Komfort und die Flexibilität verzichten wollen. Bei der Umsetzung einer integrierten Lösungsstrategie für eine höhere IT-Sicherheit sollten sich Unternehmen an sechs Best Practices orientieren. 1. Alle mobilen Endgeräte mit Passwörtern schützen. Zunächst einmal müssen Unternehmen technische Vorkehrungen treffen, damit die Passworteingabe beim Einsatz mobiler Endgeräte verpflichtend ist. So errichten sie eine wirksame erste Verteidigungslinie für den Fall, dass Geräte verloren gehen oder gestohlen werden. Ergänzt …
12.05.2014
Symmetrisches Schlüsselmanagement contra Heartbleed und NSA-Affäre
Infotecs Internet Security Software GmbH

Symmetrisches Schlüsselmanagement contra Heartbleed und NSA-Affäre

… OpenSSL implementiert. Die Heartbleed-Sicherheitslücke in OpenSSL wurde erst kürzlich bekannt und stellt eine der schwerwiegendsten Schwachstellen dar, welche weitläufige Auswirkungen nach sich zieht. Durch den Heartbleed-Bug können Cyber-Kriminelle nicht nur Benutzerdaten und Passwörter ausspähen, auch der Datenaustausch aus der Vergangenheit kann nachträglich entschlüsselt werden. Weiterhin sind Man-in-the-Middle-Angriffe möglich [1] [2]. Andere Berichte zeigen, wie die NSA VPN-Verbindungen und VoIP-Gespräche knacken kann. Dabei handelt es sich …
06.05.2014
CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen
CyberArk

CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen

… Services (AWS) und Microsoft Azure. Zentrale Leistungsmerkmale im Überblick: * Integrierte Plattform zur Sicherung privilegierter Zugriffe auf Server, Datenbanken, Desktop-PCs, Netzwerkgeräte oder remote verwaltete Systeme * Verhinderung der Offenlegung von Default-Passwörtern durch Gastsysteme * Eliminierung von in Applikationen und Skripten (in Klartext) eingebetteten Passwörtern * Single-Sign-On-Verfahren bei der Nutzung privilegierter Accounts * Schutz der Cloud-basierten Server vor unautorisierten Zugriffen durch externe Dienstleister * …
29.04.2014
Bild: afb Application Services AG Kunden nicht von Heartbleed-Bug betroffenBild: afb Application Services AG Kunden nicht von Heartbleed-Bug betroffen
afb Application Services AG

afb Application Services AG Kunden nicht von Heartbleed-Bug betroffen

… Infrastruktur von afb hosten lässt, von der OpenSSL-Sicherheitslücke „Heartbleed“ betroffen ist. Der Heartbleed-Bug ist eine Sicherheitslücke in einer Programmerweiterung von OpenSSL mit dem Namen „Heartbeat“. Die Sicherheitslücke ist offenbar durch einen Programmierfehler entstanden. Dieser Bug kann Passwörter und Anmeldeinformationen verschiedener Systeme und Webseiten erkennen, auslesen und entschlüsseln. afb bestätigt, dass alle Kunden, die ihre Systeme an afb ausgelagert haben, sicher sind. afb weist dennoch darauf hin, dass andere Systeme der Kunden, …
29.04.2014
WinMagic bringt neue SecureDoc-Version auf den Markt
WinMagic

WinMagic bringt neue SecureDoc-Version auf den Markt

… eine Authentifizierung der Nutzer über das lokale Netzwerk. Dadurch wird zum einen die Sicherheit erhöht, da keine Verschlüsselungscodes im Login-Prozess offengelegt werden. Zum anderen bieten SecureDoc und PBConnex den Vorteil, dass IT-Administratoren die Passwörter von Anwendern bei Bedarf zurücksetzen und Active-Directory-Anpassungen vornehmen können. Dabei müssen die Administratoren weder auf die einzelnen Geräte direkt vor Ort zugreifen noch aufwändige Kennwort-Reset-Verfahren starten. Insgesamt ergibt sich dadurch eine erhebliche Reduzierung …
23.04.2014
Bild: QGroup präsentiert Best of Hacks: Highlights Februar 2014Bild: QGroup präsentiert Best of Hacks: Highlights Februar 2014
QGroup GmbH

QGroup präsentiert Best of Hacks: Highlights Februar 2014

… eines Hackerangriffs. Wie der Betreiber von über einem Dutzend Online-Shops mitteilt, gelingt es Unbekannten, in die Server der Firma einzudringen und persönliche Daten zu kopieren. Dazu gehören neben den Namen auch die E-Mail-Adressen und die Passwörter der Kunden. Die Crowdfinanzierungsplattform Kickstarter gibt bekannt, dass die Datenbank mit den Kundendaten gehackt und einige Kundendaten entwendet worden sind. Kreditkartendaten seien nicht gestohlen worden, die Passwörter seien verschlüsselt gewesen. Die Hackergruppe NullCrew hackt sich erfolgreich …
22.04.2014
Bild: Social Media Management für den MittelstandBild: Social Media Management für den Mittelstand
endil GmbH

Social Media Management für den Mittelstand

… Vertipper. Durch die Rechtevergabe auf some.io ist es möglich, alle Beiträge zentral freizugeben oder nach dem Vier-Augen-Prinzip zu verfahren. Dadurch ist immer klar erkennbar, wer für die Veröffentlichung verantwortlich ist. Nutzer können auch ohne die Weitergabe von Passwörtern Beiträge planen und bearbeiten – so entstehen keine Sicherheitslücken. Fehlt es an Ideen für den nächsten Beitrag, schlägt some.io aktuelle Themen vor, Aktions- und Gedenktage beispielsweise oder historische Ereignisse. Mit nur einem Klick können neue Beiträge für …
07.04.2014
"Tatort www" - Cyberkriminalität kann jeden treffen - auch Ihre Mitarbeiter, Partner und Kunden
holstein eventmarketing

"Tatort www" - Cyberkriminalität kann jeden treffen - auch Ihre Mitarbeiter, Partner und Kunden

… dies geschehen sind Manipulationen und Datendiebstahl Tür und Tor geöffnet. Spätestens dann ist höchste Aufmerksamkeit angesagt und Spannung garantiert. Vortragsmodule sind: - Handy- und Smartphone-Hacking Vorführung - Hacking-Angriffe gegen Unternehmensnetze - E-Mail-Manipulation - gehackte Passwörter (live) - Unternehmen & das Internet - Das Web 2.0 als Angriffsvorbereitung - Typische menschliche Fehler, die zu Sicherheitsvorfällen führen Im Rahmen des eventsharing: Angebotes "plus meeting+" können Unternehmen rund um das Vortragsarrangement …
01.04.2014
Bild: Gründung von PCial hilft Generation „50plus“ beim Umgang mit Computer und Co.Bild: Gründung von PCial hilft Generation „50plus“ beim Umgang mit Computer und Co.
PCial Fernwartung Jonas Kirschstein

Gründung von PCial hilft Generation „50plus“ beim Umgang mit Computer und Co.

… Hierfür nutzt PCial die Software der Teamviewer GmbH, die mit weltweit 200 Millionen Nutzern eine der führenden Lösungen für „Desktop-Sharing“ und „Online-Zusammenarbeit“ ist. Teamviewer verwendet nicht nur eine 256 Bit verschlüsselte Fernwartungsverbindung und ständig wechselnde „One-Time-Passwörter“, sondern es bietet dem Kunden auch sonst höchste Sicherheitsansprüche und einen einfachen Umgang. So ist bspw. keine Installation notwendig, es reicht das Herunterladen und Ausführen des Teamviewer Clients von PCial.de. Nach Zustimmung und Übermittlung …
26.03.2014
Bild: Toshiba kündigt neue externe Festplatten mit 4 und 5 TB anBild: Toshiba kündigt neue externe Festplatten mit 4 und 5 TB an
Toshiba Europe GmbH

Toshiba kündigt neue externe Festplatten mit 4 und 5 TB an

… verbessert die Festplatte die Leistung bei der Übertragung (2) großer Dateien erheblich und minimiert die Wartezeit bei Backups. Die zunehmend digitalen Lebenswelten führen dazu, dass immer mehr wichtige Informationen auf den Endgeräten der Menschen liegen – seien es Banking-Passwörter, vertrauliche E-Mails, Bilder oder Filme. Eine jüngst durchgeführte Studie offenbarte aber, dass jeden Tag rund 2.000 Notebooks verloren gehen oder gestohlen werden und die Anwender häufig Daten durch Unachtsamkeit verlieren (3). Das zeigt einmal mehr, wie wichtig es …
19.03.2014
Start für App-Security-Test
Fraunhofer-Institut für Sichere Informationstechnologie

Start für App-Security-Test

… auf der CeBIT in Halle 9 am Stand E40. Unterstützt wurde die Produktisierung von Appicaptor durch CIRECS — Center for Industrial Research in Cloud Security. Viele Apps enthalten Schwachstellen, die Angreifer ausnutzen können, um Zugriff auf Passwörter oder sensible Unternehmensdaten zu erhalten. Wenn Mitarbeiter auf firmeneigene Tablets und Smartphones wahllos Apps installieren, gehen Unternehmen deshalb hohe Risiken ein. Ob eine App die notwendigen Sicherheitsanforderungen erfüllt, können Unternehmen jetzt mit dem Appicaptor-Testdienst prüfen: …
14.03.2014
Bild: Starterkit für schnelle und sichere Desktop-VirtualisierungBild: Starterkit für schnelle und sichere Desktop-Virtualisierung
OPTIMAL System-Beratung GmbH & Co. KG

Starterkit für schnelle und sichere Desktop-Virtualisierung

… und Applikationen einzurichten. DualShield: Benutzerfreundliche Authentifizierung DualShield von Deepnet ist eine starke Authentifizierungs-Lösung für alle gängigen Sicherheits-Token auf einer Plattform, eine sichere und nutzerfreundliche Identitätsprüfung für Anwendungen, Nutzer und Token. Mit Einmal-Passwörtern und multi-biometrischer Technologie ist das System für Mobiltelefon, USB-Laufwerk und ID-Card verfügbar. Es lässt sich leicht in jede IT-Infrastruktur integrieren, denn es unterstützt MS-Windows und auch Linux-Betriebssysteme. Es eignet …
13.03.2014
Bild: Mit leistungsfähigen IT-Services von TA Triumph-Adler sicher in die DatenwolkeBild: Mit leistungsfähigen IT-Services von TA Triumph-Adler sicher in die Datenwolke
TA Triumph-Adler GmbH

Mit leistungsfähigen IT-Services von TA Triumph-Adler sicher in die Datenwolke

… modernster Sicherheits- und Verschlüsselungstechnologie gesichert.“ Compliance-Richtlinien – Statusabfragen auf Knopfdruck Unternehmen können aber auch zusätzlich selbst dazu beitragen, die Datensicherheit im eigenen Haus zu gewährleisten. „Dazu gehören fest definierte Prozesse und Richtlinien, zum Beispiel wie oft Passwörter gewechselt werden, wer Zugang zum Serverraum hat, wie Austritte aus dem Unternehmen geregelt sind und wie beim mobilen Arbeiten von unterwegs sichergestellt wird, dass einem nicht über die Schulter geblickt werden kann“, erläutert …
11.03.2014
Passwortmanager „MobileSitter“ jetzt auch für Android-Smartphones
Fraunhofer-Institut für Sichere Informationstechnologie

Passwortmanager „MobileSitter“ jetzt auch für Android-Smartphones

… Bedrohung durch Hackerangriffe wächst mit dem technischen Fortschritt. Heute sind konventionelle Passwortspeicher vor Hackern nicht mehr sicher, selbst wenn sie starke Verschlüsselung einsetzen. Mit Wörterbuchangriffen können Hacker so innerhalb von Minuten an die geheimen Passwörter und PINs gelangen. Anders beim MobileSitter. Die App nutzt ein besonderes Verfahren, das sie besonders angriffssicher und gleichzeitig bedienungsfreundlich macht: Mit dem richtigen Masterpasswort kommt der Nutzer schnell und einfach an die Zugangscodes. Hacker verwirrt …
10.03.2014
IDpendant auf der CeBIT 2014
IDpendant GmbH

IDpendant auf der CeBIT 2014

… teuer. Mit unserem BitLocker Add-On erhöhen wir die Sicherheit und ermöglichen erstmalig eine zentrale Administration sowie die Nutzung vieler Authentisierungstechnologien - einfach, mit geringem Aufwand und kostengünstig. Der integrierte Offline- und Online-Helpdesk für vergessene Passwörter und verlorene Smartcards erlaubt erstmalig den Einsatz im Business-Umfeld. Probleme bei Aus- und Einfuhr gehören mit diesem Add-On der Vergangenheit an, d.h. bei Auslandsreisen muss das Notebook nicht entschlüsselt werden. Hohe Sicherheit – geringe Kosten Trotz …
07.03.2014
HomeAway übernimmt Entwickler der mobilen App Glad to Have You™
HomeAway Deutschland GmbH

HomeAway übernimmt Entwickler der mobilen App Glad to Have You™

… der Basis-Version bietet die App folgende Funktionalitäten: • Logistische Details zur Unterkunft: Vor dem Start in den Urlaub erhalten die Ferienhausgäste über die App alle Details für den Aufenthalt, von Check-in-Zeiten, über wichtige Telefonnummern, Anfahrtsbeschreibungen, WLAN-Passwörtern bis hin zu Anleitungen für elektronische Geräte im Ferienhaus • Freizeitmöglichkeiten in der Umgebung: Gäste erhalten speziell auf sie zugeschnittene Tipps für Restaurants und Sehenswürdigkeiten in der Nähe des Feriendomizils. • Digitales Gästebuch: Urlauber …
06.03.2014
Bild: Dell Global Security Survey: Unternehmen sind nur unzureichend auf neue Bedrohungen vorbereitetBild: Dell Global Security Survey: Unternehmen sind nur unzureichend auf neue Bedrohungen vorbereitet
Dell

Dell Global Security Survey: Unternehmen sind nur unzureichend auf neue Bedrohungen vorbereitet

… Monaten Sicherheitsverletzungen verzeichnen; dennoch betrachten nur 45 % der Befragten die Bedrohungen ihrer IT als Top-Thema. * Sorgen machen den Unternehmen vor allem externe Angriffe durch Hacking oder Malware, intern entstandene Schäden, etwa durch Fehlbedienung oder verlorene Passwörter, und absichtliche interne Schädigung. * Lediglich 55 % der Unternehmen in Deutschland sehen sich mit langfristigen Strategien gegen alle künftigen Bedrohungen gewappnet. Frankfurt am Main, 28. Februar 2014 – In einer weltweiten Umfrage hat Dell 1.440 IT-Entscheidungsträger …
28.02.2014
Bild: scVENUS 2.5 – Komplexes System-Management verschlankenBild: scVENUS 2.5 – Komplexes System-Management verschlanken
science + computing ag

scVENUS 2.5 – Komplexes System-Management verschlanken

… scVENUS 2.5 durch optimierte Sicherheits- und Kommunikationsfunktion. So müssen Nutzer für die Kommunikation des scVENUS -Masters in einer Firewall nur noch einen Port freischalten. Auf Windows-Clients werden Berechtigungen für Verzeichnisse gesetzt, und die Verschlüsselung von Passwörtern kann der Administrator temporär oder dauerhaft auf ein gewünschtes Hash-Schema setzen. Im Monitoring ist die Authentisierung am Apache-Webserver über ein Apache-eigenes Modul realisiert worden. Das im Reporting verwendete Wiki ist in puncto Sicherheit optimiert. …
27.02.2014
DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf
CyberArk

DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf

… Anforderungen hat CyberArk sein Audit-Tool DNA (Discovery & Audit) entwickelt, eine Software-Lösung, mit der Unternehmen einen schnellen Überblick über Anzahl, Ort und Status von privilegierten Benutzerkonten erhalten. In der neuen Version 4.0 können nun zusätzlich gehashte Passwörter identifiziert werden. Auch sie sind für Unternehmen eine Sicherheitslücke und eines der Hauptziele von Angreifern, da sie als Authentifizierungsverfahren in einem Netzwerk dienen. So befinden sich beispielsweise oft Hashwerte von Administratorkonten auch auf Endgeräten. …
20.02.2014
Bild: Online-Spionage: Der kalte Krieg um Ihre DatenBild: Online-Spionage: Der kalte Krieg um Ihre Daten
Webweisend Media GmbH -die Media Company-

Online-Spionage: Der kalte Krieg um Ihre Daten

Kürzlich ging eine besorgniserregende Nachricht durch die Medien. Hacker hatten 16 Millionen Passwörter und E-Mail-Adressen erbeutet. Mit diesen können die Kriminellen beispielsweise in Ihrem Namen E-Mails versenden. Als wäre das nicht schlimm genug, können die Cyber-Verbrecher so auch weitere Mail-Adressen und Passwörter in Erfahrung bringen. Es kann zu einem Flächenbrand kommen. Und das sowohl privat als auch geschäftlich. Das ist jedoch nur die Spitze des Eisbergs. In einem kürzlich gehaltenen Vortrag des Abteilungsleiters Spionageabwehr des …
12.02.2014
Akamai Kona Site Defender erzielt bei der Erkennung von Web-Attacken eine Trefferquote von 96 Prozent
Akamai Technologies GmbH

Akamai Kona Site Defender erzielt bei der Erkennung von Web-Attacken eine Trefferquote von 96 Prozent

… Defender jetzt standardmäßig neue Angriffsmethoden, die andere WAFs nicht ohne umfangreiche Tuningmaßnahmen erkennen. Dazu zählen Hacker-Methoden wie PHP Injections und Remote File Inclusions (RFI). Ziel von PHP Injections ist beispielsweise, die auf einem Webserver gespeicherten Passwörter auszulesen. Bei einer RFI-Attacke haben es Hacker auf Sicherheitslücken in Skript-basierten Webanwendungen abgesehen. Ist der Angriff erfolgreich, schleusen sie unkontrolliert Programmcode in den Webserver ein und nutzen ihn als Bot. „Unser Ziel war es, den Stand …
06.02.2014
sid 14: Gemeinsam für ein sicheres Internet
G Data Software AG

sid 14: Gemeinsam für ein sicheres Internet

… Netz im Klaren sein, denn nur, wenn Sie die Maschen und Tricks der Cyberkriminellen wissen, können sie sich davor schützen“, erklärt Eddy Willems, G Data Security Evangelist. Die Täter greifen ahnungslose Anwender dabei gezielt an, um insbesondere persönliche Daten, z.B. Passwörter zu Online Shops, Bankkonten oder Mail-Postfächer zu stehlen. „Die Kriminellen haben es auf Informationen abgesehen, die sie in speziellen Untergrundmärkten zu Geld machen können“, so der Experte. Eddy Willems rät aber nicht nur Erwachsenen zu Vorsicht, auch Kinder sind …
06.02.2014
Neue generische Top-Level-Domains: NetNames warnt vor Cybersquatting
NetNames

Neue generische Top-Level-Domains: NetNames warnt vor Cybersquatting

… gTLDs werden Markenrechtsinhaber auch stärker denn je mit dem aufkommenden Trend des Phishing konfrontiert. Webseiten, die scheinbar an einen bekannten Markennamen angebunden sind, werden mit Schadprogrammen (Malware) infiziert, um darüber persönliche Daten wie Passwörter oder Kreditkartendetails ahnungsloser Kunden auszuspähen. Zusätzlich sorgt die Verfügbarkeit der ersten internationalen Domainnamen-Endung (IDN) .shabaka (.web im Arabischen) für eine geografische Ausweitung der auftretenden Risiken und erhöht damit die Anforderungen an ein funktionierendes …
06.02.2014

Sie lesen gerade: Pressemitteilungen zum Thema Passwörter