… verschlüsselten Verkehrs, der in vielen Umgebungen bereits zwischen 50 und 90 Prozent ausmacht. Auf diese Weise können Sicherheitsverantwortliche sonst vorhandene tote Winkel eliminieren, ohne in zusätzliche Hardware für die aufwändige Entschlüsselung und erneute Verschlüsselung zwischen den Endpunkten investieren zu müssen. Zudem nutzt ExeonTrace eine Graph-Datenbank zur Speicherung der kontextualisierten Daten, die im Vergleich zu herkömmlichen Logdaten nur einen Bruchteil des Speicherplatzes benötigt.
"Die überarbeitete Architektur von ExeonTrace …
Gemeinsames 40-Minuten-Webinar der FirmenAvast Business GmbH und tetraguard systems GmbHEuskirchen, Düsseldorf 22. März 2022Das Thema: vollumfängliche IT-Security über eine dateibasierte Verschlüsselung und einem Dashboard!Bislang beschränkten sich die Möglichkeiten, sich vor Ransomware zu schützen, auf drei Ebenen: Aktueller Antivirenschutz und Patch Management sowie eine konsequente Backup-Strategie. Trotzdem waren 9 von 10 Unternehmen von Cyber-Angriffen betroffen.Die Unternehmen tetraguard systems und Avast Business bündeln Ihre Expertise, um …
… dem Internet erreichbar sein muss. Nicht jeder Systemadministrator ist bereit, diesen in der Firewall freizugeben. Außerdem steigt mit zunehmender Anzahl an Kommunikationspartnern auch der Einrichtungs- und Pflegeaufwand der jeweils gegenseitig auszutauschenden Verschlüsselungs-Zertifikate stark an.Aus diesem Grund wird bei einem der größten deutschen Lebensmittelhändler bereits über einen Rückschritt zu X.400 nachgedacht.Direktübertragungen über das Internet ohne Zwischenablage in Postfächern und ohne transaktionsbezogene Gebühren sind Voraussetzung …
… entscheidender Erfolgsfaktor.Google hat im Mai 2021 das Google Page Experience Update ausgerollt, welches die Usability-Kriterien stärker bei der Bewertung von Webseiten in den Fokus rückt. Hierzu zählen u.a. die Ladezeiten, die mobile Optimierung, Sicherheitsaspekte wie SSL-Verschlüsselung und Schutz vor Spam- und Malware sowie die Zugänglichkeit zum Content.Die dkd steht Webseitenbetreibern bei der Implementierung neuer Funktionen mit ihrer Projekterfahrung proaktiv und beratend zur Seite. Neue Funktionen werden vor jedem Release ausgiebig getestet. …
Securosys, ein Marktführer in den Bereichen Cybersicherheit, Verschlüsselung und Sicherung digitaler Identitäten, gibt bekannt, dass Axel Hauer per 1. Januar zum Senior Vice President Sales & Marketing ernannt wurde. Er wird Teil des Securosys Management Boards sein und die globale Wachstumsinitiative von Securosys leiten. Axel Hauer bringt 20 Jahre Erfahrung als Vertriebsleiter in das Unternehmen Securosys ein. Über 10 Jahre lang war er VP of Sales bei Ncipher und Thales für Zentral-, Nord- und Osteuropa sowie EMEA. Darüber hinaus trug er als …
… möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen die Angreifer deutlich mehr Zeit mit der Erkundung, um geschäftskritische Ressourcen für die Verschlüsselung zu identifizieren. Da diese Ressourcen - etwa das Active Directory - für die Business Continuity und den täglichen Betrieb unerlässlich sind, sind Unternehmen eher bereit, für deren Wiederherstellung zu zahlen als bei Endpunktsystemen, die relativ …
… Komplettleistung für das Internetseite erstellen mit 35 Basis-Leistungen in einem Paket an. Das bedeutet, man zahlt für alle 35 Leistungen nur einen Preis und kann sie dann individuell nutzen. Das umfasst zum Beispiel Dienste wie Domains, Webhosting und Verschlüsselung. Man kann wählen, ob man den günstigen Festpreis oder ein All-Inclusive-Leasing Angebot in Anspruch nimmt. So ist für viele kleine und mittlere Unternehmen die Erstellung einer professionellen Website sehr einfach geworden. Mit der effizienten Arbeit der Firma eigene-internetseite.de kann …
… erzielt. Dieser unterscheidet sich von den bisherigen Vorsichtsmaßnahmen ganz wesentlich und basiert auf einer eigenen Entwicklung des Unternehmens.Durch die ausgeklügelte, KI-unterstützte Verbindung von Komponenten wurde eine Software-Lösung entwickelt, die auf der Grundlage einer dateibasierten Verschlüsselung fußt. In Kombination mit einer 2-Faktor-Authentifizierung durch Wissen und Besitz wird der Zugang zu Systemen abgesichert und mit einer Application-Control die Sicherheit noch weiter erhöht.Schon der Versuch eines Angriffs prallt ab, da die …
… seine Smart Key Attributes (SKA)-Technologie für Hardware-Sicherheitsmodule erteilt, die Sicherheit, Mehrfachautorisierung und Nachweisbarkeit für Finanztransaktionen und viele andere digitale Prozesse bietet. Securosys, ein Marktführer in den Bereichen Cyber- und Cloud-Sicherheit, Verschlüsselung und Schutz digitaler Identitäten, treibt den stagnierenden Markt für Hardware-Sicherheitsmodule (HSM) mit neuen Funktionen und integrierten Sicherheitsfunktionen weiter voran. Die neu patentierte SKA-Technologie für die Primus-HSM-Reihe beweist die Technologieführerschaft …
… Privatsphäre sind hier nicht bloß ein Versprechen, sondern ein Garant. Entsprechend ist im Gegensatz zu Facebook und anderen in Verruf gekommenen Anbietern keine Weitergabe persönlicher Daten an Dritte zu befürchten. Erreicht wird dies unter anderem durch eine raffinierte Verschlüsselung, die selbst den Hostern den Zugriff auf die Daten der User sowie die Server verwehrt. Auch die Finanzierung überzeugt nicht zuletzt aufgrund der hohen Transparenz. So fallen für die Nutzer/-innen keine bzw. nur geringe Kosten an. Zusammengefasst bedeutet dies maximale …
Securosys, ein marktführendes Unternehmen im Bereich Cybersicherheit, Verschlüsselung, Cloud-Sicherheit und Schutz digitaler Identitäten, freut sich bekannt zu geben, dass die CloudsHSM Lösung von Securosys nun auch in deutschen Rechenzentren betrieben werden. Der professionelle Betrieb eines HSM-Clusters erfordert ein breites Spektrum an Know-how, Ressourcen, Prozessen und Richtlinien. Gerade dieses HSM spezifische Know-how gehört selten zu den Kernkompetenzen von IT-Verantwortlichen. Betrieben aus der Schweiz, in deutschen RechenzentrenDas HSM …
… von einem besonders niedrigen Stromverbrauch von typischerweise 3 Watt, 64-Bit-Unterstützung statt 32-Bit und bis zu 6 GB LPDDR4-Speicher mit Inline-ECC-Support, statt nur bislang 4 GB nutzen zu können. Ebenfalls neu sind: AES-Verschlüsselung für höhere Cybersicherheit, der Bildsignalprozessor (ISP) für die parallele Echtzeitverarbeitung von hochauflösenden Bildern einschließlich H265-Decodierung/Encodierung, ein hochwertiger DSP, der Spracherkennungsanwendungen ermöglicht, und die NPU, die 2,3 TOPS an dedizierter KI-Rechenleistung für maschinelle …
… gespeichert. Dies garantiert uns, eine gesetzeskonforme Handhabung gemäss den Vorgaben von allen EU-Ländern. Du musst bei uns punkto Datensicherheit keine Bedenken haben, dass deine Informationen in falsche Hände geraten oder verloren gehen.Mit höchsten Qualitätsstandards und SSL-Verschlüsselung versprechen wir dir ein Rundum-Schutzprogramm.Regelmässige Updates sorgt für ein sichere KassensystemDie Cloud ist auch nur so sicher wie deine Hardware. Deshalb ist es wichtig, dass du deine Endgeräte mit Updates oder einem Security Programm aktiv pflegst. …
… Software, lediglich einen aktuellen Chrome, Edge oder Safari Browser. Das System ist Plattform unabhängig und geeignet für mobile Geräte sowie PC oder Mac.
- Peer2Peer fähiger Video Chat Raum mit sehr guter Bildqualität!
- Jitsi VideoBridge mit sicherer SSL-Verschlüsselung!
- Videofenster mit Text Chat, Screensharing und Vollbild Modus!
Sie können einen Go2Meet Videocall Button auch in Ihrem HTML Newsletter einfach integrieren. Ihre Newsletter Abonnenten können dann direkt aus Ihrem Newsletter live bei Ihnen anrufen und Bestellungen auslösen. Ideal …
… vielversprechende neue Technologien, die es den Hackern künftig schwerer machen werden. Quantum eMotion (TSXV: QNC; FRA: 34Q0) aus Montréal arbeitet derzeit an der Miniaturisierung einer Hardware, die sich die quantenmechanische Zufallsverteilung von Elektronen für die Verschlüsselung zunutze macht.
Demnächst soll ein erster USB-Stick mit Quantenzufallszahlengenerierung marktreif sein. Marktkenner schätzen, dass der Markt für quantenbasierte Sicherheitssysteme in den kommenden 10 Jahren auf 14 Mrd. USD steigen wird.
Goldinvest.de hat mit Francis Bellido, dem …
… bei Unitymedia), LTE- oder UMTS-Anschlüssen ist der Zugriff auf alle Funktionen und auf beliebige Netzwerkkomponenten wie u.a. IP-Kameras und NAS-Laufwerke jederzeit problemlos möglich.
Sicherheit hat höchste Priorität: So werden alle Daten per 256 Bit AES Verschlüsselung übertragen. Die Anmeldung kann auf Wunsch zusätzlich mit einer 2-Faktor-Authentifizierung gesichert werden. Die HOOC Server stehen in der Schweiz und unterliegen dem europäischem Datenrecht.
Über die "Concierge Funktion" können Endanwender darüber hinaus ihrem Installateur oder …
… Benutzers bietet wertvolle Einblicke in die Art und Weise, wie ein Benutzer seine Passwörter erstellt, wodurch die Zeit, die zum Ermitteln des richtigen Passworts erforderlich ist, drastisch reduziert und die Chance erhöht wird, eine sichere Verschlüsselung freizuschalten.
Die neue Version kann WLAN-Passwörter extrahieren. Zusammen mit anderen Arten von Passwörtern können die WLAN-Passwörter zu einer sehr gezielten benutzerdefinierten Wortliste hinzugefügt werden, die verwendet werden kann, um starke Verschlüsselungen zu knacken und Passwörter anzugreifen, …
… zu kreieren.
cobago und Wetog sind Gründungsmitglieder der NRW-Startup-Initiative "Alphazulu", die sich zum Ziel gesetzt hat, Unternehmen und Behörden durchgängige Prozessketten mit individuellen Apps, Dokumentenmanagement, Video, Chats, Blockchain, Mehrfaktorauthentifizierung und hochsicherer Verschlüsselung aus einer Hand Made in Germany zu bieten.
Verantwortlicher für diese Pressemitteilung:
cobago GmbH
Herr Dr. Dieter Kramps
Joseph-von-Fraunhofer-Str. 13
44227 Dortmund
Deutschland
fon ..: +49 231 44677 200
fax ..: +49 231 44677 209
web ..: …
… Forensic Disk Decryptor, das All-in-One-Tool für den Zugriff auf verschlüsselte Festplatten und Container, aktualisiert. In diesem Update bietet das Tool Unterstützung für die neuesten Versionen von VeraCrypt, sodass Experten die On-the-Fly-Schlüssel für die Verschlüsselung aus dem RAM-Speicher des Computers extrahieren können, um VeraCrypt-geschützte Datenträger sofort bereitzustellen oder zu entschlüsseln, ohne Passwort-Angriffe auszuführen zu müssen.
Neuere Versionen von VeraCrypt verwenden eine neuere und stärkere Methode, um die On-the-Fly- …
… Auswahl an Extraktionsmethoden erhalten, von der logischen Erfassung bis hin zu allen möglichen Methoden der Extraktion auf niedriger Ebene; ebenfalls eine erweiterte Cloud-Erfassung, mit der Experten sogar auf Informationen zugreifen können, die durch End-to-End-Verschlüsselung geschützt sind. Die Anwendbarkeit der einzelnen Methoden hängt von vielen Faktoren ab, dennoch haben Forensiker nun ein universelles Werkzeug für jede Situation, das dazu beiträgt, strafrechtliche Ermittlungen zu beschleunigen und zu vereinfachen.
Preise und Verfügbarkeit
Die …
… zwei wichtige Teile der User-Journey in einem Kanal.“Die weitere Verarbeitung des Auftrags im Fotolabor passiert vollautomatisch. Grundlage hierfür war eine umfangreiche Eigenentwicklung, die die Verarbeitung aller Chatnachrichten des Kunden vornimmt.Und was ist mit dem Datenschutz?Die Ende-zu-Ende-Verschlüsselung stellt WhatsApp bereit. Im Fotolabor werden die Daten mit höchstem Datenschutzniveau verarbeitet. „Ob WhatsApp die Daten auf Servern außerhalb der EU verarbeitet, haben wir natürlich nicht in der Hand.“ sagt Tourbier. „Hier setzen wir auf …
HEILBRONN, 18. März 2021 - Die Cipherpoint GmbH, eine Tochtergesellschaft des australischen Datensicherheitsunternehmens Cipherpoint Limited, gibt ihre Absicht bekannt, mehrere Testumgebungen in Deutschland bereitzustellen, um das Kernverschlüsselungsprodukt cp.Protect hochzufahren und einen verbesserten Schutz zu bieten für sensible Daten in deutschen Regierungsorganisationen. Mit bestehenden Regierungs- und Verteidigungskunden in den USA und in Singapur wird diese Initiative Cipherpoint den Weg ebnen, seine Reichweite auf diesen Sektor in Deutschland …
… passenden Mobilfunkvertrag von WEtell - einem nachhaltigen, klimapositiven Mobilfunkprovider - dazuzubuchen.
Das Angebot im Überblick:
- Einfaches "Phone-as-a-Service"-Modell mit leistungsfähigen Samsung-Endgeräten
- Klimapositiver und nachhaltiger Mobilfunktarif von WEtell (optional)
- Datensicherheit, Verschlüsselung, DSGVO-Sicherheit mit der Samsung Knox Suite (optional)
- Mischnutzung des Diensthandys auch für private Zwecke mit Samsung Knox Suite (optional)
- Schneller, unbürokratischer und kostenloser Austausch defekter Geräte
- Nachhaltigkeit …
… nützlicher Apps kann im App-Center abgerufen werden, sodass eine individuelle Anpassung an jegliche Kundenbedürfnisse stattfinden kann. X4SPACE besitzt höchste Datensicherheit, sodass sogar hochvertrauliche Inhalte im Team geteilt und bearbeitet werden können. Neben End-to-End Verschlüsselung und Datenverschlüsselung auf Block-Ebene, erhält auch jeder Kunde eine eigene Instanz auf ausschließlich in Deutschland betriebenen Servern. Die Verwendung von offene Industriestandards erlaubt Unternehmen X4SPACE in ihre bestehenden IT-Umgebungen wie Telefonanlagen …
… –Mit der Clientsoftware tetraguard und dem Hardwareanker tetraguard.multitoken besteht ein 2-Faktor-Authentifizierungssystem auch ohne PKI, dass die Benutzeranmeldung durch Kombination eines Security Tokens (Besitz) und einer PIN als zweitem Faktor (Wissen) ermöglicht … und die Verschlüsselung „on top“ bereithält - also ein persönliches digitales Vorhängeschloss.Bei Abzug des Tokens wird der Rechner automatisch gesperrt und Daten werden unmittelbar geschützt, da sofort die Verschlüsselung greift.Das Clientpaket kann bequem ausgerollt werden und der …
Zürich/Lausanne, 16. Februar 2021DuoKey, ein innovatives Cybersecurity-Unternehmen in Lausanne, und Securosys, ein führendes Unternehmen aus Zürich im Bereich Cybersecurity, Verschlüsselung und Schutz digitaler Identitäten, geben heute die Einführung von Securosys 365 bekannt. Securosys 365 ist ein Schweizer Cloud-Service, der Microsoft 365 Office-Anwendungsdaten in der Microsoft Azure Cloud verschlüsselt. Er ermöglicht es Unternehmen und Behörden, in die Cloud zu wechseln und dabei die strengsten Datenschutzbestimmungen einzuhalten.Securosys 365 …
… So findet man wichtige Sicherheitsmaßnahmen bei Weiten nicht an allen heimischen Schreibtischen: Nur 65 % haben ihren Rechner passwortgeschützt, 63 % haben das WLAN passwortgeschützt, 61 % haben ein Virenschutzprogramm installiert, 41 % nutzen E-Mail-Verschlüsselung und 37 % eine VPN-Verbindung. 12 % sagen sogar, sie haben keine Datensicherheit im Homeoffice.Mehr Datensicherheit im HomeofficeDer Digitalverband Bitkom hat Empfehlungen zusammengestellt, wie das Arbeiten am Schreibtisch daheim sicherer wird, darunter:aktuelle Softwareversionen sowie …
Zürich, 2. Februar 2021; ConsenSys, das führende Unternehmen für Ethereum-Software, und Securosys, ein führendes Unternehmen im Bereich Cybersicherheit, Verschlüsselung und Schutz digitaler Identitäten, gaben heute die Lancierung einer nahtlosen und sicheren Methode für den langfristigen Einsatz von Ethereum 2.0 bekannt.Die Partnerschaft bietet die Möglichkeit, Ethereum 2.0-Withdrawal-Keys in Securosys-Hardware-Sicherheitsmodulen (sowohl vor Ort als auch als Cloud-Service) direkt über die ConsenSys Codefi Staking API zu erstellen. Die Schlüssel sind …
… gesprochener Sprache, leicht verständliche Bilder und eine aufgeräumte Benutzeroberfläche ermöglichen einen spielerischen Einstieg in den digitalen Kindergarten. Bei DiGiKiNDi unterstützen und begleiten Eltern ihre Kinder und tauschen sich über eine virtuelle Elternwand auch mit anderen Eltern aus. Dabei schützen private Einladungscodes, Sicherheitsfragen und Verschlüsselung die Privatsphäre von Eltern und Kindern. Derzeit ist DiGiKiNDi ausschließlich als App für Android verfügbar und kann auf digikindi.com oder Google Play kostenlos heruntergeladen werden.
… in angepasster Form zum Einsatz. Schnittstellen zu bereits bestehenden Anwendungen sind problemlos möglich. Das System entspricht den höchsten Sicherheitsaspekten und wird regelmäßig von externen Security-Experten auditiert.Portal4School enthält die Software zur Sicherheit durch Verschlüsselung und Klassifizierung von Daten, die mit dem Innovationspreis des Landes Rheinland-Pfalz ausgezeichnet wurde.Einfacher Einstieg mit "Single Sign-on"Schon der Einstieg in Portal4School ist für alle Beteiligten sehr einfach. Mit dem integrierten "Single Sign-on" …
… nicht außerhalb der Plattform zugänglich. Durch redundante Speicherung sind die Inhalte auch gegen Daten- und Wissensverlust abgesichert. Sowohl auf den Servern, als auch während der Übertragung werden die Podcasts dauerhaft verschlüsselt gelagert und mit TLS-Verschlüsselung übertragen. Die optionale Authentifizierung durch Single Sign-on (SSO nach OpenID-Connect Standard) ermöglicht einen sicheren und bequemen Weg des Zugriffs auf interne Podcasts durch einmalige Benutzeranmeldung am Arbeitsplatz.» Egal, wofür Unternehmen Podcasts nutzen – hearo …
… IT-Equipment stellt Unternehmen immer wieder vor große Herausforderungen. Daher sind die Tecra A30-J und der Satellite Pro L50-J mit einer Reihe von Sicherheitsfunktionen ausgestattet. Das firmwarebasierte Trusted Platform Module 2.0 (TPM) der Notebooks garantiert die Verschlüsselung von sensiblen Daten, um das Risiko einer Manipulation durch Unbefugte zu minimieren. Die Passwortfunktion und der Fingerabdruckscanner im SecurePad verhindern unerwünschte Zugriffe bei der Anmeldung. Zum Schutz vor physischem Diebstahl verfügen die Geräte wahlweise über …
… 15.100 Passwörtern pro Sekunde (RTX 2070) auf 32.100 P/S (RTX 3090)", ergänzt er stolz.
Entschlüsseln von BestCrypt Containern
BestCrypt, das von dem finnischen Unternehmen Jetico entwickelt wurde, ist ein plattformübergreifendes kommerzielles Festplatten-Verschlüsselungs-Tool, das die vollständige Festplatten-Verschlüsselung sowie das Verschlüsseln von Containern unterstützt.
Elcomsoft Forensic Disk Decryptor ist mit der neuen Version in der Lage, Verschlüsselungs-Metadaten aus BestCrypt 9-Containern zu extrahieren, während Elcomsoft Distributed …
… Rahmen, dem sogenannten SmartFrame, angezeigt werden. Darin können sie vom Betrachter stark vergrößert oder auch als Vollbild dargestellt werden. Bilder lassen sich beliebig auf fremden Websites einbinden oder über Social Media teilen, wobei aufgrund einer eigenen Verschlüsselung Bildschirmfotos oder ein Herunterspeichern per rechter Maustaste über den Webbrowser grundsätzlich nicht möglich sind. Hingegen kann jeder Klick auf das Bild vom Anbieter nachverfolgt werden. Auch Erscheinungsbild und Verteilung lassen sich zentral steuern.Diese Art der …
… zentrales Thema und eine ständige Herausforderung jedes Unternehmens. Beide Satellite Pro-Modellreihen bieten daher alle wichtigen Sicherheitsvorkehrungen, um Mitarbeiter- und Geschäftsdaten zu schützen. Das firmwarebasierte Trusted Platform Module 2.0 (TPM) des Notebooks garantiert die Verschlüsselung von sensiblen Daten, um das Risiko einer Manipulation durch Unbefugte zu minimieren. Die Passwortfunktion, für Benutzer oder Administratoren, kann unerwünschte Zugriffe verhindern. Zum Schutz vor physischem Diebstahl verfügen die Geräte optional über …
… Netzbetriebsteams.
Carrier-Grade Aspen Mesh bietet Transparenz, Sicherheit und Kontrolle für den Datenverkehr innerhalb und zwischen Kubernetes-Clustern. Da die Lösung von CNFs unabhängig ist, ermöglicht sie für Service-Provider:
Einen konsistenten Ansatz zur Verschlüsselung und Authentifizierung des HTTP/2- und TCP-Traffics zwischen Multi-Vendor- und Multi-Site-Netzwerkfunktionen. Er basiert auf den derzeit stärksten Mutual TLS-Methoden und ist an eine Carrier-Grade- und 3GPP-kompatible Zertifizierungsstelle gebunden.
Umfassende Sichtbarkeit des …
… größten Bedrohungen für die Wirtschaft. In vielen Schlagzeilen dominieren digitale Erpressungen nach Hackerangriffen. Dabei infizieren die Täter einen Computer mit Schadsoftware, die sie zum Beispiel in manipulierten E-Mails verstecken. Die Folge ist in der Regel die Verschlüsselung wichtiger Daten und die Erpressung von Lösegeld. Das kann jedes Unternehmen treffen und ist kein fragwürdiges größerer Firmen oder Institutionen der kritischen Infrastruktur. Cyberverbrechen werden in der Regel von gutorganisierten kriminellen Banden durchgeführt, sodass es …
… nutzen. So ist .tk heute die fünfthäufigste registrierte Domain der Welt.
Täuschend echt
Im Jahr 2020 intensivierten Phisher auch ihre Bemühungen, betrügerische Seiten so echt wie möglich erscheinen zu lassen. F5 SOC-Statistiken ergaben, dass die meisten Phishing-Websites Verschlüsselung einsetzen. Dabei verwenden 72 Prozent gültige HTTPS-Zertifikate, um die Opfer zu täuschen. Sogar sämtliche Drop Zones – die Ziele der von Malware versandten gestohlenen Daten – nutzen TLS-Verschlüsselung gegenüber 89 Prozent im vergangenen Jahr.
Künftige Bedrohungen
Aktuellen …
… Sicherheit
Der Portégé X30W-J reiht sich in das wachsende Portfolio der Secured-Core PCs von dynabook ein und erfüllt interne wie externe Sicherheitsstands von Unternehmen. Standardmäßig sind Nutzer durch die Kombination aus hauseigenem BIOS, Verschlüsselung und einer Authentifizierung über Gesichtserkennung und Fingerabdruck vor raffinierten Cyberkriminellen geschützt. Darüber hinaus ist eine Webcam-Abdeckung verfügbar. Ein Security Lock-Steckplatz sorgt für zusätzliche Sicherheit.
Mit der Reliability Guarantee profitieren Unternehmen von einer …
… Tokens (Besitz) und einer PIN/Passwort als zweitem Faktor (Wissen) ermöglicht.
tetraguard.multitoken
Konzipiert für den Einsatz bei 2-Faktor-Autorisierung, Schutz an den Schnittstellen sowie von Festplatten- und Netzwerkverschlüsselung.
tetraguard.endpoint
tetraguard.endpoint sichert Unternehmensdaten durch Unterbindung oder Verschlüsselung des Datenstroms an den Schnittstellen (z. B. USB-Ports).
tetraguard.disk
tetraguard.disk verschlüsselt wichtige Informationen dateibasiert nach Partitionen und/oder Verzeichnissen. Daher erhöht der …
… löscht“, ergänzt Windisch.
Zum Tragen kamen u. a. die eigene IT-Infrastruktur des Anbieters, die ausschließlich auf zertifizierte Rechenzentren in Deutschland setzt, die Option auf einen dedizierten Server sowie die client-seitige Ende-zu-Ende-Verschlüsselung, die unbefugte Zugriffe ausschließt und die Schlüsselhoheit der Dateneigentümer garantiert. Offene Schnittstellen und RESTful API ermöglichten die einfache Implementierung in die bestehe IT-Landschaft im Landratsamt; geräteübergreifende Nutzungsmöglichkeiten sowie eine hochverfügbare, skalierbare …
… sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können."
Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs
Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen …
… um die Speicherung von Daten abzuschließen und so Datenverlust zu verhindern. Realisiert wird dies durch zusätzliche Tantalum Kondensatoren, die die benötigte Leistung im Stromausfall zur Verfügung stellen. Weiteren Schutz bietet die SSD in Form von 256-Bit-AES Verschlüsselung. Darüber hinaus verfügt die TLC-Serie im Gegensatz zur früheren MLC-Serie über einen optionalen Schreibschutz. Ist dieser aktiviert können Benutzer oder Schadprogramme Daten nicht überschreiben, löschen oder manipulieren.
Die M.2 T376 Serie ist im Formfaktor 2280 verfügbar …
… diesen unsicheren Zeiten. Mit dieser Zielssetzung haben wir Echtzeitkommunikations-Tools für das Conferencing, Videostreaming und die Teamarbeit entwickelt. Alle Lösungen werden individuell konfiguriert. Im Hinblick auf Datensicherheit und Datenverschlüsselung eignen sie sich auch für vertrauliche Gespräche, die Telemedizin und Unternehmensschulungen.
? A-Confi Conferencing Spezifikationen:
Kundenspezifisch konfiguriert
Eigener Server und eigenes Branding
Server Standort Deutschland
Videokonferenzen für Gruppen bis 20 Personen
Live Seminare bis …
… aus.
Weiterhin können Nutzer künftig frei wählen, wie sie Benachrichtigungen – beispielsweise bei der Freigabe eines Dokuments – erhalten möchten. So werden unter anderem Benachrichtigungen über den populären Messenger-Dienst Telegram unterstützt.
AES-Verschlüsselung gespeicherter Dateien
ONLYOFFICE Groups enthält ab sofort auch Verschlüsselungsoptionen zum Schutz gespeicherter Dateien mit dem Advanced Encryption Standard, auch Rijndael genannt. Dadurch erfüllt ONLYOFFICE Groups die hohen Datenschutzanforderungen, die für einen HIPAA-konformen …
… sensiblen Daten der Mitarbeiter für die Authentifizierung und den Zutritt werden im Secure Element von G+D auf einem Wearable gespeichert. Dieses Element misst nur wenige Millimeter und schützt die Daten mit einer starken, dem Industriestandard entsprechenden Verschlüsselung. Innerhalb des Secure Element erfüllt das Personal Identity Verification (PIV) Applet von G+D die höchsten Sicherheitsanforderungen.
Die Seos-Credential-Technologie der nächsten Generation von HID Global ist auf maximale Flexibilität ausgelegt. In Kombination mit dem Secure Element …
… PKI für Unsicherheit sorgen, sind das IoT (52% der Befragten) und externe Standards und Richtlinien (49%). Letztere treiben den Einsatz von PKI-Anwendungen ebenfalls zunehmend voran, was von 24% der Befragten bestätigt wurde.
IoT: Sicherheit hinkt Wachstum hinterher
Die Verschlüsselung von IoT-Geräten, -Plattformen und -Datenspeichern nimmt zwar zu, liegt aber insgesamt nur bei 33% – ein Risiko für sensible Daten. Die Befragten sehen verschiedene Gefahren für die Sicherheit ihrer IoT-Geräte, darunter Funktionsstörungen durch Malware oder andere …
… Daten nicht ohne Zustimmung verarbeitet und weitergeleitet werden dürfen. Gegen diesen Datenabfluss hilft nur eine strikte Trennung von privaten und geschäftlichen Daten. Sie verhindert zudem, dass Daten per Copy-and-Paste einfach hin- und hergeschoben werden können.
- Verschlüsselung und Authentifizierung keinesfalls vergessen. Geschäftliche Daten müssen zudem verschlüsselt sein, sowohl auf dem Gerät als auch bei der Übertragung. Der Zugriff auf Systeme wie Filesharing oder Intranet muss über einen abgesicherten Kanal erfolgen. Der Unternehmensbereich …