… an TÜV-geprüften E-Mail-Management-Produkten zur Verfügung. Die aktuelle Version 2.0 der REDDOXX-Komplettlösung integriert drei Komponenten in einem und bietet damit eine industrieweit einzigartige Kombination aus Spam- und Virenschutz (Spamfinder), E-Mail-Archivierung (MailDepot) sowie Verschlüsselung und digitale Signatur (MailSealer). Auf Basis dieser „All-in-One-Lösung“ lassen sich E-Mails gesetzeskonform archivieren und professionell managen.
In der neuen REDDOXX-Version 2.0 hat das Rottweiler Unternehmen die Appliance mit einer Reihe Features …
Rainer M. Richter (45) ist neuer CEO der Barclay Technologies Holding AG, dem Schweizer Softwareentwickler für Verschlüsselungstechnologie und Data Loss Prevention. Seit Anfang Dezember 2010 ist damit ein weiterer Mann mit einer erfolgreichen Laufbahn aus der IT Security Branche im Namen der Schweizer Softwareschmiede unterwegs. Der bisherige CEO Marcus Wohlrab wird weiterhin in der Funktion als CFO im Unternehmen aktiv bleiben.
Richter bringt über zehn Jahre Erfahrung aus dem Security-Umfeld sowie ein etabliertes Beziehungsnetz in der Distributoren- …
… Online-Banking 2011 kann jetzt jeder seine Bankgeschäfte ganz einfach am PC erledigen ohne die Internetseite der Bank zu besuchen.
Steganos Online-Banking kommuniziert per HBCI- und FinTS-Protokoll direkt mit der Bank und nutzt dazu eine hochsichere Verschlüsselung. So schützt die Software effektiv vor Angriffen durch Phishing, Pharming, gefälschte Bank-Websites und Sicherheitslücken im Internetbrowser. Überweisungen, Kontoauszüge und Daueraufträge funktionieren mit mehr als 3.000 deutschen Kreditinstituten und auch, wenn der Anwender mehrere Konten …
… Unternehmen (KMU) haben bislang überhaupt keine Maßnahmen umgesetzt.
Dabei nutzt der Mittelstand das Internet immer stärker, zunehmend auch zum Austausch von zum Teil sensiblen Daten mit Geschäftspartnern. Dass sich die Unternehmen ohne entsprechenden Schutz, wie z. B. Verschlüsselung, angreifbar machen, ist dabei jedoch nur einer knappen Mehrheit von 56% bewusst. 44% der Befragten beschäftigen sich überhaupt nicht mit dem Thema "IT-Sicherheit" und ein weiteres Viertel hat sich zwar bereits mit dem Thema auseinandergesetzt, bislang jedoch noch …
… Stahltür statt in einer unstabilen Holzkiste mit lose aufgelegtem Deckel. Was jedem unmittelbar einleuchtet, scheint, wenn es um den Schutz digitaler Daten geht, weit weniger deutlich: Wenn nicht vollkommen ungesichert, verwechseln viele Anwender die eigentliche Verschlüsselung ihrer Daten mit der Nutzerauthentifizierung, also dem Zugriff auf die Daten beispielsweise durch ein Passwort, einen RFID-Chip oder Smartcard und PIN. „Folglich wird eine AES Full-Disk-Verschlüsselung, die als weltweit sicherstes Verfahren in der Datenverschlüsselung gilt, …
… um auf Basis konfigurierbarer Richtlinien Inhalte automatisch blocken, verwahren, umleiten, verschlüsseln oder zulassen zu können. Vordefinierte Compliance-Regelwerke für GLB, HIPAA oder PCI DSS lassen sich auf diese Weise einfach umsetzen. Nahtlose E-Mail-Verschlüsselung schützt vertrauliche Inhalte vor unerlaubtem Zugriff. Ein spezieller Server ist dazu nicht erforderlich, was im Gegensatz zu anderen Verschlüsselungslösungen die Kosten gering hält. Elektronische Profilierung und Klassifikation ermöglichen Administratoren die Zuordnung sensibler …
… aktuell sein und Ihre Festplatte vor Reisebeginn auf Schadsoftware untersucht werden. Richten Sie Passwörter für alle Benutzerkonten Ihres Notebooks ein, um Unbefugten den Zugriff auf Ihre Daten zu erschweren.
Zusätzlich empfiehlt es sich für sensible Daten eine lokale Verschlüsselung einzurichten. Bevor Sie Ihr Notebook mit auf Reisen nehmen, sollten Sie für den Fall eines Diebstahls oder Defekts zumindest die sensiblen und wichtigen Daten sichern. Dazu eignen sich externe Speichermedien wie DVDs, USB-Sticks oder externe Festplatten. Müssen Sie …
… sicheren Lösung Logdaten in heterogenen IT-Umgebungen mit Windows-, Linux- oder Unix-Systemen zu sammeln, zu klassifizieren und auszuwerten. Derzeit bietet die SSB Agents für mehr als 20 System-Plattformen an. Integriert sind umfassende Sicherheitsfunktionen wie eine starke Verschlüsselung, granulare Zugriffsverwaltung und das automatische Sichern und Archivieren von Log-Daten.
Mit der "Shell Control Box" wiederum steht eine Lösung zur Verfügung, mit der sich transparent und unabhängig von Servern und Clients Zugriffe auf Systeme kontrollieren und …
… 2010 - Die Toshiba Storage Device Division bringt ein neues, selbstverschlüsselndes Laufwerk auf den Markt: das Self-Encrypting Drive (SED) MKxx61GSYD. Die 2,5 Zoll (6,4 cm) große HDD mit einer Umdrehungsgeschwindigkeit von 7.200 U/Min bietet eine AES-256-Hardware-Verschlüsselung zum Schutz vertraulicher Daten auf Notebooks oder Desktop-PCs.
Auf Basis der Spezifikation Opal Security Subsystem Class (Opal SSC) der Trusted Computing Group (TCG) ermöglicht die neue Toshiba SED eine sichere und schnelle Verschlüsselung vertraulicher Informationen auf …
Fit für 64 Bit
apsec setzt bei Major-Release auf neue Technologie
Mit dem Major-Release 5.0 der Verschlüsselungslösung fideAS file enterprise startet die Applied Security GmbH (apsec) durch ins 64 Bit-Zeitalter. Anwender der innovativen Lösung verabschieden sich von Größenbeschränkungen und spüren einen deutlichen Performance-Gewinn.
Stockstadt, 29. November 2010 --- Für den Schritt in 64 Bit-Systeme hat apsec an den Grundlagen seiner Technologie gearbeitet. Die neue Software setzt anders als herkömmliche Lösungen nicht mehr auf einen Kernel-Treiber. …
… erheblich. Inzwischen wird der Schaden von Fachleuten im Milliardenbereich gesehen und meist erst bemerkt, wenn bereits Schaden entstanden ist. Schützen Sie jetzt das Know-how Ihres Unternehmens!
Schaden durch missbräuchliche Verwendung von E-Mail Inhalten kann nur durch konsequente Verschlüsselung verhindert werden.
Die Verschlüsselung von E-Mails via ScryptGuard Mail. Nichts ist einfacher als einen Schlüssel bei sich zu tragen. Dieses Prinzip ist schon seit Jahrhunderten erprobt. Für Ihre E-Mails haben wir uns dieses Prinzip zu eigen gemacht …
… ermöglicht auch mandantenfähige Lösungen.
inni@tiff – Online-Shop
Die Einkäufe der Online-Besteller werden in virtuellen Warenkörben gesammelt. Nach Absenden der Bestellung werden die Daten in eine Schnittstelle oder auch per Klick in das Warenwirtschaftssystem exportiert. Eine SSL-Verschlüsselung sorgt für eine sichere Datenübertragung der Kundendaten.
inni@tiff – Auftragserfassung
Die Erfassung der bestellten Waren erfolgt über die Eingabe der ISBN oder die Produktbezeichnung. Auf die Daten bereits vorhandener Kunden kann über die Eingabe der …
… der Shop mit der Note 1,87 am besten ab und wird „Qualitäts-Sieger“.
Sicheres Online-Shopping auf dem Vormarsch
Über Sicherheitsmängel beim Online-Shopping müssen sich Heimwerker meist keine Gedanken machen. Zehn der elf Shops im Test nutzen die sichere SSL-Verschlüsselung zur Übertragung von persönlichen Daten. Auch die Zahlungsmöglichkeiten sind vielfältig und sicher: Alle Shops bieten entweder Kreditkarte oder PayPal an, einige sogar beide. Acht der elf Anbieter erhalten ein „sehr gut“ für die Zahlung.
Benutzerfreundlichkeit der Websites unterdurchschnittlich
Nachbessern …
… Engineer und gibt Trainings, Weiterbildungen und Seminare mit Schwerpunkt auf Microsoft-Produkten. Nach einer Einführung in die Grundlagen der Kryptografie und in der Grundlagen der Public Key Infrastructure stellt Beck verschiedene anwendungsspezifische Microsoft-Lösungen vor: SSL-Verschlüsselung für Web-Server, Verschlüsselung von Dateien, Verwendung von sicheren E-Mails, virtuelle private und drahtlose Netzwerke sowie die Verwendung von Smartcards. Im Anschluss an das Info-Meeting besteht in gemütlicher Runde die Möglichkeit, sich mit den anderen …
… Vielzahl ungelöster Fragen auf, über die die Länderchefs bei ihrer Plenarsitzung am kommenden Freitag beraten werden.
Die regify AG, die spezialisiert ist auf vertrauliche und verbindliche E-Mail Kommunikation, nimmt zu den aufgeworfenen Fragen Stellung:
1. Ende-zu-Ende Verschlüsselung:
Zitat in den Empfehlungen der Ausschüsse: „…Eine Ende-zu-Ende-Verschlüsselung findet nicht statt, die Nachrichten werden zur Überprüfung von Viren und zur Prüfung, ob es sich um eine SMTP-Mail handelt, kurzfristig entschlüsselt. Während dieses Vorgangs sind die …
… werden in projekt-orientierten, datenintensiven Branchen bevorzugt, da sie das kostengünstigste Speichermedium (Preis pro Gigabyte) sind, für eine Aufbewahrung von 30 Jahren zertifiziert wurden und durch integrierte WORM (Write Once Read Many)-Funktion und 256-bit AES-Verschlüsselung ein Höchstmaß an Sicherheit bei der Off-Site-Lagerung gewährleisten.
"Durch die Zusammenarbeit mit Archiware profitieren unsere Kunden von einer zuverlässigen, skalierbaren und durchgängigen Lösung für Business Continuity, Backup und Archivierung“, sagt Marije Stijnen, …
… sogar militärischen und behördlichen Sicherheitsanforderungen und den Vorgaben von Telekommunikations- und Bundesdatenschutzgesetz (BDSG) sowie der Digitalen Steuerprüfung (GDPdU).
Ohne zusätzliche Software läuft der USB-Stick an jedem Rechner. Die Daten sind sofort verschlüsselt, die 256-Bit-AES-CBC-Verschlüsselung kann nicht vergessen oder manuell abgeschaltet werden. Mit Speichergrößen von 16 bis 128 Gigabyte ersetzt Kanguru RocIT Defender eine externe Festplatte und passt doch bequem in die Westentasche. Die USB-Sticks werden unternehmensweit …
… nutzen.
Da die Software nicht erst gekauft und auf dem Computer installiert werden muss, entfallen Wartezeiten und lästige Aufgaben wie Datenarchivierung, Updates und Systemwartung. Der Zugriff über das Internet ermöglicht das Arbeiten an jedem Ort und zu jeder Zeit. Höchste Datensicherheit ist durch eine 256-Bit-Verschlüsselung, genau wie beim Online-Banking, sowie die Speicherung der Daten auf Servern in einem deutschen Rechenzentrum mit hohen Sicherheitsstandards gewährleistet.
Mehr Informationen und kostenfreier Test unter: www.immoware24.de.
… mehr Sicherheit digital signiert.
Über den Passwort-Manager Access Walker 2010
Access Walker 2010 ist ein unverzichtbares Werkzeug für alle Anwender, die ihre sensiblen Daten für Programme, Dienste und Internetseiten, sicher in einer verschlüsselten Datenbank verwalten möchten. Zur Verschlüsselung kommt wahlweise der Algorithmus AES Rijndael mit 256-Bit oder Blowfish mit 448-Bit zum Einsatz. In Sachen Sicherheit macht Access Walker 2010 keine Kompromisse. Alle Passworteingabefelder sind gegen ungewolltes Ausspähen geschützt und deren Inhalte liegen …
K3 Innovationen GmbH wird Partner der SEPPmail AG.
Die K3 hat sich nach einer intensiven Evaluierung von Anbietern zur sicheren Verschlüsselung von E-Mails entschieden, die innovativen Lösungen der SEPPmail AG einzusetzen bzw. im Kundenumfeld zu implementieren.
Mit seiner innovativen Technologie zur E-Mail-Verschlüsselung und -Signatur konnte das schweizer Unternehmen bereits mehr als 300 Kunden für sich gewinnen - bereits zwei der fünf führenden Schweizer Versicherungsunternehmen sind bereits SEPPmail-Kunden.
Als System-Partner kann K3 diese …
… es kommen modernste Kontrolltechnologien zum Einsatz. Ein Punkt wird dabei aber oft vergessen: die Sicherung der Backup-Bänder. Die S+S EDV-Systeme ergänzt ihr Produktportfolio deshalb um die Lösung Paranoia3. Diese ermöglicht eine einfache und effiziente Tape-Verschlüsselung, und zwar ohne Eingriffe ins Betriebssystem oder in die Backup-Software.
Kunden- und Mitarbeiterinformationen, Details über Geschäftspartner oder sensibles Zahlenmaterial - jedes Unternehmen sammelt auf seinen Servern eine Vielzahl an Daten. Ein Verlust dieser Informationen …
… basiert auf den Grundkonzepten Integration, Modellierung, Flexibilität, Skalierbarkeit, Effizienz sowie Abstraktion. Sie profitiert von den folgenden integrierten Grundfunktionalitäten: Rechtemanagement, Suche, Dynamische Datentechnologie, Beliebigsprachigkeit, Sicherheit und Verschlüsselung, Replikation und Schnittstellen, Print-on-Demand, Skalierung und Ausfallsicherheit sowie Daten-Import XML/CSV.
Alle Produkte und Lösungen der community4you GmbH basieren auf dieser open-EIS Technologie. Weiterhin laufen viele verteilte Enterprise-Anwendungen …
… werden. Eine der Möglichkeiten, schnell und komfortabel von unterwegs auf die archivierten Daten zuzugreifen, ist das CompuArchiv WebPortal „CIS.4“. Der Zugriff erfolgt über einen normalen Webbrowser, die Übertragung der sensiblen Geschäftsdaten ist durch eine Verschlüsselung gesichert.
Die Einsatzfelder für ein mobiles Dokumentenmanagement mit CompuArchiv sind vielfältig und reichen von der kurzfristigen Recherche von Unternehmensdaten über das Controlling bis hin zur produktiven Unterstützung im Außendienst. So kann der im Fuhrpark-Management …
… die Sicherheit
Im Geschäft um die Datensicherheit von Internet, Netzwerken und Computern ist wieder mal Bewegung gekommen. Der Datenwächter tetraguard® konnte weiter punkten und sich bei den innovativen Produkten zur Datensicherheit mit der Verschlüsselungslösung tetraguard.disk in die vordere Reihe stellen. Damit besitzt der Security-IT-Dienstleister tetraguard systems GmbH ein weiteres Juwel in seinem Sicherheitsportfolio. tetraguard.disk verschlüsselt nicht umständlich die komplette Festplatte, sondern automatisch nur die relevanten Daten.
Garantiert …
Kostenloser Connector verbindet die STARFACE Telefonanlage mit dem Open-Source-basierten CRM-System SugarCRM / Nahtlose Integration mit umfassenden CTI-Funktionen / Verschlüsselung für Cloud-Umgebungen
Karlsruhe, 10. November 2010 Ab sofort ist für die Asterisk-basierte STARFACE Telefonanlage ein kostenloser Connector zur Open-Source-basierten CRM-Lösung SugarCRM erhältlich. Der Connector ermöglicht es Anwendern, von SugarCRM aus auf alle Komfortfunktionen von STARFACE zuzugreifen und telefonische Kundenkontakte effizient und bequem von der SugarCRM-Oberfläche …
… lassen sich alle Auswertungen auch übersichtlich als Diagramm anzeigen, wodurch die Umsatzentwicklung schnell und einfach analysiert werden kann. So können auch auf Reisen entsprechende Maßnahmen getroffen werden. Alle Daten werden mittels 128 Bit SSL Verschlüsselung sicher von den micropayment Servern an die mobilen Endgeräte übertragen.
Neben den umfangreichen Statistiken können zudem bereits jetzt die folgenden zusätzlichen Funktionen genutzt werden: Kunden- und Projektdaten einsehen, Gutschriften und Abrechnungen online betrachten, direkt Kontakt …
… anderen System montiert, sind zumeist sämtliche Informationen ohne die Eingabe des Passworts oder den Fingerabdruck zugänglich.
Verschlüsseln Sie Ihre sensiblen Daten!
Einen wirklich verlässlichen Schutz Ihrer auf dem Notebook gespeicherten Daten erreichen Sie mit einer sogenannten lokalen Verschlüsselung. Dabei werden bestimmte Bereiche oder sogar die gesamte Festplatte des Notebooks mittels eines Passworts oder einer Schlüsseldatei (z.B. auf einem USB-Stick) verschlüsselt. Im Falle eines Diebstahls kann der Dieb ohne Kenntnis des Passworts nichts …
… Leistung viel einfacher. SSH oder FTP-Verbindungen können genutzt werden, um Projekte in Zend Studio zu importieren und dann zurück auf den Remote System Server zu exportieren. Dort können sie dann betrieben oder debugged werden.
Verbesserte JavaScript-Verschlüsselung und Debugging
Zend Studio 8.0 ermöglicht dem Anwender von PHP- und JavaScript-Anwendungen durch eingebaute Inhaltsunterstützung eine schnellere Verschlüsselung einer großen Reihe von JavaScript-basierten Bibliotheken, wie jQuery, Dojo, Ext JS und Prototype. Eine neue Reihe von integrierten …
… stand unter anderem auch die weitreichende Rechte- und Sicherheitsstruktur von PROXESS 5 auf dem Prüfstand. Positiv wurde vor allem das neu eingeführte Sicherheitskonzept mit Supervisor-Authentifizierung per Smart-Card und PIN-Eingabe sowie die sichere Verschlüsselung von Feldern und Dokumentinhalten beurteilt. Als Ergebnis attestiert der TÜV Saarland PROXESS 5 die Eignung als sicheres Archiv für sensible Unternehmensdokumente wie Unterlagen der Geschäftsleitung oder Personalakten.
Wichtiger Bestandteil und Grundlage des Zertifizierungsprozesses …
… Rechten ausstatten. Zudem kann er die Benutzerverwaltung an Bereichsadministratoren (z. B. Personalleiter) delegieren. Weder Datenbank- noch Systemadministrator haben „per se“ Zugriff auf sensible Daten und Dokumente.
Alle digital archivierten Dokumente selbst werden außerdem durch Verschlüsselung gesichert. Ein Zugriff auf Dateiinhalte von außen z. B. durch Entwenden externer Speichermedien (DVD´s) wird damit unmöglich.
In einem dritten Schritt werden nicht nur die Dateiinhalte sondern auch deren Metadaten verschlüsselt. Eine systemseitige Prüfung …
… SSL-Anfragen (Secure Socket Layer, HTTPS) zur Website. www.webbooster.de
HINTERGRUND
Das "Hacken" von Nutzerdaten in Social Networks und Webshops setzt eine ungeschützte W-LAN-Verbindung auf Nutzer-Seite voraus. Allerdings könnten die Betreiber ihre Portale sicher machen, indem sie SSL-Verschlüsselung (HTTPS) erzwingen. Viele Anbieter setzen aber keine Verschlüsselung in ihren Shops ein, denn sie verlangsamt die Verbindung um Bruchteile von Sekunden. Eine Millisekunde langsamer bedeutet jedoch weniger Umsatz: Amazon etwa rechnet für jede Verlangsamung …
… die PDF-Erstellung, PDF-Formulargestaltung und Anzeige von PDF-Dateien. Neu ist hier Folgendes:
* Unterstützung Adobe® Supplement (Zusatz) zum ISO 32000-Standard, Erweiterungsebenen 3 und 5
* Auslesen und Einfügen der Erweiterungsebenen
* Datenverschlüsselung verwendet jetzt auch AES-256-Verschlüsselung
* Ein neuer Kennwort-Algorithmus wird unterstützt (Unicode-Kennwörter und komplette Sätze als Kennwortphrasen)
* Verwendung der Version 5 des Standard-Verschlüsselungsfilters (Acrobat 9-Kompatibilität)
* Barcode-Formularfelder
* Rich Media- …
… von Wibu-Systems einen hohen Sicherheitsstandard. Neben der Ver- und Entschlüsselung im Innern einer hochsicheren Hardware umfasst die CodeMeter-Technologie die Möglichkeit, ausführbaren Code und Resourcen zu verschlüsseln, zusätzlich Obfuskationsverfahren zu nutzen, die Verschlüsselung zu variieren und nutzt Anti-Debug-Mechanismen sowie Strategien zur Angriffserkennung. Indem bei solchen Fällen die Lizenz gesperrt und die Anzahl möglicher Hackerangriffe begrenzt wird, erfüllt CodeMeter einen sehr hohen Sicherheitsstandard. Wibu-Systems (Shanghai) …
… Insbesondere sind Stabilität, Skalierbarkeit und Performance sowie nahtlose Integration in Betriebsprozesse hervorzuheben. Wenn vor Jahren vielleicht noch die Frage bestand „Wie kann ich sicher per E-Mail kommunizieren?“ so muss man heute feststellen, dass Server-basierte Verschlüsselungssysteme längst fester Bestandteil von IT-Infrastrukturen mit entsprechenden Sicherheitsanforderungen sind. Die Frage für die Zukunft lautet daher eher „Wie können digitale Geschäftsprozesse auf der Basis sicherer E-Mail implementiert werden?“. Das heißt, die Technologie ist …
… den älteren Standards deutlich verbessert. Die 11n Produkte von DIGITUS® ermöglichen dem Anwender stabile Verbindungen und hohe Bandbreite. So werden auch multimediale Anwendungen im Netzwerk unterbrechungsfrei übertragen.
Eine gesicherte Verbindung ist durch die 64/128-bit Verschlüsselung sowie WPA-PSK und WPA2-PSK gewährleistet. Status LEDs geben Auskunft über Verbindung und Datentransfer.
„Die neuen PCI Adapter sind für alle üblichen Netzwerkumgebungen geeignet und bieten Performance auf hohem Niveau.“, sagt Harald Kintzel, Technischer Direktor …
… präsentiert das Unternehmen dem Messepublikum mit den HS256 und HS128 High Security Festplatten die derzeit sichersten Möglichkeiten zur mobilen Datenspeicherung. Auf den Festplatten sind empfindliche Daten zuverlässig durch eine Full-Disk-Hardwareverschlüsselung nach 256-Bit beziehungsweise 128-Bit AES im CBC- bzw. ECB-Modus sowie einer 2-Stufen-Authentifizierung mittels Smartcard-PIN-Kombination geschützt. „Dadurch werden beide externe Festplatten höchsten Sicherheitsstandards im Datenschutz gerecht“, informiert Manuela Gimbut, Geschäftsführerin …
… Systeme mit wenig Aufwand möglich sei.
Ist die Anwendung auf meinem iPad sicher?
Der Garant für die Sicherheit der Daten ist Lotus Notes und Domino. Dieses IBM Groupware System ist seit jeher bekannt für ihre Sicherheit und die verschiedenen sicheren Möglichkeiten der Verschlüsselung und Authentifizierung. Seit Jahren wird hier von der IBM viel Know-How investiert, um Lotus Notes und Domino als sicheres System anzubieten. Und so sind auch die Anwendungsdaten auf dem iPad sicher und vor unbefugten Zugriffen geschützt. Optional gibt es zusätzlich …
… Gütesiegel für ein Jahr umsonst. Auch besteht die Möglichkeit eines kostenlosen Upgrades auf Extended Validation Zertifikate (EV-SSL-Zertifikate) sowie die Option auf eine Kombination der einzelnen Produkte.
Die Secure Sockets Layer (SSL)-Technologie trägt durch eine Verschlüsselung vertraulicher Daten der gestiegenen Erwartungshaltung von Kunden in punkto Sicherheit bei Online-Transaktionen in höchstem Maße Rechnung. Durch die erweiterte Validierung (EV) wird das Vertrauen bei den Websitebesuchern noch zusätzlich erhöht, da hochsichere Webbrowser …
… sogar militärischen und behördlichen Sicherheitsanforderungen und den Vorgaben von Telekommunikations- und Bundesdatenschutzgesetz (BDSG) sowie der Digitalen Steuerprüfung (GDPdU).
Ohne zusätzliche Software läuft der USB-Stick an jedem Rechner. Die Daten sind sofort verschlüsselt, die 256-Bit-AES-CBC-Verschlüsselung kann nicht vergessen oder manuell abgeschaltet werden. Mit Speichergrößen von 16 bis 128 Gigabyte ersetzt Kanguru RocIT Defender eine externe Festplatte und kann doch bequem in der Westentasche transportiert werden. Die USB-Sticks können …
… Inbetriebnahme und trägt dazu bei, dass sich die Lösung rasch bezahlt macht. Zu den herausragenden Features zählen die DLP-for-Download-Möglichkeit, Installations-Assistenten und Funktionen, die bei anderen Herstellern nur als Extra erhältlich sind, etwa die USB-Verschlüsselung. Unter all den im Report analysierten Anbietern ist Websense am besten positioniert, um die Kluft zum Massenmarkt zu überwinden.“
Weitere Infos zur Websense Data Security Suite gibt es unter http://www.websense.com/content/DataSecurity.aspx. Der vollständige Forrester-Report steht …
… von offenen Standards wie Representational State Transfer (REST) und Java Script Object Notation (JSON)
? Ermöglicht die Erstellung eigener kontextspezifischer Web-Clients für Performance Guard
Neue Web Konsolen Funktionalitäten
? Integration von SSL-Verschlüsselung
? Integration einer neuen Rolle für den Zugriff auf dedizierte End-User Prozess-/Performance-Daten zur gesicherten Einhaltung von Datenschutzbestimmungen und Betriebsratsvereinbarungen
? Automatische Bereitstellung von periodischen Reports und E-Mail Notification bei Erstellung dieser …
… die auf Software basierende Web-Gateway-Lösung „WebMarshal“ entwickelt. Diese prüft alle ein- und ausgehenden Web-Inhalte und ermöglicht zugleich eine umfassende URL-Filterung durch die M86 Web Filter Database. Eine auf Richtlinien basierende Lösung für sicheren E-Mail-Verkehr, die Verschlüsselung digitaler Signaturen und Deep Content Inspection ein- und ausgehender E-Mails bietet M86 mit „MailMarshal“. Als zusätzlicher Schutz steht ab sofort Kaspersky AntiVirus als Produkt-Add-on für „WebMarshal“ und „MailMarshal“ zur Verfügung.
Neue Module …
… OPTIMAL aus Aachen. „Denn ohne das Passwort, das nicht trivial sein darf, kann keiner an die Informationen heran.“ Darüber hinaus können die Daten remote zurückgesetzt oder zentral vom Administrator gelöscht werden.
Der kleine Datenträger mit Hardware-Verschlüsselung und automatischer Passwortabfrage gewährleistet den sicheren Transport sehr großer vertraulicher Datenmengen auf kleinstem Raum. Er ist sofort einsetzbar und funktioniert selbsterklärend, ohne Schulung oder Installation. Beim ersten Einstecken verlangt der Stick ein Passwort, das nicht …
… Schutz.
Daten schnell und einfach sichern
O&O DiskImage erzeugt je nach Einstellung ganze Systemimages oder bildet nur Teile, z.B. Partitionen ab. Die Sicherung kann auf interne oder externe Festplatten, USB-Sticks, CD/DVD/HD-DVD/Blu-Ray und Netzlaufwerke erfolgen. Die Verschlüsselung aller Daten schützt vor Datenklau und sorgt so zusätzlich für Sicherheit. Nach einem Systemcrash lassen sich die Sicherungsdateien problemlos wieder herstellen. Der empfohlene Verkaufspreis für O&O DiskImage Professional 5.5 beträgt als Einzelplatzlizenz 49,95 …
… von hochmodernen Seriell-zu-Ethernet- und sicheren Gerätevernetzungslösungen, gab heute die Erweiterung seiner IOLAN STS-Produktfamilie um einen kompakten 8-Port RS232 Terminal Server, den IOLAN STS8-D, bekannt. Mit den heute marktweit umfangreichsten Verschlüsselungs- und Authentifizierungstechnologien und einem 87-MIPS-Hochleistungsprozessor ist dieser Terminal Server für das sichere Konsolenmanagement, die Verschlüsselung vertraulicher serieller Daten und einfache Seriell-zu-Ethernet-Anwendungen ideal. Der IOLAN STS8-D, der sich durch robuste …
… Chefredakteur der CHIP Test & Kauf. Dies lässt sich jedoch abstellen: Im Firefox-Browser sei dies etwa unter dem Menüpunkt „Extras – Einstellungen – Datenschutz“ möglich.
3. Wichtige Dokumente verschlüsseln: „Der beste Schutz für private Dokumente ist eine Verschlüsselung“, so Kuss. Unter Windows funktioniert das mit einem rechten Mausklick auf die Datei und dann unter „Allgemein – Erweitert“ und „Inhalt verschlüsseln“. Diese so genannte EFS-Verschlüsselung ist allerdings nur rudimentär. Besser ist die Bitlocker-Laufwerksverschlüsselung, die nur …
… unsicher ist, sollte in jedem Fall auf die Hotlines zurückgreifen – bei zwölf der Shops sogar zum Festnetzpreis.
Mängel in der Datensicherheit
Nachbessern müssen viele Shops bei der sicheren Datenübertragung. Sechs der getesteten Shops nutzen keine SSL-Verschlüsselung für die Kundendaten. Bei einem Anbieter wurden sogar Kreditkarteninformationen unverschlüsselt durch das Internet geschickt, was mit der Note „ungenügend“ bewertet wurde. Die Zahlung hingegen ist beim Online-Reifen-Kauf überwiegend komfortabel und sicher: Kreditkartenzahlung oder PayPal …
… Technologiepartners Avira GmbH auf der IT Security-Messe (it-sa) vom 19. bis zum 21. Oktober in Nürnberg intelligente Sicherheitslösungen zum Schutz sensibler E-Mails vorstellen.
Einen besonderen Fokus legen die E-Mail-Experten auf durchgängige Lösungen zur Verschlüsselung der elektronischen Kommunikation. So steht mit iQ.Suite Crypt, iQ.Suite WebCrypt und dem neu hinzugekommenen iQ.Suite KeyManager eine komplette Produktfamilie im Verschlüsselungsbereich zur Verfügung. „Wir vereinfachen und automatisieren den Einsatz der vertraulichen E-Mail-Kommunikation …
… im Datenschutz
„Wir stellen dem Messepublikum mit der HS256 High Security Festplatte die derzeit sicherste Möglichkeit zur mobilen Datenspeicherung vor“, informiert Manuela Gimbut, Geschäftsführerin der DIGITTRADE GmbH. Die Festplatte schützt sensible Daten durch eine Full-Disk-Hardwareverschlüsselung nach 256-Bit AES im CBC-Modus. Die AES-Verschlüsselung gilt als eine der sichersten Verschlüsselungsmethoden weltweit und wird in den USA für Dokumente höchster Geheimhaltungsstufe verwendet. Der Datenzugriff erfolgt bei der HS256 nach dem Prinzip …