… ist noch nicht veröffentlicht. Wir vermuten, dass es ein Fehler auf dem Erpresser-Server passiert ist. Schauen Sie bitte mit welcher Namenserweiterung Ihre Dateien verschlüsselt sind, logen Sie sich auf der Erpresser-Bezahl-Seite (die Seite, die Ihnen persönlich bei der Verschlüsselung zugeschrieben wurde). Mit bischen Glück haben Sie es.
.Crypt Virus ist auch als CryptXXX uns bekannt und kann mit den .crypt, .cryptz, .cryp1 Datei-Erweiterungen auftretten. Der Virus nutzt die RSA-4096 und RSA-7710 Verschlüsselung, über die wir schon einmal berichtet …
… Sicherheitsanwendung können Nutzer Ihre Dokumente, Bilder, Passwörter und Mails verschlüsseln und sich somit sicher durch
das Internet bewegen. Zu den wichtigsten Neuerungen gehören ein Webcam-Schutz, ein Microsoft Edge Browser-Plugin* und eine
neue E-Mail Verschlüsselung powered by Mynigma. Die Software vereint die Funktionen der bewährten Sicherheitsprogramme Steganos Safe 18
(Datenverschlüsselung) und Steganos Passwort-Manager 18 (Passwort-Verwaltung) mit dem Internet- SpurenVernichter (Surfspuren-Vernichtung).
Steganos bietet die Produkte Safe 18 und …
Webhosting-Kunden des berliner Webhosters Campusspeicher können ab sofort kostenlose SSL-Zertifikate von Let’s Encrypt nutzen, teilte das Unternehmen mit.
Durch die Datenverschlüsselung zwischen Client und Server sollen Nutzer vor Kommunikationsüberwachung, unterwünschten Cookies und Schadsoftware besser geschützt werden. Die Nutzung von HTTPS-Verbindungen hat einen weiteren Vorteil. Suchmaschinen wie Google und Co. verwenden verschlüsselte Verbindungen als eines der Kriterien für die Platzierung der Suchergebnisse. Damit erscheinen HTTPS-verschlüsselte …
… die iCloud Fotomediathek ist in den Professional und Forensic Versionen enthalten. Unterstützung für die Zwei-Faktor-Authentifizierung und binäre Authentifizierungs-Token ist nur in der Forensic Version enthalten.
Entschlüsselung von FileVault 2-Volumes
FileVault 2 ist eine vollständige Festplatten-Verschlüsselung, die in Apples Mac OS X verwendet wird. Sie schützt das gesamte Startvolume mit einer sicheren XTS-AES 256-Verschlüsselung. FileVault 2-Volumes können mit dem Passwort eines jeden Kontos entriegelt werden.
Wenn der Benutzer das Passwort …
… Treppenwitz. Doch genau mit diesem Szenario gilt es sich in Zukunft zu beschäftigen und vor allem zu lernen, damit zu arbeiten. Das Abhören eines einfachen, unverschlüsselten IP-Telefonats ist erschreckend einfach. Abhilfe schafft lediglich eine entsprechende Gesprächsverschlüsselung, die jedoch betreiberseitig generell nicht garantiert werden kann. Mit anderen Worten: Eine Standardverschlüsselung liegt trotz groß angekündigter Umstellungspläne bisher noch nicht vor. Auch hier ist das o2 Digital Phone zu erwähnen, welches neben der internen Gesprächsverschlüsselung …
Accellence präsentiert zur Security 2016 Ende September in Essen einzigartige Videomanagement-Lösungen Made in Germany. Gezeigt wird die hochsichere Videomanagementsoftware vimacc mit innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Dies verhindert zuverlässig Einsicht, Missbrauch und Manipulation der Streams sowohl bei der Übertragung als auch bei der Speicherung. Mehr-Augen-Prinzip und Hardware-Dongles schränken den Zugriff auf die Daten zusätzlich ein. Video in der Cloud …
… erhöht die operative und wirtschaftliche Effizienz seines Headends signifikant. Für den zukunftsorientierten Betrieb hat WISI sein TANGRAM-System zudem für die Exportmärkte mit neuen Funktionen rund um die optimierte Verarbeitung von Transportströmen sowie deren Verschlüsselung und Entschlüsselung wie etwa PSIP (Program and System Information Protocol), AES-128 und BISS erweitert.
CHAMELEON 3.0
WISI hat seine international preisgekrönte Headend-Plattform CHAMELEON ebenfalls mit der neuen Software-Architektur ausgestattet. Der Gewinn bei der Performance …
… durchschnittlich 30 Kbit/Sek. und User. Arbeiten z.B. gleichzeitig 30 User mit DiVA@Cloud, bedeutet dies eine geringe Netzwerklast von < 1Mbit/Sek., die für die DiVA-Anwendung bereitgestellt werden muss. Die Daten werden dabei mit einer https-256 Bit-Verschlüsselung versehen (Online-Banking-Standard).
Stabile und performante Lösung
Die Umgebungen in der Microsoft Azure Cloud laufen erwartungsgemäß durchweg performant und stabil. Damit dies auch langfristig gewährleistet werden kann, müssen in regelmäßigen Abständen Updates und Patches eingespielt werden. …
… Bereich verändert sich rasant. Was ändert sich für IT-Entscheider?
Vorträge:
• Auf den Punkt, IT-Sicherheitsmaßnahmen aus der Praxis (Levaco Chemicals)
• Von Machern für Macher, Industrie 4.0 auf dem Weg (Praxisbeispiele von Leverdy, Biogarten, Wallraff)
• Nice2have oder ein Muss, digitale Dokumente im Mittelstand
Workshops
• Was uns bewegt, IT-Entscheider unter sich
• Was guckst Du? Datei- und Email-Verschlüsselung mit Sophos
• Da liegste flach, intelligentes Scannen als Serienausstattung
Weitere Informationen und Anmeldung unter www.it-live.de
… mit dem Dateianhänger, der infizierte .WSF- und .DOC-Dateien enthält. Sobald jemand diese Datei öffnet, wird er/sie aufgefordert, Macros zu aktivieren, wodurch diese Erpresserprogramm ausgeführt wird. Alfa kann verschiedene Dateiformate, die auf dem PC gespeichert sind, verschlüsseln. Während des Verschlüsselungsprozesses fügt Alfa dem Namen jeder Datei eine .bin Erweiterung hinzu. Nach der Verschlüsselung der Dateien des Opfers wird eine README HOW TO DECRYPT YOUR FILES.TXT und README HOW TO DECRYPT YOUR FILES.HTML Dateien erstellt und in jedem …
Berlin, 17. August 2016 – Der internationale Cyber-Security- und Threat-Intelligence-Platform-Anbieter Infotecs entwickelt smarte, effiziente und kostengünstige Verschlüsselungslösungen für Unternehmen und für das rasant wachsende Internet der Dinge (IoT). Ein Beispiel für diese Flexibilität stellt die Kombination der bewährten, hochsicheren ViPNet Technologie mit dem scheckkartengroßen Mini-PC Raspberry Pi dar.
Heutzutage werden zunehmend mehr Geräte, Steuerungssysteme und Anlagen vernetzt. Die Digitalisierung betrifft mittlerweile alle Branchen …
Jager Decryptor Ransomware ist sehr komplex und gut programmiert und nutzt für die Verschlüsselung der persönlichen Daten mit beiden Verfahren AES als auch RSA. Diese Schadsoftware wurde vor Kurzem entdeckt und ist noch nicht weitverbreitet, aber so wie es aussieht sollte sie in den nächsten Wochen ihre Runden machen. Es ist daher sehr wichtig, dass man eine Infizierung noch vor der rasend schnellen Verbreitung verhindert. ES wird vermutet, dass hier erfahrene Kriminelle arbeiten und dass dieser Virus in Europa sehr verbreitet wird, weil die Erpresser …
… Nachdem das Programm aktiv wird, verbindet das sich mit seinem C&C-Server und fragt eine einzigartige Benutzer-ID und Passwort an. Dieses Hauptmerkmal von WildFire Ransomware ist bei anderen Varianten von Erpressungsprogrammen nicht bekannt.
Für die Verschlüsselung wird ein AES-256 CBC Algorithmus verwendet, welcher die Entschlüsselung sehr verkompliziert. Dazu noch wird an jeder Datei .wflx angehangen und mehrere Dateien mit einem Erpresserbrief namens HOW_TO_UNLOCK_FILES_README_[ID des
Die Erpresser-Desktopmeldung gibt Informationen über …
… innovative Entwicklungs- und Dienstleistungen zu erbringen.
Accellence zeigt als kompetenter Partner für innovative und flexible Videomanagementlösungen auf dem Info-Stand die modulare Videomanagement-Software vimacc. Diese verfügt u.a. über innovative, BSI-konforme Verschlüsselungsoptionen: Systemweite und z.Z. einzigartig, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Video-Daten ist damit sowohl …
Cerber2 Ransomware ist das geänderte Erscheinungsbild vom Erpresser-Cerber-Virus, der Microsoft API CryptGenRandom nutzt, um die Verschlüsselung zu aktivieren und die Dateien, Fotos und Dokumente auf den Computern zu verschlüsseln. Man kann Cerber2 Virus durch Spammails mit einer schädlichen Anhängerdatei aus Versehen herunterladen.
Die kodierten Dateien und Dokumente sind leicht zu erkennen. Sie bekommen nach der Verschlüsselung eine .cerber2 Erweiterung und die Dateinamen werden bis zur Unkenntlichkeit verändert. Zum Beispiel magisterarbeit.doc …
… Programmier-Skripte und Konfigurationen zur bidirektionalen Kommunikation der Module liefert das Buch direkt zum Nachmachen gleich mit.
Auszug der Inhaltsübersicht aus dem Buch "Hausautomation mit HomeMatic":
- Funkübertragung und Verschlüsselung
- CCU und CCU-Erweiterungen
- Weboberfläche von HomeMatic
- Programmierung
- Mediola-Interface
- Lichtsteuerung
- Signalisierung von Zuständen und Hinweise
- Batteriestände prüfen
- Heizungssteuerung
- Sicherheit und Alarmanlage
- Gartenbewässerung und Bodenfeuchtesensor
- Sprachausgabe mit Themenauswahl …
… verbindet hoch entwickelte Mikroelektronik mit einer intelligenten Softwarelösung in einem sicheren, mechatronischen Schließzylindersystem. Die rein elektronische Variante eCLIQ bietet hohen Schutz gegen Manipulation und intelligente Angriffe. Die neue Chip-Generation verfügt über eine AES-Verschlüsselung. eCLIQ-Schließzylinder sind nach den neuesten VdS- und DIN-Normen zertifiziert und bis zu 200.000 Zyklen wartungsfrei. Eine CLIQ®-Anlage ist vollständig skalierbar und eignet sich für kleinere Betriebe ebenso wie für Schließlösungen mit über 50.000 …
… WLAN-Netzen
Hat man sein Reiseziel endlich erreicht, geht die Suche nach dem nächsten öffentlichen WLAN-Hotspot los, sei es noch am Flughafen, im Hotel, an der Strandbar oder in den Stadien. Meistens verfügen diese öffentlichen WLANS über keine Verschlüsselung. Übertragene Informationen können von Datendieben leicht ausspioniert werden. Das ist besonders gefährlich, wenn es um Login-Daten für Webdienste (z.B. Email-Account), Kreditkartendaten und sicherheitskritische Anwendungen wie Online-Banking geht. Schützen können sich Urlauber, indem sie auf ihrem …
Cerber Virus ist ein Erpresser Virus, der das AES-Verschlüsselungsverfahren nutzt, um die Dateien, Fotos und Dokumente auf den Computern zu verschlüsseln. Die AES-Verschlüsselung ist eine Reihe mathematischer Vorgänge. Der Input besteht immer aus einem Text und die Operationen werden Anhand eines Schlüssels ausgeführt. Das bedeutet, dass der Text mit mathematischen Vorgängen modifiziert und verschlüsselt wird. Man kann Cerber Virus durch Spammails mit einer schädlichen Anhängerdatei aus Versehen herunterladen.
Sehr interessant ist, dass bis jetzt …
… gewährleistet.“ Im ersten Schritt der Partnerschaft ist eine Einbindung der TeamDrive Sync- und Share-Software auf Basis von Microsoft Azure in G DATA Lösungen für Privatanwender geplant. Weitere Kooperationen im B2B-Bereich sind vorgesehen.
Ende-zu-Ende-Verschlüsselung und Virenschutz sind unumgänglich
Den Kern der hohen Sicherheit von TeamDrive stellt eine konsequente Ende-zu-Ende-Verschlüsselung dar. Die von TeamDrive verwendeten Verschlüsselungsverfahren und -technologien schützen sicher vor einem unbefugten Zugriff durch Dritte. „Damit lässt …
… des Lösegeldes variiert zwischen 350 und 750 Euro. Wenn die aufgeforderte Summe nicht sofort bezahlt wird, wird sie später verdoppelt. Deswegen sagen wir noch Mal: Wenn der Absender oder Betreff oder Grund des Schreibens Ihnen unbekannt ist-sofort E-Mail löschen!!! Sogar wenn Neugierde gross ist.
Dadurch, dass diese Verschlüsselung sehr stark ist, kann man die gesperrten Dokumente und Fotos nur aus einem Backup Speicher oder Online Speicher wiederherstellen. Die anderen anwendbaren Methoden, die wir jeden Tag am PC nutzen, leider helfen nicht.
… der INCOM Storage GmbH, zertifizierter ACTi-Distributor für die Region DACH.
Die modulare und leistungsfähige Videomanagement-Software vimacc verfügt neben einer großen Anzahl von integrierten Videoquellen marktgängiger Hersteller exklusiv über innovative Verschlüsselungsoptionen: Systemweite und, mit geeigneten Kameras, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Videodaten ist damit sowohl …
… Trojaner zum Stehlen von Benutzerdaten für den Online-Banking-Zugang (u.a. unter Einsatz von Smart Cards).
• Trojan.Encoder.858: Trojaner, der Benutzerdateien auf dem Rechner des Opfers verschlüsselt und für die Dekodierung Geld erpresst.Verschlüsselungstrojaner:
Die meist verbreiteten Verschlüsselungstrojaner im Juni 2016:
• Trojan.Encoder.858
• Trojan.Encoder.2843
• Trojan.Encoder.4860
Im Juni 2016 verbreitete sich Trojan.Encoder.4860, der auch unter dem Namen JS.Crypt bekannt ist. Dieser Encoder wurde ausschließlich auf JScript entwickelt. Der …
… dieser Lösung für sicheren Datenaustausch somit als einer der Marktführer etabliert.
Positiv bewerteten die Analysten das ausgeklügelte Rechte- und Administrationssystem, die komplette Branding-Fähigkeit sowie die innovative Triple-Crypt® Technology. Sie ermöglicht die wichtige integrierte, Client-seitige Verschlüsselung. „Der Secure Data Space von SSP Europe zählt zu den sichersten Lösungen am Markt“, bestätigt Heiko Henkes, Director Advisor bei der Experton Group.
Weiterer Ausbau der Business-Features
„Wir sind sehr stolz, die Auszeichnung …
…
Auswahlkriterien waren solche vimacc Produktmerkmale, wie hohe Verfügbarkeit, geringe Latenz- und Aufschaltzeiten, Skalier- und Erweiterbarkeit. Überzeugt hat Phönix Testlab dar-über hinaus die hochperformante Aufzeichnung und Wiedergabe von Videostreams sowie die verschiedenen Ressourcen schonenden Verschlüsselungsoptionen in vimacc.
Bei der systemweiten AES/ RSA-Verschlüsselung von Video- und Audio-Daten wird innerhalb des vimacc Systems jede unautorisierte Einsicht in die Videodaten bei der Übertragung, bei der Speicherung und beim Export zuverlässig …
… einen Ort und ist ab sofort mit einem umfangreichen Volumen von 4TB in HDD verfügbar.
Privatanwender und Unternehmen können die hardwareverschlüsselte Festplatte RS256 wie gewohnt an den PC oder Tablet anschließen sowie betriebssystemunabhängig verwenden. Der Zugriff auf die gespeicherten Daten erfolgt mittels RFID-Schlüssels. Zudem verläuft die Verschlüsselung selbst im Hintergrund und bleibt vom Nutzer unbemerkt. Die Firma DIGITTRADE ist als Hersteller von hochsicheren Festplatten zur Speicherung von personenbezogenen bzw. sensiblen Daten bekannt.
… ausspioniert werden. Solche Hot-Spots verfügen meistens nicht über Sicherheitsmaßnahmen. Zudem sammeln Webseitenanbieter anhand der IP-Adresse immer mehr Daten über Vorlieben und Surfverhalten der Nutzer, um sie anschließend mit nerviger Werbung zu überschütten.
Sichere Internetverbindung und Datenverschlüsselung
Schützen können sich Anwender ganz einfach mit einem Virtual Private Network (VPN) wie dem Avira Phantom VPN. Die Software baut eine sichere Internetverbindung zwischen dem eigenen Endgerät und den VPN-Servern von Avira auf, wo der Datenverkehr …
… ausgefallen ist, ist dieser Out-of-Band-Kanal ebenfalls während der Wiederherstellung essentiell, um das Netzwerk neu zu starten und in Betrieb zu nehmen sowie Netzwerkstörungen zu minimieren.
„Im Internet gibt es haufenweise Berichte über die fehlende Authentifizierung und Verschlüsselung von Device-Servern anderer Hersteller“, so Joe Perle, CEO of Perle Systems. „Ich möchte Ihnen versichern, dass Perle-Produkte von derartigen Sicherheitsproblemen nicht betroffen sind, und auf die marktführenden Sicherheitsfunktionen hinweisen, die Ihre Daten und Ihr …
… allgemeinen Server-Daten
- Führende Performance und kurze Behebungszeit für Angriffe auf Netzwerke, Anwendungen und IT-Infrastruktur
F5 SSL Orchestrator
Diese Lösung ermöglicht geschäftskritische Einblicke in blind spots, die durch die wachsende Nutzung von Verschlüsselung in Unternehmensnetzwerken entstehen. Das Produkt kombiniert branchenweit führende kryptografische Funktionen mit kontextsensitiver, dynamischer Service-Verkettung, um die Durchsetzung von Richtlinien zu verbessern, die Entdeckungsmöglichkeiten zu erhöhen, die Netzwerkprozesse zu …
… & Schwarz schätzt die Kooperation mit Infotecs ebenso. „Wir freuen uns, mit Infotecs zusammenzuarbeiten und sie dabei unterstützen zu können, die Kundenanforderungen hinsichtlich Deep-Packet-Inspection erfüllen zu können. Wir schätzen die Erfahrung Infotecs im Bereich hochsicherer Verschlüsselungen für Großkunden sehr. Für die Kunden bedeutet dies, dass Sie von der besten DPI Technologie seiner Art mit einem übergangslosen Einsatz im Unternehmen profitieren werden“, sagt Sebastian Schmutzler, International Sales Manager Europe bei Rohde & …
… des Nutzers gespeichert! Das Thema Datensicherheit ist uns sehr wichtig, so verwenden wir unter anderem ausschließlich Server die in Deutschland betrieben werden.“, so Daniel Brixy, der Geschäftsführer der funqee GmbH. Die Angaben des Heimnetzwerkes (Netzwerkname/SSID, Netzwerkpasswort/PSK, Verschlüsselung) werden von funqee™ in einem ganz persönlichen und einzigartigen funqee WIFI-Code hinterlegt. Außer dem „Schloss“, das ihre Daten verschlüsselt, hält die App auch den „Schlüsselbund“ (um bei derselben Metapher zu bleiben) bereit, mit dem sich jedes …
… sind Devices deutlich besser gegen Bootkit-Angriffe geschützt, da bereits beim Start überprüft wird, ob die installierten Treiber überhaupt auf dem Gerät laufen dürfen und über ein gültiges Zertifikat verfügen.
Sicher mit neuester Verschlüsselung
Mit der aktuellsten Verschlüsselungstechnologie TLS1-2 von .NET4.5 macht DeskCenter die Kommunikation zwischen Clients und Servern noch sicherer. Sie erfüllt damit selbst die hohen Qualitätsstandards sicherheitssensibler Branchen wie beispielsweise des Finanzsektors.
70 Verbesserungen und Neuerungen
Die …
… erweiterten Pässe, Visa und Personalausweis-Informationen ermöglicht, egal wo sich der Gesetzeshüter gerade befindet.
Dieses robuste Tablet bietet obendrein einen erweiterten Fingerabdruckleser (508 dpi kapazitiver Fingerabdruck-Leser für präzise Erfassung des Fingerabdrucks). Die fortschrittliche Verschlüsselungsmöglichkeit beinhaltet eine nach FIPS 140-2 zertifizierte verschlüsselte SSD und die anpassbare Option, auf Knopfdruck alle Daten auf der SSD löschen zu können.
Beste Lesebarkeit unter Sonneneinstrahlung im Marktvergleich
Das Tablet bietet mit …
… Dokumente der Mitarbeiterakte ohne Systembrüche sicher. Ob Arbeitsverträge, Bescheinigungen, Gehaltserhöhungen, Teilzeitanträge oder Zeugnisse – für die sensiblen Mitarbeiterdaten hat die Sicherheit der Daten oberste Priorität. So übermittelt Aconso Daten in der Cloud ausschließlich über sichere VPN-Verschlüsselung und definiert strenge Zugriffsrechte für jeden Benutzer.
Die Aconso AG gehört mit über zehn Jahren Cloud-Erfahrung zu den Vorreitern der Branche und stellt durch die Integration in die Cloud-Services von SuccessFactors ein weiteres Mal ihre …
Kirchheim unter Teck – Ransomware, Krypto-Trojaner oder Locky, die in der Presse verwendeten Begriffe für die neuen Bedrohungsarten sind vielfältig. Gemeint ist aber immer das Gleiche: Schadprogramme, die auf einem Computer ausgeführt werden und dann eine Verschlüsselung der vorhandenen Daten vornimmt. Die Verschlüsselung sorgt dafür, dass der Nutzer keinen Zugriff mehr auf seine Dateien, Dokumente und Fotos hat. Um wieder Zugriff auf diese Daten zu erhalten, wird man aufgefordert, den Kriminellen einen Geldbetrag zu überweisen, im Gegenzug erhält …
… Marktchancen für Vertrauensdienste im Europäischen Binnenmarkt
- Vertrauenswürdige Geschäftsprozesse durch eIDAS - Chancen und Herausforderungen für Behörden und Unternehmen durch Innovative Siegel- und Signaturlösungen
- Qualifizierte Vertrauensdienste remote, Bewahrung - Verschlüsselung - Beweissicherung
- Panel: Identitätsverifizierung: Diskussion zu Möglichkeiten und Chancen
- Elektronische Signaturen für den Alltag: Mobiles Auslösen von Fernsignaturen per Smartphone und QR Codes/NFC/Video
- Anwenderbericht: Vorsprung durch digitale Signatur …
… Handys verloren gehen können.
Schwerpunkt Datenschutz
In momency wird besonderer Schwerpunkt auf den Datenschutz gelegt. Alle Fotos und Alben bleiben solange privat, bis der Nutzer sie für die Öffentlichkeit manuell freigibt. Weiterhin werden die Bildnamen verschlüsselt und durch verschiedene Verfahren (Upload über SSL Verschlüsselung, interner Bereich) zusätzlich gesichert.
Webseite:
www.momency.com
Produkt-Video:
https://www.youtube.com/watch?v=dO5sw8VAFxQ
App auf Google Play: https://play.google.com/store/apps/details?id=com.momency.momency
… Messenger Chiffry, der in Sachsen-Anhalt entwickelt und betrieben wird. Mit dieser Anwendung können Nutzer abhörsicher telefonieren, verschlüsselte Nachrichten sowie diverse Dateien sicher versenden und empfangen. Sämtliche Mitteilungen werden mit einer modernen Ende-zu-Ende-Verschlüsselung versehen und werden sofort nach der Zustellung vom Kommunikationsserver gelöscht. Dieser befindet sich in einem nach ISO 27001 zertifizierten Rechenzentrum In Deutschland. Folglich unterliegt Chiffry dem Bundesdatenschutzgesetz und offeriert eine datenschutzkonforme …
… Integration von Komponenten der Video-, Sicherheits- und Kommunikationstechnik nimmt zum ersten Mal als Aussteller an der GPEC vom 7.- 9. Juni 2016 in Leipzig teil.
Der Spezialist für Datensicherheit zeigt in Halle 2, Stand G44 der GPEC seine Verschlüsselungsoptionen von Video- und Audio-Daten in der offenen, modularen und flexiblen Videomanagement-Lösung vimacc.
Die in vimacc aktuell verfügbare echte Ende-zu-Ende-Verschlüsselung ab Kamera ist z.Z. einzigartig auf dem Markt. Mit ihr werden die Videodaten direkt ab dem Sensor der Kamera verschlüsselt …
… Seiten weiter auszubauen.
In Zukunft soll es für teilnehmende Unternehmen und Organisationen beider Seiten einfacher werden, mit den jeweils anderen Teilnehmern in Kontakt zu treten. Dabei soll außerdem der beiderseitige Wissensaustausch beim Thema PKI, Verschlüsselung und Authentifizierung gefördert werden. "Die neue Verbindung mit der European Bridge Certificate Authority ist eine wichtige Komponente in unserem wachsenden Beziehungsnetz-werk mit anderen PKI-basierten Certificate Authorities weltweit, erklärt Peter Alterman, Ph.D., Chief Operating …
… Übertragung von Informationen. Weiterhin lassen sich Variablen deutlich schneller schreiben und lesen und Zuweisungsregeln können unkompliziert mit JavaScript geschrieben werden.
Die Alleinstellungsmerkmale wie uneingeschränkter Zugriff auf externe Datenquellen, absolute Datensicherheit durch 256/BIT-Verschlüsselung sowie die individuelle Erweiterung der Visualisierung mittels HTML5 und JavaScript sind selbstverständlich weiterhin zu nutzen.
Egal, ob einzelne Maschinen, Förderbänder oder komplexe Anlagen. QuickHMI bildet jede Größe und jede Komplexität …
… des Unternehmens im WorldWideWeb. Eine Homepage ist heutzutage schnell gestaltet und noch schneller online gestellt. Datenschutz- und Informationssicherheitsexperte Dr. Jörn Voßbein mahnt jedoch mit dem alten Grundsatz von „Gründlichkeit vor Schnelligkeit“ vor unüberlegten Schnellschüssen. „Die Verschlüsselung von Datentransfers gehört in ein Online-Konzept“, erinnert Dr. Voßbein an das Telemedien- (TMG) und Bundesdatenschutzgesetz (BDSG).
Bei Aufbau und Betrieb der Firmen-Homepage ist u. a. das Telemediengesetz zu beachten. Was bedeutet das nun …
…
Anders als bei den amerikanischen Mitbewerbern werden die von Kunden anvertrauten Daten ausschließlich in regionalen Rechenzentren gespeichert, sind redundant angebunden und nach ISO 27001 zertifiziert. Daten werden von und zum Speicherplatz bei allen Clients per sicherer 256-Bit-SSL-Verschlüsselung übertragen.
Die Einhaltung des deutschen Datenschutzrechts ist somit zu jeder Zeit gegeben. Außerdem verfügt DriveOnWeb über Funktionen, die so bei anderen deutschen Cloud-Diensten nicht zu finden sind und auch im amerikanischen Raum erst nach und nach …
Das IT Consulting Unternehmen hamcos erweitert sein Portfolio und ist ab sofort zertifizierter REDDOXX Partner. Mit der REDDOXX Gesamtlösung für die Bereiche E-Mail-Archivierung, Anti-Spam, digitale Signatur und Verschlüsselung bietet hamcos Ihnen eine rundum sichere E-Mail Kommunikation.
Warum hat sich hamcos für REDDOXX als Partner entschieden? Wenn es um effiziente und rechtssichere E-Mail-Verwaltung geht, ist REDDOXX mit seinen Lösungen einer der momentanen Marktführer.
Der deutsche Hersteller entwickelte ein Produktpaket, das folgende vier …
… dem die Fachanwender ihre Anforderungen optimal einbringen können.
3. Sicherheitsvorgaben von Anfang an berücksichtigen. Applikationen auf mobilen Endgeräten stellen ein hohes Sicherheitsrisiko dar – etwa dann, wenn die Geräte verlorengehen oder gestohlen werden. Die Verschlüsselung der Daten auf den Endgeräten und eine Verschlüsselung aller Transaktionen zwischen den mobile Devices und dem Rechenzentrum des Unternehmens ist unverzichtbar. Darüber hinaus muss beispielsweise durch sichere Passwörter und Zugangsregeln sichergestellt sein, dass nur …
… auf allerhöchste Sicherheit. Voraussetzung für den Einsatz ist natürlich die App. Weitere Hardware oder eine spezielle SIM-Karte wird nicht benötigt.
So funktioniert die Lösung
Die über beide Varianten geführten Telefonate werden durch eine 256 Bit starke, durchgängige AES Verschlüsselung abgesichert. Für die Sprache wird das sichere Protokoll zRTP benutzt, bei dem sich die Teilnehmer zu Beginn der Kommunikation die vorgegebenen Codewörter (SAS) verbal mitteilen. Erst bei Übereinstimmung der Codes wird die Verbindung bestätigt. So wird gewährleistet, …
Mit dem letzten Update hat der beliebte Messenger-Dienst WhatApp eine Ende-zu-Ende-Verschlüsselung für alle Chats, Telefonate und Dateianhänge eingeführt. Die von Krypto-Guru Moxie Marlinspike entwickelte Verschlüsselung verspricht ein wirkungsvolles
Mit dem letzten Update hat der beliebte Messenger-Dienst WhatApp eine Ende-zu-Ende-Verschlüsselung für alle Chats, Telefonate und Dateianhänge eingeführt. Die von Krypto-Guru Moxie Marlinspike entwickelte Verschlüsselung verspricht ein wirkungsvolles Mittel, um unbefugte Mitleser auszusperren.
Der …
… angebunden werden. Die Hard- und Software von Infotecs kann selbst bei extremen Umgebungsbedingungen, z. B. bei erhöhten Temperaturen, Staub oder Feuchtigkeit, eingesetzt werden.
Bei ViPNet handelt es sich um die einzige Technologie, welche Punkt-zu-Punkt-Verschlüsselung und sichere Kommunikation für alle Schichten der SCADA-Pyramide bietet und gleichzeitig für das komplette Unternehmen sowie alle ans Unternehmensnetzwerk angrenzenden Systeme genutzt werden kann.
ViPNet for Critical Infrastructure erleichtert weiterhin die Zusammenarbeit zwischen …