openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Comcrypto MXG wird vollständig kompatibel mit Euro-OfficeBild: Comcrypto MXG wird vollständig kompatibel mit Euro-Office
comcrypto GmbH

Comcrypto MXG wird vollständig kompatibel mit Euro-Office

… für den Sommer 2026 erwartet.Mit der geplanten Kompatibilität stellt comcrypto sicher, dass Organisationen Euro-Office nahtlos mit einer hochsicheren und zugleich benutzerfreundlichen E-Mail-Infrastruktur kombinieren können. Das comcrypto MXG Gateway automatisiert die Verschlüsselung ausgehender E-Mails vollständig und sorgt durch adaptive Sicherheitsmechanismen dafür, dass jede Nachricht entsprechend ihres Schutzbedarfs datenschutzkonform übertragen wird.„Die Entwicklung von Euro-Office ist ein bedeutender Schritt hin zu mehr digitaler Unabhängigkeit …
14.04.2026
Bild: Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-SicherheitsinitiativeBild: Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-Sicherheitsinitiative
Makro Factory News

Resilienz für den Mittelstand: Makro Factory verstärkt Karlsruher IT-Sicherheitsinitiative

… werden Prozesse, Abhängigkeiten und Verantwortlichkeiten digital abgebildet, um im Ernstfall sofort aussagekräftige Notfallpläne griffbereit zu haben. Jetzt kostenlos testenMakroARS (Accelerated Recovery Service): Ein spezialisierter Service, der nach einem Totalausfall (z. B. durch Verschlüsselung) innerhalb kürzester Zeit eine funktionsfähige Basis für Kommunikation und Kernprozesse wiederherstellt. Erfahren Sie mehrGemeinsam für einen starken StandortDurch den Austausch innerhalb der KA-IT-Si möchte Makro Factory dazu beitragen, komplexe Themen wie …
08.04.2026
Bild: Neue Partnerschaft mit TrendAI für Data Governance und Data SecurityBild: Neue Partnerschaft mit TrendAI für Data Governance und Data Security
Woodmark AG

Neue Partnerschaft mit TrendAI für Data Governance und Data Security

… revisionssichere und skalierbare Datennutzung.Höchste Sicherheitsstandards für sensible UnternehmensdatenNeben der strukturellen Governance steht die Weiterentwicklung der Data-Security-Architektur im Zentrum der Partnerschaft. TrendAI bringt umfassende Expertise in den Bereichen Zugriffskontrolle, Verschlüsselung, Monitoring sowie Compliance-Management ein. Dabei geht TrendAI über klassische IT‑Security hinaus und nutzt KI‑basierte Verfahren, um Datenkontexte, Sensitivitäten und Nutzungsrisiken kontinuierlich zu erkennen und zu steuern.Die Zusammenarbeit …
26.03.2026
Bild: KIShieldCam: iPhone-App sichert Fotos & Videos blockchain-verifiziert als kryptografisch gesicherte BeweiseBild: KIShieldCam: iPhone-App sichert Fotos & Videos blockchain-verifiziert als kryptografisch gesicherte Beweise
KI-Shield UG

KIShieldCam: iPhone-App sichert Fotos & Videos blockchain-verifiziert als kryptografisch gesicherte Beweise

… Ergänzend wird jede Aufnahme mit ML-DSA-65 (NIST FIPS 204, ehemals CRYSTALS-Dilithium) signiert – dem aktuellen Post-Quantum-Standard. Damit bleiben Ihre Beweise auch in 20 Jahren fälschungssicher — selbst wenn Quantencomputer heutige Verschlüsselungen brechen können.RFC-3161-Zeitstempel: Ein kryptografisch gesicherter, manipulationssicherer Zeitstempel gemäß internationalem Standard belegt zweifelsfrei, wann die Aufnahme entstanden ist.Hash-Chain-Verkettung: Jede neue Aufnahme wird mit der vorherigen kryptografisch verkettet. Lücken in der Beweiskette …
23.03.2026
Bild: Cyber-resiliente Backups im Test: Profi Digital Recovery gibt TippsBild: Cyber-resiliente Backups im Test: Profi Digital Recovery gibt Tipps
Benjamin Bansal, B.A., LL.M.

Cyber-resiliente Backups im Test: Profi Digital Recovery gibt Tipps

Manipulationssichere Backups sind längst keine optionale IT-Komponente mehr, sondern ein strategischer Bestandteil der Unternehmensresilienz. Verschlüsselungstrojaner, gezielte Ransomware-Kampagnen und KI-gestützte Angriffe stellen besonders kleine und mittelständische Unternehmen (KMU) vor existenzielle Risiken. Entscheidend ist nicht nur, ob Daten gesichert werden, sondern wie. Ein technischer Blick von Profi Digital Recovery auf moderne Backup-Architekturen zeigt, welche Anforderungen erfüllt sein müssen, damit Sicherungen im Ernstfall tatsächlich …
12.03.2026
Bild: NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste VerteidigungslinieBild: NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste Verteidigungslinie
Net at Work GmbH

NoSpamProxy auf der secIT 2026: E-Mail-Sicherheit als erste Verteidigungslinie

tm_source=prMehr über E-Mail-Sicherheit „Made in Germany“ mit NoSpamProxy on-premises oder als Cloud Service: https://www.nospamproxy.de/de?utm_source=prZusammenfassungAuf der IT-Security-Messe secIT2026 zeigt NoSpamProxy, wie Unternehmen ihre E-Mail-Kommunikation wirksam absichern. Mehrstufige Analyse, KI-gestützte Erkennung und adaptive Filter helfen beim Schutz vor Spam, Phishing und Malware.KeywordsHeise, secIT, E-Mail-Sicherheit, E-Mail Security, Anti-Virus, Anti-Spam, Anti-Malware, E-Mail-Verschlüsselung
12.03.2026
Bild: Girls’ Day an der HTW Berlin: Spionagecamp, Windräder bauen, KI kennenlernen und Webseiten erstellenBild: Girls’ Day an der HTW Berlin: Spionagecamp, Windräder bauen, KI kennenlernen und Webseiten erstellen
idw - Informationsdienst Wissenschaft

Girls’ Day an der HTW Berlin: Spionagecamp, Windräder bauen, KI kennenlernen und Webseiten erstellen

… die vielseitigen Studienmöglichkeiten und ihren Studienalltag. Bei einer Campustour haben die Teilnehmenden die Möglichkeit, die Hochschule aus der Perspektive der Studierenden kennenzulernen. Danach stehen vier verschiedene Workshops zur Wahl:Workshop 1: Spionagecamp, Verschlüsselung verstehen und selbst ausprobieren - Wirtschaft und Informatik (Frauenstudiengang)Workshop 2: Windräder bauen mit dem O ja! OrientierungsjahrWorkshop 3: KI kennenlernen - WirtschaftsinformatikWorkshop 4: Entwickle deine erste eigene Webseite - CoderDojo ProgrammierclubZum …
10.03.2026
Bild: Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen InfrastrukturBild: Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen Infrastruktur
Hecking Elektrotechnik

Netzwerksanierung in Bestandsgebäuden: Vom Kabelsalat zur gigabitfähigen Infrastruktur

… Ports und unsauberen Gästezugängen sind häufig ein Einfallstor für Angriffe und Datenabflüsse. Hecking Elektrotechnik setzt deshalb auf klar segmentierte Netzstrukturen, getrennte Bereiche für interne Systeme, Gäste-WLAN und IoT-Geräte sowie auf zeitgemäße Verschlüsselung und Authentifizierungsverfahren. Gerade in Branchen wie Gesundheitswesen, Verwaltung oder Bildung, in denen sensible Daten verarbeitet werden, ist dies ein unverzichtbarer Baustein der digitalen Infrastruktur. Wichtig für Unternehmen: Netzwerksanierungen in Bestandsgebäuden müssen …
07.03.2026
livestep startet "livestep eTransfer" - DSGVO-konformer Dateiversand mit optionalem Unternehmens-Branding
livestep

livestep startet "livestep eTransfer" - DSGVO-konformer Dateiversand mit optionalem Unternehmens-Branding

… ausgerichtet. livestep eTransfer wurde speziell für professionelle Anwendungsfälle entwickelt - insbesondere für Branchen mit erhöhten Datenschutz- und Compliance-Anforderungen. Der Dienst bietet: - Verschlüsselte Übertragung via TLS (HTTPS) - Speicherung mit AES-256-Verschlüsselung (SSE-S3, serverseitige Verschlüsselung mit AWS-verwalteten Schlüsseln) - Professionelle Cloud-Infrastruktur - Einfache Nutzung ohne Registrierung - Sicheren Download-Link für Empfänger - Passwortschutz per SMS Damit eignet sich livestep eTransfer ideal für den Versand …
02.03.2026
Bild: ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugtBild: ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugt
FCS - IT-Experten

ITSM 2026: Darauf kommt es an und warum HEINZELMANN Service.Desk überzeugt

… mit ausreichender Expertise? Oder möchten Sie Wartung und Updates weitgehend auslagern?5. SicherheitsstrategieCloud bedeutet nicht automatisch geringere Sicherheit. Entscheidend ist das Sicherheitskonzept des Anbieters, einschließlich Verschlüsselung, Zugriffskontrollen und Audit-Fähigkeit.Cloud-ITSM und AutomatisierungEin weiterer Aspekt ist die enge Verbindung zwischen Cloud-ITSM und Automatisierung. Viele moderne Funktionen wie:No-Code-Workflow-EnginesSelf-Service-PortaleAPI-basierte Integrationenwerden in Cloud-Umgebungen schneller weiterentwickelt …
25.02.2026
Bild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus DeutschlandBild: Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland
Benjamin Bansal, B.A., LL.M.

Incident Response nach LockBit 5.0-Angriffen: Zwei Fälle aus Deutschland

… hochkoordinierter Attacken: ein holzverarbeitender Betrieb sowie ein Automobilzulieferer mit stark virtualisierter IT-Umgebung. In beiden Fällen zeigte sich ein Angriffsmuster, das Sicherheitsverantwortliche zunehmend vor neue Herausforderungen stellt. Die Angreifer beschränkten sich nicht auf die Verschlüsselung produktiver Server, sondern nahmen gezielt auch Backup-Systeme ins Visier. Für die betroffenen Unternehmen stellte sich dabei früh die zentrale Frage, ob sich die LockBit 5.0 Ransomware entschlüsseln lässt oder ob alternative Wiederherstellungswege …
24.02.2026
Bild: Digital Recovery: Cyber-Resilienz für Start-upsBild: Digital Recovery: Cyber-Resilienz für Start-ups
Benjamin Bansal, B.A., LL.M.

Digital Recovery: Cyber-Resilienz für Start-ups

… spezialisierte IT-Sicherheitsteams beschäftigen, kämpft die Start-up-Szene oft noch mit limitierten Ressourcen. Genau hier setzt Digital Recovery an: Mit cyber-resilienten Konzepten, Immutable-Backup-Technologien und einem Incident-Response-Team gelingt es, Start-ups weitreichend gegen Ausfälle durch Verschlüsselungstrojaner zu schützen. Was auf dem Papier einfach klingt, wird in der Krisenrealität zur Überlebensfrage.Ransomware-Datenrettung: Wenn ein Backup nicht genügtDie Zahlen sind alarmierend: Immer häufiger gelingt es Angreifern, nicht nur die …
20.02.2026
Bild: Digital Recovery warnt vor unseriösen "Datenrettern"Bild: Digital Recovery warnt vor unseriösen "Datenrettern"
Benjamin Bansal, B.A., LL.M.

Digital Recovery warnt vor unseriösen "Datenrettern"

Immer mehr Unternehmen in Deutschland geraten durch Verschlüsselungstrojaner und gezielte Cyberangriffe unter starken Druck. Schnell wird professionelle Hilfe gesucht – doch nicht jeder "Datenretter" hält, was er verspricht. Dumpingpreise, vage Versprechungen und fehlende Transparenz gefährden im Ernstfall nicht nur die Rettung geschäftskritischer Daten, sondern führen mitunter zu doppeltem Schaden.Gefahren von Lockangeboten in der DatenrettungLockangebote mit auffällig niedrigen Preisen sind für viele Firmen im IT-Notfall verlockend. Gerade im Stressmoment …
17.02.2026
Bild: Digital Recovery startet kostenfreien SIRIS Backup-CheckBild: Digital Recovery startet kostenfreien SIRIS Backup-Check
Benjamin Bansal, B.A., LL.M.

Digital Recovery startet kostenfreien SIRIS Backup-Check

… cyber-resilientes Backup-System setzen. Mit dem kostenfreien SIRIS Backup-Check ermöglicht die Digital Recovery ab September 2025 eine realistische Standortbestimmung, die IT-Verantwortlichen hilft, Sicherheitslücken noch vor dem Ernstfall zu erkennen.Ransomware-Datenrettung: Wenn Angreifer zuschlagenVerschlüsselungstrojaner gehören heute zur größten Bedrohung für IT-Systeme – quer durch alle Branchen. Ob Gesundheitswesen, Kanzlei oder produzierendes Gewerbe: Angriffe erfolgen gezielt und oft hochprofessionell. Besonders perfide ist, dass mittlerweile nicht …
16.02.2026
Bild: Comcrypto erhält TOP 100-SiegelBild: Comcrypto erhält TOP 100-Siegel
comcrypto GmbH

Comcrypto erhält TOP 100-Siegel

… 100-Siegel bestätigt“, sagt Professor Nikolaus Franke. Comcrypto überzeugte in dem Auswahlverfahren und darf das TOP 100-Siegel seit dem 1. Februar führen. Das Unternehmen ist in der IT-Sicherheits-Branche beheimatet und hat sich dabei vor allem im Bereich E-Mail-Verschlüsselung einen Namen gemacht.„Unser Anspruch ist es, E-Mail-Sicherheit so einfach und praktikabel wie möglich zu machen.“, erklärt Georg Nestmann, einer der Geschäftsführer von comcrypto. „Mit unserer Technologie legen wir den Grundstein dafür, dass Unternehmen, Behörden und Institutionen …
11.02.2026
Bild: JourF'x Videobegutachtung made in Germany: Von der Terminvorbereitung bis zum fertigen ProtokollBild: JourF'x Videobegutachtung made in Germany: Von der Terminvorbereitung bis zum fertigen Protokoll
IMS Spektrum

JourF'x Videobegutachtung made in Germany: Von der Terminvorbereitung bis zum fertigen Protokoll

… Tagesabläufe, bessere Auslastung und eine hohe Skalierbarkeit – vom Einzelteam bis zur großen Organisation.Sicherheit als integraler BestandteilDatenschutz und Compliance sind bei JourF’x kein Zusatz, sondern Teil der Systemarchitektur.Ende-zu-Ende-Verschlüsselung für Video, Audio und DokumenteHosting ausschließlich in ISO-27001-zertifizierten Rechenzentren in DeutschlandRevisionssichere Audit-Logs mit lückenloser ZugriffsdokumentationRollenbasierte Zugriffsmodelle und definierte LöschfristenGerade in sensiblen Bereichen wie Medizin, Justiz oder öffentlicher …
09.02.2026
Bild: IT-Sicherheitsvorfall bei der ELABS AGBild: IT-Sicherheitsvorfall bei der ELABS AG
Elabs AG

IT-Sicherheitsvorfall bei der ELABS AG

Frankfurt am Main, 03. Februar 2026 – Die ELABS AG wurde am 15.01.2026 Ziel eines Cyberangriffs, der zu einer vorübergehenden Beeinträchtigung eines Teils unserer IT-Systeme geführt hat. Ziel des Angriffs war es, durch die Verschlüsselung von Daten ein Lösegeld zu erpressen. In diesem Zusammenhang kam es auch zu einem unbefugten Zugriff auf Teile der betroffenen Systeme. Unmittelbar nach Bekanntwerden des Vorfalls haben wir umfassende Maßnahmen zur Eindämmung eingeleitet. Gemeinsam mit unserem internen IT-Team sowie externen Spezialisten für IT-Sicherheit …
03.02.2026
Bild: Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-WalletsBild: Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-Wallets
Patrick Gruhn

Perpetuals.com revolutioniert mit neuer Technologie die Sicherheit digitaler Assets in Krypto-Wallets

… Perpetuals.com) kann auf dieVermögenswerte der Nutzer zugreifen, sie verwalten oder transferieren• Private Schlüssel werden nicht offengelegt, gespeichert oder von jemandanderem als dem Vermögensinhaber kontrolliert• Mehrschichtige Verschlüsselung und kryptografische Signierung, diesicherstellt, dass nur der Vermögensinhaber Transaktionen autorisieren kann• Proprietäre kryptografische Wallet (Vault)-Generierung reduziertzentralisierte Ausfallpunkte• Volle Interoperabilität ermöglicht Layer-1 Private-Key-Export zuDrittanbieter-Wallets wie Electrum …
28.01.2026
Bild: Schluss mit dem Compliance-Chaos: NIST 800-53 Viewer revolutioniert SicherheitsmanagementBild: Schluss mit dem Compliance-Chaos: NIST 800-53 Viewer revolutioniert Sicherheitsmanagement
IT-Service Walter

Schluss mit dem Compliance-Chaos: NIST 800-53 Viewer revolutioniert Sicherheitsmanagement

… kostenlos inklusiveOffline-fähigImport lokaler JSON-Dateien im OSCAL-Format für sicheren Offline-BetriebProfessionelle ReportsHTML, JSON und CSV Export mit druckoptimiertem A4-LayoutE-Mail-IntegrationReports direkt per E-Mail versenden – ideal für Audits und AbstimmungenMaximale SicherheitAES-256 Verschlüsselung für sensible KonfigurationsdatenFür wen ist der NIST 800-53 Viewer?IT-Sicherheitsbeauftragte und CISOs – für die praktische Umsetzung von Security ControlsCompliance Manager – für den lückenlosen Nachweis der StandardeinhaltungIT-Auditoren …
23.01.2026
Bild: VNClagoon und Iternal Technologies schliessen Partnerschaft für sichere, KI-gestützte Enterprise CollaborationBild: VNClagoon und Iternal Technologies schliessen Partnerschaft für sichere, KI-gestützte Enterprise Collaboration
VNClagoon

VNClagoon und Iternal Technologies schliessen Partnerschaft für sichere, KI-gestützte Enterprise Collaboration

… der RAG-Genauigkeit – validiert durch Einsätze bei globalen und Fortune-500-Unternehmen90-99% Zeitersparnis – über KI-gestützte Dokumentenanalyse, Wissensabruf und Compliance-Workflows3-fache Token-Effizienz – Reduzierung der Kosten für KI-Infrastruktur und Betrieb bis um das ZehnfacheEnde-zu-Ende-Verschlüsselung – Aufrechterhaltung vollständiger Datenhoheit und Einhaltung der DSGVO, HIPAA und des AI Act der EUAusrichtung auf einen schnell wachsenden MarktDurch die Partnerschaft positionieren sich beide Unternehmen an der Schnittstelle zweier wachstumsstarker …
13.01.2026
Bild: TrashMail.com setzt als erster Webmailer auf Post-Quantum KryptographieBild: TrashMail.com setzt als erster Webmailer auf Post-Quantum Kryptographie
Aionda GmbH

TrashMail.com setzt als erster Webmailer auf Post-Quantum Kryptographie

… der ersten Webmailer weltweit, der Nutzer vor zukünftigen Angriffen durch Quantencomputer schützt.Stuttgart, Januar 2026 – Die Aionda GmbH, Betreiberin des E-Mail-Dienstes TrashMail.com, gibt die Einführung von Post-Quantum Kryptographie bekannt. Die neue Verschlüsselung basiert auf dem Hybrid-KEM-Verfahren, das den etablierten X25519-Algorithmus mit dem neuen NIST-Standard ML-KEM-1024 kombiniert. Selbst leistungsfähige Quantencomputer werden diese Verschlüsselung nach aktuellem Forschungsstand nicht brechen können.Die Umstellung erfolgt vor dem …
12.01.2026
Bild: Governikus schafft neuen, rechtsverbindlichen und digitalen Kommunikationsweg für UnternehmenBild: Governikus schafft neuen, rechtsverbindlichen und digitalen Kommunikationsweg für Unternehmen
Sichere Kommunikation

Governikus schafft neuen, rechtsverbindlichen und digitalen Kommunikationsweg für Unternehmen

… Inkasso-Büros, Sozialdienste, Generalunternehmer öffentlicher Projekte, Berufsbetreuer:innen, Sachverständige sowie Übersetzer:innen. eBO plus: Ein rechtskonformer, vertraulicher und medienbruchfreier KommunikationswegeBO plus erfüllt sämtliche Vorgaben des elektronischen Rechtsverkehrs wie z. B. Ende-zu-Ende-Verschlüsselung, Signatur- und Zustellnachweise, Protokollierung sowie die vollständige Konformität mit § 173 ZPO und Regelungen der Justizkommunikation.„Mit Bereitstellung der Infrastruktur schließen wir eine seit Jahren bestehende Lücke in …
12.01.2026
Bild: Schluss mit dem Tarif-Dschungel: kostenlose-erechnung.de bietet faire Lösung für E-RechnungenBild: Schluss mit dem Tarif-Dschungel: kostenlose-erechnung.de bietet faire Lösung für E-Rechnungen
Bär Solutions

Schluss mit dem Tarif-Dschungel: kostenlose-erechnung.de bietet faire Lösung für E-Rechnungen

… Datensparsamkeit ausgelegt sind. Es werden keine unnötigen Nutzerprofile für Werbezwecke erstellt und keine sensiblen Rechnungsdaten an Dritte weiterverkauft.„Gerade bei Finanzdaten ist Vertrauen die einzige Währung, die zählt“, so Bär weiter. „Wir setzen auf moderne Verschlüsselung und strikte DSGVO-Konformität. Unser Fokus liegt rein auf der Funktionalität für den Unternehmer.“Verfügbarkeit und Ausblick Der Dienst ist ab sofort unter https://www.kostenlose-erechnung.de erreichbar. Die Nutzung ist plattformunabhängig und funktioniert auf dem Desktop-PC ebenso …
08.01.2026
Bild: IT-Dienstleistungsvertrag rechtssicher gestalten - das ist wichtig!Bild: IT-Dienstleistungsvertrag rechtssicher gestalten - das ist wichtig!
Presse-LL

IT-Dienstleistungsvertrag rechtssicher gestalten - das ist wichtig!

… DSGVO) erforderlich. Dieser sollte u. a. Zweck und Art der Verarbeitung, Lösch- und Rückgabepflichten, Meldewege bei Datenschutzvorfällen sowie Kontrollrechte abbilden. Ebenso wichtig sind dokumentierte technisch-organisatorische Maßnahmen (z. B. Zugriffskonzepte, Verschlüsselung, Protokollierung, Backups und Notfallprozesse) sowie klare Regeln zum Einsatz von Subunternehmern.„Datenschutz ist kein Anhangsthema“, betont [Name]. „Wer Remote-Zugriffe, Administratorrechte, Logging und Subdienstleister nicht vertraglich strukturiert, riskiert nicht nur …
29.12.2025
Bild: VNC stärkt seine souveräne Technologie mit quantensicherer Verschlüsselung für VNClagoonBild: VNC stärkt seine souveräne Technologie mit quantensicherer Verschlüsselung für VNClagoon
VNClagoon

VNC stärkt seine souveräne Technologie mit quantensicherer Verschlüsselung für VNClagoon

… die Einführung einer verbesserten Version seiner souveränen Technologien bekannt, die ein Höchstmass an Datensicherheit für lokale, Cloud- und Hybrid-Bereitstellungen bieten. Die neue Funktion nutzt fortschrittliches Confidential Computing von Intel und quantensichere Verschlüsselung von Arqit, einem Marktführer im Bereich quantensichere Datenverschlüsselung.Da Unternehmen zunehmend KI und souveräne Technologien plattformübergreifend einsetzen, bleibt die Gewährleistung der Sicherheit und Einhaltung von Vorschriften in Bezug auf sensible Daten eine …
16.12.2025
Bild: Schweizer Kantone warnen vor US-Cloud-Act: Neue Resolution rückt digitale Souveränität in den FokusBild: Schweizer Kantone warnen vor US-Cloud-Act: Neue Resolution rückt digitale Souveränität in den Fokus
M. Schall Verlag

Schweizer Kantone warnen vor US-Cloud-Act: Neue Resolution rückt digitale Souveränität in den Fokus

… Datenschutzproblem im engeren Sinne, sondern ein Zugriffsproblem. Er erlaubt US-Behörden im Kern, auch auf Daten zuzugreifen, die außerhalb der USA gespeichert sind – sofern sie bei einem US-Anbieter liegen. Das bedeutet: Selbst technisch saubere Verschlüsselung oder europäische Datenschutzvorgaben verlieren an Wirkung, wenn der Anbieter selbst unmittelbar verpflichtet werden kann, Daten herauszugeben.Welche Folgen könnte die Schweizer Positionierung für andere europäische Staaten haben?Sie setzt einen Präzedenzfall. Wenn ein Land offen ausspricht, …
01.12.2025
Bild: Sichere Datenübermittlung: SecuSend eröffnet neue Möglichkeiten für DSGVO-konformen DateiversandBild: Sichere Datenübermittlung: SecuSend eröffnet neue Möglichkeiten für DSGVO-konformen Dateiversand
SecuSend

Sichere Datenübermittlung: SecuSend eröffnet neue Möglichkeiten für DSGVO-konformen Dateiversand

… Lösungen scheitern im Alltag daran, zu aufwendig oder zu unflexibel zu sein. Wir wollten das Gegenteil: eine Lösung, die jeder versteht und die sofort funktioniert.“DSGVO-Konformität ohne technischen AufwandSecuSend nutzt modernste Ende-zu-Ende-Verschlüsselung und erfüllt sämtliche Anforderungen der Datenschutz-Grundverordnung. Der Empfänger benötigt weder ein Konto noch zusätzliche Software – ein entscheidender Vorteil gegenüber anderen Systemen.Der Übermittlungsprozess ist denkbar einfach:Datei auswählen.Empfänger angeben.Senden drücken – fertig.Der …
28.11.2025
Bild: Cloud-Infrastruktur und Managed Services von Element Logic für die Lager-ITBild: Cloud-Infrastruktur und Managed Services von Element Logic für die Lager-IT
S&P | Element Logic

Cloud-Infrastruktur und Managed Services von Element Logic für die Lager-IT

… erfolgen planbar. Störungen werden zentral erfasst und proaktiv bearbeitet. SLAs mit bis zu 99,95 Prozent Verfügbarkeit und automatische Failover-Mechanismen sorgen für hohe Betriebsstabilität. Sicherheit und Compliance sind fest verankert – mit Verschlüsselung gespeicherter und übertragener Daten sowie mit Firewalls, Intrusion Detection, Malware-Scans und Audit-Logs. Rollenbasierte Zugriffe, Multi-Faktor-Authentifizierung und ein kontinuierliches Monitoring sichern die Systeme zusätzlich. Der Betrieb erfolgt DSGVO-konform in den EU-Regionen. Bei …
27.11.2025
Bild: 11. Deutscher IT-Sicherheitspreis: Innovationen gesuchtBild: 11. Deutscher IT-Sicherheitspreis: Innovationen gesucht
Cube 5

11. Deutscher IT-Sicherheitspreis: Innovationen gesucht

… Expertin für Technologie und Cybersicherheit bei Giesecke+DevrientProf. Dr. Gregor Leander – Professor für Kryptographie an der Ruhr-Universität BochumClaudia Plattner – Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Malte Pollmann – Unternehmer, Investor und Berater im Bereich Verschlüsselung und digitale Souveränität Prof. Dr. Konrad Rieck – Professor für Machine Learning & Security an der TU BerlinChristian Stüble – CTO bei GovTech Deutschland e. V. Der Deutsche IT-Sicherheitspreis wurde 2006 von der Horst Görtz …
25.11.2025
Bild: Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain CloudBild: Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain Cloud
Dwinity Media GmbH

Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain Cloud

… Institutionen) erhalten Zugriff, ausschließlich der Nutzer hält den Schlüssel in Form seiner Wallet. Selbst US-amerikanische Behörden, die im Rahmen des Cloud Act auf Daten klassischer Cloud-Anbieter zugreifen könnten, haben bei Dwinity keinerlei Einsichtsmöglichkeiten. Der USP: Verschlüsselung, Dezentralität und volle Nutzerkontrolle "Mit Dwinity behalten Nutzer die volle Kontrolle über ihre Daten - sicher, dezentralisiert und einfach zugänglich. Die Plattform setzt auf modernste Verschlüsselung und eine robuste Infrastruktur, um die Privatsphäre und …
24.11.2025
Bild: Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain CloudBild: Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain Cloud
Dwinity Media GmbH

Nicht hackbarer Datenspeicher: Dwinity launcht Blockchain Cloud

… Institutionen) erhalten Zugriff, ausschließlich der Nutzer hält den Schlüssel in Form seiner Wallet. Selbst US-amerikanische Behörden, die im Rahmen des Cloud Act auf Daten klassischer Cloud-Anbieter zugreifen könnten, haben bei Dwinity keinerlei Einsichtsmöglichkeiten.Der USP: Verschlüsselung, Dezentralität und volle Nutzerkontrolle„Mit Dwinity behalten Nutzer die volle Kontrolle über ihre Daten – sicher, dezentralisiert und einfach zugänglich. Die Plattform setzt auf modernste Verschlüsselung und eine robuste Infrastruktur, um die Privatsphäre und …
18.11.2025
Bild: NoSpamProxy schützt E-Mail-Kommunikation bei der Medical School HamburgBild: NoSpamProxy schützt E-Mail-Kommunikation bei der Medical School Hamburg
Net at Work GmbH

NoSpamProxy schützt E-Mail-Kommunikation bei der Medical School Hamburg

Hochschulverbund profitiert von sicherem Schutz vor Spam, Malware, Phishing und Co. sowie von einer komfortablen E-Mail-Verschlüsselung. Automatische Zertifikatsverwaltung für DFN/HARICA reduziert dabei den IT-Aufwand enorm.Paderborn, 18.11.2025 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, hat bei der MSH Medical School Hamburg – University of Applied Sciences and Medical University seine Lösung zum Schutz vor Spam, Malware, Phishing und Co. sowie zur E-Mail-Verschlüsselung eingeführt. Die …
18.11.2025
Bild: Search Guard – Die leistungsstarke und kosteneffiziente Alternative zu Elastic PlatinumBild: Search Guard – Die leistungsstarke und kosteneffiziente Alternative zu Elastic Platinum
PRSearchGuardDE

Search Guard – Die leistungsstarke und kosteneffiziente Alternative zu Elastic Platinum

… bewährte Security- und Alerting-Suite für Elasticsearch, die durch hohe Leistung, Flexibilität und ein deutlich besseres Preis-Leistungs-Verhältnis überzeugt – die ideale Alternative zu Elastic Platinum.Ein zentrales Alleinstellungsmerkmal von Search Guard ist die vollständige Verschlüsselung („Encryption at Rest“) sämtlicher Daten. Neben Datenbanken und Snapshots werden auch Elasticsearch-Translogs geschützt – ein oft übersehener, aber kritischer Angriffsvektor. Die Schlüsselverwaltung bleibt vollständig in den Händen der Kunden, was maximale Sicherheit …
17.11.2025
Bild: Digitale Souveränität ist wie Bio – transparent, kontrollierbar und nachhaltigBild: Digitale Souveränität ist wie Bio – transparent, kontrollierbar und nachhaltig
fairkom Gesellschaft

Digitale Souveränität ist wie Bio – transparent, kontrollierbar und nachhaltig

… Schweiz ist die Bundesverwaltung verpflichtet, ihre Software als Open-Source zu publizieren. Und in Frankreich, wo Open Source Lösungen bereits bevorzugt verwendet werden, etwa Tchap, einem sicheren Instant-Messaging-Dienst für französische Verwaltungsangestellte mit Ende-zu-Ende-Verschlüsselung, das auf dem Matrix Messenger Protokoll basiert. Mit allen Komponenten, die in der deutschen OpenDesk Suite enthalten sind, hat fairkom bereits Erfahrungen in Kundenprojekten gesammelt."Wir können uns global einen Wettbewerbsvorteil verschaffen, wenn wir …
14.11.2025
Konto trotz Schufa: So gelingt der Weg zum finanziellen Neustart
Mike Fünfinger

Konto trotz Schufa: So gelingt der Weg zum finanziellen Neustart

… Lastschriften Vergleiche die Konditionen genau - manche Konten bieten Extras wie kostenlose Bargeldabhebungen oder Echtzeitüberweisungen. Sicherheit und Seriosität Achte bei der Auswahl auf folgende Punkte: Lizenzierte Anbieter mit Sitz in der EU SSL-Verschlüsselung beim Online-Banking Transparente AGB und Gebührenstruktur Finger weg von dubiosen Angeboten, die hohe Einmalzahlungen oder Vermittlungsgebühren verlangen - ein Konto trotz Schufa sollte seriös und sicher sein. Warum ein Konto trotz Schufa sinnvoll ist Ein schufafreies …
06.11.2025
Bild: NoSpamProxy bietet automatisierte Zertifikatsverwaltung für DFN und HARICA Bild: NoSpamProxy bietet automatisierte Zertifikatsverwaltung für DFN und HARICA
Net at Work GmbH

NoSpamProxy bietet automatisierte Zertifikatsverwaltung für DFN und HARICA

Die neue Anbindung reduziert den Administrationsaufwand für die E-Mail-Verschlüsselung deutlich und bietet eine reibungslose Integration von HARICA-Zertifikaten in die bestehende Infrastruktur von Hochschulen und Forschungseinrichtungen.Paderborn, 29.10.2025 – NoSpamProxy, der Hersteller der gleichnamigen, vom BSI-zertifizierten Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, gibt die Verfügbarkeit einer leistungsstarken Anbindung zur automatisierten Zertifikatsverwaltung für Hochschulen und Forschungseinrichtungen bekannt. Das betrifft die …
29.10.2025
Bild: Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech WeekBild: Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech Week
030 Datenrettung Berlin GmbH

Technologieführerschaft durch Expertenwissen: 030 Datenrettung Berlin GmbH bei ACE Lab Tech Week

… Extractor-Funktionen für komplexe SzenarienDie vorgestellten Neuerungen im Data Extractor optimieren komplexe Datenrettungsfälle erheblich:Intelligente Filter- und Limitierungsfunktionen für präzise Datenselektion in großen DateisystemenHistogram-Visualisierung zur Analyse von Verschlüsselung, Datenverteilung und SchadenserkennungFast Raw Recovery mit bis zu doppelter Geschwindigkeit gegenüber VorgängerversionenErweiterte Export-Modi für forensische Analysen und E-Discovery-VerfahrenPraxisorientierte Workshops: Fortgeschrittene Techniken für kritische FälleDer …
11.10.2025
Bild: NoSpamProxy auf der it-sa 2025: Neue Lösung 25Reports ergänzt BSI-zertifizierte E-Mail-Security-SuiteBild: NoSpamProxy auf der it-sa 2025: Neue Lösung 25Reports ergänzt BSI-zertifizierte E-Mail-Security-Suite
Net at Work GmbH

NoSpamProxy auf der it-sa 2025: Neue Lösung 25Reports ergänzt BSI-zertifizierte E-Mail-Security-Suite

… ergänzt die modulare NoSpamProxy-Suite, die als weltweit erste Mail-Security-Software nach dem BSZ-Verfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde. Die Lösung schützt vor Spam, Malware und Phishing, unterstützt die E-Mail-Verschlüsselung, bietet ein zentrales Disclaimer-Management und ermöglicht den Versand großer Dateien. Sie wird als On-Premises-Variante und Cloud-Service angeboten.Erst kürzlich wurde NoSpamProxy zudem in die Hall of Fame des BSI aufgenommen, die anlässlich des E-Mail-Sicherheitsjahres …
24.09.2025
Bild: NoSpamProxy 25Reports bietet volle DMARC-TransparenzBild: NoSpamProxy 25Reports bietet volle DMARC-Transparenz
Net at Work GmbH

NoSpamProxy 25Reports bietet volle DMARC-Transparenz

… und ist mit Preisen ab € 29,00 pro Monat mehr als erschwinglich. Dabei richtet sich das Produkt auch an Kunden, die keine weiteren Module der BSI-zertifizierten NoSpamProxy Suite für E-Mail-Sicherheit beispielsweise für Spam- und Malware-Schutz, Verschlüsselung, Large File Transfer oder Disclaimer-Management nutzen. Wer bereits NoSpamProxy Protection als Spam‑ und Malwarefilter nutzt, profitiert von einem einheitlichen Benutzer‑ und Rollenmodell, einem einheitlichen Admin‑Interface und kombinierten Reports in einem Portal.Das neue Produkt ist ab …
04.09.2025
Bild: Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kannBild: Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kann
hosting.de GmbH

Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kann

… Informationen gemäß den strengen Datenschutzgesetzen Deutschlands und der EU geschützt, was den wachsenden Bedenken hinsichtlich Datenhoheit und -sicherheit Rechnung trägt. Die robuste Plattform von Nextcloud verfügt über wichtige Sicherheitsfunktionen wie End-to-End-Verschlüsselung, detaillierte Zugriffskontrollen für Dateien und Ordner, leistungsstarke Auditing-Tools zur Verfolgung von Datenzugriffen und -änderungen sowie regelmäßige Sicherheitsupdates zum Schutz vor neuen Cyber-Bedrohungen. "Für viele Firmen kann es echt kompliziert sein, eine …
25.08.2025
Bild: NoSpamProxy in der Hall of Fame von BSI, eco und BitkomBild: NoSpamProxy in der Hall of Fame von BSI, eco und Bitkom
Net at Work GmbH

NoSpamProxy in der Hall of Fame von BSI, eco und Bitkom

… es, den E-Mail-Verkehr in Deutschland in der Fläche sicherer zu machen und damit die digitale Resilienz zu stärken. Alle Unternehmen und Organisationen in Deutschland sind angesprochen, mitzumachen und ihre E-Mail-Kommunikation durch Bewertung der Absenderreputation und Verschlüsselung zu schützen.„Als Cybersicherheitsbehörde Deutschlands ist es unser Anspruch, die Bürgerinnen und Bürger nicht nur für die Gefahren im Netz zu sensibilisieren, sondern sie aktiv zu schützen. Das leistet das E-Mail-Sicherheitsjahr: Gemeinsam machen wir den E-Mail-Verkehr …
25.08.2025
Bild: INDAMED GmbH veröffentlicht neue MEDICAL OFFICE App für mehr Komfort und DatensicherheitBild: INDAMED GmbH veröffentlicht neue MEDICAL OFFICE App für mehr Komfort und Datensicherheit
INDAMED EDV-Entwicklung und -Vertrieb GmbH

INDAMED GmbH veröffentlicht neue MEDICAL OFFICE App für mehr Komfort und Datensicherheit

… dank neuer Navigationsleiste.Personalisierbares Dashboard: Termine und Aufgaben individuell im Blick behalten.Neue Komfortfunktionen: ToDos direkt unterwegs erfassen, BMP-Kurzvorschau für Medikationen und komfortabler eArztbrief-Zugriff.Höchste Sicherheitsstandards: Schutz sensibler Patientendaten durch aktuelle Verschlüsselung und sichere Datenübertragung.Darüber hinaus sind bewährte Funktionen wie die Einsicht in Krankenblätter, Termin- und Wartelistenverwaltung oder die Nutzung des Adressbuchs weiterhin Bestandteil der App.Mit der neuen Version …
15.08.2025
SAP GUI: Eine zentrale Schnittstelle für Unternehmenssoftware
Anna Jacobs

SAP GUI: Eine zentrale Schnittstelle für Unternehmenssoftware

… finanzielle Informationen enthalten, müssen Unternehmen sicherstellen, dass nur autorisierte Benutzer auf die Systeme zugreifen können. SAP bietet zahlreiche Sicherheitsfunktionen, um die Integrität und Vertraulichkeit der Daten zu gewährleisten, darunter Benutzerauthentifizierung, Verschlüsselung und Berechtigungsmanagement. Zudem ermöglicht SAP GUI eine detaillierte Protokollierung von Benutzeraktivitäten, wodurch Unternehmen eine vollständige Übersicht über alle Interaktionen mit dem System erhalten. Dies ist besonders wichtig für die Einhaltung …
14.08.2025
Bild: SECARDEO certEntra zum Autoenrollment von Entra ID Benutzerzertifikaten für S/MIME & CBABild: SECARDEO certEntra zum Autoenrollment von Entra ID Benutzerzertifikaten für S/MIME & CBA
Secardeo GmbH

SECARDEO certEntra zum Autoenrollment von Entra ID Benutzerzertifikaten für S/MIME & CBA

… Benutzer.SECARDEO certEntra ermöglicht die zentrale automatische Registrierung digitaler Benutzerzertifikate für Entra ID-Nutzer in der Azure-Cloud und die Bereitstellung von Zertifikaten auf deren in Intune verwalteten Geräten. So können Verschlüsselungs-, Signatur- oder Authentifizierungszertifikate registriert werden. Ein typischer Anwendungsfall ist die Registrierung von Mehrzweck-S/MIME-Zertifikaten einer öffentlichen Zertifizierungsstelle. Diese Zertifikate können dann für die Ende-zuEnde-E-Mail-Verschlüsselung und -Signatur auf allen verwalteten …
12.08.2025
Bild: Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die TeilnehmerBild: Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die Teilnehmer
GfA-Veranstaltungen

Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die Teilnehmer

… Aspekt des Vortrags war die Bedeutung physikalischer Sicherheitstechnologien, insbesondere die Nutzung von Quantenmechanik für abhörsichere Kommunikation. QuantumTech, das auf Prinzipien wie Quantenverschränkung und Superposition basiert, stellt eine zukunftssichere Alternative zur klassischen Verschlüsselung dar, die durch Quantencomputer angreifbar werden könnte.Zudem wurde die notwendige Balance zwischen Vertrauen und Kontrolle in modernen Organisationen thematisiert. Vertrauen ist wichtig für die Unternehmenskultur, darf jedoch nicht blind sein, …
10.07.2025
Bild: So organisierst du deine Kundendaten DSGVO-konform und zentralBild: So organisierst du deine Kundendaten DSGVO-konform und zentral
Agentursysteme Development GmbH

So organisierst du deine Kundendaten DSGVO-konform und zentral

… bereits vorhandene Systeme in eine zentrale Kundendatenverwaltung zu integrieren. Dies erfordert oft Schnittstellen zwischen verschiedenen Anwendungen. Wichtig ist dabei, dass auch bei der Datenübertragung zwischen Systemen die DSGVO-Anforderungen eingehalten werden. Verschlüsselung, Protokollierung und Zugriffskontrollen müssen durchgängig gewährleistet sein. Cloud-basierte Lösungen können hier Vorteile bieten, da sie oft bereits hohe Sicherheitsstandards mitbringen und regelmäßig aktualisiert werden. Bei der Migration bestehender Daten ist besondere …
08.07.2025
Bild: MiLi bietet zum Prime Day exklusive Rabatte von bis zu 30 % auf MiTag Duo und LiTag DuoBild: MiLi bietet zum Prime Day exklusive Rabatte von bis zu 30 % auf MiTag Duo und LiTag Duo
News55521

MiLi bietet zum Prime Day exklusive Rabatte von bis zu 30 % auf MiTag Duo und LiTag Duo

… LiTag Duo aus einer Entfernung von bis zu 150 m orten – oder ganz bequem per Sprachassistent. Die Standortaktualisierung funktioniert selbst außerhalb der Bluetooth-Reichweite, und die Standortfreigabe mit Familie oder Freunden sorgt für zusätzliche Sicherheit. Dank Ende-zu-Ende-Verschlüsselung bleiben Ihre Daten geschützt. Das robuste, IP67-zertifizierte Gehäuse ist wasser- und staubdicht, die austauschbare Batterie hält ein ganzes Jahr – ideal für den täglichen Einsatz.Der einzige Unterschied zwischen MiTag Duo und LiTag Duo ist die GrößeMiTag …
04.07.2025
Bild: Künstliche Intelligenz im Mittelstand: Warum die Infrastruktur den Takt vorgibtBild: Künstliche Intelligenz im Mittelstand: Warum die Infrastruktur den Takt vorgibt
Hecking Elektrotechnik

Künstliche Intelligenz im Mittelstand: Warum die Infrastruktur den Takt vorgibt

… und das Einbinden spezialisierter Security-Appliances werden dabei zunehmend zum Standard. Die Telekommunikation selbst muss als sicherheitsrelevanter Bestandteil mitgedacht werden, etwa wenn es um das Abfangen sensibler Sprachdaten oder die Verschlüsselung interner VoIP-Kommunikation geht. Ohne professionelle Netzarchitekturen mit integrierten Sicherheitsmodulen bleibt die Digitalisierung nicht nur ineffizient, sondern auch risikobehaftet. Die digitale Transformation im Mittelstand wird somit durch Künstliche Intelligenz erheblich beschleunigt. …
26.06.2025
Bild: Sicher und effizient: Datenschutz in AgentursoftwareBild: Sicher und effizient: Datenschutz in Agentursoftware
Agentursysteme Development GmbH

Sicher und effizient: Datenschutz in Agentursoftware

… Datensicherheit in Agenturen. Implementierung von Datenschutz in Agentursoftware Die Integration von Datenschutzmaßnahmen in Agentursoftware ist ein komplexer, aber notwendiger Prozess. DSGVO-konforme Agentur-Tools bilden dabei das Rückgrat eines effektiven Datenschutzsystems.Verschlüsselung und sichere Datenübertragung Eine der wichtigsten Maßnahmen ist die Verschlüsselung sensibler Daten: - Ende-zu-Ende-Verschlüsselung für alle Kommunikationskanäle - Verschlüsselung von Daten im Ruhezustand (at rest) - Sichere Protokolle für Datenübertragungen …
22.06.2025

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung