… sogar möglich, komplett zufällige Passwörter zu erzeugen, indem Mausbewegungen des Anwenders aufgezeichnet werden. Das Sammeln dieser zufälligen Mausbewegungen verbessert die Qualität der generierten Passwörter.
Mit Access Walker 2010 werden alle sensiblen Daten dank hochsicherer Verschlüsselung optimal geschützt. Zum Einsatz kommen wahlweise die Algorithmen Advanced Encyrption Standard mit einer Stärke von 256-Bit und Blowfish mit einer Stärke von 448-Bit.
Moderne Microsoft Office-Oberfläche
Die Bedienung des Programms geht besonders leicht von …
… nicht ohne entsprechenden Schutz per E-Mail ausgetauscht werden. Gerade brisante Daten wie Kundendaten oder geschäftliche Korrespondenz unterliegen der Gefahr, dass die E-Mails beim Versand durch Dritte mitgelesen oder manipuliert werden könnten.
Stadtwerke Trier: Verschlüsselung mit JULIA MailOffice
Die Security-Software JULIA MailOffice sorgt für eine sichere Übertragung von E-Mails. Durch Verschlüsselung und Signatur wird die Authentizität der E-Mails gewährleistet, Vertraulichkeit gewahrt und Integrität hergestellt. Die Stadtwerke Trier nutzen …
… und Legic Prime im Auftrag der Wissenschaft erfolgreich geknackt und manipuliert worden sind, wird die Frage laut, wie sicher diese Systeme tatsächlich sind. Die Hersteller reagieren auf die öffentliche Diskussion mit neuen Generationen von RFID Chips, die mittels Krypto-Verschlüsselung einen erheblich größeren Schutz gegen Datenklau und –manipulation bieten sollen. Ein Beispiel aus der Familie dieser neuen RFID Karten ist die Mifare DESFire EV1.
Um Zeit zu sparen und Fehleingaben zu vermeiden bietet es sich an, Systemlösungen zu verwenden, die …
… Fragebogens zur Verfügung. In einer Übersicht sieht jeder Teilnehmer alle seine Kurse, hat Einblick in seine persönlichen Ergebnisse sowie den Überblick der noch zu absolvierenden Lerneinheiten.
Datenschutz ist gewährleistet
Höchste Sicherheit gewährleistet die Möglichkeit zur SSL-Verschlüsselung. Dank der Möglichkeit die erhobenen Daten von den Nutzerdaten komplett zu trennen bzw. alle Daten tatsächlich zu löschen, sind alle datenschutzrechtlichen Anforderungen erfüllt.
Beispiele für den Einsatz in der Praxis
Das deutsche Jugendinstitut setzt mit …
… Authentifizierungs-Code möglich, der vorab zugesandt wurde. Die Beantwortung der Fragen konnte jederzeit unterbrochen werden. Beim nächsten Login erfolgte die Wiederaufnahme automatisch auf der zuletzt besuchten Fragenseite. Höchste Sicherheit gewährleistet eine SSL-Verschlüsselung und eine automatische Trennung der erhobenen Daten von den Nutzerdaten. Somit war eine vollständige Anonymität garantiert. Der Datenexport im SPSS-Standard sorgte für eine professioneller Weiterverarbeitung in Statistikprogrammen.
Eindeutige Navigation und verständliche …
… 2010 – ectacom, ein führender Value Added Distributor mit Lösungen für Business Continuity, IT Risk Management und Security bietet seinen Partnern und interessierten Endkunden mit den Herstellern AEP Networks Ltd., GLOBOLOG und WinMagic zum Thema Verschlüsselung ein kostenloses Halbtages Seminar in Hamburg, München und Wien an.
Die ectacom GmbH hat sich den Themen Festplattenverschlüsselung, Datenschutz und Zugriffskontrolle durch Verschlüsselung und E-Mail-Verschlüsselung seit 2009 angenommen. Sie wird ihren Partnern und interessierten Endkunden …
fideAS file enterprise 4.1 schafft beschleunigte Prozesse durch einfachere Administration
Die apsec-Entwickler haben ihre Verschlüsselungslösung fideAS file enterprise fit gemacht für Windows 7. Neue Features für mobile Datenträger und eine deutlich vereinfachte Administration runden das Release ab.
Stockstadt, 16. März 2010 --- Gerade Unternehmen setzen jetzt auf das neue Betriebssystem aus dem Hause Microsoft, das mit großen Vorteilen gegenüber seinem Vorgänger rasch am Markt überzeugt hat. Diesen Trend greift die Applied Security GmbH (apsec) …
Einsparung: automatische Aktualisierung von Outlook-Datenbanken spart Kosten und Zeit
- Sicherheit: zuverlässige Verschlüsselung per SSL
- Mehrwert: StayContact als kostengünstige Werbeplattform
- Download: Ab sofort unter www.staycontact.com erhältlich
Crimmitschau, 30. März 2010 – Die SEM Software Entwicklungs- und Vermarktungs GmbH (SEM) bietet mit StayContact® ein neues Werkzeug für den vollautomatischen Abgleich von MS Outlook-Kontakten. Die Software bietet Unternehmen und Privatpersonen eine leistungsstarke und sichere Lösung, die alle Kontaktdaten …
… er über Netzwerküberwachung, Systemsicherheit und IT-Organisation. Der Berater vom unabhängigen Datenschutzzentrum Schleswig-Holstein und Referent der Datenschutzakademie Christian Krause spricht über Informationssicherheit und Wege zu mehr Sicherheit. In seinem Vortrag „Verschlüsselung in Kommunikation und Datenhaltung, ein Allheilmittel!?“ stellt er die Arten, Einsatzgebiete, Techniken und Kosten der Verschlüsselung anhand praktischer Beispiele vor. Der Impulsvortrag über Gefährdungspotentiale und Präventionsmaßnahmen bei Spionage im Unternehmen …
… Landesebene und ist verantwortlich für die Abstimmung mit den Partnerorganisationen in Brandenburg. Dabei spielt das Medium E-Mail eine gewichtige Rolle. Täglich werden hier Nachrichen mit sensiblem Inhalt transferiert. Eine Lösung, die mittels Verschlüsselung und Signatur E-Mail-Sicherheit gewährleistet, ist demnach das Fundament für sichere elektronische Geschäftsabläufe.
Alle Kommunikationspartner auf der sicheren Seite
Die SenWTF setzt zu diesem Zweck in Abstimmung mit dem landesweiten IT-Dienstleistungszentrum (ITDZ) die „Z1 SecureMail“-Familie …
Die DMSFACTORY GmbH stattet ihr DMS- und Archivsystem TINCA jetzt mit einem umfassenden Mehrfachschutz aus: TINCA PrivateEncryption verhindert zuverlässig den unberechtigten Zugriff auf Dokumente, die im DMS abgelegt sind.
TINCA PrivateEncryption ist wirkungsvoller Zugriffsschutz und Datenverschlüsselung für ausgewählte TINCA Archivbereiche in Einem. Alle TINCA Systeme sind mit dieser Funktion ausgestattet; Datenklau ist damit sinnlos, denn auf die in TINCA abgelegen Dokumente hat nur Zugriff, wer das Sicherheitskennwort kennt.
Manfred Forst, Geschäftsführer …
… Meta-Informationen) oder aus dem Internet Explorer PDF-Dokumente erzeugen
* Neue PDF-Dokumente durch Einfügen von Texten, Bildern und geometrischen Formen gestalten
* Mehrere PDF-Dokumente zusammenfügen
* PDF-Dateien anzeigen, ausdrucken und durchsuchen
* Dokumente durch sichere Verschlüsselung schützen
* Bearbeitungs-, Druck- und Kopierrechte einschränken
* PDF-Profile definieren und damit die Erstellung von PDF-Dateien vereinfachen
* Kommentare einfügen, verfolgen und bearbeiten
* Texte, Bilder, Media-Kommentare und Markierungen einfügen und bearbeiten
* Texte …
… liegen, dass sich die IT-Verantwortlichen in den westlichen Unternehmen auf fest verwurzelte Lieferanten, wie RIM und Microsoft, stützen, die ihnen Rückendeckung geben und Smartphones nicht ohne die erforderlichen Sicherheitsfunktionen für Policy Enforcement und Verschlüsselung einführen,“ vermutet Ashot Oganesyan. „Die Apple iPhone-Entwicklergemeinschaft hat jedoch weniger zu verlieren und könnte eher das Ziel erreichen. In der Zwischenzeit sind die IT-Verantwortlichen in den Entwicklungsländern aufgrund wirtschaftlicher Notwendigkeiten und geringerer …
… ganzheitliche Methode für die Verwaltung ihrer IT-Systeme. Um die Risiken in der Informationssicherheit zu minimieren, bedient man sich der besten Lösungen verschiedener Hersteller im Bereich der IT-Sicherheit, angefangen vom Virenschutz bis hin zur PKI-Verschlüsselung. Ein externes Audit inklusive Prüfung der Informationssicherheit und Beurteilung des IT-Systems wird jährlich durchgeführt.
Anatoly Bragin, Leiter der Abteilung Informationssicherheit bei VTB24, meint: „Aufgrund der starken Ausbreitung von immer leistungsfähigeren Wechseldatenträgern ist …
… Bereich Programmiertools bietet die Proteus Solutions GbR aktuell vier kostenlose Steuerelemente zum Download an. Die Produkte:
- Proteus OutlookBar: ein klassisches Menüsteuerelement, wie man es von Outlook kennt
- Proteus TMS: ein OCX zur einfachen Verschlüsselung von Textdaten
- ProteusCCC: ein Steuerelement um Kreditkartennummern zu überprüfen, und
- Proteus ProjectBar: ein Steuerelement um Projekte in einem Gantt-Chart zu visualisieren inklusive dem Einfügen von Milestones und Kommentaren
stehen im Bereich „kostenlose Steuerelemente“ zum …
… Sicherheitstools, welche bereits in den Systemen aktiviert sind, bzw. bei älteren Systemen aktiviert werden können.“, erklären die Spezialisten für Datensicherheit bei TA Triumph-Adler. Damit Daten „unterwegs“ nicht abgefangen werden können, sorgt TA Triumph-Adler für eine SSL-Verschlüsselung. Diese Art der Sicherheitseinstellung wird auch zur Verschlüsselung beim Online-Banking verwendet und sorgt dafür, dass sensible Daten auf dem Weg vom PC über das Firmennetzwerk verschlüsselt übertragen werden.
Ein Sicherheitswasserzeichen kann zum Schutz der Daten beim …
… Landesebene und ist verantwortlich für die Abstimmung mit den Partnerorganisationen in Brandenburg. Dabei spielt das Medium E-Mail eine gewichtige Rolle. Täglich werden hier Nachrichen mit sensiblem Inhalt transferiert. Eine Lösung, die mittels Verschlüsselung und Signatur E-Mail-Sicherheit gewährleistet, ist demnach das Fundament für sichere elektronische Geschäftsabläufe.
Alle Kommunikationspartner auf der sicheren Seite
Die SenWTF setzt zu diesem Zweck in Abstimmung mit dem landesweiten IT-Dienstleistungszentrum (ITDZ) die „Z1 SecureMail“-Familie …
… Demnach bietet Kanguru ab sofort USB-Sticks der Serie „Defender Elite“ mit integrierter Security Software an.
Bei „Kanguru Defender Elite“ handelt es sich um handliche und verschlüsselte USB-Laufwerke für den gesicherten Datenaustausch. Die Geräte arbeiten mit einer 256-Bit-AES-Hardware-Verschlüsselung und sind so resistent gegen Übergriffe von außen. Zudem können sie via Remote-Funktion von jedem beliebigen Ort aus verwaltet und die gespeicherten Daten – beispielsweise bei Verlust des Sticks – via Fernzugriff gelöscht werden.
Cyberattacken rechtzeitig …
… ist eine Lösung für den Business-Bereich, mit der sich beliebige Dateien von bis zu 2 Gigabyte Größe verschlüsselt und nachvollziehbar über Unternehmensgrenzen hinweg transferieren lassen. „cryptshare ist wirklich einfach zu bedienen und bietet dank 256-Bit-Verschlüsselung ein sehr hohes Sicherheitsniveau – kurz: die zeitgemäße Alternative zu FTP-basierenden Lösungen“, erklärt entrada-Geschäftsführer Robert Jung. „Von dieser Lösung kann jedes Unternehmen profitieren. Wir freuen uns darauf, in die exklusive Vermarktung zu starten.“
Bei der Übertragung …
… Spamerkennung bietet der antispameurope Premium Spamfilter, der von Kunden einzeln je Postfach hinzugebucht werden kann und vom Provider separat als Zusatzleistung berechnet wird. Nach dem gleichen Prinzip bietet antispameurope auch einen Webfilter, E-Mail-Archivierung sowie E-Mail-Verschlüsselung an. Die Vorteile für Endkunden: Absolute Sicherheit und minimaler Aufwand. Vor allem Firmenkunden ersparen sich auf diese Weise die hohen Kosten für eigene Sicherheitslösungen gegen Spam, Viren und gefährliche Webseiten. „Die Provider bieten ihren Kunden …
egt hier bei 6,4 GT/s (Gigatransfer pro Sekunde). Unter anderem dient dies zur Unterstützung für den 1333 MHz schnellen DDR3 ECC Speicher. Das Einstiegsmodell, der Intel Xeon E5620, besteht aus 4 Kernen, hat 2,40 GHz Taktrate und 12 MByte L3-Cache. Turboboost wird ebenfalls unterstützt. Der QPI bietet 5,86 GT/s und unterstützt den 1066 MHz schnellen DDR3 ECC Speicher.
Alle neuen Prozessoren der Serie Xeon 5600 verfügen über die Funktion „AES-NI“. Diese ermöglicht eine höhere Performance der AES-Verschlüsselung im Prozessor.
… Systemadministrator der infra fürth dienstleistung gmbh. „Dieses Ergebnis haben wir gemeinsam mit procilon erreicht.“
Umgesetzt wird das Angebot des Rechenzentrums mit ProGOV energy 3. Über diese Prozess- und Kommunikationsplattform werden auch Signatur und Verschlüsselung, Massensignatur am Server sowie die ArchiSig-konforme Langzeitarchivierung von Signaturen realisiert.
Die infra fürth dienstleistung gmbh arbeitet seit mehreren Jahren mit dem ProGOV-Hersteller procilon zusammen und ist inzwischen strategischer Partner und Schulungszentrum in …
… Durch eine direkte DMS- und Archivanbindung ist es möglich, ausgewählte Bestandteile der E-Mail direkt an das Archiv weiterzuleiten. Die Administration der Lösung sowie das Monitoring erfolgt über ein übersichtliches Web-Interface. Um Mailaktionen wie beispielsweise Adressierung, Verschlüsselung, Signierung und Archivierung zu definieren, beinhaltet das Sign Live! secure mail gateway ein hochflexibles Regelsystem. „Der Innovationspreis-IT 2010 für Sign Live! secure mail gateway ist eine tolle Bestätigung für unsere Arbeit und unsere Strategie, auf …
… sich Eingaben seitens des Verbindungspartners deaktivieren, wobei auf dem entfernten Rechner der TeamViewer nicht installiert werden muss.
Die Datenübertragung erfolgt wie bei TeamViewer gewohnt auf höchstem Sicherheitslevel und ist per 256 Bit AES-Verschlüsselung geschützt. Für optimale Performance und Geschwindigkeit können zusätzlich verschiedene Qualitäts- und Verbindungseinstellungen vorgenommen werden. So lassen sich beispielsweise Desktop-Hintergründe entfernen. Anwender, die häufig auf bestimmte Rechner zugreifen, können diese wie bei der …
… Geldabheben am Automaten. Trotz dieser Einfachheit für Supervisor erhält er den höchsten Sicherheitsstandard in seinem Unternehmen. Das macht PROXESS® 5 so einzigartig.“
Darüber hinaus geht PROXESS® 5 noch weiter: Ergänzend zur Änderung des Rechtesystems und der doppelten Verschlüsselung der Dokumente nach AES-Standard werden auch die korrespondierenden PROXESS® 5 Datenbankinhalte und alle gespeicherten PROXESS® 5 Dateien durch Verschlüsselung noch besser als bisher geschützt. Neben der Verschlüsselung der Inhalte wird auch die Integrität der …
… in der Schweiz.
Wirtschaftlich angespannte Zeiten erfordern optimierte gleichsam schlanke Geschäftsprozesse. e-sign for SAP® Solutions ist die umfassende und integrierte Lösung zur sicheren elektronischen Kommunikation zwischen Geschäftspartnern auf Basis von digitaler Signatur und Verschlüsselung im SAP® Umfeld. Drei Varianten mit zahlreichen Zusatzoptionen stehen zur Verfügung, um elektronische Geschäftsprozesse – von e-billing bis SEPA – rechtskonform, auf einer offenen und flexiblen technologischen Infrastruktur umzusetzen. Mit SAP Interactive …
… Personalausweis, der ab dem 01. November 2010 ausgegeben wird. Mit Hilfe des Programms können sich Ausweisinhaber zukünftig auch im Internet sicher und zweifelsfrei identifizieren. Außerdem ermöglicht die Software Anwendern die Nutzung der elektronischen Signatur und der Verschlüsselung. Die Meldebehörden stellen den Bürgerclient ab November als Download zur Verfügung. OpenLimit entwickelt den Bürgerclient als Subunternehmer von Siemens IT Solutions and Services, die als Generalunternehmer im Auftrag des Bundesministeriums des Inneren (BMI) für die …
Verschlüsselungs- und Authentifizierungstechnologie für mehr Datensicherheit
Berlin, 03. März 2010 - Das Bundesverfassungsgericht (BVG) hat entschieden, dass das umstrittene Gesetz zur Vorratsdatenspeicherung in seiner jetzigen Form nicht mit dem Grundgesetz in Einklang steht. Die Regelungen zur Vorratsdatenspeicherung verstoßen dem Gericht zufolge gegen Artikel 10 Abs. 1 des Grundgesetzes und sind "somit nichtig". Das Gericht fordert insbesondere "anspruchsvolle und normenklare Regelungen" in Bezug auf Datenschutz, Datensicherheit, Transparenz …
… Premiere von datomo Mobile Integration for SAP CATS die Premiere der Applikation von datomo Mobile Dictate für das iPhone.
DaToMo Mobile Dictate ist eine flexible, moderne Diktierlösung mit einfacher Handhabung und verlässlichem Datentransfer sowie Verschlüsselung der Diktate nach aktuellen Sicherheitsstandards. Der Versand der Diktate an interne digitale Diktiersysteme ist möglich (Einbindung an vorhandene Netzinfrastruktur). Der automatische Datenimport ermöglicht die Verarbeitung der Diktate in Echtzeit, wobei ein geringes Datenvolumen niedrige …
… zudem protokolliert. Auf tragbare Datenspeicher kopierte Daten werden automatisch verschlüsselt (TrustedDevice-Technologie). Damit sind Firmendaten auch vor fremdem Zugriff geschützt, wenn ein Datenspeicher verloren oder gestohlen wird.
Während es hunderte Produkte gibt, die Datenmissbrauch durch Verschlüsselung oder andere technische Lösungen verhindern, werden die Menschen im Umgang mit USB-Sticks und anderen tragbaren Datenspeichern immer leichtsinniger, weil sie die Gefahr oft gar nicht erkennen. Daher brauchen Unternehmen eine Lösung, die diese …
Echtzeit-Verschlüsselungsanalyse als besonderes Highlight
Teutschenthal - Vom 2. bis zum 6. März ist die DIGITTRADE GmbH (digittrade.de) am Gemeinschaftsstand junger, innovativer Unternehmen auf der CeBIT 2010 vertreten. An dem Messestand in Halle 6, Stand F48, präsentiert DIGITTRADE seine mobilen verschlüsselten Speichermedien – darunter Security-USB-Sticks (USS256), RFID-Security- (RS64 und RS128) und HighSecurity-Festplatten (HS128 und HS256).
Die HighSecurity-Festplatte HS256 gehört mit ihrer 256-Bit-AES-Verschlüsselung im CBC-Modus sowie …
… das die Akzeptanz von Cloud Computing wesentlich beeinflusst, ist das Thema Security. Große Sicherheitsbedenken für unternehmenskritische Daten, die in die Cloud transferiert werden, betreffen Bereiche wie Integrität und Privacy.
Die Anforderungen an eine Datenbankverschlüsselung sind verknüpft mit dem Anspruch, Performance-Einbußen durch Verschlüsselung zu minimieren. Unternehmen haben die Anforderung, dass z.B. monatliche Rechnungsläufe keinen zeitlichen Spielraum um auch nur wenige Prozentpunkte zulassen.
CORISECIO zeigt auf der RSA Conference, …
… ihre schwerwiegenden Fehler hingewiesen. Sie wurde gebeten, ihren Bericht zu prüfen und objektiv und nicht auf die „heis(s)e“-Art zu berichten. Frau Roos teilte mit, dass der Chefredakteur darüber informiert wurde, die Krypto-Experten der iX-Redaktion sich mit der Verschlüsselung der Festplatte befasst und sie ihrer Sorgfaltspflicht folgend den Artikel einer erneuten Prüfung unterzogen hätten und keine Falschaussage darin finden konnten. Sie kündigte an, den Artikel in der vorgelegten Ursprungsfassung zu veröffentlichen.
Frau Roos leitet ihren …
… entwickelt. AppendPDF sorgt dafür, dass verschiedene Dokumente zu einem PDF/A kombiniert werden – mit Bookmarks und einer Inhaltsübersicht.
PDF/A erlaubt keine verschlüsselten Inhalte. Daher muss bei allen PDFs, bevor sie nach PDF/A konvertiert werden können, zuvor die Verschlüsselung entfernt werden. APCrypt erlaubt es hier, einen Schlüssel einmal zu hinterlegen, danach automatisiert zu entschlüsseln und die Ergebnisse dann von pdfaPilot nach PDF/A zu konvertieren.
Michael Karbe, Geschäftsführer von der Actino Software GmbH, der als langjähriger …
… Februar 2010 – Die virtuellen Posteingänge vieler Unternehmen werden täglich überflutet – die meisten der E-Mails sind ungesichert. Dieses Versäumnis kann Spionen Tür und Tor öffnen, aber auch rechtliche Konsequenzen nach sich ziehen. Wie Unternehmen durch Verschlüsselung und Signatur ihre E-Mail-Sicherheit in den Griff bekommen, zeigen r-tec IT Systeme GmbH und TELCAT Kommunikationstechnik GmbH auf der CeBIT. Sie stellen speziell für diesen Bedarf die Produktfamilie „Z1SecureMail“ von Zertificon (www.zertificon.com) vor.
„E-Mail-Sicherheit wird in …
… Besonders gefragt sind hier die Produkte zur Virtualisierung von Servern und Anwendungen und zur Senkung des Papieraufkommens durch digitales Dokumentenmanagement. Nicht zu vergessen besondere Problemlösungen rund um das Thema E-Mail, von Viren- und Spamschutz über Verschlüsselung bis hin zur rechtssicheren Archivierung.
Natürlich werden den Kunden auch die aktuellen Stände der Software-Anwendungen gezeigt, die das Leipziger Systemhaus seit Jahren entwickelt. Zu nennen sind Ideenmanagement und Spezialsoftware für Banken und Sparkassen.
„Der Auftritt …
… bestätigt von unabhängiger Stelle (TÜV) die Erfüllung messbarer Qualitätsstandards für das IT-Service-Management in dem von der GRASS-MERKUR unter Einsatz von NovaBACKUP xSP betriebenen SIToB-Rechenzentrum. NovaStors SaaS-Lösung trägt unter anderem mit hoher Stabilität und AES-Verschlüsselung der Kundendaten vom Kundenrechner bis ins Rechenzentrum zu dem hohen Service-Niveau bei.
„Mit der ISO 20000 Zertifizierung tritt SITaaS etwaigen Sicherheitsbedenken gegenüber Cloud-Diensten entgegen. Nur die wenigsten Unternehmen erfüllen im eigenen Betrieb …
… 2010.- Compumatica secure networks stellt auf der CeBIT 2010 in Hannover das aktuelle Produkt CompuMail Gateway vor. Damit kann die gesamte E-Mail-Kommunikation von Unternehmen vor Missbrauch geschützt werden.
Mit CompuMail Gateway bietet Compumatica ein Produkt zur Verschlüsselung von E-Mail-Kommunikation an, das vertrauliche Daten zuverlässig gegen jegliche Art von Manipulation und Spionage schützt. CompuMail Gateway ist eine Software-Anwendung, die an zentraler Stelle in die SMTP-Kette integriert wird. Dabei werden sowohl gesetzliche Regelungen …
Zur CeBIT 2010 präsentiert Aloaha neue Produkte speziell für die Verschlüsselung und Authentisierung
(Ibbenbüren, 23.02.10) Passend zur CeBIT 2010 erweitert Aloaha Software, der Spezialist für Smartcard-Security-Software, Verschlüsselungs- und Signatur-Software, sein Produktportfolio um Mobile Security für mobile Endgeräte. „Der Wunsch nach höheren Sicherheitsstandards vor allem im Bereich der mobilen Kommunikation beschäftigt uns bereits seit längerem“, so Aloaha-Geschäftsführer Martin Wrocklage. „Unsere Entwickler stehen seit einiger Zeit im intensiven …
… Für das schnelle Brennen von Daten ist eine einfache Brenn-Engine bereits integriert. Die wichtigsten Vorteile gegenüber physikalischen Laufwerken sind:
• Zugriff auf eine unbegrenzte Anzahl an CDs und DVDs ohne Medienwechsel
• Zugriff auf im Netzwerk abgelegte Images
• Gleichzeitiger Zugriff mehrerer User auf dieselbe CD oder DVD
• Bis zu 200fache CD-Geschwindigkeit
• Sicherheit dank effektiver Verschlüsselung
• Einfache und übersichtliche Katalogisierung
Weitere Informationen zu allen Versionen von Virtual CD finden Sie unter www.virtualcd.de.
… Zertifizierung bestätigt von unabhängiger Stelle (TÜV) die hohen Sicherheitsstandards, die SIToB mit sämtlichen Prozessen des IT Service Managements erfüllt. Hierzu zählt SITaaS auch den Einsatz der SaaS-Lösung NovaBACKUP xSP, welche unter anderem mit hoher Stabilität und AES-Verschlüsselung der Kundendaten vom Kundenrechner bis ins Rechenzentrum zu dem hohen Service-Niveau beiträgt. AES ist in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen.
„Unsere oberste Zielsetzung ist es, unseren Kunden ein gutes und vor allem sicheres …
… Indexmanipulationen sind in .pst- Dateien leicht möglich.
- das Handling der persönlichen Ablagen macht ein zentrales und komfortables Datenmanagement schwer bis unmöglich.
- eine Integration mit anderen Mailmanagementfunktionen (Entschlüsselung, Verifikationsreportabfrage und Archivierung bei eingehenden, Verschlüsselung und digitale Signatur sowie zentrales Footer- Management bei ausgehenden E-Mails) ist nicht vorhanden und nicht vorgesehen.
- die Ablage erfolgt nach wie vor in proprietären Formaten, so dass ein Lesen mit anderen Clients und …
… der ihre aktuelle Gültigkeit bestätigt. Bei Unternehmensauthentifizierung und „Extended Validation“ bestätigen sie zusätzlich den Namen des Unternehmens, dem die Website gehört. Einige der von Key-Systems angebotenen SSL-Zertifikate bieten die SGC-Verschlüsselungstechnologie. Diese Zertifikate erhöhen den Schutz automatisch auf das empfohlene Minimum der 128-Bit-Verschlüsselung, selbst wenn die Webseiten-Besucher ältere Browser oder Betriebssysteme verwenden, die standardmäßig mit niedrigeren Verschlüsselungsstufen arbeiten.
Key-Systems verwaltet …
… Budget der Existenzgründer, denn es fallen nur geringe Investitionskosten für Hard- und Software an. „Wenn wenig finanzielle Mittel vorhanden sind, um teure Rechnungssoftware zu kaufen, ist die Nutzung über das Web eine interessante Alternative“, so Stücher. Alle Daten werden dabei per sicherer SSL-Verschlüsselung übertragen. Darüber hinaus entstehen für den Fakturierungsdienst kaum Implementierungskosten für Software, denn Billomat funktioniert nach dem simplen Prinzip: einfach anmelden und loslegen.
Weitere Informationen unter www.billomat.com
SEPPmail und SwissSign ermöglichen automatische Vergabe und Verwaltung von Zertifikaten
Sailauf, 18. Februar 2010 – Mit seinem speziellen Managed-PKI-Bundle gewährleistet der Mehrwertdistributor Intellicomp eine sichere E-Mail-Kommunikation mittels Verschlüsselung und elektronischer Signatur. Möglich macht dies die Kombination der E-Mail-Gateway-Lösung SEPPmail mit den Services der akkreditierten schweizerischen Zertifizierungsstelle (Certification Authority, CA) SwissSign, einem Tochterunternehmen der Schweizerischen Post. SEPPmail kann direkt …
… sofort genutzt werden. Eine kostenlose Erprobung ist unter www.certBox.org jederzeit möglich.
Die PKI-Appliance „certBox“ hat sich im Einsatz bei sehr großen PKIen wie Siemens oder der European Bridge CA bewährt. Sie bewirkt eine drastische Vereinfachung der E-Mailverschlüsselung und wertet den Nutzen der vorhandenen Unternehmens-PKI deutlich auf. Die certBox stellt E-Mailclients oder Web-Browsern die zur Verschlüsselung ein-oder ausgehender E-Mails notwendigen Public Keys bereit. Unterstützt werden sowohl S/MIME und X.509 als auch PGP. Die certBox …
Abhörsichere Verschlüsselung sensibler Daten
InfoGuard, Experte für hochperformante Verschlüsselungslösungen, erweitert seine Hardware-Sicherheitslösung SONET/SDH um drei neue Versionen, die in synchronen Legacy-Netzwerken mit niedrigeren Bandbreiten sensible Daten chiffrieren. Die SONET/SDH-Produktfamilie sichert den Informationsaustausch ohne Performanceverlust und lässt sich problemlos in Dark-Fibre-, DWDM- und CWDM-Glasfasernetzwerke integrieren.
Die drei neuen Verschlüsselungsgeräte für SONET/SDH-Netzwerke unterscheiden sich bei der verfügbaren …
Aachen/Hannover, 16. Februar 2010.- Compumatica secure networks bietet anlässlich der CeBIT 2010 in Hannover die Gelegenheit, sich über Neuheiten in der Weiterentwicklung der bewährten Verschlüsselungsboxen CryptoGuard VPN sowie deren Verwaltung mittels Security Management Station zu informieren.
Die Black-Boxen sichern auf IP- oder MAC-Ebene die gesamte Netzwerk-Kommunikation. Neben der Verschlüsselung von Daten führen sie auch Paketfilterung durch und bieten die Möglichkeit einer Rechteverwaltung über Zugangslisten und Logbuch-Funktionen. Die …
… All-in-One-Appliance, die auf der diesjährigen CeBIT vorgestellt wird.
Die neue secunet wall 2 ist ein Security Gateway, welches mehrere Sicherheitstechnologien in einem Gerät vereint. Dazu gehört eine Firewall, Intrusion Prevention, Anti Spam & Phishing, E-Mail Verschlüsselung, Single Sign On, Clustering, zwei Antivirenscanner und weitere Sicherheitsfunktionen. Gesteuert werden alle Sicherheitsfunktionen der secunet wall 2 über eine gemeinsame Web-Oberfläche. Für den Nachweis des hohen Sicherheitsniveaus wird das System in 2010 nach Common …