openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Sicherer USB-SafeStick präsentiert sich auf der CeBITBild: Sicherer USB-SafeStick präsentiert sich auf der CeBIT
ProSoft Software Vertriebs GmbH

Sicherer USB-SafeStick präsentiert sich auf der CeBIT

… Krankenkassen, Versicherungen und Banken. „Durch die Novelle des Bundesdatenschutzgesetzes (BDSG) zum 1. September 2009 ist die Zahl der veröffentlichten Datenpannen allein in Deutschland 2009 sprunghaft um über 350 % angestiegen. Sichere USB-Sticks mit einer on-board Verschlüsselung werden immer mehr zum Standard im professionellen Bereich - von internationalen Unternehmen bis zur Anwaltskanzlei“, erklärt Klaus Liebscher, Geschäftsführer von ProSoft. SafeStick sichert alle Daten durch eine 256-bit AES Verschlüsselung und ein sicheres Passwort. Die …
17.02.2010
Bild: CeBIT 2010: secunet zeigt neue Firewall, Data Loss Prevention und Biometrie-LösungenBild: CeBIT 2010: secunet zeigt neue Firewall, Data Loss Prevention und Biometrie-Lösungen
secunet Security Networks AG

CeBIT 2010: secunet zeigt neue Firewall, Data Loss Prevention und Biometrie-Lösungen

… teilautomatisierte Grenzkontrolle am Frankfurter Flughafen zum Einsatz. Data Loss Prevention (DLP) ist ein weiterer Schwerpunkt des Messeauftritts. DLP-Systeme verhindern den unkontrollierten Abfluss von Daten im Unternehmen. Sie bieten mehr als eine reine Verschlüsselung oder ein Berechtigungsmanagement. Ein DLP-System überwacht alle Aktivitäten von sensibel eingestuften Daten wie Kundendaten, Forschungsergebnissen oder Entwürfen in Unternehmensnetzwerken – unabhängig davon, auf welchen Systemen, Datenspeichern und Endgeräten sich die Daten befinden. …
16.02.2010
Zertificon Tutorial-Reihe 2010: Basics und Trends der E-Mail-Verschlüsselung
Zertificon Solutions GmbH

Zertificon Tutorial-Reihe 2010: Basics und Trends der E-Mail-Verschlüsselung

… 16. Februar 2010 – IT-Sicherheit ist kein Luxus, sondern eine Notwendigkeit. Dies bestätigen nicht zuletzt Datenskandale namhafter Unternehmen. Warum dabei der Schutz elektronischer Nachrichten eine zentrale Rolle spielt und wie E-Mail-Verschlüsselung und -Signatur richtig eingesetzt wird, vermittelt Zertificon (www.zertificon.com) im Rahmen der „Tutorial-Reihe 2010“. Sie macht Unternehmen sämtlicher Branchen und Größen fit für aktuelle und künftige Anforderungen. Anmeldungen sind möglich unter http://www.zertificon.com/tutorials.php?newln=de. Die …
16.02.2010
Bild: IT-Solutions2010 - Fachmesse für Bürokommunikation findet am 10.03.2010 in Freiburg stattBild: IT-Solutions2010 - Fachmesse für Bürokommunikation findet am 10.03.2010 in Freiburg statt
Netsys Computer und Netzwerktechnik GmbH

IT-Solutions2010 - Fachmesse für Bürokommunikation findet am 10.03.2010 in Freiburg statt

… wichtigere Rolle spielt, werden auch die neuesten und effektivsten Lösungen vorgestellt die Viren, Trojaner und Spam von Unternehmensnetzen ferngehalten. In drei Seminarräumen werden ab 9:00 Uhr Fachvorträge zu aktuellen IT-Themen wie GreenIT, E-Mail-Management, E-Mail Verschlüsselung und Signatur, Print- und Dokumentenmanagement, webbasiertes Flottenmanagement und noch viele Weitere angeboten. Die aktuelle Programmübersicht ist unter www.it-solutions2010.de zu finden. Hier kann man sich auch zu den einzelnen Vorträgen anmelden. Die Teilnahme ist …
12.02.2010
Bild: Neuer Netzwerkspeicher Synology DS710+ ab sofort auf dem deutschen Markt erhältlichBild: Neuer Netzwerkspeicher Synology DS710+ ab sofort auf dem deutschen Markt erhältlich
Synology

Neuer Netzwerkspeicher Synology DS710+ ab sofort auf dem deutschen Markt erhältlich

… die optimale Auslastung der Festplattenkapazität und Datensicherung, wenn Festplatten unterschiedlicher Größe zum Einsatz kommen. Fachkundigen Usern stehen selbstverständlich weiterhin manuelle Konfigurationsmöglichkeiten zur Verfügung. – Das Block-Level iSCSI-Target ermöglicht schnelleren Datentransfer. – Eine AES 256-bit Verschlüsselung gemeinsam genutzter Ordner steigert die Datensicherheit. – Mit dem neuen DSM 2.3 beta ist künftig auch ein Unterordner-Backup verfügbar und der “NetBackup” Ordner steht von nun an auch als Backup-Quelle zur Verfügung. …
12.02.2010
Bild: Neue Silex WLAN SDIO-KarteBild: Neue Silex WLAN SDIO-Karte
HY-LINE Communication Products

Neue Silex WLAN SDIO-Karte

… Leiterplatte geschoben werden. Der Stromverbrauch im Standby-Mode beträgt nur 20mW und variiert je nach genutzter Frequenz, bei 2,4 GHz nur 330mW, bei 5GHz 363mW beim Datenempfang. Im integrierten EEPROM ist die MAC-Adresse gespeichert, auch andere Parameter können dort hinterlegt werden. Als Verschlüsselung stehen WEP 64/128, WPA (TKIP) oder WPA2 zur Verfügung. Durch den sehr geringen Stromverbrauch eignet sich die SX-SDCAG-Karte für Anwendungen wie z.B. RFID Reader Systeme oder mobile WLAN-Drucker. Weitere Informationen unter: www.hy-line.de/Silex
11.02.2010
NovaStor-Partner GDS lanciert Full-Service Backup zum Einstiegspreis
NovaStor Software

NovaStor-Partner GDS lanciert Full-Service Backup zum Einstiegspreis

… (netto) ein Komplett-Paket aus Backup-Software, Online-Speicher, Beratung und technischem Support. - Eine einzige Anwendung zum automatischen Sichern von Daten im GDS Rechenzentrum und auf Speichen vor Ort, z. B. USB, CD, DVD, Festplatte - Sichere Verschlüsselung der Daten (AES) vom Ausgangsrechner bis ins Rechenzentrum - 2 GB Online-Speicher, die für volle Datenverfügbarkeit redundant in zwei Rechenzentren doppelt gesichert werden - Schnelle Datenübertragung, integrierter Virenschutz - Unterstützen beim Einrichten des Dienstes und Erstellen der …
09.02.2010
Bild: procilon präsentiert Neuentwicklungen der ProGOV Suite auf BranchenmessenBild: procilon präsentiert Neuentwicklungen der ProGOV Suite auf Branchenmessen
procilon IT-Solutions GmbH

procilon präsentiert Neuentwicklungen der ProGOV Suite auf Branchenmessen

… Internetprozesse des Identitymanagements und der sicheren Zustellung von Nachrichten auf einer Plattform wird die Komplexität für den Anwender reduziert und dem Investitionsschutz Rechnung getragen. Die OSCI-konforme Integrationsplattform ProGOV 3 übernimmt die Verschlüsselung und Signatur von E-Mails, den Versand von umsatzsteuerrelevanten Rechnungsdaten mit einer qualifizierten Signatur, die Anbindung bestehender Archivsysteme und auch die ArchiSig-konforme Langzeitarchivierung von Signaturen. Darüber hinaus können weitere elektronische Prozesse …
09.02.2010
Bild: Gegen Abschottung des chinesischen Marktes für Kryptografie-ProdukteBild: Gegen Abschottung des chinesischen Marktes für Kryptografie-Produkte
TeleTrusT Deutschland e.V.

Gegen Abschottung des chinesischen Marktes für Kryptografie-Produkte

… Bereich IT-Sicherheit, der als integraler Teil der staatlichen Sicherheit angesehen wird. Die IT-sicherheitsbezogenen Maßgaben bestehen aus einem komplexen Bündel veröffentlichter und nicht-öffentlicher Richtlinien, Gesetze und Regularien, darunter auch solche zum Thema "Verschlüsselung". Es können kaum Zweifel an der Absicht bestehen, diese Maßgaben stringent durchzusetzen und IT-Sicherheit verstärkter staatlicher Kontrolle zu unterwerfen. Die Kernelemente für die Implementierung dieser Strategie sind Auditierung und Klassifizierung technischer …
09.02.2010
Bild: Daten schützen – Geld sparen: apsec-Verschlüsselung zum Einstiegspreis 2010Bild: Daten schützen – Geld sparen: apsec-Verschlüsselung zum Einstiegspreis 2010
Applied Security GmbH

Daten schützen – Geld sparen: apsec-Verschlüsselung zum Einstiegspreis 2010

Für einen sicheren Start ins neue Jahrzehnt bietet die Applied Security GmbH (apsec) ihre Verschlüsselungslösung fideAS file enterprise jetzt besonders günstig an.   Stockstadt, 20. Januar 2010 --- Im ersten Quartal 2010 sparen Käufer mit dem Sonderpaket, das fünf Userlizenzen umfasst, insgesamt 100 Euro. Auch für dieses besonders günstige Startpaket sind Zusatzmodule und Support zusätzlich optional erhältlich. Grundsätzlich gilt: Durch die Neuerungen im Bundesdatenschutzgesetz (BDSG) mit der Novelle vom September 2009 haben sich die Vorschriften …
05.02.2010
antispameurope gewinnt mit TLK ersten Distributor als Partner
antispameurope

antispameurope gewinnt mit TLK ersten Distributor als Partner

… minimiertem Aufwand sind die wesentlichen Vorteile solcher Lösungen. Davon profitieren Systemhäuser ebenso wie deren Kunden. antispameurope bietet diese Vorteile in Form direkt einsetzbarer Produkte wie dem leistungsfähigsten Spamfilter am Markt, Webfilter, E-Mail-Archivierung, E-Mail-Verschlüsselung und Continuity-Service. Mit der Zusammenarbeit setzt antispameurope seinen erfolgreichen Wachstumskurs fort. „Das Händlernetz der TLK zeichnet sich durch große Kompetenz im Security-Bereich aus“, freut sich Partner-Managerin Ruth Randt. Auch für die TLK als …
05.02.2010
Bild: Münchner Kreis macht sich für mehr Sicherheit im Cloud Computing starkBild: Münchner Kreis macht sich für mehr Sicherheit im Cloud Computing stark
Münchner Kreis

Münchner Kreis macht sich für mehr Sicherheit im Cloud Computing stark

… sind. In der Praxis gebe es aber noch drei Hindernisse, die überwunden werden müssten: Erstens seien digitale Signaturen nicht hinreichend erforscht und würden in der Industrie oft falsch verstanden. Zweitens würden kryptographische Operationen wie Signatur und Verschlüsselung an Performanzproblemen leiden. Und drittens würden viele Sicherheitsstandards mit Hinblick auf ein 2-Parteien-Szenario entwickelt, während in der Praxis schon längst Webservices mit 3 und mehr Parteien orchestriert werden. Prof. Gunter Dueck von IBM Deutschland äußerte die …
04.02.2010
Bild: Doppelt sicher - einfach praktischBild: Doppelt sicher - einfach praktisch
XnetSolutions KG

Doppelt sicher - einfach praktisch

Die XnetSolutions KG bietet mit der Komplettlösung SX-MailCrypt ein komfortables und sicheres Verschlüsselungssystem für den Mailverkehr. Die integrierte Cluster-Funktionaliät ermöglicht ein flexibles Loadbalancing sowie reibungslosen Failover bei Bedarf. Beide Funktionen sichern Hochverfügbarkeit auch bei größeren IT-Umgebungen. Die SX-MailCrypt Appliance bietet viele überzeugende Vorteile, wenn es um die sichere aber trotzdem bequeme Verschlüsselung von E-Mails geht. Einer dieser Vorteile ist die integrierte Cluster-Funktionalität. Zwei oder …
03.02.2010
Bild: adesso mobile vervollständigt Vertriebswege von Ticket Online mit mobilem InternetportalBild: adesso mobile vervollständigt Vertriebswege von Ticket Online mit mobilem Internetportal
adesso mobile solutions GmbH

adesso mobile vervollständigt Vertriebswege von Ticket Online mit mobilem Internetportal

… bieten die Optionen, Karten als Geschenk verpackt ordern zu können sowie zwischen verschiedenen Versandarten auszuwählen. Die Buchung einer Veranstaltung über das mobile Portal kann außerdem durch die direkte Anwahl der Tickethotline erfolgen. Die Transaktionen werden mittels SSL-Verschlüsselung gesichert, um auch für den mobilen Kanal ein Höchstmaß an Datensicherheit zu gewährleisten. Die Konfiguration des mobilen Portals wurde von adesso mobile so angelegt, dass in einer zweiten Phase auch die internationalen Portale mobilisiert werden können. …
01.02.2010
Der Mensch im Zentrum: Compumatica verbindet Welten
Compumatica secure networks

Der Mensch im Zentrum: Compumatica verbindet Welten

Aachen/Hannover, 01. Februar 2010.- Compumatica secure networks präsentiert auf der CeBIT 2010 in Hannover die Produktneuheit CompuMail Gateway zur sicheren Verschlüsselung von E-Mail-Kommunikation „Connected Worlds“ – so lautet nicht nur das diesjährige Motto der CeBIT, auch für Compumatica secure networks liegt der Fokus auf dem Menschen als zentraler Ausgangspunkt in mehreren miteinander verknüpften Welten. Dies zeigt sich in einer breit gefächerten Produktpalette, die neben den bewährten Produkten zur Verschlüsselung von Netzwerkverkehr auch …
01.02.2010
Bild: Festplatte mit High-End-Sicherheitssystem: Besitzen und Wissen heißt der SchlüsselBild: Festplatte mit High-End-Sicherheitssystem: Besitzen und Wissen heißt der Schlüssel
DIGITTRADE GmbH

Festplatte mit High-End-Sicherheitssystem: Besitzen und Wissen heißt der Schlüssel

… jeglicher Art wird dann automatisch entweder die Smartcard unwiderruflich gesperrt und somit der Zugriff verhindert oder die Daten auf der Festplatte werden unwiderruflich gelöscht“, erläutert Gimbut das Verfahren. Ein im Sicherheitsgehäuse integriertes Modul führt eine komplette Verschlüsselung des 500 GB fassenden Speichergeräts durch. Jedes gespeicherte Byte und jeder beschriebene Sektor auf der HS128 Festplatte wird nach dem Advanced Encryption Standard (AES) - einem symmetrischen Kryptosystem - mit 128-Bit hardwarebasiert verschlüsselt. Der …
01.02.2010
entrada unterstützt Reseller bei der Vermarktung der Endpoint Security-Lösungen von Check Point
entrada Kommunikations GmbH

entrada unterstützt Reseller bei der Vermarktung der Endpoint Security-Lösungen von Check Point

… Endpoint Security ist gefragt wie nie, und die Check Point Lösung gehört zu den besten auf dem Markt“, erklärt Joachim Twelmeyer, Business Development Manager bei entrada. „Die Suite deckt alle IT-Security-Anforderungen auf den Clients ab – inklusive lückenloser Verschlüsselung! – und ist dabei einfach zu implementieren und sehr pflegeleicht. Wir sind von diesem Produkt restlos überzeugt – und möchten mit der ‚Check Point Channel Ready‘-Kampagne jetzt auch unsere Resellerpartner dafür begeistern.“ „Wir betrachten den Markt für Endgerätesicherheit …
28.01.2010
Bild: Verschwiegene Boten im NetzBild: Verschwiegene Boten im Netz
XnetSolutions KG

Verschwiegene Boten im Netz

Experten gehen davon aus, dass ein Großteil der E-Mails systematisch überwacht und automatisiert nach Schlüsselbegriffen durchsucht wird. Wer das verhindern will, braucht verschwiegene Boten: Verschlüsselung-Gateways wie das SX-MailCrypt der XnetSolutions KG sind hier verlässliche Helfer. Wer E-Mails verschickt, sendet virtuelle Postkarten. Bevor die Nachricht ihren Empfänger erreicht, ist sie durch viele virtuelle Hände gegangen. Und jeder, der wollte, konnte darin lesen. Will man seinen persönlichen oder geschäftlichen Datenverkehr vor all zu …
28.01.2010
OnOffshoreSoft GmbH heißt jetzt elevato GmbH
elevato GmbH

OnOffshoreSoft GmbH heißt jetzt elevato GmbH

… MySQL, MS-SQL und DB2. Die elevato GmbH berät Ihre Kunden bei Optimierungen (Performance Tuning) und bietet Schulungen und individuelle Workshops an. Die elevato GmbH hat bisher innovative Lösungen wie Transaktionsmonitor, In-Memory-OLAP-Server, On-the-fly-Verschlüsselung, Datenbankmonitoring, Clustering und Loadbalancing für Kunden umgesetzt. Die elevato GmbH verfügt über die nötige Erfahrung um komplexe Unternehmensanwendungen hochperformant zu implementieren. Geschäftsführer Thomas Kestler beschreibt die neue Ausrichtung so: "die sofortige …
27.01.2010
Bild: headtechnology übernimmt Distribution von ipoques DPI-Lösungen in Polen und BulgarienBild: headtechnology übernimmt Distribution von ipoques DPI-Lösungen in Polen und Bulgarien
ipoque GmbH

headtechnology übernimmt Distribution von ipoques DPI-Lösungen in Polen und Bulgarien

… wichtig ist direkt von headtechnology beziehen – von Anti-Virus, Anti-Spam, Firewalls, Intrusion Detection und Prevention über Produkte für Datensicherheit, Authentifizierung, Inhaltskontrolle, SSL, VPN, WAN-Optimierung und Content Filtering bis hin zu Lösungen für Web- und Email-Sicherheit, Daten-Verschlüsselung, Monitoring und vielem mehr. headtechnology wurde im Jahr 2000 in Ludwigsburg gegründet. Geschäftsführer und Gründer ist Harry Zorn. Heute sind über 70 Spezialisten in 9 Ländern für Kunden und Partner unterwegs. Mit einem Netzwerk von 14 …
26.01.2010
Bild: NAS-Server Spezialist stellt Beta-Version des Synology DiskStation Managers 2.3 vorBild: NAS-Server Spezialist stellt Beta-Version des Synology DiskStation Managers 2.3 vor
Synology

NAS-Server Spezialist stellt Beta-Version des Synology DiskStation Managers 2.3 vor

… zuverlässige NAS-Server, präsentiert die Beta-Version des neuen Synology DiskStation Managers (DSM) 2.3. Aufbauend auf der erfolgreichen Vorgängerversion, bietet der Serverspezialist wieder eine breite Palette an neuen Features wie Synology Hybrid RAID für vereinfachtes HDD-Management, Verschlüsselung gemeinsam genutzter Ordner, „Backup to the Cloud“ und eine neue Überwachung per iPhone® App. Zudem wurden zahlreiche beliebte Features weiterentwickelt, darunter die Einsatzmöglichkeiten der File Station, der Surveillance Station sowie der Photo- oder …
26.01.2010
Bild: Fallstudie zum Einsatz von Comarch Semiramis beim Skihersteller BlizzardBild: Fallstudie zum Einsatz von Comarch Semiramis beim Skihersteller Blizzard
SoftM Software und Beratung AG

Fallstudie zum Einsatz von Comarch Semiramis beim Skihersteller Blizzard

… System effizient gemanagt werden können. Da Semiramis komplett über den Webbrowser bedient wird, ist das System ortunabhängig verfügbar: Für die Nutzung am ukrainischen Standort Chop ist keine weitere Server-Installation erforderlich. Via Internet-Verbindung, gesichert durch Verschlüsselung und inhaltsbezogene Berechtigungen, erfolgt der Zugriff aus der Ukraine auf die zentrale Installation in Mittersill. Weiterer Vorteil für den internationalen Einsatz: Als Lösung, die auf Unicode basiert, unterstützt Comarch Semiramis beliebige Sprachen und Zeichensätze. …
22.01.2010
Bild: 6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010Bild: 6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010
ruhr networker e. V.

6. IT-Trends Sicherheit - Fachkongress und Begleitausstellung am 23.03.2010

… Datensicherheit bleiben auch in diesem Jahr ein wichtiges Thema. Gerade beim Outsourcing von betrieblichen Prozessen oder dem Zugriff auf externe Anwendungen und Datenspeicher muss ein wirkungsvoller Schutz gewährleistet sein. Gleiches gilt für die Sicherheit mobiler Geräte durch Verschlüsselung und Passwörter. Nach Aussage von August-Wilhelm Scheer, Präsident des BITKOM, ist der Datenschutz zu einem gesellschaftlichen Top-Thema geworden, da die IT-Anbieter für die Speicherung und den sicheren Umgang mit Daten von Kunden, Beschäftigten und Bürgern intelligente …
21.01.2010
Bild: Lotusphere 2010: Mit dem iPhone den Urlaubsantrag verlängernBild: Lotusphere 2010: Mit dem iPhone den Urlaubsantrag verlängern
ebf

Lotusphere 2010: Mit dem iPhone den Urlaubsantrag verlängern

… entsprechenden Daten mit den IBM Lotus Notes-Anwendungen aus. Der Vorteil dieser Architektur: Auf den iPhones selbst ist keine Programmierung notwendig, was die Einführung im Unternehmen sehr erleichtert. Der Datenaustausch wird zudem durch mehrere Sicherheitsstufen geschützt, wie VPN-Verschlüsselung und eine Firewall. „iPhones wie auch andere Smartphones befinden sich im Vergleich zu Desktops und Notebooks auf der Überholspur. Gerade die mobilen Mitarbeiter wollen diese Geräte auch für ihre täglichen Geschäftsprozesse nutzen können. Daher ist es wichtig, …
21.01.2010
Bild: Aviconet GmbH: Lösungen für die mobile DatensicherheitBild: Aviconet GmbH: Lösungen für die mobile Datensicherheit
Aviconet GmbH

Aviconet GmbH: Lösungen für die mobile Datensicherheit

… Datenschutz und -sicherheit, mit den Produkten von Sophos, einem der führenden Anbieter von IT-Lösungen für Security and Data Protection, sind integrierte Lösungen im Portfolio, die sowohl die IT-Systeme vor externen Bedrohungen schützen als auch die Verschlüsselung der auf mobilen Endgeräten und Speichermedien abgelegten Daten erlauben. Mit der Übernahme des Datensicherheitsspezialisten Utimaco hat Sophos sein IT-Sicherheitsportfolio um die performanten SafeGuard Lösungen erweitert, mit denen Unternehmen ihre Daten zuverlässig vor Verlust, Diebstahl und …
20.01.2010
Kostenlose PCMCIA SmartCard Reader/Writer bis 20.01.10 (16 Uhr) bei bb-net media
bb-net media gmbh

Kostenlose PCMCIA SmartCard Reader/Writer bis 20.01.10 (16 Uhr) bei bb-net media

… Einsatz in Laptops eignet. Das patentierte Design des SCR201 passt mühelos in einen Standard-PCMCIA-Einschub (Typ II). Der Chipkartenleser ermöglicht den Zugriff auf sensible Daten, auch außerhalb des Büros,und kann beispielsweise beim HBCI-Banking, bei der E-Mail-Verschlüsselung und bei digitalen Signaturen verwendet werden. Die EMV 2000-Level 1-Zertifizierung empfiehlt das Gerät besonders für Anwendungen, bei denen Bank- und Kreditkarten eingesetzt werden. Jeder registrierte Partner und Neukunde kann per Onlineshop unter www.bb-net.de diese Karten …
20.01.2010
Bild: CeBIT 2010: WatchGuard stellt neue XCS Plattform in den MittelpunktBild: CeBIT 2010: WatchGuard stellt neue XCS Plattform in den Mittelpunkt
WatchGuard Technologies GmbH

CeBIT 2010: WatchGuard stellt neue XCS Plattform in den Mittelpunkt

… nehmen zu und zählen zu den wesentlichen IT-Sicherheitsbedrohungen von morgen. Neben der vollständigen E-Mail Sicherheits-Suite enthält die XCS Plattform umfangreiche Management- und Dokumentationsmöglichkeiten. Dazu gehören etwa Archivierung, Messaging Logs, Transport Layer Security (TLS)-Verschlüsselung und individuell anpassbare Richtlinien und Reports. Als „rundum-sorglos-Pakete“ werden die Produkte der XCS-Familie in verschiedenen Ausführungen angeboten. Sie sind zum einen auf die Bedürfnisse von KMU zugeschnitten, zum anderen erfüllen sie die …
19.01.2010
Bild: m-Government in der kommunalen Verwaltung ist Thema auf der 10. Konferenz MCTABild: m-Government in der kommunalen Verwaltung ist Thema auf der 10. Konferenz MCTA
wi-mobile

m-Government in der kommunalen Verwaltung ist Thema auf der 10. Konferenz MCTA

… ist m-Security ein sehr komplexes Thema, das von leichter Ausspähbarkeit durch Unachtsamkeit beim mobilen Einsatz über erhöhtes Verlustrisiko der Endgeräte, Gefahr durch Viren und Schwachstellen in der Software oder mangelhafte Bluetooth-Implementierung bis hin zum Bruch der Verschlüsselung durch den Angreifer reicht, wie jüngst etwa für den A5-Algorithmus des GSM-Standards gezeigt. Auch ohne Verwendung von Mobilfunk und mit scheinbar sehr sicherer Technologie wie kontaktlosen Chipkarten haben jüngst eine ganze Reihe deutscher Flughäfen erfahren, …
18.01.2010
Bild: Schluss mit dem SchlüsselchaosBild: Schluss mit dem Schlüsselchaos
XnetSolutions KG

Schluss mit dem Schlüsselchaos

E-Mail-Verschlüsselung ist für viele Firmen unumgänglich. Die Komplettlösung SX-MailCrypt macht die Verschlüsselung jetzt kinderleicht. Pro Empfänger muss nur noch ein einziger Schlüssel verschickt werden – einmalig. Wer sensible Daten per Mail verschickt, ist auf eine wirkungsvolle Verschlüsselung angewiesen. Die gängigen Verfahren wie PGP sind zwar verlässlich und sicher. Allerdings müssen sowohl Sender als auch Empfänger aufwändige Softwareinstallationen vornehmen. Die Verschlüsselungs-Appliance SX-MailCrypt macht dies überflüssig. Die Komplettlösung …
14.01.2010
Aloaha Software stellt erstmalig auf der Omnicard aus
Wrocklage Intermedia

Aloaha Software stellt erstmalig auf der Omnicard aus

Neue Aloaha-Produkte speziell für die Verschlüsselung und die Anmeldung mit Smartcards (Ibbenbüren, 14.01.10) Als Spezialist für Smartcard-Security-Software, Verschlüsselungs- und Signatur-Software stellt Aloaha Software erstmalig auf dem Fachkongress Omnicard aus, der vom 19. – 21. Januar in Berlin stattfindet. Die Omnicard hat sich als internationale Kontaktbörse für anspruchsvolle Smartcard-Systemlösungen einen Namen verschafft und stellt den passenden Rahmen für die Präsentation der neuen Aloaha Produkte. Diese bieten innovative Lösungen für …
14.01.2010
Bild: Atlantik Elektronik präsentiert energiesparenden ConnectCore Wi-MX51Bild: Atlantik Elektronik präsentiert energiesparenden ConnectCore Wi-MX51
Atlantik Elektronik GmbH

Atlantik Elektronik präsentiert energiesparenden ConnectCore Wi-MX51

… 802.11 a/b/g/n vorzertifiziert. Dank der Vorzertifizierung entfällt die oft kostspielige und zeitaufwändige Zertifizierung der entwickelten Wireless-Produkte. Zudem bietet es leistungsstarke Dual-Display- und Multimedia-Fähigkeiten, einen On-Chip-Beschleuniger für die Hardware-Verschlüsselung, Temperaturbeständigkeit in Industrieumgebungen, ZigBee-Anbindung und das Betriebssystem Windows CE 6.0 R3“, unterstreicht Ottmar Flach die Vorzüge des Moduls. Erste Digi JumpStart®-Entwicklungskits können über Atlantik Elektronik bestellt werden und enthalten …
13.01.2010
E-Mail-Sicherheit gegen Wirtschaftsspionage – Zertificon sieht Prävention als Schlüsselfaktor
Zertificon Solutions GmbH

E-Mail-Sicherheit gegen Wirtschaftsspionage – Zertificon sieht Prävention als Schlüsselfaktor

… Berlin, Cottbus, Ostbrandenburg und Potsdam. Die Zertificon Solutions GmbH (www.zertificon.com) unterstützt Unternehmen mit der „Z1 SecureMail“-Produktfamilie dabei, sich gegen Spionageakte auf ihre elektronischen Nachrichten zu wappnen. Sie bietet Rundum-Schutz: E-Mail-Sicherheit, Verschlüsselung und Signatur. Die Mitte Dezember 2009 veröffentlichte IHK-Studie verzeichnet Steigerungen bei klassischer Wirtschaftskriminalität wie Produkt- und Markenpiraterie sowie Hackerangriffen und Spionage. Bei letzteren stieg die Zahl der Anzeigen um 20 Prozent …
12.01.2010
OLicense-Suite schützt geistiges Eigentum
Optimum

OLicense-Suite schützt geistiges Eigentum

… statisch gebundene Software-Bibliothek in die zu schützende Software integriert. Sie enthält Funktionen zum Allokieren und Freigeben von Lizenzen auf dem OLicense Server. Die Kommunikation zwischen der Client-API und dem Server erfolgt mit 1024 Bit Verschlüsselung und ist somit nach heutigem Stand nicht zu entschlüsseln. Vorteile: Keine extra Hardware und individuelle Lizenzmodelle Im Gegensatz zu anderen Software-Schutzsystemen benötigt die OLicense-Suite der Optimum GmbH keine Hardware-Komponenten, wie etwa Dongles. Die OLicense-Suite bietet den …
11.01.2010
GFI Software veröffentlicht Freeware-Version von GFI EndPointSecurity
GFI Software

GFI Software veröffentlicht Freeware-Version von GFI EndPointSecurity

… werden. Ein differenziertes Sperren von Geräten ist nach Kategorie, Schnittstelle, Seriennummer oder unter Berücksichtigung von Dateierweiterungen möglich. Die aktuelle Version 4.2 von GFI EndPointSecurity unterstützt zudem Microsoft Windows 7 samt BitLocker to Go-Verschlüsselung. Mit der neuen Sicherheitstechnologie geschützte Geräte werden erkannt und lassen sich mit unterschiedlichen Zugriffsrechten belegen. Per Protokoll ist jetzt außerdem ein schneller Überblick über Benutzeraktivitäten möglich. Neue Reports des ReportPack-Berichtmoduls liefern …
31.12.2009
Bild: Videokonferenzen in HD auf dem PC ohne MCUBild: Videokonferenzen in HD auf dem PC ohne MCU
m10-solutions gmbh

Videokonferenzen in HD auf dem PC ohne MCU

… Blick: Multipoint-Videokonferenzen mit bis zu 40 Teilnehmern; Nutzung von Hybridtechnik (zwischen Peer-to-Peer-Technologie und Server-Client-System); Höchste Bildqualität durch H.264/AVC-Videocodier-Standard; Beste Tonqualität durch 16kHz-Sampling und sprachoptimierte Komprimierung; AES 256 bit-Verschlüsselung aller Daten; Konferenzen über Firewall und NAT-Router hinweg; Application-Sharing für eine unkomplizierte Zusammenarbeit; Chat-Funktion und File-Transfer; Aufzeichnung von Videokonferenzen; 12 Sprachen zur Auswahl; Einfache Kontaktverwaltung; Bitrate …
23.12.2009
Bild: Handy als Schlüssel: Mehr Sicherheit und Funktionalität, neues DesignBild: Handy als Schlüssel: Mehr Sicherheit und Funktionalität, neues Design
Sorex Wireless Solutions

Handy als Schlüssel: Mehr Sicherheit und Funktionalität, neues Design

… Hochsichere Lösung Die Sicherheit des Sorex-Systems wird durch mehrere Faktoren gewährleistet: - Das industrielle Bluetooth der Klasse I wechselt 1.700 mal pro Sekunde die Frequenz, sodass Frequenzstörungen ausgeschlossen sind. - Der Code zur Autorisierung ist mit einer 128-Bit-Verschlüsselung ausgestattet. - Der Code wird nur einmal ausgetauscht, nämlich bei der erstmaligen Anmeldung. Ab diesem Zeitpunkt ist er im Modul gespeichert. Es wird dann bei Annäherung eines Bluetooth-Handys die Autorisierung überprüft, dabei werden keine Daten übertragen. …
17.12.2009
Bild: Datenschutzbestimmungen einhaltenBild: Datenschutzbestimmungen einhalten
Applied Security GmbH

Datenschutzbestimmungen einhalten

fideAS file enterprise auf neue Vorschriften des Bundesdatenschutzgesetzes abgestimmt Mit der aktuellen Version 4.0 ist die „File und Folder“-Verschlüsselung fide AS file enterprise der Applied Security GmbH (apsec) eng auf die neuen Vorschriften des Bundesdatenschutzgesetzes (BDSG) abgestimmt. Im September war eine Neufassung des BDSG in Kraft getreten, die Unternehmen stärker als bisher in die Pflicht nimmt. Im Fall von Datensicherheitsverletzungen gilt nun eine Informationspflicht. Das heißt: Unternehmen, die personenbezogene Daten verlieren, …
16.12.2009
Bild: Microdasys und Prianto unterzeichnen Distributions-VertragBild: Microdasys und Prianto unterzeichnen Distributions-Vertrag
Microdasys

Microdasys und Prianto unterzeichnen Distributions-Vertrag

… Deutschland, Österreich und Schweiz durch Prianto vertrieben wird. Die Eingliederung von Cloud Computing und Web 2.0 Technologien in Unternehmen und Behörden erhöhen die Sicherheitsanforderungen der Netzwerkinfrastrukturen in Organisationen drastisch. Dabei wird die Thematik SSL-Verschlüsselung, XML/SOAP, RSS Feeds und Web Services exponentiell steigen, da herkömmliche Content Scanner und Firewalls nicht imstande sind, diese speziellen Protokolle und Applikationen zu überprüfen. Microdasys ermöglicht es, SSL-Verschlüsselten Web Traffic und XML/SOAP …
10.12.2009
Appligent Document Solutions und callas software kündigen strategische Partnerschaft an
callas software GmbH

Appligent Document Solutions und callas software kündigen strategische Partnerschaft an

… weiter aus. „Von unserer Validierungstechnologie profitieren Appligent Document Solutions-Anwender, indem sie die PDF/A-Konformität innerhalb ihres Dokumenten-Management-Systems sicherstellen können. Gleichzeitig interessieren sich unsere Kunden für Technologien rund um Sicherheit und Verschlüsselung, elektronische Signaturen, Formularverwaltung und -bearbeitung, auf die sich Appligent Document Solutions bereits seit langer Zeit spezialisiert hat“, so Drümmer abschließend. Beide Unternehmen arbeiten bereits an gemeinsamen Angeboten. “Wir werden …
09.12.2009
Bild: Vorsicht bei Remote-Backup im Ausland: Daten nur verschlüsselt übertragen und speichernBild: Vorsicht bei Remote-Backup im Ausland: Daten nur verschlüsselt übertragen und speichern
CrashPlan-PRO

Vorsicht bei Remote-Backup im Ausland: Daten nur verschlüsselt übertragen und speichern

… sondern auch der Transport der Daten gesichert werden", erklärt Ceriel Jacobs, Geschäftsführer von CrashPlan.nl. "Bei einem Backup im Ausland ist das Transportmedium in der Regel das Internet: Daher muss die Verbindung per VPN oder wenigstens per SSL-Verschlüsselung geschützt sein." Nur wenn ein angemessenes Datenschutzniveau bestehe, dürften die Backup-Daten im Ausland gespeichert werden. "Der Dateninhaber ist für die Sicherheit der Daten verantwortlich", sagt Jacobs. "Dabei gelten für Mitgliedsstaaten der EU dieselben Bestimmungen wie für die …
09.12.2009
Bild: Bestnote für BitDefender Antivirus 2010 im Bereich proaktive Malware-ErkennungBild: Bestnote für BitDefender Antivirus 2010 im Bereich proaktive Malware-Erkennung
BitDefender GmbH

Bestnote für BitDefender Antivirus 2010 im Bereich proaktive Malware-Erkennung

… Sicherheitslösung können User Dateien sicher downloaden und öffnen. Antivirus 2010 schützt zudem die Benutzeridentität während des Surfens im Internet. Anwender können so unbesorgt Online-Banking betreiben oder im Netz shoppen. Die Lösung sichert auch Internet-Gespräche mit Hilfe einer integrierten Instant-Messaging-Verschlüsselung ab. Dabei schont Antivirus 2010 die Systemressourcen. Bei Bedarf vermeidet die Software zudem die Interaktion mit dem User, während dieser am PC spielt. Die Security-Suite ist sowohl zu Windows XP und Vista (32 und 64 bit) als auch …
09.12.2009
Bild: sysob eröffnet erstes AR Service Center für Wireless-Produkte von ProximBild: sysob eröffnet erstes AR Service Center für Wireless-Produkte von Proxim
sysob IT-Distribution GmbH & Co. KG

sysob eröffnet erstes AR Service Center für Wireless-Produkte von Proxim

… zu installierende Outdoor WLAN-Bridge. Das Modell QB.MP11 5054 ermöglicht den Aufbau flexibler und skalierbarer Punkt-zu-Punkt-WLAN-Netzwerke im 5-GHz-Frequenzband mit einer Datenübertragungsrate von 54 Mbps. Weitere Kernmerkmale sind unter anderem: Advanced Security mit AES-Verschlüsselung, mobiles Roaming mit schneller Übergabe (Geschwindigkeiten bis zu 200 km/h) sowie WLAN-Zugriff von Core-Applikationen (Video, Voice, Daten etc.). Die Tsunami QuickBridge wird insbesondere für geschäftskritische Anwendungen eingesetzt. Damit es bei einem Verbindungsausfall …
08.12.2009
Bild: Intellicomp erweitert Portfolio um Netzwerk-Appliances von ArrayBild: Intellicomp erweitert Portfolio um Netzwerk-Appliances von Array
Intellicomp

Intellicomp erweitert Portfolio um Netzwerk-Appliances von Array

… Webanwendungen gezielt absichern. Im VPN-Einsatz sind mobile Mitarbeiter wie Zweigstellen binnen Minuten integriert. Aber auch für Anbieter von Cloud Services können wir nun bessere Angebote generieren“, so Christian Nowitzki, Geschäftsführer der Intellicomp. Zertifizierte Verschlüsselung Mit NetCert vertreibt Intellicomp zukünftig auch Certificate-Authority-Systeme von Array. Es basiert auf einer PKI-Architektur. Mittels Zuteilung digitaler Zertifikate sowie deren Verwaltung sorgt die Lösung für einen sicheren Zugriff und die Nutzung mehrerer …
03.12.2009
E-Mail Verschlüsselung und E-Mail Signierung
XnetSolutions KG

E-Mail Verschlüsselung und E-Mail Signierung

E-Mail Verschlüsselung geht an den Start Nachwuchs bei den Security-Lösungen Die Firma XnetSolutions KG ist bekannt für ihre all-in-one Lösungen im IT-Sicherheitsbereich. Zur bestehenden Produktfamilie gesellt sich mit der SX-MailCrypt Appliance nun eine komfortable Komplettlösung zur einfachen aber sicheren Verschlüsselung und Signierung von E-Mails. Der Herrenberger Sicherheitsspezialist erweitert damit seine Palette von umfangreichen Internet-Security-Produkten. Bereits am Markt etabliert hat sich die UTM-Appliance SX-Gate. Sie verfügt über …
02.12.2009
Umfassender Schutz, leichter Einstieg, viele Möglichkeiten
TC TrustCenter

Umfassender Schutz, leichter Einstieg, viele Möglichkeiten

… E-Mail-Verkehr Umfassender Schutz, leichter Einstieg, viele Möglichkeiten: Sicher kommunizieren mit TC TrustCenter und Net at Work Hamburg, 30. November 2009 – Der TC Certificate Partner und Anti-Spam-Spezialist Net at Work Netzwerksysteme liefert mit seiner neuen enQsig Gateway-Software E-Mail-Verschlüsselung und elektronische Signatur jetzt direkt aus einer Hand. In Kombination mit dem breiten Portfolio an Zertifikaten von TC TrustCenter bietet enQsig Gateway von Net at Work Unternehmen einen umfassenden Datenschutz für E-Mails. Darüber hinaus kann die …
30.11.2009
Bild: PureLink löst das Zuverlässigkeitsproblem bei HDMI und DVIBild: PureLink löst das Zuverlässigkeitsproblem bei HDMI und DVI
PureLink GmbH

PureLink löst das Zuverlässigkeitsproblem bei HDMI und DVI

… Senke angedacht. Jedoch fehlte damals ein wichtiger Gedanke: Eine wechselseitige Kommunikation zwischen Quelle und Senke muss unterstützt werden. Dies ist notwendig, um die Übertragung von Inhalten in der richtigen Auflösung zu ermöglichen und wenn nötig, die HDCP-Verschlüsselung aufrecht zu erhalten. Diese Informationen, bekannt als EDID (Extended Display Identification Data), erhöhen die Komplexität der Verbindung, wie nie zuvor in der Industrie. Bei den bis zum damaligen Zeitpunkt hauptsächlich genutzten Analogen Verbindungen war das alles noch …
30.11.2009
Odette würdigt Axway OFTP2-Engagement
Axway GmbH

Odette würdigt Axway OFTP2-Engagement

… & Development bei Axway. Die Axway Integrationskomponente OFTP2 ist mit modernsten Technologien implementiert und ermöglicht so den elektronischen Datenaustausch nach den Regeln des Odette File Transfer Protocol Version 2.0. Sicherheit (Authentifizierung, Verschlüsselung, Signaturen), Komprimierung, Wiederaufsetzen nach Übertragungsfehlern, Datenunabhängigkeit und Gateway-Fähigkeit sind dabei die zentralen Leistungsmerkmale. Namhafte Kunden wie Automobilhersteller setzen die komplette Axway-Lösung ein und führen bereits den Rollout von OFTP2 …
27.11.2009
Bild: Securestick - USB-Sticks mit VerschlüsselungBild: Securestick - USB-Sticks mit Verschlüsselung
TRIVTEC

Securestick - USB-Sticks mit Verschlüsselung

Der Verlust oder Diebstahl wichtiger Daten kann schnell zu einem Desaster führen. Die Datenschutzbestimmungen werden jährlich verschärft. Mit einem Securestick können Sie Ihre wichtigen Daten sicher mit sich führen. Die aktuelle Studie der ENISA (EU-Agentur für europäische Netzwerk- und Informationssicherheit) zeigt, wie USB-Speicher-Sticks die Sicherheit von Organisationen gefährden. 60% der befragten Fachleute aus dem ITK-Bereich gaben an, dass Sie bereits Datenverlust erlebt haben und davon glaubten 61 Prozent, dass dies ein Werk von Insi…
26.11.2009
Thema: Pressemitteilung Verschlüsselung
Bild: Gaming-Kosten einfach und sicher abrechnen mit infin-Payment GamesBild: Gaming-Kosten einfach und sicher abrechnen mit infin-Payment Games
infin – Ingenieurgesellschaft für Informationstechnologien mbH & Co. KG

Gaming-Kosten einfach und sicher abrechnen mit infin-Payment Games

… Vermarktungslösung für Onlinegames zur Verfügung: „infin-Payment Games“. Das benutzerfreundliche Online-Bezahlsystem wickelt den gesamten Zahlungsverkehr zuverlässig ab – egal, ob er per Telefon, Handy oder SMS erfolgt. Alle Transaktionen laufen dabei mit 128 Bit SSL-Verschlüsselung ab. Zusätzlich schützt ein intelligentes Fraud-Management vor allem jugendliche Spieler und die Gamesite-Betreiber selbst vor Missbrauch von Telefonanschlüssen und Accounts. Um die Kosten durch Onlinespiele zu limitieren, können Games-Anbieter die Geldbeträge für das Onlinespielen …
25.11.2009

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung