… oder Protokoll basierende Bandbreitenzuweisung garantieren die Qualität von zeitkritischen Anwendungen wie IPTV oder Voice over IP.
Verbesserte Sicherheitsfunktionen
Der ZyXEL GS-2200-24 und der GS-2200-48 bieten eine umfassende Access Control List (ACL) für maximale Sicherheit. Ihre Schutzmechanismen bestehen aus dem MAC-Filtering je Port, der begrenzten MAC-Anzahl per Port, der port-basierten Benutzer- und Geräteauthentisierung nach 802.1x oder TACACS+ sowie aus dem TCP/UDP Socket-Filtering und dienen der Steuerung des Netzwerkzugriffs durch Angestellte. …
… „Systemsicherheit von Windows 7“ finden Anwender Informationen zu folgenden sicherheitsrelevanten Veränderungen bei Windows 7:
• Schwachstelle Benutzerkontensteuerung: Neue Einteilung birgt Gefahren für Anwender
• Windows Firewall und Windows Defender: Unzureichende Schutzmechanismen wägen Nutzer in vermeintliche Sicherheit
• AppLocker und Bitlocker: Nützliche Funktionen - aber nur für Unternehmen
Link zum G Data Whitepaper: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/news-details/article/1393-windows-7-schneller-aber-nich.html
… Unternehmensdaten und Informationen automatisch identifiziert und mittels vorher definierten Sicherheitsbestimmungen klassifiziert.
Durch den Einsatz der Pan Dacom Data Leak Prevention- und Data Loss Prevention- Lösung werden entsprechend klassifizierte Daten durch digitale Schutzmechanismen überwacht. Verschiedene Werkzeuge sichern Daten auf Endgeräten, wie Laptops, und kontrollieren den ausgehenden Mail- sowie Internetverkehr. Falls Daten entgegen den Sicherheitsregeln benutzt, versendet oder kopiert werden, können Schutzfunktionen wie einfache …
Doppelter Schutz mittels Smartcard und PIN-Eingabe in externen Speichermedien mit hardwarebasierter Verschlüsselung
Einige externe Speichermedien verfügen über Schutzmechanismen, die unbefugte Zugriffe auf Daten verhindern. Die Qualität der Datensicherheit eines externen Speichermediums wird durch drei wichtige Faktoren bestimmt: die Verschlüsselungsmethode der Daten, der Schutz des Sicherheitsschlüssels sowie die Authentifizierungsmethode. Eine hohe Sicherheit kann nur dann erreicht werden, wenn jeder dieser drei Faktoren entsprechende Anforderungen …
… Erkenntnissen haben sich die Cracker in der bislang größten Datendiebstahl-Affäre so genannte SQL-Injection-Schwachstellen zu Nutze gemacht, um Spionagesoftware zu installieren. Die Techniken waren so ausgefeilt und raffiniert, dass die Angriffe getarnt und an den Schutzmechanismen der geschädigten Unternehmen vorbeigeschleust werden konnten.
SQL-Injection bedeutet das Einschleusen von eigenen Befehlen in eine SQL-Datenbank über den Browser und ist gemäß OWASP (Open Web Application Security Project) eine weit verbreitete Schwachstelle, die durch …
… kostenpflichtigen Premium-Version „S-Banking“ ist sogar vollwertiges Mobile-Banking inklusive Überweisung und Multibankenfähigkeit möglich. Neben der Unterstützung der neuen Sparkassen-Sicherheitsmedien chipTAN (manuell) und chipTAN comfort (optisch) hat Star Finanz spezielle Technologien und Schutzmechanismen entwickelt, die eine komfortable und vor allem sichere Abwicklung der mobilen Transaktionen gewährleisten und für einen reibungslosen Zahlungsverkehr sorgen.
Anwendungsvoraussetzung für beide Programme ist die Freischaltung für das Online-Banking. …
… von Zahlungsausfällen und Insolvenzen, deshalb werden qualifizierte Informationen zur Bonität überlebenswichtig. Die cormeta-Module seien daher eine gute Möglichkeit, sich detaillierte Auskünfte aus verschiedenen Quellen relativ einfach zu beschaffen.
Virtualisierung für eine bessere Ressourcennutzung
Doch mit Schutzmechanismen in der Kreditpolitik allein ist es nicht getan: Um gut durch die Krise zu kommen, müssen Unternehmen neue Einsparpotenziale erschließen. Darauf wiesen die Referenten in ihren Vorträgen hin. Eine Möglichkeit sei die Virtualisierung …
… gefordert. Der Bericht des sogenannten Implementation Recommendation Team (IRT) wurde in Sydney ausgesprochen kontrovers diskutiert.
"Es ist bis dato vollkommen offen, welche der Vorschläge vom ICANN-Vorstand angenommen werden", so Katrin Ohlmer. "Die vom IRT erarbeiteten Schutzmechanismen wie die GPML sollen voraussichtlich nur für gut 100 global aufgestellten Marken greifen und verursachen damit mehr Aufwand als sie letztlich an Schutz bieten. Die Kennzeichen zahlreicher deutscher Markenartikler, aber auch DAX-Unternehmen werden durch dieses …
… staatlicher bzw. wirtschaftlicher Ebene dar. Im Rahmen der Veranstaltungen „Die Cyberbüchse der Pandora“ öffnet die Compass Security AG für Unternehmen das Tor zur Welt dieser Gefahren – denn nur wer diese kennt, kann sich schützen. Daneben zeigt der ICT-Security-Dienstleister Schutzmechanismen auf, um Angriffen zu begegnen. Interessierte können am 24. Juni in Zürich oder am 01. Juli in Bamberg kostenfrei in die Thematik eintauchen.
Sowohl MELANI (Melde- und Analysestelle Informationssicherung der Schweiz) als auch das BSI (Bundesamt für Sicherheit …
… spezialisiert, die Virtuelle Private Netzwerke (VPN) aufbauen. Unter dem Markennamen "ViPNet" werden Lösungen zusammengefasst, die dazu beitragen, mehrere mobile Nutzer oder Standorte unter einem einheitlichen virtuellen Netzwerk zusammenzubringen und dabei auch noch individuelle Netzwerk-Schutzmechanismen umzusetzen.
Der "Do-it-Yourself" VPN-Baukasten ViPNet OFFICE bildet ein geschlossenes VPN, das Hackern zur Verzweiflung bringt und Angriffe von innen und von außen sicher abwehrt. Da sich die ViPNet-Technologie vollständig an die individuellen Wünsche …
… die IT-Sicherheitsprodukte von über vierzig Herstellern analysieren und anschließend bewerten.
Inhaltlich ist die Studie darauf ausgelegt, aktuelle und zukünftigen Gefährdungen zu erörtern und Schutzmöglichkeiten wie Anti-Virenscanner, Firewalls, proaktive Schutzmechanismen, Intrusion Prevention Systeme, uvm. aufzuzeigen.
Vor allem wird beobachtet, wie moderne IT-Sicherheitsprodukte wie Anti-Malwarescanner und proaktive Schutzmechanismen mit professioneller Malware umgehen.
„Die IT-Sicherheitsindustrie ist die einzige Branche, die fähig ist, …
eb unter VMware ESX 3.5. „Der Vorteil gegenüber hardware-basierenden Appliances liegt unter anderem in der enormen Flexibilität“, so Geschäftsführer Thomas Scholz. Aufgeteilt auf unterschiedliche Hardware-Plattformen und Einsatzgebiete erreicht man für Firmennetzwerke bis 250 Benutzer noch mehr Performance in unterschiedlichen IT-Szenarios.
Besuchen Sie Linogate GmbH vom 3. bis 8.März auf der CeBIT 2009 in Halle 11, Stand B04 (Security Area) und erfahren Sie mehr über Internet-Security und die Schutzmechanismen der DEFENDO-Produktpalette.
… über Bluetooth® Fachwissen verfügen. Die Module eignen sich für unterschiedlichste Systemumgebungen und sind bereits nach Bluetooth® Standard 1.2 bzw. 2.0 zugelassen – wodurch sich Aufwand und Kosten der Projektumsetzung deutlich reduzieren. Speziell entwickelte Schutzmechanismen sowie eine 128-Bit-Datenverschlüsselung sorgen dabei für höchste Datensicherheit. Die Bluetooth® OEM Module zeichnen sich durch äußerst geringe Abmessungen aus und unterstützen Datenraten bis 460 kBit/s. Erhältlich sind sie mit unter-schiedlichen Sendeleistungen (Class 1, …
Schnellste UTM Firewall-Lösung im Test: 89.749 Transaktionen und Antivirus-Durchsatz von 115 MBit/s
Hamburg, 23. Januar 2009 – Moderne Unternehmen sind heute auf optimale Schutzmechanismen gegen alle möglichen Bedrohungen aus internen Netzen sowie dem Internet angewiesen: Unified-Threat-Management-Appliances gelten als „digitale Torwächter“ und bieten in diesem Bereich universellen Schutz. In einem Vergleichstest in den Real-World Labs der Zeitschrift Network Computing* wurden UTM-Appliances auf ihre Tauglichkeit für die Security von Unternehmensnetzen …
… Funktionen, die verhindern, dass Passwörter durch Hackerprogramme und trojanische Pferde wie SubSeven etc. mitgeschrieben werden.
Wichtige Leistungsmerkmale:
- Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz
- Verteilung von Benutzerrechten für Administratoren
- Schutzmechanismen gegen „Rohe Gewalt“-Attacken
- Hotkeys
- Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer
- Zurücksetzung vergessener Benutzerpasswörter
- Sichere Plattenlöschung und Unterstützung externer Hardware
- Verschlüsselte Medien lassen sich in ihrer …
… Passwortschutz
- Verschlüsselt Container sowie ganze Partitionen
- Kann unsichtbare Container/Partitionen erstellen
- Kann Daten in Musikdateien verstecken
- Schutz gegen Ausspähen von Passwörtern
- Beweisuntaugliche, versteckte Verschlüsselung
- Benutzerrechte-Verteilung für Administratoren
- Schutzmechanismen gegen „Rohe Gewalt“-Attacken
- Hotkeys
- Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer
- Zurücksetzung vergessener Benutzerpasswörter
- Sichere Plattenlöschung und Unterstützung externer Hardware
- Verschlüsselte Medien lassen sich in …
mtG-CARA unterstützt Standards für elektronische Reisepässe und internationale Lesegeräte
Darmstadt, 9. Oktober 2008.- mtG CARA von media transfer AG erfüllt die hohen Schutzmechanismen, die in Deutschland für den Zugriff auf elektronische Reisepässe vorgeschrieben sind. Außerdem ist die Sicherheitslösung für die europäische Standardisierung gerüstet, damit Lesegeräte auch die biometrischen Daten fremder Pässe auslesen können. Damit ist media transfer AG einmal mehr Vorreiter im Kontext sicherer IT Anwendungen, die auf einer Public-Key-Infrastruktur …
… solchen Bot-Netzes werden. Hersteller von Security-Lösungen wie beispielsweise BullGuard mit der Internet Security 8.5 bieten nachhaltig verbesserte Firewall- und Spamfilter-Funktionalitäten sowie Remote Access für den BullGuard-Support. In dem neuen Release wurden auch sämtliche klassischen Schutzmechanismen überarbeitet, um alle Bedrohungsszenarien sicher ausschließen zu können. Kontinuierliche Updates der Patches mit der derzeit schnellsten Aktualisierungsfrequenz auf dem Markt schützen Rechner ab sofort auch vor allen neuen Formen von Malware.
… nicht mehr mit den Sicherheitspatches und den aktuellen Virensignaturen versorgt werden, können sie leicht einem Malware-Angriff zum Opfer fallen. Wenn Sie danach wieder ins Firmennetzwerk gelangen, kann sich die Malware dann ungehindert ausbreiten und großen Schaden anrichten. Vorhandene Schutzmechanismen für das Firmennetz greifen in diesem Fall nicht, denn schließlich erfolgt der Angriff aus dem vermeintlichen sicheren LAN, sozusagen von innen heraus.
Hier setzt die macmon client compliance Option an. Jedes Gerät wird daraufhin überprüft, ob sein …
… kann man feststellen, dass Internetanbieter auf die Problematik der offenen WLANs reagiert haben und automatische Verschlüsselungen bei Einrichtung der Funknetze vornehmen. Kittlitz warnt jedoch davor, sich auf diesen Vorgang zu verlassen. Nutzer sollten verschiedene Schutzmechanismen kombinieren, um sicher drahtlos im Internet zu surfen.
Checkliste zur Sicherung des WLAN:
- Das voreingestellte Passwort bei fabrikneuen WLAN-Routern sollte sofort im Konfigurationsmenü des Routers geändert werden und aus mindestens acht Zeichen – Zahlen, Buchstaben …
… einmaligem Set-up und mit so gut wie keiner Wartung.
Die externe Festplatte wurde speziell für den mobilen Einsatz konzipiert und bezieht ihre Energie über die USB-Schnittstelle des Rechners - ein Netzteil ist überflüssig. Außerdem verfügt die Festplatte über interne Schutzmechanismen (Shock Protection). Mit nur 155 Gramm und den äußerst kompakten Abmessungen passt das Laufwerk in jede Hosen-, Hand- oder Aktentasche.
Das Gehäuse besticht nicht nur durch seine kompakten Maße, sondern auch durch sein stylisches Äußeres, das in der Farbe "Electric …
… Verwendung ihrer persönlichen Daten ist dabei oft selbstverständlich. Dass diese Daten wertvoll sind und, wie aktuell geschehen, illegal weiterverwendet werden können, ist gerade privaten Nutzern oft noch nicht bewusst. Ziel ist es daher, die User über Schutzmechanismen und neue Technologien aufzuklären sowie sie für die Sicherung ihrer persönlichen Daten zu sensibilisieren. Deutschland sicher im Netz e.V. erstellt im Rahmen von Handlungsversprechen konkrete Serviceangebote, die den Verbrauchern kostenlos zur Verfügung stehen.
Der Film ist unter …
… optimal sichert und vor Missbrauch schützt, verliert mittel- bis langfristig sein Know-how und gleichermaßen an Reputation“, sieht Pohling die Gefahr in einem unachtsamen Umgang mit dem eigenen Firmenwissen.
Umso wichtiger werden professionelle Schutzmechanismen, gerade im internationalen Geschäftsverkehr. Hierbei geht es oftmals um teure Patentrechte oder Markenentwicklungen in Millionenhöhe. Eine Möglichkeit des Schutzes vor Datendiebstahl in den eigenen Unternehmensreihen bieten personalisierte Zugriffsberechtigungen für elektronische Dokumente. …
… ‚Tiefenschutzverfahren’ geht die Lösung von Nominum deutlich weiter als der kürzlich eingeführte Branchenstandard ,UDP Source Port Randomization’ (UDP SPR). Dieser legt die zufällige Auswahl eines oder mehrerer UDP-Quellports für jede einzelne Anfrage fest. Die neuen Schutzmechanismen von Vantio dagegen machen nun auch die Vorteile zunichte, die mögliche Angreifer durch die jüngste DNS-Sicherheitslücke gewonnen haben.
„Buchstäblich am Tag nachdem die Details des Cache-Poisoning-Angriffs von Kaminsky bekannt wurden, haben Sicherheitsexperten die UDP Source …
… Platz für große Datenmengen, beispielsweise für Fotos, Videos oder Musik-Streams, und sind außerdem wegen ihres Designs ein echter Blickfang. Die neuen Laufwerke sind so kompakt, dass sie bequem auf jede Handfläche passen.
Die in den drei Farbvarianten „Gecko Green", „Hot Rod Red" und „Carbon Grey" erhältlichen Laufwerke verfügen über interne Schutzmechanismen (Shock Protection), die sie vor vorzeitigem Verschleiß durch die alltägliche Beanspruchung schützen.
Diese Presseinformation sowie Bildmaterial kann unter www.pr-com.de abgerufen werden.
… Fernwartung von Produktionsanlagen mit bis zu mehreren hundert Maschinen war bisher mühsam und teuer. Diese Anlagen, oft mit sog. Embedded Software, unterstützen vielfach keinerlei Security, weil ihre Prozessoren zu wenig Speicherplatz für Schutzmechanismen bieten. Um den Maschinenherstellern dennoch Fernwartungsarbeiten mit Authentifizierung und Verschlüsselung zu ermöglichen, werden die Systeme oft in VLAN-Gruppen (Virtual Local Area Network) zusammengefasst. Dafür erhalten Hersteller dedizierte Firewall-geschützte Zugänge, die das Unternehmen …
… neuem beginnt. „Können Sie es sich leisten, wöchentlich Ihre IT-Sicherheitsinfrastruktur umzustellen?“ fragt Dominique MEURISSE.
Echte IT-Sicherheit ist nicht nur eine Frage der Kombination verschiedener – obgleich hervorragender - Technologien, sondern des Einsatzes intelligenter Schutzmechanismen und deren korrekten Anwendung.
In einer perfekten Welt hat der IT-Manager das offenbare Paradox zwischen Sicherheit und Netzwerkperformance im Griff, während er zeitgleich über eine automatisierte Sicherheitslösung verfügt, die ein effektives Schutzschild …
… Besucher darüber hinaus Gelegenheit, sich intensiver über verschiedene Teilaspekte des Rahmenthemas zu informieren.
Dabei wurden sowohl Lösungen zum Schutz vor Angriffen von außen als auch effiziente und günstige Archivierungssysteme und Server präsentiert. Schutzmechanismen vor Diebstahl und physikalischer Zerstörung sowie rechtliche Aspekte rundeten das Informationsangebot ab.
Die Kombination aus Workshops, direktem Kontakt mit Herstellern und praktischen Lösungspräsentationen in den historischen Räumlichkeiten der Kupferbergterrassen stieß auf …
… Mainz ein. Gegenstand sind Lösungen rund um die Sicherheit von Unternehmensdaten. Dabei werden sowohl Lösungen zum Schutz vor Angriffen von außen (Hacker, Spamming, Phishinig, Spyware etc.) als auch effiziente und günstige Archivierungssysteme und Server präsentiert. Schutzmechanismen vor Diebstahl und physikalischer Zerstörung (z. B. Feuer) sowie rechtliche Aspekte runden das Angebot ab.
Die Ausstellerliste beinhaltet renommierte Marken wie Microsoft, IBM, Tandberg, Phoenix, Freecom, Netgear, Adobe, AVM, Lenovo, Fujitsu Siemens, Imation, Lampertz, …
… vereint genutzt werden. Insbesondere bei Konferenzen werden hier der modernen Kommunikation fast keine Grenzen gesetzt.
Beim Thema Security geht es hauptsächlich darum, die modernen Netzwerke vor virtuellen Angriffen zu schützen. Durch die Verbindung von Schutzmechanismen wie beispielsweise Firewalls und der Einrichtung von operativen Schaltzentralen, die einen Gesamtüberblick über die umfangreichen Netzwerke geben, werden die schädlichen Angriffsversuche erkannt und bekämpft, bevor ein Schaden entsteht.
Die Bereiche Unified Communications und …
… Die Besonderheit von Safe´n´Sec Pro Deluxe 3.0 liegt in der Kombination von präventivem Schutz einerseits und klassischer Viren-Erkennung mittels Signaturen andererseits, ergänzt durch AntiSpyware- und AntiRootkit-Funktionen. Durch die verhaltensbasierte Analyse von Prozessen werden die üblichen reaktiven Schutzmechanismen auf der Basis von Virensignaturen – die erst zur Verfügung gestellt werden, wenn ein Virus in the wild auftritt – wirkungsvoll ergänzt.
Die zentralen Funktionen von Private Data Safe:
• Kombination aus Verschlüsselungs- und …
… Megabytes unsortierter Personendaten zu bekommen. Das können Zugangsdaten zu E-Mail-Accounts, Paypal-Konten oder auch Online-Banking sein.“, so Ralf Benzmüller, Leiter G DATA Security Labs.
++ Crimeware - die effektivsten Waffen der Kriminellen
Die vielfältigen Schutzmechanismen und fortschreitende Aufklärung über Phishing-Mails zeigen Wirkung und zwangen Online-Kriminelle zu neuen Taktiken. Die Mehrzahl der Phishing-Angriffe bestreiten heutzutage daher Trojanische Pferde. Die speziellen Schädlinge werden im Wegwerfver-fahren oft nur einmal eingesetzt …
… ein neues Distributed Intrusion Prevention System (IPS) zur automatischen Erkennung und Beseitigung von Bedrohungen in Echtzeit in heterogenen Netzwerken an. Anstatt die Übersicht und Kontrolle auf einen Bruchteil von Netzwerkverbindungen zu beschränken, werden die proaktiven IPS-Schutzmechanismen auf jeden LAN-Access Port und alle WLAN 802.11-Access Points ausgedehnt. So werden Bedrohungen erkannt, Angriffe abgeschwächt bzw. gestoppt und vor allem automatisch die Bedrohung eingedämmt sowie die Quelle der Bedrohung aus dem Netzwerk entfernt. Die …
… werden durch Schreib-/Leseköpfe auf sich schnell drehenden, magnetisch beschichteten Scheiben im Inneren der Festplatte geschrieben. Dabei schweben die Schreib-/Leseköpfe in sehr geringen Höhen aber stets berührungslos über diesen Scheiben. Nur jahrzehntelange Forschung, ausgeklügelte Schutzmechanismen sowie größte Präzision in der Verarbeitung ermöglichen die Entwicklung solch genau abgestimmter Komponenten, denn jeder Kontakt mit der Scheibe zerstört Kopf und Scheibe (Head-Crash). Und genau für diese besonderen Herausforderungen entwickelt TrekStor …
… diesem Problem ein und zeigen sich unzureichend informiert über wirksame Lösungen. „Die Aufmerksamkeit richtete sich zu lange ausschließlich auf die Gefahren von außen über das Internet, obwohl innerhalb der Unternehmen aufgrund fehlender Schutzmechanismen weitaus größere Risiken herrschen“, urteilt COMCO-Vorstand Udo Kalinna.
Die 10-seitige und kostenlose Praxishilfe soll Unternehmen deshalb unterstützen, ihre aktuelle Situation hinsichtlich der internen Sicherheitsbedingungen zu beleuchten, um daraus die möglichen Handlungserfordernisse abzuleiten. …
… direkt aus der Applikation heraus erfolgen. Daneben können Computerbesitzer den BullGuard-Experten aber auch erlauben, Probleme direkt per Remote Control zu lösen.
Verbesserter Schutz gegen Malware jeder Art
In dem neuen Release wurden auch sämtliche klassischen Schutzmechanismen überarbeitet, um alle Bedrohungsszenarien sicher ausschließen zu können. Kontinuierliche Updates der Patches mit der derzeit schnellsten Aktualisierungsfrequenz auf dem Markt schützen Rechner ab sofort auch vor allen neuen Formen von Malware.
Preise und Verfügbarkeit
BullGuard …
… Hälfte der über 300 befragten Mittelstands- und Großunternehmen als „sehr schwierig“, die potenziellen Sicherheitsbedrohungen durch Mitarbeiter wirksam zu unterbinden. Ein weiteres Viertel sieht hierbei etwas geringere, aber immer noch „schwierige“ Bedingungen. Entsprechend selten sind ausreichende Schutzmechanismen in den Firmen anzutreffen. Sie sind nach dem Urteil von 28 Prozent der befragten Firmen „sehr problematisch“, bei zusätzlich 49 Prozent entsprechen nur sie teilweise den Anforderungen. Eine zufrieden stellende oder sogar optimale Situation …
… negative Eigendynamik entfaltenden Dauerbedrohung immer schlechter zurecht.
Daher rechnen die Marktforscher von Gartner damit, dass Ende 2007 insgesamt 75 Prozent aller Unternehmen von finanziell motivierten, zielgerichteten Attacken durch Malware-Infektionen betroffen sein werden, die traditionelle Schutzmechanismen und Sicherheitssysteme umgehen (Gartner Research: "Gartner’s Top Predictions for IT Organizations and Users, 2007 and Beyond", Daryl C. Plummer et al, Dezember 2006). Darüber hinaus ist IT-Sicherheit ein Dauerthema für moderne Unternehmen. …
… und schützt PCs lückenlos vor allen digitalen Bedrohungen wie Viren, Würmern, Trojanern, Rootkits. Die neu entwickelte DeepGuard-Technologie bewahrt obendrein vor unvorhersehbaren Attacken. Als Software-Suite enthält F-Secure Internet Security alle Schutzmechanismen wie Anti-Virus, Personal Firewall, Anti-Spyware-Tool, Mehrfachschutz dank 3 Viren-Scannern, Echtzeit-Spam-Abwehr, Kindersicherung, Dialer-Schutz, Rootkit-Schutz sowie Schutz vor Phishing-Attacken.
Speziell für Studierende ist jetzt F-Secure Internet Security 2007 Student Edition verfügbar.
„In …
… der baumann + balk ag.
Um die Anwender der eigenen Produkte vor solchen potentiellen Manipulationsversuchen durch Schadprogramme (z.B. Viren, Trojaner etc.) zu schützen wurden die neuen Versionen der Programme windata@home und windata basic mit umfangreichen Schutzmechanismen ausgestattet. Die neuen Versionen mit erweiterten Sicherheitsfunktionen stehen allen Lizenznehmern ab sofort als kostenloses Online-Update zur Verfügung.
windata@home ist zum Preis von € 9,99 und windata basic zum Preis von € 29,90 unter www.windata.de erhältlich. Derzeit …
… Enterprise Communications GmbH (FEC) stellt die neue Version seines IPSec Client vor. Mit der Version 2.01 unterstützt der FEC Secure IPSec Client auch Rechner mit dem Betriebssystem Windows Vista (32-bit/64-bit). Zusammen mit der integrierten Firewall und zusätzlichen Schutzmechanismen wie der 0190er- und 0900er-Nummern-Abwehr ermöglicht der FEC Secure IPSec Client die sichere Übertragung von Unternehmensdaten von einem Laptop oder aus einem Home Office in das Firmennetzwerk.
Der FEC Secure IPSec Client wird zusammen mit einer Virtual-Privat-Network(VPN)-Verbindung …
… Juni 2007
Abonnenten-spezifischer Inhaltsschutz für Mobilfunkbetreiber
Cloudmark und AdaptiveMobile kämpfen gemeinsam gegen mobilen Daten-Missbrauch
München, 5. Juni 2007 – Cloudmark, führender Anbieter von Messaging Security, und AdaptiveMobile, weltweit führender Anbieter von Schutzmechanismen für mobilen Datenverkehr, sagen der wachsenden Bedrohung durch mobilen eMail-Spam und missbräuchliche SMS- und MMS-Nachrichten den Kampf an. Die gemeinsame Lösung vereint Cloudmarks Technologien zur Nachrichten-Kontrolle mit AdaptiveMobiles Filterung …
… Maßnahmen gegen äußere Gefahren, wie Feuer, Diebstahl, Überflutung oder Stromausfälle ebenso wie Hardwarefehler. Schäden durch menschliches Versagen sowie Angriffe durch Viren, Würmer oder Hacker zählen leider immer noch zu unterschätzten Gefahren. Mit probaten Schutzmechanismen sowie ausgefeilten Sicherheitskonzepten können Unternehmen sich schützen. In einer professionellen IT-Landschaft ist es nicht damit getan, es muss vielmehr ein modulares Sicherheitskonzept erstellt werden, das an den individuellen Anforderungen eines Unternehmens ausgerichtet …
… Zugriffsrechte erhalten, wenn sie nicht mit dem Netzwerk verbunden sind.
Einer aktuellen Gartner-Studie zufolge werden Ende 2007 insgesamt „75 Prozent aller Unternehmen mit unerkannter, finanziell motivierter und gezielter Malware infiziert sein, die ihre traditionellen Schutzmechanismen umgeht“ (Gartner Research: „Gartner’s Top Predictions for IT Organizations and Users, 2007 and Beyond“, Daryl C. Plummer, et al., Dezember 2006). „Gefährliche Sicherheitsbedrohungen sind heutzutage allgegenwärtig und viele Unternehmen verpassen es einfach, sich …
… Unterstützung von Virtual Private NetworkS (VPN), Firewall, Bandbreiten-Management, Audio/Video IP Multicast Routing und Web Content Filter in einer einzigen, einfach zu verwaltenden Netzwerk-Komponente. Wichtig für Unternehmen jeder Größe ist, dass alle Schutzmechanismen in Echtzeit ablaufen und damit keinerlei Einbußen in Sachen Netzwerk-Performance hingenommen werden müssen. Gerade bei kritischen Geschäftsanwendungen wie Voice over IP (VoIP) ein kaufentscheidendes Kriterium.
Während viele andere Security-Lösungen bei VPN-Verbindungen Sicherheitslücken …
… Windows-Domänenanmeldung und die Überprüfung der Richtlinieneinhaltung auf den Endgeräten. Ein dichtes Netz an sicherheitstechnischen Maßnahmen hilft, den Anwender vor allgegenwärtigen Sicherheitsbedrohungen zu schützen, die der Einsatz mobiler Technologien mit sich bringt. Die Schutzmechanismen beschränken sich nicht nur auf den Authentifizierungsprozess, sondern verifizieren die strikte Einhaltung der proklamierten Sicherheitsrichtlinien während jeder Netzverbindung. Die Verwendung von digitalen Zertifikaten und SSL-Tunneln für alle Übertragungen über das iPass-Netz, …
… ausgeführt werden; das ist dann genau so, wie wenn kein CmStick da wäre.
Einige wenige Teilnehmer aus Deutschland, China und ein Teilnehmer aus Polen haben Teillösungen eingesandt, die Wibu-Systems mit jeweils 1.000 Euro prämiert. Sie geben dem Unternehmen Anregungen, die Schutzmechanismen weiter zu verbessern. Oliver Winzenried meint dazu: "Ein Ziel des Wettbewerbs war es natürlich zu zeigen, dass unsere Lösungen einen hohen Schutzgrad bieten. Zusätzlich war es ein weiteres wichtiges Ziel, unbekannte Schwachstellen zu finden, um die Sicherheit zu …
… oder auch Haushaltsgeräten. Die derzeit schönste und dabei sehr kostengünstige Abhilfe kommt von Gembird, Spezialist für Überspannungsschutz und IT-Zubehör. Der Überspannungsschutz mini SILVER SHIELD glänzt nicht nur durch sein edles Metallfinish, sondern auch durch seine wirksamen Schutzmechanismen. Tolles Zusatzfeature: Die an den Überspannungsschutz mini SILVERSHIELD angeschlossenen Geräte sind zusätzlich mit bis zu 20.000 EUR versichert.
Bei den Schäden durch Blitzeinschlag handelt es sich um eine weltweite Tendenz! Denn stündlich toben bis zu …