… Neuinstallation.
User, die bereits die TeamViewer-Partnerliste zur Organisation ihrer Verbindungspartner verwenden, können diese auch auf dem iPad nutzen, um regelmäßige Fernwartungskontakte bequem verwalten und jederzeit Verbindungen herstellen zu können.
Wie bei allen TeamViewer-Lösungen wird auch bei TeamViewer HD die Sicherheit groß geschrieben. Die Datenübertragung erfolgt deshalb vollständig verschlüsselt (256 Bit AES-Verschlüsselung, 1024 Bit RSA Key Exchange).
Weitere Informationen zu TeamViewer HD sind unter http://www.teamviewer.com/ipad verfügbar.
… die wo rein wollen, schaffen sie das auch“, mahnt Dr. Volker Scheidemann, Leiter Marketing und Produktmanagement bei der Applied Security GmbH (apsec). „Wer sich gegen Datenklau wirksam absichern will, muss seine Dateien und Dokumente zusätzlich verschlüsseln“, rät der IT-Security-Experte. Seit kurzem betreibt sein Unternehmen ein Verschlüsselungsportal im Internet. Unter www.daten-verschluesselung.de erfahren Unternehmen mehr über die Gefahren für ihre sensiblen Daten und wie man sich wirksam dagegen schützt.
Weitere Informationen: www.apsec.de
… Schutz und die Sicherheit der Daten auch dann gewährleistet sind, wenn die Geräte unterwegs eingesetzt werden. Die Daten der BI-Anwendung werden automatisch vollständig vom Gerät gelöscht, sobald die App beendet oder das Gerät gesperrt oder ausgeschaltet wird. Die Verschlüsselung während der Übertragung schützt die Daten umfassend gegen Abhören. Auch die Daten auf dem Server können verschlüsselt werden, um externe Angriffe auf mobile BI-Apps zu verhindern.
Hoch skalierbar: MicroStrategy Mobile ist für den hocheffizienten Betrieb in Umgebungen mit …
… bereits integriert, optional kann auch eine externe Antenne angebunden werden. Über die SPI-Schnittstelle werden die WLAN-Module, je nach Applikation, mit den Mikrokontrollern PIC18, PIC24, dsPIC33 oder PIC32 von Microchip verbunden. Für die Sicherheit stehen als Verschlüsselung u.a. WPA-PSK oder WPA-2-PSK zur Verfügung.
Durch den geringen Stromverbrauch, z.B. nur 250 µA im sleep mode, finden die MRF24WB0Mx-Module Platz in Anwendungen wie z.B. Smart Metering, Sensorik, Sicherheit, Fernüberwachung oder auch in Thermostaten.
Entwicklungskits für …
… den 90er-Jahren brachten namhafte Softwarehersteller Produkte auf den Markt, die sich in das Dateisystem eines Rechners einklinken und alle Daten auf der Festplatte verschlüsseln konnten. Daraus ergaben sich allerdings zwei entscheidende Nachteile. Zum einen griff die Verschlüsselung bei dieser Methode tief in das Betriebssystem ein, was zu Inkompatibilitäten, beispielsweise mit dem Virenschutz, führen konnte. Zum anderen gelangte der verwendete Schlüssel in den Arbeitsspeicher, was in Hinblick auf die Datensicherheit ungünstig ist.
Die DIGITTRADE …
Das Thema Verschlüsselung von Daten hat im Internet eine neue Plattform erhalten. Informativ und unterhaltsam präsentiert die Applied Security GmbH (apsec) zahlreiche Argumente, die für ein Plus an Datensicherheit sprechen.
Stockstadt/Main, 23. Juni 2010 --- Mit Witz und Ironie greift apsec zwei ernste Themenfelder auf: Datenschutz und die Sicherheit geistigen Eigentums in Computernetzwerken. Rund um die Verschlüsselungslösung fideAS file enterprise informiert das Unternehmen über Vorschriften und Bedrohungen für elektronisch gespeicherte Firmendaten.
Im …
Kanguru, immer einen Sprung voraus – 8 Schlösser für 8-fache Sicherheit
Aachen, 24.06.2010.- Der vom Aachener Systemhaus OPTIMAL angebotene USB-Stick Kanguru Defender Elite kann über die Cloud ferngesteuert und überwacht werden. Hardwareverschlüsselung, integrierter Virenscanner, Zugriffsschutz sowie Passwort und Schreibschutz machen ihn zum zur Zeit sichersten USB-Stick der Welt. Seine Speicherkapazität reicht von 1 bis zu 128 Gigabyte.
„Kanguru Defender Elite ist der zur Zeit kontrollierbarste und sicherste USB-Stick“, erklärt Bert Rheinbach, …
… der Masse abhebt. Vor der CRM-Einführung beim Kunden wurde das System im Rahmen einer Demostellung validiert und potenzielle Fehlerquellen identifiziert.
Die Installation des CRM-Systems erfolgte auf einem hoch verfügbaren Server-Cluster mit räumlich getrennten Backups und SSL-Verschlüsselung. Im Rahmen der Konfiguration wurde der integrierte E-Mail Client eingerichtet und einzelne Prozesse im Marketing und Vertrieb an die kundenspezifischen Prozesse angepasst. Bei der Personalisierung kann der Kunde über das integrierte Studio die Module, Felder, …
… bestehend aus Wartungsvereinbarungen, Garantieverlängerungen und Datensicherungsmaßnahmen. SoftComputer führt Reparaturen durch, bringt die IT auf den neuesten Stand und sorgt dafür, dass firmeninterne Daten vor Viren und anderen Eindringlingen konsequent geschützt werden. Dazu gehört auch die W-Lan Verschlüsselung die gerne vergessen wird und gefährliche Folgen für den Betreiber haben kann.
Weiterhin kümmert sich das Unternehmen, unter dem Motto „ Green-IT “, ebenso um die Gesundheit seiner Kunden. Die Notwendigkeit hierzu ergibt sich aus der Tatsache, …
… leistungsstarke 10Mbit/s-Leitung bot den Ausstellern für die Präsentation ihrer Web-gestützten Anwendungen den schnellen Zugang in das Internet.
Nebenbei konnten die Aussteller über das errichtete WLAN-Netz ihre E-Mails abrufen oder sich per VPN zum Arbeiten auf dem Server ihrer jeweiligen Firma einloggen. Die Verschlüsselung des WLANs garantierte ihnen dabei ein Optimum an Sicherheit.
Weitere Informationen zu Event Connect:
www.event-connect.de
www.cbxnet.de
Weitere Informationen zum Deutschen Kartographentag:
http://www.kartographentag.net/
… für Mac und Linux verfügbar.
OPTIMAL ist Distributor des US-amerikanischen Herstellers Kanguru in den deutschsprachigen europäischen Ländern für „Kanguru Defender Elite", ein handliches, verschlüsseltes USB-Laufwerk für den gesicherten Datenaustausch. Das Gerät arbeitet mit einer 256-Bit-AES-CBC-Hardware-Verschlüsselung und ist so resistent gegen Übergriffe von außen. Zudem kann es via Remote-Funktion von jedem beliebigen Ort aus verwaltet werden. Gespeicherte Daten können bei Verlust des Sticks per Fernzugriff gelöscht werden. Der Stick verfügt …
… Rolle spielen. In diesem Zusammenhang wird die DIGITTRADE GmbH, Hersteller von Computer- und Entertainment-Produkten, den Besuchern am Messestand D16 ihr Angebot an verschlüsselten, externen Speichermedien vorstellen.
„Mit der HS256 High Security Festplatte mit Full-Disk-Hardwareverschlüsselung nach 256-Bit AES im CBC-Modus lernen Messebesucher die derzeit sicherste Möglichkeit zur Datenspeicherung kennen“, informiert Manuela Gimbut, Geschäftsführerin von DIGITTRADE. Der portable Datenträger erlaubt den Zugriff auf die sensiblen Daten nur über eine …
… Netzwerk her. Hierfür sind keine lästigen Freigaben über den Router mehr notwendig und eine Passworteingabe entfällt. Dennoch gewährleistet das WPS höchste Sicherheit.
Geeignet für alle gängigen Netzwerkumgebungen unterstützt der Adapter 64/128-bit WEGP, WPA und WPA2 Verschlüsselung, um unerwünschte Gäste abzuwehren. Eingebaute Status LEDs informieren über Verbindung und Datentransfer.
Die beiden eingebauten Antennen (1T2R) sorgen zudem für eine schnelle und stabile Funkverbindung mit großer Reichweite. Der DIGITUS® DN-7053-1 unterstützt USB 1.1 …
… aus genutzt werden können.
Access Walker 2010 ist ein unverzichtbares Werkzeug für alle Anwender, die ihre sensiblen Daten für Anwendungen, Dienste und Internetseiten sicher und effektiv verwalten möchten. Alle Passwörter und Zugangsdaten sind Dank hochsicherer Verschlüsselung optimal geschützt. Der integrierte Passwortgenerator erzeugt in Sekunden unknackbare Kennwörter die auf Wunsch automatisch eingetragen werden. Durch die moderne Benutzeroberfläche mit dem aus Microsoft Office bekannten Ribbons bewegt sich der Anwender kinderleicht durch das …
… „File Vault“ hinsichtlich ihrer Performance auf Rechnern geprüft, die auf Basis des neuen Intel Core i5 Mobile-Prozessors arbeiten. Das Ergebnis: Die in allen Lösungen integrierte File Vault-Funktion erreichte einen deutlich gesteigerten Datendurchsatz in der Verschlüsselung von Dateien auf einem lokalen Laufwerk.
Die erweiterte Datenschutzfunktion „File Vault“ – quasi ein Datentresor – speichert und verschlüsselt persönliche oder sensible Informationen in einem speziell gesicherten Speicherbereich. Das Feature ermöglicht es Usern, verschlüsselte …
… Server skalierbare, hoch sichere und kosteneffiziente Cloud-Computing-Dienste an. Zusätzlich zu Interxions modernsten Sicherheitsmaßnahmen, werden alle Benutzerdaten auf den virtuellen Laufwerken innerhalb der CloudSigma-Cloud mit kaskadierter, 256Bit starker AES-XTS-Verschlüsselung geschützt. Die ausgefeilten Managementfunktionen der virtuellen Server des CloudSigma-Systems lassen sich über ein intuitives, benutzerfreundliches, Web-basiertes Interface umfassend kontrollieren. Das gesamte System bietet hohe Flexibilität und Zuverlässigkeit.
„Wir …
Aviconet: E-Mail-Verschlüsselung leicht gemacht Wiesbaden, 01. Juni 2010 - Das Wiesbadener IT-Systemhaus Aviconet GmbH hat durch die Zertifizierung als SEPPmail-Partner und die intensive Ausbildung der eigenen Mitarbeiter den Status als SEPPmail Competence Center für die Region Mitte erreicht. Damit steht die Aviconet nicht nur Endkunden beratend zur Seite, sondern übernimmt auch den First-Level-Support sowie Schulungen für Reseller und Hoster.
Als SEPPmail Competence Center Mitte steht das Wiesbadener Systemhaus Aviconet für Qualität und besonderes …
… Meta-Informationen) oder aus dem Internet Explorer PDF-Dokumente erzeugen
* Neue PDF-Dokumente durch Einfügen von Texten, Bildern und geometrischen Formen gestalten
* Mehrere PDF-Dokumente zusammenfügen
* PDF-Dateien anzeigen, ausdrucken und durchsuchen
* Dokumente durch sichere Verschlüsselung schützen
* Bearbeitungs-, Druck- und Kopierrechte einschränken
* PDF-Profile definieren und damit die Erstellung von PDF-Dateien vereinfachen
* Kommentare einfügen, verfolgen und bearbeiten und so die Zusammenarbeit an Dokumenten erleichtern
* Texte, Bilder, …
… 151 Slots erweitern. Mit der Capacity-on-demand-Funktion kann die Speicherkapazität auf insgesamt 453 TB und die Performance auf 16 Terabyte/Stunde erhöht werden.
Die Tandberg Data LTO-5-Tape-Medien sind mit WORM (write once, read many)-Funktion und integrierter Hardware-Verschlüsselung auf Basis des 256-Bit Advanced Encryption Standards (AES) ausgestattet und gewährleisten ein Höchstmaß an Sicherheit beim Transport und bei der Off-Site-Lagerung der Medien. Zudem ist die LTO-Technologie auch kompatibel mit der FIPS Level-2-Zertifizierung, die in …
… bis +70°C eingesetzt werden und so als Anwendungsbeispiel zwei getrennte Netzerke verbinden, die üblicherweise in zwei getrennten Gebäuden lokalisiert sind. Die Datenübertragung erfolgt mit bis zu 54Mbps.
Ferner stehen für die Netzwerksicherheit 64/128/512-bit WEP und WPA Verschlüsselung zur Verfügung.
Der JetWave 2410 stellt einen nach IEEE802.3af Norm zertifizierten Power over Ethernet Port (PoE) zur Verfügung, so dass neben der Access Point Funktion, durch weitere Anschlussmöglichkeiten das Einsatz des JetWave erweitert wird.
Eigenschaften:
…
… 2010 --- Als vollständig vorkonfigurierte Appliance lässt sich fideAS mail schnell und einfach in Unternehmensnetzwerke integrieren. Als Hardware und VMware-basierte Soft-Appliance. Es überwacht den vollständigen E-Mail-Verkehr und setzt so über die Administrationsoberfläche eingestellte Verschlüsselungs-Policies durch. Gespeichert sind sie in einer "Rule Engine", die beim Versand entscheidet, ob die E-Mail verschlüsselt wird.
Praktisch bedeutet das: Wenn zum Beispiel ein Unternehmen eng mit einem Lieferanten kooperiert und dafür häufig vertrauliche …
… News-Feeds von Partnern wie BILD.de, Focus Online oder kicker.de. Praktisch und innovativ ist auch der Menüpunkt „Safe“: Hier lassen sich auf Wunsch alle wichtigen Daten wie Reisepass-, EC- oder Kreditkartennummern für den Notfall hinterlegen und mittels SSL-Verschlüsselung sicher auf das mobile Endgerät übertragen.
Der Zugangslink zu „my travelguide“ wird über den persönlichen Travelguide, eine stationäre Internetseite, bereitgestellt. Diese Website steht jedem Kunden von Thomas Cook im Anschluss an seine online getätigte Reisebuchung zur Verfügung. …
… gleiche Management-Anwendung, mit der sie auch die Bandbreite des gesamten Unternehmensnetzwerks überwachen. Der Einsatz verschiedener Lösungen wird somit hinfällig.
Eine weitere Verbesserung stellt die Unterstützung des Netzwerkprotokolls SNMPv3 dar. SNMPv3 bietet durch Authentifizierung und Verschlüsselung von Datenpaketen einen sicheren Zugriff auf Endgeräte. NetFlow Analyzer 8 ist darüber hinaus in der Lage, NBAR Traffic (Network Based Application Recognition), der durch Cisco Flexible NetFlow verursacht wurde, zu untersuchen. Mit NBAR lassen …
… wächst massiv.“
Die ersten 35 Kunden, die bei Software-Express Produkte von tetraguard systems bestellen erhalten als Bonus die Produktsuite tetraguard togo. Mit der darin enthaltenen Komponente tetraguard crypt & go lassen sich im Handumdrehen verschlüsselte, komprimierte Datenpakete für den Versand per Email oder zum Transport auf Wechselmedien erstellen.
Als besonderer Clou kann bei der Verschlüsselung wahlweise ein USB-Token für die erweiterte Sicherheit einbezogen werden. Das Öffnen der Dateien hängt dann vom „richtigen Schlüssel“ ab.
… Unternehmensgrößen, auch kleine und mittlere Unternehmen und Privatpersonen ohne spezifisches IT-Know-How müssen heute nicht auf eine kostengünstige und benutzerfreundliche Sicherung ihrer Daten verzichten.“
Sein Unternehmen hat ein kosteneffizientes online Sicherungsverfahren mit integrierter Verschlüsselung entwickelt. Back2Web ermöglicht eine einfache automatische Sicherung und Wiederherstellung von Unternehmensdaten aus dem PC in das Hochsicherheits-Rechenzentrum von Black Point Arts in Frankfurt.
Dazu sind weder Hardware noch Medien wie DVDs …
… Personalarchivs erhalten soll“, erklärt Lutz Krocker, Leiter Produktmanagement der Akzentum GmbH. Weder Datenbank- noch Systemadministrator haben „per se“ Zugriff auf sensible Daten und Dokumente.
Alle digital archivierten Dokumente selbst werden außerdem durch eine 1024-bit-Verschlüsselung gesichert. Ein Zugriff auf Dateiinhalte von außen z. B. durch Entwenden externer Speichermedien (DVD´s) wird damit unmöglich.
In einem dritten Schritt werden nicht nur die Dateiinhalte sondern auch deren Metadaten verschlüsselt. Diese beschreibenden Dokumentinformationen …
… der Vorfälle ist auf Zero-Day Attacken zurückzuführen. Trotzdem hätten viele dieser Attacken abgewehrt werden können, wären wirkungsvolle Sicherheits-Lösungen für Datenbanken implementiert worden, die mit Techniken wie "Real Time Intrusion Prevention" und Verschlüsselung arbeiten. Die Mehrzahl der Datenbankverletzungen ist darauf zurückzuführen, dass bekannte Schwachstellen ausgenutzt werden oder privilegierter Zugang missbraucht wird. Und genau das können die technisch ausgereifteren Lösungen zum Datenbank-Activity-Monitoring unterbinden.
Die …
… unerheblich, wo sich eine SMARtt-Installation befindet, denn mittels moderner Netzwerkprotokolle können alle notwendigen Daten wie Validierungsergebnisse, Kommentare, Freigaben usw. sicher und schnell zwischen den Partnern getauscht werden. Die Vertraulichkeit ihrer Daten ist durch Verschlüsselung stets gewährleistet.
So ist sichergestellt, dass alle Beteiligten eine Datei unter den selben Bedingungen betrachten. Denn gerade die Einbindung z.B. des Auftraggebers in den Gestaltungs- bzw. Produktionsprozess stellt eine erhebliche Zeitersparnis und …
… damit umfangreichen Schutz zur Sicherung sensibler Daten.
EgisTec MyWinLocker 3: Das leistungsfähige Tool ist bereits auf über 30 Millionen Rechnern weltweit im Einsatz. MyWinLocker 3 besticht durch seine einfach und intuitiv handhabbare Nutzeroberfläche, die mächtige Verschlüsselung mit dem AES-Algorithmus und einem Sidebar-Gadget für den einfachen Zugriff. Ein besonders cleveres Feature von MyWinLocker 3 ist Yo-Safe, ein virtueller Daten-Safe mit unbegrenzter Speicherkapazität.
EgisTec Shredder 2: Das bewährte Shredder-Tool ist noch schneller …
… schwer.
Ebenfalls fachkundig informieren sollte man sich über den state of the art beim Backup. Eine CD-ROM mit den wichtigsten Firmendokumenten zu erstellen reicht in der Regel nicht aus. Auch von den im Firmenalltag benutzten Programmen sollte man Sicherheitskopien ziehen. Aus guten Gründen steigt in den Unternehmen die Sensibilität für die Sicherheit der firmeneigenen Daten: Verschlüsselung und Data Loss Prevention-Lösungen heißen die technologischen Antworten auf die Gefahren des Datenverlusts.
Firmendaten sichern und retten mit www.gewerbeauskunft.com
… Kapazitäten erlaubt. Das Speichersystem „Engenio 4900 Storage System“ wurde speziell für mittelständische Firmen konzipiert, denn es integriert wichtige Funktionen, die ein System mit hoher Zuverlässigkeit garantieren. Redundante Komponenten, Failover-Funktionen und Verschlüsselung sind hier eindeutige Vorteile. Das System offeriert Funktionsvielfalt und Zuverlässigkeit zu einem guten Preis-Leistungsverhältnis.
LSI ONStor clustered NAS Gateway
LSI ONStor clustered NAS- (networkattached storage) Gatewaylösungen ermöglichen Unternehmen eine effiziente …
… Tendenz Anfragen in dieser Richtung. Dabei handelt es sich entweder um interne Informationen, Daten aus dem Archiv, Unterlagen für Kunden oder Dokumente zum Verkauf. Die Vorteile von FileOpen sind der flexible Schutz, der modulare Aufbau, die Anwendung des kostenlosen Adobe Reader, die Integrationsmöglichkeiten sowie der günstige Preis.“
Das System unterstützt zahlreiche Plattformen für den Client und Server. Neu im Portfolio sind die Anwendung auf einem mobilen BlackBerry sowie die Verschlüsselung weiterer Formate neben PDF wie Flash oder MS Office.
… außen zu übermitteln oder von außerhalb des Unternehmens zu empfangen?
o Welche Daten sollten das Unternehmen gar nicht erst verlassen dürfen?
o Wie sollten Daten versendet werden? Unverschlüsselt oder mit Richtlinien zur Verschlüsselung bestimmter Daten?
* „Private-Cloud“-Modelle prüfen – Mandantenfähige Cloud-Anwendungen können kostengünstig sein, gewährleisten jedoch weder die Isolierung der Daten noch die für die Unternehmensführung und die Einhaltung gesetzlicher Vorschriften erforderliche Sichtbarkeit. Mit exklusiv genutzten Anwendungen …
… in der Kategorie „IT-Security“ mit dem Innovationspreis-IT 2010 der Initiative Mittelstand ausgezeichnet.
Sichere und komfortable Kommunikation mit Ihren Geschäftspartnern auf Basis von PDF und PDF/A, in Verbindung mit elektronischer Signatur und Verschlüsselung. Hierfür bietet X.KEY als der Vermarktungs-, Entwicklungs- und Lösungsspezialist gemeinsam mit internationalen Entwicklungspartnern ein durchgängiges und aufeinander abgestimmtes Produktportfolio. Neben der Schaffung rechtlicher Sicherheit in bislang papierbasierten Abläufen ermöglichen …
… Funktionalitäten für das Qualitätsmanagement von Aspect Unified IP zu nutzen und dabei ihre bestehenden Investitionen in Aufzeichnungs- und
Qualitätsmanagement-Lösungen von Drittanbietern zu schützen. Verbesserte Archivierung von Aufzeichnungen sowie verbesserte Sicherheit und Verschlüsselung ermöglichen es Unternehmen, Dialoge unter
Einhaltung der Vorschriften aufzuzeichnen.
„Aspect konzentriert sich darauf, seinen Kunden Verbesserungen zu liefern, die Agenten, Supervisoren und im Ergebnis damit auch den Endkunden wirklich etwas bringen. Vieles …
… crypt & go sowie wahlweise Autorisierungsschlüssel.
Mit tetraguard crypt & go lassen sich im Handumdrehen verschlüsselte, komprimierte Datenpakete für den Versand per Email oder zum Transport auf Wechselmedien erstellen.
Als besonderer Clou kann bei der Verschlüsselung wahlweise ein USB-Token für die erweiterte Sicherheit einbezogen werden. Das Öffnen der Dateien hängt dann vom „richtigen Schlüssel“ ab.
Ab sofort können alle vertraulichen Daten, wie Konstruktionsdaten in Entwicklungsabteilungen, Patientendaten zwischen Kliniken und Ärzten …
… des Internetprotokolls wie stark vergrößerten Adressraum, effizientere Adressierung und Routing-Infrastruktur sowie höhere Sicherheit und verbesserten Service zu nutzen. Zur Optimierung des Netzwerk-Managements stellt SNMPv3 erweiterte Sicherheitsfunktionen wie Datenintegritätsprüfungen, Nachrichten-Authentifizierung, Verschlüsselung und Zugriffskontrolle zur Verfügung.
"Intelligente Managementsysteme für Stromqualität im Netzwerk sind so wichtig wie nie zuvor", so Ralf Enderlin, Manager Tech Support & Project Engineering bei der Eaton Power …
… Mobile Password.
datomo Mobile Dictate wird auf der WES 2010 erstmalig mit einer verbesserten Spracherkennung präsentiert. Schon mit 15 Minuten Sprachtraining werden sehr gute Spracherkennungsraten erzielt. Die anderen einzigartigen Features wurden weiter verfeinert: Verschlüsselung der Diktate auf dem Gerät zur Sicherstellung des Empfanges durch autorisierte Personen, eigenständige Administration aller angeschlossenen Smartphones und Verfeinerung der Rechteadministration. Ein weiteres neues Feature schafft größere Unabhängigkeit bei der mobilen …
Teutschenthal - Sie vereint die Vorteile eines mobilen Datenträgers mit dem höchsten Sicherheitsstandard für Datenschutz: Die portable Festplatte HS256 von DIGITTRADE (www.digittrade.de). Die Daten werden nach dem 256-Bit hardwarebasierten symmetrischen Verschlüsselungsverfahren AES im CBC-Modus verschlüsselt abgelegt. Der Datenträger ist zudem serienmäßig mit einer 2-Stufen-Authentisierung ausgestattet, die aus einer weltweit einzigartigen Smartcard-PIN-Kombination besteht. Serienmäßig wird die Festplatte mit zwei Smartcards des Typs Atmel CryptoMemory …
… Einwilligung des Nutzers erlaubt.
Eine Speicherung ist damit unzulässig und kann mit einem Bußgeld von bis zu 50.000 Euro bestraft werden.
Die Datenschützer der Länder und des Bundes („Düsseldorfer Kreis“) haben im November 2009 klar gestellt, dass auch eine Verschlüsselung nicht genügt, da eine Rückrechnung möglich wäre. Es wurde auch klar darauf hingewiesen, dass eine IP-Adresse kein Pseudonym im Sinne §15, 3 TMG ist.
Kürzung der IP-Adresse und Statistiken sind erlaubt
Damit bleibt nur die Kürzung der IP-Adresse. In technischen Diskussionen …
… vermindern (IT-Risikomanagement). Dies hängt natürlich von dem jeweiligen Einzelfall ab, da die Unternehmen und damit die vorhandene IT-Landschaft variabel sind.
Selbstverständlich sind aktuelle Virenscanner, Regelung der Zugriffsrechte, Datensicherung, eine gute Firewall, W-LAN-Verschlüsselung und ein Notfallszenario sollte auch vorhanden sein.
Ein IT-Sicherheitssystem beinhaltet aber auch, neben der Technik, auch auf klare Anweisungen der Bediener, dem Einhalten von Vorschriften und der Kontrolle des Verhaltens.
Informationen dazu stellt das …
… integrierter Unternehmensnetzwerke unterstützt, in denen verschiedene Standorte mit einem System effizient gemanagt werden können. Da Semiramis komplett über den Webbrowser bedient wird, ist das System ortunabhängig verfügbar. Via Internet-Verbindung, gesichert durch Verschlüsselung und inhaltsbezogene Berechtigungen, kann der Zugriff von verschiedenen Standorten/Produktionsstätten auf die zentrale Installation erfolgen. Weiterer Vorteil für den internationalen Einsatz: Als Lösung, die auf Unicode basiert, unterstützt Comarch Semiramis beliebige …
… Chip Familien sind offensichtlich: Nachdem publik wurde, dass die zu diesem Zeitpunkt aktuellen Chipgenerationen MIFARE Classic und Legic Prime geknackt wurden, reagierten die Hersteller mit neuen Generationen von RFID Chips, die mit hochsicheren AES und 3DES Crypto-Verschlüsselungen arbeiten. Diese bieten einen großen Schutz gegen Datenklau und Manipulationsversuche. Die MIFARE Plus Chips sind in drei Sicherheitsstufen erhältlich, wobei die Migration auf ein höheres Level denkbar einfach ist und direkt durch entsprechende Reader vorgenommen werden …
… Informationen via E-Mail – ist das A und O für jedes Unternehmen. Denn der Schutz des eigenen Know-hows gewinnt immer mehr – auch an wirtschaftlicher – Bedeutung. Daher ist eine wirksame Absicherung der E-Mail-Kommunikation mittels entsprechender Verschlüsselungslösungen maßgeblich. Bisher gab es diesbezüglich auf Seiten vieler Unternehmen aber große Hemmnisse, da die E-Mail-Verschlüsselung häufig noch mit sehr komplexen Szenarien verbunden war. „Wer an E-Mail-Verschlüsselung denkt, hat meist sehr komplexe Szenarien mit Schlüsseln und Zertifikaten …
… „Die meiste Zeit erfordert die Verwaltung und Organisation der entstandenen Abzüge.“ Aus dieser persönlichen Erfahrung heraus wurde Pictrs Webshop entwickelt.
Nun können sich Fotografen vollkommen auf Ihre Arbeit konzentrieren, Pictrs erledigt den Rest. Neben einer komfortablen Bedienung bietet Pictrs Webshop zahlreiche Features wie Passwortschutz, Wasserzeichen und SSL-Verschlüsselung.
Pictrs Webshop steht ab sofort unter www.pictrs.com zur Verfügung. Das Erstellen des Online-Shops ist kostenfrei und dauert nur wenige Minuten oder Mausklicks.
… LTO-5-Bandlaufwerks erhöhen Kunden die Performance, Kapazität und Effizienz ihrer Speicherlösung.“
Mit einer nativen Kapazität von 1,5 Terabyte sichern die LTO-5-HH-Laufwerke von Tandberg Data fast die doppelte Datenmenge im Vergleich zu LTO-4-Tape-Drives. Die integrierte Hardware-Verschlüsselung auf Basis des 256-Bit Advanced Encryption Standard (AES) gewährleistet ein Höchstmaß an Sicherheit beim Transport und bei der Off-Site-Lagerung der Medien. Das Tandberg Data LTO-5-HH-Bandlaufwerk ist mit Medien der LTO-4-Generation vollständig lese- und …
… E-Mails mit Dateianhängen bis zu einer Größe von 50 Megabyte speichern lassen. Der Nutzer verfügt damit über alle gewohnten Möglichkeiten seines normalen E-Mail-Verkehrs. Zusätzlich garantieren tägliche und automatische Backups sowie eine hochsichere Verschlüsselung die zuverlässige und vertrauliche Aufbewahrung wichtiger Geschäftsdaten. Die integrierte DigiTar Premiere Archivierung ermöglicht eine zeitlich unbeschränkte Aufbewahrung der elektronischen Post und erfüllt dabei alle rechtlichen Anforderungen, die der Gesetzgeber für kritische Geschäftsdaten …
… und Legic Prime im Auftrag der Wissenschaft erfolgreich geknackt und manipuliert worden sind, wird die Frage laut, wie sicher diese Systeme tatsächlich sind. Die Hersteller reagieren auf die öffentliche Diskussion mit neuen Generationen von RFID Chips, die mittels Krypto-Verschlüsselung einen erheblich größeren Schutz gegen Datenklau und –manipulation bieten sollen. Ein Beispiel aus der Familie dieser neuen RFID Karten ist die Mifare DESFire EV1.
Um Zeit zu sparen und Fehleingaben zu vermeiden bietet es sich an, Systemlösungen zu verwenden, die …
… Wireless-Kommunikation mit industriellen Steuerungsfunktionen auf einem einzigen Chip vereint.
Das Rabbit 6000 - so der Name des neuen SoC - bietet integriertes 10/100 Base-T-Ethernet und unterstützt den sicheren 802.11a/b/g-Standard mit WPA2-Verschlüsselung.
Zu den industrietauglichen Steuerungsmerkmalen zählen Pulsweitenmodulation (PWM), Pulsphasenmodulation (PPM) und Quadratur-Decoder-Ausgänge für effiziente Motorsteuerung sowie ein integrierter Analog-Digital-Wandler mit 12-Bit-Auflösung, um zum Beispiel Sensordaten für Wasser, Temperatur und Feuchtigkeit …