openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Exeon vereinfacht den Einsatz von Network Detection and ResponseBild: Exeon vereinfacht den Einsatz von Network Detection and Response
Exeon Analytics AG

Exeon vereinfacht den Einsatz von Network Detection and Response

… verschlüsselten Verkehrs, der in vielen Umgebungen bereits zwischen 50 und 90 Prozent ausmacht. Auf diese Weise können Sicherheitsverantwortliche sonst vorhandene tote Winkel eliminieren, ohne in zusätzliche Hardware für die aufwändige Entschlüsselung und erneute Verschlüsselung zwischen den Endpunkten investieren zu müssen. Zudem nutzt ExeonTrace eine Graph-Datenbank zur Speicherung der kontextualisierten Daten, die im Vergleich zu herkömmlichen Logdaten nur einen Bruchteil des Speicherplatzes benötigt. "Die überarbeitete Architektur von ExeonTrace …
25.04.2022
Gemeinsames 40-Minuten-Webinar der Firmen Avast Business GmbH und tetraguard systems GmbH
tetraguard systems GmbH

Gemeinsames 40-Minuten-Webinar der Firmen Avast Business GmbH und tetraguard systems GmbH

Gemeinsames 40-Minuten-Webinar der FirmenAvast Business GmbH und tetraguard systems GmbHEuskirchen, Düsseldorf 22. März 2022Das Thema: vollumfängliche IT-Security über eine dateibasierte Verschlüsselung und einem Dashboard!Bislang beschränkten sich die Möglichkeiten, sich vor Ransomware zu schützen, auf drei Ebenen: Aktueller Antivirenschutz und Patch Management sowie eine konsequente Backup-Strategie. Trotzdem waren 9 von 10 Unternehmen von Cyber-Angriffen betroffen.Die Unternehmen tetraguard systems und Avast Business bündeln Ihre Expertise, um …
22.03.2022
Bild: Kommunikationssysteme für den geschäftlichen Nachrichten- und DokumentenaustauschBild: Kommunikationssysteme für den geschäftlichen Nachrichten- und Dokumentenaustausch
ediware GmbH

Kommunikationssysteme für den geschäftlichen Nachrichten- und Dokumentenaustausch

… dem Internet erreichbar sein muss. Nicht jeder Systemadministrator ist bereit, diesen in der Firewall freizugeben. Außerdem steigt mit zunehmender Anzahl an Kommunikationspartnern auch der Einrichtungs- und Pflegeaufwand der jeweils gegenseitig auszutauschenden Verschlüsselungs-Zertifikate stark an.Aus diesem Grund wird bei einem der größten deutschen Lebensmittelhändler bereits über einen Rückschritt zu X.400 nachgedacht.Direktübertragungen über das Internet ohne Zwischenablage in Postfächern und ohne transaktionsbezogene Gebühren sind  Voraussetzung …
18.03.2022
Bild: Website-Optimierungen - Kunden gewinnen und binden mit TYPO3Bild: Website-Optimierungen - Kunden gewinnen und binden mit TYPO3
dkd Internet Service GmbH

Website-Optimierungen - Kunden gewinnen und binden mit TYPO3

… entscheidender Erfolgsfaktor.Google hat im Mai 2021 das Google Page Experience Update ausgerollt, welches die Usability-Kriterien stärker bei der Bewertung von Webseiten in den Fokus rückt. Hierzu zählen u.a. die Ladezeiten, die mobile Optimierung, Sicherheitsaspekte wie SSL-Verschlüsselung und Schutz vor Spam- und Malware sowie die Zugänglichkeit zum Content.Die dkd steht Webseitenbetreibern bei der Implementierung neuer Funktionen mit ihrer Projekterfahrung proaktiv und beratend zur Seite. Neue Funktionen werden vor jedem Release ausgiebig getestet. …
01.03.2022
Bild: Securosys ernennt Axel Hauer zum Senior VP Sales & MarketingBild: Securosys ernennt Axel Hauer zum Senior VP Sales & Marketing
SECUROSYS SA

Securosys ernennt Axel Hauer zum Senior VP Sales & Marketing

Securosys, ein Marktführer in den Bereichen Cybersicherheit, Verschlüsselung und Sicherung digitaler Identitäten, gibt bekannt, dass Axel Hauer per 1. Januar zum Senior Vice President Sales & Marketing ernannt wurde. Er wird Teil des Securosys Management Boards sein und die globale Wachstumsinitiative von Securosys leiten. Axel Hauer bringt 20 Jahre Erfahrung als Vertriebsleiter in das Unternehmen Securosys ein. Über 10 Jahre lang war er VP of Sales bei Ncipher und Thales für Zentral-, Nord- und Osteuropa sowie EMEA. Darüber hinaus trug er als …
12.01.2022
Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten

Ransomware 2.0: Attivo Networks warnt vor schnellen Fortschritten

… möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden eingesetzt oder die Aktivitäten von einem menschlichen Kontrolleur gelenkt. Bei diesen Attacken verbringen die Angreifer deutlich mehr Zeit mit der Erkundung, um geschäftskritische Ressourcen für die Verschlüsselung zu identifizieren. Da diese Ressourcen - etwa das Active Directory - für die Business Continuity und den täglichen Betrieb unerlässlich sind, sind Unternehmen eher bereit, für deren Wiederherstellung zu zahlen als bei Endpunktsystemen, die relativ …
06.12.2021
 Eigene Internetseite erstellen in bester Qualität von eigene-internetseite.de
INREMA Unternehmensberatung GmbH

Eigene Internetseite erstellen in bester Qualität von eigene-internetseite.de

… Komplettleistung für das Internetseite erstellen mit 35 Basis-Leistungen in einem Paket an. Das bedeutet, man zahlt für alle 35 Leistungen nur einen Preis und kann sie dann individuell nutzen. Das umfasst zum Beispiel Dienste wie Domains, Webhosting und Verschlüsselung. Man kann wählen, ob man den günstigen Festpreis oder ein All-Inclusive-Leasing Angebot in Anspruch nimmt. So ist für viele kleine und mittlere Unternehmen die Erstellung einer professionellen Website sehr einfach geworden. Mit der effizienten Arbeit der Firma eigene-internetseite.de kann …
05.12.2021
Cyberattacken durch Ransomware können keine Schäden mehr anrichten
tetraguard systems GmbH

Cyberattacken durch Ransomware können keine Schäden mehr anrichten

… erzielt. Dieser unterscheidet sich von den bisherigen Vorsichtsmaßnahmen ganz wesentlich und basiert auf einer eigenen Entwicklung des Unternehmens.Durch die ausgeklügelte, KI-unterstützte Verbindung von Komponenten wurde eine Software-Lösung entwickelt, die auf der Grundlage einer dateibasierten Verschlüsselung fußt. In Kombination mit einer 2-Faktor-Authentifizierung durch Wissen und Besitz wird der Zugang zu Systemen abgesichert und mit einer Application-Control die Sicherheit noch weiter erhöht.Schon der Versuch eines Angriffs prallt ab, da die …
18.11.2021
Bild: Securosys mischt verstaubten HSM-Markt auf: Revolutionäre neue Technologie erhält US-Patent.  Bild: Securosys mischt verstaubten HSM-Markt auf: Revolutionäre neue Technologie erhält US-Patent.
SECUROSYS SA

Securosys mischt verstaubten HSM-Markt auf: Revolutionäre neue Technologie erhält US-Patent.

… seine Smart Key Attributes (SKA)-Technologie für Hardware-Sicherheitsmodule erteilt, die Sicherheit, Mehrfachautorisierung und Nachweisbarkeit für Finanztransaktionen und viele andere digitale Prozesse bietet. Securosys, ein Marktführer in den Bereichen Cyber- und Cloud-Sicherheit, Verschlüsselung und Schutz digitaler Identitäten, treibt den stagnierenden Markt für Hardware-Sicherheitsmodule (HSM) mit neuen Funktionen und integrierten Sicherheitsfunktionen weiter voran. Die neu patentierte SKA-Technologie für die Primus-HSM-Reihe beweist die Technologieführerschaft …
16.11.2021
Bild: Not Vaxxed.com - Portal für impffrei reisen / Urlaub, Travel, Hotels, Restaurants, Einkaufen ohne impfungBild: Not Vaxxed.com - Portal für impffrei reisen / Urlaub, Travel, Hotels, Restaurants, Einkaufen ohne impfung
Not Vaxxed

Not Vaxxed.com - Portal für impffrei reisen / Urlaub, Travel, Hotels, Restaurants, Einkaufen ohne impfung

… Privatsphäre sind hier nicht bloß ein Versprechen, sondern ein Garant. Entsprechend ist im Gegensatz zu Facebook und anderen in Verruf gekommenen Anbietern keine Weitergabe persönlicher Daten an Dritte zu befürchten. Erreicht wird dies unter anderem durch eine raffinierte Verschlüsselung, die selbst den Hostern den Zugriff auf die Daten der User sowie die Server verwehrt. Auch die Finanzierung überzeugt nicht zuletzt aufgrund der hohen Transparenz. So fallen für die Nutzer/-innen keine bzw. nur geringe Kosten an. Zusammengefasst bedeutet dies maximale …
12.10.2021
Bild: Securosys CloudsHSM nun auch mit deutschem Standort erhältlichBild: Securosys CloudsHSM nun auch mit deutschem Standort erhältlich
SECUROSYS SA

Securosys CloudsHSM nun auch mit deutschem Standort erhältlich

Securosys, ein marktführendes Unternehmen im Bereich Cybersicherheit, Verschlüsselung, Cloud-Sicherheit und Schutz digitaler Identitäten, freut sich bekannt zu geben, dass die CloudsHSM Lösung von Securosys nun auch in deutschen Rechenzentren betrieben werden. Der professionelle Betrieb eines HSM-Clusters erfordert ein breites Spektrum an Know-how, Ressourcen, Prozessen und Richtlinien. Gerade dieses HSM spezifische Know-how gehört selten zu den Kernkompetenzen von IT-Verantwortlichen. Betrieben aus der Schweiz, in deutschen RechenzentrenDas HSM …
11.10.2021
Neues congatec Modul mit i.MX 8M Plus verleiht Qseven-Designs einen massiven Leistungsschub für die Zukunft
congatec GmbH

Neues congatec Modul mit i.MX 8M Plus verleiht Qseven-Designs einen massiven Leistungsschub für die Zukunft

… von einem besonders niedrigen Stromverbrauch von typischerweise 3 Watt, 64-Bit-Unterstützung statt 32-Bit und bis zu 6 GB LPDDR4-Speicher mit Inline-ECC-Support, statt nur bislang 4 GB nutzen zu können. Ebenfalls neu sind: AES-Verschlüsselung für höhere Cybersicherheit, der Bildsignalprozessor (ISP) für die parallele Echtzeitverarbeitung von hochauflösenden Bildern einschließlich H265-Decodierung/Encodierung, ein hochwertiger DSP, der Spracherkennungsanwendungen ermöglicht, und die NPU, die 2,3 TOPS an dedizierter KI-Rechenleistung für maschinelle …
05.10.2021
Die Zukunft heisst Cloud Kassensystem
Paymash

Die Zukunft heisst Cloud Kassensystem

… gespeichert. Dies garantiert uns, eine gesetzeskonforme Handhabung gemäss den Vorgaben von allen EU-Ländern. Du musst bei uns punkto Datensicherheit keine Bedenken haben, dass deine Informationen in falsche Hände geraten oder verloren gehen.Mit höchsten Qualitätsstandards und SSL-Verschlüsselung versprechen wir dir ein Rundum-Schutzprogramm.Regelmässige Updates sorgt für ein sichere KassensystemDie Cloud ist auch nur so sicher wie deine Hardware. Deshalb ist es wichtig, dass du deine Endgeräte mit Updates oder einem Security Programm aktiv pflegst. …
27.09.2021
Bild: Steigern Sie effektiv Ihre Verkäufe mit einem Videocall Button auf Ihrer Webseite und Newsletter!Bild: Steigern Sie effektiv Ihre Verkäufe mit einem Videocall Button auf Ihrer Webseite und Newsletter!
go2meet

Steigern Sie effektiv Ihre Verkäufe mit einem Videocall Button auf Ihrer Webseite und Newsletter!

… Software, lediglich einen aktuellen Chrome, Edge oder Safari Browser. Das System ist Plattform unabhängig und geeignet für mobile Geräte sowie PC oder Mac. - Peer2Peer fähiger Video Chat Raum mit sehr guter Bildqualität! - Jitsi VideoBridge mit sicherer SSL-Verschlüsselung! - Videofenster mit Text Chat, Screensharing und Vollbild Modus! Sie können einen Go2Meet Videocall Button auch in Ihrem HTML Newsletter einfach integrieren. Ihre Newsletter Abonnenten können dann direkt aus Ihrem Newsletter live bei Ihnen anrufen und Bestellungen auslösen. Ideal …
20.09.2021
Nutzen Sie noch heute die staatlichen Förderungen und sparen Sie bis zu 50 % bei Ihrer Digitalisierung!
chambionic GmbH

Nutzen Sie noch heute die staatlichen Förderungen und sparen Sie bis zu 50 % bei Ihrer Digitalisierung!

… Lizenzen                                        + 2.869,00Firewall                                                          + 1.110,00Microsoft M365 Business Premium              + 2.220,00 (pro Jahr)Scanmyfibu                                                    + 7.996,00E-Mail-Archivierung (GoBD-konform)          +    828,00 (pro Jahr)E-Mail-Verschlüsselung                                 +    540,00 (pro Jahr)Backup-Konzept (Cloud)                                + 1.212,00 (pro Jahr)Beratung 10 h                                                  + 1.200,00            …
02.09.2021
Bild:  Quantum eMotion: Mit Quantentechnologie gegen CyberkriminelleBild:  Quantum eMotion: Mit Quantentechnologie gegen Cyberkriminelle
GOLDINVEST Consulting GmbH

Quantum eMotion: Mit Quantentechnologie gegen Cyberkriminelle

… vielversprechende neue Technologien, die es den Hackern künftig schwerer machen werden. Quantum eMotion (TSXV: QNC; FRA: 34Q0) aus Montréal arbeitet derzeit an der Miniaturisierung einer Hardware, die sich die quantenmechanische Zufallsverteilung von Elektronen für die Verschlüsselung zunutze macht. Demnächst soll ein erster USB-Stick mit Quantenzufallszahlengenerierung marktreif sein. Marktkenner schätzen, dass der Markt für quantenbasierte Sicherheitssysteme in den kommenden 10 Jahren auf 14 Mrd. USD steigen wird. Goldinvest.de hat mit Francis Bellido, dem …
09.08.2021
Bild: BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff ausBild: BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus
BAB TECHNOLOGIE GmbH

BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus

… bei Unitymedia), LTE- oder UMTS-Anschlüssen ist der Zugriff auf alle Funktionen und auf beliebige Netzwerkkomponenten wie u.a. IP-Kameras und NAS-Laufwerke jederzeit problemlos möglich. Sicherheit hat höchste Priorität: So werden alle Daten per 256 Bit AES Verschlüsselung übertragen. Die Anmeldung kann auf Wunsch zusätzlich mit einer 2-Faktor-Authentifizierung gesichert werden. Die HOOC Server stehen in der Schweiz und unterliegen dem europäischem Datenrecht. Über die "Concierge Funktion" können Endanwender darüber hinaus ihrem Installateur oder …
08.07.2021
Bild: Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte VolumesBild: Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte Volumes
Elcomsoft Co. Ltd.

Neue Version von ElcomSoft System Recovery - Zugriff auf Windows-Konten und verschlüsselte Volumes

… Benutzers bietet wertvolle Einblicke in die Art und Weise, wie ein Benutzer seine Passwörter erstellt, wodurch die Zeit, die zum Ermitteln des richtigen Passworts erforderlich ist, drastisch reduziert und die Chance erhöht wird, eine sichere Verschlüsselung freizuschalten. Die neue Version kann WLAN-Passwörter extrahieren. Zusammen mit anderen Arten von Passwörtern können die WLAN-Passwörter zu einer sehr gezielten benutzerdefinierten Wortliste hinzugefügt werden, die verwendet werden kann, um starke Verschlüsselungen zu knacken und Passwörter anzugreifen, …
05.07.2021
Bild: cobago und Wetog gewinnen Corporate Challenge der Siemens EnergyBild: cobago und Wetog gewinnen Corporate Challenge der Siemens Energy
cobago GmbH

cobago und Wetog gewinnen Corporate Challenge der Siemens Energy

… zu kreieren. cobago und Wetog sind Gründungsmitglieder der NRW-Startup-Initiative "Alphazulu", die sich zum Ziel gesetzt hat, Unternehmen und Behörden durchgängige Prozessketten mit individuellen Apps, Dokumentenmanagement, Video, Chats, Blockchain, Mehrfaktorauthentifizierung und hochsicherer Verschlüsselung aus einer Hand Made in Germany zu bieten. Verantwortlicher für diese Pressemitteilung: cobago GmbH Herr Dr. Dieter Kramps Joseph-von-Fraunhofer-Str. 13 44227 Dortmund Deutschland fon ..: +49 231 44677 200 fax ..: +49 231 44677 209 web ..: …
02.07.2021
Bild: ElcomSoft knackt die neueste Version von VeraCryptBild: ElcomSoft knackt die neueste Version von VeraCrypt
Elcomsoft Co. Ltd.

ElcomSoft knackt die neueste Version von VeraCrypt

… Forensic Disk Decryptor, das All-in-One-Tool für den Zugriff auf verschlüsselte Festplatten und Container, aktualisiert. In diesem Update bietet das Tool Unterstützung für die neuesten Versionen von VeraCrypt, sodass Experten die On-the-Fly-Schlüssel für die Verschlüsselung aus dem RAM-Speicher des Computers extrahieren können, um VeraCrypt-geschützte Datenträger sofort bereitzustellen oder zu entschlüsseln, ohne Passwort-Angriffe auszuführen zu müssen. Neuere Versionen von VeraCrypt verwenden eine neuere und stärkere Methode, um die On-the-Fly- …
16.06.2021
Bild: Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzuBild: Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzu
Elcomsoft Co. Ltd.

Elcomsoft fügt forensisch fundierte Checkm8-Extraktion für ausgewählte iPhone-Modelle hinzu

… Auswahl an Extraktionsmethoden erhalten, von der logischen Erfassung bis hin zu allen möglichen Methoden der Extraktion auf niedriger Ebene; ebenfalls eine erweiterte Cloud-Erfassung, mit der Experten sogar auf Informationen zugreifen können, die durch End-to-End-Verschlüsselung geschützt sind. Die Anwendbarkeit der einzelnen Methoden hängt von vielen Faktoren ab, dennoch haben Forensiker nun ein universelles Werkzeug für jede Situation, das dazu beiträgt, strafrechtliche Ermittlungen zu beschleunigen und zu vereinfachen. Preise und Verfügbarkeit Die …
20.05.2021
Bild: Fotos so einfach und schnell bestellen wie nieBild: Fotos so einfach und schnell bestellen wie nie
allcop

Fotos so einfach und schnell bestellen wie nie

… zwei wichtige Teile der User-Journey in einem Kanal.“Die weitere Verarbeitung des Auftrags im Fotolabor passiert vollautomatisch. Grundlage hierfür war eine umfangreiche Eigenentwicklung, die die Verarbeitung aller Chatnachrichten des Kunden vornimmt.Und was ist mit dem Datenschutz?Die Ende-zu-Ende-Verschlüsselung stellt WhatsApp bereit. Im Fotolabor werden die Daten mit höchstem Datenschutzniveau verarbeitet. „Ob WhatsApp die Daten auf Servern außerhalb der EU verarbeitet, haben wir natürlich nicht in der Hand.“ sagt Tourbier. „Hier setzen wir auf …
27.04.2021
Cipherpoint zum Eintritt in den deutschen Verteidigungsmarkt
Media Contact

Cipherpoint zum Eintritt in den deutschen Verteidigungsmarkt

HEILBRONN, 18. März 2021 - Die Cipherpoint GmbH, eine Tochtergesellschaft des australischen Datensicherheitsunternehmens Cipherpoint Limited, gibt ihre Absicht bekannt, mehrere Testumgebungen in Deutschland bereitzustellen, um das Kernverschlüsselungsprodukt cp.Protect hochzufahren und einen verbesserten Schutz zu bieten für sensible Daten in deutschen Regierungsorganisationen. Mit bestehenden Regierungs- und Verteidigungskunden in den USA und in Singapur wird diese Initiative Cipherpoint den Weg ebnen, seine Reichweite auf diesen Sektor in Deutschland …
22.03.2021
Bild: Sicheres und nachhaltiges mobiles Arbeiten für Non-Profits mit Samsung und everphoneBild: Sicheres und nachhaltiges mobiles Arbeiten für Non-Profits mit Samsung und everphone
Haus des Stiftens gGmbH / IT-Portal Stifter-helfen

Sicheres und nachhaltiges mobiles Arbeiten für Non-Profits mit Samsung und everphone

… passenden Mobilfunkvertrag von WEtell - einem nachhaltigen, klimapositiven Mobilfunkprovider - dazuzubuchen. Das Angebot im Überblick: - Einfaches "Phone-as-a-Service"-Modell mit leistungsfähigen Samsung-Endgeräten - Klimapositiver und nachhaltiger Mobilfunktarif von WEtell (optional) - Datensicherheit, Verschlüsselung, DSGVO-Sicherheit mit der Samsung Knox Suite (optional) - Mischnutzung des Diensthandys auch für private Zwecke mit Samsung Knox Suite (optional) - Schneller, unbürokratischer und kostenloser Austausch defekter Geräte - Nachhaltigkeit …
02.03.2021
Bild: X4SPACE- Die deutsche Microsoft Alternative jetzt verfügbar!Bild: X4SPACE- Die deutsche Microsoft Alternative jetzt verfügbar!
Fiberworks AG

X4SPACE- Die deutsche Microsoft Alternative jetzt verfügbar!

… nützlicher Apps kann im App-Center abgerufen werden, sodass eine individuelle Anpassung an jegliche Kundenbedürfnisse stattfinden kann. X4SPACE besitzt höchste Datensicherheit, sodass sogar hochvertrauliche Inhalte im Team geteilt und bearbeitet werden können. Neben End-to-End Verschlüsselung und Datenverschlüsselung auf Block-Ebene, erhält auch jeder Kunde eine eigene Instanz auf ausschließlich in Deutschland betriebenen Servern. Die Verwendung von offene Industriestandards erlaubt Unternehmen X4SPACE in ihre bestehenden IT-Umgebungen wie Telefonanlagen …
23.02.2021
Bild: „Enjoy your Security Life balance“ – optimal für Home OfficeBild: „Enjoy your Security Life balance“ – optimal für Home Office
tetraguard systems GmbH

„Enjoy your Security Life balance“ – optimal für Home Office

… –Mit der Clientsoftware tetraguard und dem Hardwareanker tetraguard.multitoken besteht ein 2-Faktor-Authentifizierungssystem auch ohne PKI, dass die Benutzeranmeldung durch Kombination eines Security Tokens (Besitz) und einer PIN als zweitem Faktor (Wissen) ermöglicht … und die Verschlüsselung „on top“ bereithält - also ein persönliches digitales Vorhängeschloss.Bei Abzug des Tokens wird der Rechner automatisch gesperrt und Daten werden unmittelbar geschützt, da sofort die Verschlüsselung greift.Das Clientpaket kann bequem ausgerollt werden und der …
19.02.2021
Bild: Securosys 365: Swiss-Made Security für Microsoft 365Bild: Securosys 365: Swiss-Made Security für Microsoft 365
SECUROSYS SA

Securosys 365: Swiss-Made Security für Microsoft 365

Zürich/Lausanne, 16. Februar 2021DuoKey, ein innovatives Cybersecurity-Unternehmen in Lausanne, und Securosys, ein führendes Unternehmen aus Zürich im Bereich Cybersecurity, Verschlüsselung und Schutz digitaler Identitäten, geben heute die Einführung von Securosys 365 bekannt. Securosys 365 ist ein Schweizer Cloud-Service, der Microsoft 365 Office-Anwendungsdaten in der Microsoft Azure Cloud verschlüsselt. Er ermöglicht es Unternehmen und Behörden, in die Cloud zu wechseln und dabei die strengsten Datenschutzbestimmungen einzuhalten.Securosys 365 …
16.02.2021
Bild: Mehr Datensicherheit im HomeofficeBild: Mehr Datensicherheit im Homeoffice
Prof. Dr. h.c. Matthias Rottstädt

Mehr Datensicherheit im Homeoffice

… So findet man wichtige Sicherheitsmaßnahmen bei Weiten nicht an allen heimischen Schreibtischen: Nur 65 % haben ihren Rechner passwortgeschützt, 63 % haben das WLAN passwortgeschützt, 61 % haben ein Virenschutzprogramm installiert, 41 % nutzen E-Mail-Verschlüsselung und 37 % eine VPN-Verbindung. 12 % sagen sogar, sie haben keine Datensicherheit im Homeoffice.Mehr Datensicherheit im HomeofficeDer Digitalverband Bitkom hat Empfehlungen zusammengestellt, wie das Arbeiten am Schreibtisch daheim sicherer wird, darunter:aktuelle Softwareversionen sowie …
08.02.2021
Bild: ConsenSys und Securosys lancieren sichere Methode für langfristiges Ethereum 2.0 StakingBild: ConsenSys und Securosys lancieren sichere Methode für langfristiges Ethereum 2.0 Staking
SECUROSYS SA

ConsenSys und Securosys lancieren sichere Methode für langfristiges Ethereum 2.0 Staking

Zürich, 2. Februar 2021; ConsenSys, das führende Unternehmen für Ethereum-Software, und Securosys, ein führendes Unternehmen im Bereich Cybersicherheit, Verschlüsselung und Schutz digitaler Identitäten, gaben heute die Lancierung einer nahtlosen und sicheren Methode für den langfristigen Einsatz von Ethereum 2.0 bekannt.Die Partnerschaft bietet die Möglichkeit, Ethereum 2.0-Withdrawal-Keys in Securosys-Hardware-Sicherheitsmodulen (sowohl vor Ort als auch als Cloud-Service) direkt über die ConsenSys Codefi Staking API zu erstellen. Die Schlüssel sind …
02.02.2021
Bild: Digitaler Kindergarten für den LockdownBild: Digitaler Kindergarten für den Lockdown
Dr. Lukas Twardon

Digitaler Kindergarten für den Lockdown

… gesprochener Sprache, leicht verständliche Bilder und eine aufgeräumte Benutzeroberfläche ermöglichen einen spielerischen Einstieg in den digitalen Kindergarten. Bei DiGiKiNDi unterstützen und begleiten Eltern ihre Kinder und tauschen sich über eine virtuelle Elternwand auch mit anderen Eltern aus. Dabei schützen private Einladungscodes, Sicherheitsfragen und Verschlüsselung die Privatsphäre von Eltern und Kindern. Derzeit ist DiGiKiNDi ausschließlich als App für Android verfügbar und kann auf digikindi.com oder Google Play kostenlos heruntergeladen werden.
19.01.2021
Bild: Portal4School - Die intelligente Komplettlösung für eine digitalisierte SchuleBild: Portal4School - Die intelligente Komplettlösung für eine digitalisierte Schule
Fasihi GmbH

Portal4School - Die intelligente Komplettlösung für eine digitalisierte Schule

… in angepasster Form zum Einsatz. Schnittstellen zu bereits bestehenden Anwendungen sind problemlos möglich. Das System entspricht den höchsten Sicherheitsaspekten und wird regelmäßig von externen Security-Experten auditiert.Portal4School enthält die Software zur Sicherheit durch Verschlüsselung und Klassifizierung von Daten, die mit dem Innovationspreis des Landes Rheinland-Pfalz ausgezeichnet wurde.Einfacher Einstieg mit "Single Sign-on"Schon der Einstieg in Portal4School ist für alle Beteiligten sehr einfach. Mit dem integrierten "Single Sign-on" …
19.01.2021
Bild: INNOVATIVES START UP ENTWICKELT SOFTWARELÖSUNG FÜR INTERNE PODCASTS IN UNTERNEHMENBild: INNOVATIVES START UP ENTWICKELT SOFTWARELÖSUNG FÜR INTERNE PODCASTS IN UNTERNEHMEN
hearo

INNOVATIVES START UP ENTWICKELT SOFTWARELÖSUNG FÜR INTERNE PODCASTS IN UNTERNEHMEN

… nicht außerhalb der Plattform zugänglich. Durch redundante Speicherung sind die Inhalte auch gegen Daten- und Wissensverlust abgesichert. Sowohl auf den Servern, als auch während der Übertragung werden die Podcasts dauerhaft verschlüsselt gelagert und mit TLS-Verschlüsselung übertragen. Die optionale Authentifizierung durch Single Sign-on (SSO nach OpenID-Connect Standard) ermöglicht einen sicheren und bequemen Weg des Zugriffs auf interne Podcasts durch einmalige Benutzeranmeldung am Arbeitsplatz.» Egal, wofür Unternehmen Podcasts nutzen – hearo …
12.01.2021
Bild: Aktualisiertes Produktportfolio: Intel® Core™ CPUs der 11. Generation jetzt in dynabook Serien verfügbarBild: Aktualisiertes Produktportfolio: Intel® Core™ CPUs der 11. Generation jetzt in dynabook Serien verfügbar
Dynabook Europe GmbH

Aktualisiertes Produktportfolio: Intel® Core™ CPUs der 11. Generation jetzt in dynabook Serien verfügbar

… IT-Equipment stellt Unternehmen immer wieder vor große Herausforderungen. Daher sind die Tecra A30-J und der Satellite Pro L50-J mit einer Reihe von Sicherheitsfunktionen ausgestattet. Das firmwarebasierte Trusted Platform Module 2.0 (TPM) der Notebooks garantiert die Verschlüsselung von sensiblen Daten, um das Risiko einer Manipulation durch Unbefugte zu minimieren. Die Passwortfunktion und der Fingerabdruckscanner im SecurePad verhindern unerwünschte Zugriffe bei der Anmeldung. Zum Schutz vor physischem Diebstahl verfügen die Geräte wahlweise über …
11.01.2021
Bild: ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container weBild: ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we
Elcomsoft Co. Ltd.

ElcomSoft verdoppelt Geschwindigkeit der Passwort-Wiederherstellung mit NVIDIA Ampere - BestCrypt-Container we

… 15.100 Passwörtern pro Sekunde (RTX 2070) auf 32.100 P/S (RTX 3090)", ergänzt er stolz. Entschlüsseln von BestCrypt Containern BestCrypt, das von dem finnischen Unternehmen Jetico entwickelt wurde, ist ein plattformübergreifendes kommerzielles Festplatten-Verschlüsselungs-Tool, das die vollständige Festplatten-Verschlüsselung sowie das Verschlüsseln von Containern unterstützt. Elcomsoft Forensic Disk Decryptor ist mit der neuen Version in der Lage, Verschlüsselungs-Metadaten aus BestCrypt 9-Containern zu extrahieren, während Elcomsoft Distributed …
18.12.2020
Bild: Bilder in höchster Qualität online präsentieren und vor illegaler Nutzung schützenBild: Bilder in höchster Qualität online präsentieren und vor illegaler Nutzung schützen
Picturemaxx

Bilder in höchster Qualität online präsentieren und vor illegaler Nutzung schützen

… Rahmen, dem sogenannten SmartFrame, angezeigt werden. Darin können sie vom Betrachter stark vergrößert oder auch als Vollbild dargestellt werden. Bilder lassen sich beliebig auf fremden Websites einbinden oder über Social Media teilen, wobei aufgrund einer eigenen Verschlüsselung Bildschirmfotos oder ein Herunterspeichern per rechter Maustaste über den Webbrowser grundsätzlich nicht möglich sind. Hingegen kann jeder Klick auf das Bild vom Anbieter nachverfolgt werden. Auch Erscheinungsbild und Verteilung lassen sich zentral steuern.Diese Art der …
25.11.2020
Bild: dynabook präsentiert neue Satellite Pro C40-H- und C50-H-Business-Notebooks zum EinstiegspreisBild: dynabook präsentiert neue Satellite Pro C40-H- und C50-H-Business-Notebooks zum Einstiegspreis
Dynabook Europe GmbH

dynabook präsentiert neue Satellite Pro C40-H- und C50-H-Business-Notebooks zum Einstiegspreis

… zentrales Thema und eine ständige Herausforderung jedes Unternehmens. Beide Satellite Pro-Modellreihen bieten daher alle wichtigen Sicherheitsvorkehrungen, um Mitarbeiter- und Geschäftsdaten zu schützen. Das firmwarebasierte Trusted Platform Module 2.0 (TPM) des Notebooks garantiert die Verschlüsselung von sensiblen Daten, um das Risiko einer Manipulation durch Unbefugte zu minimieren. Die Passwortfunktion, für Benutzer oder Administratoren, kann unerwünschte Zugriffe verhindern. Zum Schutz vor physischem Diebstahl verfügen die Geräte optional über …
17.11.2020
F5 stellt Lösungen für Cloud-native 5G-Infrastrukturen vor
F5

F5 stellt Lösungen für Cloud-native 5G-Infrastrukturen vor

… Netzbetriebsteams. Carrier-Grade Aspen Mesh bietet Transparenz, Sicherheit und Kontrolle für den Datenverkehr innerhalb und zwischen Kubernetes-Clustern. Da die Lösung von CNFs unabhängig ist, ermöglicht sie für Service-Provider: Einen konsistenten Ansatz zur Verschlüsselung und Authentifizierung des HTTP/2- und TCP-Traffics zwischen Multi-Vendor- und Multi-Site-Netzwerkfunktionen. Er basiert auf den derzeit stärksten Mutual TLS-Methoden und ist an eine Carrier-Grade- und 3GPP-kompatible Zertifizierungsstelle gebunden. Umfassende Sichtbarkeit des …
17.11.2020
Bild: Sichere IT: Mitarbeiter nicht in die Falle von Kriminellen tappen lassenBild: Sichere IT: Mitarbeiter nicht in die Falle von Kriminellen tappen lassen
IT-Guard GmbH

Sichere IT: Mitarbeiter nicht in die Falle von Kriminellen tappen lassen

… größten Bedrohungen für die Wirtschaft. In vielen Schlagzeilen dominieren digitale Erpressungen nach Hackerangriffen. Dabei infizieren die Täter einen Computer mit Schadsoftware, die sie zum Beispiel in manipulierten E-Mails verstecken. Die Folge ist in der Regel die Verschlüsselung wichtiger Daten und die Erpressung von Lösegeld. Das kann jedes Unternehmen treffen und ist kein fragwürdiges größerer Firmen oder Institutionen der kritischen Infrastruktur. Cyberverbrechen werden in der Regel von gutorganisierten kriminellen Banden durchgeführt, sodass es …
13.11.2020
Phishing-Angriffe steigen durch COVID-19 um 220 Prozent
F5 Networks

Phishing-Angriffe steigen durch COVID-19 um 220 Prozent

… nutzen. So ist .tk heute die fünfthäufigste registrierte Domain der Welt. Täuschend echt Im Jahr 2020 intensivierten Phisher auch ihre Bemühungen, betrügerische Seiten so echt wie möglich erscheinen zu lassen. F5 SOC-Statistiken ergaben, dass die meisten Phishing-Websites Verschlüsselung einsetzen. Dabei verwenden 72 Prozent gültige HTTPS-Zertifikate, um die Opfer zu täuschen. Sogar sämtliche Drop Zones – die Ziele der von Malware versandten gestohlenen Daten – nutzen TLS-Verschlüsselung gegenüber 89 Prozent im vergangenen Jahr. Künftige Bedrohungen Aktuellen …
12.11.2020
Bild: Portégé X30W-J: weltweit leichtestes 13,3 Zoll* Convertible mit Intel® Core™ Prozessoren der 11. GenerationBild: Portégé X30W-J: weltweit leichtestes 13,3 Zoll* Convertible mit Intel® Core™ Prozessoren der 11. Generation
Dynabook Europe GmbH

Portégé X30W-J: weltweit leichtestes 13,3 Zoll* Convertible mit Intel® Core™ Prozessoren der 11. Generation

… Sicherheit Der Portégé X30W-J reiht sich in das wachsende Portfolio der Secured-Core PCs von dynabook ein und erfüllt interne wie externe Sicherheitsstands von Unternehmen. Standardmäßig sind Nutzer durch die Kombination aus hauseigenem BIOS, Verschlüsselung und einer Authentifizierung über Gesichtserkennung und Fingerabdruck vor raffinierten Cyberkriminellen geschützt. Darüber hinaus ist eine Webcam-Abdeckung verfügbar. Ein Security Lock-Steckplatz sorgt für zusätzliche Sicherheit. Mit der Reliability Guarantee profitieren Unternehmen von einer …
10.11.2020
Bild: Wie sieht Security-Balance im Home Office aus?Bild: Wie sieht Security-Balance im Home Office aus?
tetraguard systems GmbH

Wie sieht Security-Balance im Home Office aus?

… Tokens (Besitz) und einer PIN/Passwort als zweitem Faktor (Wissen) ermöglicht. tetraguard.multitoken Konzipiert für den Einsatz bei 2-Faktor-Autorisierung, Schutz an den Schnittstellen sowie von Festplatten- und Netzwerkverschlüsselung. tetraguard.endpoint tetraguard.endpoint sichert Unternehmensdaten durch Unterbindung oder Verschlüsselung des Datenstroms an den Schnittstellen (z. B. USB-Ports). tetraguard.disk tetraguard.disk verschlüsselt wichtige Informationen dateibasiert nach Partitionen und/oder Verzeichnissen. Daher erhöht der …
10.11.2020
Bild: Verwaltung 4.0: Landkreis Görlitz setzt auf Datenaustauschplattform luckycloud pro EnterpriseBild: Verwaltung 4.0: Landkreis Görlitz setzt auf Datenaustauschplattform luckycloud pro Enterprise
luckycloud GmbH

Verwaltung 4.0: Landkreis Görlitz setzt auf Datenaustauschplattform luckycloud pro Enterprise

… löscht“, ergänzt Windisch. Zum Tragen kamen u. a. die eigene IT-Infrastruktur des Anbieters, die ausschließlich auf zertifizierte Rechenzentren in Deutschland setzt, die Option auf einen dedizierten Server sowie die client-seitige Ende-zu-Ende-Verschlüsselung, die unbefugte Zugriffe ausschließt und die Schlüsselhoheit der Dateneigentümer garantiert. Offene Schnittstellen und RESTful API ermöglichten die einfache Implementierung in die bestehe IT-Landschaft im Landratsamt; geräteübergreifende Nutzungsmöglichkeiten sowie eine hochverfügbare, skalierbare …
28.10.2020
Bild: Elcomsoft öffnet verschlüsselte virtuelle Maschinen für ForensikerBild: Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker
ElcomSoft

Elcomsoft öffnet verschlüsselte virtuelle Maschinen für Forensiker

… sozusagen unter einem virtuellen Dach verstecken und so das Risiko eines versehentlichen Beweislecks verringern. Wir haben ein Tool entwickelt, mit dem Ermittler Zugriff auf all diese Beweise erhalten, indem sie das ursprüngliche Verschlüsselungspasswort aufbrechen können." Öffnen von verschlüsselten VMware-, Parallels- und VirtualBox-VMs Virtuelle Maschinen verwenden eine portable, Hardware-unabhängige Umgebung, um im Wesentlichen dieselbe Rolle wie ein realer Computer zu spielen. In der virtuellen Maschine ausgeführte Benutzeraktivitäten hinterlassen …
27.10.2020
Bild: Industrielle M.2 SSD Serie mit Power Loss ProtectionBild: Industrielle M.2 SSD Serie mit Power Loss Protection
ICP Deutschland GmbH

Industrielle M.2 SSD Serie mit Power Loss Protection

… um die Speicherung von Daten abzuschließen und so Datenverlust zu verhindern. Realisiert wird dies durch zusätzliche Tantalum Kondensatoren, die die benötigte Leistung im Stromausfall zur Verfügung stellen. Weiteren Schutz bietet die SSD in Form von 256-Bit-AES Verschlüsselung. Darüber hinaus verfügt die TLC-Serie im Gegensatz zur früheren MLC-Serie über einen optionalen Schreibschutz. Ist dieser aktiviert können Benutzer oder Schadprogramme Daten nicht überschreiben, löschen oder manipulieren. Die M.2 T376 Serie ist im Formfaktor 2280 verfügbar …
26.10.2020
Bild: Business Conference SolutionsBild: Business Conference Solutions
Alstermedia Moin GmbH

Business Conference Solutions

… diesen unsicheren Zeiten. Mit dieser Zielssetzung haben wir Echtzeitkommunikations-Tools für das Conferencing, Videostreaming und die Teamarbeit entwickelt. Alle Lösungen werden individuell konfiguriert. Im Hinblick auf Datensicherheit und Datenverschlüsselung eignen sie sich auch für vertrauliche Gespräche, die Telemedizin und Unternehmensschulungen. ? A-Confi Conferencing Spezifikationen: Kundenspezifisch konfiguriert Eigener Server und eigenes Branding Server Standort Deutschland Videokonferenzen für Gruppen bis 20 Personen Live Seminare bis …
26.10.2020
Bild: ONLYOFFICE Workspace mit Privaträumen veröffentlichtBild: ONLYOFFICE Workspace mit Privaträumen veröffentlicht
ONLYOFFICE

ONLYOFFICE Workspace mit Privaträumen veröffentlicht

… aus. Weiterhin können Nutzer künftig frei wählen, wie sie Benachrichtigungen – beispielsweise bei der Freigabe eines Dokuments – erhalten möchten. So werden unter anderem Benachrichtigungen über den populären Messenger-Dienst Telegram unterstützt. AES-Verschlüsselung gespeicherter Dateien ONLYOFFICE Groups enthält ab sofort auch Verschlüsselungsoptionen zum Schutz gespeicherter Dateien mit dem Advanced Encryption Standard, auch Rijndael genannt. Dadurch erfüllt ONLYOFFICE Groups die hohen Datenschutzanforderungen, die für einen HIPAA-konformen …
23.10.2020
Bild: G+D und HID Global ermöglichen gemeinsam sichere berührungslose Zugangskontrolle zu ReinraumumgebungenBild: G+D und HID Global ermöglichen gemeinsam sichere berührungslose Zugangskontrolle zu Reinraumumgebungen
Giesecke+Devrient

G+D und HID Global ermöglichen gemeinsam sichere berührungslose Zugangskontrolle zu Reinraumumgebungen

… sensiblen Daten der Mitarbeiter für die Authentifizierung und den Zutritt werden im Secure Element von G+D auf einem Wearable gespeichert. Dieses Element misst nur wenige Millimeter und schützt die Daten mit einer starken, dem Industriestandard entsprechenden Verschlüsselung. Innerhalb des Secure Element erfüllt das Personal Identity Verification (PIV) Applet von G+D die höchsten Sicherheitsanforderungen. Die Seos-Credential-Technologie der nächsten Generation von HID Global ist auf maximale Flexibilität ausgelegt. In Kombination mit dem Secure Element …
19.10.2020
Bild: Enormer Anstieg bei Public-Key-Infrastrukturen und digitalen ZertifikatenBild: Enormer Anstieg bei Public-Key-Infrastrukturen und digitalen Zertifikaten
Entrust

Enormer Anstieg bei Public-Key-Infrastrukturen und digitalen Zertifikaten

… PKI für Unsicherheit sorgen, sind das IoT (52% der Befragten) und externe Standards und Richtlinien (49%). Letztere treiben den Einsatz von PKI-Anwendungen ebenfalls zunehmend voran, was von 24% der Befragten bestätigt wurde. IoT: Sicherheit hinkt Wachstum hinterher Die Verschlüsselung von IoT-Geräten, -Plattformen und -Datenspeichern nimmt zwar zu, liegt aber insgesamt nur bei 33% – ein Risiko für sensible Daten. Die Befragten sehen verschiedene Gefahren für die Sicherheit ihrer IoT-Geräte, darunter Funktionsstörungen durch Malware oder andere …
15.10.2020
IT-Hygiene - Was hat Datenschutz mit Händewaschen zu tun?
Virtual Solution

IT-Hygiene - Was hat Datenschutz mit Händewaschen zu tun?

… Daten nicht ohne Zustimmung verarbeitet und weitergeleitet werden dürfen. Gegen diesen Datenabfluss hilft nur eine strikte Trennung von privaten und geschäftlichen Daten. Sie verhindert zudem, dass Daten per Copy-and-Paste einfach hin- und hergeschoben werden können. - Verschlüsselung und Authentifizierung keinesfalls vergessen. Geschäftliche Daten müssen zudem verschlüsselt sein, sowohl auf dem Gerät als auch bei der Übertragung. Der Zugriff auf Systeme wie Filesharing oder Intranet muss über einen abgesicherten Kanal erfolgen. Der Unternehmensbereich …
09.10.2020

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung