openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: TeamViewer auf dem iPad: PC-Fernsteuerung per Tablet-ComputerBild: TeamViewer auf dem iPad: PC-Fernsteuerung per Tablet-Computer
TeamViewer GmbH

TeamViewer auf dem iPad: PC-Fernsteuerung per Tablet-Computer

… Neuinstallation. User, die bereits die TeamViewer-Partnerliste zur Organisation ihrer Verbindungspartner verwenden, können diese auch auf dem iPad nutzen, um regelmäßige Fernwartungskontakte bequem verwalten und jederzeit Verbindungen herstellen zu können. Wie bei allen TeamViewer-Lösungen wird auch bei TeamViewer HD die Sicherheit groß geschrieben. Die Datenübertragung erfolgt deshalb vollständig verschlüsselt (256 Bit AES-Verschlüsselung, 1024 Bit RSA Key Exchange). Weitere Informationen zu TeamViewer HD sind unter http://www.teamviewer.com/ipad verfügbar.
13.07.2010
Bild: Wirtschaftsspionage: Verschlüsselung schützt sensible DatenBild: Wirtschaftsspionage: Verschlüsselung schützt sensible Daten
Applied Security GmbH

Wirtschaftsspionage: Verschlüsselung schützt sensible Daten

… die wo rein wollen, schaffen sie das auch“, mahnt Dr. Volker Scheidemann, Leiter Marketing und Produktmanagement bei der Applied Security GmbH (apsec). „Wer sich gegen Datenklau wirksam absichern will, muss seine Dateien und Dokumente zusätzlich verschlüsseln“, rät der IT-Security-Experte. Seit kurzem betreibt sein Unternehmen ein Verschlüsselungsportal im Internet. Unter www.daten-verschluesselung.de erfahren Unternehmen mehr über die Gefahren für ihre sensiblen Daten und wie man sich wirksam dagegen schützt. Weitere Informationen: www.apsec.de
13.07.2010
Bild: MicroStrategy gibt MicroStrategy Mobile für iPhone und iPad freiBild: MicroStrategy gibt MicroStrategy Mobile für iPhone und iPad frei
MicroStrategy Deutschland GmbH

MicroStrategy gibt MicroStrategy Mobile für iPhone und iPad frei

… Schutz und die Sicherheit der Daten auch dann gewährleistet sind, wenn die Geräte unterwegs eingesetzt werden. Die Daten der BI-Anwendung werden automatisch vollständig vom Gerät gelöscht, sobald die App beendet oder das Gerät gesperrt oder ausgeschaltet wird. Die Verschlüsselung während der Übertragung schützt die Daten umfassend gegen Abhören. Auch die Daten auf dem Server können verschlüsselt werden, um externe Angriffe auf mobile BI-Apps zu verhindern. Hoch skalierbar: MicroStrategy Mobile ist für den hocheffizienten Betrieb in Umgebungen mit …
13.07.2010
Bild: Super Low Power WLAN-ModuleBild: Super Low Power WLAN-Module
HY-LINE Communication Products

Super Low Power WLAN-Module

… bereits integriert, optional kann auch eine externe Antenne angebunden werden. Über die SPI-Schnittstelle werden die WLAN-Module, je nach Applikation, mit den Mikrokontrollern PIC18, PIC24, dsPIC33 oder PIC32 von Microchip verbunden. Für die Sicherheit stehen als Verschlüsselung u.a. WPA-PSK oder WPA-2-PSK zur Verfügung. Durch den geringen Stromverbrauch, z.B. nur 250 µA im sleep mode, finden die MRF24WB0Mx-Module Platz in Anwendungen wie z.B. Smart Metering, Sensorik, Sicherheit, Fernüberwachung oder auch in Thermostaten. Entwicklungskits für …
08.07.2010
Bild: Keine Chance für Datendiebe: Weltweit sicherste Festplatte überzeugt iX-TesterBild: Keine Chance für Datendiebe: Weltweit sicherste Festplatte überzeugt iX-Tester
DIGITTRADE GmbH

Keine Chance für Datendiebe: Weltweit sicherste Festplatte überzeugt iX-Tester

… den 90er-Jahren brachten namhafte Softwarehersteller Produkte auf den Markt, die sich in das Dateisystem eines Rechners einklinken und alle Daten auf der Festplatte verschlüsseln konnten. Daraus ergaben sich allerdings zwei entscheidende Nachteile. Zum einen griff die Verschlüsselung bei dieser Methode tief in das Betriebssystem ein, was zu Inkompatibilitäten, beispielsweise mit dem Virenschutz, führen konnte. Zum anderen gelangte der verwendete Schlüssel in den Arbeitsspeicher, was in Hinblick auf die Datensicherheit ungünstig ist. Die DIGITTRADE …
08.07.2010
Bild: apsec launcht Verschlüsselungs-Portal: Informationen rund um die DatenverschlüsselungBild: apsec launcht Verschlüsselungs-Portal: Informationen rund um die Datenverschlüsselung
Applied Security GmbH

apsec launcht Verschlüsselungs-Portal: Informationen rund um die Datenverschlüsselung

Das Thema Verschlüsselung von Daten hat im Internet eine neue Plattform erhalten. Informativ und unterhaltsam präsentiert die Applied Security GmbH (apsec) zahlreiche Argumente, die für ein Plus an Datensicherheit sprechen. Stockstadt/Main, 23. Juni 2010 --- Mit Witz und Ironie greift apsec zwei ernste Themenfelder auf: Datenschutz und die Sicherheit geistigen Eigentums in Computernetzwerken. Rund um die Verschlüsselungslösung fideAS file enterprise informiert das Unternehmen über Vorschriften und Bedrohungen für elektronisch gespeicherte Firmendaten. Im …
06.07.2010
Bild: Hardwareverschlüsselte USB-Sticks über die Cloud kontrollieren und verwaltenBild: Hardwareverschlüsselte USB-Sticks über die Cloud kontrollieren und verwalten
optimal

Hardwareverschlüsselte USB-Sticks über die Cloud kontrollieren und verwalten

Kanguru, immer einen Sprung voraus – 8 Schlösser für 8-fache Sicherheit Aachen, 24.06.2010.- Der vom Aachener Systemhaus OPTIMAL angebotene USB-Stick Kanguru Defender Elite kann über die Cloud ferngesteuert und überwacht werden. Hardwareverschlüsselung, integrierter Virenscanner, Zugriffsschutz sowie Passwort und Schreibschutz machen ihn zum zur Zeit sichersten USB-Stick der Welt. Seine Speicherkapazität reicht von 1 bis zu 128 Gigabyte. „Kanguru Defender Elite ist der zur Zeit kontrollierbarste und sicherste USB-Stick“, erklärt Bert Rheinbach, …
24.06.2010
Bild: Saubere Kundenpflege - Chemtec Chemicals vertraut kommerzieller Open Source CRM-Lösung info@handBild: Saubere Kundenpflege - Chemtec Chemicals vertraut kommerzieller Open Source CRM-Lösung info@hand
visual4 | medien.kommunikation.design

Saubere Kundenpflege - Chemtec Chemicals vertraut kommerzieller Open Source CRM-Lösung info@hand

… der Masse abhebt. Vor der CRM-Einführung beim Kunden wurde das System im Rahmen einer Demostellung validiert und potenzielle Fehlerquellen identifiziert. Die Installation des CRM-Systems erfolgte auf einem hoch verfügbaren Server-Cluster mit räumlich getrennten Backups und SSL-Verschlüsselung. Im Rahmen der Konfiguration wurde der integrierte E-Mail Client eingerichtet und einzelne Prozesse im Marketing und Vertrieb an die kundenspezifischen Prozesse angepasst. Bei der Personalisierung kann der Kunde über das integrierte Studio die Module, Felder, …
22.06.2010
Bild: Ein neuer IT-Service-Net Partner in München, preiswert und kompetentBild: Ein neuer IT-Service-Net Partner in München, preiswert und kompetent
Schappach-Marketing IT-Service-Net

Ein neuer IT-Service-Net Partner in München, preiswert und kompetent

… bestehend aus Wartungsvereinbarungen, Garantieverlängerungen und Datensicherungsmaßnahmen. SoftComputer führt Reparaturen durch, bringt die IT auf den neuesten Stand und sorgt dafür, dass firmeninterne Daten vor Viren und anderen Eindringlingen konsequent geschützt werden. Dazu gehört auch die W-Lan Verschlüsselung die gerne vergessen wird und gefährliche Folgen für den Betreiber haben kann. Weiterhin kümmert sich das Unternehmen, unter dem Motto „ Green-IT “, ebenso um die Gesundheit seiner Kunden. Die Notwendigkeit hierzu ergibt sich aus der Tatsache, …
21.06.2010
Internetprovider CBXNET versorgte den Deutschen Kartographentag mit Internet und WLAN
CBXNET combox internet GmbH

Internetprovider CBXNET versorgte den Deutschen Kartographentag mit Internet und WLAN

… leistungsstarke 10Mbit/s-Leitung bot den Ausstellern für die Präsentation ihrer Web-gestützten Anwendungen den schnellen Zugang in das Internet. Nebenbei konnten die Aussteller über das errichtete WLAN-Netz ihre E-Mails abrufen oder sich per VPN zum Arbeiten auf dem Server ihrer jeweiligen Firma einloggen. Die Verschlüsselung des WLANs garantierte ihnen dabei ein Optimum an Sicherheit. Weitere Informationen zu Event Connect: www.event-connect.de www.cbxnet.de Weitere Informationen zum Deutschen Kartographentag: http://www.kartographentag.net/
18.06.2010
Bild: OPTIMAL ist Distributor für die hochsicheren Produkte von KanguruBild: OPTIMAL ist Distributor für die hochsicheren Produkte von Kanguru
optimal

OPTIMAL ist Distributor für die hochsicheren Produkte von Kanguru

… für Mac und Linux verfügbar. OPTIMAL ist Distributor des US-amerikanischen Herstellers Kanguru in den deutschsprachigen europäischen Ländern für „Kanguru Defender Elite", ein handliches, verschlüsseltes USB-Laufwerk für den gesicherten Datenaustausch. Das Gerät arbeitet mit einer 256-Bit-AES-CBC-Hardware-Verschlüsselung und ist so resistent gegen Übergriffe von außen. Zudem kann es via Remote-Funktion von jedem beliebigen Ort aus verwaltet werden. Gespeicherte Daten können bei Verlust des Sticks per Fernzugriff gelöscht werden. Der Stick verfügt …
17.06.2010
Bild: SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an SicherheitsmedienBild: SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an Sicherheitsmedien
DIGITTRADE GmbH

SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an Sicherheitsmedien

… Rolle spielen. In diesem Zusammenhang wird die DIGITTRADE GmbH, Hersteller von Computer- und Entertainment-Produkten, den Besuchern am Messestand D16 ihr Angebot an verschlüsselten, externen Speichermedien vorstellen. „Mit der HS256 High Security Festplatte mit Full-Disk-Hardwareverschlüsselung nach 256-Bit AES im CBC-Modus lernen Messebesucher die derzeit sicherste Möglichkeit zur Datenspeicherung kennen“, informiert Manuela Gimbut, Geschäftsführerin von DIGITTRADE. Der portable Datenträger erlaubt den Zugriff auf die sensiblen Daten nur über eine …
15.06.2010
Bild: Mit dem ultrakompakten DIGITUS® Wireless LAN 300N USB Adapter schnell ins InternetBild: Mit dem ultrakompakten DIGITUS® Wireless LAN 300N USB Adapter schnell ins Internet
Assmann Electronic GmbH

Mit dem ultrakompakten DIGITUS® Wireless LAN 300N USB Adapter schnell ins Internet

… Netzwerk her. Hierfür sind keine lästigen Freigaben über den Router mehr notwendig und eine Passworteingabe entfällt. Dennoch gewährleistet das WPS höchste Sicherheit. Geeignet für alle gängigen Netzwerkumgebungen unterstützt der Adapter 64/128-bit WEGP, WPA und WPA2 Verschlüsselung, um unerwünschte Gäste abzuwehren. Eingebaute Status LEDs informieren über Verbindung und Datentransfer. Die beiden eingebauten Antennen (1T2R) sorgen zudem für eine schnelle und stabile Funkverbindung mit großer Reichweite. Der DIGITUS® DN-7053-1 unterstützt USB 1.1 …
14.06.2010
Bild: Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen FunktionenBild: Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen Funktionen
ISS Data Security GbR

Access Walker 2010 v8.1: Passwort-Manager ab sofort auch als Portable Edition und mit vielen neuen Funktionen

… aus genutzt werden können. Access Walker 2010 ist ein unverzichtbares Werkzeug für alle Anwender, die ihre sensiblen Daten für Anwendungen, Dienste und Internetseiten sicher und effektiv verwalten möchten. Alle Passwörter und Zugangsdaten sind Dank hochsicherer Verschlüsselung optimal geschützt. Der integrierte Passwortgenerator erzeugt in Sekunden unknackbare Kennwörter die auf Wunsch automatisch eingetragen werden. Durch die moderne Benutzeroberfläche mit dem aus Microsoft Office bekannten Ribbons bewegt sich der Anwender kinderleicht durch das …
10.06.2010
BitDefender-Datenschutzfunktion „File Vault“ mit großem Erfolg auf neuer Intel-Plattform getestet
BitDefender GmbH

BitDefender-Datenschutzfunktion „File Vault“ mit großem Erfolg auf neuer Intel-Plattform getestet

… „File Vault“ hinsichtlich ihrer Performance auf Rechnern geprüft, die auf Basis des neuen Intel Core i5 Mobile-Prozessors arbeiten. Das Ergebnis: Die in allen Lösungen integrierte File Vault-Funktion erreichte einen deutlich gesteigerten Datendurchsatz in der Verschlüsselung von Dateien auf einem lokalen Laufwerk. Die erweiterte Datenschutzfunktion „File Vault“ – quasi ein Datentresor – speichert und verschlüsselt persönliche oder sensible Informationen in einem speziell gesicherten Speicherbereich. Das Feature ermöglicht es Usern, verschlüsselte …
02.06.2010
CloudSigma nimmt pan-europäischen Infrastrukturdienst in Interxions Rechenzentrum in Zürich in Betrieb
Interxion Deutschland GmbH

CloudSigma nimmt pan-europäischen Infrastrukturdienst in Interxions Rechenzentrum in Zürich in Betrieb

… Server skalierbare, hoch sichere und kosteneffiziente Cloud-Computing-Dienste an. Zusätzlich zu Interxions modernsten Sicherheitsmaßnahmen, werden alle Benutzerdaten auf den virtuellen Laufwerken innerhalb der CloudSigma-Cloud mit kaskadierter, 256Bit starker AES-XTS-Verschlüsselung geschützt. Die ausgefeilten Managementfunktionen der virtuellen Server des CloudSigma-Systems lassen sich über ein intuitives, benutzerfreundliches, Web-basiertes Interface umfassend kontrollieren. Das gesamte System bietet hohe Flexibilität und Zuverlässigkeit. „Wir …
02.06.2010
Bild: Aviconet neues SEPPmail Competence CenterBild: Aviconet neues SEPPmail Competence Center
Aviconet GmbH

Aviconet neues SEPPmail Competence Center

Aviconet: E-Mail-Verschlüsselung leicht gemacht Wiesbaden, 01. Juni 2010 - Das Wiesbadener IT-Systemhaus Aviconet GmbH hat durch die Zertifizierung als SEPPmail-Partner und die intensive Ausbildung der eigenen Mitarbeiter den Status als SEPPmail Competence Center für die Region Mitte erreicht. Damit steht die Aviconet nicht nur Endkunden beratend zur Seite, sondern übernimmt auch den First-Level-Support sowie Schulungen für Reseller und Hoster. Als SEPPmail Competence Center Mitte steht das Wiesbadener Systemhaus Aviconet für Qualität und besonderes …
01.06.2010
Bild: Die Perfect PDF 6-Produktfamilie – sechsmal PDF-Software für unterschiedliche EinsatzzweckeBild: Die Perfect PDF 6-Produktfamilie – sechsmal PDF-Software für unterschiedliche Einsatzzwecke
soft Xpansion GmbH & Co. KG

Die Perfect PDF 6-Produktfamilie – sechsmal PDF-Software für unterschiedliche Einsatzzwecke

… Meta-Informationen) oder aus dem Internet Explorer PDF-Dokumente erzeugen * Neue PDF-Dokumente durch Einfügen von Texten, Bildern und geometrischen Formen gestalten * Mehrere PDF-Dokumente zusammenfügen * PDF-Dateien anzeigen, ausdrucken und durchsuchen * Dokumente durch sichere Verschlüsselung schützen * Bearbeitungs-, Druck- und Kopierrechte einschränken * PDF-Profile definieren und damit die Erstellung von PDF-Dateien vereinfachen * Kommentare einfügen, verfolgen und bearbeiten und so die Zusammenarbeit an Dokumenten erleichtern * Texte, Bilder, …
31.05.2010
Bild: Tandberg Data erweitert Angebot an leistungsstarken AutomatisierungslösungenBild: Tandberg Data erweitert Angebot an leistungsstarken Automatisierungslösungen
Tandberg Data

Tandberg Data erweitert Angebot an leistungsstarken Automatisierungslösungen

… 151 Slots erweitern. Mit der Capacity-on-demand-Funktion kann die Speicherkapazität auf insgesamt 453 TB und die Performance auf 16 Terabyte/Stunde erhöht werden. Die Tandberg Data LTO-5-Tape-Medien sind mit WORM (write once, read many)-Funktion und integrierter Hardware-Verschlüsselung auf Basis des 256-Bit Advanced Encryption Standards (AES) ausgestattet und gewährleisten ein Höchstmaß an Sicherheit beim Transport und bei der Off-Site-Lagerung der Medien. Zudem ist die LTO-Technologie auch kompatibel mit der FIPS Level-2-Zertifizierung, die in …
31.05.2010
Bild: JetWave 2410 - Wireless Access Point mit erweitertem TemperaturbereichBild: JetWave 2410 - Wireless Access Point mit erweitertem Temperaturbereich
IPC2U GmbH

JetWave 2410 - Wireless Access Point mit erweitertem Temperaturbereich

… bis +70°C eingesetzt werden und so als Anwendungsbeispiel zwei getrennte Netzerke verbinden, die üblicherweise in zwei getrennten Gebäuden lokalisiert sind. Die Datenübertragung erfolgt mit bis zu 54Mbps. Ferner stehen für die Netzwerksicherheit 64/128/512-bit WEP und WPA Verschlüsselung zur Verfügung. Der JetWave 2410 stellt einen nach IEEE802.3af Norm zertifizierten Power over Ethernet Port (PoE) zur Verfügung, so dass neben der Access Point Funktion, durch weitere Anschlussmöglichkeiten das Einsatz des JetWave erweitert wird. Eigenschaften: …
28.05.2010
Bild: E-Mails vertraulich versenden: Applied Security GmbH bietet E-Mail-Verschlüsselung für alle EmpfängerBild: E-Mails vertraulich versenden: Applied Security GmbH bietet E-Mail-Verschlüsselung für alle Empfänger
Applied Security GmbH

E-Mails vertraulich versenden: Applied Security GmbH bietet E-Mail-Verschlüsselung für alle Empfänger

… 2010 --- Als vollständig vorkonfigurierte Appliance lässt sich fideAS mail schnell und einfach in Unternehmensnetzwerke integrieren. Als Hardware und VMware-basierte Soft-Appliance. Es überwacht den vollständigen E-Mail-Verkehr und setzt so über die Administrationsoberfläche eingestellte Verschlüsselungs-Policies durch. Gespeichert sind sie in einer "Rule Engine", die beim Versand entscheidet, ob die E-Mail verschlüsselt wird. Praktisch bedeutet das: Wenn zum Beispiel ein Unternehmen eng mit einem Lieferanten kooperiert und dafür häufig vertrauliche …
27.05.2010
denkwerk setzt mobiles Kundenportal von Thomas Cook um
denkwerk

denkwerk setzt mobiles Kundenportal von Thomas Cook um

… News-Feeds von Partnern wie BILD.de, Focus Online oder kicker.de. Praktisch und innovativ ist auch der Menüpunkt „Safe“: Hier lassen sich auf Wunsch alle wichtigen Daten wie Reisepass-, EC- oder Kreditkartennummern für den Notfall hinterlegen und mittels SSL-Verschlüsselung sicher auf das mobile Endgerät übertragen. Der Zugangslink zu „my travelguide“ wird über den persönlichen Travelguide, eine stationäre Internetseite, bereitgestellt. Diese Website steht jedem Kunden von Thomas Cook im Anschluss an seine online getätigte Reisebuchung zur Verfügung. …
27.05.2010
Bild: ManageEngine erweitert NetFlow Analyzer in	Version 8 um VoIP-MonitoringBild: ManageEngine erweitert NetFlow Analyzer in	Version 8 um VoIP-Monitoring
MicroNova AG

ManageEngine erweitert NetFlow Analyzer in Version 8 um VoIP-Monitoring

… gleiche Management-Anwendung, mit der sie auch die Bandbreite des gesamten Unternehmensnetzwerks überwachen. Der Einsatz verschiedener Lösungen wird somit hinfällig. Eine weitere Verbesserung stellt die Unterstützung des Netzwerkprotokolls SNMPv3 dar. SNMPv3 bietet durch Authentifizierung und Verschlüsselung von Datenpaketen einen sicheren Zugriff auf Endgeräte. NetFlow Analyzer 8 ist darüber hinaus in der Lage, NBAR Traffic (Network Based Application Recognition), der durch Cisco Flexible NetFlow verursacht wurde, zu untersuchen. Mit NBAR lassen …
26.05.2010
Bild: tetraguard systems GmbH verstärkt den Vertrieb durch die Spezialisten von Software-ExpressBild: tetraguard systems GmbH verstärkt den Vertrieb durch die Spezialisten von Software-Express
tetraguard systems GmbH

tetraguard systems GmbH verstärkt den Vertrieb durch die Spezialisten von Software-Express

… wächst massiv.“ Die ersten 35 Kunden, die bei Software-Express Produkte von tetraguard systems bestellen erhalten als Bonus die Produktsuite tetraguard togo. Mit der darin enthaltenen Komponente tetraguard crypt & go lassen sich im Handumdrehen verschlüsselte, komprimierte Datenpakete für den Versand per Email oder zum Transport auf Wechselmedien erstellen. Als besonderer Clou kann bei der Verschlüsselung wahlweise ein USB-Token für die erweiterte Sicherheit einbezogen werden. Das Öffnen der Dateien hängt dann vom „richtigen Schlüssel“ ab.
25.05.2010
Bild: Backup-Frust: Keine Zeit – keine Lust – zu kompliziert: Unternehmen vernachlässigen DatensicherungBild: Backup-Frust: Keine Zeit – keine Lust – zu kompliziert: Unternehmen vernachlässigen Datensicherung
Black Point Arts Internet Solutions GmbH

Backup-Frust: Keine Zeit – keine Lust – zu kompliziert: Unternehmen vernachlässigen Datensicherung

… Unternehmensgrößen, auch kleine und mittlere Unternehmen und Privatpersonen ohne spezifisches IT-Know-How müssen heute nicht auf eine kostengünstige und benutzerfreundliche Sicherung ihrer Daten verzichten.“ Sein Unternehmen hat ein kosteneffizientes online Sicherungsverfahren mit integrierter Verschlüsselung entwickelt. Back2Web ermöglicht eine einfache automatische Sicherung und Wiederherstellung von Unternehmensdaten aus dem PC in das Hochsicherheits-Rechenzentrum von Black Point Arts in Frankfurt. Dazu sind weder Hardware noch Medien wie DVDs …
25.05.2010
PROXESS 5 bietet 3stufiges Sicherkeitskonzept Elektronisches Personalarchiv: Sensible Daten sicher aufbewahren
Akzentum GmbH

PROXESS 5 bietet 3stufiges Sicherkeitskonzept Elektronisches Personalarchiv: Sensible Daten sicher aufbewahren

… Personalarchivs erhalten soll“, erklärt Lutz Krocker, Leiter Produktmanagement der Akzentum GmbH. Weder Datenbank- noch Systemadministrator haben „per se“ Zugriff auf sensible Daten und Dokumente. Alle digital archivierten Dokumente selbst werden außerdem durch eine 1024-bit-Verschlüsselung gesichert. Ein Zugriff auf Dateiinhalte von außen z. B. durch Entwenden externer Speichermedien (DVD´s) wird damit unmöglich. In einem dritten Schritt werden nicht nur die Dateiinhalte sondern auch deren Metadaten verschlüsselt. Diese beschreibenden Dokumentinformationen …
25.05.2010
Bild: Lehren aus der Hackerattacke bei T.J. Maxx vor 3 JahrenBild: Lehren aus der Hackerattacke bei T.J. Maxx vor 3 Jahren
Sentrigo, Inc.

Lehren aus der Hackerattacke bei T.J. Maxx vor 3 Jahren

… der Vorfälle ist auf Zero-Day Attacken zurückzuführen. Trotzdem hätten viele dieser Attacken abgewehrt werden können, wären wirkungsvolle Sicherheits-Lösungen für Datenbanken implementiert worden, die mit Techniken wie "Real Time Intrusion Prevention" und Verschlüsselung arbeiten. Die Mehrzahl der Datenbankverletzungen ist darauf zurückzuführen, dass bekannte Schwachstellen ausgenutzt werden oder privilegierter Zugang missbraucht wird. Und genau das können die technisch ausgereifteren Lösungen zum Datenbank-Activity-Monitoring unterbinden. Die …
20.05.2010
Bild: basICColor & K-Flow: Erstes Produkt für High-End Proofing ohne Papier - SMARtt – The SoftproofwareBild: basICColor & K-Flow: Erstes Produkt für High-End Proofing ohne Papier - SMARtt – The Softproofware
K-Flow GmbH

basICColor & K-Flow: Erstes Produkt für High-End Proofing ohne Papier - SMARtt – The Softproofware

… unerheblich, wo sich eine SMARtt-Installation befindet, denn mittels moderner Netzwerkprotokolle können alle notwendigen Daten wie Validierungsergebnisse, Kommentare, Freigaben usw. sicher und schnell zwischen den Partnern getauscht werden. Die Vertraulichkeit ihrer Daten ist durch Verschlüsselung stets gewährleistet. So ist sichergestellt, dass alle Beteiligten eine Datei unter den selben Bedingungen betrachten. Denn gerade die Einbindung z.B. des Auftraggebers in den Gestaltungs- bzw. Produktionsprozess stellt eine erhebliche Zeitersparnis und …
20.05.2010
Bild: EgisTec launcht Datenschutz-SuiteBild: EgisTec launcht Datenschutz-Suite
EgisTec, Egis Technology Inc.

EgisTec launcht Datenschutz-Suite

… damit umfangreichen Schutz zur Sicherung sensibler Daten. EgisTec MyWinLocker 3: Das leistungsfähige Tool ist bereits auf über 30 Millionen Rechnern weltweit im Einsatz. MyWinLocker 3 besticht durch seine einfach und intuitiv handhabbare Nutzeroberfläche, die mächtige Verschlüsselung mit dem AES-Algorithmus und einem Sidebar-Gadget für den einfachen Zugriff. Ein besonders cleveres Feature von MyWinLocker 3 ist Yo-Safe, ein virtueller Daten-Safe mit unbegrenzter Speicherkapazität. EgisTec Shredder 2: Das bewährte Shredder-Tool ist noch schneller …
20.05.2010
Computer-Crash im Büro? Den Profi ranlassen und in Zukunft vorbeugen
BDP GmbH

Computer-Crash im Büro? Den Profi ranlassen und in Zukunft vorbeugen

… schwer. Ebenfalls fachkundig informieren sollte man sich über den state of the art beim Backup. Eine CD-ROM mit den wichtigsten Firmendokumenten zu erstellen reicht in der Regel nicht aus. Auch von den im Firmenalltag benutzten Programmen sollte man Sicherheitskopien ziehen. Aus guten Gründen steigt in den Unternehmen die Sensibilität für die Sicherheit der firmeneigenen Daten: Verschlüsselung und Data Loss Prevention-Lösungen heißen die technologischen Antworten auf die Gefahren des Datenverlusts. Firmendaten sichern und retten mit www.gewerbeauskunft.com
20.05.2010
Bild: Neue Distributionsverträge: ADIVA führt ab sofort Produkte der Hersteller LSI und Overland im SortimentBild: Neue Distributionsverträge: ADIVA führt ab sofort Produkte der Hersteller LSI und Overland im Sortiment
Adiva

Neue Distributionsverträge: ADIVA führt ab sofort Produkte der Hersteller LSI und Overland im Sortiment

… Kapazitäten erlaubt. Das Speichersystem „Engenio 4900 Storage System“ wurde speziell für mittelständische Firmen konzipiert, denn es integriert wichtige Funktionen, die ein System mit hoher Zuverlässigkeit garantieren. Redundante Komponenten, Failover-Funktionen und Verschlüsselung sind hier eindeutige Vorteile. Das System offeriert Funktionsvielfalt und Zuverlässigkeit zu einem guten Preis-Leistungsverhältnis. LSI ONStor clustered NAS Gateway LSI ONStor clustered NAS- (networkattached storage) Gatewaylösungen ermöglichen Unternehmen eine effiziente …
19.05.2010
Vertrauliche Dokumente sicher und kontrolliert als PDF verteilen
Actino Software GmbH

Vertrauliche Dokumente sicher und kontrolliert als PDF verteilen

… Tendenz Anfragen in dieser Richtung. Dabei handelt es sich entweder um interne Informationen, Daten aus dem Archiv, Unterlagen für Kunden oder Dokumente zum Verkauf. Die Vorteile von FileOpen sind der flexible Schutz, der modulare Aufbau, die Anwendung des kostenlosen Adobe Reader, die Integrationsmöglichkeiten sowie der günstige Preis.“ Das System unterstützt zahlreiche Plattformen für den Client und Server. Neu im Portfolio sind die Anwendung auf einem mobilen BlackBerry sowie die Verschlüsselung weiterer Formate neben PDF wie Flash oder MS Office.
14.05.2010
Axway veröffentlicht Richtlinien für sicheres Cloud Computing
Axway GmbH

Axway veröffentlicht Richtlinien für sicheres Cloud Computing

… außen zu übermitteln oder von außerhalb des Unternehmens zu empfangen? o Welche Daten sollten das Unternehmen gar nicht erst verlassen dürfen? o Wie sollten Daten versendet werden? Unverschlüsselt oder mit Richtlinien zur Verschlüsselung bestimmter Daten? * „Private-Cloud“-Modelle prüfen – Mandantenfähige Cloud-Anwendungen können kostengünstig sein, gewährleisten jedoch weder die Isolierung der Daten noch die für die Unternehmensführung und die Einhaltung gesetzlicher Vorschriften erforderliche Sichtbarkeit. Mit exklusiv genutzten Anwendungen …
12.05.2010
Partnerschaft von X.KEY und intarsys bei elektronischer Signatur und PDF/A
X.KEY GmbH

Partnerschaft von X.KEY und intarsys bei elektronischer Signatur und PDF/A

… in der Kategorie „IT-Security“ mit dem Innovationspreis-IT 2010 der Initiative Mittelstand ausgezeichnet. Sichere und komfortable Kommunikation mit Ihren Geschäftspartnern auf Basis von PDF und PDF/A, in Verbindung mit elektronischer Signatur und Verschlüsselung. Hierfür bietet X.KEY als der Vermarktungs-, Entwicklungs- und Lösungsspezialist gemeinsam mit internationalen Entwicklungspartnern ein durchgängiges und aufeinander abgestimmtes Produktportfolio. Neben der Schaffung rechtlicher Sicherheit in bislang papierbasierten Abläufen ermöglichen …
11.05.2010
Aspect kündigt allgemeine Verfügbarkeit von “Aspect Unified IP 6.6 Enhanced” an
Aspect Software

Aspect kündigt allgemeine Verfügbarkeit von “Aspect Unified IP 6.6 Enhanced” an

… Funktionalitäten für das Qualitätsmanagement von Aspect Unified IP zu nutzen und dabei ihre bestehenden Investitionen in Aufzeichnungs- und Qualitätsmanagement-Lösungen von Drittanbietern zu schützen. Verbesserte Archivierung von Aufzeichnungen sowie verbesserte Sicherheit und Verschlüsselung ermöglichen es Unternehmen, Dialoge unter Einhaltung der Vorschriften aufzuzeichnen. „Aspect konzentriert sich darauf, seinen Kunden Verbesserungen zu liefern, die Agenten, Supervisoren und im Ergebnis damit auch den Endkunden wirklich etwas bringen. Vieles …
10.05.2010
Bild: Die tetraguard To go Suite rundet die Produktpalette von tetraguard systems GmbH weiter abBild: Die tetraguard To go Suite rundet die Produktpalette von tetraguard systems GmbH weiter ab
tetraguard systems GmbH

Die tetraguard To go Suite rundet die Produktpalette von tetraguard systems GmbH weiter ab

… crypt & go sowie wahlweise Autorisierungsschlüssel. Mit tetraguard crypt & go lassen sich im Handumdrehen verschlüsselte, komprimierte Datenpakete für den Versand per Email oder zum Transport auf Wechselmedien erstellen. Als besonderer Clou kann bei der Verschlüsselung wahlweise ein USB-Token für die erweiterte Sicherheit einbezogen werden. Das Öffnen der Dateien hängt dann vom „richtigen Schlüssel“ ab. Ab sofort können alle vertraulichen Daten, wie Konstruktionsdaten in Entwicklungsabteilungen, Patientendaten zwischen Kliniken und Ärzten …
06.05.2010
Eaton USV-Netzwerkkarten mit IPv6 und SNMPv3 kompatibel
Eaton Power Quality GmbH

Eaton USV-Netzwerkkarten mit IPv6 und SNMPv3 kompatibel

… des Internetprotokolls wie stark vergrößerten Adressraum, effizientere Adressierung und Routing-Infrastruktur sowie höhere Sicherheit und verbesserten Service zu nutzen. Zur Optimierung des Netzwerk-Managements stellt SNMPv3 erweiterte Sicherheitsfunktionen wie Datenintegritätsprüfungen, Nachrichten-Authentifizierung, Verschlüsselung und Zugriffskontrolle zur Verfügung. "Intelligente Managementsysteme für Stromqualität im Netzwerk sind so wichtig wie nie zuvor", so Ralf Enderlin, Manager Tech Support & Project Engineering bei der Eaton Power …
06.05.2010
Bild: Pretioso präsentiert datomo Mobile Integration for SAP für BlackBerry auf der WES 2010 in OrlandoBild: Pretioso präsentiert datomo Mobile Integration for SAP für BlackBerry auf der WES 2010 in Orlando
Pretioso

Pretioso präsentiert datomo Mobile Integration for SAP für BlackBerry auf der WES 2010 in Orlando

… Mobile Password. datomo Mobile Dictate wird auf der WES 2010 erstmalig mit einer verbesserten Spracherkennung präsentiert. Schon mit 15 Minuten Sprachtraining werden sehr gute Spracherkennungsraten erzielt. Die anderen einzigartigen Features wurden weiter verfeinert: Verschlüsselung der Diktate auf dem Gerät zur Sicherstellung des Empfanges durch autorisierte Personen, eigenständige Administration aller angeschlossenen Smartphones und Verfeinerung der Rechteadministration. Ein weiteres neues Feature schafft größere Unabhängigkeit bei der mobilen …
28.04.2010
Bild: Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management SystemBild: Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management System
DIGITTRADE GmbH

Weltweit einzigartiger Standard beim Datenschutz: Mobile HS256-Festplatte und Smartcard Management System

Teutschenthal - Sie vereint die Vorteile eines mobilen Datenträgers mit dem höchsten Sicherheitsstandard für Datenschutz: Die portable Festplatte HS256 von DIGITTRADE (www.digittrade.de). Die Daten werden nach dem 256-Bit hardwarebasierten symmetrischen Verschlüsselungsverfahren AES im CBC-Modus verschlüsselt abgelegt. Der Datenträger ist zudem serienmäßig mit einer 2-Stufen-Authentisierung ausgestattet, die aus einer weltweit einzigartigen Smartcard-PIN-Kombination besteht. Serienmäßig wird die Festplatte mit zwei Smartcards des Typs Atmel CryptoMemory …
27.04.2010
Bild: Web-Server: IP-Nummern dürfen für Statistiken nicht gespeichert werdenBild: Web-Server: IP-Nummern dürfen für Statistiken nicht gespeichert werden
All-in-Media GmbH

Web-Server: IP-Nummern dürfen für Statistiken nicht gespeichert werden

… Einwilligung des Nutzers erlaubt. Eine Speicherung ist damit unzulässig und kann mit einem Bußgeld von bis zu 50.000 Euro bestraft werden. Die Datenschützer der Länder und des Bundes („Düsseldorfer Kreis“) haben im November 2009 klar gestellt, dass auch eine Verschlüsselung nicht genügt, da eine Rückrechnung möglich wäre. Es wurde auch klar darauf hingewiesen, dass eine IP-Adresse kein Pseudonym im Sinne §15, 3 TMG ist. Kürzung der IP-Adresse und Statistiken sind erlaubt Damit bleibt nur die Kürzung der IP-Adresse. In technischen Diskussionen …
27.04.2010
Bild: Keinen Kredit mehr ohne EDV-Datensicherheit ?Bild: Keinen Kredit mehr ohne EDV-Datensicherheit ?
Schappach-Marketing IT-Service-Net

Keinen Kredit mehr ohne EDV-Datensicherheit ?

… vermindern (IT-Risikomanagement). Dies hängt natürlich von dem jeweiligen Einzelfall ab, da die Unternehmen und damit die vorhandene IT-Landschaft variabel sind. Selbstverständlich sind aktuelle Virenscanner, Regelung der Zugriffsrechte, Datensicherung, eine gute Firewall, W-LAN-Verschlüsselung und ein Notfallszenario sollte auch vorhanden sein. Ein IT-Sicherheitssystem beinhaltet aber auch, neben der Technik, auch auf klare Anweisungen der Bediener, dem Einhalten von Vorschriften und der Kontrolle des Verhaltens. Informationen dazu stellt das …
27.04.2010
Bild: Süddeutsche Industrieberatung setzt auf 100% Java und WeborientierungBild: Süddeutsche Industrieberatung setzt auf 100% Java und Weborientierung
Süddeutsche Industrieberatung SüdIB GmbH

Süddeutsche Industrieberatung setzt auf 100% Java und Weborientierung

… integrierter Unternehmensnetzwerke unterstützt, in denen verschiedene Standorte mit einem System effizient gemanagt werden können. Da Semiramis komplett über den Webbrowser bedient wird, ist das System ortunabhängig verfügbar. Via Internet-Verbindung, gesichert durch Verschlüsselung und inhaltsbezogene Berechtigungen, kann der Zugriff von verschiedenen Standorten/Produktionsstätten auf die zentrale Installation erfolgen. Weiterer Vorteil für den internationalen Einsatz: Als Lösung, die auf Unicode basiert, unterstützt Comarch Semiramis beliebige …
26.04.2010
Bild: Umstellung auf höchste Sicherheit – einfach und kostengünstigBild: Umstellung auf höchste Sicherheit – einfach und kostengünstig
YouCard Kartensysteme GmbH

Umstellung auf höchste Sicherheit – einfach und kostengünstig

… Chip Familien sind offensichtlich: Nachdem publik wurde, dass die zu diesem Zeitpunkt aktuellen Chipgenerationen MIFARE Classic und Legic Prime geknackt wurden, reagierten die Hersteller mit neuen Generationen von RFID Chips, die mit hochsicheren AES und 3DES Crypto-Verschlüsselungen arbeiten. Diese bieten einen großen Schutz gegen Datenklau und Manipulationsversuche. Die MIFARE Plus Chips sind in drei Sicherheitsstufen erhältlich, wobei die Migration auf ein höheres Level denkbar einfach ist und direkt durch entsprechende Reader vorgenommen werden …
26.04.2010
Bild: Vertrauliche E-Mail-Kommunikation: Es geht auch ohne Schlüssel und ZertifikateBild: Vertrauliche E-Mail-Kommunikation: Es geht auch ohne Schlüssel und Zertifikate
GROUP Business Software AG

Vertrauliche E-Mail-Kommunikation: Es geht auch ohne Schlüssel und Zertifikate

… Informationen via E-Mail – ist das A und O für jedes Unternehmen. Denn der Schutz des eigenen Know-hows gewinnt immer mehr – auch an wirtschaftlicher – Bedeutung. Daher ist eine wirksame Absicherung der E-Mail-Kommunikation mittels entsprechender Verschlüsselungslösungen maßgeblich. Bisher gab es diesbezüglich auf Seiten vieler Unternehmen aber große Hemmnisse, da die E-Mail-Verschlüsselung häufig noch mit sehr komplexen Szenarien verbunden war. „Wer an E-Mail-Verschlüsselung denkt, hat meist sehr komplexe Szenarien mit Schlüsseln und Zertifikaten …
20.04.2010
Bild: Mehr Zeit zum Fotografieren dank Pictrs WebshopBild: Mehr Zeit zum Fotografieren dank Pictrs Webshop
Pictrs GmbH

Mehr Zeit zum Fotografieren dank Pictrs Webshop

… „Die meiste Zeit erfordert die Verwaltung und Organisation der entstandenen Abzüge.“ Aus dieser persönlichen Erfahrung heraus wurde Pictrs Webshop entwickelt. Nun können sich Fotografen vollkommen auf Ihre Arbeit konzentrieren, Pictrs erledigt den Rest. Neben einer komfortablen Bedienung bietet Pictrs Webshop zahlreiche Features wie Passwortschutz, Wasserzeichen und SSL-Verschlüsselung. Pictrs Webshop steht ab sofort unter www.pictrs.com zur Verfügung. Das Erstellen des Online-Shops ist kostenfrei und dauert nur wenige Minuten oder Mausklicks.
20.04.2010
Bild: Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige MedienBild: Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige Medien
Tandberg Data

Tandberg Data bringt LTO-5-Half-Height-Bandlaufwerk und dazugehörige Medien

… LTO-5-Bandlaufwerks erhöhen Kunden die Performance, Kapazität und Effizienz ihrer Speicherlösung.“ Mit einer nativen Kapazität von 1,5 Terabyte sichern die LTO-5-HH-Laufwerke von Tandberg Data fast die doppelte Datenmenge im Vergleich zu LTO-4-Tape-Drives. Die integrierte Hardware-Verschlüsselung auf Basis des 256-Bit Advanced Encryption Standard (AES) gewährleistet ein Höchstmaß an Sicherheit beim Transport und bei der Off-Site-Lagerung der Medien. Das Tandberg Data LTO-5-HH-Bandlaufwerk ist mit Medien der LTO-4-Generation vollständig lese- und …
15.04.2010
Sichere E-Mail- und mobile Anwendungen: Media Secure GmbH stellt PremiereFlexHost von DigiTar vor
Media Secure GmbH

Sichere E-Mail- und mobile Anwendungen: Media Secure GmbH stellt PremiereFlexHost von DigiTar vor

… E-Mails mit Dateianhängen bis zu einer Größe von 50 Megabyte speichern lassen. Der Nutzer verfügt damit über alle gewohnten Möglichkeiten seines normalen E-Mail-Verkehrs. Zusätzlich garantieren tägliche und automatische Backups sowie eine hochsichere Verschlüsselung die zuverlässige und vertrauliche Aufbewahrung wichtiger Geschäftsdaten. Die integrierte DigiTar Premiere Archivierung ermöglicht eine zeitlich unbeschränkte Aufbewahrung der elektronischen Post und erfüllt dabei alle rechtlichen Anforderungen, die der Gesetzgeber für kritische Geschäftsdaten …
13.04.2010
Bild: Kontaktlose SicherheitBild: Kontaktlose Sicherheit
YouCard Kartensysteme GmbH

Kontaktlose Sicherheit

… und Legic Prime im Auftrag der Wissenschaft erfolgreich geknackt und manipuliert worden sind, wird die Frage laut, wie sicher diese Systeme tatsächlich sind. Die Hersteller reagieren auf die öffentliche Diskussion mit neuen Generationen von RFID Chips, die mittels Krypto-Verschlüsselung einen erheblich größeren Schutz gegen Datenklau und –manipulation bieten sollen. Ein Beispiel aus der Familie dieser neuen RFID Karten ist die Mifare DESFire EV1. Um Zeit zu sparen und Fehleingaben zu vermeiden bietet es sich an, Systemlösungen zu verwenden, die …
13.04.2010
Bild: Rabbit bringt drahtlose Kommunikation und Steuerung auf einen ChipBild: Rabbit bringt drahtlose Kommunikation und Steuerung auf einen Chip
HY-LINE Technology GmbH

Rabbit bringt drahtlose Kommunikation und Steuerung auf einen Chip

… Wireless-Kommunikation mit industriellen Steuerungsfunktionen auf einem einzigen Chip vereint. Das Rabbit 6000 - so der Name des neuen SoC - bietet integriertes 10/100 Base-T-Ethernet und unterstützt den sicheren 802.11a/b/g-Standard mit WPA2-Verschlüsselung. Zu den industrietauglichen Steuerungsmerkmalen zählen Pulsweitenmodulation (PWM), Pulsphasenmodulation (PPM) und Quadratur-Decoder-Ausgänge für effiziente Motorsteuerung sowie ein integrierter Analog-Digital-Wandler mit 12-Bit-Auflösung, um zum Beispiel Sensordaten für Wasser, Temperatur und Feuchtigkeit …
12.04.2010

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung