Die Kommunikations-App Chare bietet Sicherheit durch eine Ende-zu-Ende-Verschlüsselung und umfassende Kontrollen für Verfasser von Nachrichten.
Glashütten, 12.01.2015 – Chare ist eine neue, in Deutschland entwickelte App aus der Kategorie Kommunikation. Diese App kann mehr als andere Kommunikations-Apps, denn höchste Datensicherheit und der Schutz der Privatsphäre standen im Fokus der Entwickler. Damit ist Chare eine echte WhatsApp-Alternative für Familien und andere Privatpersonen genauso wie für Vereine, Funktionsträger und Unternehmen. Mehr …
… anspruchsvoller Recherchen, beispielsweise im Innovationsmanagement oder bei investigativen Reportagen besonders wichtig ist, schützt das Recherchewerkzeug die Privatsphäre seiner Nutzer in einem hohen Maße durch Datensparsamkeit, den Verzicht auf Cookies und durch konsequente Verschlüsselung. Neu in der aktuellen Version sind insbesondere eine Alert-Funktion, die täglich auf neue und geänderte Ergebnisse hinweist, Filtermöglichkeiten für Seiten mit einer hohen oder geringen kommerziellen Intention sowie eine umfangreiche Markierungsfunktion. Das …
Mit dem Release 6.3 der File-Folder-Verschlüsselung fideAS file enterprise schafft die Applied Security GmbH (apsec) deutlich mehr automatische Konfigurationsmöglichkeiten. So lassen sich insbesondere Installationen mit mehreren Hundert Anwendern künftig noch schneller und komfortabler administrieren.
Großwallstadt, 05. Januar 2015 --- Ab sofort können Administratoren auf Knopfdruck Benutzergruppen und die zugehörigen Benutzer aus dem Active Directory ihres Windows-Servers mit der IT-Sicherheitskonfiguration der Verschlüsselungslösung synchronisieren. …
… Notebooks eine separate Arbeitsumgebung mit ihrem Windows-Image anzulegen, einschließlich der benötigten Unternehmensanwendungen und -daten.
Dell EMM ist eine End-to-End-IT-Lösung für mobile und BYOD-Systeme, die den sicheren mobilen Zugriff von Dell SonicWALL, die Verschlüsselung von Dell Data Protection | Encryption, das System-Management von Dell KACE und neue, Container-basierte Secure Workspaces vereint. Unternehmen können damit Kosten, Komplexität und Risiken ihrer mobilen Umgebungen reduzieren.
Dell auf Twitter: http://twitter.com/DellGmbH …
Verschlüsselung für den guten Zweck – apsec spendet zu Weihnachten die Hälfte der Einnahmen für fideAS file workgroup
Neukunden der File-Folder-Verschlüsselung fideAS file workgroup der Applied Security GmbH (apsec) treffen im Dezember auf doppelte Weise die richtige Entscheidung: Sie schützen sensible und wertvolle Kundendaten und sie unterstützen alleinerziehende Eltern mit behinderten Kindern. Denn das IT-Security Unternehmen aus Großwallstadt spendet die Hälfte der Einnahmen an den Rotary Förderverein Aschaffenburg Schönbusch e.V.
Großwallstadt, …
… kann, für jeden Nutzer, jedes Endgerät und alle Browser. WebSafe verhindert, dass Angreifer Sicherheitsvorkehrungen umgehen, Applikationen manipulieren und Online-Transaktionen für ihre Zwecke missbrauchen. Zu diesem Zweck stellt BIG-IP WebSafe unter anderem eine Verschlüsselung auf der Anwendungsebene bereit und prüft, ob Transkationen von "echten" Nutzern oder von Bots von Cyber-Kriminellen durchgeführt werden.
Für detailliertes Management von Verbindungen, Loadbalancing und Verschlüsselung des Datenverkehrs, sorgt ein weiteres BIG-IP-Modul, der …
… Live-System sowie zwei weitere Datensicherungen.
Für ein hohes Sicherheitslevel stehen die ISO-27001-zertifizierten Rechenzentren, in denen die Daten vorgehalten werden. Übertragen werden sie über eine SSL-Verbindung und das Veeam-Cloud-Gateway. Dabei verwendet das System eine End-to-End-Verschlüsselung (AES mit 256-Bit-Schlüsseln). Alle Daten werden ohne Beeinträchtigung der Datenkomprimierungsrate an ihrem Ursprungsort codiert.
Das bietet "Veeam Cloud Connect" bei SpaceNet
Einfaches und effizientes Backup der Daten bei einem zuverlässigen …
… mit seiner über 20-jährigen IT-Security-Historie. Der inländische Technologieführer unterstützt oder übernimmt für seine Partner die Realisierung von individuell skalierbaren Security- und IT-Lösungen und entwickelt dabei auch die Software in Deutschland. Besonders effektiv ist die Verschlüsselung der Telekom EFSS-Lösung Secure Data Drive, weil dort mit der Triple-CryptTM Technology sensible Daten gleich dreifach gesichert werden: direkt am Endgerät des Benutzers, während der Datenübertragung sowie im Cloud Speicher selbst. „Dank der clientseitigen …
Der IT-Security-Spezialist Zertificon blickt zu seinem 10-jährigen Firmenjubiläum auf ein erfolgreiches Jahrzehnt zurück. Seit der Gründung verzeichnet das Unternehmen ein stetiges Wachstum.
Damals wie heute ist das Kernprodukt ein zentrales Gateway für den Unternehmenseinsatz zur Verschlüsselung und Signatur von E-Mails. Z1 SecureMail Gateway wurde bereits im Jahr 2001 durch die ebenfalls vom Zertificon-Gründer Dr. Burkhard Wiegel geführte Vorgängerfirma entwickelt und gewann 2002 – damals noch unter dem Namen T/bone SecureMail Gateway – den Preis …
… SaaS-Provider-Option ist speziell auf die technischen und betriebswirtschaftlichen Anforderungen von SaaS-Providern abgestimmt.
SaaS-Anbieter sind damit in der Lage, einfacher neue Kunden zu aktivieren, die Betriebskosten zu senken, die Produkteinführungszeiten zu reduzieren und die SSL-Verschlüsselung effizienter einzusetzen. Zudem erhalten sie einen besseren Einblick in das Kundenverhalten. Eine höhere Flexibilität und Effizienz in den Geschäftsprozessen von SaaS-Providern wird nach Einschätzung der Marktforscher von IDC immer wichtiger. 2018 wird laut …
… sichere ECM-Anwendungen in der Cloud zu betreiben, können Unternehmen Alfresco One Enterprise 5.0 auch über AWS nutzen. Alfresco hat von jeher umfassende Funktionalität über AWS zur Verfügung gestellt. Dieser Leistungsumfang wurde jetzt nochmals erweitert:
* Verschlüsselung gespeicherter Daten (Data-at-Rest): Alfresco hat bereits in der Vergangenheit Amazon Simple Storage Service (Amazon S3) unterstützt. Dies wurde nun um eine Client-seitige Verschlüsselung sowie um die Möglichkeit für Kunden, eigene Verschlüsselungscodes zu verwalten, erweitert. …
… Kürze die Arbeitsschritte nachvollziehen – ideal für Mitarbeiter, die neu in ein Projekt einsteigen. Von jedem Ort der Welt lässt sich über einen Zugang auf das Arbeitsprojekt zugreifen. Sämtlicher Datenaustausch ist effizient geschützt: Eine 2048 Bit SSL-Verschlüsselung ist für den Datenflow integriert.
In Einführungsworkshops erfahren Anwender alles Wissenswerte, um gleich mit Maya loszulegen. Die ca. einstündigen Webinare finden jeweils mittwochs und freitags um 11 Uhr statt. Für einen direkten Austausch innerhalb der Maya- und Carla-Anwender …
… gemacht werden. Alle Teilnehmer sind mit ihrem Profilbild erkennbar. Daten in Form von Fotos können sofort an ausgewählte User verschickt werden. Wie bereits bei SOUL gilt auch bei der App: Sämtlicher Datenaustausch ist effizient geschützt - eine 2048 Bit SSL-Verschlüsselung ist für den Datenfluss integriert. Im Gegensatz zu anderen Messenger-Systemen wird die Kommunikation nicht in einer Cloud gespeichert, sondern der gesamte Datenverkehr verbleibt lediglich auf der Box selbst, sodass der User seine Datenhoheit beibehält.
Die App ist über den App …
… sein Krypto-Modul das Zertifikat Federal Information Processing Standard (FIPS) 140-1 und 140-2. Der Standard des National Institute of Standards and Technology (NIST) der US-Regierung steht für die Erfüllung hoher Sicherheits- und Qualitätsanforderungen bei Verschlüsselungslösungen. Infotecs´ kryptografisches Modul ist nun in der Liste der Validierungen aufgenommen.
Die FIPS 140-2-Zertifizierung wird weltweit als einer der höchsten Standards für Sicherheitslösungen angesehen und von der US-Regierung bekannt gegeben. Nicht-militärische Behörden und …
… sein.
„Dies sind jedoch nur Beispiele eines umfassenden Analyse-Spektrums“, betont Stefan Möller, Leiter Vertrieb der TÜV TRUST IT. Dazu gehören auch zahlreiche andere Aspekte wie die Reglementierung des Zugriffs auf Source-Codes, Vorgaben für die Verschlüsselung zum Schutz sensibler Daten oder die Festlegung der Kundenkommunikationsprozesse, in der alle Datenschutzbelange geregelt sind. Der Security-Spezialist hat deshalb mit seinem Cloudability-Check ein methodisches Verfahren entwickelt.
Damit wird ermittelt, welche Anforderungen an den Cloud-Anbieter …
Die IT europäischer Unternehmen und Privatpersonen wird derzeit von massiven Angriffswellen mit sogenannten „Crypto-Lockern“ heimgesucht. Crypto-Locker sind Schadprogramme, die sofort mit der Verschlüsselung ausgewählter Dateien beginnen, sobald ein PC oder Laptop verseucht wird. Diese Verschlüsselung trifft auch Netzlaufwerke (d.h. gemeinsame Laufwerke in Unternehmen), zu denen der Mitarbeiter Zugriff hat. Um die Daten zu entschlüsseln, fordert das Schadprogramm zur Zahlung eines Lösegeldes (in den derzeit bekannten Fällen zwischen 400 und 10.000 …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Firmware Version 3.3 der atmedia Verschlüsselungsgeräte für die Übertragung von Verschlusssachen (VS-NfD) evaluiert und zugelassen.
Mit der aktuell zugelassenen Firmware können die atmedia Verschlüsselungsgeräte jetzt neben Layer 2 Ethernet Netzwerken auch Verbindungen über beliebige MPLS, IPv4 oder IPv6 Netze von wenigen MBit/s bis zu 10 GBit/s einfach und sehr effizient absichern. Der IP Modus eignet sich besonders zur Verschlüsselung von Funk- oder Satellitenverbindungen, …
(Bochum, 14. November 2014) – Soft Xpansion hat Perfect PDF 9 Premium und Perfect PDF & Print 9 veröffentlicht. Die Produkte sind als Downloads verfügbar. Die Premium-Ausgabe ist die umfassende PDF-Komplettlösung für die Erstellung, Umwandlung, Bearbeitung, Kommentierung, Verschlüsselung und das digitale Signieren von PDF-, PDF/A- und XPS-Dateien. Perfect PDF & Print 9 enthält die Premium-Ausgabe und zusätzlich Perfect Print, eine Software zum Optimieren von Druckoutput auf Papier.
Perfect Print dient der Ausgabe und Optimierung von digitalen …
… Kriterien für die Lösungswahl:
- On-Premise vs. Cloud: Zunächst steht für jedes Unternehmen die Entscheidung an, ob die Lösung On-Premise, Cloud-basiert oder eine Hybridlösung sein soll.
- Sicherheit: Dazu gehören der Standort der Rechenzentren genauso wie eine umfassende Verschlüsselung bei der Datenübertragung und -speicherung auf Geräten und Servern. Idealerweise sollte der Anbieter der Lösung und Infrastruktur keinen Zugriff auf die Daten haben (Zero Knowledge). Ausgereifte Produkte sorgen dafür, dass Dateien, die die Plattform verlassen, …
… Laufwerk konsistent bleibt und die neueste Firmware einsetzt
• SLC-Modus und Intelligentes Löschen, zwei sich ergänzende Funktionen, die schnellen Datenzugriff sowie hohe dauerhaft Datentransfer-Geschwindigkeit garantieren
• Schnelles Löschen auf Hardware-Ebene und AES-Verschlüsselung der gesamten Disk für erweiterten Datenschutz
• Vollständiger Schlaf-/Energiesparmodus für geringere Leistungsaufnahme
• Schutz vor Spannungsspitzen auf Systemebene, um eine mögliche Brandgefahr zu vermeiden
• Prufung jeder Einheit und Qualifikation fur den Einsatz …
… Echtzeit-Schutz, Überwachung und Alarmierung für Daten, die bei den verbreiteten Cloud-Storage-Sites - beispielsweise Dropbox, Box oder Microsoft OneDrive - hochgeladen, modifiziert und heruntergeladen werden, und das ohne Einschränkungen für die Endbenutzer. Anwender können umfassende Verschlüsselung durchsetzen und den Umgang mit sensiblen Daten kontrollieren;
- Eine neue Dell Software Suite sorgt bei Dell-Anwendern oder in heterogenen Umgebungen auf Client-Ebene sehr einfach für Sicherheit, Management und Deployment. Diese Lösung beinhaltet …
… Dabei ist der xPico Wi-Fi SMT im vollen industriellen Temperaturbereich von -40 bis +85°C einsetzbar.
Over-the-Air (OTA) Update-Fähigkeit ermöglicht eine schnellere Aufrüstung auf neue SW-Versionen. Eine Web-Service-API sorgt für die einfache Implementierung und Nutzung aller Dienste. Die 256-Bit-AES-Verschlüsselung für sorgt dabei für die notwendige Sicherheit. Um eine Vielzahl von Anwendungsanforderungen zu erfüllen, ist das Gerät sowohl in der SMT Version als auch als Steckervariante verfügbar. In beiden Fällen kann zwischen einer Antenne auf dem …
Neues prämiertes Verfahren zum Schutz von Daten in Cloud Speichern. DocRAID schützt dreifach mit Verschlüsselung, Fragmentierung und Datenverteilung vor Massenüberwachung und Wirtschaftsspionage. DocRAID ist Gewinner des IKT Innovativ Sonderpreises (von SAP, Siemens, BMWi) und Bayer Grants4Apps 2014.
Das Berliner StartUp DocRAID stellt einen neuen und mehrfach prämierten Ansatz zum professionellen Schutz von Dateien in Cloud Speichern vor.
Cloud Speicher sind günstig, vielfältig verfügbar und bieten privaten Nutzern sowie Unternehmen Vorteile. …
… (File Exchange Protocol) Verfahren entwickelt, bei dem man vom Server zum Client (Herunterladen), vom Client zum Server (Hochladen) oder clientgesteuert zwischen zwei FTP-Servern Dateien übertragen kann. Die Erweiterung SFTP (Secure File Transfer Protocol) ermöglichte zusätzlich eine Verschlüsselung.
SFTP / FTP ist nun in die Jahre gekommen und kann mit den modernen Anforderungen an Bedienung, Mobilität und Sicherheit nicht mehr Schritt halten. Dementsprechend weichen immer mehr Arbeitnehmer auf kostenlose Cloud Speicher Lösungen aus. Dieses Szenario …
… Methe.
Der M2M Spezialist ergänzt, „bereits mit wenig Aufwand und einer qualifizierten Ist-Analyse sind wir bei den meisten Kundenprojekten schon in der Lage frühzeitig auf mögliche Sicherheitsrisiken hinzuweisen und entsprechende Maßnahmen, wie z.B. die Ende-zu-Ende Verschlüsselung vertraulicher Daten, in die Projekte zu integrieren. Sicherheit ist daher in von uns durchgeführten M2M Projekten nicht gleichbedeutend mit „teuer“, sondern vor allem gleichbedeutend mit Qualität, Nachhaltigkeit, Risikominimierung, Anwender- und Kundenakzeptanz“. …
Berlin, 29. Oktober 2014 – Infotecs, der High-Security-Anbieter, präsentierte dieses Jahr erneut seine IT-Sicherheitslösungen bei der it-sa – der IT-Security Messe und Kongress in Nürnberg. Im Mittelpunkt stand die Verschlüsselungslösung ViPNet VPN, welche auf einem symmetrischen Schlüsselsystem basiert und sich dadurch von Wettbewerbslösungen auf Basis von SSL oder IPSec stark abgrenzt. Interessierte können sich die Besonderheiten von ViPNet im Messevideo zur it-sa anschauen.
Auch in diesem Jahr war Infotecs vom 7. bis 9. Oktober wieder als Aussteller …
… scharfe Bilder. Damit können bei Bedarf einzelne Personen fokussiert werden. Für flexible HD-Anzeigeoptionen ist ein HDMI Ein-/Ausgang verbaut. Das Video-Codec H.264/SVC sorgt für eine flüssige und qualitativ hochwertige Bildübertragung. Die integrierten Lautsprecher und das Mikrofon liefern einen klaren Ton. Eine Verschlüsselung der Audio- und Videodaten gewährleistet zudem jederzeit eine größtmögliche Sicherheit der Konferenzinhalte.
Das P3500 von Ricoh ist im Fachhandel zu einem empfohlenen Verkaufspreis von 2.700 Euro zzgl. MwSt. erhältlich.
Keine Chance für Poodle
Paderborn, 21.10.14 - Die Net at Work Gateway Solutions NoSpamProxy und enQsig unterstützen ab sofort keine Verschlüsselung über SSLv3 mehr. Damit ziehen die Paderborner E-Mail-Security-Experten die Konsequenz aus der jüngst bekannt gewordenen Poodle-Sicherheitslücke, bei der Angreifer ein Downgrade von TLS auf SSLv3 erzwangen, um wichtige Verbindungsdaten zu dechiffrieren.
Die Mitte Oktober 2014 von Google dokumentierte Poodle-Sicherheitslücke ermöglicht es Cyberkriminellen, beim Zugriff auf Web-Server ein Verschlüsselungs-Downgrade …
Spangenberger IT-Unternehmen bringt neue Verschlüsselungssoftware auf den Markt
Spangenberg, 23.10.2014 - Zehn Monate wurde bei JUNG IT-Solution in Spangenberg intensiv gearbeitet. Nun ist die neue Verschlüsselungssoftware für Windows und Android-Smartphones fertiggestellt und zur Auslieferung bereit.
Dateien schützen
Die Software gibt dem Nutzer die Möglichkeit zu bestimmen, wer seine Dateien sehen darf und wie lange diese angeschaut werden dürfen. Egal, ob diese versendet oder gegen unbefugten Gebrauch geschützt werden sollen, die Sicherheit, …
… Bundeskanzlerin Dr. Angela Merkel nahm bei diesem Demonstrator die Rolle des Mitarbeiters ein und startete eine standortübergreifende Gravur einer Visitenkartenbox.
Oliver Winzenried, Vorstand und Gründer der Wibu-Systems AG, verdeutlicht: „Industrie 4.0 wird nur funktionieren, wenn über Verschlüsselung sowohl Daten und Prozess-Know-how als auch jedes Glied der Kommunikationskette vor Spionage und Manipulation geschützt sind. Nur wenn Unternehmen Vertrauen in die intelligente Produktion haben, kann „Made in Germany“ als Qualitätszeichen für Industrie 4.0 am …
Für den Verschlüsselungsspezialisten Zertificon ist die größte deutsche IT-Security-Messe it-sa in Nürnberg erfolgreich zu Ende gegangen. Im Fokus stand dieses Jahr das Thema Ende-zu-Ende E-Mail-Verschlüsselung mit dem neuen Z1 SecureMail End2End in Kombination mit dem bewährten
Z1 SecureMail Gateway.
Vom 7. bis 9. Oktober hatten Besucher am Zertificon-Stand die Möglichkeit, sich über neue und bewährte Produkte zur E-Mail-Verschlüsselung, zum Zertifikatsmanagement und zum sicheren Versand großer Dateien zu informieren. Großes Interesse rief die …
Der Kreis Herzogtum Lauenburg realisiert Verschlüsselungs- und Kommunikationsverfahren für den sicheren E-Mailverkehr zwischen den Behörden und Bürgern. Der Kreis vertraut auf das Know-how des Hamburger IT-Sicherheitsexperten Systemhaus for you und die Schweizer E-MailSecurity Lösung SEPPmail.
Der Kreis Herzogtum Lauenburg ist einer von elf Kreisen in Schleswig-Holstein. Der Kreis ist für alle überörtlichen öffentlichen Aufgaben zuständig. Neben der Abfallwirtschaft, dem öffentlichen Personennahverkehr oder der Regionalplanung übernimmt der Kreis …
… Rechnungen direkt im Browser. Kauf und Installation einer teuren Software sind damit überflüssig. Die Kundenbeziehung wird durch die Online-Zusammenarbeit für beide Seiten effizienter; die innovative Twinfield Timeline zeigt den chronologischen Ablauf der Geschäftsbeziehung. SSL-Verschlüsselung und ein sicherer Server im Düsseldorfer Rechenzentrum sorgen für die nötige Sicherheit.
Bei der Entwicklung von Twinfield wurde viel Wert auf eine einfache und intuitive Benutzeroberfläche gelegt. Ohne lange Einarbeitungszeit oder Schulungen findet sich der …
… erfolgt im HR-System des Arbeitgebers. Dabei kann sie direkt z.B. in der digitalen Personalakte im d.3 ECM-System der d.velop archiviert werden. Im weiteren Ablauf wird das Personaldokument über FOXDOX.link, ein spezielles Kommunikationstool, über eine hochsichere Verschlüsselung in den jeweiligen FOXDOX-Account des Mitarbeiters eingestellt. Da das Hosting in einem deutschen Rechenzentrum erfolgt, sind die persönlichen Daten technisch und rechtlich wirksam vor einem unerlaubten Zugriff Dritter geschützt.
Zu den weiteren Vorteilen dieser Cloud-Lösung …
… Speicher-Abonnements.
Moderne Backup-Architektur: Veeams Technologie für moderne Rechenzentren beinhaltet Backup Copy-Jobs mit integrierter WAN-Beschleunigung, laufend inkrementellen Backups, GFS (Grandfather, Father, Son)-Sicherungsrichtlinien und mehr, um die “3-2-1-Regel” umzusetzen – alles vereint in einem Produkt.
End-to-End Verschlüsselung: Verschlüsselung von Daten sowohl beim Transport als auch im Speicher des Cloud Repository.
Veeam Cloud Connect wird als Teil der Veeam Availability Suite ab dem dritten Quartal 2014 verfügbar sein. Die Veeam …
… Umgang mit Daten, ein sicherheitsbewusstes Personalmanagement und die physische Absicherung des Standorts nach sicherheitsrelevanten Aspekten wie Diebstahl und Unwettereinflüsse. Im Fokus stehen insbesondere Vorschriften für die IT-Sicherheit (Backup, Virenschutz, Firewall, Verschlüsselung, Passwörter).
Die Kommunikationsdienstleistungen und Produkte von mdex Professional erfüllen demzufolge schon jetzt nicht nur die aktuellen sondern auch die zukünftigen IT-Sicherheits-Standards der Energiewirtschaft an ein aktives Sicherheits- und Risikomanagement. …
… statt.
Die Referenten:
Axel Allerkamp (Springer SE) und Joachim Beck (Getoq Consulting GmbH & Co. KG):
Anfassen statt angucken – ein emotionales Security Awareness Konzept
Kristofer Heidenreich und Frank Melber (TÜV Rheinland i-sec GmbH):
E-Mail-Verschlüsselung – Erfolgreich und sinnvoll im Unternehmen einsetzen
Gruppendiskussionen unter der Moderation von Prof. Dr. Sebastian Schinzel (Fachhochschule Münster) zu den Themen:
Messbarkeit von Sicherheit
Budgetierung von Security-Vorhaben
Weitere Informationen zu dieser User Group: http://www.softwareforen.de/it-sicherheit
In …
… den 11 Top-Unternehmen in Deutschland und ist die Nummer eins in Rheinland-Pfalz. Firmenchef Saeid Fasihi nahm die Auszeichnung entgegen und ist begeistert: "Nach dem Gewinn des Innovationspreises 2011 des Landes Rheinland-Pfalz für unsere Software zur Verschlüsselung und Klassifizierung von vertraulichen Daten haben wir nun eine Auszeichnung erhalten, die außer unserer technologischen Kompetenz auch unsere
Verantwortung für die Gesellschaft würdigt." Der Große Preis des Mittelstandes gilt als wichtigster Wirtschaftspreis in Deutschland.
Bei der …
Das Fraunhofer-Institut für Sichere Informationstechnologie SIT präsentiert erste marktreife Version der OmniCloud-Lösung - Cloud-Verschlüsselung für mehr digitale Souveränität
(Mynewsdesk) OmniCloud erhöht die digitale Souveränität von Unternehmen, indem die Lösung Daten vor Wirtschaftsspionen schützt und die flexible Nutzung von Cloud-Speicherdiensten ermöglicht. Die vom Fraunhofer-Institut für Sichere Informationstechnologie SIT entwickelte Lösung verschlüsselt Daten vor dem Eintritt in die Cloud und reduziert die benötigte Speichermenge erheblich. …
… als auch praxisorientiert zu gestalten.
Erstmalig lädt die teaming IT dazu am 16. Oktober ab 16:30 Uhr mit folgenden Themen-Schwerpunkten ein:
CAD Remote - Dynamische Clientinfrastruktur für CAD-Konstrukteure
(ei-tea GmbH, Referent: Marcus Wustrack)
SEPPMAIL – Verschlüsselung und digitale Signatur
(phi IT-Services GmbH, Referent: Andreas Schöffler)
Veranstaltungsort: teaming IT-Partner ei-tea GmbH, Grabenstraße 18 in 71063 Sindelfingen
Im Anschluss werden alle offenen Fragen beantworten und ein offener Austausch in entspannter Atmosphäre geboten.
Es …
… deutschsprachigen Raum und eine der bedeutendsten weltweit. Sie bietet IT-Sicherheitsbeauftragten, Entwicklern und Anbietern von Produkten und Dienstleistungen rund um das Thema IT-Security eine Plattform. Themen von Messe und Konferenz sind Cloud Computing, IT-Forensik, Datensicherung, Verschlüsselung, IT-Compliance, Biometrie und Hosting sowie Netzwerksicherheit, Virenschutz und IT-Grundschutz. Die it-sa findet vom 7. bis 9. Oktober 2014 in Nürnberg statt. www.it-sa.de
Kostenfreier Eintritt zur it-sa mit SECUDE
Besucher und Gäste von SECUDE …
… Dokumente außerhalb der SAP-Umgebung
Halocore 2.1 for SAP NetWeaver hilft Unternehmen, ihre sensiblen SAP-Daten vor unbefugtem Zugang zu schützen und zu kontrollieren, wie diese Informationen verwendet werden. Die Software ist in die SAP-Anwendungen integriert und nutzt Verschlüsselung, Identitäts- und Rechte-Management zur Sicherung von Dokumenten außerhalb der SAP-Umgebung.
Weil Halocore den Schutz in die Dokumente selbst legt, können sensible Daten sicher zum und vom Unternehmen transferiert werden. Darüber hinaus bietet die Software umfassende …
… erfolgversprechende Marktnische.“
Tosibox ist eine einfache und sichere Plug-&-Go-Fernwartungslösung für die Industrie-automation, Gebäudeautomation und Sicherheitstechnik. Die Lösung besteht aus zwei Geräten, die zuerst mit einem Handgriff personalisiert werden und danach über ein VPN-Tunnel und entsprechende Verschlüsselung Daten übertragen. Der Tosibox Lock ist das Hauptgerät mit Netzwerkanschlüssen, WAN- und Service-Port und mit einem USB-Port sowohl für die erste Personalisierung des Tosibox Keys wie auch für externe 3G/4G-Modems. Der Tosibox Lock …
… Berichte und Analysen liefern Einblicke in die Nutzung von Content, Anwenderaktivitäten sowie in die Effizienz von Workflows.
* Zudem wurden Hunderte von Weiterentwicklungen und Plattform-Updates eingearbeitet, unter anderem SOLR4, CMIS 1.1, die erweiterte Verschlüsselung von Inhalten, neue Möglichkeiten der Skalierbarkeit, Optimierung der hierarchischen Speicherung sowie Tools für Administration und Betrieb.
Alfresco Activiti Enterprise
Im Mai dieses Jahres hat Alfresco erstmals Activiti Enterprise vorgestellt. Jetzt wurde die BPM-Plattform weiter …
… aktuelle Release 6.6 von Absolute Manage unterstützt dazu nun auch Apples neues mobiles Betriebssystem iOS 8. Dazu zählt ein Support für sämtliche MDM-Features (Mobile Device Management) von iOS 8 wie Festlegen von Gerätenamen per Fernzugriff, S/MIME-Verschlüsselung von E-Mails, die Möglichkeit, das Zurücksetzen von Geräten auf die Werkseinstellungen durch die Nutzer zu unterbinden und die Mobile-Content-Management-Funktionen. Außerdem dehnt die neue Version den erweiterten Support von Absolute Software bei Zero-Day-Sicherheitslücken auf iOS 8 aus.
Ebenfalls …
… Integration in salesforce.com an. Es können Dokumente z.B. von Kontakten, Firmen oder Projekten in Salesforce angezeigt werden, die Berechtigungen werden dabei zentral in einer Benutzerverwaltung ebenfalls von salesforce.com gesteuert.
Rollenbasierte Zugangsbeschränkungen, starke SSL-Verschlüsselungen während der Übertragung und eine 256-bit AES-Verschlüsselung in den weiteren Bereichen sind nur einige der vielen Sicherheitsfunktionen, die box von anderen Cloud-Anbietern unterscheidet. Die von Box verwendete Enterprise-Level Security wird dabei …
… und Mitarbeiteransprüche.
Absolut sicher in der Controlled Cloud
Wie immer bei der aconso AG - Muttergesellschaft der Jedermann-Akte GmbH - steht die Sicherheit der Daten an oberster Stelle. Datensicherheit gewährleistet die Controlled Cloud Lösung durch eine hohe Verschlüsselung der Dokumente von Anfang an. Jeder Mitarbeiter erhält einen speziellen Schlüssel, um seine Dokumente entschlüsseln und lesen zu können. Die private Jedermann-Akte der Mitarbeiter ist selbstverständlich unabhängig vom Arbeitgeber. Da die Daten in einem deutschen Rechenzentrum …
Offene Internetverbindungen sind ja bekanntlich der Gipfel der Unsicherheit bei Datenverbindungen. Hacker und Terroristen schalten Infrastrukturanlagen ab, Witzbolde lassen um 0 Uhr die Kirchenglocken läuten und ähnliches. Aber auch die Verwendung von VPN mit SSL-Verschlüsselung ist nicht mehr das Gelbe vom Ei. Systemadminis-tratoren stöhnen mittlerweile über das Einrichten der vielen VPN-Tunnel, das aktuell halten der Router und der Front-Ends mit Sicherheits-Patches und anderen Updates. Und so steht man vor der Wahl: Entweder man steckt viel Geld …
… Daten nicht über das öffentliche Internet, sondern ausschließlich über private, gekapselte Leitungen, die nicht von außerhalb manipuliert werden können. Gerade das ist ja unser Geschäftsmodell.
Derzeit arbeiten wir an einer Lösung für die sichere Verschlüsselung, Übertragung und Speicherung von Daten außerhalb des öffentlichen Internets, ausschließlich unter Beteiligung rein deutscher Unternehmen. Damit leisten wir, ebenso wie die anderen beteiligten Unternehmen, einen wichtigen Beitrag für die digitale Souveränität der Bundesrepublik Deutschland.
Davon …