openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Schutzmechanismen

Bild: Mehr Leistungsfähigkeit für konvergente Netzwerke mit neuen ZyXEL Gigabit SwitchesBild: Mehr Leistungsfähigkeit für konvergente Netzwerke mit neuen ZyXEL Gigabit Switches
ZyXEL Deutschland GmbH

Mehr Leistungsfähigkeit für konvergente Netzwerke mit neuen ZyXEL Gigabit Switches

… oder Protokoll basierende Bandbreitenzuweisung garantieren die Qualität von zeitkritischen Anwendungen wie IPTV oder Voice over IP. Verbesserte Sicherheitsfunktionen Der ZyXEL GS-2200-24 und der GS-2200-48 bieten eine umfassende Access Control List (ACL) für maximale Sicherheit. Ihre Schutzmechanismen bestehen aus dem MAC-Filtering je Port, der begrenzten MAC-Anzahl per Port, der port-basierten Benutzer- und Geräteauthentisierung nach 802.1x oder TACACS+ sowie aus dem TCP/UDP Socket-Filtering und dienen der Steuerung des Netzwerkzugriffs durch Angestellte. …
28.10.2009
Bild: Windows 7: Schneller aber nicht sicherBild: Windows 7: Schneller aber nicht sicher
G Data Software AG

Windows 7: Schneller aber nicht sicher

… „Systemsicherheit von Windows 7“ finden Anwender Informationen zu folgenden sicherheitsrelevanten Veränderungen bei Windows 7: • Schwachstelle Benutzerkontensteuerung: Neue Einteilung birgt Gefahren für Anwender • Windows Firewall und Windows Defender: Unzureichende Schutzmechanismen wägen Nutzer in vermeintliche Sicherheit • AppLocker und Bitlocker: Nützliche Funktionen - aber nur für Unternehmen Link zum G Data Whitepaper: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/news-details/article/1393-windows-7-schneller-aber-nich.html
22.10.2009
Pan Dacom “Information Security Lösung”
Pan Dacom Networking AG

Pan Dacom “Information Security Lösung”

… Unternehmensdaten und Informationen automatisch identifiziert und mittels vorher definierten Sicherheitsbestimmungen klassifiziert. Durch den Einsatz der Pan Dacom Data Leak Prevention- und Data Loss Prevention- Lösung werden entsprechend klassifizierte Daten durch digitale Schutzmechanismen überwacht. Verschiedene Werkzeuge sichern Daten auf Endgeräten, wie Laptops, und kontrollieren den ausgehenden Mail- sowie Internetverkehr. Falls Daten entgegen den Sicherheitsregeln benutzt, versendet oder kopiert werden, können Schutzfunktionen wie einfache …
21.10.2009
Bild: DIGITTRADE 2-Stufen-AuthentifizierungBild: DIGITTRADE 2-Stufen-Authentifizierung
DIGITTRADE GmbH

DIGITTRADE 2-Stufen-Authentifizierung

Doppelter Schutz mittels Smartcard und PIN-Eingabe in externen Speichermedien mit hardwarebasierter Verschlüsselung Einige externe Speichermedien verfügen über Schutzmechanismen, die unbefugte Zugriffe auf Daten verhindern. Die Qualität der Datensicherheit eines externen Speichermediums wird durch drei wichtige Faktoren bestimmt: die Verschlüsselungsmethode der Daten, der Schutz des Sicherheitsschlüssels sowie die Authentifizierungsmethode. Eine hohe Sicherheit kann nur dann erreicht werden, wenn jeder dieser drei Faktoren entsprechende Anforderungen …
17.09.2009
130 Millionen Kreditkartendaten in den USA gestohlen: Compass Security AG zeigt Schutzmöglichkeiten auf
Compass Security AG

130 Millionen Kreditkartendaten in den USA gestohlen: Compass Security AG zeigt Schutzmöglichkeiten auf

… Erkenntnissen haben sich die Cracker in der bislang größten Datendiebstahl-Affäre so genannte SQL-Injection-Schwachstellen zu Nutze gemacht, um Spionagesoftware zu installieren. Die Techniken waren so ausgefeilt und raffiniert, dass die Angriffe getarnt und an den Schutzmechanismen der geschädigten Unternehmen vorbeigeschleust werden konnten. SQL-Injection bedeutet das Einschleusen von eigenen Befehlen in eine SQL-Datenbank über den Browser und ist gemäß OWASP (Open Web Application Security Project) eine weit verbreitete Schwachstelle, die durch …
21.08.2009
Banking goes iPhone - Star Finanz und Sparkassen bringen mobile Finanzlösung für die Apple-Fans auf den Markt
Star Finanz-Software Entwicklung und Vertriebs GmbH

Banking goes iPhone - Star Finanz und Sparkassen bringen mobile Finanzlösung für die Apple-Fans auf den Markt

… kostenpflichtigen Premium-Version „S-Banking“ ist sogar vollwertiges Mobile-Banking inklusive Überweisung und Multibankenfähigkeit möglich. Neben der Unterstützung der neuen Sparkassen-Sicherheitsmedien chipTAN (manuell) und chipTAN comfort (optisch) hat Star Finanz spezielle Technologien und Schutzmechanismen entwickelt, die eine komfortable und vor allem sichere Abwicklung der mobilen Transaktionen gewährleisten und für einen reibungslosen Zahlungsverkehr sorgen. Anwendungsvoraussetzung für beide Programme ist die Freischaltung für das Online-Banking. …
31.07.2009
Bild: Erhellende Momente für Geist und KörperBild: Erhellende Momente für Geist und Körper
cormeta ag

Erhellende Momente für Geist und Körper

… von Zahlungsausfällen und Insolvenzen, deshalb werden qualifizierte Informationen zur Bonität überlebenswichtig. Die cormeta-Module seien daher eine gute Möglichkeit, sich detaillierte Auskünfte aus verschiedenen Quellen relativ einfach zu beschaffen. Virtualisierung für eine bessere Ressourcennutzung Doch mit Schutzmechanismen in der Kreditpolitik allein ist es nicht getan: Um gut durch die Krise zu kommen, müssen Unternehmen neue Einsparpotenziale erschließen. Darauf wiesen die Referenten in ihren Vorträgen hin. Eine Möglichkeit sei die Virtualisierung …
03.07.2009
DOTZON - ICANN bestätigt Zeitplan für neue Top-Level-Domains
DOTZON GmbH

DOTZON - ICANN bestätigt Zeitplan für neue Top-Level-Domains

… gefordert. Der Bericht des sogenannten Implementation Recommendation Team (IRT) wurde in Sydney ausgesprochen kontrovers diskutiert. "Es ist bis dato vollkommen offen, welche der Vorschläge vom ICANN-Vorstand angenommen werden", so Katrin Ohlmer. "Die vom IRT erarbeiteten Schutzmechanismen wie die GPML sollen voraussichtlich nur für gut 100 global aufgestellten Marken greifen und verursachen damit mehr Aufwand als sie letztlich an Schutz bieten. Die Kennzeichen zahlreicher deutscher Markenartikler, aber auch DAX-Unternehmen werden durch dieses …
25.06.2009
Compass Security AG öffnet „Die Cyberbüchse der Pandora“
Compass Security AG

Compass Security AG öffnet „Die Cyberbüchse der Pandora“

… staatlicher bzw. wirtschaftlicher Ebene dar. Im Rahmen der Veranstaltungen „Die Cyberbüchse der Pandora“ öffnet die Compass Security AG für Unternehmen das Tor zur Welt dieser Gefahren – denn nur wer diese kennt, kann sich schützen. Daneben zeigt der ICT-Security-Dienstleister Schutzmechanismen auf, um Angriffen zu begegnen. Interessierte können am 24. Juni in Zürich oder am 01. Juli in Bamberg kostenfrei in die Thematik eintauchen. Sowohl MELANI (Melde- und Analysestelle Informationssicherung der Schweiz) als auch das BSI (Bundesamt für Sicherheit …
05.06.2009
Bild: ViPNet OFFICE 2.0 - Verbindet mehrere ViPNet-Netzwerke untereinanderBild: ViPNet OFFICE 2.0 - Verbindet mehrere ViPNet-Netzwerke untereinander
Infotecs Internet Security Software GmbH

ViPNet OFFICE 2.0 - Verbindet mehrere ViPNet-Netzwerke untereinander

… spezialisiert, die Virtuelle Private Netzwerke (VPN) aufbauen. Unter dem Markennamen "ViPNet" werden Lösungen zusammengefasst, die dazu beitragen, mehrere mobile Nutzer oder Standorte unter einem einheitlichen virtuellen Netzwerk zusammenzubringen und dabei auch noch individuelle Netzwerk-Schutzmechanismen umzusetzen. Der "Do-it-Yourself" VPN-Baukasten ViPNet OFFICE bildet ein geschlossenes VPN, das Hackern zur Verzweiflung bringt und Angriffe von innen und von außen sicher abwehrt. Da sich die ViPNet-Technologie vollständig an die individuellen Wünsche …
29.04.2009
Ist der Kampf gegen die Cyber-Kriminalität bereits verloren?
ProtectStar, Inc.

Ist der Kampf gegen die Cyber-Kriminalität bereits verloren?

… die IT-Sicherheitsprodukte von über vierzig Herstellern analysieren und anschließend bewerten. Inhaltlich ist die Studie darauf ausgelegt, aktuelle und zukünftigen Gefährdungen zu erörtern und Schutzmöglichkeiten wie Anti-Virenscanner, Firewalls, proaktive Schutzmechanismen, Intrusion Prevention Systeme, uvm. aufzuzeigen. Vor allem wird beobachtet, wie moderne IT-Sicherheitsprodukte wie Anti-Malwarescanner und proaktive Schutzmechanismen mit professioneller Malware umgehen. „Die IT-Sicherheitsindustrie ist die einzige Branche, die fähig ist, …
08.04.2009
LINOGATE GmbH präsentiert auf der CeBIT 2009 neue Sicherheits-Plattformen
Linogate GmbH

LINOGATE GmbH präsentiert auf der CeBIT 2009 neue Sicherheits-Plattformen

eb unter VMware ESX 3.5. „Der Vorteil gegenüber hardware-basierenden Appliances liegt unter anderem in der enormen Flexibilität“, so Geschäftsführer Thomas Scholz. Aufgeteilt auf unterschiedliche Hardware-Plattformen und Einsatzgebiete erreicht man für Firmennetzwerke bis 250 Benutzer noch mehr Performance in unterschiedlichen IT-Szenarios. Besuchen Sie Linogate GmbH vom 3. bis 8.März auf der CeBIT 2009 in Halle 11, Stand B04 (Security Area) und erfahren Sie mehr über Internet-Security und die Schutzmechanismen der DEFENDO-Produktpalette.
26.02.2009
LinTech präsentiert neue Lösungen für die mobile Kommunikation auf der „embedded world“
LinTech GmbH

LinTech präsentiert neue Lösungen für die mobile Kommunikation auf der „embedded world“

… über Bluetooth® Fachwissen verfügen. Die Module eignen sich für unterschiedlichste Systemumgebungen und sind bereits nach Bluetooth® Standard 1.2 bzw. 2.0 zugelassen – wodurch sich Aufwand und Kosten der Projektumsetzung deutlich reduzieren. Speziell entwickelte Schutzmechanismen sowie eine 128-Bit-Datenverschlüsselung sorgen dabei für höchste Datensicherheit. Die Bluetooth® OEM Module zeichnen sich durch äußerst geringe Abmessungen aus und unterstützen Datenraten bis 460 kBit/s. Erhältlich sind sie mit unter-schiedlichen Sendeleistungen (Class 1, …
25.02.2009
UTM-Appliances-Test - Clavister SG3210 überzeugt im Bereich Performance
Claranet GmbH

UTM-Appliances-Test - Clavister SG3210 überzeugt im Bereich Performance

Schnellste UTM Firewall-Lösung im Test: 89.749 Transaktionen und Antivirus-Durchsatz von 115 MBit/s Hamburg, 23. Januar 2009 – Moderne Unternehmen sind heute auf optimale Schutzmechanismen gegen alle möglichen Bedrohungen aus internen Netzen sowie dem Internet angewiesen: Unified-Threat-Management-Appliances gelten als „digitale Torwächter“ und bieten in diesem Bereich universellen Schutz. In einem Vergleichstest in den Real-World Labs der Zeitschrift Network Computing* wurden UTM-Appliances auf ihre Tauglichkeit für die Security von Unternehmensnetzen …
23.01.2009
DriveCrypt 5.1 auch für externe Speichermedien - Nutzlose Beute für Datendiebe
SecurStar

DriveCrypt 5.1 auch für externe Speichermedien - Nutzlose Beute für Datendiebe

… Funktionen, die verhindern, dass Passwörter durch Hackerprogramme und trojanische Pferde wie SubSeven etc. mitgeschrieben werden. Wichtige Leistungsmerkmale: - Starke 1344 Bit-Verschlüsselung und verbesserter Passwortschutz - Verteilung von Benutzerrechten für Administratoren - Schutzmechanismen gegen „Rohe Gewalt“-Attacken - Hotkeys - Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer - Zurücksetzung vergessener Benutzerpasswörter - Sichere Plattenlöschung und Unterstützung externer Hardware - Verschlüsselte Medien lassen sich in ihrer …
09.01.2009
Systems 2008 - SecurStar stellt „digitalen Datentresor“ DriveCrypt 5.0 vor
SecurStar GmbH

Systems 2008 - SecurStar stellt „digitalen Datentresor“ DriveCrypt 5.0 vor

… Passwortschutz - Verschlüsselt Container sowie ganze Partitionen - Kann unsichtbare Container/Partitionen erstellen - Kann Daten in Musikdateien verstecken - Schutz gegen Ausspähen von Passwörtern - Beweisuntaugliche, versteckte Verschlüsselung - Benutzerrechte-Verteilung für Administratoren - Schutzmechanismen gegen „Rohe Gewalt“-Attacken - Hotkeys - Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer - Zurücksetzung vergessener Benutzerpasswörter - Sichere Plattenlöschung und Unterstützung externer Hardware - Verschlüsselte Medien lassen sich in …
16.10.2008
Bild: Systeme von media transfer AG (mtG) für den internationalen elektronischen ReiseverkehrBild: Systeme von media transfer AG (mtG) für den internationalen elektronischen Reiseverkehr
media transfer AG

Systeme von media transfer AG (mtG) für den internationalen elektronischen Reiseverkehr

mtG-CARA unterstützt Standards für elektronische Reisepässe und internationale Lesegeräte Darmstadt, 9. Oktober 2008.- mtG CARA von media transfer AG erfüllt die hohen Schutzmechanismen, die in Deutschland für den Zugriff auf elektronische Reisepässe vorgeschrieben sind. Außerdem ist die Sicherheitslösung für die europäische Standardisierung gerüstet, damit Lesegeräte auch die biometrischen Daten fremder Pässe auslesen können. Damit ist media transfer AG einmal mehr Vorreiter im Kontext sicherer IT Anwendungen, die auf einer Public-Key-Infrastruktur …
09.10.2008
BullGuard beobachtet rasante Zunahme der Tarn-Technologie
BullGuard

BullGuard beobachtet rasante Zunahme der Tarn-Technologie

… solchen Bot-Netzes werden. Hersteller von Security-Lösungen wie beispielsweise BullGuard mit der Internet Security 8.5 bieten nachhaltig verbesserte Firewall- und Spamfilter-Funktionalitäten sowie Remote Access für den BullGuard-Support. In dem neuen Release wurden auch sämtliche klassischen Schutzmechanismen überarbeitet, um alle Bedrohungsszenarien sicher ausschließen zu können. Kontinuierliche Updates der Patches mit der derzeit schnellsten Aktualisierungsfrequenz auf dem Markt schützen Rechner ab sofort auch vor allen neuen Formen von Malware.
09.10.2008
Bild: LAN-Zugangskontrolle gewährleistet Ausfallsicherheit und DatenschutzBild: LAN-Zugangskontrolle gewährleistet Ausfallsicherheit und Datenschutz
mikado ag

LAN-Zugangskontrolle gewährleistet Ausfallsicherheit und Datenschutz

… nicht mehr mit den Sicherheitspatches und den aktuellen Virensignaturen versorgt werden, können sie leicht einem Malware-Angriff zum Opfer fallen. Wenn Sie danach wieder ins Firmennetzwerk gelangen, kann sich die Malware dann ungehindert ausbreiten und großen Schaden anrichten. Vorhandene Schutzmechanismen für das Firmennetz greifen in diesem Fall nicht, denn schließlich erfolgt der Angriff aus dem vermeintlichen sicheren LAN, sozusagen von innen heraus. Hier setzt die macmon client compliance Option an. Jedes Gerät wird daraufhin überprüft, ob sein …
29.09.2008
WLAN Test 2008 - Noch immer rund jedes elfte Funknetz offen
PC-Feuerwehr

WLAN Test 2008 - Noch immer rund jedes elfte Funknetz offen

… kann man feststellen, dass Internetanbieter auf die Problematik der offenen WLANs reagiert haben und automatische Verschlüsselungen bei Einrichtung der Funknetze vornehmen. Kittlitz warnt jedoch davor, sich auf diesen Vorgang zu verlassen. Nutzer sollten verschiedene Schutzmechanismen kombinieren, um sicher drahtlos im Internet zu surfen. Checkliste zur Sicherung des WLAN: - Das voreingestellte Passwort bei fabrikneuen WLAN-Routern sollte sofort im Konfigurationsmenü des Routers geändert werden und aus mindestens acht Zeichen – Zahlen, Buchstaben …
23.09.2008
Portable 400 GByte von Toshiba
Toshiba SDD

Portable 400 GByte von Toshiba

… einmaligem Set-up und mit so gut wie keiner Wartung. Die externe Festplatte wurde speziell für den mobilen Einsatz konzipiert und bezieht ihre Energie über die USB-Schnittstelle des Rechners - ein Netzteil ist überflüssig. Außerdem verfügt die Festplatte über interne Schutzmechanismen (Shock Protection). Mit nur 155 Gramm und den äußerst kompakten Abmessungen passt das Laufwerk in jede Hosen-, Hand- oder Aktentasche. Das Gehäuse besticht nicht nur durch seine kompakten Maße, sondern auch durch sein stylisches Äußeres, das in der Farbe "Electric …
22.09.2008
Blick hinter die Fassade - für mehr Sicherheit im Internet
Deutschland sicher im Netz e.V.

Blick hinter die Fassade - für mehr Sicherheit im Internet

… Verwendung ihrer persönlichen Daten ist dabei oft selbstverständlich. Dass diese Daten wertvoll sind und, wie aktuell geschehen, illegal weiterverwendet werden können, ist gerade privaten Nutzern oft noch nicht bewusst. Ziel ist es daher, die User über Schutzmechanismen und neue Technologien aufzuklären sowie sie für die Sicherung ihrer persönlichen Daten zu sensibilisieren. Deutschland sicher im Netz e.V. erstellt im Rahmen von Handlungsversprechen konkrete Serviceangebote, die den Verbrauchern kostenlos zur Verfügung stehen. Der Film ist unter …
10.09.2008
Bild: it-function startet auf dem polnischen MarktBild: it-function startet auf dem polnischen Markt
it-function software gmbh

it-function startet auf dem polnischen Markt

… optimal sichert und vor Missbrauch schützt, verliert mittel- bis langfristig sein Know-how und gleichermaßen an Reputation“, sieht Pohling die Gefahr in einem unachtsamen Umgang mit dem eigenen Firmenwissen. Umso wichtiger werden professionelle Schutzmechanismen, gerade im internationalen Geschäftsverkehr. Hierbei geht es oftmals um teure Patentrechte oder Markenentwicklungen in Millionenhöhe. Eine Möglichkeit des Schutzes vor Datendiebstahl in den eigenen Unternehmensreihen bieten personalisierte Zugriffsberechtigungen für elektronische Dokumente. …
01.09.2008
Nominum bringt umfassendes Sicherheitspaket für DNS-Schwachstelle
Nominum

Nominum bringt umfassendes Sicherheitspaket für DNS-Schwachstelle

… ‚Tiefenschutzverfahren’ geht die Lösung von Nominum deutlich weiter als der kürzlich eingeführte Branchenstandard ,UDP Source Port Randomization’ (UDP SPR). Dieser legt die zufällige Auswahl eines oder mehrerer UDP-Quellports für jede einzelne Anfrage fest. Die neuen Schutzmechanismen von Vantio dagegen machen nun auch die Vorteile zunichte, die mögliche Angreifer durch die jüngste DNS-Sicherheitslücke gewonnen haben. „Buchstäblich am Tag nachdem die Details des Cache-Poisoning-Angriffs von Kaminsky bekannt wurden, haben Sicherheitsexperten die UDP Source …
29.08.2008
Bild: Toshiba stellt auf der IFA in Berlin robuste Designer-Festplatten vorBild: Toshiba stellt auf der IFA in Berlin robuste Designer-Festplatten vor
Toshiba SDD

Toshiba stellt auf der IFA in Berlin robuste Designer-Festplatten vor

… Platz für große Datenmengen, beispielsweise für Fotos, Videos oder Musik-Streams, und sind außerdem wegen ihres Designs ein echter Blickfang. Die neuen Laufwerke sind so kompakt, dass sie bequem auf jede Handfläche passen. Die in den drei Farbvarianten „Gecko Green", „Hot Rod Red" und „Carbon Grey" erhältlichen Laufwerke verfügen über interne Schutzmechanismen (Shock Protection), die sie vor vorzeitigem Verschleiß durch die alltägliche Beanspruchung schützen. Diese Presseinformation sowie Bildmaterial kann unter www.pr-com.de abgerufen werden.
25.08.2008
Produktionsanlagen über Internet sicher fernwarten
HOB GmbH & Co. KG

Produktionsanlagen über Internet sicher fernwarten

… Fernwartung von Produktionsanlagen mit bis zu mehreren hundert Maschinen war bisher mühsam und teuer. Diese Anlagen, oft mit sog. Embedded Software, unterstützen vielfach keinerlei Security, weil ihre Prozessoren zu wenig Speicherplatz für Schutzmechanismen bieten. Um den Maschinenherstellern dennoch Fernwartungsarbeiten mit Authentifizierung und Verschlüsselung zu ermöglichen, werden die Systeme oft in VLAN-Gruppen (Virtual Local Area Network) zusammengefasst. Dafür erhalten Hersteller dedizierte Firewall-geschützte Zugänge, die das Unternehmen …
18.08.2008
Bild: NETASQ - Die perfekte Welt des IT-ManagersBild: NETASQ - Die perfekte Welt des IT-Managers
NETASQ

NETASQ - Die perfekte Welt des IT-Managers

… neuem beginnt. „Können Sie es sich leisten, wöchentlich Ihre IT-Sicherheitsinfrastruktur umzustellen?“ fragt Dominique MEURISSE. Echte IT-Sicherheit ist nicht nur eine Frage der Kombination verschiedener – obgleich hervorragender - Technologien, sondern des Einsatzes intelligenter Schutzmechanismen und deren korrekten Anwendung. In einer perfekten Welt hat der IT-Manager das offenbare Paradox zwischen Sicherheit und Netzwerkperformance im Griff, während er zeitgleich über eine automatisierte Sicherheitslösung verfügt, die ein effektives Schutzschild …
21.07.2008
Bild: Tolle Resonanz auf 2. Inmac IT Symposium „Sicherheit für Ihre Daten“Bild: Tolle Resonanz auf 2. Inmac IT Symposium „Sicherheit für Ihre Daten“
Inmac GmbH

Tolle Resonanz auf 2. Inmac IT Symposium „Sicherheit für Ihre Daten“

… Besucher darüber hinaus Gelegenheit, sich intensiver über verschiedene Teilaspekte des Rahmenthemas zu informieren. Dabei wurden sowohl Lösungen zum Schutz vor Angriffen von außen als auch effiziente und günstige Archivierungssysteme und Server präsentiert. Schutzmechanismen vor Diebstahl und physikalischer Zerstörung sowie rechtliche Aspekte rundeten das Informationsangebot ab. Die Kombination aus Workshops, direktem Kontakt mit Herstellern und praktischen Lösungspräsentationen in den historischen Räumlichkeiten der Kupferbergterrassen stieß auf …
19.06.2008
Bild: Sicherheit für Unternehmensdaten - Inmac lädt zum 2. IT Symposium am 12. Juni in Mainz einBild: Sicherheit für Unternehmensdaten - Inmac lädt zum 2. IT Symposium am 12. Juni in Mainz ein
Inmac GmbH

Sicherheit für Unternehmensdaten - Inmac lädt zum 2. IT Symposium am 12. Juni in Mainz ein

… Mainz ein. Gegenstand sind Lösungen rund um die Sicherheit von Unternehmensdaten. Dabei werden sowohl Lösungen zum Schutz vor Angriffen von außen (Hacker, Spamming, Phishinig, Spyware etc.) als auch effiziente und günstige Archivierungssysteme und Server präsentiert. Schutzmechanismen vor Diebstahl und physikalischer Zerstörung (z. B. Feuer) sowie rechtliche Aspekte runden das Angebot ab. Die Ausstellerliste beinhaltet renommierte Marken wie Microsoft, IBM, Tandberg, Phoenix, Freecom, Netgear, Adobe, AVM, Lenovo, Fujitsu Siemens, Imation, Lampertz, …
26.05.2008
NexitraOne ausgezeichnet² / Kommunikationsanbieter erhält zwei Zertifizierungen von Cisco
NextiraOne Deutschland GmbH

NexitraOne ausgezeichnet² / Kommunikationsanbieter erhält zwei Zertifizierungen von Cisco

… vereint genutzt werden. Insbesondere bei Konferenzen werden hier der modernen Kommunikation fast keine Grenzen gesetzt. Beim Thema Security geht es hauptsächlich darum, die modernen Netzwerke vor virtuellen Angriffen zu schützen. Durch die Verbindung von Schutzmechanismen wie beispielsweise Firewalls und der Einrichtung von operativen Schaltzentralen, die einen Gesamtüberblick über die umfangreichen Netzwerke geben, werden die schädlichen Angriffsversuche erkannt und bekämpft, bevor ein Schaden entsteht. Die Bereiche Unified Communications und …
08.05.2008
Bild: Perfect Safe – wirksamer Schutz vor unberechtigten Zugriffen & vor Viren, Hackern und TrojanernBild: Perfect Safe – wirksamer Schutz vor unberechtigten Zugriffen & vor Viren, Hackern und Trojanern
soft Xpansion GmbH & Co. KG

Perfect Safe – wirksamer Schutz vor unberechtigten Zugriffen & vor Viren, Hackern und Trojanern

… Die Besonderheit von Safe´n´Sec Pro Deluxe 3.0 liegt in der Kombination von präventivem Schutz einerseits und klassischer Viren-Erkennung mittels Signaturen andererseits, ergänzt durch AntiSpyware- und AntiRootkit-Funktionen. Durch die verhaltensbasierte Analyse von Prozessen werden die üblichen reaktiven Schutzmechanismen auf der Basis von Virensignaturen – die erst zur Verfügung gestellt werden, wenn ein Virus in the wild auftritt – wirkungsvoll ergänzt. Die zentralen Funktionen von Private Data Safe: • Kombination aus Verschlüsselungs- und …
24.04.2008
Bild: CyberCrime - Die Maschen der DatendiebeBild: CyberCrime - Die Maschen der Datendiebe
G Data Software AG

CyberCrime - Die Maschen der Datendiebe

… Megabytes unsortierter Personendaten zu bekommen. Das können Zugangsdaten zu E-Mail-Accounts, Paypal-Konten oder auch Online-Banking sein.“, so Ralf Benzmüller, Leiter G DATA Security Labs. ++ Crimeware - die effektivsten Waffen der Kriminellen Die vielfältigen Schutzmechanismen und fortschreitende Aufklärung über Phishing-Mails zeigen Wirkung und zwangen Online-Kriminelle zu neuen Taktiken. Die Mehrzahl der Phishing-Angriffe bestreiten heutzutage daher Trojanische Pferde. Die speziellen Schädlinge werden im Wegwerfver-fahren oft nur einmal eingesetzt …
08.04.2008
Verteilte Sicherheit - Enterasys mit neuem Distributed Intrusion Prevention System
Enterasys Networks

Verteilte Sicherheit - Enterasys mit neuem Distributed Intrusion Prevention System

… ein neues Distributed Intrusion Prevention System (IPS) zur automatischen Erkennung und Beseitigung von Bedrohungen in Echtzeit in heterogenen Netzwerken an. Anstatt die Übersicht und Kontrolle auf einen Bruchteil von Netzwerkverbindungen zu beschränken, werden die proaktiven IPS-Schutzmechanismen auf jeden LAN-Access Port und alle WLAN 802.11-Access Points ausgedehnt. So werden Bedrohungen erkannt, Angriffe abgeschwächt bzw. gestoppt und vor allem automatisch die Bedrohung eingedämmt sowie die Quelle der Bedrohung aus dem Netzwerk entfernt. Die …
01.04.2008
TrekStor bietet ab sofort kostenlosen Datenrettungs-Service an
TrekStor

TrekStor bietet ab sofort kostenlosen Datenrettungs-Service an

… werden durch Schreib-/Leseköpfe auf sich schnell drehenden, magnetisch beschichteten Scheiben im Inneren der Festplatte geschrieben. Dabei schweben die Schreib-/Leseköpfe in sehr geringen Höhen aber stets berührungslos über diesen Scheiben. Nur jahrzehntelange Forschung, ausgeklügelte Schutzmechanismen sowie größte Präzision in der Verarbeitung ermöglichen die Entwicklung solch genau abgestimmter Komponenten, denn jeder Kontakt mit der Scheibe zerstört Kopf und Scheibe (Head-Crash). Und genau für diese besonderen Herausforderungen entwickelt TrekStor …
18.02.2008
Comco-Leitfaden „Schutz gegen interne Datenspionage“
Comco AG

Comco-Leitfaden „Schutz gegen interne Datenspionage“

… diesem Problem ein und zeigen sich unzureichend informiert über wirksame Lösungen. „Die Aufmerksamkeit richtete sich zu lange ausschließlich auf die Gefahren von außen über das Internet, obwohl innerhalb der Unternehmen aufgrund fehlender Schutzmechanismen weitaus größere Risiken herrschen“, urteilt COMCO-Vorstand Udo Kalinna. Die 10-seitige und kostenlose Praxishilfe soll Unternehmen deshalb unterstützen, ihre aktuelle Situation hinsichtlich der internen Sicherheitsbedingungen zu beleuchten, um daraus die möglichen Handlungserfordernisse abzuleiten. …
12.12.2007
Bild: Rundum sicher - BullGuard stellt Internet-Security-Suite 8.0 vorBild: Rundum sicher - BullGuard stellt Internet-Security-Suite 8.0 vor
BullGuard

Rundum sicher - BullGuard stellt Internet-Security-Suite 8.0 vor

… direkt aus der Applikation heraus erfolgen. Daneben können Computerbesitzer den BullGuard-Experten aber auch erlauben, Probleme direkt per Remote Control zu lösen. Verbesserter Schutz gegen Malware jeder Art In dem neuen Release wurden auch sämtliche klassischen Schutzmechanismen überarbeitet, um alle Bedrohungsszenarien sicher ausschließen zu können. Kontinuierliche Updates der Patches mit der derzeit schnellsten Aktualisierungsfrequenz auf dem Markt schützen Rechner ab sofort auch vor allen neuen Formen von Malware. Preise und Verfügbarkeit BullGuard …
09.11.2007
COMCO-Studie: Firmen gestehen zu "lässigen" Schutz vor interner Spionage ein
Comco AG

COMCO-Studie: Firmen gestehen zu "lässigen" Schutz vor interner Spionage ein

… Hälfte der über 300 befragten Mittelstands- und Großunternehmen als „sehr schwierig“, die potenziellen Sicherheitsbedrohungen durch Mitarbeiter wirksam zu unterbinden. Ein weiteres Viertel sieht hierbei etwas geringere, aber immer noch „schwierige“ Bedingungen. Entsprechend selten sind ausreichende Schutzmechanismen in den Firmen anzutreffen. Sie sind nach dem Urteil von 28 Prozent der befragten Firmen „sehr problematisch“, bei zusätzlich 49 Prozent entsprechen nur sie teilweise den Anforderungen. Eine zufrieden stellende oder sogar optimale Situation …
19.09.2007
PatchLink (und SecureWave) sind ab sofort Lumension Security
Lumension Security

PatchLink (und SecureWave) sind ab sofort Lumension Security

… negative Eigendynamik entfaltenden Dauerbedrohung immer schlechter zurecht. Daher rechnen die Marktforscher von Gartner damit, dass Ende 2007 insgesamt 75 Prozent aller Unternehmen von finanziell motivierten, zielgerichteten Attacken durch Malware-Infektionen betroffen sein werden, die traditionelle Schutzmechanismen und Sicherheitssysteme umgehen (Gartner Research: "Gartner’s Top Predictions for IT Organizations and Users, 2007 and Beyond", Daryl C. Plummer et al, Dezember 2006). Darüber hinaus ist IT-Sicherheit ein Dauerthema für moderne Unternehmen. …
11.09.2007
Bild: Neue Initiative für mehr Online-Sicherheit: studenten-sicher-im-netz.deBild: Neue Initiative für mehr Online-Sicherheit: studenten-sicher-im-netz.de
EDV-BUCHVERSAND Delf Michel

Neue Initiative für mehr Online-Sicherheit: studenten-sicher-im-netz.de

… und schützt PCs lückenlos vor allen digitalen Bedrohungen wie Viren, Würmern, Trojanern, Rootkits. Die neu entwickelte DeepGuard-Technologie bewahrt obendrein vor unvorhersehbaren Attacken. Als Software-Suite enthält F-Secure Internet Security alle Schutzmechanismen wie Anti-Virus, Personal Firewall, Anti-Spyware-Tool, Mehrfachschutz dank 3 Viren-Scannern, Echtzeit-Spam-Abwehr, Kindersicherung, Dialer-Schutz, Rootkit-Schutz sowie Schutz vor Phishing-Attacken. Speziell für Studierende ist jetzt F-Secure Internet Security 2007 Student Edition verfügbar. „In …
13.08.2007
Bild: Mehr Sicherheit beim Online-BankingBild: Mehr Sicherheit beim Online-Banking
baumann + balk ag

Mehr Sicherheit beim Online-Banking

… der baumann + balk ag. Um die Anwender der eigenen Produkte vor solchen potentiellen Manipulationsversuchen durch Schadprogramme (z.B. Viren, Trojaner etc.) zu schützen wurden die neuen Versionen der Programme windata@home und windata basic mit umfangreichen Schutzmechanismen ausgestattet. Die neuen Versionen mit erweiterten Sicherheitsfunktionen stehen allen Lizenznehmern ab sofort als kostenloses Online-Update zur Verfügung. windata@home ist zum Preis von € 9,99 und windata basic zum Preis von € 29,90 unter www.windata.de erhältlich. Derzeit …
23.07.2007
Sichere Datenübertragung Vista-tauglich
Funkwerk Enterprise Communications GmbH

Sichere Datenübertragung Vista-tauglich

… Enterprise Communications GmbH (FEC) stellt die neue Version seines IPSec Client vor. Mit der Version 2.01 unterstützt der FEC Secure IPSec Client auch Rechner mit dem Betriebssystem Windows Vista (32-bit/64-bit). Zusammen mit der integrierten Firewall und zusätzlichen Schutzmechanismen wie der 0190er- und 0900er-Nummern-Abwehr ermöglicht der FEC Secure IPSec Client die sichere Übertragung von Unternehmensdaten von einem Laptop oder aus einem Home Office in das Firmennetzwerk. Der FEC Secure IPSec Client wird zusammen mit einer Virtual-Privat-Network(VPN)-Verbindung …
10.07.2007
Bild: Cloudmark und AdaptiveMobile kämpfen gemeinsam gegen mobilen Daten-MissbrauchBild: Cloudmark und AdaptiveMobile kämpfen gemeinsam gegen mobilen Daten-Missbrauch
Cloudmark, Inc.

Cloudmark und AdaptiveMobile kämpfen gemeinsam gegen mobilen Daten-Missbrauch

… Juni 2007 Abonnenten-spezifischer Inhaltsschutz für Mobilfunkbetreiber Cloudmark und AdaptiveMobile kämpfen gemeinsam gegen mobilen Daten-Missbrauch München, 5. Juni 2007 – Cloudmark, führender Anbieter von Messaging Security, und AdaptiveMobile, weltweit führender Anbieter von Schutzmechanismen für mobilen Datenverkehr, sagen der wachsenden Bedrohung durch mobilen eMail-Spam und missbräuchliche SMS- und MMS-Nachrichten den Kampf an. Die gemeinsame Lösung vereint Cloudmarks Technologien zur Nachrichten-Kontrolle mit AdaptiveMobiles Filterung …
05.06.2007
Roadshow: Schutz vor Datenverlust ist das zentrales Thema
Secaron AG, Hallbergmoos

Roadshow: Schutz vor Datenverlust ist das zentrales Thema

… Maßnahmen gegen äußere Gefahren, wie Feuer, Diebstahl, Überflutung oder Stromausfälle ebenso wie Hardwarefehler. Schäden durch menschliches Versagen sowie Angriffe durch Viren, Würmer oder Hacker zählen leider immer noch zu unterschätzten Gefahren. Mit probaten Schutzmechanismen sowie ausgefeilten Sicherheitskonzepten können Unternehmen sich schützen. In einer professionellen IT-Landschaft ist es nicht damit getan, es muss vielmehr ein modulares Sicherheitskonzept erstellt werden, das an den individuellen Anforderungen eines Unternehmens ausgerichtet …
22.05.2007
SecureWave Sanctuary 4.2 bietet Schutz gegen Datenraub und Malware auf Endpoint-Geräten
SecureWave

SecureWave Sanctuary 4.2 bietet Schutz gegen Datenraub und Malware auf Endpoint-Geräten

… Zugriffsrechte erhalten, wenn sie nicht mit dem Netzwerk verbunden sind. Einer aktuellen Gartner-Studie zufolge werden Ende 2007 insgesamt „75 Prozent aller Unternehmen mit unerkannter, finanziell motivierter und gezielter Malware infiziert sein, die ihre traditionellen Schutzmechanismen umgeht“ (Gartner Research: „Gartner’s Top Predictions for IT Organizations and Users, 2007 and Beyond“, Daryl C. Plummer, et al., Dezember 2006). „Gefährliche Sicherheitsbedrohungen sind heutzutage allgegenwärtig und viele Unternehmen verpassen es einfach, sich …
21.05.2007
Bild: Exklusiv bei Algol Europe: Unified Security Platforms von 3ComBild: Exklusiv bei Algol Europe: Unified Security Platforms von 3Com
Algol Europe GmbH

Exklusiv bei Algol Europe: Unified Security Platforms von 3Com

… Unterstützung von Virtual Private NetworkS (VPN), Firewall, Bandbreiten-Management, Audio/Video IP Multicast Routing und Web Content Filter in einer einzigen, einfach zu verwaltenden Netzwerk-Komponente. Wichtig für Unternehmen jeder Größe ist, dass alle Schutzmechanismen in Echtzeit ablaufen und damit keinerlei Einbußen in Sachen Netzwerk-Performance hingenommen werden müssen. Gerade bei kritischen Geschäftsanwendungen wie Voice over IP (VoIP) ein kaufentscheidendes Kriterium. Während viele andere Security-Lösungen bei VPN-Verbindungen Sicherheitslücken …
02.05.2007
ALEVANTI Connect Service – Mobile Business de Luxe
ALEVANTI eG

ALEVANTI Connect Service – Mobile Business de Luxe

… Windows-Domänenanmeldung und die Überprüfung der Richtlinieneinhaltung auf den Endgeräten. Ein dichtes Netz an sicherheitstechnischen Maßnahmen hilft, den Anwender vor allgegenwärtigen Sicherheitsbedrohungen zu schützen, die der Einsatz mobiler Technologien mit sich bringt. Die Schutzmechanismen beschränken sich nicht nur auf den Authentifizierungsprozess, sondern verifizieren die strikte Einhaltung der proklamierten Sicherheitsrichtlinien während jeder Netzverbindung. Die Verwendung von digitalen Zertifikaten und SSL-Tunneln für alle Übertragungen über das iPass-Netz, …
23.04.2007
CodeMeter beim internationalen Hacker’s Contest nicht geknackt
WIBU-SYSTEMS AG

CodeMeter beim internationalen Hacker’s Contest nicht geknackt

… ausgeführt werden; das ist dann genau so, wie wenn kein CmStick da wäre. Einige wenige Teilnehmer aus Deutschland, China und ein Teilnehmer aus Polen haben Teillösungen eingesandt, die Wibu-Systems mit jeweils 1.000 Euro prämiert. Sie geben dem Unternehmen Anregungen, die Schutzmechanismen weiter zu verbessern. Oliver Winzenried meint dazu: "Ein Ziel des Wettbewerbs war es natürlich zu zeigen, dass unsere Lösungen einen hohen Schutzgrad bieten. Zusätzlich war es ein weiteres wichtiges Ziel, unbekannte Schwachstellen zu finden, um die Sicherheit zu …
20.03.2007
Bild: Intelligenter Designer-Überspannungsschutz von Gembird – ideal für High-End Video- und AudiosystemeBild: Intelligenter Designer-Überspannungsschutz von Gembird – ideal für High-End Video- und Audiosysteme
Gembird

Intelligenter Designer-Überspannungsschutz von Gembird – ideal für High-End Video- und Audiosysteme

… oder auch Haushaltsgeräten. Die derzeit schönste und dabei sehr kostengünstige Abhilfe kommt von Gembird, Spezialist für Überspannungsschutz und IT-Zubehör. Der Überspannungsschutz mini SILVER SHIELD glänzt nicht nur durch sein edles Metallfinish, sondern auch durch seine wirksamen Schutzmechanismen. Tolles Zusatzfeature: Die an den Überspannungsschutz mini SILVERSHIELD angeschlossenen Geräte sind zusätzlich mit bis zu 20.000 EUR versichert. Bei den Schäden durch Blitzeinschlag handelt es sich um eine weltweite Tendenz! Denn stündlich toben bis zu …
27.02.2007
DriveCrypt von SecurStar: Starke Verschlüsselung für TeraByte-Festplatten
SecurStar GmbH

DriveCrypt von SecurStar: Starke Verschlüsselung für TeraByte-Festplatten

… Passwortschutz - Verschlüsselt Container sowie ganze Partitionen - Kann unsichtbare Container/Partitionen erstellen - Kann Daten in Musikdateien verstecken - Schutz gegen Ausspähen von Passwörtern - Beweisuntaugliche, versteckte Verschlüsselung - Benutzerrechte Verteilung für Administratoren - Schutzmechanismen gegen „roher Gewalt“ Attacken - Hotkeys - Unterstützung und Zugriffsmöglichkeit durch Zweitbenutzer - Zurücksetzung vergessener Benutzerpasswörter - Sichere Plattenlöschung und Unterstützung externer Hardware - Verschlüsselte Medien lassen sich in …
01.02.2007

Sie lesen gerade: Pressemitteilungen zum Thema Schutzmechanismen