openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Schutzmechanismen

Bild: Net at Work veröffentlicht Version 12 von NoSpamProxyBild: Net at Work veröffentlicht Version 12 von NoSpamProxy
Net at Work GmbH

Net at Work veröffentlicht Version 12 von NoSpamProxy

… konvertiert werden. Diese Funktion kann auch bei der Nutzung des Large Files Transfer zum Austausch großer Datenmengen genutzt werden und sorgt so auch dabei für mehr Sicherheit. "Hier zeigt sich die konzeptionelle Stärke von NoSpamProxy. Alle Schutzmechanismen greifen nahtlos ineinander und die Senderreputation bzw. der von uns ermittelte Level-of-Trust kann zur fein abgestimmten Steuerung der Schutzfunktionen verwendet werden. Damit lassen sich Mail-Security-Policies umsetzen, die den Praxisanforderungen des Nutzers Rechnung tragen", führt Cink …
03.05.2017
Bild: Schnell, stylisch und sicher: das USB-C-KFZ-Ladegerät CASA CO³ mit QuickCharge 3.0Bild: Schnell, stylisch und sicher: das USB-C-KFZ-Ladegerät CASA CO³ mit QuickCharge 3.0
Adam Elements

Schnell, stylisch und sicher: das USB-C-KFZ-Ladegerät CASA CO³ mit QuickCharge 3.0

… seines eleganten schwarzen Gehäuses fügt sich der CASA CO³ perfekt in jeden Fahrzeuginnenraum ein. Dank seiner kompakten Abmessungen und seines geringen Gewichts kann man das Ladegerät bequem überallhin mitnehmen. Für mehr Sicherheit während des Ladens sorgen mehrere Schutzmechanismen und qualitativ hochwertige Elektronik. Mobile Geräte werden so beim Aufladen vor Überhitzungen, Kurzschlüssen, Überspannungen und Überstrom geschützt. Der CASA CO³ hat eine einjährige Garantie und kann online im ADAM Store aus Taiwan bestellt werden. Die UVP liegt …
16.12.2016
Bild: Ideale Broschüre für eigene „Security Awareness“-KampagnenBild: Ideale Broschüre für eigene „Security Awareness“-Kampagnen
CertPro

Ideale Broschüre für eigene „Security Awareness“-Kampagnen

… dabei nicht nur um den möglichen Datenverlust, sondern auch um die damit oft verbundenen - teils nicht unerheblichen - finanziellen Einbußen. Zwar investieren Unternehmen und Behörden im Vergleich zu früheren Zeiten mittlerweile doch eher in präventive Schutzmechanismen, wie Firewalls, „Endpoint Protection“-Lösungen, oder auch Antivirus- und Antimalware-Software. Die Gefahren in den eigenen Mitarbeiterkreisen werden dabei jedoch oft übersehen oder gar einfach vernachlässigt. Nicht gerade klein ist die Zahl der erfolgreichen Trojaner- oder auch Ransomware-Attacken …
07.11.2016
Abfangjäger gegen Ransomware und CEO-Fraud
Hornetsecurity

Abfangjäger gegen Ransomware und CEO-Fraud

… Das Wichtigste: Der Service entdeckt Phishing-Attacken, Spionage-Versuche und Erpressersoftware ab der ersten E-Mail und sorgt dafür, dass diese keine Schäden verursachen können. Hierfür setzt Hornetsecurity ATP auf ein auf dem Markt einzigartiges Paket an Schutzmechanismen wie Sandboxing, URL-Rewriting, URL Scanning, Freezing sowie mehreren Forensiksystemen. Hinzu kommen Real-Time Notifications – unmittelbare, automatische Benachrichtigung der Kunden im Fall eines Angriffs: Gewarnt ist gewappnet. 50 Milliarden Euro – so hoch schätzt der Präsident …
06.10.2016
Bild: Bromiums Sicherheitslösung raubt Ransomware das GefahrenpotentialBild: Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
Bromium

Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential

… fünf Monaten verzehnfacht (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Prevention-Systeme bieten keinen zuverlässigen Schutz vor diesen Mails, da diese Lösungen auf die Erkennung durch Signaturen, Verhaltensanalysen oder heuristische Methoden angewiesen sind.“ Auch Mitarbeiter von Unternehmen erkennen …
16.09.2016
Benutzerfreundlichkeit und Sicherheit von Unternehmenssoftware
HK Business Solutions GmbH

Benutzerfreundlichkeit und Sicherheit von Unternehmenssoftware

USecureD-Konsortium legt Sammlung von Entwicklerwerkzeugen vor Auch gut gesicherte Unternehmenssoftware kann zu einem Sicherheitsproblem werden: Denn wenn sie nicht benutzerfreundlich ausgestaltet ist, können die Anwenderinnen und Anwender versuchen die Schutzmechanismen zu ignorieren oder zu umgehen. Das Forschungsprojekt „USecureD – Usable Security by Design“ der HK Business Solutions und TH Köln hat deshalb eine kostenlose Sammlung von Werkzeugen für kleine und mittlere Unternehmen entwickelt, die zu einer besseren Benutzerfreundlichkeit und …
29.07.2016
F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken
Fink & Fuchs PR

F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken

… diese Lösung das gesamte Netzwerk sowie alle Sitzungen und Anwendungs-Layer. Zudem hilft die Funktion Offsite Cloud Scrubbing bei der Beseitigung unerlaubter Anfragen an Betriebsprozesse und Websites. Zu den wichtigsten Funktionen gehören: - DDoS-Schutzmechanismen der nächsten Generation mit Verhaltensanalyse zur Erkennung und Abwehr von Angriffen, inklusive maschineller Lernprozesse zur Entdeckung von schwer fassbaren Bedrohungen oder Anomalien im Datenverkehr sowie leistungsfähige Automatisierungsfunktionen zur Erhöhung der Effizienz - On-demand …
20.06.2016
Bild: Avira Software Updater Beta: Bequemer Schutz vor Software-SchwachstellenBild: Avira Software Updater Beta: Bequemer Schutz vor Software-Schwachstellen
Avira Operations GmbH & Co. KG

Avira Software Updater Beta: Bequemer Schutz vor Software-Schwachstellen

… Über diese lässt sich der Avira Software Updater Beta direkt starten und präsentiert eine Liste der verfügbaren Updates. Nutzer können den Download sofort oder zu einem späteren Zeitpunkt veranlassen. „Software auf dem neuesten Stand zu halten, ist einer der wichtigsten Schutzmechanismen gegen Cyber-Kriminelle“, so Victor Mihaiu, Produktmanager bei Avira. „Mit dem Avira Software Updater Beta sind Updates für den Anwender einfach, schnell und transparent. Zudem scannt das Tool die Updates und hält diese frei von Viren, PUAs, Trojanern und anderer …
10.06.2016
Bild: Kerio erweitert Angebot: jetzt auch in der Cloud verfügbar.Bild: Kerio erweitert Angebot: jetzt auch in der Cloud verfügbar.
brainworks computer technologie GmbH

Kerio erweitert Angebot: jetzt auch in der Cloud verfügbar.

… einem Server befinden, soll in zwei Produktvarianten angeboten werden: als Kerio Cloud Business und als Kerio Cloud Business Pro. Unterschiede gibt es neben dem Preis vor allem beim Speicherplatz und dem Einsatz an verschiedenen Antiviren-Herstellern und Schutzmechanismen. „ Wir freuen uns, dass Kerio jetzt auch für den europäischen Markt Cloud Lösungen anbietet und unsere Handelspartner ab sofort aus dem gesamten Installations-Spektrum schöpfen können. Gerade das Hosting im Datencenter bringt mit redundanter Stromversorgung, Generatorenschutz, …
09.06.2016
Trustwave ist weltweit der am schnellsten wachsende Managed-Security-Services-Provider
Trustwave

Trustwave ist weltweit der am schnellsten wachsende Managed-Security-Services-Provider

… neuer Technologien auf den Unternehmen lastet. Die Dienste bieten genau die Sicherheit, die Unternehmen benötigen, ohne dass sie selbst etwas installieren oder verwalten, Mitarbeiter in die Konfiguration der Dienste einarbeiten oder sich Sorgen um veraltete Schutzmechanismen machen müssen. Unternehmen, die beim Thema Sicherheit auf Trustwave setzen, können sich so beruhigt auf ihre Kernkompetenzen konzentrieren. Mehr Information zu den Trustwave Managed Security Services erhalten interessierte Nutzer auf den "Gartner Security & Risk Management …
20.05.2016
Bild: Hacking Seminar Tour in 4 Städen DeutschlandsBild: Hacking Seminar Tour in 4 Städen Deutschlands
Dotcomsecurity.de

Hacking Seminar Tour in 4 Städen Deutschlands

… werden Ihnen erweiterte Techniken beigebracht und Werkzeuge mit an die Hand gegeben, die Ihnen helfen sich vor Angriffen zu schützen. Das Seminarprogramm ist auf dem neuesten Stand der Hacker-Technik und zeigt schnelle und effektive Schutzmechanismen auf. Unbefugte haben durch spezifische Handgriffe bzw. Softwaretechniken keine Chance in ein Netzwerk einzudringen. DotcomSec zeigt Ihnen wie die ultimativen Schutztechniken funktionieren. Teilnehmer sollten schon vorher etwas von TCP-/IP-Protokollierung sowie Netzwerkkonfiguration unter Windows, Linus …
21.04.2016
Bild: Bis zu 75 % schnelleres Aufladen – mit ARCTICs Quick & Global Charger 8000Bild: Bis zu 75 % schnelleres Aufladen – mit ARCTICs Quick & Global Charger 8000
ARCTIC GmbH

Bis zu 75 % schnelleres Aufladen – mit ARCTICs Quick & Global Charger 8000

… kümmern und überzeugen mit einer Effizienz von 83–86 %. Das schont nicht nur den Geldbeutel, sondern senkt zudem die Temperatur und verlängert die Lebensdauer. Weil „Safety first“ eben auch beim Schnellladen gilt, sorgen eine Reihe zusätzlicher Schutzmechanismen wie Kurzschlusssicherung, Hitze- und Überspannungsschutz für einen Rundum-Schutz der angeschlossenen Geräte. Weltweit unter Strom stehen Reisende mit dem Global Charger 8000. Dank vier verschiedener Netzstecker und zwei Micro-USB-Kabeln in der praktischen Transporttasche ist man für zahlreiche …
05.04.2016
Bild: Klarheit über IT-UnternehmenssicherheitBild: Klarheit über IT-Unternehmenssicherheit
vimopro GmbH

Klarheit über IT-Unternehmenssicherheit

… Villingen-Schwenningen. Die Türen schließen, bevor der Dieb eingetreten ist Nachlässig mit dem Thema IT-Sicherheit umzugehen bedeutet Angriffsfläche zu bieten. Lücken können auf vielen Ebenen entstehen die je nach Tiefe kritisch sind. Zumeist sind zunächst Endgeräte von Nutzern betroffen. Durch mangelhafte Schutzmechanismen können Angriffe von den Endgeräten aus, über das Netzwerk auf Serversysteme übergreifen. Ohne die Vielfalt an Szenarien nun weiter zu erläutern lässt sich erkennen, dass ein Angriff, wenn er bereits auf der ersten Ebene abgeblockt wird wirkungslos …
02.03.2016
Bild: Penetration Testing mit dem Klassiker Cain & AbelBild: Penetration Testing mit dem Klassiker Cain & Abel
Brain-Media.de

Penetration Testing mit dem Klassiker Cain & Abel

… man mit dem Klassiker Cain & Abel relevante Systeme prüft und Sicherheitslücken aufdeckt. Mit dem entsprechenden Know-how sind Leser potenziellen Angreifern einen Schritt voraus. „Verantwortliche in Unternehmen kommen oft nicht aus dem Staunen heraus, welche Schwachstellen sich trotz Schutzmechanismen wie Firewall, IDS etc. zeigen“, so der Autor. „Ein Muss ist daher kontinuierliches Penetration Testing. Cain & Abel ist hierfür bestens geeignet, weil es viele Testmöglichkeiten bietet und einfach zu bedienen ist.“ Das Buch kostet 14,80 EUR …
02.11.2015
DocRAID® für Teams und Privatanwender - Neue hochsichere Filesharing-Lösung und Email Verschlüsselung
DocRAID

DocRAID® für Teams und Privatanwender - Neue hochsichere Filesharing-Lösung und Email Verschlüsselung

… Apps installieren, was die Akzeptanz weiter erhöht. DocRAID® kann 30-Tage kostenfrei getestet werden unter www.docraid.com. Für Buchungen während der it-sa verdoppelt DocRAID® den Speicher. DocRAID® bietet maximalen Schutz für sensible Unternehmensdaten. DocRAID® kombiniert hierzu mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte …
06.10.2015
DocRAID® stellt auf der it-sa neue hochsichere Enterprise-Filesharing-Lösung vor mit Email Verschlüsselung.
DocRAID

DocRAID® stellt auf der it-sa neue hochsichere Enterprise-Filesharing-Lösung vor mit Email Verschlüsselung.

… Identity anpassen. DocRAID® steht sowohl für die Unternehmensnutzung als auch für die private Nutzung zur Verfügung. DocRAID® kann 30-Tage kostenfrei getestet werden unter www.docraid.com. DocRAID® bietet maximalen Schutz für sensible Unternehmensdaten. DocRAID® kombiniert hierzu mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte …
05.10.2015
Bild: IT-Sicherheit: cmspro besteht Live-HackingBild: IT-Sicherheit: cmspro besteht Live-Hacking
sprengerbleilevens intergalactic GmbH

IT-Sicherheit: cmspro besteht Live-Hacking

… und der Frank Schwarz Gastro Group GmbH zum Einsatz kommt, mit verschiedenen Angriffsszenarien konfrontierte. Zur Verfügung gestellt wurde eine Vorabversion des demnächst zum Roll-Out anstehenden Updates, bei der für bessere Testbedingungen zudem Schutzmechanismen gegen wiederholte automatische Attacken deaktiviert waren. Timmermann entdeckte hauptsächlich diverse Konfigurationsmängel des für die Testumgebung verwendeten Web-Hosters. "Diese Situation ist uns bekannt und seitens des für die Testumgebung verwendeten Hosting-Anbieters auch leider fix …
24.09.2015
Bild: it-sa 2015: AXSOS AG präsentiert maßgeschneiderte IT-Security-Lösungen gegen HackerangriffeBild: it-sa 2015: AXSOS AG präsentiert maßgeschneiderte IT-Security-Lösungen gegen Hackerangriffe
AXSOS AG

it-sa 2015: AXSOS AG präsentiert maßgeschneiderte IT-Security-Lösungen gegen Hackerangriffe

… erhebliches Verbesserungspotenzial. „Leider wird an der Sicherheit immer noch am ehesten gespart. Wir setzen daher auf systematische Aktualisierung, da eine Vielzahl von Hackerangriffen einfach deshalb nicht bemerkt wird, weil nur automatische Firewall-Schutzmechanismen greifen, aber kein proaktives Sicherheitsmanagement betrieben wird.“ Die Sicherheitsexperten der AXSOS AG stellen in Nürnberg ihr umfassendes Lösungsportfolio vor, welches neben dem Schutz des Webdatenverkehrs und einem aktiven Firewall-Management eine ganzheitliche Sicherheitsstrategie …
23.09.2015
Bild: gateprotect schützt SCADA-Netze und Leitstellen mit neuesten Next-Generation-Firewalls noch leistungsstärkerBild: gateprotect schützt SCADA-Netze und Leitstellen mit neuesten Next-Generation-Firewalls noch leistungsstärker
gateprotect GmbH

gateprotect schützt SCADA-Netze und Leitstellen mit neuesten Next-Generation-Firewalls noch leistungsstärker

… wie Malware, Webfilter und IPS, auf 2000 Megabit/Sekunde. Damit werden auch mittelgroße Energieunternehmen und Leitstellen mit bester Leistung effektiv geschützt. Durch flexible Erweiterungsmöglichkeiten mit Netzwerkinterface-Modulen, können auch bei steigenden Sicherheitsanforderungen schnell zusätzliche Schutzmechanismen eingeschaltet werden. Network Protector kann damit erstmals auch im laufenden Betrieb gewartet und aufgerüstet werden. Durch ein Factory Reset, das Einspielen von Backups sowie eine Anpassung der neuen Konfiguration ist eine …
16.07.2015
Neue Hardware: Next-Generation-Firewall Network Protector von gateprotect jetzt noch leistungsstarker
gateprotect GmbH

Neue Hardware: Next-Generation-Firewall Network Protector von gateprotect jetzt noch leistungsstarker

… verdoppelt sich bei der Aktivierung aller UTM-Funktionalitäten, wie Malware, Webfilter und IPS, auf 2000 Megabit/Sekunde. Die neue Hardware der M-Serie verfügt über flexible Erweiterungsmöglichkeiten mit Netzwerkinterface-Modulen. So können bei steigenden Sicherheitsanforderungen schnell zusätzliche Schutzmechanismen eingeschaltet werden. Network Protector kann damit erstmals auch im laufenden Betrieb gewartet und aufgerüstet werden. Durch ein Factory Reset, das Einspielen von Backups sowie eine Anpassung der neuen Konfiguration ist eine schnelle …
09.07.2015
Bild: SMB Netzwerk-Upgrade leicht gemacht mit dem ZyXEL XS1920-12Bild: SMB Netzwerk-Upgrade leicht gemacht mit dem ZyXEL XS1920-12
ZyXEL Deutschland GmbH

SMB Netzwerk-Upgrade leicht gemacht mit dem ZyXEL XS1920-12

… Features integriert. So bewahrt Loop-Guard das Netzwerk vor Störungen durch Switching-Loops und IP Source Guard (IPSG) vor MAC und ARP-Spoof-Attacken. Andere Angriffe wie BDPU, ARP und IGMP zielen ebenfalls auf KMU-Netzwerke, scheitern aber an den CPU Schutzmechanismen des XS1920-12, die dafür sorgen, dass das Netzwerk selbst während der Angriffe weiter betrieben werden kann. Dual Images und Configuration Support sorgen für hohe Netzwerk-Verfügbarkeit und zuverlässige Netzwerkverbindungen. ZyXEL XS1920-12 ist ideal für kleine und mittelständische …
17.06.2015
Akamai veröffentlicht seinen State of the Internet Security Report für das erste Quartal 2015
Akamai Technologies GmbH

Akamai veröffentlicht seinen State of the Internet Security Report für das erste Quartal 2015

… und Unternehmensnetzwerken ab. Viele IPv4-DDoS-Attacken können in IPv6 analog durchgeführt werden, während andere Methoden direkt auf die IPv6-Architektur zielen. Zahlreiche IPv6-Funktionen können Angreifer nämlich in die Lage versetzen, IPv4-basierte Schutzmechanismen zu umgehen und schaffen damit eine größere und möglicherweise effektivere Angriffsfläche für DDoS-Angriffe. Der aktuelle Sicherheitsbericht umreißt einige der Risiken und Herausforderungen der Zukunft. Mehr als nur Informationsdiebstahl durch SQL-Injection SQL-Injection-Angriffe …
20.05.2015
Workshop zur Einführung eines sicheren Identitätsmanagement
ITConcepts Professional GmbH

Workshop zur Einführung eines sicheren Identitätsmanagement

… Taskliste und die Roadmap für die Einführung ihrer Unternehmens-Identitätsmanagement-Lösung entwickeln. In Zeiten von Datenskandalen, Identitätsdiebstählen und sicherheitsinduzierten Downtimes, ist es für IT-Leiter wichtiger denn je, die neuesten Trends, rechtlichen Vorgaben und Schutzmechanismen kennen zu lernen. Diese werden in exklusiven Keynotes, praxisorientierten Fachvorträgen und Live-Demos auf der Konferenz vorgestellt und diskutiert. In seinem Workshop richtet sich Marcus Westen besonders an Unternehmen mit mittelständischer IT-Struktur. …
04.05.2015
Bild: Die 7 am häufigsten ausgenutzten Exploits in freier WildbahnBild: Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn
BitDefender GmbH

Die 7 am häufigsten ausgenutzten Exploits in freier Wildbahn

… manipulierte Website beliebigen Code auszuführen. Möglich wird dies, wie von VUPEN während des Pwn3Own-Wettbewerbs im Jahr 2013 gezeigt, weil der Internet Explorer auf ein Objekt im Speicher zugreift, das bereits gelöscht wurde. Der IE10-Hackangriff des Unternehmens konnte alle Schutzmechanismen in Windows 8 und im Internet Explorer umgehen und den Code ausführen, ohne den Browser zum Absturz zu bringen. Was bedeutet das? Ruft der Benutzer eine manipulierte Webseite mit einer angreifbaren Version des Internet Explorers auf, versucht der Browser …
20.04.2015
Neue Version EgoSecure Endpoint 5.7 ist verfügbar
EgoSecure

Neue Version EgoSecure Endpoint 5.7 ist verfügbar

… ungeschützt sind. Bei Angriffen über derartige „Bad-USBs“ geben sich die Speichermedien als Tastatur oder ähnliches aus und erhalten so Zugang zu Netzwerken. Bereits die zu dem Zeitpunkt aktuelle Version 5.6 der Endpoint-Security-Lösung EgoSecure Endpoint verfügte über zahlreiche Schutzmechanismen gegen diese Art von Angriff. Für die neue Version 5.7 wurden die Angriffsmuster jedoch noch einmal genau analysiert und der Schutzumfang des Moduls Access Control entsprechend erweitert. „Die Bad-USB-Problematik oder ähnliche Szenarien werden uns und unseren …
07.01.2015
Bild: DocRAID®: Neues Verfahren schützt Dropbox & Co. professionellBild: DocRAID®: Neues Verfahren schützt Dropbox & Co. professionell
DocRAID

DocRAID®: Neues Verfahren schützt Dropbox & Co. professionell

… geschützt sind vor unerwünschtem, unkontrollierten und massenhaften Zugriff Dritter. Verschlüsselung alleine reicht oft nicht aus, insbesondere wenn die Schlüssel auf den Servern des Providers liegen. Das DocRAID Team aus der Humboldt Universität zu Berlin kombiniert mehrere Schutzmechanismen: Zuerst werden die Dateien in Fragmente zerlegt, diese Fragmente werden verschlüsselt und redundant auf mehrere Speicher verteilt. Dabei kennt kein Speicher alle Fragmente um ein Dokument wieder herzustellen. Ein Angreifer findet somit nur verschlüsselte Fragmente …
03.11.2014
it-sa 2014: iQSol präsentiert wirksame Schutzmechanismen gegen den Blackout
iQSol GmbH

it-sa 2014: iQSol präsentiert wirksame Schutzmechanismen gegen den Blackout

Oed-Oehling/Nürnberg, 08. Oktober 2014. Ob Industrie, Energieversorgung oder Rechenzentrum: Werden die in nahezu allen Bereichen notwendigen IT-Systeme längere Zeit und unvorbereitet vom Stromnetz getrennt, kann dies den Verlust von Daten, Arbeitszeit und Geld bedeuten. Die sensible IT-Infrastruktur bedarf daher einer hohen Absicherung, um im Notfall oder bei einem gezielten Hackerangriff gut gerüstet zu sein. Die iQSol GmbH, unabhängiger Hersteller für Lösungen im Bereich Unternehmensalarmierung sowie Log-Management, präsentiert auf der dies…
08.10.2014
Thema: Pressemitteilung Schutzmechanismen
Bild: Gegen Datenklau kann man sich schützen oder das Märchen von der DatensicherheitBild: Gegen Datenklau kann man sich schützen oder das Märchen von der Datensicherheit
SCL - Strategy Communication Lötters

Gegen Datenklau kann man sich schützen oder das Märchen von der Datensicherheit

… ein Wille ist, ist ein Weg“, so die einhellige Meinung der geladenen Podiumsteilnehmer im Vorfeld der Diskussion. Immer neue Hiobsbotschaften erreichen uns, die Medien berichten von einer Ausspähaffäre nach der anderen. Können sich Unternehmen tatsächlich schützen oder sind alle Schutzmechanismen letztendlich nur Kosmetik? Warum sprechen wir eigentlich über Datenschutz, wenn wir andererseits unsere Daten bereits selber ins Netz stellen – Facebook und Co sei Dank? Dr. Christine Lötters hat illustre Gäste um sich geschart, die ihr 45 Minuten Rede …
25.09.2014
Sebastian Rohr referiert auf 3. IT-Sicherheitsseminar des BMWi in Bonn
accessec GmbH

Sebastian Rohr referiert auf 3. IT-Sicherheitsseminar des BMWi in Bonn

… schützen. „Insbesondere Administratoren und Führungskräfte mit „High-Level-Privilegien“ stehen hierbei im Fokus professioneller Cyber-Krimineller“, so Sebastian Rohr, CTO accessec GmbH. „Hier bedarf es bei der Nutzung privilegierter Konten besonders wirksamer Schutzmechanismen“, so Rohr weiter. In „Absicherung von Produktionsnetzen“ problematisiert Sebastian Rohr die zunehmende Vernetzung bei gleichzeitig mangelnder Ausrichtung vorhandener Sicherheitstechnologien in Automationsnetzen. „Sowohl spezifische Steuergeräte als auch Windows-PCs stehen …
22.09.2014
Avira unterstützt ab sofort Kerio Connect mit Server- und Client-Antivirus.
brainworks computer technologie GmbH

Avira unterstützt ab sofort Kerio Connect mit Server- und Client-Antivirus.

… bei Avira. „Wir freuen uns durch die Zusammenarbeit mit brainworks vielen professionellen Anwendern unsere leistungsstarke Antiviren-Technologie zum Schutz ihrer Systeme anbieten zu können. Diese setzt auf die Kombination signaturbasierter, verhaltensbasierter und Cloud-basierter Schutzmechanismen – und garantiert keine versteckten Zugangsmöglichkeiten für Dritte.“ „Die Kooperation mit Avira ergänzt das brainworks Produktportfolio und macht unser UCC-Kernprodukt Kerio Connect für unseren Channel noch ein Stück sicherer und attraktiver.“ so Anton …
20.08.2014
KEMP kündigt Load-Balancer mit integrierter Web-Application-Firewall an
Kemp Technologies

KEMP kündigt Load-Balancer mit integrierter Web-Application-Firewall an

… LoadMaster-Plattformen hinweg. Diese umfassen Security-Gateway-Funktionalität, um publizierte Workloads – inklusive Reverse-Proxy, SSO, Vorabauthentifizierung und SMTP Domain-Filtering, Dual-Factor-Authentifizierung, Intrusion-Prevention (IPS) und SSL-Bridging – im Sinne erhöhter Sicherheit im Traffic zu schützen. KEMPs Schutzmechanismen decken zudem Angriffskategorien wie IP-Reputation, Botnet-Angriffserkennung, webbasierte Malware-Erkennung, Webshell/Backdoor-Erkennung, HTTP Denial-of-Service (DoS) Angriffserkennung sowie Antivirus-Scanning von Dateianhängen ab.
23.07.2014
iTernity stärkt Position am Markt für Software-defined Storage mit neuer iCAS-Version
iTernity GmbH

iTernity stärkt Position am Markt für Software-defined Storage mit neuer iCAS-Version

… lassen sich sämtliche Information aus unterschiedlichsten Datenquellen – z.B. ERP, ECM, E-Mail etc. – auf jedem Speichermedium (SAN, NAS, Cloud) sicher ablegen und können geschützt zwischen Storage-Systemen verschiedenster Hersteller migriert werden. Insbesondere die Schutzmechanismen, welche die Integrität der gespeicherten Daten sicherstellen, machen die Software für viele Anwender zu einem wichtigen Bestandteil ihrer Sicherheitskonzepte. Mit iCAS 3.7 SP4 festigt iTernity seine technisch führende Stellung am Markt für Software-defined Storage …
27.06.2014
CenturyLink launcht Mitigation Appliance für seinen DDoS Mitigation Service
CenturyLink

CenturyLink launcht Mitigation Appliance für seinen DDoS Mitigation Service

… Software. „Wenn es um den Schutz ihres Kapitals vor DDoS-Attacken geht, müssen Unternehmen pro-aktiv handeln und wachsam sein“, sagt Christina Richmond, Program Director, Security Services bei IDC. „Durch die neue Mitigation Appliance bietet CenturyLink wirkungsvolle Schutzmechanismen, die geschaffen werden, um DDoS-Attacken auf mehreren Ebenen zu verhindern. Dadurch wird das bereits starke Portfolio an Sicherheitslösungen nochmals ausgebaut.“ CenturyLink Technology Solutions bietet seit mehr als 15 Jahren eine Vielzahl an IT-Sicherheitslösungen. Die …
13.05.2014
Elektronische Gesundheitsakte: „Achillesferse“ für die IT-Sicherheit sind die Systeme der Krankenhäuser
RadarServices Smart IT-Security GmbH

Elektronische Gesundheitsakte: „Achillesferse“ für die IT-Sicherheit sind die Systeme der Krankenhäuser

… zum 1.1.2014. Im Vorfeld wurde hier viel getan, um die zugrundliegende IT beim nationalen Anbieter bestmöglich zu sichern und damit den Datenschutz zu gewährleisten. “Maßnahmen wie eine dezentrale Datenspeicherung oder Verschlüsselung sind gute Schutzmechanismen. Schwerer kontrollierbar sind jedoch die Einfallstore für Angriffe bei den Institutionen, die täglich mit der elektronischen Gesundheitsakte arbeiten: Krankenhäuser und Einrichtungen des Gesundheitswesens”, so Christian Polster, Chief Strategy Officer bei RadarServices. Das österreichische …
13.03.2014
Bild: CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor GeheimdienstenBild: CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor Geheimdiensten
Applied Security GmbH

CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor Geheimdiensten

… Sicherheitserwägungen opfern zu müssen, hat apsec zur CeBIT ein weiteres Produkt entwickelt. Die neuen „Cloud Services“ ermöglichen es, künftig Daten in den beliebten Online-Speicherdiensten wie beispielsweise Dropbox oder OneDrive verschlüsselt abzulegen. Damit kombiniert apsec den unkomplizierten Datenaustausch mit Schutzmechanismen, die wertvollem geistigem Eigentum angemessen sind. Mehr über die deutschen IT-Sicherheitslösungen ohne Hintertüren erklären die apsec-Experten auf der CeBIT Security Plaza in Halle 12, Stand C51. Weitere Informationen: www.apsec.de
28.02.2014
IT-Security Group bietet Data Leakage Protection
IT-Security Group

IT-Security Group bietet Data Leakage Protection

… selber löscht? So etwas gibt es nicht? Von wegen! Mit Secure DLP lässt sich die Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern, sodass es überhaupt keine Rolle mehr spielt, wo sich diese befinden. Sämtliche Schutzmechanismen integriert Secure DLP dabei direkt in das Dokument. Hierzu nutzt Secure DLP eine ausgereifte und bewährte Technologie, die auf Microsoft Rights Management basiert. Bei diesem Verfahren wird der Inhalt des Dokuments mit dem derzeit sichersten Verschlüsselungsalgorithmus AES …
27.02.2014
Bild: Lückenlose Sicherheit für Homeoffice und KleinstbüroBild: Lückenlose Sicherheit für Homeoffice und Kleinstbüro
WatchGuard Technologies GmbH

Lückenlose Sicherheit für Homeoffice und Kleinstbüro

… Umgebungen gibt es nach wie vor nur wenige oder gar keine Sicherheitsvorkehrungen“, so Mike Jude, Senior Analyst bei Frost & Sullivan. Genau an dieser Stelle setzt die neue Appliance von WatchGuard an, denn diese überträgt die umfangreichen Schutzmechanismen des zentralen Netzwerks im Handumdrehen auf die gewünschten SOHO-Umgebungen. Sobald die WatchGuard Firebox T10 am Bestimmungsort eintrifft, konfiguriert sich die Plattform dank der einzigartigen Cloud-basierten RapidDeploy-Technologie umgehend selbst und lässt sich von Anfang an über die …
26.02.2014
Bild: Mit 3 Anti-Viren-Programmen auf bootfähigem USB-Stick beseitigt der FixMeStick PRO Malware zuverlässigBild: Mit 3 Anti-Viren-Programmen auf bootfähigem USB-Stick beseitigt der FixMeStick PRO Malware zuverlässig
PC Diagnostics

Mit 3 Anti-Viren-Programmen auf bootfähigem USB-Stick beseitigt der FixMeStick PRO Malware zuverlässig

… für die optimale Bekämpfung von Schadprogrammen immer auf dem neusten Stand. Die Verbindung stellt der FixMeStick PRO entweder selbstständig mit den WiFi-Daten des entsprechenden PCs her oder wird vom Nutzer manuell mit dem Netzwerk verbunden. Um die Schutzmechanismen aktiver Schadprogramme außer Kraft zu setzen, empfehlen unabhängige Sicherheitsexperten und Behörden den Einsatz eines physikalisch vom PC getrennten Mediums. Genau diese Forderung erfüllt der FixMeStick PRO, ohne dass Boot-CDs oder USB-Sticks aufwendig selbst erstellt werden müssen. …
13.02.2014
accessec mit Thema „Sicherheit in der Produktion“ bei VDI Wissensforum in Düsseldorf
accessec GmbH

accessec mit Thema „Sicherheit in der Produktion“ bei VDI Wissensforum in Düsseldorf

… vergangenen Workshop-Termine sowie die steigende Nachfrage nach intelligenten Sicherheitskonzepten zeigt branchenübergreifend den hohen Stellenwert zukunftsorientierter Lösungen.“ Der Workshop umfasst u.a. folgende Themen: - Anwendbarkeit klassischer Schutzmechanismen auf die Produktion, - Aufbau tiefengestaffelter Sicherheitsarchitektur, - Risiko IT-bedingter Schäden für Produktionsnetze, typische Schwachstellen, - Erkennen relevanter Bedrohungen, - Wirksame Schutzmaßnahmen. Interessierte Planer und Produktionsleiter können sich über die Website …
30.07.2013
Bild: Wibu-Systems integriert CodeMeter in SmartFactory-DemonstrationsplattformBild: Wibu-Systems integriert CodeMeter in SmartFactory-Demonstrationsplattform
WIBU-SYSTEMS AG

Wibu-Systems integriert CodeMeter in SmartFactory-Demonstrationsplattform

… Parameterdaten trägt. Zur Ver- und Entschlüsselung werden Algorithmen wie AES mit 128-Bit Schlüssellänge oder ECC mit 224-Bit Schlüssellänge verwendet. Die zunehmende Vernetzung von Maschinen, Anlagen und Geräten in der Produktion erfordert besondere Schutzmechanismen. Wibu-Systems hat seine CodeMeter-Technologie speziell für Industrie 4.0 erweitert. Dazu gehören Kopierschutz für Embedded-Software und Schutz vor Analyse (Reverse-Engineering) durch Verschlüsselung des Programmcodes. Zusätzlich schützt CodeMeter die einzelne Maschine vor Manipulation, …
13.06.2013
accessec bei VDI Fachkonferenz: Sebastian Rohr leitet Zusatztag „Management der Informationssicherheit“
accessec GmbH

accessec bei VDI Fachkonferenz: Sebastian Rohr leitet Zusatztag „Management der Informationssicherheit“

… Sicherheitsmanagements - Praktikables Sicherheitsmanagement in der Produktion – die CIA-Balance finden (Confidentiality – Integrity – Availability) - Wie Asset- und Netzmanagement Risiken minimieren können. Zusätzlich referiert Sebastian Rohr am ersten Konferenztag zum Thema „Identifikation wirkungsvoller Schutzmechanismen für die Industrie“. Mit dem Vortragstitel „Defence-in-Death – warum Technologie Ihre Probleme nicht lösen wird!“ erwartet das Auditorium ein Einblick in folgende Themen: • Eine Vielzahl Technologien für technische Lösungen steht …
06.06.2013
Bild: yourTime Solutions integriert ab sofort Anti-Malware Technologie von AviraBild: yourTime Solutions integriert ab sofort Anti-Malware Technologie von Avira
yourTime Solutions GmbH

yourTime Solutions integriert ab sofort Anti-Malware Technologie von Avira

… äußerst sensibler und kritischer Angriffspunkt“, so Travis Witteveen, Chief Operating Officer bei Avira. „Ein leistungsstarker, zentraler Spam- und Virenschutz ist daher ein absolutes Muss. Unsere Scan-Engine setzt mit signatur-, verhaltens- und Cloud-basierten Schutzmechanismen gleich mehrere Erkennungsverfahren ein, um Unternehmen wirkungsvoll zu schützen.“ Über yourTime Solutions GmbH: yourTime Solutions ist auf die Entwicklung und Vermarktung von E-Mail Management Lösungen spezialisiert. Im Fokus liegen die Steigerung der E-Mail Produktivität …
07.05.2013
Bild: Exclusive Networks formiert Lösungsphalanx gegen DDoS-AttackenBild: Exclusive Networks formiert Lösungsphalanx gegen DDoS-Attacken
Exclusive Networks Deutschland GmbH

Exclusive Networks formiert Lösungsphalanx gegen DDoS-Attacken

… und abgewehrt. Wird die Pravail-APS-Appliance den Diensten vorgeschaltet, können Rechenzentren Angriffe auf Applikationsebene stoppen und die Botnet-Kommunikation unterbinden. Zur Abwehr groß angelegter DDoS-Angriffe lässt sich Pravail APS außerdem als Upstream-Komponente in die DDoS-Schutzmechanismen der Provider integrieren. Wenn es um moderne Malware geht, ist aktuell FireEye mit der Kombination gleich mehrerer Technologien führend. Die Multi-Protokoll-Analyse wird in Echtzeit innerhalb der patentierten „Virtual Execution (VX) Engine“ lokal …
24.04.2013
Bild: Die neue Version von EgoSecure Endpoint ist verfügbarBild: Die neue Version von EgoSecure Endpoint ist verfügbar
Egosecure GmbH

Die neue Version von EgoSecure Endpoint ist verfügbar

… seine neue Version der führenden Endpoint-Security Lösung EgoSecure Endpoint dem Markt vorzustellen. Das neue Release ist bereits verfügbar. Hier noch einmal die wichtigsten Neuerungen des aktuellen Releases: • Antivirus-Integration: Eine Security-Lösung braucht viele Schutzmechanismen, aber ohne einen Antivirus kann man sich keine umfassende Endpoint-Sicherheit vorstellen. EgoSecure integriert eine marktführende Antivirus-Lösung, die sich durch eine besonders hohe Erkennungsrate auszeichnet. Auf die schnelle Verfügbarkeit neuer Virensignaturen …
21.01.2013
Bild: Die neue Version von EgoSecure Endpoint ist verfügbarBild: Die neue Version von EgoSecure Endpoint ist verfügbar
Egosecure GmbH

Die neue Version von EgoSecure Endpoint ist verfügbar

… seine neue Version der führenden Endpoint-Security Lösung EgoSecure Endpoint dem Markt vorzustellen. Das neue Release ist bereits verfügbar. Hier noch einmal die wichtigsten Neuerungen des aktuellen Releases: • Antivirus-Integration: Eine Security-Lösung braucht viele Schutzmechanismen, aber ohne einen Antivirus kann man sich keine umfassende Endpoint-Sicherheit vorstellen. EgoSecure integriert eine marktführende Antivirus-Lösung, die sich durch eine besonders hohe Erkennungsrate auszeichnet. Auf die schnelle Verfügbarkeit neuer Virensignaturen und …
21.01.2013
Bild: Synology® enthüllt DiskStation Manager 4.2 BetaBild: Synology® enthüllt DiskStation Manager 4.2 Beta
Synology GmbH

Synology® enthüllt DiskStation Manager 4.2 Beta

… Ihre Produktivität ohne Mehrkosten und optimieren Ihre IT-Administration • Erhalten Sie eine Cloud Station auf Enterprise-Niveau sowie zum ersten Mal die Möglichkeit Ihr NAS mit Amazon Glacier zu verbinden • Steigern Sie die Zuverlässigkeit mit einer Vielzahl von Schutzmechanismen • Kommen Sie in den vollen Genuss des Multimedia-Streamings • Erfahren Sie das ultimative Vergnügen mit Ihren Mobilgeräten „DSM 4.2 bietet genau die Architektur und Verwaltbarkeit von denen große Unternehmen abhängig sind und verzaubert darüber hinaus Privatpersonen mit …
08.01.2013
Whitepaper zu kundenspezifischen Lithium-Ionen-Batterien von HY-LINE Computer Components
HY-LINE Technology GmbH

Whitepaper zu kundenspezifischen Lithium-Ionen-Batterien von HY-LINE Computer Components

HY-LINE Computer Components bietet ab sofort ein Whitepaper zu kundenspezifischen Lithium-Ionen-Akku-Packs auf der Webseite zum Download an (hy-line.de/akku). In diesem Whitepaper erfahren Sie, aus welchen Komponenten ein Lithium-Ionen-Akku-Pack aufgebaut ist, welche Schutzmechanismen integriert sind, und welche Maßnahmen für den sicheren Betrieb zu beachten sind. Weitere Informationen erhalten Sie unter: www.hy-line.de/akku Vertrieb durch HY-LINE Computer Components Tel. 089/ 614503-40 Fax 089/ 614503-50 Email: Erstellt von Manfred Füss, …
30.11.2012
Bild: Schadsoftware in vorgeblicher Finanzverwaltungs-E-Mail: Trojaner getarnt als SteuerbescheidBild: Schadsoftware in vorgeblicher Finanzverwaltungs-E-Mail: Trojaner getarnt als Steuerbescheid
DATEV eG

Schadsoftware in vorgeblicher Finanzverwaltungs-E-Mail: Trojaner getarnt als Steuerbescheid

… noch Schadcode nachladen. Mithilfe des im Hintergrund laufenden Reverse-Scan-Verfahrens wurden darüber hinaus sechs Anwender ausfindig gemacht und benachrichtigt, deren Rechner sich potenziell vor der Entdeckung des Trojaners infiziert haben könnten. Im Rahmen dieses Verfahrens prüft DATEV Kopien der ausgelieferten E-Mails für einen gewissen Zeitraum mit den permanent aktualisierten Schutzmechanismen. Diese und weitere Pressemitteilungen finden Interessierte im DATEV-Pressearchiv unter http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=130584
18.10.2012
Bild: DAX-Unternehmen profitieren von Partnerschaft zwischen Softline Solutions und UtimacoBild: DAX-Unternehmen profitieren von Partnerschaft zwischen Softline Solutions und Utimaco
Utimaco Safeware AG

DAX-Unternehmen profitieren von Partnerschaft zwischen Softline Solutions und Utimaco

… zwei der größten deutschen Industrieunternehmen abgeschlossen werden. Die im Finanzdienstleistungssektor und in der Automobilbranche tätigen Kunden legten insbesondere Wert auf die Absicherung ihrer Geschäfts- und Kundendaten sowie auf die Implementierung von Schutzmechanismen zur Vorbeugung von Industriespionage. Hier konnten die hardware-basierten Verschlüsselungssysteme der Utimaco und das Know-how der IT-Security-Spezialisten der Softline Solutions GmbH überzeugen. "Unsere Kunden waren auf der Suche nach einer Lösung, die den allerhöchsten …
18.09.2012

Sie lesen gerade: Pressemitteilungen zum Thema Schutzmechanismen