… zuzugreifen.
• Remote File Access: Ermöglicht Zugriff auf alle geteilten Dateien auf dem privaten oder Büro-PC über den Browser und über die Applikation auf dem Rechner selbst.
• Hardware Grade Security: Alle übermittelten Daten sind mittels industrietauglicher 256 bit-Verschlüsselung im AES-GCM-Modus* gesichert. Jedes Mal wenn die zwei Hälften verbunden werden, generieren sie einen einmaligen kryptischen Schlüssel, der genutzt wird, um einen „Session-Key“ zu generieren, der alle über das Internet übermittelten Daten schützt. iTwin Connect bietet …
… und genießen.
Leawo Blu-ray Player wird als ein multifunktionaler Mediaplayer entwickelt. Die Software verfügt über die High-End BD Entschlüsselung Technologie, die die Wiedergabe von aktuellen Blu-ray Disks mit AACS, BD +, BD-Live, und Region-Code-Verschlüsselung ermöglichen kann. Es ist ein leistungsfähiger Media-Player, der Blu-ray/DVD/musik/video mit detaillierter Navigation und benutzerfreundlicher Wiedergaberegelung. Die beste Blu-ray Software für Windows 8 bietet Ihnen filmischen und überlegenen Soundtrack Genuss mit Dolby Digital 5.1-Audio-Auswahl. …
… gegen das Abhören helfen: "Das Verantwortungsbewusstsein jedes Einzelnen und der Politik gegenüber ihren Bürgern. Da sich Letzteres aufgrund nationaler Rechtslagen als schwierig gestaltet, ist die Verschlüsselung der eigenen Kommunikation für den Verbraucher selbst das effizienteste Mittel, der Überwachung Einhalt zu gebieten."
Weitere Informationen unter www.psw.net
Honorarfreie Pressebilder zum Download:
www.pressedesk.de/shared/images/psw/crew-heutger1.jpg (Christian Heutger)
www.pressedesk.de/shared/images/psw/logo-allgemein1.jpg
http://www.pressedesk.de/shared/images/psw/sicherheit1 …
… Markt und trägt anerkannte Zertifizierungen wie das staatliche Datenschutzgütesiegel des Unabhängigen Landeszentrums für Datenschutz des Bundeslandes Schleswig-Holstein sowie das europaweit anerkannte European Privacy Seal.
"Gerade die aktuelle Ausspäh-Affäre um PRISM und Tempora verschaffen den Themen Verschlüsselung und Datenschutz weiteren Auftrieb. Sie werden daher auch auf der it-sa eine maßgebliche Rolle spielen. Mit der HS256S geben Unternehmen, Behörden und anspruchsvolle Anwender die optimale Antwort auf Spionage – ganz gleich ob diese …
… Sicherheit für 20 bis 2.500 Nutzer – auch über verschiedene Standorte hinweg – und ist ab sofort in Deutschland ab einem Basispreis von 9.000 € verfügbar.
Datensicherheit durch permanente Verschlüsselung
In einer von Abhörskandalen und der Diskussion über gläserne Datenautobahnen geprägten Welt gewinnt der Schutz sensibler Unternehmensdaten zunehmend an Bedeutung. Mit der Entwicklung der Scybox begegnet der Ettlinger ICT-Spezialist Stockhausen IT Consulting genau diesen Marktanforderungen. Der Produktname fußt dabei auf dem griechischen …
Die Net at Work Netzwerksysteme GmbH nimmt am diesjährigen Systemhauskongress "Chancen 2014" (28. und 29. August 2013, Düsseldorf) teil. Im Rahmen des renommierten Branchentreffs informiert das Software- und Systemhaus über seine Lösungen für E-Mail-Verschlüsselung, Anti-Spam und Anti-Virus.
Paderborn, 20.08.2013 Der von der Fachzeitschrift ChannelPartner sowie von iTeam und AKCENT organisierte Systemhauskongress "Chancen 2014" ist ein hochkarätiger Branchentreff der Systemhaus-Szene. Im Mittelpunkt der Veranstaltung stehen in diesem Jahr 20 Fitmach-Blocks …
… notwendig und folgerichtig. Alfahosting erfüllt diese hohen Sicherheitsstandards, die durch die „E-Mail made in Germany“ eingeführt werden sollen, bereits seit vielen Jahren. Alle Alfahosting-Kunden haben die Möglichkeit, in ihrem E-Mail-Programm einzustellen, ob sie eine Verschlüsselung ihrer E-Mails per TLS (Transport Layer Security) oder SSL (Secure Socket Layer) wünschen. Im Alfahosting-Webmail ist diese Einstellung ebenfalls aktiviert. Dadurch werden E-Mail-Inhalte, Anhänge und sogenannte Metadaten wie Absender und Empfänger für Dritte unkenntlich …
… die Gewährleistung derZ1 Appliances bleiben somit auf gewohnt hohem Niveau.
Z1 Appliances sind vorkonfigurierte Komplettsysteme zum effizienten Einsatz und wartungsarmen Betrieb aller Z1 Produkte. Dazu zählen neben dem Z1 SecureMail Gateway für PKI- oder passwort-basierteE-Mail-Verschlüsselung, der Z1 SecureHub für den einfachen sicheren Austausch großer Dateien und der Z1 CertServer, ein universell einsetzbarer PKI Zertifikats- und Schlüsselserver.
Die vorgenannten Lösungen können mit den Z1 Appliances der neuen G-Serie innerhalb kürzester Zeit …
… E-Mail-Verkehr, Herr Heit?
Seit über 15 Jahren bin ich von dem Konzept des Bezugs von IT-Diensten aus dem Internet überzeugt, daran ändert auch Prism nichts. Die Cloud entbindet die Unternehmen jedoch nicht davon, einen vertrauenswürdigen Cloud-Provider auszuwählen und geeignete Maßnahmen zur Sicherstellung der Vertraulichkeit sensibler Daten zu treffen. Hierzu zählen insbesondere der Einsatz einer E-Mail-Verschlüsselung, wie wir sie unseren Kunden zur Verfügung stellen, und die Wahl eines Cloud-Providers, der ausschließlich deutschem Recht unterliegt.
… kann das nun so entspannt sehen, wie der Bürgermeister von Bluffdale. Dieser meinte in einem Interview, dass sich die NSA sicherlich langweilt, wenn sie seine Mails lesen würde.
Wer es aber nicht ganz so locker nehmen will, muss sich entsprechend schützen. Die Verschlüsselung des E-Mail-Verkehrs und der Festplatten von Notebooks sind dabei eine erste Maßnahme. Wer Google, Bing oder Yahoo nutzt, sollte sich überlegen, ob nicht andere Suchmaschinen wie ixquick oder DuckDuckGo die bessere Wahl sind. Die Daten in der Cloud können ebenfalls verschlüsselt …
icertificate.eu unterstützt Wikis, Blogs und Projekte mit SSL Verschlüsselung zum Nulltarif
Ob kostenfreies Redaktionssystem zur Pflege der eigenen Webseite, der freie Webshop, das Wiki oder der Blog: Alle diese Open Source Projekte tragen dazu bei, das Internet für jeden von uns erst nutzbar zu machen. Entwickelt werden solche Produkte meist von Enthusiasten in ihrer Freizeit, in vielen Tools stecken hunderte Stunden freiwilliger Arbeit. Nicht weniger intensiv gestaltet sich dann die inhaltliche Pflege von Wikis oder Blogs. Mit Akribie wird hier …
… Kommunikation und die Arbeitsabläufe über fremde Server an einem unbekannten Ort laufen. Denn das Grundproblem, dass alle Anbieter und Administratoren einer 'Cloud' prinzipiell Zugriff auf die Nutzerdaten erhalten, ist bis heute nicht zureichend gelöst. Selbst eine Verschlüsselung ist wenig hilfreich, wenn der Schlüssel gleich daneben liegt. Eine weitere Frage wäre, was überhaupt mit den Daten passiert, wenn ein Anbieter Insolvenz anmeldet. Auch die Auswahl eines 'vertrauenswürdigen Anbieters' bleibt da letztlich immer nur Vertrauenssache.
Strikt …
… die E-Mails durchgängig verschlüsselt übertragen. Selbst bei einer Weiterleitung über mehrere Mailserver ist eine Entschlüsselung an Knotenpunkten nicht möglich. So ist die sichere Übertragung sensibler Daten auch auf dem elektronischen Postweg weltweit garantiert.
Für die Verschlüsselung der E-Mails nutzt Evolution Hosting das freie Kryptographiesystem GPG. Dabei wird das AES Verschlüsselungsverfahren eingesetzt, ein Standard, der für staatliche Dokumente mit höchster Geheimhaltungsstufe genutzt wird.
Die Handhabung ist denkbar einfach. Für das …
Bonn, 14.8.2013
E-Mailverschlüsselung und digitale Signatur
S/MIME-Zertifikate deutscher Trustcenter ermöglichen den geschützten Versand vertraulicher Informationen
Die jüngsten Entwicklungen um die massenhaft ausgespähten Daten zeigen, dass der Austausch mit klassischen E-Mails große Risiken für den Schutz wichtiger Daten mit sich bringt. Trotzdem werden die meisten E-Mails nach wie vor unverschlüsselt versendet. Dabei existieren einfache und kostengünstige Trustcenter-Lösungen für den sicheren E-Mail-Verkehr, die auch ohne Expertenwissen eingesetzt …
… die Diskussion um PRISM und Abhörpraktiken von Geheimdiensten kündigten die Deutsche Telekom und United Internet jüngst an, die Übertragung von E-Mails ihrer Dienste T-Online, Web.de und GMX künftig verschlüsseln zu wollen. Damit wird E-Mail-Verschlüsselung für eine breite Nutzerschicht aktiviert. Für E-Mails zwischen Unternehmen ist die verschlüsselte Übertragung auf Serverebene dagegen längst Standard, darauf weisen die deutschen Provider antispameurope und QualityHosting hin.
?
Die Enthüllungen um PRISM haben geschafft, was IT-Sicherheitsexperten …
Internet Security-Experte: Verschlüsselung ist nicht gleich Verschlüsselung
Fulda - Spätestens seit den Enthüllungen von Whistleblower Edward Snowden über angezapfte Glasfaserkabel und gigantische Spähprogramme des amerikanischen und britischen Geheimdienstes stellt sich Unternehmen wie privaten Nutzern eine brennende Frage: Wie sicher kann Surfen im Internet eigentlich sein? Immer wieder ist nun von Verschlüsselung die Rede. Diverse Begrifflichkeiten machen die Runde, mit denen viele Internet-Nutzer nur wenig anfangen können.
"Um das Ausspionieren …
… die Diskussion um PRISM und Abhörpraktiken von Geheimdiensten kündigten die Deutsche Telekom und United Internet jüngst an, die Übertragung von E-Mails ihrer Dienste T-Online, Web.de und GMX künftig verschlüsseln zu wollen. Damit wird E-Mail-Verschlüsselung für eine breite Nutzerschicht aktiviert. Für E-Mails zwischen Unternehmen ist die verschlüsselte Übertragung auf Serverebene dagegen längst Standard, darauf weisen die deutschen Provider antispameurope und QualityHosting hin.
„Die Enthüllungen um PRISM haben geschafft, was IT-Sicherheitsexperten …
… Angriffsszenarien auf mobile Devices: Klicken – Bauen – Infizieren
- Baukasten-Schädlinge
- Mobile Devices als "Trojanische Pferde"
Uwe Ulbrich, Net at Work GmbH, Geschäftsführer
E-Mail: Kommunikation ohne Mitleser
- Herausforderungen einer flächendeckenden Verbreitung von E-Mail-Verschlüsselung
- Potentiale für tragfähige End-zu-Ende Lösungen
- Staatliche/regulatorische Lösungen vs. Vorschläge aus der Wirtschaft
Programm unter: http://www.teletrust.de/veranstaltungen/it-security-made-in-germany/
Anmeldung (nur für Pressevertreter) bis zum 25.09.2013 an:
Die Cloud entbindet die Nutzer nicht davon, einen vertrauenswürdigen Cloud-Provider auszuwählen und geeignete Maßnahmen zur Sicherstellung der Vertraulichkeit sensibler Daten zu treffen. Neben einem Cloud-Provider, der nach deutschem Recht agieren kann, ist vor allem E-Mail-Verschlüsselung anzuraten.
Diese Verschlüsselungslösung regify® ist vom Office-Nutzer einfach selbst anzuwenden – Out of the Box. Zudem kann nur der berechtigte Empfänger die verschlüsselte E-Mail öffnen sowie auf den Inhalt zugreifen. Der Versender erhält in jedem Fall eine …
… diesen Spähangriffen sicher.
Die on-premise Lösung WorkSpace3D ist absolut sicher. Sowohl die Audio- und Videokommunikation als auch das Applikationsharing sind SSL / TLS verschüsselt und Dokumente, die im gemeinsamen Filespace gespeichert werden haben eine. AES 128 Bits Verschlüsselung. Hans Bauer, Leiter Vertriebsunterstützung Tixeo Deutschland hebt hervor: "Tixeo bietet eine Lösung ohne Ausspährisiko. Egal ob als life-time Lizenz, Virtual Appliance oder Server-Appliance, - immer ganz ohne die Gefahr, dass die Unternehmenskommunikation in der Cloud …
Das Software- und Systemhaus informiert auf fünf Veranstaltungen über seine Lösungen für E-Mail-Verschlüsselung, Anti-Spam und Anti-Virus: auf dem Systemhauskongress in Düsseldorf (28.-29.08.), dem Forefront User Group Treffen in Hannover (16.09.), dem Technical Server Summit (25.-26.09.) und der TeleTrusT-Konferenz in Berlin (01.10.) sowie der it-sa in Nürnberg (08.-10.10.).
Die Affäre rund um das Überwachungs- und Auswertungsprogramm PRISM bestimmt die mediale Agenda seit Wochen, das Thema Datensicherheit ist in aller Munde - und die Rufe nach …
SSL Zertifikate mit schwacher Verschlüsselung verlieren ab 2014 ihre Gültigkeit. Rechtzeitiges Umstellen verhindert Schwachstellen in der Kommunikation. So funktioniert das Reissue (mehr Informationen unter icertificate.eu/de/hilfe/faqs/zertifikatsneuausstellung.html)
SSL Zertifikate mit den kurzen 1024-Bit Schlüsseln entsprechen schon lange nicht mehr dem Stand der Technik und modernen Sicherheitsvorgaben. Ihre Verschlüsselungsalgorithmen sind zu einfach, um eine Kommunikation wirksam abzusichern. Aus diesem Grunde werden Anfang 2014 alle gängigen …
… für Anbieter von Managed Hosting Services attraktiv.
Damit alle Daten jederzeit vertraulich bleiben, bietet DataSpace 2.0 ein flexibles Sicherheitskonzept. Die Sync- und Filesharing-Lösung verschlüsselt den Datenverkehr auf Kommunikationsebene mit SSL. Benötigen Anwender eine Client-Verschlüsselung, können sie das symmetrische AES-256-Verfahren einsetzen. In einem gehosteten Einsatzszenario gibt es die Option, ein Public-Key-Verfahren auf Basis des RSA-Algorithmus zu verwenden.
„Aus vielen Gesprächen mit Kunden und Interessenten wissen wir, dass …
… Cloud.
Bereits am ersten Tag hat eine vierstellige Anzahl Nutzer, welche sich für den offene Beta-Betrieb angemeldet haben die innovative Plattform genutzt und begeistertes Feedback gegeben.
Die Geschäftsführer Cristian Mudure und Jan Lechtreck sind überzeugt mit Stackfield die beste verfügbare Lösung zum richtigen Zeitpunkt auf den Markt gebracht zu haben. Die clientseitige Verschlüsselung und Datenhaltung ausschließlich auf deutschen Servern erfüllt besonders zu Zeiten der NSA-Affäre sowohl die Bedürfnisse von Geschäfts- als auch Privatkunden.
… erhalten Managed Service Provider (MSP) einen kompletten Überblick über die gesamte IT-Infrastruktur ihrer Kunden. Die Lösung bietet einen Ein-Klick-Zugriff auf zahlreiche Reports mit umfassenden Detailangaben beispielsweise zu Hardware, Software, Verzeichnisdiensten, Verschlüsselung, fehlenden Geräten oder auch Leasing- und Garantie-Informationen. Auf dieser Datenbasis können Nutzer der Lösung ihren Kunden zusätzliche Service-Angebote unterbreiten, einschließlich Audit- und Compliance-Reports, Alarmierung bei verdächtigen Aktivitäten oder Informationen …
… müssen innovative und vertrauliche Wirtschaftsdaten besonders geschützt werden. Hier muss hervor gehoben werden, dass sämtliche Daten in der Cloud der PC-studio GmbH als reine Bildschirminhalte übermittelt werden und das über eine gesicherte HTTPS-Verbindung (SSL-Verschlüsselung)."
PC-studio konnte bereits viele Unternehmen, die vor dem Einsatz einer Cloud-Infrastruktur gezögert haben - laut Studien vor allem aus Sicherheits- und Compliance-Bedenken - überzeugen, dass durch die Nutzung eines deutschen Rechenzentrums die Sicherheit von Unternehmensdaten …
… Entertainment-Lösungen wie intelligente Fernseher, Spielekonsolen, Media Player und weitere
• Der Stromsparmodus sorgt für sparsamen Energieverbrauch
• Das platzsparende Design lässt den Anschluss auch anderer Geräte an die Wand- oder Verlängerungssteckdosenleiste zu
• Sichere Datenverbindung mit 128 Bit AES-Verschlüsselung
• Die neue Farbe passt zu neutralen Sockelleisten und Steckdosen
• Rückwärts-Kompatibilität zu HomePlug AV und GreenPHY
Preise und Verfügbarkeit
Das PLEK500 ist ab sofort über Linksys.com und den Einzelhandel zum Preis von UVP 109,99 inkl. …
… Datenschutzbeauftragten der erste Ansprechpartner für die Frage, welchen Beitrag sie selbst leisten können, um das Risiko des ungewollten Zugriffs durch andere zu minimieren. Über technische und organisatorische Maßnahmen, wie beispielsweise die Anwendung der Verschlüsselung von Datenbanken und der Email-Kommunikation, die Sicherstellung von überregionalen und interkontinentalen Firmennetzwerken durch VPN-Netzwerke und insbesondere die sorgfältigen Auswahl der Dienstleister, kann weiterhin ein Zugriff erschwert und die Vertraulichkeit gewährleistet werden. Für …
… IEI-Mobile im Vertrieb bei COMP-MALL für seine rugged Tablet-PCs und Industrie PDAs über Afaria eine zentralisierte, leistungsstarke Gerätemanagement (MDM) Lösung um mobile Geräte im betrieblichen Umfeld zu monitoren, sichern, administrieren und unterstützen. Sicherheit hat bei SAP Afaria höchste Priorität. Daten und Inhalte werden (kontinuierlich) gesichert und lassen sich bei Verlust des Gerätes löschen. Die Verschlüsselung vertraulicher Daten ist ebenso Standard wie die zentrale Regelung von Benutzerauthentifizierung und Sicherheitsrichtlinien.
… Entwickler einer beliebten CRM-Software. Die Benutzer sollen nicht nachdenken müssen, wie ein Programm funktioniert – sondern ein Programm soll so funktionieren, wie es die Nutzer erwarten.
Gleichzeitig ist die Sicherheit in der Cloud oberstes Gut und mit einer Verschlüsselung der Mails nach S/MIME-Standard Class I und Class II möglich. Die jüngsten Nachrichten zu ungewollter Email-Überwachung zeigen, wie wichtig derartige Verschlüsselungen sein können.
TecArt ist seit dem Markteintritt 2004 dieser Prämisse gefolgt und hat trotz rapide steigenden …
… oder privatwirtschaftlichen Sektor. Und dass selbstverständlich ohne Hintertür für Geheimdienste wie die NSA oder den BND. Dabei integriert die iQ.Suite wirkungsvolle Mechanismen zur Steigerung der Vertraulichkeit und realisiert mit Crypt und WebCrypt Pro eine umfassende Verschlüsselung der gesamten E-Mail-Kommunikation sowohl in der B2B- als auch in der B2C-Korrespondenz. Anerkannte Zertifizierungen aus der Finanzwelt sind zugleich ein Beweis dafür, dass die iQ.Suite strikt entlang der hohen, deutschen Qualitäts- und Sicherheitsstandards entwickelt …
… Partnerschaft auf dem spanischen Markt zusammen. Als Händler für Cloud-Services fokussiert sich ACROSnet vor allem auf kleine und mittelständische Unternehmen (KMU). antispameurope bietet innovative Cloud-Security-Produkte wie Spam- und Webfilter-Services, E-Mail-Archivierung und E-Mail-Verschlüsselung sowie den Cloud-Speicher HORNETDRIVE für Unternehmen jeder Größenordnung.
ACROSnet, die expandierende Marke der Banckup, wurde im Jahr 2010 gegründet. Das Unternehmen, als „Banckup“ mit mehr als 8 Jahren Erfahrung im IT-Markt unterwegs, orientierte …
… Entwickler einer beliebten CRM-Software. Die Benutzer sollen nicht nachdenken müssen, wie ein Programm funktioniert - sondern ein Programm soll so funktionieren, wie es die Nutzer erwarten.
Gleichzeitig ist die Sicherheit in der Cloud oberstes Gut und mit einer Verschlüsselung der Mails nach S/MIME-Standard Class I und Class II möglich. Die jüngsten Nachrichten zu ungewollter Email-Überwachung zeigen, wie wichtig derartige Verschlüsselungen sein können.
TecArt ist seit dem Markteintritt 2004 dieser Prämisse gefolgt und hat trotz rapide steigenden …
… nach VS-NfD erteilt. Die vorläufige Zulassung erfolgte bereits im September 2012. Gleichzeitig wurde der Trusted Objects Manager zum Einsatz freigegeben.
Saarbrücken, 17. Juli 2013. TrustedDisk ist durch die Zulassung derzeit die einzige Festplattenvollverschlüsselungs-Software, die zur Absicherung besonders sensitiver Daten unter Windows 7 genutzt werden darf. Die Sirrix-Software ermöglicht es dadurch auch staatlich eingestufte, sicherheitsrelevante Informationen auf mobilen Rechnern zu verarbeiten.
TrustedDisk verschlüsselt hierzu sowohl die …
… (http://www.dmsolutions.de/online-shops.html) Premium Paket des Anbieters stellt beispielsweise ein Komplettangebot für Online Shop Betreiber dar. Enthalten sind hier bereits Webspace, Datenbanken, Domains sowie ein SSL Zertifikat von AlphaSSL und eine eigene IP Adresse. Schließlich ist die Verschlüsselung der Datenübertragung durch ein SSL Zertifikat heutzutage unabdingbar, wenn ein Online Shop betrieben wird.
Um die einzelnen Webhosting Angebote sowie die leistungsstarken Server kennenlernen zu können, erhält jeder bei einer Neubestellung bis zum 31.07.2013 das …
Regify zeigt Unterschiede auf
Hüfingen, 10. Juli 2013 – Viel geschrieben hat man in den letzten Wochen zu E-Mail-Schutz, E-Mail-Verschlüsselung, E-Government-Gesetz etc. Es wurden zahlreiche Verfahren genannt, die Vor- und Nachteile wurden aber meist nur kurz angerissen. Um Klarheit für den Leser und Unternehmensan-wender zu schaffen, hat die Regify-Unternehmensgruppe, internationaler An-bieter für die vertrauliche und verbindliche E-Mail-Kommunikation und digitale Post, gängige Verfahren in Tabellenform gegenübergestellt.
Kein Briefgeheimnis bei …
… handelt es sich um eine rein software-basierte Lösung, die einen verschlüsselten sowie sicheren Kommunikationsweg, einen "Tunnel", vom Rechner des Nutzers bis zu dem von ihm angesteuerten Ziel im Internet aufbaut. Die Kommunikation kann weder belauscht noch manipuliert werden.
„Konsequente Verschlüsselung ist aber nicht nur bei der Nutzung des Internets das A und O sondern auch bei der E-Mail-Kommunikation“, führt Christian Heutger weiter aus. Ohne Verschlüsselung sind E-Mails ebenso einfach zu lesen wie Postkarten und Geheimdienste wie die US-amerikanische …
… 1999 wurde SSL mit der Standardisierung durch die IETF (Internet Engineering Task Force) in TLS umbenannt. Die aktuelle Version 1.2 von TLS wurde im August 2008 verabschiedet.
Bei TLS handelt es sich um ein hybrides Verschlüsselungsprotokoll. Dies bedeutet, dass die beiden Kommunikationspartner zum Austausch eines symmetrischen Schlüssels eine asymmetrische Verschlüsselung nutzen. Die eigentliche Kommunikation findet dann mit der wesentlich schneller zu berechnenden symmetrischen Verschlüsselung statt. Bei der asymmetrischen Verschlüsselung gibt …
Darmstadt, 9. Juli 2013 – Gegen die Datenspionage von staatlichen Behörden, Hackern & Co, kann man sich wirksam wehren. Neben der Verschlüsselung aller privaten Daten ist auch die Wahl eines sicheren, unknackbaren Passworts entscheidend dafür, dass kein Unbefugter Zugriff auf persönliche Daten und Dokumente enthält. Das Darmstädter Software-Unternehmen AceBIT hat deshalb noch einmal die besten Tipps für ein sicheres Passwort zusammengestellt.
Natürlich ist es schwierig, komplexe Passwörter im Kopf zu behalten. Trotzdem ist die Qualität des gewählten …
Das Cloud-Adressbuch licobo sieht dem aktuellen Datenschutzskandal gelassen entgegen. Grund dafür ist eine neuartige Verschlüsselungstechnologie, die extra für das Projekt entwickelt wurde. Die meisten Cloud-Dienste, wie auch die namhaften Konkurrenten des Start-Ups Google oder iCloud, legen Daten einfach unverschlüsselt auf den Servern ab. Jedem, der der Zugriff auf das System gelingt, ist es möglich diese Informationen anzusehen und entsprechend zu verwenden. So konnte auch die NSA ohne größere Probleme auf die Daten bei Google, Microsoft oder …
… diese Nachrichtendienste arbeiten gezielt zur Stärkung der dortigen Wirtschaft.
Durch Lauschangriffe auf den Internetdatenverkehr lesen NSA, GCHQ und andere Nachrichtendienste E-Mails und Firmendatenverbindungen mit. Der einzige Schutz gegen diese Lauschangriffe ist eine starke und sichere Verschlüsselung. Sichere Kommunikationswege für E-Mails und Datenverbindungen galten bisher als teuer und kompliziert und für den Mittelstand nur schwer umsetzbar.
Dr. Martin H. Ludwig, Geschäftsführer der ima GmbH: „Der Mittelstand kann es sich nicht mehr erlauben, …
… im neuen Release 8.5 erhältlich Paderborn, 02.07.2013 Die E-Mail-Gateways enQsig und NoSpamProxy der Net at Work Netzwerksysteme GmbH sind ab sofort im neuen Release 8.5 erhältlich. Die aktuelle Version des Verschlüsselungsgateways enQsig bietet ein deutlich erweitertes Zertifikatsmanagement, das jetzt unter anderem auch die Active-Directory-Zertifikatsdienste unterstüzt, sowie eine bedienfreundliche Verschlüsselung für Microsoft Outlook 2013 und nahtlose De-Mail-Integration.
Als zentrales E-Mail-Verschlüsselungsgateway ermöglicht enQsig Unternehmen …
Teutschenthal - Die IT-Sicherheitsspezialisten von DIGITTRADE geben den Anwendern ihrer Hochsicherheitsfestplatte HS256S ab sofort eine neue Lösung an die Hand, um die für die Authentifizierung sowie Ent- und Verschlüsselung der Festplatte notwendigen Smartcards zu verwalten. Mit der zweiten Generation des DIGITTRADE Smartcard Managers können sie die Besitzer der von ihnen ausgegebenen Smartcards effizient erfassen. Zudem lassen sich mit der intuitiven Lösung auch mehrere Festplatten und Smartcards einander zuordnen. "Damit ist auf einen Blick zu …
Verschlüsselungsservice für drei Monate gratis
Hannover, 02. Juli 2013 – Nicht nur die amerikanische NSA liest mit, auch der britische Geheimdienst GCHQ soll im Rahmen eines Programms “TEMPORA” massenhaft E-Mails gesammelt und ausgewertet haben – darunter auch solche, die von und nach Deutschland gingen. Wirksam verhindern können Unternehmen solche Spitzelversuche durch Verschlüsselung. Bisher wird allerdings nur ein verschwindend kleiner Teil von E-Mails verschlüsselt.
Nach wie vor sind Unternehmen in Bezug auf ihre E-Mail-Kommunikation nur unzureichend …
Gesicherte Kommunikation durch Public Key-Verschlüsselung und digitale Zertifikate / European Bridge CA als Schutzrahmen
Berlin, 02.07.2013 – Aus den jüngsten Enthüllungen zur Kommunikationsüberwachung durch fremde Dienste wird offensichtlich, dass insbesondere auch deutsche Privatpersonen und Wirtschaftsunter-nehmen von Datenerfassung und -auswertung betroffen sind. Dazu gehören sowohl E-Mails als auch Daten, die über Cloud-Dienste ausgetauscht werden. Dem Schutz dieser Daten muss höchste Priorität eingeräumt werden. Dies kann mit Public Key-Verschlüsselung …
Mit den Produkten aus der Reihe PINETIX.Cloud stellt die Horx & Wetzig GbR eine individuell skalierbare Serverlösung mit Cloud-Anbindung und durchgängiger Verschlüsselung vor, welche sowohl für den Privatgebrauch und kleine Unternehmen als auch für Großunternehmen geeignet ist.
Die Kombination aus lokal verfügbaren Daten und gekoppeltem Cloud-Speicher sorgt unter Einhaltung wichtiger Datenschutzgesetze dafür, dass PINETIX.Cloud zu den flexibelsten und sichersten Lösungen der Branche gezählt werden kann.
Perfekte Sicherheit - gerade im Jahr 2013
Alle …
… User, sodass IT-Teams direkt erkennen, wie Anwendungs- und Infrastrukturprobleme in der SAP-Landschaft mit der Nutzer-Performance zusammenhängen. Compuware APM ist die einzige Lösung, die Secure Network Communications (SNC) unterstützt und trotz zunehmender SNC-Verschlüsselung von Transaktionen eine Sichtbarkeit bis auf SAP T-Codes bietet.
• Erweiterte Oracle E-Business Suite-Funktionen: Das automatische Multi-Level Reporting stellt Informationen bereit, die die Performance der Oracle E-Business Suite darstellen, und identifiziert so Geschäftsprozesse, …
… sowie Grafikleistung bis zu 4K in einem kompakten, ATX-kompatiblen Footprint. Das neue Motherboard liefert eine um 35 % höhere Grafikleistung im Vergleich zu den Vorgängermodellen und eine höhere Fließkomma-Performance sowie verbesserte Daten-Entschlüsselung und -Verschlüsselung, während die TDP nahezu unverändert geblieben ist. Mit diesen Optimierungen, sowie mit seiner Langzeitverfügbarkeit und dem hochwertigen Design, setzt das Kontron KTQ87/mITX Motherboard einen neuen Benchmark für alle Applikationen mit mittlerer bis höchster embedded-Performance, …
… die T.I.S.P.-Rezertifizierung:
• Firewalls, Proxies und IDS - Technologien & Produkte
• IPv6 und Security - Netze und Endgeräte richtig absichern
• IP VPN - Tunneling über das Internet
• RADIUS - Authentisierung im Enterprise Network
• SAN Security - Sicherheit im Data Center
• Security für VoIP - Verschlüsselung, Authentisierung und Firewalls
• Security in IP-Netzen - Sicherheitslücken erkennen und schließen
• Security mit 802.1X - Sicherheit für LAN und WLAN
Details & Anmeldung:
http://www.experteach.de/training/tisp_rezert_kurse.html