openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-SicherheitsgesetzesBild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes
Infotecs GmbH

ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes

… angebunden werden. Die Hard- und Software von Infotecs kann selbst bei extremen Umgebungsbedingungen, z. B. bei erhöhten Temperaturen, Staub oder Feuchtigkeit, eingesetzt werden. Bei ViPNet handelt es sich um die einzige Technologie, welche Punkt-zu-Punkt-Verschlüsselung und sichere Kommunikation für alle Schichten der SCADA-Pyramide bietet und gleichzeitig für das komplette Unternehmen sowie alle ans Unternehmensnetzwerk angrenzenden Systeme genutzt werden kann. ViPNet for Critical Infrastructure erleichtert weiterhin die Zusammenarbeit zwischen …
13.04.2016
Bild: Ethon macht das Telefonieren abhörsicherBild: Ethon macht das Telefonieren abhörsicher
Ethon

Ethon macht das Telefonieren abhörsicher

… komplett im Besitz deutscher Privatpersonen – das Unternehmen arbeitet daher ausschließlich nach deutschen beziehungsweise europäischen Rechtsvorschriften. Die etaSuite Die etaSuite von Ethon ist eine Client-Server-Lösung, die abhörsicheres Telefonieren durch konsequente Ende-zu-Ende-Verschlüsselung ermöglicht und die damit höchstmögliche Sicherheit für die Sprachkommunikation garantiert. Die etaSuite arbeitet rein Software-basiert und verwendet offene und jederzeit nachprüfbare Standards; sie benötigt keine teure Spezial-Hardware oder separate …
07.04.2016
Bild: Orbweb.me jetzt verfügbar für Thecus Linux NASBild: Orbweb.me jetzt verfügbar für Thecus Linux NAS
Thecus

Orbweb.me jetzt verfügbar für Thecus Linux NAS

… Möglichkeiten mehr bietet. Thecus NAS verwenden eine ganze Reihe von Sicherheitsprotokollen und -features, um die gespeicherten Daten des Anwenders zu schützen. Um zu verhindern, dass diese Daten während der Übertragung über das Internet kompromittiert werden und der Datentransfer durchgehend geschützt ist, verwendet Orbweb.me 256-bit-AES-Verschlüsselung. Hinweis: Orbweb.me ist verfügbar für alle Thecus NAS mit Windows Storage Server Essentials, Thecus OS 5.0 und Thecus OS 7.0. Die Orbweb.me Mobil-App ist erhältlich im Google Play und im Apple App Store.
07.04.2016
Bild: Soft Xpansion veröffentlicht neue Versionen seiner PDF-Apps im Windows StoreBild: Soft Xpansion veröffentlicht neue Versionen seiner PDF-Apps im Windows Store
soft Xpansion GmbH & Co. KG

Soft Xpansion veröffentlicht neue Versionen seiner PDF-Apps im Windows Store

… anderen jeweils bestimmte Teilfunktionen von Perfect PDF bieten: Annotate (Kommentieren von PDFs, EUR 3,99), Converter (Konvertieren von XPS-/OXPS-Dateien und Import von Textdateien/Bildern in PDFs, EUR 2,99) Combine (Zusammenfügen und Aufteilen, EUR 4,99), Security (Schutz mit AES- und RC4-Verschlüsselung, EUR 2,99) und Signer (digitales Unterschreiben von PDFs, EUR 2,99). Außerdem gibt es die Freeware Perfect PDF Reader zum Ansehen und Drucken von PDFs. PERFECT PDF-APP: ZENTRALE FEATURES • Viewer: Schnelles Öffnen und Drucken von sowie komfortable …
06.04.2016
„Panama Papers“ zeigt Kanzleien und ihren Klienten weltweit die Auswirkungen von Sicherheitslücken auf
RadarServices Smart IT-Security GmbH

„Panama Papers“ zeigt Kanzleien und ihren Klienten weltweit die Auswirkungen von Sicherheitslücken auf

… Komponenten. Erstens kontinuierliche Schwachstellenanalysen von innen und außen: Jeden Tag entstehen neue Angriffsarten und damit neue Sicherheitslücken oder Schwachstellen in der IT einer Organisation. Das kontinuierliche Aufspüren ist Voraussetzung, um zum Beispiel eine unsichere Verschlüsselung aufzudecken. Zweitens eine ständige Überwachung aller Einfallstore für Schadsoftware und aller Kommunikationskanäle über die Unternehmensgrenzen hinweg: Zu denken ist hierbei an die Analyse von Anhängen grundsätzlich aller eingehenden Emails und aller Web-Downloads in …
05.04.2016
Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.Bild: Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.
vimopro GmbH

Bedrohung durch Erpressungstrojaner Locky, Petya, Samsa und co.

… deutschsprachigen Raum ab und lässt deren Rechner nicht mehr starten. Er verschlüsselt außerdem die Festplatten, wie man es auch schon von Locky kennt. Nach der ersten Analyse durch Sicherheitsspezialisten der vimopro GmbH, scheint der Erpressungstrojaner Petya zur Verschlüsselung zwei Phasen einzuleiten. Die zum Bootvorgang benötigen Informationen werden manipuliert und anschließend wird durch ein vorgetäuschtes chkdsk das Dateisystem verschlüsselt. Allerdings scheint nicht die gesamte Festplatte verschlüsselt zu werden, was die Rettung der Daten anhand …
31.03.2016
Bild: Entschlüsselung von Dateien, die durch Encoder für OS X beschädigt wurdenBild: Entschlüsselung von Dateien, die durch Encoder für OS X beschädigt wurden
Doctor Web Deutschland GmbH

Entschlüsselung von Dateien, die durch Encoder für OS X beschädigt wurden

Anfang März haben mehrere Internetmedien vom ersten Encoder berichtet, der Rechner unter OS X angreift. Die Sicherheitsanalysten von Doctor Web haben den Schädling auf den Zahn gefühlt und ein Entschlüsselungstool gegen Mac.Trojan.KeRanger.2 entwickelt. Der Verschlüsselungstrojaner Mac.Trojan.KeRanger.2 wurde zum ersten Mal im DMG-Update eines beliebten Torrent-Trackers für OS X entdeckt. Das Programm verfügt über ein gültiges Zertifikat eines OS-X-Entwicklers und konnte deshalb das Schutzsystem von Apple umgehen. Nach der Installation auf dem angegriffenen …
31.03.2016
Regify und Invapay bieten Cybersicherheitstechnologie für virtuelle Kreditkarten
regify-Gruppe

Regify und Invapay bieten Cybersicherheitstechnologie für virtuelle Kreditkarten

… dabei eingehalten. Sichere Basistechnologie für Banken und Kreditkarteninstitute Regimail stellt sicher, dass die virtuellen Kreditkarten überprüfbar und sicher an Lieferanten/Händler weltweit übermittelt werden können. Die meisten am Markt verfügbaren Systeme verwenden keine adäquate Verschlüsselung und bieten keine verifizierbare E-Mail-Übertragung. So können E-Mails, die virtuelle Kreditkartennummern enthalten, leicht abgefangen und durch Betrüger missbraucht werden. Dank der Integration von regimail in die Global Master Merchant Payments Plattform …
30.03.2016
Bild: V'ger Sky, die Digitalisierungslösung für VersichererBild: V'ger Sky, die Digitalisierungslösung für Versicherer
NOVUM GmbH

V'ger Sky, die Digitalisierungslösung für Versicherer

… Systemen (z.B. Hauptbuch). "Security und Compliance sind die anspruchsvollsten Herausforderungen für jeden Versicherer weltweit", sagt Achim Heidebrecht, CTO der NOVUM. "Mit Hilfe der AWS sind wir in der Lage diese zu erfüllen. Die Verschlüsselung auf höchstem Niveau mit Kunden- und Service-individuellen Keys sowie einer lückenlosen Protokollierung der gesamten Plattform werden jeden Datenschutzbeauftragten zufriedenstellen." Mit der Inbetriebnahme ist der erste Teil einer industrialisieren, hoch automatisierten Fertigung von Versicherungslösungen …
30.03.2016
Infotecs beim Kongress des Verbands für Sicherheitstechnik
Infotecs Internet Security Software GmbH

Infotecs beim Kongress des Verbands für Sicherheitstechnik

… vor Ort per Smartphone verschlüsselt auf eine IP Videokamera zugreifen und prüfen, welche Person am Messestand vor der Demo-Tür steht. Ebenfalls mithilfe einer Applikation auf dem Smartphone kann dann die Tür geöffnet werden. Für die Verschlüsselung kommt die ViPNet Technologie zum Einsatz, welche auf einem hochsicheren symmetrischen Schlüsselmanagement basiert. Einerseits können mit ViPNet personenbezogene Daten verschlüsselt übertragen werden, andererseits wird damit der unautorisierte Zugang in das jeweilige Gebäude verhindert. „Die Überwachung …
23.03.2016
Bild: So smart kann ein Multifunktionssystem sein …Bild: So smart kann ein Multifunktionssystem sein …
Xerox GmbH

So smart kann ein Multifunktionssystem sein …

… die Endkunden von den erweiterten Fähigkeiten und neuen Funktionen in erheblichem Maß profitieren." Mehr Sicherheit Die Xerox ConnectKey-Technologie bietet auch weiterhin einen Echtzeit-Schutz vor internen und externen Bedrohungen. Die sichere Druck- und Scan-Verschlüsselung sowie die Löschung von Druckjobs beim Einschalten sorgen dafür, dass Dokumente vertraulich bleiben und keine Daten an Unbefugte geraten können. Verfügbarkeit Die neuen ConnectKey-fähigen intelligenten MFD der i-Serie sind ab sofort weltweit verfügbar. ------------------------------ Pressekontakt: FleishmanHillard …
22.03.2016
Dell zeigt auf der conhIT Möglichkeiten moderne Arbeitsplätze sicher und flexibel zu gestalten
Dell

Dell zeigt auf der conhIT Möglichkeiten moderne Arbeitsplätze sicher und flexibel zu gestalten

… Management von Endgeräten, die eine zentralisierte und granulare Kontrolle von Arbeitsumgebungen erlauben und die Verwaltung aller Endpunkte der gesamten IT-Infrastruktur automatisieren. Auch der Schutz von Daten direkt auf dem Endgerät durch transparente und effiziente Verschlüsselung, sicheres Backup und Recovery sowie Malware-Erkennung der nächsten Generation sind weitere Schritte zu einer sicheren Infrastruktur und gewährleisten, dass vertrauliche Informationen über Patienten, Diagnosen und Behandlungen geschützt sind, auch wenn einmal ein Gerät …
21.03.2016
Bild: Best Email Security Solution Trust Award des SC Magazine für ProofpointBild: Best Email Security Solution Trust Award des SC Magazine für Proofpoint
Proofpoint Germany

Best Email Security Solution Trust Award des SC Magazine für Proofpoint

… Welt verlassen sich auf die umfangreichen Kenntnisse, patentierten Technologien und On-Demand-Bereitstellungssysteme von Proofpoint. Proofpoint schützt vor Phishing, Malware und Spam und unterstützt gleichzeitig die Datensicherheit, die Verschlüsselung sensibler Daten sowie die Archivierung und Verwaltung von Nachrichten und wichtigen Unternehmensdaten. Weitere Informationen finden Sie unter: proofpoint.com/de ------------------------------ Pressekontakt: Eskenzi PR Germany Frau Sabine Faltmann Theaterstraße 15 52062 Aachen fon ..: +49.241.43537484 web …
17.03.2016
Bild: Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016Bild: Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016
Doctor Web Deutschland GmbH

Doctor Web präsentiert die Malware-Highlights des Monats Januar 2016

… Linux.Encoder.3 benötigt keine Administratorenrechte, sondern kann mit jedem beliebigem Nutzerkonto ausgeführt werden. Der Schädling erhielt ferner ein Upgrade von seinen Malware-Entwicklern, weist aber immer noch einige Programmierfehler auf, wie zum Beispiel die mangelhafte Datei-Verschlüsselung. Außerdem entdeckten die Doctor Web Analysten Linux.Ekoms.1. Dieser erzeugt alle 30 Minuten einen Screenshot vom Bildschirm, speichert diesen im temporären Verzeichnis und sendet es auf den Server des Cyber-Kriminellen. Malware mit cleverer Tarnung: Darüber …
17.03.2016
Bild: TC CARL gehört zur Spitzengruppe des INNOVATIONSPREIS-IT 2016Bild: TC CARL gehört zur Spitzengruppe des INNOVATIONSPREIS-IT 2016
http://www.tc-carl.com/presselounge/

TC CARL gehört zur Spitzengruppe des INNOVATIONSPREIS-IT 2016

… dadurch eine einheitliche Erfassung, Verwaltung und Überwachung der Geräte sowie der Kosten. Topcart achtet dabei sehr auf die Sicherheit der Daten: Die Anwendung wird im hauseigenen Rechenzentrum in Deutschland betreut und überträgt die Daten über eine zertifizierte SSL-Verschlüsselung. TC CARL bietet einen hohen Nutzen für mittelständische Unternehmen und unterstützt diese bei der Digitalisierung ihrer Prozesse. Deshalb wählte die Initiative Mittelstand die Anwendung für die diesjährige Bestenliste aus. „Wir freuen uns sehr über den Platz auf der …
16.03.2016
Dell präsentiert neue Studie zur Datensicherheit
Dell

Dell präsentiert neue Studie zur Datensicherheit

… wüssten, wo genau auf Daten zugegriffen wird; • 69% der Befragten gaben an, sie würden auf bestimmte Endgeräte verzichten, wenn sie damit ihr Unternehmen vor Datendiebstahl schützen könnten. 57% von ihnen haben Bedenken, ob die Qualität der Verschlüsselung in ihrem Unternehmen ausreicht; • abgesehen von den Sicherheitsbedenken sind zwei von fünf Befragten daran interessiert, um einer höheren Produktivität willen mehr Mobility in ihrem Unternehmen zuzulassen. Studienteilnehmer sehen Daten in der Public Cloud gefährdet Immer mehr Mitarbeiter nutzen …
16.03.2016
Bild: Trügerische Sicherheit – Stellar Datenrettung auf der CeBIT im Business Security ForumBild: Trügerische Sicherheit – Stellar Datenrettung auf der CeBIT im Business Security Forum
Stellar Datenrettung

Trügerische Sicherheit – Stellar Datenrettung auf der CeBIT im Business Security Forum

… Festplatte gleichzeitig ein Problem auftritt, und dies kann bei einer Stromüberspannung durchaus vorkommen, so könnte dies den Ausfall des RAID-Controllers oder mechanische Beschädigungen der Festplatte bedeuten. Auch inkompatible Hardware, Malwareattacken, Kryptolocker, unerwünschte Verschlüsselungen und ähnliches sind keine unwesentlichen Herausforderungen. Koordinaten: Business Security Forum Halle 6, CeBIT, 17.3. von 14 bis 14.20 Uhr, Halle 6, Stand G06 Vortrag: „Admins Liebling? Trügerische Sicherheit bei RAID Systemen und NAS Speichern“ …
14.03.2016
Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher
INCOM Storage GmbH

Krypto-Trojaner Locky: Daten auf optischen Datenträgern sicher

Festplattenbasierte Archivsysteme können wie jedes andere nicht native WORM von Krypto-Trojaner befallen werden, wohingegen Daten auf optischen Datenträgern 100% sicher vor Verschlüsselung und Veränderungen sind. Gerade Horrorszenarien wie ein Virenbefall durch den Krypto-Trojaner Locky zeigen die Schwächen von festplattenbasierten Archivsystemen. Selbst ein aktueller Virenscanner bietet nur begrenzten Schutz, denn oftmals werden die Trojaner sehr schnell modifiziert und können sich daher unerkannt ins Unternehmen einschleichen. Als Lösung, um …
11.03.2016
Bild: Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicherBild: Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher
printvision AG

Tatort Drucker: printvision macht Schwachstellen bei Output-Geräten sicher

… IP- und MAC-Adressen, sodass nur Aufträge von autorisierten Computern/Servern gedruckt werden. Es muss nachvollziehbar sein, wer welche Dokumente wo druckt. Für sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten sorgen. Übertragung der Druckdaten mit SSL-Verschlüsselung, damit Daten nicht von Unberechtigten eingesehen werden können. Druckaufträge auf der Festplatte des Systems speichern, bis sie vom Anwender abgerufen und gedruckt werden. Aufträge werden vom System nur dann zum Druck freigegeben, wenn der Anwender …
10.03.2016
WinMagic präsentiert SecureDoc CloudVM zur Verschlüsselung virtueller Maschinen
WinMagic GmbH

WinMagic präsentiert SecureDoc CloudVM zur Verschlüsselung virtueller Maschinen

… Datenschutz in Public, Private und Hybrid Clouds / Deutschland-Premiere der neuen Lösung auf der CeBIT 2016 14. – 18. März 2016 – Halle 3, Stand E06 FRANKFURT/MAIN – 9. März 2016 – WinMagic hat eine neue Sicherheitssoftware zur Verschlüsselung virtueller Maschinen auf den Markt gebracht, die auf Infrastructure-as-a-Service-Plattformen (IaaS) laufen. Damit bietet WinMagic eine passende Lösung für alle Unternehmen, die Datenschutzbedenken haben, wenn sie ihre sensiblen Daten in virtuellen Umgebungen speichern. Die Verschlüsselungslösung SecureDoc CloudVM …
09.03.2016
So können Unternehmen Multi-Cloud-Umgebungen optimal nutzen
Nexinto GmbH

So können Unternehmen Multi-Cloud-Umgebungen optimal nutzen

… Backup bis zur Bereitstellung von zentralen Diensten für die Nutzung aller verwendeten Cloud-Umgebungen. Zudem ist mit den Providern zu klären, wie die Kommunikation mit akzeptablen Latenzen erfolgen kann und wie dabei die Sicherheit, etwa durch Verschlüsselung, gewährleistet wird. • Mobilität der Applikationen und Dienste: Ein Vorteil des Multi-Cloud-Konzepts ist die Möglichkeit, Dienste und Applikationen zwischen den Clouds aufzubauen, zu testen oder zu schwenken, beispielsweise zur Lastverteilung, zur geographischen Verteilung oder im Rahmen …
09.03.2016
Bild: CryptoTec AG - Digitales VertrauenBild: CryptoTec AG - Digitales Vertrauen
CryptoTec AG

CryptoTec AG - Digitales Vertrauen

… Trust! Blockchain und PKI Die zugrundeliegende Technologie hinter dem Vertrauen im Internet lautet Blockchain, die wiederum bedarf der sogenannten Public-Key-Infrastruktur. Public-Key-Infrastruktur (PKI) automatisiert für User die komplizierte Schlüsselverwaltung und Ende-zu-Ende-Verschlüsselung. Durch die PKI können sämtliche Teilnehmer als Kommunikationspartner authentifiziert werden. Über Michael Mertens Michael Mertens ist einer der wichtigsten Pioniere bei der Entwicklung zentraler (Trust Center) und dezentraler (Web of Trust) Authentifizierungssysteme. …
08.03.2016
Ethon zeigt auf der CeBIT 2016 mobile Sicherheits-App zur abhörsicheren Kommunikation
Ethon

Ethon zeigt auf der CeBIT 2016 mobile Sicherheits-App zur abhörsicheren Kommunikation

… etaSuite, eine Softwarelösung zur abhörsicheren (Sprach-)Kommunikation auch über unsichere und nicht vertrauenswürdige Netze. Die Client-Server-basierte Lösung ermöglicht Telefonieren, Textnachrichten, Telefonkonferenzen sowie einen Anrufbeantworter für Mobilgeräte durch eine abhörsichere Ende-zu-Ende-Verschlüsselung. Dies garantiert höchstmögliche Sicherheit allein durch Software. Ethon demonstriert mit der zur etaSuite gehörenden App etaPhone live, wie man mit handelsüblichen iOS- und Android-Smartphones sicher kommunizieren kann. CeBIT-Besucher …
08.03.2016
Bild: Hißen IT veröffentlicht Online-Kurse zu den Themen Applikationssicherheit und KryptographieBild: Hißen IT veröffentlicht Online-Kurse zu den Themen Applikationssicherheit und Kryptographie
Hißen IT

Hißen IT veröffentlicht Online-Kurse zu den Themen Applikationssicherheit und Kryptographie

… auch auf technischem Niveau äußerst bedeutend geworden – für Entwickler wie Entscheidungsträger gleichermaßen. Nach mehr als 10 Jahren Erfahrung im Bereich technischer IT-Sicherheitstrainings hat Hißen IT erste Online-Kurse in den Bereichen Applikationssicherheit, Verschlüsselung und Kryptographie veröffentlicht. Diese beinhalten einfache Einführungskurse wie auch praktische Hands-on-Kurse. Die Kurse sind in Englisch und Deutsch sowie in verschiedenen Formaten und auf verschiedenen Plattformen erhältlich: - “Einführung in die Verschlüsselung: …
07.03.2016
Bild: Cloud Access Security Broker Sookasa gibt Partnerschaft mit Microsoft Office 365 bekanntBild: Cloud Access Security Broker Sookasa gibt Partnerschaft mit Microsoft Office 365 bekannt
Shahin Shahidi

Cloud Access Security Broker Sookasa gibt Partnerschaft mit Microsoft Office 365 bekannt

… Unsere Lösung bietet diesen Unternehmen die Sicherheit, dass ihre Daten geschützt sind, während gleichzeitig die Produktivität bei den Mitarbeitern steigt.“ Sookasa, ein API-basierter Cloud Access Security Broker und der führende Anbieter einer Lösung zur Verschlüsselung von Daten auf Kundenseite für Dropbox und Google Drive, vereinfacht das Thema SaaS-Sicherheit mit seiner komplett integrierten Produktreihe sowie einem einzigen Dashboard, über das Administratoren potenzielle Datenschutzverstöße erkennen, sensible Daten schützen und Sicherheitsrichtlinien …
29.02.2016
Ohne-Facebook-Tag am 28. Februar: Usenet zum Austausch nutzen
UseNeXT

Ohne-Facebook-Tag am 28. Februar: Usenet zum Austausch nutzen

… Gruppe auf ein Thema fokussiert, das alle gemeinsam interessiert, und nicht auf die „Facebook-Freunde“ oder „Follower“ begrenzt. Jedermann weltweit kann mitdiskutieren, was oft die Qualität der Diskussion anhebt und manche Lerneffekte mit sich bringt. UseNeXT arbeitet mit einer SSL-Verschlüsselung und trackt auch ansonsten nicht, was seine Kunden im Usenet tun und lassen. Alles andere würde dem seit den Ursprüngen im Jahr 1979 entwickelten freiheitlichen Geist des Usenet widersprechen, darin sind sie Nutzer und Provider im Usenet weitestgehend einig. …
29.02.2016
Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung
Garden of Concepts GmbH

Erpressersoftware nutzt verbreitete Content-Management-Systeme zur Weiterverteilung

… können.”, rät Ludwig Wacker, bei Garden of Concepts zuständig für interne Infrastruktur. Weiterhin, “sollten bereits betroffene Benutzer im Zweifelsfall eine Kopie der verschlüsselten Dateien behalten, falls in Zukunft ein Weg gefunden werden sollte, die Verschlüsselung anderweitig zu knacken. Ähnliche Lösungen gab es bereits in der Vergangenheit.” Unternehmen oder Serverbetreiber mit WordPress oder Joomla! Installationen sollten ebenfalls Backups der Daten auf den Webservern anlegen sowie die genutzte Software inklusive der Content Management …
26.02.2016
Secardeo certMode zur sicheren Verteilung von Benutzerzertifikaten auf Mobilgeräte
Secardeo GmbH

Secardeo certMode zur sicheren Verteilung von Benutzerzertifikaten auf Mobilgeräte

… - Secardeo veröffentlicht certMode MDM zur sicheren Verteilung von Zertifikaten und privaten Benutzerschlüsseln auf Mobilgeräte. certMode ist eine Komponente der Secardeo TOPKI Plattform zur automatisierten Verteilung von Zertifikaten und Schlüsseln auf beliebige Geräte zur Ende-zu-Ende Verschlüsselung. Ein Benutzer muss auf all seinen Geräten Zugriff auf seinen privaten Schlüssel haben, um verschlüsselte E-Mails öffnen zu können. Mit certMode können nun erstmalig auch iPhones und iPads eines Benutzers hochsicher mit seinen S/MIME Zertifikaten samt …
24.02.2016
Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen
Dell

Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

… angeschlossenen Endpunkten. Anhand dieser Informationen identifiziert der Threat Report vier wesentliche Cybercrime-Trends: 1. Exploit Kits werden ständig weiterentwickelt, um den Sicherheitssystemen immer einen Schritt voraus zu sein; 2. die kontinuierlich zunehmende Nutzung von SSL/TLS-Verschlüsselung bietet Cyber-Kriminellen mehr Möglichkeiten, ihre Schadsoftware vor Firewalls zu verbergen; 3. die Malware für Android nimmt ständig zu; 4. die Anzahl der Attacken mit Schadsoftware steigt deutlich an. Cyber-Kriminelle nutzen neue Taktiken für Exploit …
24.02.2016
Bild: CyberGhost VPN-Transparenzbericht 2015Bild: CyberGhost VPN-Transparenzbericht 2015
CyberGhost VPN

CyberGhost VPN-Transparenzbericht 2015

Bukarest, 23. Februar 2016 - Der für fortschrittliche Verschlüsselungs-, Privatsphären- und Sicherheitslösungen namhafte VPN-Anbieter CyberGhost S.R.L. gibt die Veröffentlichung des aktuellen Transparenzberichts für 2015 bekannt. Der für das Jahr 2015 erstellte Bericht enthält aktuelle Zahlen über Art und Menge der Anfragen durch Strafverfolgungsbehörden, Polizeidienststellen, Website-Betreibern, Privatpersonen und Rechtsanwaltskanzleien zur Aufdeckung anonymisierter Nutzeridentitäten. Vergleiche zu älteren Daten und Bezüge zu sicherheitsrelevanten …
24.02.2016
Bild: Toshiba kündigt neue hochleistungsfähige SATA-SSDs für Unternehmen und Rechenzentren anBild: Toshiba kündigt neue hochleistungsfähige SATA-SSDs für Unternehmen und Rechenzentren an
Toshiba Electronics Europe

Toshiba kündigt neue hochleistungsfähige SATA-SSDs für Unternehmen und Rechenzentren an

… 3 DWPD (2) und eine Speicherkapazität von bis zu 1,6 TB. Sie ist die optimale Lösung für Rechenzentren und heterogene Workload-Applikationen. Als erste SATA-SSDs von Toshiba verfügen die HK4-Laufwerke über eine optionale Unterstützung der Verschlüsselungsspezifikation der Trusted Computing Group (TCG). Zur weiteren Ausstattung der HK4-SSD-Familie gehört auch die proprietäre QSBC (Quadruple Swing-By Code)-Technologie von Toshiba. Dieser hocheffiziente Fehlerkorrekturcode (ECC, Error Correction Code) schützt Daten vor Beschädigungen, die durch einen …
23.02.2016
Bild: KEYMILE erweitert strategische Ausrichtung mit Lösungen zur QuantenkryptographieBild: KEYMILE erweitert strategische Ausrichtung mit Lösungen zur Quantenkryptographie
KEYMILE

KEYMILE erweitert strategische Ausrichtung mit Lösungen zur Quantenkryptographie

… aus. Damit verdeutlicht KEYMILE seine strategische Positionierung als führender Anbieter hochsicherer Mission-Critical-Systeme für Behörden, Eisenbahnen und Energieversorger. Im Rahmen einer Vertriebspartnerschaft mit ID Quantique bietet KEYMILE ab sofort die Verschlüsselungslösungen von ID Quantique an. KEYMILE erweitert damit sein Produktportfolio für Mission-Critical-Kommunikationsnetze, mit dem sich alle zentralen Anforderungen bewältigen lassen. Hierzu zählen höchste Ausfallsicherheit, robuste, abgeschottete Zugangs- und Datenübertragungssysteme, …
19.02.2016
Bild: Sicherer Dateiaustausch auf Mobilgeräten mit ViPNet Mobile SecurityBild: Sicherer Dateiaustausch auf Mobilgeräten mit ViPNet Mobile Security
Infotecs Internet Security Software GmbH

Sicherer Dateiaustausch auf Mobilgeräten mit ViPNet Mobile Security

Berlin, 18. Februar 2016 – Ab sofort ermöglicht die mobile Verschlüsselungslösung ViPNet Mobile Security den sicheren Austausch von Dateien und Bildern über mobile Endgeräte. Der international agierende High-Security-Anbieter Infotecs veröffentlichte im vergangenen Sommer seine mobile Lösung für Android-Mobilgeräte, eine Version für iOS folgt bald. Die Nachfrage nach Technologien, welche das Arbeiten von unterwegs mit mobilen Endgeräten vereinfachen und beschleunigen, wächst stetig an. Nichts ist ärgerlicher als ein Verbindungsabbruch bei einem …
18.02.2016
Bild: Neuer Linksys AC1900 MU-MIMO Wireless-Router – ideal für 4K-StreamingBild: Neuer Linksys AC1900 MU-MIMO Wireless-Router – ideal für 4K-Streaming
Linksys

Neuer Linksys AC1900 MU-MIMO Wireless-Router – ideal für 4K-Streaming

… USB 2.0-Port zum Anschluss von Druckern, Speichergeräten, usw. • Drei externe und einstellbare Antennen für maximale Funkabdeckung • Verwaltung und Überwachung des Netzwerks und einfache Remote-Kontrolle der WLAN-Geräte per Smartphone mit der Linksys Smart Wi-Fi App • Hochentwickelte WPA/WPA2-Verschlüsselung und SPI-Firewall zur dauerhaften Absicherung des Netzwerks Der Linksys AC1900 MU-MIMO Router ist eine Lösung für die Pufferprobleme, mit denen die Benutzer bei 4K-Content heute und in Zukunft konfrontiert werden. Ein Video zu MU-MIMO finden …
18.02.2016
Expertenkommentar zu den aktuellen Cyberangriffen auf Krankenhäuser weltweit
RadarServices

Expertenkommentar zu den aktuellen Cyberangriffen auf Krankenhäuser weltweit

… Computer sperrt oder Teile der Festplatte verschlüsselt. Nur nach Zahlung eines Lösegelds erfolgt eine Entschlüsselung. Die Schadsoftware gelangt meist durch E-Mail Attachments (PDF-Dokumente oder ZIP-Dateien) in eine Institution. Beim Öffnen eines infizierten Dokuments beginnt sofort die Verschlüsselung der Daten, auch auf Netzlaufwerken. Krankenhäuser als interessantes Ziel für Angreifer Es gibt zumindest drei Gründe, warum Krankenhäuser aus der Sicht von Angreifern interessante Ziele sind: So geht es in den aktuellen Fällen in erster Linie um …
18.02.2016
Bild: Eigener Online-Shop für Fotografen mit einer Servicegebühr von nur 7,5 %Bild: Eigener Online-Shop für Fotografen mit einer Servicegebühr von nur 7,5 %
profi-fotos-online.com - daik.de UG (haftungsbeschränkt)

Eigener Online-Shop für Fotografen mit einer Servicegebühr von nur 7,5 %

… Basis-Paket ohne monatliche Grundgebühr. Im Fokus der Plattform steht der Verkauf von Fotos von Fotografen an ihre Kunden. Das System ist geschlossen, Kunden erhalten vom Fotografen einen exklusiven Zugang zu den von ihnen in Auftrag gegebene Fotos. Neben einer SSL-Verschlüsselung für die Sicherheit der übertragenen Daten ist bei der Entwicklung besonders auf den Schutz der privaten Fotos Wert gelegt worden. Eine Zertifizierung durch Trusted Shops bietet Kunden die Sicherheit, dass Zahlungen sicher verarbeitet werden und Fotografen die Sicherheit, …
15.02.2016
Bild: Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertretenBild: Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertreten
Communication Systems GmbH

Com-Sys gemeinsam mit macmon secure und Sophos auf der CeBIT 2016 vertreten

… Heartbeat-unterstützenden XG Next Generation Firewalls ebenso wie die Firewalls der SG-Series mit einem brandneuen UTM-Update inklusive Sandboxing und neuen WAF- und VPN-Features. Für die Endpoint-Sicherheit präsentiert Sophos neben den klassischen Endpoint Protection Suites seine Sophos Cloud Security-Lösungen, die SafeGuard Verschlüsselung sowie die im Februar 2016 neu vorgestellte Version des Mobile Control. Auch die Server Protection für klassische und virtuelle Server ist auf der CeBIT mit dabei. Nehmen Sie sich die Zeit und besuchen Sie uns auf den Ständen von …
12.02.2016
Bild: nimmerland - die ownCloud-Lösung aus BerlinBild: nimmerland - die ownCloud-Lösung aus Berlin
nimmerland.de

nimmerland - die ownCloud-Lösung aus Berlin

… auf der Weboberfläche abbilden ließe. Auch ein Passwortmanager ließe sich integrieren. “Alle Daten unserer Kunden bleiben auf Servern in einem großen Rechenzentrum in Berlin”, versichert Thomas Michalak. “Zusätzlich setzen wir auf eine starke Transportverschlüsselung und bieten auch serverseitige Verschlüsselung an”, erläutert er das Sicherheitskonzept. Kunden mit sehr hohem Sicherheitsbedürfnis rät er allerdings zu einer clientseitigen Verschlüsselung der sensiblen Daten. *nimmerland* helfe hier gegebenenfalls beratend oder übernehme auf Wunsch …
10.02.2016
Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus
Dell

Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus

… Latitude-5000-Serie (1) und der Latitude-7000-Serie (2) sowie aktuelle Dell Precision Workstations, OptiPlex- und XPS-Systeme sowie Dell Venue Pro Tablets. Mit den branchenweit führenden IT-Sicherheitslösungen der Dell Data Protection Suite – einschließlich umfassender Verschlüsselung, leistungsstarker Authentifizierung, Malware-Schutz und BIOS-Verifizierung aus einer Hand – stärkt Dell seine Position als einer der führenden Anbieter hochsicherer Unternehmensrechner. Die Dell Data Protection | Endpoint Security Suite Enterprise ist die einzige …
10.02.2016
Revisionssicheres Dokumentenmanagement
SysTec Computer GmbH

Revisionssicheres Dokumentenmanagement

ement/ https://www.youtube.com/watch?t=29&v=3iWo7mAeSdg https://twitter.com/SysTecComputer https://www.facebook.com/systecIngolstadt?fref=ts https://plus.google.com/+Systec-computerDe/about https://www.xing.com/companies/systeccomputergmbh?trkid=us%3a0c1900ef26d32a06e8d69468cca6e834%3ad41d8cd98f00b204e9800998ecf8427e%3acompanies;trkoff=0 https://www.youtube.com/watch?t=29&v=3iWo7mAeSdg Archivierungssoftware, digitale Akte, E-Mail-Management, mobiles Arbeiten, papierloses Büro, E-Mail Verschlüsselung, digitale Personalakte, Computerservice, Dokumentenmanagement, ERP System, ECM System, …
04.02.2016
Bild: Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den MarktBild: Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den Markt
Shahin Shahidi

Cloud Access Security Broker Sookasa bringt Salesforce-Integration auf den Markt

… automatisch wertvolle Vertrags- und Kundenexporte zu kennzeichnen. So können Unternehmen dank Salesforce Audit ihre Kundendaten und ihr geistiges Eigentum leichter schützen. Salesforce Audit lässt sich außerdem nahtlos mit Sookasas Enterprise-Produkten für die Verschlüsselung von synchronisierten und freigegebenen Dateien integrieren. Dadurch lassen sich Daten richtig schützen und die Risikomaßnahmen werden optimiert. „Unsere Integration bietet Unternehmen die einzigartige Möglichkeit, mit Kunden zusammenzuarbeiten und Geschäftsbeziehungen zu verbessern, …
03.02.2016
Bild: Preissenkung bei 60 GHz Richtfunk von LightPointe und kostenloses Android-Tablet zur FernüberwachungBild: Preissenkung bei 60 GHz Richtfunk von LightPointe und kostenloses Android-Tablet zur Fernüberwachung
LightPointe Communications, Inc.

Preissenkung bei 60 GHz Richtfunk von LightPointe und kostenloses Android-Tablet zur Fernüberwachung

… Lauschangriffen deutlich verbessert. Daneben haben wir weitere Funktionen hinzugefügt, die 60-GHz-Richtfunksysteme vorangegangener Generationen deutlich hinter sich lassen, wie z.B. die erste komplett integrierte Bluetooth SMART basierende Fernüberwachung auf Straßenebene, eine Echtzeit AES-256-Verschlüsselung für maximale Datensicherheit durch die Luft, sowie eine beispiellose adaptive 9 Stufen Modulationstechnik sind nur einige Allstellungsmerkmale dieses Systems. Und im Rahmen einer Sonderaktion wird mit jedem drahtlosen AireLink 60-Richtfunkgerät ein …
28.01.2016
Bild: signotec erstmals auf der HIMSS16 Exhibition in Las VegasBild: signotec erstmals auf der HIMSS16 Exhibition in Las Vegas
signotec GmbH

signotec erstmals auf der HIMSS16 Exhibition in Las Vegas

… durch ihre ergonomischen Formen und ihre technischen Details wie ERT, Content Signing, Fingerabdruckscanner, Scroll Funktionen sowie ausgezeichnete Auflösungen ab. Sicherheit wird bei signotec groß geschrieben: Nur signotec bietet ausgearbeitete Techniken zur Verschlüsselung und Signatur vertrauenswürdiger Daten im Unterschriften-Pad. Das Gamma-Pad beispielsweise zeichnet sich durch sein ultraflachen Design, seine ausgezeichnete Auflösung und seine Sensoroberfläche aus gehärtetem Spezialglas mit ER-Technologie aus. Mit dieser Konstruktion werden …
28.01.2016
Bild: ENC-400 H.264 Dual Channel Encoder und ICUE-GRID IP Videowall auf der ISE ShowBild: ENC-400 H.264 Dual Channel Encoder und ICUE-GRID IP Videowall auf der ISE Show
Teracue eyevis GmbH

ENC-400 H.264 Dual Channel Encoder und ICUE-GRID IP Videowall auf der ISE Show

… Multicast IPTV Anwendungen, RTMP/RTSP/HLS für Webcast’s in Kombination mit einem Streaming Media Server. Die simultane Verfügbarkeit ist selbstverständlich – auch bei unterschiedlichen oder adaptiven Bitraten. Im Falle von sicherheitsrelevanten Anwendungen, ist eine AES Verschlüsselung des Videos möglich. Zusätzlich ist eine „Motion Detection App“ eingebaut, für das Monitoring verschiedener Bereiche im Video. ICUE-GRID ICUE-GRID ist eine dezentrale IP-Videowall-Lösung. Das System skaliert nahezu unbegrenzt und bietet eine völlig flexible Positionierung …
15.01.2016
Bild: Hochsicherer Dropbox Konkurrent aus der SchweizBild: Hochsicherer Dropbox Konkurrent aus der Schweiz
Horizonbase

Hochsicherer Dropbox Konkurrent aus der Schweiz

Schweiz, 12. Januar 2016 – Das junge Startup Horizonbase geht mit einem neuen Cloud Speicher Angebot online. Die Daten werden dabei ausschliesslich in sicheren Rechenzentren in der Schweiz und Deutschland gespeichert. Durch die Möglichkeit der Client-seitigen Verschlüsselung werden höchste Sicherheitsstandards auf Bankenniveau erreicht. Nicht einmal Horizonbase selbst kann so noch die Kundendaten einsehen. 20 GB Speicherplatz sind immer kostenlos, der unlimitierte Speicher kostet 11 Euro im Monat. Horizonbase hat es sich zum Ziel gesetzt die Speicherung …
13.01.2016
Bild: Neue Latitude-Generation von Dell kombiniert hohe Sicherheit mit schickem DesignBild: Neue Latitude-Generation von Dell kombiniert hohe Sicherheit mit schickem Design
Dell

Neue Latitude-Generation von Dell kombiniert hohe Sicherheit mit schickem Design

… Datenübertragung als mit USB 3.0. Dadurch können die Ultrabooks zwei 4K-Bildschirme gleichzeitig ansteuern. Zu den weiteren Features des neuen Geräts zählen eine verlängerte Akkulaufzeit und erweiterte Sicherheitsfunktionen wie ein Smartcard-, Fingerabdruck- und RFID-Lesegerät sowie Security- und Verschlüsselungs-Software; • das Dell Latitude 12 7000 2-in1 ist eines der leichtesten Geräte seiner Art, bietet die volle Funktionalität eines Notebooks und lässt sich mit wenigen Handgriffen in ein Tablet verwandeln. Hierbei kommen Magnete zum Einsatz, so …
11.01.2016
Bild: Smartphone-Diktiergerät dictate on demand mobile goes AndroidBild: Smartphone-Diktiergerät dictate on demand mobile goes Android
DictaTeam UG (haftungsbeschränkt)

Smartphone-Diktiergerät dictate on demand mobile goes Android

… Android werden wir auf Anforderung unserer Kunden um die aus der dictate on demand mobile iOS-Welt bereits bekannten Funktionalitäten (patentierter Schiebeschalter etc.) und die professionellen Optionen (Barcode-Scanner, Verschlüsselung, Workflow-Option, Fotokamera-Option etc.) und Integrationen (KIS Krankenhausinformationssystem, RIS radiologisches Informationssystem, Pacs, AIS Arztinformationssystem, CRM Customer Relationship Management, ERP Enterprise Resource Planning, DMS Dokumentenmanagementsystem, QMS Qualitätsmanagementsystem etc.) erweitern.“ Monofunktionale …
08.01.2016
Bild: 10 Jahre Sicherheitsleistungen im Internet und bereits 451.000 KundenBild: 10 Jahre Sicherheitsleistungen im Internet und bereits 451.000 Kunden
reconnext

10 Jahre Sicherheitsleistungen im Internet und bereits 451.000 Kunden

… Welt und sogar in Deutschland mehr und mehr eingeschränkt. Lange Rede, kurzer Sinn: VPN als Mittel zum Schutz der Privatsphäre wurde gefragter denn je! pureVPN ist ein VPN Anbieter, der durch seine Standorte weltweit den eigenen Kunden neue Identitäten (IP-Adressen) und hochgradige Verschlüsselung Ihrer Kommunikation ermöglicht. Das alles auf jedem Gerät (Windows, Mac OSX, Smartphones, Tablets, Apple iOS und Android) und so einfach zu bedienen, dass es nicht spürbar ist. Der Sicherheitsvorteil ist aber enorm. Und Inhalte wie TV Serien aus anderen …
05.01.2016
Verschlüsselte Kommunikation für alle
CryptoTec AG

Verschlüsselte Kommunikation für alle

… ist der Überzeugung, dass die positive Erfahrung mit der Einfachheit einen Abstrahleffekt auf das Verhalten haben wird „Leute halten Kryptographie im täglichen Einsatz für viel zu komplex. Mit Verlaub, diese Erfahrung hat jeder von uns in der Vergangenheit machen müssen.Verschlüsselung in der Kommunikation war etwas für Computerexperten und Nerds. Allerdings gilt dies nicht für unser Portfolio. Wir haben unsere Hausaufgaben gemacht und ein Produkt entwickelt, das sich stringent an das Dogma der Einfachheit bei der Benutzung hält. Durch CryptoTec …
22.12.2015

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung