openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: .Crypt Trojaner Virus ist teilweise entsperrtBild: .Crypt Trojaner Virus ist teilweise entsperrt
Virus-Entferner

.Crypt Trojaner Virus ist teilweise entsperrt

… ist noch nicht veröffentlicht. Wir vermuten, dass es ein Fehler auf dem Erpresser-Server passiert ist. Schauen Sie bitte mit welcher Namenserweiterung Ihre Dateien verschlüsselt sind, logen Sie sich auf der Erpresser-Bezahl-Seite (die Seite, die Ihnen persönlich bei der Verschlüsselung zugeschrieben wurde). Mit bischen Glück haben Sie es. .Crypt Virus ist auch als CryptXXX uns bekannt und kann mit den .crypt, .cryptz, .cryp1 Datei-Erweiterungen auftretten. Der Virus nutzt die RSA-4096 und RSA-7710 Verschlüsselung, über die wir schon einmal berichtet …
06.09.2016
Bild: Steganos Privacy Suite 18: Datensicherheit aus einer HandBild: Steganos Privacy Suite 18: Datensicherheit aus einer Hand
Steganos Software GmbH

Steganos Privacy Suite 18: Datensicherheit aus einer Hand

… Sicherheitsanwendung können Nutzer Ihre Dokumente, Bilder, Passwörter und Mails verschlüsseln und sich somit sicher durch das Internet bewegen. Zu den wichtigsten Neuerungen gehören ein Webcam-Schutz, ein Microsoft Edge Browser-Plugin* und eine neue E-Mail Verschlüsselung powered by Mynigma. Die Software vereint die Funktionen der bewährten Sicherheitsprogramme Steganos Safe 18 (Datenverschlüsselung) und Steganos Passwort-Manager 18 (Passwort-Verwaltung) mit dem Internet- SpurenVernichter (Surfspuren-Vernichtung). Steganos bietet die Produkte Safe 18 und …
02.09.2016
Let's Encrypt: Kostenlose SSL-Verschlüsselung bei Campusspeicher
Campusspeicher.de

Let's Encrypt: Kostenlose SSL-Verschlüsselung bei Campusspeicher

Webhosting-Kunden des berliner Webhosters Campusspeicher können ab sofort kostenlose SSL-Zertifikate von Let’s Encrypt nutzen, teilte das Unternehmen mit. Durch die Datenverschlüsselung zwischen Client und Server sollen Nutzer vor Kommunikationsüberwachung, unterwünschten Cookies und Schadsoftware besser geschützt werden. Die Nutzung von HTTPS-Verbindungen hat einen weiteren Vorteil. Suchmaschinen wie Google und Co. verwenden verschlüsselte Verbindungen als eines der Kriterien für die Platzierung der Suchergebnisse. Damit erscheinen HTTPS-verschlüsselte …
31.08.2016
Elcomsoft Phone Breaker 6.0 entschlüsselt FileVault 2 und unterstützt die iCloud Fotomediathek
Elcomsoft Co. Ltd.

Elcomsoft Phone Breaker 6.0 entschlüsselt FileVault 2 und unterstützt die iCloud Fotomediathek

… die iCloud Fotomediathek ist in den Professional und Forensic Versionen enthalten. Unterstützung für die Zwei-Faktor-Authentifizierung und binäre Authentifizierungs-Token ist nur in der Forensic Version enthalten. Entschlüsselung von FileVault 2-Volumes FileVault 2 ist eine vollständige Festplatten-Verschlüsselung, die in Apples Mac OS X verwendet wird. Sie schützt das gesamte Startvolume mit einer sicheren XTS-AES 256-Verschlüsselung. FileVault 2-Volumes können mit dem Passwort eines jeden Kontos entriegelt werden. Wenn der Benutzer das Passwort …
30.08.2016
Bild: ISDN-Abschaltung 2018: Worum geht's hier eigentlich?Bild: ISDN-Abschaltung 2018: Worum geht's hier eigentlich?
comceptPLUS GmbH

ISDN-Abschaltung 2018: Worum geht's hier eigentlich?

… Treppenwitz. Doch genau mit diesem Szenario gilt es sich in Zukunft zu beschäftigen und vor allem zu lernen, damit zu arbeiten. Das Abhören eines einfachen, unverschlüsselten IP-Telefonats ist erschreckend einfach. Abhilfe schafft lediglich eine entsprechende Gesprächsverschlüsselung, die jedoch betreiberseitig generell nicht garantiert werden kann. Mit anderen Worten: Eine Standardverschlüsselung liegt trotz groß angekündigter Umstellungspläne bisher noch nicht vor. Auch hier ist das o2 Digital Phone zu erwähnen, welches neben der internen Gesprächsverschlüsselung …
30.08.2016
Accellence Technologies aus Hannover auf der Security 2016 in Halle 2, Stand D21
Accellence Technologies GmbH

Accellence Technologies aus Hannover auf der Security 2016 in Halle 2, Stand D21

Accellence präsentiert zur Security 2016 Ende September in Essen einzigartige Videomanagement-Lösungen Made in Germany. Gezeigt wird die hochsichere Videomanagementsoftware vimacc mit innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Dies verhindert zuverlässig Einsicht, Missbrauch und Manipulation der Streams sowohl bei der Übertragung als auch bei der Speicherung. Mehr-Augen-Prinzip und Hardware-Dongles schränken den Zugriff auf die Daten zusätzlich ein. Video in der Cloud …
25.08.2016
Bild: IBC 2016: WISI präsentiert innovative Lösungen für Future TV, Multiscreen und OTTBild: IBC 2016: WISI präsentiert innovative Lösungen für Future TV, Multiscreen und OTT
WISI Communications GmbH & Co. KG

IBC 2016: WISI präsentiert innovative Lösungen für Future TV, Multiscreen und OTT

… erhöht die operative und wirtschaftliche Effizienz seines Headends signifikant. Für den zukunftsorientierten Betrieb hat WISI sein TANGRAM-System zudem für die Exportmärkte mit neuen Funktionen rund um die optimierte Verarbeitung von Transportströmen sowie deren Verschlüsselung und Entschlüsselung wie etwa PSIP (Program and System Information Protocol), AES-128 und BISS erweitert. CHAMELEON 3.0 WISI hat seine international preisgekrönte Headend-Plattform CHAMELEON ebenfalls mit der neuen Software-Architektur ausgestattet. Der Gewinn bei der Performance …
23.08.2016
Erste DiVA@Cloud Kunden im Echtbetrieb
MAC IT-Solutions

Erste DiVA@Cloud Kunden im Echtbetrieb

… durchschnittlich 30 Kbit/Sek. und User. Arbeiten z.B. gleichzeitig 30 User mit DiVA@Cloud, bedeutet dies eine geringe Netzwerklast von < 1Mbit/Sek., die für die DiVA-Anwendung bereitgestellt werden muss. Die Daten werden dabei mit einer https-256 Bit-Verschlüsselung versehen (Online-Banking-Standard). Stabile und performante Lösung Die Umgebungen in der Microsoft Azure Cloud laufen erwartungsgemäß durchweg performant und stabil. Damit dies auch langfristig gewährleistet werden kann, müssen in regelmäßigen Abständen Updates und Patches eingespielt werden. …
19.08.2016
Bild: PRESSEEINLADUNG | IT-LIVE 2016: Neue IT-Impulse für den MittelstandBild: PRESSEEINLADUNG | IT-LIVE 2016: Neue IT-Impulse für den Mittelstand
Nösse Datentechnik GmbH & Co. KG

PRESSEEINLADUNG | IT-LIVE 2016: Neue IT-Impulse für den Mittelstand

… Bereich verändert sich rasant. Was ändert sich für IT-Entscheider? Vorträge: • Auf den Punkt, IT-Sicherheitsmaßnahmen aus der Praxis (Levaco Chemicals) • Von Machern für Macher, Industrie 4.0 auf dem Weg (Praxisbeispiele von Leverdy, Biogarten, Wallraff) • Nice2have oder ein Muss, digitale Dokumente im Mittelstand Workshops • Was uns bewegt, IT-Entscheider unter sich • Was guckst Du? Datei- und Email-Verschlüsselung mit Sophos • Da liegste flach, intelligentes Scannen als Serienausstattung Weitere Informationen und Anmeldung unter www.it-live.de
19.08.2016
Bild: Alfa Virus als Cerber 2 Ransomware NachfolgerBild: Alfa Virus als Cerber 2 Ransomware Nachfolger
Virus-Entferner

Alfa Virus als Cerber 2 Ransomware Nachfolger

… mit dem Dateianhänger, der infizierte .WSF- und .DOC-Dateien enthält. Sobald jemand diese Datei öffnet, wird er/sie aufgefordert, Macros zu aktivieren, wodurch diese Erpresserprogramm ausgeführt wird. Alfa kann verschiedene Dateiformate, die auf dem PC gespeichert sind, verschlüsseln. Während des Verschlüsselungsprozesses fügt Alfa dem Namen jeder Datei eine .bin Erweiterung hinzu. Nach der Verschlüsselung der Dateien des Opfers wird eine README HOW TO DECRYPT YOUR FILES.TXT und README HOW TO DECRYPT YOUR FILES.HTML Dateien erstellt und in jedem …
19.08.2016
Bild: Infotecs entwickelt effiziente IT-Sicherheitslösungen für den Raspberry PiBild: Infotecs entwickelt effiziente IT-Sicherheitslösungen für den Raspberry Pi
Infotecs Internet Security Software GmbH

Infotecs entwickelt effiziente IT-Sicherheitslösungen für den Raspberry Pi

Berlin, 17. August 2016 – Der internationale Cyber-Security- und Threat-Intelligence-Platform-Anbieter Infotecs entwickelt smarte, effiziente und kostengünstige Verschlüsselungslösungen für Unternehmen und für das rasant wachsende Internet der Dinge (IoT). Ein Beispiel für diese Flexibilität stellt die Kombination der bewährten, hochsicheren ViPNet Technologie mit dem scheckkartengroßen Mini-PC Raspberry Pi dar. Heutzutage werden zunehmend mehr Geräte, Steuerungssysteme und Anlagen vernetzt. Die Digitalisierung betrifft mittlerweile alle Branchen …
17.08.2016
Bild: Jager Decryptor Ransomware gibt Bezahlfrist von 72 StundenBild: Jager Decryptor Ransomware gibt Bezahlfrist von 72 Stunden
Virus-Entferner

Jager Decryptor Ransomware gibt Bezahlfrist von 72 Stunden

Jager Decryptor Ransomware ist sehr komplex und gut programmiert und nutzt für die Verschlüsselung der persönlichen Daten mit beiden Verfahren AES als auch RSA. Diese Schadsoftware wurde vor Kurzem entdeckt und ist noch nicht weitverbreitet, aber so wie es aussieht sollte sie in den nächsten Wochen ihre Runden machen. Es ist daher sehr wichtig, dass man eine Infizierung noch vor der rasend schnellen Verbreitung verhindert. ES wird vermutet, dass hier erfahrene Kriminelle arbeiten und dass dieser Virus in Europa sehr verbreitet wird, weil die Erpresser …
16.08.2016
Bild: Wildfire Locker Ransomware nutzt AES 256 AlgorithmusBild: Wildfire Locker Ransomware nutzt AES 256 Algorithmus
Virus-Entferner

Wildfire Locker Ransomware nutzt AES 256 Algorithmus

… Nachdem das Programm aktiv wird, verbindet das sich mit seinem C&C-Server und fragt eine einzigartige Benutzer-ID und Passwort an. Dieses Hauptmerkmal von WildFire Ransomware ist bei anderen Varianten von Erpressungsprogrammen nicht bekannt. Für die Verschlüsselung wird ein AES-256 CBC Algorithmus verwendet, welcher die Entschlüsselung sehr verkompliziert. Dazu noch wird an jeder Datei .wflx angehangen und mehrere Dateien mit einem Erpresserbrief namens HOW_TO_UNLOCK_FILES_README_[ID des Die Erpresser-Desktopmeldung gibt Informationen über …
15.08.2016
Accellence Technologies GmbH lädt am 2.9.2016 zur Hausmesse im SICAN-Technologiepark in Hannover ein
Accellence Technologies GmbH

Accellence Technologies GmbH lädt am 2.9.2016 zur Hausmesse im SICAN-Technologiepark in Hannover ein

… innovative Entwicklungs- und Dienstleistungen zu erbringen. Accellence zeigt als kompetenter Partner für innovative und flexible Videomanagementlösungen auf dem Info-Stand die modulare Videomanagement-Software vimacc. Diese verfügt u.a. über innovative, BSI-konforme Verschlüsselungsoptionen: Systemweite und z.Z. einzigartig, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Video-Daten ist damit sowohl …
11.08.2016
Bild: Cerber Ransomware bekommt Cerber-2 ErweiterungBild: Cerber Ransomware bekommt Cerber-2 Erweiterung
Virus-Entferner

Cerber Ransomware bekommt Cerber-2 Erweiterung

Cerber2 Ransomware ist das geänderte Erscheinungsbild vom Erpresser-Cerber-Virus, der Microsoft API CryptGenRandom nutzt, um die Verschlüsselung zu aktivieren und die Dateien, Fotos und Dokumente auf den Computern zu verschlüsseln. Man kann Cerber2 Virus durch Spammails mit einer schädlichen Anhängerdatei aus Versehen herunterladen. Die kodierten Dateien und Dokumente sind leicht zu erkennen. Sie bekommen nach der Verschlüsselung eine .cerber2 Erweiterung und die Dateinamen werden bis zur Unkenntlichkeit verändert. Zum Beispiel magisterarbeit.doc …
08.08.2016
Bild: Franzis Neuerscheinung: Das intelligente Haus - Hausautomation mit HomeMaticBild: Franzis Neuerscheinung: Das intelligente Haus - Hausautomation mit HomeMatic
Franzis Verlag GmbH

Franzis Neuerscheinung: Das intelligente Haus - Hausautomation mit HomeMatic

… Programmier-Skripte und Konfigurationen zur bidirektionalen Kommunikation der Module liefert das Buch direkt zum Nachmachen gleich mit. Auszug der Inhaltsübersicht aus dem Buch "Hausautomation mit HomeMatic": - Funkübertragung und Verschlüsselung - CCU und CCU-Erweiterungen - Weboberfläche von HomeMatic - Programmierung - Mediola-Interface - Lichtsteuerung - Signalisierung von Zuständen und Hinweise - Batteriestände prüfen - Heizungssteuerung - Sicherheit und Alarmanlage - Gartenbewässerung und Bodenfeuchtesensor - Sprachausgabe mit Themenauswahl …
02.08.2016
Bild: ASSA ABLOY Sicherheitstechnik GmbH auf der SECURITY 2016Bild: ASSA ABLOY Sicherheitstechnik GmbH auf der SECURITY 2016
ASSA ABLOY Sicherheitstechnik GmbH

ASSA ABLOY Sicherheitstechnik GmbH auf der SECURITY 2016

… verbindet hoch entwickelte Mikroelektronik mit einer intelligenten Softwarelösung in einem sicheren, mechatronischen Schließzylindersystem. Die rein elektronische Variante eCLIQ bietet hohen Schutz gegen Manipulation und intelligente Angriffe. Die neue Chip-Generation verfügt über eine AES-Verschlüsselung. eCLIQ-Schließzylinder sind nach den neuesten VdS- und DIN-Normen zertifiziert und bis zu 200.000 Zyklen wartungsfrei. Eine CLIQ®-Anlage ist vollständig skalierbar und eignet sich für kleinere Betriebe ebenso wie für Schließlösungen mit über 50.000 …
29.07.2016
Bild: Sicher surfen im Urlaub mit nützlichen Tipps von AviraBild: Sicher surfen im Urlaub mit nützlichen Tipps von Avira
Avira Operations GmbH & Co. KG

Sicher surfen im Urlaub mit nützlichen Tipps von Avira

… WLAN-Netzen Hat man sein Reiseziel endlich erreicht, geht die Suche nach dem nächsten öffentlichen WLAN-Hotspot los, sei es noch am Flughafen, im Hotel, an der Strandbar oder in den Stadien. Meistens verfügen diese öffentlichen WLANS über keine Verschlüsselung. Übertragene Informationen können von Datendieben leicht ausspioniert werden. Das ist besonders gefährlich, wenn es um Login-Daten für Webdienste (z.B. Email-Account), Kreditkartendaten und sicherheitskritische Anwendungen wie Online-Banking geht. Schützen können sich Urlauber, indem sie auf ihrem …
28.07.2016
Bild: Cerber Ransomware - eine sprechende BedrohungBild: Cerber Ransomware - eine sprechende Bedrohung
Virus-Entferner

Cerber Ransomware - eine sprechende Bedrohung

Cerber Virus ist ein Erpresser Virus, der das AES-Verschlüsselungsverfahren nutzt, um die Dateien, Fotos und Dokumente auf den Computern zu verschlüsseln. Die AES-Verschlüsselung ist eine Reihe mathematischer Vorgänge. Der Input besteht immer aus einem Text und die Operationen werden Anhand eines Schlüssels ausgeführt. Das bedeutet, dass der Text mit mathematischen Vorgängen modifiziert und verschlüsselt wird. Man kann Cerber Virus durch Spammails mit einer schädlichen Anhängerdatei aus Versehen herunterladen. Sehr interessant ist, dass bis jetzt …
25.07.2016
Bild: TeamDrive und G DATA geben strategische Partnerschaft bekanntBild: TeamDrive und G DATA geben strategische Partnerschaft bekannt
TeamDrive Systems GmbH

TeamDrive und G DATA geben strategische Partnerschaft bekannt

… gewährleistet.“ Im ersten Schritt der Partnerschaft ist eine Einbindung der TeamDrive Sync- und Share-Software auf Basis von Microsoft Azure in G DATA Lösungen für Privatanwender geplant. Weitere Kooperationen im B2B-Bereich sind vorgesehen. Ende-zu-Ende-Verschlüsselung und Virenschutz sind unumgänglich Den Kern der hohen Sicherheit von TeamDrive stellt eine konsequente Ende-zu-Ende-Verschlüsselung dar. Die von TeamDrive verwendeten Verschlüsselungsverfahren und -technologien schützen sicher vor einem unbefugten Zugriff durch Dritte. „Damit lässt …
22.07.2016
Bild: RSA-4096 Verschlüsselung als Basis der meisten RansomwareBild: RSA-4096 Verschlüsselung als Basis der meisten Ransomware
Virus-Entferner

RSA-4096 Verschlüsselung als Basis der meisten Ransomware

… des Lösegeldes variiert zwischen 350 und 750 Euro. Wenn die aufgeforderte Summe nicht sofort bezahlt wird, wird sie später verdoppelt. Deswegen sagen wir noch Mal: Wenn der Absender oder Betreff oder Grund des Schreibens Ihnen unbekannt ist-sofort E-Mail löschen!!! Sogar wenn Neugierde gross ist. Dadurch, dass diese Verschlüsselung sehr stark ist, kann man die gesperrten Dokumente und Fotos nur aus einem Backup Speicher oder Online Speicher wiederherstellen. Die anderen anwendbaren Methoden, die wir jeden Tag am PC nutzen, leider helfen nicht.
21.07.2016
Bild: Soft Xpansion veröffentlicht aktualisierte Versionen seiner PDF-Apps für Windows 10Bild: Soft Xpansion veröffentlicht aktualisierte Versionen seiner PDF-Apps für Windows 10
soft Xpansion GmbH & Co. KG

Soft Xpansion veröffentlicht aktualisierte Versionen seiner PDF-Apps für Windows 10

… bieten: Annotate (Kommentieren von PDFs, EUR 3,99), Converter (Konvertieren von XPS-/OXPS-Dateien und Import von Textdateien/Bildern in PDFs, EUR 3,99) Combine (Zusammenfügen und Aufteilen, EUR 4,99), Security (Schutz mit AES- und RC4-Verschlüsselung, EUR 1,99) und Signer (digitales Unterschreiben von PDFs, EUR 2,99). SPRACHEN, BETRIEBSSYSTEME, PROZESSOREN • Sprachen: Chinesisch (vereinfacht), Deutsch, Englisch, Französisch, Italienisch, Japanisch, Koreanisch, Portugiesisch (Brasilien), Russisch, Spanisch • Unterstützte Betriebssysteme: Windows 10 für …
19.07.2016
Accellence Technologies aus Hannover integriert ACTi SDK in seine Videomanagement-Software vimacc
Accellence Technologies GmbH

Accellence Technologies aus Hannover integriert ACTi SDK in seine Videomanagement-Software vimacc

… der INCOM Storage GmbH, zertifizierter ACTi-Distributor für die Region DACH. Die modulare und leistungsfähige Videomanagement-Software vimacc verfügt neben einer großen Anzahl von integrierten Videoquellen marktgängiger Hersteller exklusiv über innovative Verschlüsselungsoptionen: Systemweite und, mit geeigneten Kameras, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Videodaten ist damit sowohl …
14.07.2016
Bild: Bedrohungshighlights des Monats Juni 2016Bild: Bedrohungshighlights des Monats Juni 2016
Doctor Web Deutschland GmbH

Bedrohungshighlights des Monats Juni 2016

… Trojaner zum Stehlen von Benutzerdaten für den Online-Banking-Zugang (u.a. unter Einsatz von Smart Cards). • Trojan.Encoder.858: Trojaner, der Benutzerdateien auf dem Rechner des Opfers verschlüsselt und für die Dekodierung Geld erpresst.Verschlüsselungstrojaner: Die meist verbreiteten Verschlüsselungstrojaner im Juni 2016: • Trojan.Encoder.858 • Trojan.Encoder.2843 • Trojan.Encoder.4860 Im Juni 2016 verbreitete sich Trojan.Encoder.4860, der auch unter dem Namen JS.Crypt bekannt ist. Dieser Encoder wurde ausschließlich auf JScript entwickelt. Der …
08.07.2016
Bild: SSP Secure Data Space sichert sich „Gold, Silber und Bronze" im Cloud Vendor Benchmark 2016 der Experton GroupBild: SSP Secure Data Space sichert sich „Gold, Silber und Bronze" im Cloud Vendor Benchmark 2016 der Experton Group
SSP Europe GmbH

SSP Secure Data Space sichert sich „Gold, Silber und Bronze" im Cloud Vendor Benchmark 2016 der Experton Group

… dieser Lösung für sicheren Datenaustausch somit als einer der Marktführer etabliert. Positiv bewerteten die Analysten das ausgeklügelte Rechte- und Administrationssystem, die komplette Branding-Fähigkeit sowie die innovative Triple-Crypt® Technology. Sie ermöglicht die wichtige integrierte, Client-seitige Verschlüsselung. „Der Secure Data Space von SSP Europe zählt zu den sichersten Lösungen am Markt“, bestätigt Heiko Henkes, Director Advisor bei der Experton Group. Weiterer Ausbau der Business-Features „Wir sind sehr stolz, die Auszeichnung …
04.07.2016
Phoenix Testlab GmbH nutzt erfolgreich Verschlüsselungsoption in Accellence Videomanagementsoftware vimacc
Accellence Technologies GmbH

Phoenix Testlab GmbH nutzt erfolgreich Verschlüsselungsoption in Accellence Videomanagementsoftware vimacc

… Auswahlkriterien waren solche vimacc Produktmerkmale, wie hohe Verfügbarkeit, geringe Latenz- und Aufschaltzeiten, Skalier- und Erweiterbarkeit. Überzeugt hat Phönix Testlab dar-über hinaus die hochperformante Aufzeichnung und Wiedergabe von Videostreams sowie die verschiedenen Ressourcen schonenden Verschlüsselungsoptionen in vimacc. Bei der systemweiten AES/ RSA-Verschlüsselung von Video- und Audio-Daten wird innerhalb des vimacc Systems jede unautorisierte Einsicht in die Videodaten bei der Übertragung, bei der Speicherung und beim Export zuverlässig …
29.06.2016
Bild: Festplatte RS256: Noch mehr Daten sicher archivierenBild: Festplatte RS256: Noch mehr Daten sicher archivieren
DIGITTRADE GmbH

Festplatte RS256: Noch mehr Daten sicher archivieren

… einen Ort und ist ab sofort mit einem umfangreichen Volumen von 4TB in HDD verfügbar. Privatanwender und Unternehmen können die hardwareverschlüsselte Festplatte RS256 wie gewohnt an den PC oder Tablet anschließen sowie betriebssystemunabhängig verwenden. Der Zugriff auf die gespeicherten Daten erfolgt mittels RFID-Schlüssels. Zudem verläuft die Verschlüsselung selbst im Hintergrund und bleibt vom Nutzer unbemerkt. Die Firma DIGITTRADE ist als Hersteller von hochsicheren Festplatten zur Speicherung von personenbezogenen bzw. sensiblen Daten bekannt.
29.06.2016
Bild: Sicher und anonym ins Internet: Avira Phantom VPN jetzt auch für Mac OS X und iOS verfügbarBild: Sicher und anonym ins Internet: Avira Phantom VPN jetzt auch für Mac OS X und iOS verfügbar
Avira Operations GmbH & Co. KG

Sicher und anonym ins Internet: Avira Phantom VPN jetzt auch für Mac OS X und iOS verfügbar

… ausspioniert werden. Solche Hot-Spots verfügen meistens nicht über Sicherheitsmaßnahmen. Zudem sammeln Webseitenanbieter anhand der IP-Adresse immer mehr Daten über Vorlieben und Surfverhalten der Nutzer, um sie anschließend mit nerviger Werbung zu überschütten. Sichere Internetverbindung und Datenverschlüsselung Schützen können sich Anwender ganz einfach mit einem Virtual Private Network (VPN) wie dem Avira Phantom VPN. Die Software baut eine sichere Internetverbindung zwischen dem eigenen Endgerät und den VPN-Servern von Avira auf, wo der Datenverkehr …
22.06.2016
Bild: Vermeidung der hohen Kosten von Ausfallzeiten mit Console Servern von PerleBild: Vermeidung der hohen Kosten von Ausfallzeiten mit Console Servern von Perle
Perle Systems

Vermeidung der hohen Kosten von Ausfallzeiten mit Console Servern von Perle

… ausgefallen ist, ist dieser Out-of-Band-Kanal ebenfalls während der Wiederherstellung essentiell, um das Netzwerk neu zu starten und in Betrieb zu nehmen sowie Netzwerkstörungen zu minimieren. „Im Internet gibt es haufenweise Berichte über die fehlende Authentifizierung und Verschlüsselung von Device-Servern anderer Hersteller“, so Joe Perle, CEO of Perle Systems. „Ich möchte Ihnen versichern, dass Perle-Produkte von derartigen Sicherheitsproblemen nicht betroffen sind, und auf die marktführenden Sicherheitsfunktionen hinweisen, die Ihre Daten und Ihr …
22.06.2016
F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken
Fink & Fuchs PR

F5: Neue Lösungen zum Schutz vor gezielten IT-Attacken

… allgemeinen Server-Daten - Führende Performance und kurze Behebungszeit für Angriffe auf Netzwerke, Anwendungen und IT-Infrastruktur F5 SSL Orchestrator Diese Lösung ermöglicht geschäftskritische Einblicke in blind spots, die durch die wachsende Nutzung von Verschlüsselung in Unternehmensnetzwerken entstehen. Das Produkt kombiniert branchenweit führende kryptografische Funktionen mit kontextsensitiver, dynamischer Service-Verkettung, um die Durchsetzung von Richtlinien zu verbessern, die Entdeckungsmöglichkeiten zu erhöhen, die Netzwerkprozesse zu …
20.06.2016
Bild: Infotecs wählt Rohde & Schwarz als strategischen TechnologiepartnerBild: Infotecs wählt Rohde & Schwarz als strategischen Technologiepartner
Infotecs Internet Security Software GmbH

Infotecs wählt Rohde & Schwarz als strategischen Technologiepartner

… & Schwarz schätzt die Kooperation mit Infotecs ebenso. „Wir freuen uns, mit Infotecs zusammenzuarbeiten und sie dabei unterstützen zu können, die Kundenanforderungen hinsichtlich Deep-Packet-Inspection erfüllen zu können. Wir schätzen die Erfahrung Infotecs im Bereich hochsicherer Verschlüsselungen für Großkunden sehr. Für die Kunden bedeutet dies, dass Sie von der besten DPI Technologie seiner Art mit einem übergangslosen Einsatz im Unternehmen profitieren werden“, sagt Sebastian Schmutzler, International Sales Manager Europe bei Rohde & …
13.06.2016
Bild: funqee | #1scan2wifi - Die WLAN Passwort Scanner AppBild: funqee | #1scan2wifi - Die WLAN Passwort Scanner App
funqee GmbH

funqee | #1scan2wifi - Die WLAN Passwort Scanner App

… des Nutzers gespeichert! Das Thema Datensicherheit ist uns sehr wichtig, so verwenden wir unter anderem ausschließlich Server die in Deutschland betrieben werden.“, so Daniel Brixy, der Geschäftsführer der funqee GmbH. Die Angaben des Heimnetzwerkes (Netzwerkname/SSID, Netzwerkpasswort/PSK, Verschlüsselung) werden von funqee™ in einem ganz persönlichen und einzigartigen funqee WIFI-Code hinterlegt. Außer dem „Schloss“, das ihre Daten verschlüsselt, hält die App auch den „Schlüsselbund“ (um bei derselben Metapher zu bleiben) bereit, mit dem sich jedes …
07.06.2016
Neues Release von DeskCenter vereinfacht zentrales Management komplexer IT-Umgebungen
DeskCenter Solutions AG

Neues Release von DeskCenter vereinfacht zentrales Management komplexer IT-Umgebungen

… sind Devices deutlich besser gegen Bootkit-Angriffe geschützt, da bereits beim Start überprüft wird, ob die installierten Treiber überhaupt auf dem Gerät laufen dürfen und über ein gültiges Zertifikat verfügen. Sicher mit neuester Verschlüsselung Mit der aktuellsten Verschlüsselungstechnologie TLS1-2 von .NET4.5 macht DeskCenter die Kommunikation zwischen Clients und Servern noch sicherer. Sie erfüllt damit selbst die hohen Qualitätsstandards sicherheitssensibler Branchen wie beispielsweise des Finanzsektors. 70 Verbesserungen und Neuerungen Die …
01.06.2016
Bild: Neues robustes Tablet von RuggON bietet neueste Technik für GesetzeshüterBild: Neues robustes Tablet von RuggON bietet neueste Technik für Gesetzeshüter
RuggON

Neues robustes Tablet von RuggON bietet neueste Technik für Gesetzeshüter

… erweiterten Pässe, Visa und Personalausweis-Informationen ermöglicht, egal wo sich der Gesetzeshüter gerade befindet. Dieses robuste Tablet bietet obendrein einen erweiterten Fingerabdruckleser (508 dpi kapazitiver Fingerabdruck-Leser für präzise Erfassung des Fingerabdrucks). Die fortschrittliche Verschlüsselungsmöglichkeit beinhaltet eine nach FIPS 140-2 zertifizierte verschlüsselte SSD und die anpassbare Option, auf Knopfdruck alle Daten auf der SSD löschen zu können. Beste Lesebarkeit unter Sonneneinstrahlung im Marktvergleich Das Tablet bietet mit …
30.05.2016
Die gekoppelte Cloud
aconso AG

Die gekoppelte Cloud

… Dokumente der Mitarbeiterakte ohne Systembrüche sicher. Ob Arbeitsverträge, Bescheinigungen, Gehaltserhöhungen, Teilzeitanträge oder Zeugnisse – für die sensiblen Mitarbeiterdaten hat die Sicherheit der Daten oberste Priorität. So übermittelt Aconso Daten in der Cloud ausschließlich über sichere VPN-Verschlüsselung und definiert strenge Zugriffsrechte für jeden Benutzer. Die Aconso AG gehört mit über zehn Jahren Cloud-Erfahrung zu den Vorreitern der Branche und stellt durch die Integration in die Cloud-Services von SuccessFactors ein weiteres Mal ihre …
27.05.2016
Bild: REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-EyeBild: REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-Eye
REDDOXX GmbH

REDDOXX entwickelt Tool zum Schutz vor Ransomware und Krypto-Trojanern und kooperiert mit Server-Eye

Kirchheim unter Teck – Ransomware, Krypto-Trojaner oder Locky, die in der Presse verwendeten Begriffe für die neuen Bedrohungsarten sind vielfältig. Gemeint ist aber immer das Gleiche: Schadprogramme, die auf einem Computer ausgeführt werden und dann eine Verschlüsselung der vorhandenen Daten vornimmt. Die Verschlüsselung sorgt dafür, dass der Nutzer keinen Zugriff mehr auf seine Dateien, Dokumente und Fotos hat. Um wieder Zugriff auf diese Daten zu erhalten, wird man aufgefordert, den Kriminellen einen Geldbetrag zu überweisen, im Gegenzug erhält …
24.05.2016
Bild: TeleTrusT/VOI-Signaturtag 2016Bild: TeleTrusT/VOI-Signaturtag 2016
TeleTrusT - Bundesverband IT-Sicherheit e.V.

TeleTrusT/VOI-Signaturtag 2016

… Marktchancen für Vertrauensdienste im Europäischen Binnenmarkt - Vertrauenswürdige Geschäftsprozesse durch eIDAS - Chancen und Herausforderungen für Behörden und Unternehmen durch Innovative Siegel- und Signaturlösungen - Qualifizierte Vertrauensdienste remote, Bewahrung - Verschlüsselung - Beweissicherung - Panel: Identitätsverifizierung: Diskussion zu Möglichkeiten und Chancen - Elektronische Signaturen für den Alltag: Mobiles Auslösen von Fernsignaturen per Smartphone und QR Codes/NFC/Video - Anwenderbericht: Vorsprung durch digitale Signatur …
24.05.2016
Bild: momency© - Spannender, neuer Dienst für gemeinsam genutzte FotoalbenBild: momency© - Spannender, neuer Dienst für gemeinsam genutzte Fotoalben
siteface UG

momency© - Spannender, neuer Dienst für gemeinsam genutzte Fotoalben

… Handys verloren gehen können. Schwerpunkt Datenschutz In momency wird besonderer Schwerpunkt auf den Datenschutz gelegt. Alle Fotos und Alben bleiben solange privat, bis der Nutzer sie für die Öffentlichkeit manuell freigibt. Weiterhin werden die Bildnamen verschlüsselt und durch verschiedene Verfahren (Upload über SSL Verschlüsselung, interner Bereich) zusätzlich gesichert. Webseite: www.momency.com Produkt-Video: https://www.youtube.com/watch?v=dO5sw8VAFxQ App auf Google Play: https://play.google.com/store/apps/details?id=com.momency.momency
19.05.2016
Bild: Datenschutzkonformes Messaging mit Chiffry‘s HeimvorteilBild: Datenschutzkonformes Messaging mit Chiffry‘s Heimvorteil
DIGITTRADE GmbH

Datenschutzkonformes Messaging mit Chiffry‘s Heimvorteil

… Messenger Chiffry, der in Sachsen-Anhalt entwickelt und betrieben wird. Mit dieser Anwendung können Nutzer abhörsicher telefonieren, verschlüsselte Nachrichten sowie diverse Dateien sicher versenden und empfangen. Sämtliche Mitteilungen werden mit einer modernen Ende-zu-Ende-Verschlüsselung versehen und werden sofort nach der Zustellung vom Kommunikationsserver gelöscht. Dieser befindet sich in einem nach ISO 27001 zertifizierten Rechenzentrum In Deutschland. Folglich unterliegt Chiffry dem Bundesdatenschutzgesetz und offeriert eine datenschutzkonforme …
19.05.2016
Accellence Technologies aus Hannover erstmals auf der GPEC 2016 vertreten
Accellence Technologies GmbH

Accellence Technologies aus Hannover erstmals auf der GPEC 2016 vertreten

… Integration von Komponenten der Video-, Sicherheits- und Kommunikationstechnik nimmt zum ersten Mal als Aussteller an der GPEC vom 7.- 9. Juni 2016 in Leipzig teil. Der Spezialist für Datensicherheit zeigt in Halle 2, Stand G44 der GPEC seine Verschlüsselungsoptionen von Video- und Audio-Daten in der offenen, modularen und flexiblen Videomanagement-Lösung vimacc. Die in vimacc aktuell verfügbare echte Ende-zu-Ende-Verschlüsselung ab Kamera ist z.Z. einzigartig auf dem Markt. Mit ihr werden die Videodaten direkt ab dem Sensor der Kamera verschlüsselt …
19.05.2016
Transatlantische Partnerschaft: TeleTrusT European Bridge CA und Safe Bridge CA
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Transatlantische Partnerschaft: TeleTrusT European Bridge CA und Safe Bridge CA

… Seiten weiter auszubauen. In Zukunft soll es für teilnehmende Unternehmen und Organisationen beider Seiten einfacher werden, mit den jeweils anderen Teilnehmern in Kontakt zu treten. Dabei soll außerdem der beiderseitige Wissensaustausch beim Thema PKI, Verschlüsselung und Authentifizierung gefördert werden. "Die neue Verbindung mit der European Bridge Certificate Authority ist eine wichtige Komponente in unserem wachsenden Beziehungsnetz-werk mit anderen PKI-basierten Certificate Authorities weltweit, erklärt Peter Alterman, Ph.D., Chief Operating …
19.05.2016
Neue Version SCADA/HMI-Visualisierung "QuickHMI Bonobo"
Indi.Systems GmbH

Neue Version SCADA/HMI-Visualisierung "QuickHMI Bonobo"

… Übertragung von Informationen. Weiterhin lassen sich Variablen deutlich schneller schreiben und lesen und Zuweisungsregeln können unkompliziert mit JavaScript geschrieben werden. Die Alleinstellungsmerkmale wie uneingeschränkter Zugriff auf externe Datenquellen, absolute Datensicherheit durch 256/BIT-Verschlüsselung sowie die individuelle Erweiterung der Visualisierung mittels HTML5 und JavaScript sind selbstverständlich weiterhin zu nutzen. Egal, ob einzelne Maschinen, Förderbänder oder komplexe Anlagen. QuickHMI bildet jede Größe und jede Komplexität …
17.05.2016
Bild: UIMC: Verschlüsselte Internetseiten erhöhen Vertrauen, Sicherheit und ComplianceBild: UIMC: Verschlüsselte Internetseiten erhöhen Vertrauen, Sicherheit und Compliance
UIMC Dr. Voßbein GmbH & Co KG

UIMC: Verschlüsselte Internetseiten erhöhen Vertrauen, Sicherheit und Compliance

… des Unternehmens im WorldWideWeb. Eine Homepage ist heutzutage schnell gestaltet und noch schneller online gestellt. Datenschutz- und Informationssicherheitsexperte Dr. Jörn Voßbein mahnt jedoch mit dem alten Grundsatz von „Gründlichkeit vor Schnelligkeit“ vor unüberlegten Schnellschüssen. „Die Verschlüsselung von Datentransfers gehört in ein Online-Konzept“, erinnert Dr. Voßbein an das Telemedien- (TMG) und Bundesdatenschutzgesetz (BDSG). Bei Aufbau und Betrieb der Firmen-Homepage ist u. a. das Telemediengesetz zu beachten. Was bedeutet das nun …
12.05.2016
Bild: Dropbox „Project Infinite“ in Deutschland schon seit Jahren verfügbarBild: Dropbox „Project Infinite“ in Deutschland schon seit Jahren verfügbar
abilis GmbH

Dropbox „Project Infinite“ in Deutschland schon seit Jahren verfügbar

… Anders als bei den amerikanischen Mitbewerbern werden die von Kunden anvertrauten Daten ausschließlich in regionalen Rechenzentren gespeichert, sind redundant angebunden und nach ISO 27001 zertifiziert. Daten werden von und zum Speicherplatz bei allen Clients per sicherer 256-Bit-SSL-Verschlüsselung übertragen. Die Einhaltung des deutschen Datenschutzrechts ist somit zu jeder Zeit gegeben. Außerdem verfügt DriveOnWeb über Funktionen, die so bei anderen deutschen Cloud-Diensten nicht zu finden sind und auch im amerikanischen Raum erst nach und nach …
29.04.2016
hamcos ist REDDOXX Certified Partner
hamcos IT Service GmbH

hamcos ist REDDOXX Certified Partner

Das IT Consulting Unternehmen hamcos erweitert sein Portfolio und ist ab sofort zertifizierter REDDOXX Partner. Mit der REDDOXX Gesamtlösung für die Bereiche E-Mail-Archivierung, Anti-Spam, digitale Signatur und Verschlüsselung bietet hamcos Ihnen eine rundum sichere E-Mail Kommunikation. Warum hat sich hamcos für REDDOXX als Partner entschieden? Wenn es um effiziente und rechtssichere E-Mail-Verwaltung geht, ist REDDOXX mit seinen Lösungen einer der momentanen Marktführer. Der deutsche Hersteller entwickelte ein Produktpaket, das folgende vier …
27.04.2016
Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform
Progress

Die sechs wichtigsten Faktoren bei der Einführung einer Mobile-Application-Development-Plattform

… dem die Fachanwender ihre Anforderungen optimal einbringen können. 3. Sicherheitsvorgaben von Anfang an berücksichtigen. Applikationen auf mobilen Endgeräten stellen ein hohes Sicherheitsrisiko dar – etwa dann, wenn die Geräte verlorengehen oder gestohlen werden. Die Verschlüsselung der Daten auf den Endgeräten und eine Verschlüsselung aller Transaktionen zwischen den mobile Devices und dem Rechenzentrum des Unternehmens ist unverzichtbar. Darüber hinaus muss beispielsweise durch sichere Passwörter und Zugangsregeln sichergestellt sein, dass nur …
27.04.2016
Bild: Schlecht für Wirtschaftsspionage: STAHLNETZ und STAHLSERVERBild: Schlecht für Wirtschaftsspionage: STAHLNETZ und STAHLSERVER
UTEELcom GmbH

Schlecht für Wirtschaftsspionage: STAHLNETZ und STAHLSERVER

… auf allerhöchste Sicherheit. Voraussetzung für den Einsatz ist natürlich die App. Weitere Hardware oder eine spezielle SIM-Karte wird nicht benötigt. So funktioniert die Lösung Die über beide Varianten geführten Telefonate werden durch eine 256 Bit starke, durchgängige AES Verschlüsselung abgesichert. Für die Sprache wird das sichere Protokoll zRTP benutzt, bei dem sich die Teilnehmer zu Beginn der Kommunikation die vorgegebenen Codewörter (SAS) verbal mitteilen. Erst bei Übereinstimmung der Codes wird die Verbindung bestätigt. So wird gewährleistet, …
22.04.2016
Bild: WhatsApp wird zum weltweit meistgenutzten Krypto-MessengerBild: WhatsApp wird zum weltweit meistgenutzten Krypto-Messenger
Verein zur Sicherheit im Internet e. V.

WhatsApp wird zum weltweit meistgenutzten Krypto-Messenger

Mit dem letzten Update hat der beliebte Messenger-Dienst WhatApp eine Ende-zu-Ende-Verschlüsselung für alle Chats, Telefonate und Dateianhänge eingeführt. Die von Krypto-Guru Moxie Marlinspike entwickelte Verschlüsselung verspricht ein wirkungsvolles Mit dem letzten Update hat der beliebte Messenger-Dienst WhatApp eine Ende-zu-Ende-Verschlüsselung für alle Chats, Telefonate und Dateianhänge eingeführt. Die von Krypto-Guru Moxie Marlinspike entwickelte Verschlüsselung verspricht ein wirkungsvolles Mittel, um unbefugte Mitleser auszusperren. Der …
18.04.2016
Bild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-SicherheitsgesetzesBild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes
Infotecs GmbH

ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes

… angebunden werden. Die Hard- und Software von Infotecs kann selbst bei extremen Umgebungsbedingungen, z. B. bei erhöhten Temperaturen, Staub oder Feuchtigkeit, eingesetzt werden. Bei ViPNet handelt es sich um die einzige Technologie, welche Punkt-zu-Punkt-Verschlüsselung und sichere Kommunikation für alle Schichten der SCADA-Pyramide bietet und gleichzeitig für das komplette Unternehmen sowie alle ans Unternehmensnetzwerk angrenzenden Systeme genutzt werden kann. ViPNet for Critical Infrastructure erleichtert weiterhin die Zusammenarbeit zwischen …
13.04.2016

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung