Software-Tool eDocSync sorgt für effiziente Verschlüsselungen im Dokumentenmanagement
Straßburg, im März 2014 – Neben Verschwiegenheit ist die Absicherung von Daten und anderen Kommunikationswegen mit Klienten obligatorisch für Berater und Anwaltskanzleien. Speziell bei automatisierten Vorgängen in den entsprechenden Büros müssen effektive Schutzmaßnahmen in der Datenverarbeitung bestehen, damit das Vertrauen der Klienten in ihre Berater gewährleistet ist. Für effizienten Datenschutz mit durchdachten Sicherheitsalgorithmen hat SyncEvolution das …
Deutsche Verschlüsselungsprodukte ohne Hintertüren
IT-Security made in Germany präsentiert die Applied Security GmbH (apsec) auf der CeBIT in Hannover. Der Hersteller einer File-Folder-Verschlüsselungssoftware für Unternehmensnetzwerke erklärt, warum seine Produkte geheimdienstfesten Schutz bieten.
Großwallstadt/Hannover, 28. Februar 2014 --- In der CeBIT Security Plaza (Halle 12, Stand C 51) stellen die IT-Sicherheitsexperten ihre Verschlüsselungslösungen fideAS file enterprise und fideAS file workgroup ausführlich vor. Die in Deutschland programmierte …
… dar.
Schließlich überzeugt scVENUS 2.5 durch optimierte Sicherheits- und Kommunikationsfunktion. So müssen Nutzer für die Kommunikation des scVENUS -Masters in einer Firewall nur noch einen Port freischalten. Auf Windows-Clients werden Berechtigungen für Verzeichnisse gesetzt, und die Verschlüsselung von Passwörtern kann der Administrator temporär oder dauerhaft auf ein gewünschtes Hash-Schema setzen. Im Monitoring ist die Authentisierung am Apache-Webserver über ein Apache-eigenes Modul realisiert worden. Das im Reporting verwendete Wiki ist in puncto …
… Sämtliche Schutzmechanismen integriert Secure DLP dabei direkt in das Dokument. Hierzu nutzt Secure DLP eine ausgereifte und bewährte Technologie, die auf Microsoft Rights Management basiert. Bei diesem Verfahren wird der Inhalt des Dokuments mit dem derzeit sichersten Verschlüsselungsalgorithmus AES und mit einer Schlüssellänge von 256 Bit unknackbar verschlüsselt. Will ein Anwender auf das geschützte Dokument - das kann eine PDF- oder eine beliebige MS-Office-Datei sein - zugreifen, muss er sich zunächst autorisieren. Die Server-Komponente von …
… zukunftsorientierte Technologie ist nun unter dem Namen HALOCORE in der Launch-Phase.
Neue Methoden für mobile und Cloud-Anwendungen
Das Spin-off von FinallySecure Enterprise ist ein entscheidender Schritt weg von traditionellen Krypto-Prozessen, hin zu neuen Verschlüsselungs-Methoden, wie sie in mobilen und Cloud-Anwendungen gebraucht werden. FinallySecure löst Endpoint-Security-Probleme, während HALOCORE dynamische Betriebsprozesse sichert: die Anbindung der Microsoft-Technologie für Information Rights Management (IRM) an das SAP-Umfeld.
SAP-Sicherheit mit …
… kostenlose Konkurrent Whatsapp. Warum gibt es dann einen solchen Run auf die App? Eine einfache Erklärung für den Aufstieg der Kommunikations-App ist die Datensicherheit. Während Whatsapp zum Schnüffeln einlädt, schützt Threema die Nutzerdaten mit mehrfacher Verschlüsselung.
Die Erfolgsgeschichte von Whatsapp ist atemberaubend. Weltweit versenden beinahe eine halbe Milliarde Menschen Textnachrichten, Fotos und Videos über den SMS-Ersatzdienst. In Deutschland ist es auf 30 Millionen Smartphones installiert und das obwohl es gerade einmal 40 Millionen …
SSL Verbindungen die Apples Betriebssysteme aufbauen sind anfällig für untergeschobene Sitzungsschlüssel. Verbindungen die vermeintlich sicher sind, können demnach kompromittiert werden.
Seit Freitag, dem 21.02.2014 macht eine Sicherheitslücke die Runde, welche bei Apples Betriebssystemen die Überprüfung einer TLS/SSL Verbindung für Angriffe öffnet. Dabei ist nicht nur das mobile Betriebssystem iOS betroffen. Es stellte sich heraus, dass auch Apples Mac OS X zumindest in der Version 10.9.1 ebenfalls anfällig ist.
Der Fehler liegt hier in de…
… WLAN-Abdeckung bereit.
dLAN Powerline, das einfache Heimnetz über die Stromleitung
Die Revolution aus der Steckdose: dLAN Powerline von devolo nutzt die hausinterne Stromleitung wie ein langes Netzwerkkabel. Jede Steckdose wird mithilfe eines dLAN Adapters zum Netzwerkzugang. Computer, Unterhaltungselektronik und smarte Haustechnik sind so schnell und einfach miteinander und mit dem Internet verbunden. Hohe Übertragungsgeschwindigkeit, sichere Verschlüsselung und eine einfache Installation für Jedermann machen dLAN Powerline zum besten Heimnetz.
… jeder Herausforderung und wachsen mit unseren Kunden." so Fiedler weiter.
Auch die Sicherheit der Kundendaten wird bei salesdoc groß geschrieben. Jeder Kunde erhält einen eigenen Server, die ausschließlich in Deutschland gehostet werden. Die Umgebungen unterliegen den höchsten Sicherheitsstandard`s und werden zweifach gespiegelt, um die größtmögliche Ausfallsicherheit zu gewährleisten. Zusätzliche Verschlüsselungen runden das Ganze ab und geben dem Kunden die notwendige Sicherheit und Datenhoheit. Mehr Informationen finden sie unter www.salesdoc.de
… erläutert Sebastian von Bomhard. Generell gilt aber: Wenn es um den Austausch und die mobile Synchronisierung vertraulicher Firmendaten geht, müssen die Verantwortlichen die Lösung genauer in Augenschein nehmen.
Die neue Anwendung des Münchener Internetproviders zur Onlinespeicherung von Dokumenten, Text- und Audiodateien, Videos und Bildern überzeugt durch die Kombination mehrerer Eigenschaften: Automatische Synchronisierung, sichere Verschlüsselung und unkomplizierte Administration machen Sync’n’Share zur richtigen Lösung für Unternehmen jeder Größe.
IT-Sicherheitsspezialisten von DIGITTRADE präsentieren erstmals Verschlüsselungs-App für Smartphone nach dem Prinzip „einfach sicher kommunizieren“
Hannover – Immer wieder neue Enthüllungen über das Ausmaß der Spionageprogramme PRISM und Tempora der US-amerikanischen und britischen Geheimdienste erschüttern regelmäßig die Öffentlichkeit. Viele Anwender fragen sich, welche ihrer Daten überhaupt noch sicher sind. Ob auch ihre Kommunikation via Telefon und Internet protokolliert und überwacht wird. Die Verunsicherung ist groß – auch auf Seiten der …
… zertifizierte externe Hochsicherheitsfestplatte Europas.
Getreu dem Motto "Einfach sicher" verbindet das BDSG-konforme Speichermedium einfachste Handhabung mit einer komplett geschlossenen Sicherheitskette für höchsten Datenschutz. Die handliche HS256S kombiniert hierbei eine hardwarebasierte Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus mit einer Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN. Dadurch sind Speichermedium und kryptografischer Schlüssel, der sich außerhalb auf der Smartcard befindet, voneinander getrennt. …
… Deutschland erhältlich und sorgt für transparente Synchronisation von Dokumenten in mittleren und großen Unternehmen sowie User-Gruppen, wie z.B. Berater-Teams
Straßburg, den 11. Februar 2014 - Dokumente in Echtzeit synchronisieren und dies leicht verständlich und mit sicherer Verschlüsselung – mit dem Kollaborations-Tool eDocSync von SyncEvolution bleiben alle Mitarbeiter eines Projektes stets auf dem gleichen Wissensstand. Die Software ist ab sofort in Deutschland erhältlich und erleichtert speziell in mittleren und größeren Unternehmen die zeitgleiche …
… Sicherheit bieten“, sagt Kurt Kammerer, CEO der regify-Gruppe.
Vertrauliche elektronische Kommunikation
Mit regimail können vertrauliche Nachrichten und Dokumente sicher und komfortabel versendet werden. Der Service funktioniert mit jeder bestehenden E-Mail-Adresse. Eine Ende-zu-Ende-Verschlüsselung der Nachrichteninhalte und ihrer Anhänge sichert den gesamten Transport ab. Eine Lesebestätigung sorgt für die Nachvollziehbarkeit des Vorgangs.
Elektronischer Versand der Lohn- und Gehaltsabrechnung
Mit regipay können Lohn- und Gehaltszettel sicher …
… kann das EDNA-Kompendium, das parallel auch im Network-Buch als eigenes Kapitel enthalten ist, kostenfrei unter www.edna-bundesverband.de als PDF-Datei abgerufen werden.
Die Themen des EDNA-Kompendiums sind breit gestreut. Sie reichen von der Direktvermarktung Erneuerbarer Energien über die Verschlüsselung und Signatur in der Marktkommunikation bis hin zu alternativen Modellen für das Smart Metering. „Ziel der Kompendium-Reihe ist es, die jeweiligen Themen des Jahres zu hinterleuchten und zu begleiten. Deswegen bilden die aktuellen Entwicklungen …
… und RFC 5424. Die Lösungen von BalaBit sind somit in der Lage, Log-Daten der IT-Sicherheits- und Netzwerksysteme aller führenden Anbieter zu erfassen und zu verarbeiten.
Besonders wichtig beim Speichern und Übermitteln von Log-Daten ist eine wirkungsvolle Verschlüsselung. BalaBits syslog-ng nutzt eine SSL/TLS-Verschlüsselung, wenn Informationen vom Client zum zentralen Log-Server übertragen werden. Die gespeicherten Daten legen die syslog-ng Premium Edition und syslog-ng Store Box in verschlüsselten, komprimierten Binärdateien ab, die mit einem …
… Blitz- und Überspannungsschutz und beinhaltet einen Versicherungsschutz von bis zu 100.000 Euro für die angeschlossenen Geräte. Selbstverständlich sind alle Steckplätze kindersicher ausgestattet und der Zugriff vom Smartphone oder Tablet erfolgt sicher mit 64 bit Passwort-Verschlüsselung. Last but not least sorgt die in der Leiste vorhandene Long-Life Batterie dafür, dass die Leiste problemlos vom Stromnetz genommen werden kann, und die programmierten Profile weiterhin gespeichert sind.
Zu den innovativen EnerGenie Steckdosenleisten gehört ebenfalls …
… Stromleitung
Die Revolution aus der Steckdose: dLAN Powerline von devolo nutzt die hausinterne Stromleitung wie ein langes Netzwerkkabel. Jede Steckdose wird mithilfe eines dLAN Adapters zum Netzwerkzugang. Computer, Unterhaltungselektronik und smarte Haustechnik sind so schnell und einfach miteinander und mit dem Internet verbunden. Hohe Übertragungsgeschwindigkeit, sichere Verschlüsselung und eine einfache Installation für Jedermann machen dLAN Powerline zum besten Heimnetz. Mit über 18 Mio. verkauften dLAN Adaptern ist devolo weltweiter Marktführer.
… Appliance ist der sogenannte Dispatcher, der die Vielzahl der Anfragen überprüft und an die angeschlossenen Dienste zur Weiterverarbeitung leitet. Die Überprüfung der Protokolle und die Weiterleitung erfolgt gemäß den Spezifikationen und unter Verwendung von modernsten Verschlüsselungstechnologien, die sämtliche Anforderungen an den Datenschutz und die Compliance erfüllen. Der neue NetDescribe TLS Terminierer wurde in Deutschland entwickelt und garantiert, dass kein Dienst oder Anbieter nicht autorisierte Datensätze inklusive der darin enthaltenen …
… Klicks seine eigene Seite im Netz einrichten und nach Belieben gestalten. Gruppen-Räume können eingerichtet und Mitglieder eingeladen werden. Über Zugriffsregeln lässt sich bestimmen, wer welche Inhalte sehen und wo mitmachen darf. Zusätzlich kann eine neuartige Verschlüsselung aktiviert werden, die alle Texte, Bilder und Dokumente nicht nur verschlüsselt überträgt, sondern auch verschlüsselt auf den Servern speichert, die ausschließlich in Deutschland mit 100% regenerativer Energie betrieben werden.
Anders als andere soziale Netzwerken erhebt freisein.de …
… Ära in der IT-Branche. Soweit, so gut… aber was machen die denn nun?
Cyborg Industries beschäftigt sich mit dem momentan Top-Thema: “Big Data”. Nicolas und sein Team schaffen Lösungen für sofortige und ultraschnelle Datenübertragungen, grenzenlose Datenkompression und unbreakable Verschlüsselungen. Es geht als um Geschwindigkeit, Volumen und Sicherheit im Bezug auf Daten und das ganze selbstverständlich auf Highlevel Qualität. So ist Cyborg Industries beispielsweise in der Lage mit einem hochkomplexen Algorithmus einen 7-Gigabyte Film in ein einziges …
… wie?"
IT-Informationsnachmittag – sicherheitsrelevante Fragen im Mittelpunkt
• Welche Verantwortung hat das Unternehmen in Bezug auf Datenschutz?
• Wie kann man dieser Verantwortung gerecht werden?
• Welchen Schutz gibt es gegen fremde Blicke, Ausspähung und Datenklau?
• Wie funktioniert Verschlüsselung in der Praxis?
• Können gelöschte Daten immer wieder hergestellt werden?
• Was passiert bei Hardwarefehlern?
Fragen können während und nach den Vorträgen direkt an die Referenten gestellt werden.
Die Veranstaltung ist kostenfrei. Anmeldeschluss ist …
Stuttgart - Der FB-MailService WebServiceClient ermöglicht nun die symmetrische Verschlüsselung von Mails.
Dabei wird der Schlüssel aus der Antwort einer Frage abgeleitet, die der Absender der Mail so formulieren kann, dass nur der Empfänger diese korrekt beantworten kann.
Das Prinzip ähnelt denen der sogenannten Captchas.
Diese Methode benötigt keine öffentlichen Schlüssel und daher auch keinerlei Schlüsselinfrastruktur.
Die Frage wird der Trägermail als weiteres Kopfzeilenfeld hinzugefügt und dabei standardkonform codiert (also z. B. wie der …
… Prototypen abhängt, ebenso wie für Banken, Versicherungen und Behörden, in denen lückenloser Datenschutz heute gesetzlich vorgeschrieben ist. Als einer der wirksamsten Wege, um abhör- und manipulationssicher zu kommunizieren, hat sich dabei die Verschlüsselung etabliert.
Inhouse-Workshop mit zwei Networkers Experten
Im Rahmen des eintägigen Inhouse-Workshops "Sichere Geschäftskommunikation" eruiert die Networkers AG gemeinsam mit den Teilnehmern den konkreten Sicherheitsbedarf im Bereich Kommunikation und definiert herstellerübergreifend die wichtigsten …
Hamburg, 8. Januar 2014 – Metaways hat ein neues Core-Release von Arcavias vorgestellt. Das Open-Source-E-Commerce-Framework bietet neben zahlreichen Neuerungen insbesondere eine asymmetrische Hochsicherheitsverschlüsselung für zahlungsbezogene Daten.
Metaways hat ein neues Core-Release für das Open-Source-E-Commerce-Framework Arcavias freigegeben. Das Release Arcavias Core 2014.01 bietet als kommerzielle Erweiterung eine Hochsicherheitsverschlüsselung für sensible, zahlungsbezogene Informationen wie Bankdaten von Kunden. Dabei werden diese mit …
… man die Echtheit von Bildern beweisen. Das Smartphone wird zur Gutachterkamera. Die Manipulation digitaler Bilder kann nicht verhindert werden. Es wird nie eine technische Lösung geben, mit der die Veränderung von digitalen Daten ausgeschlossen werden kann. Egal wie "sicher" eine Verschlüsselung oder ein Datenspeicher im Web ist, es gibt immer neue technische Methoden diese zu umgehen. Und der Datenmissbrauch wird zunehmen.
Für den Bereich der Fotografie hat Schotte Media Partners dieses Problem jetzt mit einer App für iOS und Android gelöst. Mit …
… für Cloud-Computing
* Stand Nr. 7.2, Gemeinschaftsstand mit EuroCloud
* Infotecs Fokusthema „ViPNet: Secure Migration to the Cloud“
* Kontaktieren Sie Infotecs für ein Freiticket
Berlin, 16. Dezember 2013 – Die Infotecs GmbH, der Spezialist im Bereich IT-Security, präsentiert seine Verschlüsselungslösung ViPNet VPN für die Anwendung im Cloud-Zeitalter bei der CLOUDZONE, welche vom 4. bis 6. Februar 2014 in Karlsruhe stattfindet. Bei Kontaktaufnahme mit Infotecs unter dem Stichwort „Cloudzone“ erhalten Interessierte ein Freiticket für die 4. Fachmesse …
… Dropbox ist es, einfache, sichere und den Regeln der IT-Governance folgende Lösungen bereitzustellen, die dazu beitragen, die Produktivität der Anwender zu steigern.
Die Dell Data Protection | Cloud Edition ist Teil der Dell-Data-Protection-Lösungen (2) und bietet durch eine sichere Verschlüsselung einen zuverlässigen Schutz bei allen Datentransfers von und zu Public Clouds. Durch die Kombination von Dropbox für Unternehmen und der Dell Data Protection | Cloud Edition sind Mitarbeiter in der Lage, den bislang eher privat genutzten Dropbox-Dienst …
apsec stellt fideAS file private und fideAS file workgroup vor
Die Applied Security GmbH (apsec) bringt mit fideAS file private und fideAS file workgroup zwei neue Verschlüsselungslösungen für Privatleute, Selbstständige und kleine Unternehmen auf den Markt. Privatnutzern stellt apsec seine Dateiverschlüsselung sogar kostenlos zur Verfügung.
Großwallstadt, 11. Dezember 2013 --- Die beiden neuen Programme wurden von der etablierten Software fideAS file enterprise abgeleitet. Dabei konzentrierten sich die Entwickler auf diejenigen Funktionen, die …
… Linux-, Apple- und Windows-Notebooks sowie Thin und Zero Cloud Clients. Weitere Eigenschaften der neuen Lösung im Überblick:
* Sie kombiniert Dell-SonicWALL- (1), Dell-Credant- (2), Dell-KACE- (3), und Dell-Wyse-Technologien (4) für die Bereiche Security, Verschlüsselung, Policy Management, Benutzer-Self-Service und Compliance-Berichtswesen;
* Für BYOD-Umgebungen hält sie spezielle Apps bereit, die Unternehmens-Ressourcen auf Mobilgeräten in Containern isolieren. Die Nutzer von privaten Smartphones und Tablets erhalten via Dell Mobile Workspace …
Ismaning, 09. Dezember 2013 – Die Secardeo GmbH veröffentlicht ihre wegweisende neue Softwarekomponente certMode zur automati-sierten, benutzertransparenten Suche nach Verschlüsselungszertifikaten beliebiger Partner am mobilen Endgerät. Mit der damit möglichen globalen Verschlüsselung von Gerät zu Gerät wird die IT-Security für Unternehmen drastisch erhöht und selbst mächtige Angreifer wie Geheimdienste werden effektiv abgewehrt.
certMode ist eine Ergänzung zur Secardeo certBox, dem führenden PKI-Zertifikatsserver am Markt, für Mobile Devices wie …
… nur die Kommunikation beim Surfen über WLAN manipulieren. Dies ist überall besonders leicht, wo die WLAN-Kommunikation unverschlüsselt ist, etwa an vielen öffentlichen Zugangspunkten wie in Flughäfen, Hotels und Restaurants. Gerade in diesen Situationen soll die SSL-Verschlüsselung die Kommunikation schützen.
„Die Lücke ist prinzipiell ganz einfach zu schließen“, sagt Heider. Er und sein Team haben die Hersteller bereits vor mehreren Wochen informiert und um die Beseitigung der Schwachstelle gebeten. Einige Unternehmen haben entsprechend reagiert, …
… 510 Servicekontakte in die Analyse ein.
Die gesamte Branche erreichte ein gutes Niveau und konnte damit an die Leistungen der Vorgängerstudie aus dem letzten Jahr anknüpfen. Eine hohe Kundenorientierung zeigte sich nicht zuletzt in sicheren Verschlüsselungen eingegebener, persönlicher Daten und kompetentem Service via Telefon und E-Mail, sondern auch hinsichtlich Gratis-Versand und Erstattungen bei fristgerechter Rücksendung. Im Bereich Bestell- und Zahlungsbedingungen wurde der Online-Shop Plus.de als Testsieger ausgezeichnet. In dieser Kategorie …
… anderem Datensparsamkeit, Transparenz und Produktbeschreibung, Verwehrung des Zutritts Unbefugter zu Datenverarbeitungsanlagen bzw. des Zugangs zu Unbefugtem. Was den Zugriff durch unbefugte Dritte angeht, wurden besonders die durch das regify-Verfahren gewährleistete Ende-zu-Ende-Verschlüsselung sowie die Authentifizierungsmöglichkeit in verschiedenen Levels hervorgehoben. Die Prüfung des Verfahrens erfolgte vom 1. September bis 5. Oktober 2013. Dabei wurden alle regify-Services (regimail – vertrauliche E-Mail-Kommunikation; regibill – vereinfachte …
… Unternehmen auf „Bring your own device“? Wie flexibel wird dieses Rechtekonzept verwaltet? Kann hierfür auf bestehende Datenbanken zurückgegriffen werden? Sollen Daten nicht nur online sondern auch offline bereitgestellt werden? Und wie erfolgt dabei die Verschlüsselung? Andernfalls ist der Missbrauch unternehmenskritischer Daten vorprogrammiert.
3. Kurze Entwicklung, überschaubare Kosten
Die Entwicklung einer App ist in der Regel zeit- und kostenintensiv. Schon im Vorfeld müssen Unternehmen den zeitlichen Rahmen, die Kosten und aufkommende Eventualitäten …
… sieben Zahlen zwischen 0 und 100 ermöglicht es, sie wiederum zu entzerren und sie im Anschluss als 3D-Objekt auszudrucken.
In der Theorie bestehen so 100 Billionen Varianten dazu, wie das Ursprungsmodell, das heißt das unverzerrte Modell aussehen könnte. Weil die Möglichkeit besteht, das Programm mehrmals auf Designs anzuwenden, seien sogar doppelte und dreifache Verschlüsselungen möglich.
Verschlüsselungssoftware zu 3D-Druck-Modellen ist bisher icht sehr weit verbreitet, so dass es auf diesem Gebiet sicher noch einige Entwicklungen geben wird.
… Grundlage seiner langjährigen Erfahrung und Expertise wird arvato Systems die zentrale Infrastruktur aufbauen und betreiben. Die Telematikinfrastruktur beinhaltet dabei eine Vielzahl hochintegrierter Komponenten: komplexe Public Key Infrastructures, die der digitalen Verschlüsselung und Signatur dienen, Wide Area Networks, die für sichere Datenübertragung über weite Strecken konzipiert sind, Rechenzentrumsleistungen und Softwareverteilung sowie Softwareentwicklung. Alle Komponenten und Leistungen werden qualitätsgesichert und in den Rechenzentren …
… um als Teilnehmer einer sicheren PKI ihren Kommunikationspartnern eine vertrauensvolle Kommunikation nicht nur zu ermöglichen, sondern darüber hinaus auch den öffentlich stark diskutierten IT-Sicherheitsgedanken aktiv zu leben. "Durch die zunehmende Verwendung von z. B. E-Mail-Verschlüsselung rückt besonders die PKI-Technologie mit den Zertifikaten stärker in den Mittelpunkt. Eine standardisierte, europäische Vertrauensquelle dafür ist für uns ein wichtiger Meilenstein.", sagt Uwe Ulbrich, Geschäftsführer von Net at Work. Die Net at Work Netzwerksysteme …
… ihre sensibelsten Daten mit der nächsten Generation an Tools für geschützte Content-Kollaboration zu sichern.
Secure Content Locker bietet eine verbesserte Funktionsbreite, um der IT-Abteilung folgende AirWatch Vorteile zu bieten:
• Datenverschlüsselung im Transit und im Ruhezustand mit AES 256-Bit, FIPS 140-2-konformer Verschlüsselung
• Administrationskonsole für Informations-Dashboards in Echtzeit, maßgeschneiderte Berichte und ein lückenloser Audit-Pfad
• AD/LDAP Authentifizierung, Kerberos- oder Token-basierte Verfahren bevor Zugriff gewährt …
… modern gestaltet, so dass man sich schnell zurechtfindet. Mit einer günstigen Preisstruktur ist für Privatpersonen, kleine sowie große Unternehmen sicherlich der passende Tarif dabei. Mikogo setzt als deutsches Unternehmen einen großen Wert auf Sicherheit. Daher sind die verwendeten Daten stets mit höchster 256-bit AES Verschlüsselung geschützt und werden über deutsche Server versendet.“
Link zum Mikogo-Test im Details: http://www.cloudsider.com/mikogo-test
Link zur Übersicht der 10 untersuchten Anbieter: http://www.cloudsider.com/online-meeting
… Software entwickelt werden muss, wodurch sich die Entwicklungskosten und die Markteinführungszeit signifikant verringern. Er arbeitet im industriellen Temperaturbereich von 40°C Grad bis + 85°C.
Weitere wichtige Features sind eine serielle Datenrate von bis zu 921Kbps und die 256-bit-AES-Verschlüsselung. Die Schaltung wird mit 3,3V versorgt und die seriellen Schnittstellen sind 5V tolerant. Aufgrund des geringen Stromverbrauchs kann der xPico Wi-Fi auch mit Batterien betrieben werden (6µA Standby).
Das neue Modul aus dem Hause Lantronix bietet eine …
… Log-Management-Werkzeug zu schaffen. Das Projekt zählt bereits seit langem zu den engagierten Förderern von offenen Standards.
Die syslog-ng Premium Edition setzt auf dem Kern der beliebten Open-Source-Version auf, stellt jedoch erweiterte Funktionen zur Verfügung. Dazu zählen die Verschlüsselung von Log-Dateien, die zudem mit einem Zeitstempel einer TSA (Time Stamping Authority) versehen werden können, das Zwischenspeichern von Daten auf der Festplatte, ein direkter Datenbankzugriff sowie ein Agent für IBMs System i Plattform.
Mithilfe der syslog-ng …
… worden. Das IT-Zertifikat des renommierten Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) bescheinigt TeamDrive, dem führenden deutschen Anbieter von Sync & Share Services, die hohen Sicherheitsstandards.
Schutz vor dem Ausspähen durch Nachrichtendienste
TeamDrive setzt konsequent auf Ende-zu-Ende Verschlüsselung und hat keinen Schlüssel zum entschlüsseln und somit auch keinen Zugang zu den Daten und kann diesen somit auch nicht an Nachrichtendienste weitergeben. Auch auf den Servern im Internet können die Daten von Nachrichtendiensten …
Applied Security rückt Verschlüsselung in den Fokus
Ihre Verschlüsselungslösung aus Deutschland – ohne Hintertüren für Behörden und Geheimdienste – stellt die Applied Security GmbH (apsec) bei zwei Fachveranstaltungen im Dezember vor. In Köln und München steht die Sicherheit sensibler Daten im Vordergrund.
Großwallstadt, 20. November 2013 --- Auf Einladung des Heise-Verlags, der unter anderem die Fachzeitschriften „c’t“ und „iX“ publiziert, geht es am Dienstag, 3. Dezember, zwischen 8.45 Uhr und 17.10 Uhr im Komed-Veranstaltungszentrum in Köln …
Der Berliner Security-Spezialist mikado ag hat ein Vorgehensmodell für schlanke Projekte zur Datenverschlüsselung mit BSI-orientierter Analyse der Anforderungen entwickelt. Insbesondere der Einsatz von Best Practices als Templates sowie standardisierte Vorgehensmodule verringern dabei den Projektaufwand und die organisatorischen Maßnahmen, ohne dass es dabei zu Abstrichen in der professionellen Realisierung kommt. Dieses Dienstleistungspaket wird für mittelständische Unternehmen und Behörden zu einem Festpreis angeboten.
Sein Ziel besteht insbesondere …
… at Work Netzwerksysteme GmbH und Signtrust, das Trustcenter der Deutschen Post, unterstützen kleine und mittlere Unternehmen mit einer neuen Komplettlösung beim Aufbau vertraulicher und sicherer E-Mail-Umgebungen. Das neue Security-Bundle kombiniert das Net at Work Verschlüsselungsgateway enQsig mit den digitalen Zertifikaten "Signtrust Cert" - und stellt beide Lösungen erstmals auch in flexiblen Zehnerlizenz-Paketen zur Verfügung.
Der effektive Schutz sensibler Daten, die über das Internet versendet werden, gewinnt für Unternehmen und Behörden …
SSL Zertifikate verlieren Ihre Schutzwirkung, wenn das Schlüsselpaar abhanden kommt. Abhilfe schafft ein neues Verfahren mit temporären Sitzungsschlüsseln. Wir erklären, was es damit auf sich hat und helfen bei der Einrichtung.
Bei der Verschlüsselung ihrer Kommunikation sollten Unternehmen künftig nicht mehr nur auf SSL alleine vertrauen. Zu diesem Ergebnis gelangt ein Symposium mittelständischer Unternehmen in Bonn auf Einladung der icertificate GmbH, einem führenden Distributor für digitale Verschlüsselung. Zwar sichern SSL Zertifikate eine Verbindung …
Die Snowden-Veröffentlichungen zu den umfangreichen Ausspäh-Aktivitäten der Geheimdienste haben bei den Security-Verantwortlichen in den Mittelstandsunternehmen zwar keinen hektischen Aktionismus ausgelöst. Wohl aber sehen sich viele gezwungen, sich einer umfangreicheren Verschlüsselung ihrer Datenkommunikation zu widmen. Nach einer Erhebung der mikado ag werden ihnen zusätzliche Budgets zur Verfügung gestellt oder die Projektprioritäten den neu erkannten Herausforderungen angepasst.
Der Befragung zufolge empfindet sich jede zweite mittelständische …