openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

secrypt auf der it-sa: eSignatur - vom Unterschriften-Tablet bis zum Smartphone
secrypt GmbH

secrypt auf der it-sa: eSignatur - vom Unterschriften-Tablet bis zum Smartphone

Digitale Arbeitsabläufe ohne Medienbrüche steigern die Effizienz und Schnelligkeit in Unternehmen und senken gleichzeitig die Kosten. secrypt, Spezialist für elektronische Signaturen, Zeitstempel und Verschlüsselung, zeigt vom 06. bis 08. Oktober 2015 auf der it-sa in Nürnberg in Halle 12.0 am Stand 744 bei TeleTrust, wie elektronische Unterschriften, darunter die Handy- und Tablet-Signatur, Workflows sicher digital gestalten. Digitale Dokumente auf dem Signatur-Tablet unterschreiben Noch immer werden zahlreiche Dokumente ausgedruckt, weil sie …
02.09.2015
Bild: Nach Aus für Wuala: TeamDrive bietet sichere AlternativeBild: Nach Aus für Wuala: TeamDrive bietet sichere Alternative
TeamDrive Systems GmbH

Nach Aus für Wuala: TeamDrive bietet sichere Alternative

… Cloud-Datenspeicherlösung. Diese verfügt über einen größeren Funktionsumfang und bietet im Gegensatz zu Wuala auch eine kostenfreie Version für Privatnutzer. In puncto Sicherheit haben beide Anbieter die gleichen hohen Standards, wie beispielsweise eine Ende-zu-Ende-Verschlüsselung der Daten. Als einziges Unternehmen im Cloudspeicher-Umfeld bietet TeamDrive jedoch eine freie Serverwahl und ist vom Landeszentrum für Datenschutz Schleswig-Holstein (ULD) mit dem Datenschutzgütesiegel ausgezeichnet. Die seit 2008 kontinuierlich weiterentwickelte Lösung verfügt …
01.09.2015
Sebastian Rohr gibt IBS-Seminar 'Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten'
accessec GmbH

Sebastian Rohr gibt IBS-Seminar 'Ordnungsmäßigkeit und Nachvollziehbarkeit administrativer Tätigkeiten'

… führen folglich besondere Schutz-, Kontroll- und Nachweisverfahren ein. In seinem Seminar skizziert Sebastian Rohr hierfür unter anderem mögliche Lösungsansätze, wie etwa: • Organisatorische Regelungen • Gewaltenteilung & Verschlüsselung • Geteilte Passworte für Zugriffe • Zentrale Passwort-Safes • Nutzung von Jump-Hosts • Kommerzielle PIM/PAM/PUM Lösungen. Die Teilnehmerzahl ist begrenzt. Die Anmeldung ist unter https://www.ibs-schreiber.de/seminare/details/ordnungsmaessigkeit-und-nachvollziehbarkeit-administrativer-taetigkeiten/ möglich.
18.08.2015
Bild: Entwicklung sicherer SoftwareBild: Entwicklung sicherer Software
softScheck GmbH

Entwicklung sicherer Software

… Workshop am 1. Okt. 2015 in Sankt Augustin Prozess-gesteuerte Entwicklung (Angriffs-)sicherer Software, Firmware und Apps Berichte über Cyberangriffe, APTs, Angriffe auf Server, Netze, Apps und Systems wie Industrie 4.0 und IoT und auch Firewalls und Verschlüsselung etc. sind nur dann erfolgreich, wenn sie eine Sicherheitslücke (oder Backdoor) ausnutzen. Ziel muss daher sein, Sicherheitslücken in allen Phasen des Softwareentwicklungs-prozesses systematisch zu vermeiden bzw. zu beheben - insbesondere die noch nicht veröffentlichten kriti-schen …
17.08.2015
Expertenkommentar zum aktuellen Cyberangriff auf 1blu
RadarServices Smart IT-Security GmbH

Expertenkommentar zum aktuellen Cyberangriff auf 1blu

… Daten. Laut Information von 1blu erfolgte der Zugriff auf das interne 1blu-System über eine fehlerhafte Serverkonfiguration, die dem Angreifer ein sukzessives Ausspähen der mehrstufigen Systemarchitektur ermöglichte. Zwar werden die Daten zum Großteil verschlüsselt gespeichert, die Verschlüsselung konnte jedoch offensichtlich vom Hacker entschlüsselt werden. Erleichtert wurde der Zugriff dadurch, dass die internen Vorgaben zur Sicherheit von Keys und Passwörtern von einzelnen Mitarbeitern nicht eingehalten wurden. Aus Sicht der Kunden von 1blu …
14.08.2015
Bild: BUSYMOUSE startet sicheres Hosted File Sharing und Sync für UnternehmenBild: BUSYMOUSE startet sicheres Hosted File Sharing und Sync für Unternehmen
BUSYMOUSE Business Systems GmbH

BUSYMOUSE startet sicheres Hosted File Sharing und Sync für Unternehmen

… System Services Cloudlösungen erweitert sein Portfolio um FileCloud, einem sicheren und komfortablen Enterprise File Sync and Share (EFSS) Tool für Unternehmen. Die Daten werden nach neuesten Standards Ende-zu-Ende verschlüsselt. Optional wird bei der Verschlüsselung der Schlüssel im Arbeitsspeicher abgelegt so dass auch der Anbieter technisch keinen Zugriff hat. Neben höchsten Sicherheitsstandards erleichtern zahlreiche Komfortmerkmale wie Rechteverwaltung, Versionierung und Protokollierung die Zusammenarbeit in Teams. Für alle gängigen Systeme …
13.08.2015
QSC: Fünf Best Practices ermöglichen sicheren Einstieg in die Cloud
QSC

QSC: Fünf Best Practices ermöglichen sicheren Einstieg in die Cloud

… hat und deren Einhaltung immer wieder von externen Prüfern bestätigen lässt. 5. Bei besonders hohen Anforderungen Daten verschlüsselt übertragen. Werden vertrauliche Daten in die Cloud verlagert, sollten Unternehmen vorab prüfen, welche Möglichkeiten der Cloud-Provider für eine Verschlüsselung anbietet. Eine reine Transportverschlüsselung mit HTTPS und SSL ist für die hohen Anforderungen der Revisions- und Rechtssicherheit nicht ausreichend. In solchen Fällen ist eine Ende-zu-Ende-Verschlüsselung notwendig; das heißt, sie beginnt auf dem Endgerät …
12.08.2015
Bild: Thecus® präsentiert das neue leistungsstarke N8900PROBild: Thecus® präsentiert das neue leistungsstarke N8900PRO
Thecus®

Thecus® präsentiert das neue leistungsstarke N8900PRO

… heute die neuste Erweiterung ihrer Rackmount NAS Serie mit dem neuen N8900PRO an. Dieses NAS ist mit einem Intel Xeon E3-1275 Quad Core 3.4 GHz Prozessor, 8 GB DDR3 SDRAM (bis zu 32 GB möglich) und AES-NI Hardware-Verschlüsselung ausgestattet. Es eignet sich perfekt für Unternehmen, die ein starkes und voll ausgestattetes Gerät für Datenverwaltung, Datensicherung und Datenschutz benötigen. Zusätzlich mit einem weitreichendem Angebot an Unternehmensanwendungen und Software garantiert das NAS ein hocheffizientes Arbeitsumfeld. “Für Unternehmen bietet …
11.08.2015
Bild: Teracue stellt den neuen ENC-400 H.264 Dual Channel Video Encoder und Stream Recorder auf der IBC 2015 vorBild: Teracue stellt den neuen ENC-400 H.264 Dual Channel Video Encoder und Stream Recorder auf der IBC 2015 vor
Teracue eyevis GmbH

Teracue stellt den neuen ENC-400 H.264 Dual Channel Video Encoder und Stream Recorder auf der IBC 2015 vor

… Multicast IPTV Anwendungen, RTMP/RTSP/HLS für Webcast’s in Kombination mit einem Streaming Media Server. Die simultane Verfügbarkeit ist selbstverständlich – auch bei unterschiedlichen oder adaptiven Bitraten. Im Falle von sicherheitsrelevanten Anwendungen, ist eine AES Verschlüsselung des Videos möglich. Zusätzlich ist eine „Motion Detection App“ eingebaut, für das Monitoring verschiedener Bereiche im Video. Der ENC-400 bietet darüber hinaus noch vielfältige zusätzliche Features. Die Encoder Signalverarbeitung hält sich an Industriestandards und …
10.08.2015
Erweiterte Verschlüsselung und mobile Nutzung: Hornetsecurity veröffentlicht zahlreiche Neuerungen
Hornetsecurity

Erweiterte Verschlüsselung und mobile Nutzung: Hornetsecurity veröffentlicht zahlreiche Neuerungen

… Usability: Mit dem Update auf Version 5.40 enthält das Control Panel neben der Anpassung an das neue Corporate Design zahlreiche Performance-Verbesserungen wie die schnellere E-Mail-Anzeige und Archivsuchfunktion. Darüber hinaus wurde die Oberfläche für die Nutzung optimiert und Verschlüsselungsfunktionen wie „E-Mail made in Germany“ sowie DANE integriert. Des Weiteren stellt Hornetsecurity das neue Outlook Add-In und die Aeternum App bereit, mit dem Nutzer auf Funktionen von Services zugreifen können. Mit dem Control Panel von Hornetsecurity können …
05.08.2015
Testphase beendet - fileee veröffentlicht Vollversion
fileee GmbH

Testphase beendet - fileee veröffentlicht Vollversion

… Vollversion seines gleichnamigen, kostenlosen Dienstes und verlässt nach vierjähriger Entwicklungszeit den Status einer Betaversion. In dem Zuge ändert die fileee GmbH ihre AGBs und kündigt den Umzug in ein neues Rechenzentrum und eine sichere Datenverschlüsselung an. fileee ist Scan-App, intelligenter Dokumenten-Manager und digitaler Aktenschrank zugleich und soll das Chaos zwischen digitalen Unterlagen, Papierdokumenten und verschiedenen Ablagesystemen auf dem Schreibtisch in Privathaushalten beseitigen. Abgerundet wird der Dienst mit der ergänzenden …
27.07.2015
UC Point erweitert Produktfamilie zur Fernwartung von UCC-Lösungen
UC Point

UC Point erweitert Produktfamilie zur Fernwartung von UCC-Lösungen

… stellt eine Kompaktversion seines preisgekrönten Fernwartungstools vor: Die so genannte UCP RAP BA ist dank zentralem VPN-Management besonders gut geeignet für Standorte ohne lokalen Internetzugang ebenso wie für die Nutzung in Ländern mit Einschränkungen bei der Datenverschlüsselung. Außerdem kann sie Survivable Branch Appliances (SBAs) „agentless“ überwachen und beansprucht somit keine Rechenleistung auf der SBA. UC Point bringt eine neue Version ihres preisgekrönten Fernwartungstools Remote Appliance auf den Markt. UCP RAP BA ist nur so groß …
23.07.2015
Bild: Gründerwettbewerb IKT Innovativ des BMWI: Wettbewerbsteilnehmer erhalten DocRAID kostenfrei.Bild: Gründerwettbewerb IKT Innovativ des BMWI: Wettbewerbsteilnehmer erhalten DocRAID kostenfrei.
ContentPro AG

Gründerwettbewerb IKT Innovativ des BMWI: Wettbewerbsteilnehmer erhalten DocRAID kostenfrei.

… Möglichkeit zur sicheren, datenschutzgerechten Speicherung von Daten in der Cloud und unterstützt so die Hochverfügbarkeit, Vertraulichkeit und Integrität von Online-Dokumenten. Das System fragmentiert die Dateien, bevor sie in die Cloud gehen. Die Teilstücke werden mit der höchstmöglichen Verschlüsselung versehen und auf mehrere, unabhängige Speicher-Anbieter verteilt. Nur der Nutzer kennt den Schlüssel und behält damit zu jeder Zeit die vollständige Kontrolle über seine Dateien, die er trotzdem anderen zur Verfügung stellen und mit ihnen gemeinsam …
09.07.2015
Bild: Hohe Sicherheit leisten Zertifikate, keine PasswörterBild: Hohe Sicherheit leisten Zertifikate, keine Passwörter
Allgeier IT Solutions AG

Hohe Sicherheit leisten Zertifikate, keine Passwörter

… zeitgemäßen Cloud Lösungen abgelegt, um einen flexiblen Austausch zu ermöglichen. Und zwar so, dass der Zugriff auf diese Daten und Informationen nur denen möglich ist, die auch wirklich darauf zugreifen sollen. Bruno Quint gilt als Experte beim Thema Verschlüsselung und sichere IT Lösungen. Corisecio, ein Tochterunternehmen der Allgeier IT Solutions, gehört zu den führenden Anbietern von Open Source Security Lösungen und bietet starke Verschlüsselungen für SharePoint, Microsoft Office 365, GoogleDrive, Dropbox und Weitere. Trotz sommerlich heißer …
08.07.2015
Thomas-Krenn.AG gibt Partnerschaft mit E-Mail-Spezialist REDDOXX bekannt
Thomas-Krenn.AG

Thomas-Krenn.AG gibt Partnerschaft mit E-Mail-Spezialist REDDOXX bekannt

… Zukunft wird die Mail das wichtigste elektronische Medium für die Business-Kommunikation bleiben." sagt Dr. David Hoeflmayr, CEO der Thomas-Krenn.AG. "Essentiell für erfolgreiches und stressfreies E-Mail-Management im Unternehmen sind aber die drei Punkte Spam- und Malware-Schutz, Verschlüsselung sowie rechtssichere und den Unternehmensrichtlinien entsprechende Archivierung. Die REDDOXX GmbH ist der einzige uns bekannte Hersteller im deutschen Markt, der all jene Aspekte mit dieser Konsequenz und Durchgängigkeit in ein serverbasiertes System packt. Die …
06.07.2015
Bild: invis Server – Serverkomplettlösung für kleine UnternehmenBild: invis Server – Serverkomplettlösung für kleine Unternehmen
FSP Computer & Netzwerke

invis Server – Serverkomplettlösung für kleine Unternehmen

… wie Smartphones oder Tablett-PCs synchronisiert werden. invis-Server unterstützen dank Groupware-Synchronisation und Erreichbarkeit des Server via Internet vor allem auch mobiles Arbeiten. Dabei sind die Zugangswege zum Server nach aktuellen Regeln der Technik durch Verschlüsselung vor unbefugtem Zugriff geschützt. Hinter dem „invis-Server“ steht das deutschsprachige Open-Source-Projekt „invis-server.org“, 2008 ins Leben gerufen durch das im hessischen Schotten ansässige IT-Unternehmen FSP Computer & Netzwerke. Ziel des Projektes, ist es ein …
03.07.2015
QSC definiert fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen
QSC

QSC definiert fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen

Köln, 2. Juli 2015 – Fakt ist, dass bislang zu wenige Unternehmen ihre vertraulichen Geschäftsdokumente verschlüsselt übertragen. Stattdessen werden sie als normaler Anhang an eine E-Mail versendet und können damit zur leichten Beute werden. Wer eine wirksame Verschlüsselungslösung einführen will, muss allerdings einige Eckpunkte beachten. QSC listet die wichtigsten auf. Im heutigen Geschäftsleben bringt der E-Mail-Verkehr zahlreiche Risiken mit sich. Vor Spam können sich Unternehmen heute recht gut schützen, schon etwas schwieriger ist es, das …
02.07.2015
Bild: Mit unternehmerischem Geschick zum ErfolgBild: Mit unternehmerischem Geschick zum Erfolg
Fasihi GmbH

Mit unternehmerischem Geschick zum Erfolg

… das von starken Veränderungen durch neue Formen von Cyberwar und Hacker-Angriffen auf Wirtschaft und Politik geprägt sein werde. Darauf müsse sich die IT einstellen, wenn sie in der Zukunft bestehen wolle. Die Fasihi GmbH liege mit ihrer preisgekrönten Lösung für Verschlüsselung und Klassifizierung voll im Trend. Anlässlich eines ständig fortschreitenden Energieverbrauchs werde Green IT eine immer größere Rolle spielen. Außerdem werde der Kampf um die besten Mitarbeiter zunehmen - und Nachwuchsmängel in der IT gebe es schon heute. Hier müsse sich …
02.07.2015
Bild: Kerio Connect 8.5 – Eine E-Mail und Groupware Lösung für kleine und mittlere UnternehmenBild: Kerio Connect 8.5 – Eine E-Mail und Groupware Lösung für kleine und mittlere Unternehmen
brainworks computer technologie GmbH

Kerio Connect 8.5 – Eine E-Mail und Groupware Lösung für kleine und mittlere Unternehmen

… als 500 Benutzern einfacher umzusetzen. Kerio Connect mit neuesten Sicherheitsstandards: Um auch in Zukunft gegen wachsende Bedrohungen gewappnet zu sein, optimiert Kerio die Sicherheit mit folgenden Standards: OpenSSL Upgrade auf Version 1.01m, Server SSL Zertifikat mit SHA-256 Verschlüsselung, Abschalten von SSlv3, stattdessen TLS 1.0,1.1 und 1.2, erweiterter Support für Perfect Forward Secrecy, Filtern von exe Dateien in .zip Anhängen. Für einen reibungslosen Umstieg von anderen E-Mail und Groupwarelösungen zu Kerio Connect bietet brainworks …
02.07.2015
Bild: safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-StickBild: safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-Stick
it23 | Guido Stemme

safey pro 2.0: Mehr Datensicherheit mit dem mobilen Passwort-Safe und Daten-Container für PC oder USB-Stick

… Das aktuelle Release gibt es in deutscher und englischer Sprache. Nutzer von safey 1.0 können ihre vorhandenen Daten in die kostenlose neue Basisversion importieren. Die Premium Version safey pro 2.0 bietet noch mehr Funktionen. Hervorzuheben sind die Verschlüsselung ganzer Ordner, das Einfügen von Bildern sowie die Druckfunktion von Kategorien und Einträgen. safey pro erlaubt das Suchen innerhalb von Kategorien und Einträgen und bietet mit dem Datenexport eine integrierte Backup-Funktion. Mehr Informationen finden Sie unter: http://www.safey.de Die …
01.07.2015
Führungskräfte haben Angst vor Datenverlust beim mobilen Arbeiten
msg services ag

Führungskräfte haben Angst vor Datenverlust beim mobilen Arbeiten

… Service bei der msg services ag. Da klassische Verfahren zum Schutz der Geschäftsinformationen beim mobilen Arbeiten jedoch nicht ausreichend greifen würden, müssten neue Technologien eingesetzt werden, die während des gesamten Kommunikations- und Speicherungsprozesses eine lückenlose Verschlüsselung vornehmen. „Es muss für den Benutzer erreicht werden, dass nicht einmal Provider und Betreiber der Cloud-Dienste Zugriff auf die Daten erhalten“, nennt er als Notwendigkeit. Dies sieht Kolbinger in den neuen Technologien für gehärtete Cloud-Dienste …
24.06.2015
Encrypted Traffic Management mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar
Westcon Group European Operations Ltd.

Encrypted Traffic Management mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar

… mit dem marktführenden HP TippingPoint Next-Generation IPS - und ermöglicht es Unternehmen auf diese Weise, im verschlüsselten Traffic verborgene Threats zuverlässig zu stoppen. SSL und TLS haben sich fest als der De-Facto-Standard für die Verschlüsselung der Online-Kommunikation etabliert: Finanztransaktionen, Versicherungsformulare, Online-Einkäufe und viele weitere sensible Transfers werden heute durch SSL- oder TLS-Verschlüsselung vor unbefugten Zugriffen geschützt. Aktuelle Studien schätzen, dass Unternehmen heute rund 25 bis 35 Prozent ihres …
22.06.2015
Dell optimiert seinen Hosted-E-Mail-Security-Dienst
Dell

Dell optimiert seinen Hosted-E-Mail-Security-Dienst

… oder Unternehmensebene: Die jeweiligen Verantwortlichen können Suchbegriffe für den Scan ausgehender E-Mails festlegen. Zudem bestimmen sie, welche Dokumententypen von wem vor dem Versand überprüft werden; * Tracking: Verschlüsselte Nachrichten können nachverfolgt werden; * Verschlüsselung von Nachrichten: E-Mail-Inhalte werden auf dem gesamten Versandweg mit dem Transport-Layer-Security-Protokoll verschlüsselt und übertragen. Sowohl interne als auch externe Empfänger erhalten dann die Information, dass eine Nachricht für sie bereitliegt. Ohne …
18.06.2015
Bild: IT Security für UnternehmenBild: IT Security für Unternehmen
SysTec Computer GmbH

IT Security für Unternehmen

… Sicherheitstechnik minimieren Sie so die Angriffsrisiken aus dem Netz. Ganz besonders kritisch sollten Sie mit Mobile Security umgehen. Der Gebrauch mobiler Endgeräte erfordert spezielle Absicherung, über die Basissicherheit hinaus. Achten Sie auf sichere Anbindung an das Unternehmensnetz, E-Mail Verschlüsselung und sichere Datenspeicherung. Als IT Systemhaus gehört es zu einer unserer Hauptaufgaben, die IT Systeme unserer Kunden stets auf dem Laufenden zu halten und vor allem umfassend zu sichern. Wir kümmern uns um eine undurchdringbare Firewall, …
16.06.2015
Deutscher Anwaltverein empfiehlt Cloud-Lösung TeamDrive DAV: Sicherer Cloud-Speicher für Anwälte
TeamDrive Systems GmbH

Deutscher Anwaltverein empfiehlt Cloud-Lösung TeamDrive DAV: Sicherer Cloud-Speicher für Anwälte

Nürnberg/Hamburg, 10. Juni 2015 – Gemeinsam haben der Deutsche Anwaltverein e.V., TeamDrive Systems GmbH und noris network AG eine spezielle Cloud-Datenspeicherlösung für Anwälte ins Leben gerufen. Mit Ende-zu-Ende-Verschlüsselung und garantierten Sicherheitsstandards beim Hosting empfiehlt der Deutsche Anwaltverein seinen rund 68.000 Mitgliedern damit eine moderne Lösung für das Speichern, Synchronisieren und Sharing von Daten und Dokumenten, die den besonderen Anforderungen des Berufsstandes als Geheimnisträger nach § 203 StGB gerecht wird. Die …
10.06.2015
QSC erläutert fünf Best Practices für eine revisionssichere Ablage von E-Mails
QSC

QSC erläutert fünf Best Practices für eine revisionssichere Ablage von E-Mails

… müssen jedoch sicherstellen, dass diese revisionssicher aufbewahrt werden. Das bedeutet, dass sie innerhalb der Aufbewahrungsfrist auffindbar, nachvollziehbar und vor allem unveränderbar und fälschungssicher archiviert sind. Auch wenn der Gesetzgeber keine Verschlüsselung vorschreibt, sollten Unternehmen die Daten verschlüsselt speichern, damit sie revisionssicher verwahrt sind. 5. Rechtliche Konflikte mit der privaten E-Mail-Nutzung vermeiden. Unternehmen oder andere Organisationen, die die gesetzlichen Vorgaben zur E-Mail-Archivierung umsetzen, …
08.06.2015
Bild: DictaTeam bringt neue kostenlose Diktier-App in der Version 4.2Bild: DictaTeam bringt neue kostenlose Diktier-App in der Version 4.2
DictaTeam bringt neue kostenlose Diktier-App in der Version 4.2

DictaTeam bringt neue kostenlose Diktier-App in der Version 4.2

… Autorinnen und Autoren optimal unterstützen. Optionale Erweiterungen sind z.B. die Konferenz-Option, die Barcode-Scanner-Option für eindimensionale und zweidimensionale Barcodes (QR-Code), die Fotokamera-Option, die Verschlüsselung-Option, die Spracherkennungs-Option, die All-Cloud-Option und die Visitenkarten-Scanner-Option / Lead-Scanner-Option sowie die fünf standardisierten Integrationsverfahren App2App-Integration-Option, Online-Integration-Option, Offline-Integration-Option, All-Cloud-Integration-Option und TeamDrive-Integration-Option. Mit diesen …
08.06.2015
Bild: Exclusive Networks präsentiert Security-Evangelist David Holmes auf seinem DDoS DayBild: Exclusive Networks präsentiert Security-Evangelist David Holmes auf seinem DDoS Day
Exclusive Networks Deutschland GmbH

Exclusive Networks präsentiert Security-Evangelist David Holmes auf seinem DDoS Day

… Rechenzentrum und ihre IT-Infrastruktur vor DDoS-Angriffen zu schützen? Herkömmliche Firewalls und Intrusion-Detection-Systeme sind dafür nicht die beste Wahl. Denn sie sind nicht in der Lage, komplexe Attacken abzuwehren. Dazu zählen DDoS-Angriffe, die eine SSL-Verschlüsselung einsetzen. Das macht sie für Firewalls unsichtbar. Zudem kombinieren Angreifer häufig mehrere Verfahren, etwa Attacken auf der Netzwerk-, Session- und Applikationsebene. David Holmes erläutert, welche alternativen Schutzverfahren es gibt. Ein wirkungsvoller Ansatz ist beispielsweise …
03.06.2015
Logjam-Attacke: Verschlüsselung mit ViPNet VPN nicht betroffen
Infotecs Internet Security Software GmbH

Logjam-Attacke: Verschlüsselung mit ViPNet VPN nicht betroffen

… – Durch einen neuen Angriff (genannt Logjam) auf den Diffie-Hellman-Schlüsselaustausch sind aktuell unzählige Mail-, Web-, SSH- und VPN-Server unsicher. Verfahren mit Internet Key Exchange (IKE), welche den Diffie-Hellman-Schlüsselaustausch verwenden, werden sehr häufig zur Verschlüsselung (z. B. bei SSL/TLS) eingesetzt. Bei der ViPNet Technologie von Infotecs sind Man-in-the-Middle-Angriffe grundsätzlich nicht möglich. Der Schlüsselaustausch (IKE) kann bei ViPNet nicht ausgenutzt werden, da kein öffentlicher Schlüsselaustausch über das Internet …
02.06.2015
Bild: Der Arbeitsplatz der Zukunft erfordert klare RegelnBild: Der Arbeitsplatz der Zukunft erfordert klare Regeln
Interflex Datensysteme GmbH & Co.

Der Arbeitsplatz der Zukunft erfordert klare Regeln

… austauschen und in Echtzeit kommunizieren. Auf diesem Weg werden aber auch vertrauliche Daten und Informationen weitergegeben. Deshalb ist es essentiell, diese Kanäle entsprechend der aktuellen Datenschutzbestimmungen zu sichern. Dazu gehört beispielsweise eine Verschlüsselung der Daten und abgesicherter Internet-Zugang über eine VPN-Verbindung. Rechtliche Rahmenbedingungen einhalten Neben Vorschriften zum Schutz von Informationen und der Privatsphäre müssen auch bei mobiler Tätigkeit gesetzliche Vorgaben zum Arbeitsschutz beachtet werden. Um diese …
29.05.2015
Bild: n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschütztBild: n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschützt
DictaTeam UG (haftungsbeschränkt)

n-tv: Adressen und Passwörter in der Cloud – Millionen Nutzerdaten ungeschützt

… Bundesdatenschutzgesetz-konform zertifizierten Ende-zu-Ende-verschlüsselten TeamDrive-Technologie. „TeamDrive hosted by DictaTeam“ betreibt das Westerkappelner Unternehmen ausdrücklich in eigenen deutschen Rechenzentren. Bei der TeamDrive-Lösung haben ausschließlich die Anwender das Verschlüsselung-Passwort, sodass die Daten gemäß der Zertifizierung mit dem derzeit in Europa höchstmöglichen Verschlüsselungsverfahren verschlüsselt auf den Cloud-Storage-Servern in den Rechenzentren von DictaTeam abgelegt sind. Alles Bundesdatenschutzgesetz-konform Beate …
28.05.2015
Bild: Ka-Ro erweitert TX-Produktfamilie: TXA5 basiert auf Atmel SAMA5D4 ProzessorBild: Ka-Ro erweitert TX-Produktfamilie: TXA5 basiert auf Atmel SAMA5D4 Prozessor
Ka-Ro electronics GmbH

Ka-Ro erweitert TX-Produktfamilie: TXA5 basiert auf Atmel SAMA5D4 Prozessor

… L2-Cache mit einer Kapazität von 128 KByte. Er verfügt über den ARMv7-A Thumb2 Befehlssatz, die ARM Trustzone und NEON Multimedia Architektur. Der Prozessor umfasst eine Reihe von integrierten Sicherheitsfunktionen, wie eine "on the fly" Verschlüsselung-Entschlüsselung, Pins zur Manipulationserkennung, sicheres Speichern von kritischen Daten und sicheres Booten, wodurch er sich als sicherer Gateway oder für IoT-Anwendungen auszeichnet. "Atmel-Prozessoren kombinieren eine optimale Mischung aus Features und Funktionen mit attraktiven Preisen. Durch …
28.05.2015
Bild: CxO SecurityLounge 2015: Netzlink präsentiert Chiffrier-Lösung Nubo CryptBild: CxO SecurityLounge 2015: Netzlink präsentiert Chiffrier-Lösung Nubo Crypt
Netzlink Informationstechnik GmbH

CxO SecurityLounge 2015: Netzlink präsentiert Chiffrier-Lösung Nubo Crypt

Braunschweiger Systemhaus stellt modernste Hardwareverschlüsselungstechnologien in den Fokus der Veranstaltung Braunschweig, im Mai 2015 — Auf der diesjährigen CxO SecurityLounge in Hamburg stellt die Netzlink Informationstechnik GmbH den Teilnehmern die Verschlüsselungslösung Nubo Crypt vor, welche mit dem Partner Rhode & Schwarz SIT entwickelt wurde. Mit diesem Tool werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt. „Die Bundesregierung …
20.05.2015
Bild: FastViewer erneut vom TÜV Süd zertifiziertBild: FastViewer erneut vom TÜV Süd zertifiziert
FastViewer GmbH

FastViewer erneut vom TÜV Süd zertifiziert

… allem im Bankensektor Entscheidungsgrundlage für den Einsatz von Software Lösungen darstellen. Doch nicht nur durch die regelmäßige Zertifizierung Ihrer Lösung setzt die Firma FastViewer hohe Standards beim Thema Sicherheit. Neben der höchstmöglichen 256 Bit AES End-to-End Verschlüsselung bietet sie Ihren Kunden zusätzliche Möglichkeiten, um sich beim Datenaustausch via Internet nicht nur sicher zu fühlen, sondern auch wirklich sicher zu sein. So können Kunden beispielsweise durch die Auswahl der Standorte Ihrer Kommunikationsserver entscheiden, …
19.05.2015
KEMP erweitert Portfolio um neue Hochleistungs-ADCs zur Skalierung von Geschäftsanwendungen
ELO Digital Office

KEMP erweitert Portfolio um neue Hochleistungs-ADCs zur Skalierung von Geschäftsanwendungen

… Ultra-Hochleistungsfähigkeit und -Skalierbarkeit für anspruchsvolle Applikationsumgebungen bereitzustellen. Die so erzielten Kosteneinsparungen senken unmittelbar die Kosten für Anschaffung und Betrieb (TCA/TCO) für Kunden, die Layer-7 Load-Balancing im Hochleistungssegment, SSL-Verschlüsselung, IPS/IDS sowie Web-Application-Firewall-Funktionalität benötigen. All dies sind CPU-intensive Aufgaben.“ „KEMP adressiert zwei wichtige Anforderungen in Bezug auf ADC-Skalierbarkeit und -Integration“, ergänzt Eric Hanselman, Chief Analyst bei 451 Research. …
18.05.2015
Toshiba SMB-Frühlingsaktion: Vergünstigte Konditionen für Satellite Pro R50-B-Modelle
Toshiba Europe GmbH

Toshiba SMB-Frühlingsaktion: Vergünstigte Konditionen für Satellite Pro R50-B-Modelle

… dafür, dass der Schreib-/Lesekopf der Festplatte bei stärkeren Vibrationen eine sichere Parkposition einnimmt. Varianten mit Intel® Core™ i5 Prozessor sind zusätzlich mit einem Trusted Platform Module (TPM) ausgestattet, das z.B. lokal gespeicherte Daten durch Verschlüsselung sichert und so die Notebooks im Falle eines Diebstahls vor Datenklau schützt. Sicherheit durch Toshiba Reliability Guarantee Registrierte Käufer von Modellen der Satellite R50-B-Serie erhalten von Toshiba die Reliability Guarantee als attraktive Zusatzleistung. Sollte das …
18.05.2015
Neue Lösungen von Dell erleichtern dem Mittelstand die Desktop-Virtualisierung
Dell

Neue Lösungen von Dell erleichtern dem Mittelstand die Desktop-Virtualisierung

… Bereitstellung neuer Thin Clients wird unterstützt: Die automatische Geräteerkennung erleichtert die Skalierung von VDIs. Eine zuverlässige Skalierung auf eine Gesamtgröße der VDI von mehr als 50.000 Geräten ist möglich. Für eine sichere Verwaltung sorgt die HTTP-Verschlüsselung der nötigen Daten und Befehle. Dell Wyse Device Manager ist als kostenfreie Workgroup Edition für kleinere Unternehmen oder als kostenpflichtige Enterprise Edition für Kunden mit größeren virtuellen Desktop-Infrastrukturen erhältlich. Die Version WDM 5.5 bietet folgende neue …
13.05.2015
Bild: Magic Software launcht Magic xpa 3.0 für schnelle Mobile-Entwicklung und In-Memory-ComputingBild: Magic Software launcht Magic xpa 3.0 für schnelle Mobile-Entwicklung und In-Memory-Computing
Magic Software Enterprises (Deutschland) GmbH

Magic Software launcht Magic xpa 3.0 für schnelle Mobile-Entwicklung und In-Memory-Computing

… intuitiver. • Mächtige Funktionen für Mobile-Entwicklung: Die mobile Formular-Preview lässt Entwickler schon während der Entwicklung erkennen, wie ihre App auf verschiedenen Endgeräten aussieht – das beschleunigt den Time-to-Market der Apps erheblich. Die Unterstützung von Offline-Datenbank-Verschlüsselung macht die Apps sicherer. • Unterstützung von Big Data und Fast Data: Kunden können jetzt ihre Applikationsdaten direkt in den In-Memory-Raum streamen. Dies macht die Apps schneller und erlaubt die schnelle und zuverlässige Durchführung von Big-Data-Transaktionen. Kunden-Feedback: “Unsere …
12.05.2015
Bild: Dell Software baut Backup-Funktionen der DR Deduplication Appliances weiter ausBild: Dell Software baut Backup-Funktionen der DR Deduplication Appliances weiter aus
Dell

Dell Software baut Backup-Funktionen der DR Deduplication Appliances weiter aus

… 2015 – Mit einer Betriebssystemaktualisierung der DR Deduplication Appliances setzt Dell neue Maßstäbe in den Bereichen Sicherheit, Skalierbarkeit und einfache Bedienung. Darüber hinaus zeichnet sich das Update durch eine höhere Geschwindigkeit sowie die Verschlüsselung der gespeicherten Daten aus und unterstützt eine Virtual Tape Library (VTL) sowie das Network Data Management Protocol (NDMP). Dell Software (http://software.dell.com) hat ein Betriebssystem-Update seiner DR Deduplication Appliances vorgestellt. Neuerungen und Erweiterungen gibt …
11.05.2015
Bild: HissenIT veröffentlicht CrococryptFile – Eine open-source DateiverschlüsselungBild: HissenIT veröffentlicht CrococryptFile – Eine open-source Dateiverschlüsselung
HissenIT

HissenIT veröffentlicht CrococryptFile – Eine open-source Dateiverschlüsselung

HissenIT hat kürzlich die open-source Dateiverschlüsselungssoftware „CrococryptFile“ veröffentlicht. Es handelt sich dabei um eine Dateiverschlüsselung zur Erstellung von verschlüsselten Archiven beliebiger Dateien und Verzeichnisse. Die Verschlüsselungsfunktion von CrococryptFile ist ähnlich der eines ZIP-Utilities, welches ZIPs AES-Verschlüsselung unterstützt. Was durch die weite Verbreitung von ZIP unnötig erscheint, stellt eine erheblich Verbesserung der Sicherheits- bzw. Datenschutzeigenschaften dar. Im Unterschied zu ZIP-Verschlüsselung bietet …
11.05.2015
Whiteout Mail jetzt auch für iOS Anwender im App Store: Sicher und einfach Emails verschlüsselt versenden!
Whiteout Networks

Whiteout Mail jetzt auch für iOS Anwender im App Store: Sicher und einfach Emails verschlüsselt versenden!

München, 09.05.15: Whiteout Mail, die leicht zu bedienende Email-Verschlüsselung, ist jetzt verfügbar für iOS. Damit ist Whiteout Mail die einzige Email-Applikation für iOS in der Email-Bearbeitung und PGP-Verschlüsselung integriert sind. Whiteout Mail ist eine neue Email-Applikation mit integrierter PGP-Verschlüsselung. Sie ist besonders leicht zu benutzen und kann mit bereits vorhandenen Email-Adressen wie Gmail, Yahoo, T-Online, oder anderen IMAP-Servern eingesetzt werden. PGP-Neulinge können in wenigen Minuten die erste verschlüsselte Email …
11.05.2015
Bild: Paderborner StartUp revolutioniert den Messenger Markt - mit verschlüsselten MessengerBild: Paderborner StartUp revolutioniert den Messenger Markt - mit verschlüsselten Messenger
TriFlip Systems UG (haftungsbeschränkt)

Paderborner StartUp revolutioniert den Messenger Markt - mit verschlüsselten Messenger

… Firmen dar. Produkt- und Ideendiebstahl stellen heute ein wesentliches Hauptproblem im weiten Teilen der deutschen Wirtschaft dar. Hier setzt der TriFlip MS Secure an. Das Hauptmerkmal des TriFlip MS Secure ist die „end to end“ Datenverschlüsselung. Neben einem hohen Verschlüsselungsstandart wie AES-256Bit Verschlüsselung ist ebenfalls eine zusätzliche Strukturverschlüsselung standardmäßig implementiert. Das heißt die übertragenen Daten werden so verschlüsselt, dass nur der Empfänger diese mit einem eigens generierten Schlüssel lesen kann. Der …
08.05.2015
QSC-Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug
QSC

QSC-Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug

Köln, 7. Mai 2015 – Lösungen zur Datenverschlüsselung sind im Mittelstand weit verbreitet: zwei Drittel der Unternehmen haben laut einer aktuellen Studie von QSC Tools zur E-Mail-Verschlüsselung im Einsatz. Allerdings nutzen diese nur die Hälfte der Mitarbeiter. Als angebliche Hindernisse nennen die Unternehmen Lizenzkosten und Akzeptanzprobleme bei den Anwendern. Der Hauptgrund aber liegt darin, dass es in den Unternehmen an Compliance-Regeln und klaren Anweisungen fehlt, die Verschlüsselung tatsächlich auch einzusetzen. In den deutschen Unternehmen …
07.05.2015
Bild: HID Global und SwissSign vereinbaren Partnerschaft für die DACH-RegionBild: HID Global und SwissSign vereinbaren Partnerschaft für die DACH-Region
HID Global

HID Global und SwissSign vereinbaren Partnerschaft für die DACH-Region

… digitale Signaturen. Digitale Zertifikate spielen bei der Umsetzung einer hohen IT-Sicherheit eine immer größere Rolle. Immer mehr Unternehmen implementieren dabei ihre eigene Public-Key-Infrastruktur (PKI) zur Unterstützung einer sicheren Zwei-Faktoren-Authentifizierung oder der Verschlüsselung unternehmenskritischer Daten. Wenn Zertifikate jedoch über die Unternehmensgrenzen hinaus anwendbar sein sollen, zum Beispiel beim Austausch verschlüsselter E-Mails oder der digitalen Signierung von Dokumenten, dann ist eine lokale PKI naturgemäß damit …
07.05.2015
accessec GmbH: Dr. Silvia Knittl referiert auf Vortragsreihe „IT-Sicherheit im Sommer“ der TU München
accessec GmbH

accessec GmbH: Dr. Silvia Knittl referiert auf Vortragsreihe „IT-Sicherheit im Sommer“ der TU München

… IT-Sicherheit als integrativen Bestandteil oftmals zu wenig.“ Die von der TUM ins Leben gerufene Vortragsreihe „IT-Sicherheit im Sommer“ soll den Zuhörern in einfachen und verständlichen Worten Begrifflichkeiten wie Hacker, Trojaner und Verschlüsselung näher bringen und darüber hinaus Hintergrundwissen vermitteln, in welchen Bereichen IT-Sicherheit eine Rolle spielt. Die Vortragsreihe ist frei zugänglich. Eine Anmeldung vorab ist nicht erforderlich. Interessierte Zuhörer erfahren hier mehr: https://www.it.tum.de/it-sicherheit/it-sicherheit-im-sommer/#c2611
06.05.2015
vimacc End-To-End-Verschlüsselung für den Protector Award 2015 nominiert
Accellence Technologies GmbH

vimacc End-To-End-Verschlüsselung für den Protector Award 2015 nominiert

vimacc end-to-end-Verschlüsselung für den Protector Award für Sicherheitstechnik 2015 nominiert Accellence hat sich mit der in der Videomanagement-Software vimacc enthaltenen hochsicheren end-to-end Verschlüsselung um den zum dritten Mal ausgelobten Award für Sicherheitstechnik der renommierten Zeitschrift PROTECTOR im Bereich Videoüberwachung beworben. Mit folgender Begründung stellen wir uns der Abstimmung, bei der Leser der Fachzeit­schrift PROTECTOR und der User des Online-Portals Sicherheit.info, bis zum 11. Juni 2015 Gelegenheit haben, in …
06.05.2015
Bild: Dell-SonicWALL-Firewalls der TZ-Reihe bieten Enterprise-Sicherheit zu niedrigen KostenBild: Dell-SonicWALL-Firewalls der TZ-Reihe bieten Enterprise-Sicherheit zu niedrigen Kosten
Dell

Dell-SonicWALL-Firewalls der TZ-Reihe bieten Enterprise-Sicherheit zu niedrigen Kosten

… Global Management System umfassende Berichte. Die intuitive und übersichtliche grafische Benutzeroberfläche ermöglicht die schnelle Konfiguration und Überwachung von Funktionen. Die kompakten Geräte passen bequem auf jeden Schreibtisch. Zitat „Unglücklicherweise missbrauchen Hacker mit der SSL-Verschlüsselung eine Technologie, die zum Schutz unserer Informationen dienen sollte, um in Netzwerke einzudringen“, erläutert Patrick Sweeney, Executive Director bei Dell Network Security. „Mit den neuen Firewalls können auch Betreiber kleiner Netzwerke …
28.04.2015
Bild: A byte better – die Würth ITensis AG realisiert Ihren neuen Cloud-Service auf Basis von SSP Secure Data SpaceBild: A byte better – die Würth ITensis AG realisiert Ihren neuen Cloud-Service auf Basis von SSP Secure Data Space
SSP Europe GmbH

A byte better – die Würth ITensis AG realisiert Ihren neuen Cloud-Service auf Basis von SSP Secure Data Space

… Behörden oder andere Institutionen nicht unberechtigt auf die Daten zugreifen können. Mit Ihrem neuen Produkt „FileServe“ kann die Würth ITensis AG ihren Kunden nun einen Cloud Storage anbieten, der all die aufgeworfenen Fragen positiv beantwortet. Die 3-fach-Verschlüsselung durch die Triple-Crypt® Technology mit 256-Bit-AES garantiert höchste Sicherheit, so dass sensible Daten gefahrlos online gespeichert, verteilt und empfangen werden können. Auch die Kooperation mit SSP Europe bei der Implementierung von Secure Data Space als Würth FileServe …
28.04.2015
Bild: Cloud-Buchführung.de: Sichere und einfache Online-Buchhaltung für kleine und mittlere UnternehmenBild: Cloud-Buchführung.de: Sichere und einfache Online-Buchhaltung für kleine und mittlere Unternehmen
Brett-Einsiedel Steuerberater PartG mbB

Cloud-Buchführung.de: Sichere und einfache Online-Buchhaltung für kleine und mittlere Unternehmen

… speziell kleinere Unternehmen die Möglichkeit, Buchhaltungstätigkeiten zu automatisieren und ihre Prozesse insgesamt effizienter und schlanker zu gestalten. Die Sicherheit aller Daten steht bei dem Cloud-Angebot im Fokus: alle Prozesse laufen über eine SSL-Verschlüsselung und werden in einem deutschen zertifizierten Rechenzentrum verarbeitet. Die Buchhaltungs- und Steuererklärungspflicht ist für alle Unternehmen in Deutschland relevant. Gerade für kleinere und mittlere Unternehmen ist dies jedoch eine personelle und organisatorische Herausforderung, …
28.04.2015

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung