Schneller als gedacht leitet die Agentur Albrecht als eine der ersten Agenturen ab sofort alle Besucher automatisch auf die verschlüsselte Variante um.
Die Umleitung auf HTTPS (zu erkennen an dem Schloss-Symbol oben in der Adressleiste) hat mehrere Vorteile: Sicherheit, User-Experience, Geschwindigkeit, Ranking
Zunächst sind nur die Internetauftritte umgestellt, die auf dem Agentur-Server gehostet sind. Unter anderem sind dies neben agenturalbrecht.de natürlich auch alvisio.de und zellux.net.
Ruft man diese Internetseiten über unverschlüssel…
… an der Unternehmensperipherie implementiert werden, d. h. in direkter Nähe zur Quelle vieler API-Programme und Digital-Transformation-Initiativen.
Ein weiteres Highlight von Mashery Local 4.0 ist das ausgefeilte Sicherheitsmanagement, das eine Ende-zu-Ende-Verschlüsselung über on-premise verwaltete Zertifikate und Identitätsspeicher vorsieht. Der innovative Ansatz kombiniert die Vorteile der SaaS-Bereitstellungsmodelle mit der hohen Flexibilität, die das API-Management in einer hybriden TIBCO Mashery-Implementierung auszeichnet.
Ausführliche Informationen …
- Neue Version TA Cockpit 5.0 geht an den Start
- Highlights: Automatische Aktualisierung der Firmware von Drucksystemen, Verschlüsselung und Remote Support
- Bis dato umfangreichstes Update der preisgekrönten Fleetmanagement- und Monitoring-Lösung
Nürnberg, 30.11.2016. Die TA Triumph-Adler GmbH liefert die Version 5.0 von TA Cockpit mit zahlreichen neuen Funktionen aus. Ein Highlight der mehrfach ausgezeichneten herstellerunabhängigen Fleetmanagement- und Monitoring-Lösung für Druck- und Kopiersysteme ist die Funktion „Automatic Firmware Management“ …
… auf eine Null-Fehler-Quote aus. Gleichzeitig prüft Dr.Web Security Space Webseiten in Echtzeit und blockiert Phishing-Attacken sowie verschlüsselte SSL-Verbindungen (HTTPS). Zudem erstellt das Antivirenprogramm regelmäßig Sicherungskopien der Dateien, sodass Nutzer abgesichert sind vor Verschlüsselung von Ransomware und Trojaner im Besonderen. Mobile Geräte können mit der Fernschutz-Funktion das verlegte oder gestohlene Gerät wiederfinden oder vertrauliche Daten löschen.
Kostenfreies Update für Dr.Web Benutzer:
Die Virenprüfung läuft so schnell, …
… erfüllt.
Secure FileXchange jetzt auch im Eigenbetrieb
Unternehmen, die aufgrund von gesetzlichen Vorgaben keine Cloud Services nutzen dürfen, können den IS-FOX FileXchange jetzt auch im eigenen Rechenzentrum betreiben, inklusive aller bekannten Sicherheitsfunktionen wie Verschlüsselung, Virenüberprüfung oder Sicherheitscodes für den sensiblen Datenaustausch. Die Lösung kommt weiterhin ohne aufwändiges Nutzer-Management aus, da die Mitarbeiter über Zertifikate auf FileXchange zugreifen. Das vereinfacht nicht nur die Verwaltung, sondern auch die …
… einen Trojaner, der mit Google Go entwickelt wurde. Dieser wurde unter dem Namen Trojan.Encoder.6491 in die Dr.Web Virendatenbank aufgenommen.
Der Trojaner ist in der Lage, 140 Dateitypen durch einen AES-Algorithmus auf Festplatten zu verschlüsseln. Nach erfolgreicher Verschlüsselung verlangt Trojan.Encoder.6491 ein Lösegeld in Bitcoins. Der Trojaner prüft dann innerhalb eines gewissen Zeitintervalls den Kontostand der Bitcoin-Geldbörse, auf welche das Opfer das Lösegeld überweisen soll, und entschlüsselt kodierte Dateien, sobald der Betroffene das …
Seit dem 21.11.2016 kennzeichnet die Erpressungs-Ransomware Locky verschlüsselte Dateien neuerdings mit der Namenserweiterung .aesir, warnt das Team des BSI CERT-Bund. Nach den .locky, .zepto, .odin, .thor Verschlüsselungen, geht die Entwicklung der Locky-Ransomware-Geschichte weiter.
Zur Zeit werden die E-mails auf englischer Sprache versendet. Es wird vermutet, dass ab nächste Woche auch die deutschsprachige E-mails im Gang gesetzt werden. Die englische E-mails behaupten, dass von Ihrer E-mail-Adresse sei Spam versendet worden und dies sei in …
… stärksten Attacken generiert haben. Damit können Unternehmen und Provider ihre Rechenzentren leicht und kostengünstig testen und die Sicherheit und Widerstandsfähigkeit ihrer Netzwerke erhöhen.
Sicherheit und Datenschutz erfordern immer häufiger den Einsatz von Verschlüsselungstechniken. Sandvine, ein führendes Unternehmen im Bereich der Richtlinienüberwachung in Netzwerken, schätzt, dass heute 70 Prozent des gesamten Internetverkehrs verschlüsselt ist und dass 85 Prozent aller Google-Anfragen verschlüsselte Verbindungen nutzen. Diese Verschlüsselung …
… regionalen Partnerschaft mit dem Bechtle IT-Systemhaus Hannover auf dem Bechtle-Stand beim IT-Symposium des Niedersächsisches Ministeriums für Inneres und Sport seine Videomanagement-Lösung vimacc. Im Vordergrund standen dabei datenschutz-gerechte, BSI-konforme Videoüberwachungslösungen durch Ende-zu-Ende-Verschlüsselung, die aus Sicht des Bechtle IT-Systemhauses Hannover eine gute Möglichkeit darstellt, Forderungen von Kunden und Interessenten nach Datensicherheit und Datenintegrität auch im Videomanagement zu entsprechen.
Auf diese Weise wurde mit den …
… Ressourcen reibungslos in die Cloud verschieben und den Usern weiterhin das vertraute Benutzererlebnis bieten.
• Neue Sicherheitsfeatures sorgen dafür, dass höchste Standards für Compliance und Datensicherheit durch Verwendung der neuesten Codes und stärksten Verschlüsselungen wie der "Suite B"-Verschlüsselung eingehalten werden.
• Eine neue Benutzeroberfläche für die Administratorkonsole und die Benutzerportale sorgt durch verbesserten, browserbasierten, clientlosen Zugriff und native Apps für eine intuitive Benutzererfahrung.
Die SonicWall …
… vermitteln.
Drei der top fünf Banken in den U.S.A. und 15 der weltweit größten Finanzdienstleister und Versicherungen arbeiten mit Riva, um ihre Synchronisations-, Integrations- und Compliance-Anforderungen zu erfüllen. Riva unterstützt vollumfänglich die mobilen Verschlüsselungen und Sicherheitslösungen, die von CipherCloud, Good Technology, Skyhigh, and Salesforce Shield Platform Encryption zur Verfügung gestellt werden. Riva bietet Firmenkunden mit Attachment Storage Compliance-Anforderungen die Flexibilität e-mail Anhänge mit Salesforce-Objekten in …
… rechtzeitig gewarnt werden, sodass eine angemessene und rechtzeitige Reaktion möglich ist. So kann die Sicherheit ohne weitreichende Regulierungen erhöht werden. Für das BSI sind hinsichtlich der IT-Sicherheit drei Säulen von Belang: Standardisierung, Zertifizierung und Verschlüsselung. Alle Teilnehmer waren sich einig, dass der Mittelstand, insbesondere die Geschäftsführung, für das Thema IT-Sicherheit sensibilisiert werden müsse, damit das Rückgrat der deutschen Wirtschaft nicht ins Hintertreffen gerät. „Um kleine und mittelständische Unternehmen …
… auch wenn Sie diese von Ihrem Computer entfernen. Sie müssen den .thor Ransomware Virus daher aus Ihrem System löschen, da der Parasit auch anderen Malwares Zutritt zu Ihrem System gewähren oder andere Probleme mit Cybersicherheit hervorrufen kann.
Diese neue Locky Dateiverschlüsselung hat in Frankreich schon grossartig zugeschlagen und fordert seine Opfer zur Bezahlung auf. Die ersten Fake Mails mit dem Virus sind jetzt auch in Deutschland identifiziert. Selbst wenn man in einem anderen Land Europas ansässig ist, ist Vorsicht empfehlenswert. Aufgrund …
Ab sofort bietet der Thüringer Internet-Service-Provider iNETsolutions.de zu jedem seiner modularen Hostingangebote ein kostenloses Zertifikat. Dieses wird durch Let's Encrypt signiert. So steht jedem Hostingkunden der iNETsolutions.de eine kostenlose Verschlüsselung für die eigene Webseite zur Verfügung. Dies unterstützt auch die Initiative von Let's Encrypt, jedem eine günstige Möglichkeit der verschlüsselten Datenübertragung zu ermöglichen.
https://www.inetsolutions.de/Presse
https://www.inetsolutions.de/WebHosting/Features
… Standorte verteilter Cloud-Speicher mit einzeln verschlüsselten Dateifragmenten. Über den neuen DocRAID Zero-Knowledge Sync Client, den das Unternehmen ab sofort im Rahmen des sicheren Speicherplatzes anbietet, finden zudem weitere Einsatzszenarien ohne aktive Internetverbindung Verwendung.
Wahlweise Online- oder Offline-Verschlüsselung
Die sicherste und einfachste Art, Daten zuverlässig in der Cloud zu schützen, ist es, sie bereits vor dem Upload in die Cloud zu schützen. Auch bei DocRAID hat der Nutzer mit dem Sync Client die Möglichkeit, seine …
… Cloud-Infrastrukturen zugänglich machen, ohne Angst vor Datenverlust oder Datendiebstahl. Als Anbieter des Cloud Service SEGULINK verbinden wir die Funktionalität einer Managed File Transfer-Lösung mit der Sicherheit und Integrität von Ende-zu-Ende-Verschlüsselung für Dateien und Nachrichten.
Weitere Informationen zu den an der Initiative Cloud Services Made in Germany beteiligten Unternehmen stehen im Lösungskatalog der Initiative Cloud Services Made in Germany (http://www.cloud-services-made-in-germany.de/loesungskatalog) zur Verfügung.
Initiative …
… Datenschutzes dienen. Projektleiter Prof. Dr. Christoph Krauß erläutert: „Dies umfasst sowohl die Definition der Hauptkomponenten, Schnittstellen und Prozesse als auch die Bestimmung der definierten Use-Cases. Es geht darum konkrete Maßnahmen wie z.B. Anonymisierung, Verschlüsselung oder Aggregation zu identifizieren, die dem Fahrzeugnutzer sein Recht auf informationelle Selbstbestimmung auch weiterhin gewährleisten, aber eben ohne die Realisierung innovativer Mehrwertdienste zu untergraben.“ Hierfür sind unter anderem abstrakte Module zu definieren, …
Frankfurt/Main – 8. November 2016 – WinMagics SecureDoc ergänzt die bewährte Verschlüsselungstechnik von BitLocker und vereinfacht gleichzeitig das Management des bekannten Microsoft-Produkts. So profitieren IT-Administratoren und Anwender von einem erweiterten Funktionsumfang sowie einer leichteren Bedienung. Die Kombination aus Verschlüsselung und Schlüsselverwaltung sorgt so für eine noch höhere Datensicherheit.
Die Lösung vereint das plattform- und geräteunabhängige Schlüsselverwaltungssystem SecureDoc von WinMagic mit der in Windows-Betriebssystemen …
… effektiven Management von Passwörtern. Die neue Version 8 ist ab sofort erhältlich und durch den deutlich verbesserten Komfort und neuen Features noch anwenderfreundlicher.
Zu den Besonderheiten aller Versionen zählen
• Ende-zu-Ende Verschlüsselung
• Rollenkonzept mit Rechte bis auf Datensatzfeldebene
• Revisionssichere Protokollierung
• Sicherheitsstufen für Einstellungen
• Definierbare Passwort Richtlinien bis auf Passwortfeldebene
• Neues Browser-Addon und Single-Sign-On Agent
• Integrierter SSH und RDP Client zur Verwaltung von IT Infrastrukturen
• Anpassbare …
… aufkommenden Fragen direkt zu beantworten. So war das Team bestens auf den großen Besucheransturm vorbereitet, der bis zum Ende der Messe nicht abnahm.
Password Safe 8 zeichnet sich durch zahlreiche neue und verbesserte Features aus wie die Ende-zu-Ende Verschlüsselung, Rechte bis auf Datensatzfeldebene, Passwort Discovery & Reset, ein Siegel nach Mehr-Augen-Prinzip sowie die neue Single-Sign-On Engine. Durch diese und weitere Features sind wichtige Zugänge sicher vor unbefugter Einsicht geschützt. Dies hat auch die SySS GmbH, ein erfahrener …
Sauerlach, 25. Oktober 2016 – Mit dem ID60 DatenTresor bringt IDENTsmart, ein Start-Up aus Sauerlach bei München, eine neue Verschlüsselungs-Lösung auf den Markt. Zugriff auf die Daten bekommen Nutzer nur über den mitgelieferten USB-Krypto-Stick als physikalischen Schlüssel. Erst nachdem dieser in den PC gesteckt wurde, öffnet sich ein virtuelles Laufwerk, in dem Anwender bis zu 50 GB Daten sicher verschlüsselt ablegen können. IDENTsmart wurde erst 2016 gegründet, alle Produkte werden in Sauerlach entwickelt und produziert und unterliegen den strengen …
Derzeit führt die Firma PROGTECH, ein auf das Thema IT-Security spezialisiertes Systemhaus, eine Marktrecherche zum Thema „Verschlüsselung bei Filesharing-Lösungen aus der Cloud“ durch. Auf Grund des großen Interesses, auf das bereits die Ankündigung der Marktrecherche im September stieß, hat sich PROGTECH nun dazu entschieden, die Recherche auszuweiten und weitere Anbieter von Cloud-Filesharing-Lösungen in die Recherche aufzunehmen
Bisher waren die folgenden Anbieter in der Marktrecherche enthalten:
* Amazon Workdocs
* IBM Aspera
* Google for Work
* …
Berlin, 12. Oktober 2016 – Infotecs, international agierender Cyber-Security- und Threat-Intelligence Anbieter, ist ab sofort Technologiepartner im Ökosystem von MobileIron, dem führenden Anbieter im Bereich Enterprise Mobility Management (EMM). Ab sofort kann die mobile Verschlüsselungslösung ViPNet Mobile Security in das MobileIron EMM System integriert werden.
Smartphones und Tablets sind längst im Unternehmensalltag angekommen. Es stellt sich nicht mehr die Frage, ob, sondern vielmehr danach, wie mobile Endgeräte in das Unternehmensnetzwerk …
… reduzieren;
• Robuste Datensicherheit: Um strengen Sicherheits- und Compliance-Richtlinien gerecht zu werden, bietet Isilon All-Flash eine rollenbasierte Zugriffskontrolle (RBAC), sichere Zugangszonen, Datenschutz für Write-Once Read Many (WORM), Auditierung von Dateisystemen und Data-at-Rest-Verschlüsselung mit selbstverschlüsselnden Laufwerken (SEDs).
Verfügbarkeit
Die Systeme können ab sofort vorbestellt werden und werden 2017 zusammen mit neuen, kostenlosen Upgrades von OneFS allgemein verfügbar sein.
"Dell EMC kann Unternehmen wie kein anderer …
… Priorität. Schließlich unterzeichnen wir mit unseren Kunden Vertraulichkeitsvereinbarungen.“
regibox® ist eine Cloud-basierte Lösung für Team-Kollaboration, mit der HR Karma Consulting seine geschäftskritischen Dokumente sicher und vertraulich online teilt und verwaltet. Dank Ende-zu-Ende-Verschlüsselung sind die in einer regibox liegenden Daten zuverlässig abgesichert. Die regify-Sicherheitsstruktur erfüllt dabei deutsche und internationale Standards für Datenschutz und Datensicherheit und ist international patentiert. Durch die technische Trennung von …
Als erste "Made in Germany" Mail-Security-Lösung mit E-Mail-Verschlüsselung, Anti-Spam/Anti-Malware für Office 365 kann NoSpamProxy nun als Service im Azure Marketplace bezogen werden.
------------------------------
Paderborn, 17. Oktober 2016 - Die Net at Work GmbH, Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt anlässlich der morgen beginnenden deutschen Microsoft Partnerkonferenz 2016 bekannt, dass NoSpamProxy nun auch als Cloud-Service für Office 365 im Azure Marketplace bezogen werden kann.
Damit sind die …
… Mit einer verbesserten Outbound-SPAM-Filterung kann das eigene Unternehmen vor einem Reputationsverlust bei Geschäftspartnern durch Spam geschützt werden. Als weitere Neuerung verarbeitet NoSpamProxy Protection nun auch DANE-Einträge für das Erzwingen von TLS-Verschlüsselung sowie die Abweisung von Mailverkehr bei fehlerhaftem Zertifikat. Dies verhindert sogenannte Man-in-the-Middle-Attacken.
Die automatisierte Verschlüsslung von Mail-Kommunikation wird immer wichtiger. Das Modul Encryption reduziert in der neuen Version den Überwachungs- und Verwaltungsaufwand …
… Messezentrum Nürnberg ihre neue Standard-Software SEGULINK für den einfachen und sicheren Datenaustausch zwischen Unternehmen und Geschäftspartnern vor. Die Kommunikationsplattform verbindet die Funktionalität einer Managed File Transfer-Lösung mit der Sicherheit und Integrität von Ende-zu-Ende-Verschlüsselung für Dateien und Nachrichten.
Mit SEGULINK können Unternehmen Nachrichten und Dateien - in beliebiger Größe - verschlüsselt austauschen. Der Sender behält die volle Kontrolle über seine verschickten Daten - auch nach dem Absenden. Mit der …
… Transportplattform XMC20 – bietet KEYMILE alles, was Kunden in der APAC-Region für den Übergang von traditionellen Technologien zu IP-Technologien benötigen. Durch diesen Wandel entsteht zudem ein hoher Bedarf an Lösungen für hochsichere Ende-zu-Ende-Verschlüsselung in Mission-Critical-Netzen, einem weiteren Bereich, auf den sich KEYMILE spezialisiert hat. So liefert beispielsweise die neue Sicherheitskarte SECU1 hochsichere Übertragung von anwendungskritischen Daten in MPLS-TP-Umgebungen unter der Verwendung von Quantenphysik.
Im ersten Schritt …
… WinMagic unterstützt zahlreiche virtuelle Server sowie Public und Private Clouds. Die Lösung bietet sowohl eine zentrale Plattform als auch einen ganzheitlichen Überblick. Damit erhöht sie die Sicherheit im Unternehmen, sorgt für die Einhaltung von Verschlüsselungsvorgaben, senkt die Komplexität und setzt Verschlüsselungssilos in Organisationen ein Ende. IT-Verantwortliche in Unternehmen behalten dadurch jederzeit die volle Kontrolle.
SecureDoc CloudVM von WinMagic ist eine umfassende Lösung zur intelligenten Schlüsselverwaltung für virtuelle …
… und Online-Transaktionen können ohne Bedenken getätigt werden.
Die ESET Smart Security Premium ist die Premium-Version der ESET Smart Security und bietet neben den oben aufgeführten neuen Funktionen zusätzlich noch einen "Password Manager" und eine Datenverschlüsselung-Funktion. Der Password Manager nutzt die AS-256-Verschlüsselung - den weltweit führenden Standard - für die Speicherung und Eingabe der Passwörter. Die Datenverschlüsselung ermöglicht dem Benutzer, Dateien und Wechselmedien für einen sicheren Datenaustausch zu verschlüsseln. Dadurch …
… in vimacc und EBÜS, den leistungsfähigen und innovativen Videomanagement-Lösungen für verschiedene Einsatzbereiche.
Reges Interesse fand bei Kunden, Partnern und Interessenten vor allem die hochsichere Videomanagement-Software vimacc mit ihren innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Datensicherheit und Datenintegrität der übertragenen, gespeicherten und exportierten Daten werden so gewährleistet und sensible Informationen sicher vor unautorisiertem Zugriff und Manipulation …
… ihn ist ein kostenloser Download-Modus wichtig sowie eine lange Retention Time, also Vorhaltezeit der Beiträge.
• Der Freiheitsliebende: Er achtet auf Datenschutz und Schutz vor Zensur, da er letztere als Einschränkung seiner Bürgerrechte besonders vehement ablehnt. Für ihn sind Verschlüsselung, Anonymität und ein Geschäftssitz in Deutschland besonders wichtig. Daneben sind auch lange Retention Time und eine große Menge an zugänglichen Beiträgen bedeutend für ihn, damit seine Auswahl an Inhalten nicht unnötig eingeschränkt wird. Ferner sucht er meist …
Die zertifizierte High Security Festplatte HS256S von DIGITTRADE mit moderner Verschlüsselung, 2-Stufen-Authentisierung und separater Speicherung des Krypto-Schlüssels ermöglicht einen datenschutzkonformen sowie kostengünstigen Versand von sensiblen Daten in Unternehmen.
Teutschenthal, 05.10.2016. Im digitalen Wandel der Gesellschaft wächst die Bedeutung von Daten zunehmend. Sie sind der Rohstoff der Zukunft und wer über sie verfügt, wird künftig davon profitieren. Jedoch dominiert ein leichtsinniger Umgang mit ihnen im Geschäftsalltag. Viele …
… mit Google Drive, sodass Experten nun Zugriff auf diese wertvollen Informationen haben können, wenn Sie einen Over-the-Air-Zugriff durchführen. Das ist besonders wichtig, da alle Android-Geräte mit Android 7.0 eine vollständige Festplatten-Verschlüsselung Out-of-the-Box erzwingen."
Android 7.0 - Obligatorische Verschlüsselung und verbesserte Synchronisation mit der Cloud
Mit der Veröffentlichung von Android 7.0 aktualisiert Google seine Zertifizierungsanforderungen und zwingt somit Hersteller zur Verschlüsselung Out-of-the-Box. Die Verschlüsselung …
Mit der Integration der Verschlüsselungskarte SECU1 in die Multi-Service-Zugangs- und Transportplattform XMC20 setzt KEYMILE neue Sicherheitsmaßstäbe in anwendungskritischen Kommunikationsnetzen
Hannover, 4. Oktober 2016 – Auf der it-sa 2016 vom 18. bis 20. Oktober in Nürnberg präsentiert KEYMILE seine neue Security-Karte SECU1. Als Bestandteil der KEYMILE-Transportplattform XMC20 setzt das Unternehmen neue Maßstäbe bei der Übertragung hochsensibler Daten in IP-Netzen.
KEYMILE, ein führender Lösungsanbieter für Mission-Critical-Netze, zeigt auf …
… oder im Auftrag ausländischer Regierungen – verursacht enormen wirtschaftlichen Schaden. Um sich davor zu schützen, werden Unternehmen nicht umhin kommen, in zusätzliche Präventivmaßnahmen zu investieren. Zu den wichtigsten IT-Security-Trends 2017 gehören dabei starke Verschlüsselung, Cloud-Security und Endpoint-Protection. Gerade im Mittelstand sehen die Diskussionsteilnehmer noch großen Nachholbedarf – sowohl bei der Prävention als auch bei der Incident Response. Darüber hinaus müssen Unternehmen darauf achten, dass ihre Security-Architekturen …
… GmbH möchte den verantwortlichen und sicheren Umgang mit persönlichen und beruflichen Daten fördern. Unter dem Motto "Jetzt kann jeder verschlüsseln" bietet die deutsche Firma seit Juni 2016 eine Software für Apple Mac an, die ohne technische Kenntnisse die Verschlüsselung von Daten ermöglicht.
Während des Europäischen Monats der Cybersicherheit halbiert die Simpleum Media GmbH den Preis ihrer Software, um den Einstieg in die Verschlüsselung auch preislich zu erleichtern.
"Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema …
… bietet TeamDrive besonders datensensiblen Unternehmen und Organisationen eine Lösung, die ideal auf ihre Bedürfnisse hinsichtlich Compliance, Datenschutz und Datensicherheit optimiert ist", sagt Günther Igl, Cloud Director Microsoft Deutschland.
Grundlage der TeamDrive-Sicherheit bildet eine durchgängige Ende-zu-Ende-Verschlüsselung, die gewährleistet, dass nur der Anwender selbst die Daten lesen kann - weder TeamDrive noch irgendeine Behörde auf der Welt kann die Daten entschlüsseln. Diese absolute Sicherheit wird TeamDrive seit mehr als zehn Jahren …
Berlin, 29. September 2016 – Der international agierende Cyber-Security- und Threat-Intelligence-Anbieter Infotecs präsentiert seine flexible Verschlüsselungstechnologie ViPNet auf der weltweit bedeutenden IT-Sicherheitsmesse it-sa in Nürnberg. Themenschwerpunkte des Infotecs Messestands 12.0-446 in Halle 12 sind der Schutz und die Verschlüsselung für mobile Endgeräte sowie für kritische und industrielle Infrastrukturen.
IT-Sicherheit gewinnt zunehmend an Bedeutung. Daher stellen dieses Jahr mehr Aussteller als je zuvor (über 470) ihre Produkte, …
… von Infinera, eine Software-basierte Technologie zur Bereitstellung von Bandbreite, das erfolgsbasierte Geschäftsmodelle bei gleichzeitiger Senkung der Betriebskosten erlaubt. Zusätzlich unterstützt die Capacity Engine geringen Energieverbrauch sowie eingebaute Sicherheit mit einer Datenverschlüsselung in Leitungsgeschwindigkeit. Encryption entwickelt sich zu einer wichtigen Anforderung für Netzwerkbetreiber, und Infinera war der erste Hersteller, der kompakte DCI-Lösungen mit eingebauter Verschlüsselung auf den Markt gebracht hat. Der Cloud Xpress …
Berlin, 20. September 2016 – Infotecs, ein führender internationaler Anbieter für IT-Security-Software und Lösungen, hat die Version 4.6.4 der Verschlüsselungslösung ViPNet VPN veröffentlicht. ViPNet VPN 4.6.4 unterstützt die Verwaltung von mobilen Clients mithilfe des Mobile-Device-Management-Systems (MDM) von MobileIron.
Mobile Endgeräte sind aus dem Unternehmensalltag nicht mehr wegzudenken. Für Firmen ist es unvermeidbar geworden, dass Mitarbeiter ihre privaten Smartphones oder Tablets auch für geschäftliche Angelegenheiten nutzen. Daraus entsteht …
… automatisch verdächtige Vorgänge sowie Fehlverhalten von Nutzern und Administratoren und benachrichtigt bei Policy-Verstößen die entsprechenden Sicherheitsverantwortlichen. Auf diese Weise werden Sicherheitsrichtlinien und ein Policy-konformer Einsatz von Office 365 durchgesetzt.
3.Verschlüsselung und Tokenisierung zum Schutz sensibler Daten
Der CASB unterstützt je nach Lösungsanbieter auch leistungsfähige Verschlüsselung und Tokenisierung, um unerwünschte Zugriffe auf in der Cloud gespeicherte Daten zu verhindern. Hierbei werden geschäftskritische …
… Mitarbeiter mit mobilen Android-Geräten wie Tablets oder Smartphones vor internen und externen Cyber-Angriffen. Mit dieser App für mobile Endgeräte für das Android- oder iOS-Betriebssystem stellen die IT-Sicherheitsspezialisten von Infotecs eine militärisch sichere Verschlüsselung zur Verfügung. Mitarbeiter können damit sicher auf kritische Unternehmensressourcen und -services wie z. B. Web-Portale, E-Mail-Server, IP-Telefonie, mobile Applikationen etc. zugreifen.
Gleichzeitig profitieren Mitarbeiter und Führungskräfte von der App ViPNet Connect, welche …
… Filesharing-Diensten drohen. Geraten die Login-Daten in die Hände Unbefugter, haben diese in der Regel dann auch Zugriff auf die in diesem Benutzerkonto gespeicherten Daten.
Frage: Gibt es eine Möglichkeit, sich gegen diesen Zugriff Unbefugter auf die eigenen Daten zu schützen?
Schimanski: Aber ja. Verschlüsselung ist heute ein absolutes „Muss“ – und zwar nicht nur bei der Übertragung zum und vom Speicherort, sondern auch am Speicherort selbst. Der Fachmann spricht dabei von „at rest“, was so viel bedeutet, wie „im Ruhestand“, also wenn die Daten …
Cerber3 Ransomware ist die neue Version des Cerber Virus. Obwohl beide diese Schädlinge als PC Viren bezeichnet sind, werden sie tatsächlich als Ransomware klassifiziert. Der Grund dafür ist, weil Hauptziel dieser Programme das Geld zu erpressen ist. Dieses Ziel wird erreicht durch Verschlüsselung Ihrer Dateien und Verlangen, dass Sie das Lösegeld bezahlen, wenn Sie Zugriff auf Ihre Daten wiederherstellen möchten. Auch wenn es scheinen mag, dass dies der einzige Ausweg ist, bitten wir Sie darum Ihr Geld nicht umsonst zu verschwenden. Sie können den …
… MeinHotspot-Geschäftsführer.
Besonders gewerbliche Betreiber der freien WLAN-Hotspots in Geschäften oder Hotels sind von unbefugten Zugriffen betroffen: „Nicht nur bei kleineren Einzelhändlern und Unternehmen stoßen wir immer wieder auf herkömmliche WLAN-Systeme mit einfachen Verschlüsselungen, wie sie im Privaten eingesetzt werden. Auch bei größeren Unternehmen finden sich nicht voneinander isolierte Lösungen.“
Pohl: „Wenn solche WLAN-Anschlüsse ohne Sicherheitsmaßnahmen eingerichtet werden, können sich technisch versierte Nutzer Zugang zum Betreibernetz …
… Anwendungen
Admin-Problematik:
? „Admin Hacks“ in den Medien sowie auftretende Risiken und Haftungsfragen
? Handlungsspielräume, Grenzen und Auswirkungen auf die Fachabteilungen
? Log-Management
? Sonderfall: Technische Konten
Lösungsansätze:
? Organisatorische Regelungen sowie Gewaltenteilung & Verschlüsselung
? Geteilte Passworte für Zugriffe und Zentrale Passwort-Safes
? Nutzung von Jump-Hosts
? Kommerzielle PIM/PAM/PUM Lösungen
Hands-On Trainings bilden den vierten und somit abschließenden Themenblock des zweitägigen Seminars. In diesem …
… Desktop Dock zur Auswahl.
Der RuggOn-PM-311B ist mit einem Intel 1.83 GHz Atom N2930 CPU ausgestattet in Verbindung mit einer Basis-Ausstattung mit 4 GB großem DDR3L Arbeitsspeicher und einer 128 GB großen SSD (optional auch mit FIPS 140-2 Verschlüsselung). Ein Rundumschutz mit IP65 und Vibrations-, Schock- und Sturzfestigkeit nach MIL-STD-810G machen den PM-311B zu dem idealen Begleiter in unterschiedlichsten Einsatz-Szenarien.
Verbesserte Sicherheit und schnellere Abwicklung
Damit ist der PM- 311B prädestiniert für den Einsatz in Applikationen der …