openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Günstige Stromverteilung für IT-Racks: APC Easy Rack-PDUBild: Günstige Stromverteilung für IT-Racks: APC Easy Rack-PDU
Schneider Electric GmbH

Günstige Stromverteilung für IT-Racks: APC Easy Rack-PDU

… APC by Schneider Electric erfüllen alle wichtigen EMV- und Sicherheitsstandards (EN 55035, EN 55032, EN 55024, TÜV und der EN/IEC 62368-1). Modelle mit Netzwerkfunktion sind außerdem mit Sicherheitsprotokollen für Authentifizierung und Verschlüsselung ausgestattet. Im Rahmen von IT-Projekten können die PDUs aus der Easy-Serie auch an individuelle Kundenanforderungen angepasst werden. Zu den verschiedenen Optionen zählen dabei Farbcodierung, Kabellänge sowie die Anzahl der Steckdosen. ------------------------------ Pressekontakt: Schneider Electric …
05.10.2020
Neue Leser für die Zutrittskontrolle überzeugen durch Funktion und Design
primion Technology GmbH

Neue Leser für die Zutrittskontrolle überzeugen durch Funktion und Design

… noch unterstreicht. Die pKT-Master-Funktion ermöglicht dem Leser, individuelle Offline-Zutrittsrechte von der Karte zu lesen und gleichzeitig neue Informationen auf die Karte zu schreiben (z. B. geänderte Zutrittsrechte). Dabei wird durch eine RS485 AES-Verschlüsselung zwischen Leser und Steuereinheit eine hohe Datensicherheit garantiert. Eigenschaften ? Unterschiedliche Kartentechnologien ? Modernes, unauffälliges Design ? Im Innen- und ungeschützten Außenbereich einsetzbar ? 2 LEDs, auch zur Anzeige der pKT-Master-Funktionalität ? Einfach …
25.09.2020
Bild: mediola® integriert auch Kopp Free-control 3.0 in seine offenen Smart Home LösungenBild: mediola® integriert auch Kopp Free-control 3.0 in seine offenen Smart Home Lösungen
mediola - connected living AG

mediola® integriert auch Kopp Free-control 3.0 in seine offenen Smart Home Lösungen

… etablierten Free-control Funk-Systems von Kopp, das sich ideal zum komfortablen Nachrüsten einer smarten Steuerung für Licht, Steckdosen, Rollläden oder Markisen eignet. Free-control 3.0 zeichnet sich dabei insbesondere durch eine sichere bidirektionale Funkübertragung mit einer 128 Bit AES Verschlüsselung aus und wird von allen AIO GATEWAYs der V6-Reihe sowie der dazugehörigen Smart Home App IQONTROL NEO unterstützt. Smart Living leicht gemacht IQONTROL NEO wurde speziell für Kunden entwickelt, die einfach, schnell und komfortabel loslegen wollen. Denn …
24.09.2020
Die Sicherheit von Daten beginnt in der Datenbank
Couchbase

Die Sicherheit von Daten beginnt in der Datenbank

… werden, entweder durch entsprechende Arbeitsteilung oder das Vier-Augen-Prinzip. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen. Das gleiche gilt auch für Anwendungen und Systeme. 2. Encryption: Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen …
16.09.2020
White Oak Security bestätigt Proctorios Ansatz zur Datensicherheit
Proctorio

White Oak Security bestätigt Proctorios Ansatz zur Datensicherheit

Nach einem vierwöchigen Audit stellt White Oak Security zweifelsfrei fest, dass die herunterladbare Browser-Erweiterung von Proctorio die Verschlüsselung ordnungsgemäß implementiert: Proctorio besitzt niemals die Verschlüsselungsschlüssel für die gespeicherten Audio- oder Video-Dateien. Die Zero-Knowledge Encryption garantiert, dass niemand – einschließlich der Proctorio Mitarbeiter- außer den zugelassenen Vertreter der jeweiligen Institution, jemals Zugriff auf prüfungsbezogene Daten hat. White Oak Security bestätigt außerdem, dass die kryptografische …
15.09.2020
Bild: WEROCK wird Teil des Cyberforum UnternehmensnetzwerksBild: WEROCK wird Teil des Cyberforum Unternehmensnetzwerks
WEROCK Technologies GmbH

WEROCK wird Teil des Cyberforum Unternehmensnetzwerks

… Produkt, des in 2020 gestarteten Startups, ist die leistungsstarke Bodycam Impakt BC200 für den Einsatz bei Behörden, im Sicherheitsgewerbe und der Feuerwehr. Zu den Besonderheiten gehören eine besonders moderne Technologie, hoher Datenschutz dank ausgeklügelter Verschlüsselung und eine hohe Widerstandsfähigkeit. Impakt BC200 ist robust gebaut und übersteht alle schlechten Wetterlagen, denen sie im Einsatz ausgesetzt wird. Ein integrierter Pre-Recording-Puffer speichert wertvolles Videomaterial bereits 2 Minuten vor der eigentlichen Aufnahme in …
15.09.2020
SSL: Von der defensiven zur offensiven Waffe
Radware GmbH

SSL: Von der defensiven zur offensiven Waffe

Die massenhafte Einführung bestimmter Technologien wird immer von Bemühungen begleitet, ihre breite Anwendung durch eine Reihe von Sicherheitslücken auszunutzen. ------------------------------ Die Verschlüsselungstechnologie SSL bildet keine Ausnahme von dieser Regel und hat eine große Anzahl publizierter Schwachstellen gezeigt, die die Benutzer zwingen, auf neue, sicherere Versionen und letztendlich auf ein Ersatzprotokoll wie Transport Layer Security (TLS) umzusteigen. Die Ausnutzung neu identifizierter Schwachstellen ist jedoch nicht die einzige …
09.09.2020
Bild: Deutschland beim Thema Datenschutz weltweit führend, angetrieben durch Richtlinien und ComplianceBild: Deutschland beim Thema Datenschutz weltweit führend, angetrieben durch Richtlinien und Compliance
nCipher Security

Deutschland beim Thema Datenschutz weltweit führend, angetrieben durch Richtlinien und Compliance

Während sich weltweit digitale Initiativen wie die Cloud oder das Internet der Dinge (IoT) beschleunigen und Datenmengen und -typen immer weiter ansteigen, nehmen deutsche Unternehmen beim Einsatz von Verschlüsselungslösungen für den Datenschutz eine führende Rolle ein. So die auf Deutschland bezogenen Ergebnisse der multinationalen „2020 Encryption Trends“ Studie, die das Ponemon Institut in Zusammenarbeit mit nCipher Security, einem Unternehmen von Entrust Datacard und Weltmarktführer im Bereich Hardware-Sicherheitsmodule (HSMs), heute veröffentlicht. …
09.09.2020
Bild: CyberGhost setzt mit anonymen, dedizierten IP-Adressen neuen Standard in der VPN-BrancheBild: CyberGhost setzt mit anonymen, dedizierten IP-Adressen neuen Standard in der VPN-Branche
CyberGhost S.R.L.

CyberGhost setzt mit anonymen, dedizierten IP-Adressen neuen Standard in der VPN-Branche

… in mehr als 90 Ländern wechseln. Im Bereich Tempo gibt es keinen Unterschied zwischen einer gemeinsam genutzten und einer dedizierten IP-Adresse. Alle CyberGhost-Server sind für maximale Geschwindigkeiten optimiert. Beide Varianten ermöglichen es, mit einer sicheren Verschlüsselung, bei der keinerlei Nutzerdatendaten protokolliert werden, im Internet zu surfen. Preis: Eine dedizierte IP-Adresse steht als zusätzliches Add-on nur Nutzern eines CyberGhost-Abonnements zu Verfügung. Die Kosten pro Monat betragen 5 Euro. Mehr Informationen zu dem …
09.09.2020
Bild: PowerFolder jetzt mit AuthPoint-IntegrationBild: PowerFolder jetzt mit AuthPoint-Integration
dal33t GmbH / PowerFolder

PowerFolder jetzt mit AuthPoint-Integration

… Cloud-Services verdreifacht, die Zahl der externen Angriffe auf Cloud-Services stieg sogar um das Siebenfache; da versuchen Cyberkriminelle, die stark nachgefragte Nutzung der Clouds für ihre eigenen Zwecke zu missbrauchen. PowerFolder-Gründer und CEO Christian Sprajc erklärt: „Mit der Verschlüsselung der Daten in unserer Cloud und ihrer Speicherung auf ISO-27001-zertifizierten Servern in Deutschland sorgen wir von unserer Seite aus für größtmögliche Sicherheit. Die weitaus überwiegende Mehrzahl von Datenpannen und -verlusten ist jedoch auf einen allzu …
03.09.2020
Bild: Sigfox-0G-Netz digitalisiert Wasserverbrauch um Wassermangel in Südafrika zu begrenzenBild: Sigfox-0G-Netz digitalisiert Wasserverbrauch um Wassermangel in Südafrika zu begrenzen
Sigfox Germany GmbH

Sigfox-0G-Netz digitalisiert Wasserverbrauch um Wassermangel in Südafrika zu begrenzen

… Sigfox Germany auch gerne bei der Auswahl passender Sensorik und der Umsetzung ihrer Digitalisierungsstrategie begleitet. Es eignet sich nämlich nicht jeder 0G-Wasserzähler für den Einsatz in Deutschland, da mitunter eine sichere End-to-End Kommunikation gefordert wird, sodass eine Verschlüsselung der Daten implementiert sein muss. Auch hierzu gibt es bereits Lösungen, die Wasserverbände, Stadtwerke, Liegenschaftsbetreiber und Unternehmen sofort einsetzen können, denn auch in Deutschland hat das 0G-Netz bereits eine Abdeckung von aktuell 87,9 % in der …
02.09.2020
Bild: COVID-19 Viren sind allgegenwärtig – Datendiebstahl ist es auch!Bild: COVID-19 Viren sind allgegenwärtig – Datendiebstahl ist es auch!
tetraguard systems GmbH

COVID-19 Viren sind allgegenwärtig – Datendiebstahl ist es auch!

… an unternehmenseigenen Rechnern arbeiten, sind nun aber hohen Angriffsrisiken ausgesetzt. Dies nicht nur auf den externen Rechnern, sondern auch im Firmennetz! Können Security Lösungen die passende Sicherheit bieten? tetraguard sagt ja mit tetraguard.net! Sichergestellt wird dies durch Verschlüsselung von Daten auf Netzlaufwerken und nicht nur das: um sensible Bereiche auf Serverlaufwerken gleich welcher Art (NAS, MS-Server, Linux) zu schützen, wird tetraguard .net, Bestandteil der tetraguard.professional Lösung, genutzt. Somit sind Daten immer nur …
26.08.2020
Mobile Access liegt im Trend
HID Global

Mobile Access liegt im Trend

… Sicherheitsrisiken zu mindern. Neben der Integration betrachten 39% die „Nutzung von Funktionen neuer Technologien“ als ein wichtiges Ziel. Dabei geht es etwa um den Einsatz von sicheren Credential-Systemen und Lesegeräten, die Biometrie oder eine verbesserte Verschlüsselung bieten. Auch andere neue Anwendungen wie Echtzeit-Ortungsdienste werden genannt. Darüber hinaus gehört für 38% der „Schutz vor der zunehmenden Bedrohung durch Sicherheitslücken“ zu den wichtigsten Herausforderungen. Die zunehmende Anzahl von schweren Sicherheitsverletzungen hat auch …
25.08.2020
ElcomSoft knackt mit LUKS verschlüsselte Festplatten
Elcomsoft Co. Ltd.

ElcomSoft knackt mit LUKS verschlüsselte Festplatten

ElcomSoft hat mehrere seiner Passwort-Wiederherstellungs-Tools aktualisiert. ------------------------------ Sie unterstützen nun LUKS. Dies ist der Verschlüsselungs-Standard für Festplatten unter Linux. Mit den Tools können Experten die Verschlüsselungs-Metadaten von Festplatten entschlüsseln, die mit dem LUKS-Standard verschlüsselt sind. Dazu führen sie mittels GPU unterstützter Hardware-Beschleunigung einen Angriff auf die LUKS-Verschlüsselungs-Passwörter aus. Um LUKS vollständig zu unterstützen, wurden die beiden ElcomSoft-Tools, Elcomsoft System …
18.08.2020
Bundeswehr nutzt Messenger von stashcat®
heinekingmedia

Bundeswehr nutzt Messenger von stashcat®

… Kommunikationsweg – nicht nur im Auslands-Einsatz, sondern auch zuhause“, erklärt Christopher Bick, CEO der stashcat GmbH, ein Hidden Champion aus Hannover. Der sichere Einsatz auf privaten Geräten der Soldatinnen und Soldaten wird insbesondere durch die Ende-zu-Ende Verschlüsselung sowie durch das Mobile Applikation Management ermöglicht. BwChat basiert auf der Technologie des Messengers stashcat und wird unter anderem auch bei Landespolizeien Hessen und Niedersachsen flächendeckend eingesetzt – die schul.cloud basiert ebenfalls auf dieser sicheren …
12.08.2020
Bild: Digitales Lernen für Embedded SystemeBild: Digitales Lernen für Embedded Systeme
Eclipseina GmbH

Digitales Lernen für Embedded Systeme

… E-Learning. Lernende bestimmen damit - im Gegensatz zu den weitgehend vordefinierten Abläufen von Webinaren - wie schnell sie lernen oder wie oft sie bereits Gelerntes wiederholen wollen. Angeboten werden umfangreiche Lerneinheiten zu Automotive SPICE, Verschlüsselung oder Kommunikation zwischen E-Fahrzeug und Ladesäule. Weitere Inhalte sind in Vorbereitung. Das Jahresabonnement ist personalisiert – das heißt, dass jedem Teilnehmer grundsätzlich alle Lerninhalte offen stehen. Gerade Menschen im technischen Umfeld stehen der Herausforderung gegenüber, …
07.08.2020
Mix aus analogem Lernen und digitalem Fernunterricht – 6.500 Schulen mit schul.cloud bestens vorbereitet
schul.cloud, heinekingmedia GmbH

Mix aus analogem Lernen und digitalem Fernunterricht – 6.500 Schulen mit schul.cloud bestens vorbereitet

… schul.cloud® hat sich in nur zwei Jahren aus eigener Kraft zum Marktführer entwickelt. „Wir investieren sehr viel in die Datensicherheit unserer Lernplattform. Die Privatsphäre unserer Nutzer hat für uns oberste Priorität. Die schul.cloud läuft z. B. mit doppelter Verschlüsselung über deutsche Server. Wir werden unser digitales Angebot für Schulen weiter ausbauen und möchten schon in der zweiten Jahreshälfte 2020 noch deutlich mehr Lehrer*innen, Schüler*innen und Eltern beim Lernen und Begreifen unterstützen,“ führt Noack aus. Die schul.cloud ist …
05.08.2020
Bild: Neue Subsembly EBICS VEU App bei der PostFinance AGBild: Neue Subsembly EBICS VEU App bei der PostFinance AG
Subsembly GmbH

Neue Subsembly EBICS VEU App bei der PostFinance AG

… EBICS · Abruf von Buchungsinformationen via EBICS · Darstellung der Konten- und Saldenübersicht · Integration von Fremdbankkonten (DE/AT/CH) · Wählbare Standardwährung mit automatischer Umrechnung · Anmeldung via Passwort, Fingerabdruck oder Gesichtserkennung · Datenübertragung mit 2-facher Verschlüsselung · Verschlüsselung aller Daten innerhalb der App · Mehrsprachigkeit (Deutsch, Englisch, Französisch) Die App steht für iOS und Android zur Verfügung und kann in den jeweiligen Schweizer App-Stores kostenfrei heruntergeladen werden. Nähere Informationen …
03.08.2020
Mobile Kommunikation: Fünf Sicherheitsfallen, die KRITIS-Unternehmen vermeiden sollten
Virtual Solution

Mobile Kommunikation: Fünf Sicherheitsfallen, die KRITIS-Unternehmen vermeiden sollten

… Fall, wenn geschäftliche Dateien im eigenen Dropbox-Account zwischengespeichert werden. Für Unternehmen wird es allerdings schwierig, die Richtlinien der DSGVO, Bestimmungen zum Urheberrecht oder Aufbewahrungspflichten einzuhalten – gleichzeitig sinkt das Schutzniveau. 4. Kein Passwortschutz und keine Verschlüsselung. Mobile Endgeräte können verloren gehen, gestohlen werden und damit in die Hände von Unbefugten gelangen. Wenn das Smartphone ungenügend gesichert ist, also ein schwaches oder gar kein Passwort vorhanden ist und eine zertifikatsbasierte …
29.07.2020
Bild: Webdesign aus Augsburg - Komplettpakete machen es einfach, professionelles Webdesign zu erhaltenBild: Webdesign aus Augsburg - Komplettpakete machen es einfach, professionelles Webdesign zu erhalten
Zedo Media ® - Webbasierte IT-Lösungen

Webdesign aus Augsburg - Komplettpakete machen es einfach, professionelles Webdesign zu erhalten

… über die Qualität der eigenen Homepage Leider weisen sehr viele Webseiten in verschiedenen Bereichen Mängel auf. Man findet immer noch Internetseiten, die auf dem Smartphone nicht richtig dargestellt werden oder keine sichere SSL-Verschlüsselung verwenden. Bei den Experten von Zedo Media - Webdesign Augsburg können Sie Ihre eigene Onlinepräsenz kostenlos einem professionellen Website-Check (https://zedo-media.de/website-check) unterziehen lassen. Hier erhalten Sie eine detaillierte Auswertung zu verschiedenen Qualitätsmerkmalen Ihrer Website wie …
28.07.2020
Bild: Release: SoftProject veröffentlicht neue Version der Low-Code-Digitalisierungsplattform X4 SuiteBild: Release: SoftProject veröffentlicht neue Version der Low-Code-Digitalisierungsplattform X4 Suite
SoftProject GmbH

Release: SoftProject veröffentlicht neue Version der Low-Code-Digitalisierungsplattform X4 Suite

… weiter einschränken. Der reduzierte Recherche-, Pflege- und Wartungsaufwand beschleunigt die Produktivität und schafft Transparenz. Adapter – Sicherheit und Funktionalität im Fokus Die X4 Suite unterstützt ab sofort „Out of the Box“ den weltweit genormten Standard für symmetrische Verschlüsselung AES Encryption. Für sichere Systeme durch Verschlüsselung sorgen außerdem der weiterentwickelte POP/SMTP Connector sowie der LDAP-Connector, der um LDAP-Secure erweitert wurde. Ein weiteres Highlight ist der AMQP Publisher / Subscriber, der mit dem Standard …
27.07.2020
Bild: AmdoSoft/b4: RPA für alle…Bild: AmdoSoft/b4: RPA für alle…
AmdoSoft Systems GmbH

AmdoSoft/b4: RPA für alle…

… Videotraining erledigt. Sicherer als gedacht Kritiker werfen den Anbietern von RPA Lösungen oft vor, die Sicherheit der Kunden-IT zu gefährden. Wir widersprechen und sagen stattdessen: Jeder menschliche Mitarbeiter ist ein höheres Sicherheitsrisiko als unsere Bots. Wir verwenden dieselbe moderne Verschlüsselung wie beim Online-Banking. Alle Aktivitäten des Roboters werden zudem akribisch dokumentiert. Der Bot selbst macht nur das, was er soll. Nicht mehr und nicht weniger. Mieten Sie sich einen Roboter für unter 1000 Euro im Monat Früher oder später …
24.07.2020
Bild: SSD mit mehrschichtigem DatenschutzBild: SSD mit mehrschichtigem Datenschutz
ICP Deutschland GmbH

SSD mit mehrschichtigem Datenschutz

… Flash ICs unwiderruflich und nicht wiederherstellbar. Dies vereinfacht zum einen eine spätere Entsorgung, zum anderen werden Daten bei unbefugtem Entwenden der SSD oder des PCs vor unberechtigtem Zugriff geschützt. Weiteren Schutz bietet die SSD in Form von 256-Bit-AES Verschlüsselung und durch die integrierte Power Guard Funktion. Letztere verhindert eine Beschädigung von Daten bei einem Spannungsausfall. Die M339 Serie wird in Größen von 32GB bis 512GB angeboten. Die maximale Lesegeschwindigkeit liegt bei 550 MB/s und die Schreibgeschwindigkeit …
20.07.2020
Neue PKI-Plattform von Entrust Datacard: Security Manager 10
Entrust Datacard

Neue PKI-Plattform von Entrust Datacard: Security Manager 10

… dem Security Manager 10 die zehnte Generation seiner anerkannten Private Key Infrastructure (PKI)-Plattform an. Security Manager 10 ermöglicht eine Skalierung auf Cloud-Niveau und begegnet damit den branchenübergreifend gestiegenen Anforderungen an Authentifizierung, Verschlüsselung und digitalen Signaturen. Die Plattform eignet sich sowohl für lokale als auch Cloud-Umgebungen und bietet hohe Verfügbarkeit, erhöhten Durchsatz und horizontale Skalierbarkeit. Gestiegene Anforderungen bei der Ausstellung und Verwaltung von Zertifikaten: Security …
14.07.2020
Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten
Attivo Networks

Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

… zur Eskalation ihres Angriffs einsetzen würden, genau zu erkennen. - Endpoint Detection Net verhindert, dass Angreifer Produktionsdateien, Ordner, Wechseldatenträger, Netzwerkfreigaben und Cloud-Storage sehen oder ausnutzen. - Es erkennt die versuchte Kompromittierung und Verschlüsselung von Täuschungs-File-Shares (bei Verwendung in Verbindung mit BOTsink-Deception-Servern). - EDN verlangsamt einen Angriff, indem es ihn mit interaktionsreichen Täuschungstechniken ablenkt. - Es erkennt den Diebstahl von Zugangsdaten und die versuchte Enumeration …
14.07.2020
Bild: Cipherpoint verlängert Vertrag mit California State UniversityBild: Cipherpoint verlängert Vertrag mit California State University
Cipherpoint Limited

Cipherpoint verlängert Vertrag mit California State University

… 500.000 USD. Cipherpoint Lösungen für SharePoint Datenschutz Es ist im besten Fall schwierig und mühsam, jeden Teil Ihrer Sicherheit selbst zu verwalten. Hier kommt Cipherpoint ins Spiel. cp.Protect wurde mit der Idee erstellt, Ihren SharePoint-Datenschutz durch Verschlüsselung auf Datei- und Listenebene sowohl bei der Übertragung als auch in Ruhe zu maximieren, kombiniert mit getrennter Aktivitäts Protokollierung und zentralisierten Berechtigungsverwaltung Funktionen. Wenn eine Organisation nicht weiß, wo sie anfangen soll, empfehlen wir, mit …
13.07.2020
Bild: Entrust Datacard vereinfacht die hochsichere AuthentifizierungBild: Entrust Datacard vereinfacht die hochsichere Authentifizierung
Entrust Datacard

Entrust Datacard vereinfacht die hochsichere Authentifizierung

… auf dem Firmenserver, dem Desktop oder in der Cloud befinden. Das mühsame Login an einzelnen Geräten und Applikationen wird damit überflüssig. Mitarbeiter werden in die Lage versetzt, Geschäftsaktivitäten (wie zum Beispiel das Signieren von E-Mails und Dokumenten, die Verschlüsselung von Dateien, etc.) von überall aus 100%ig sicher durchzuführen. Und zwar ohne dass sie ihre Hardware oder ihr Betriebssystem aufrüsten müssen. Mit der neuen Lösung zur Identitätsprüfung von Entrust Datacard können Banken, Behörden und Unternehmen die Registrierung …
10.07.2020
Weltweit sicher und anonym surfen - Neue Browser-Erweiterung ZenMate VPN ab sofort verfügbar
ZenGuard GmbH

Weltweit sicher und anonym surfen - Neue Browser-Erweiterung ZenMate VPN ab sofort verfügbar

… daraufgelegt, dass die Browser-Erweiterungen auf der ganzen Welt funktionieren und es in keinem Land Qualitätseinbußen gibt. Weltweit verteilt stehen superschnelle Server für ZenMate-Nutzer bereit, die eine absolute Anonymität und Sicherheit gewährleisten. ZenMate VPN nutzt eine 256-Bit-Verschlüsselung. Diese gilt als sehr sicher und wird auch von militärischen Einrichtungen eingesetzt. Seit Anfang des Jahres läuft bei ZenMate VPN eine Qualitätsoffensive. Zu der bereits sehr großen Server-Sammlung sind viele weitere Server dazu gekommen, so dass …
09.07.2020
Bild: epiKshare: Neue Filesharing-Suite für Unternehmen bietet E2E-verschlüsselten Dateiaustausch "Made in Germany"Bild: epiKshare: Neue Filesharing-Suite für Unternehmen bietet E2E-verschlüsselten Dateiaustausch "Made in Germany"
epiKshare

epiKshare: Neue Filesharing-Suite für Unternehmen bietet E2E-verschlüsselten Dateiaustausch "Made in Germany"

… in Frankfurt erfüllt epiKshare selbst höchste Datenschutz- und Sicherheitsanforderungen auf dem Niveau von ISO 27001. Mithilfe verschiedener Add-Ons können Nutzer epiKshare darüber hinaus ganz individuell an die eigenen Bedürfnisse anpassen. Die Ende-zu-Ende-Verschlüsselung (E2EE) gewährleistet ein Höchstmaß an Datenschutz beim Austausch sensibler und persönlicher Daten. Ein eigens entwickeltes Plugin für Microsoft Outlook ermöglicht den Versand von Dateien ohne Größenbeschränkung und sonstige Restriktionen. Individuelle Backup-Lösungen garantieren …
08.07.2020
Bild: Top Leistung, günstiger Preis: Die Satellite Pro C50-E-Business-Notebooks von dynabook kommen nach DeutschlandBild: Top Leistung, günstiger Preis: Die Satellite Pro C50-E-Business-Notebooks von dynabook kommen nach Deutschland
Dynabook Europe GmbH

Top Leistung, günstiger Preis: Die Satellite Pro C50-E-Business-Notebooks von dynabook kommen nach Deutschland

… Arbeitstag Damit unternehmenskritische Daten immer bestens geschützt sind, verfügen der Satellite Pro C50-E-10C und der Satellite Pro C50-E-105 über moderne Sicherheitsfunktionen. Das BIOS und das firmwarebasierte Trusted Platform Module (TPM) 2.0 garantieren die Verschlüsselung von sensiblen Daten und minimieren das Risiko unbefugter Zugriffe. Zusätzlich lassen sich die Notebooks über die Passwortfunktion für Benutzer und Administratoren sichern. Zum Schutz vor physischem Diebstahl besitzen die Geräte einen Kensington-Steckplatz. Antibakterielle …
07.07.2020
Bild: Kontaktlose Zahlungssysteme Störungsfrei am Laufen haltenBild: Kontaktlose Zahlungssysteme Störungsfrei am Laufen halten
Perle Systems GmbH

Kontaktlose Zahlungssysteme Störungsfrei am Laufen halten

… Systemen auf Unternehmensebene integriert werden, um den Zugang zu Geräten vor Ort zu kontrollieren und interne Netzwerke vor unautorisierten Benutzern zu schützen. Die Perle IRG5000 Router gewährleisten durch 16 gleichzeitige VPN-Session und 3DES-Verschlüsselung Datenschutz und sichere Kommunikation mit verschiedenen Backend-Systemen. Darüber hinaus schützt ein End-to-End-Schutz des Software-Upgradeprozesses die Geräte vor unerwünschter Malware. Darüber hinaus sind IRG5500 Router mit Dualband-WLAN eine leicht zu installierende All-in-One-Lösung. Diese …
02.07.2020
Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten
Elcomsoft Co. Ltd.

Elcomsoft führt BitLocker-Unterstützung ein und ermöglicht sofortigen Zugriff auf gesperrte Konten

… aktualisiert Elcomsoft System Recovery (ESR), ein bootfähiges Tool zum Entsperren von Windows-Konten und zum Zugriff auf verschlüsselte Partitionen. ------------------------------ Mit Version 7.05 wird ein neuer Workflow für Computer eingeführt, die mit BitLocker-Verschlüsselung komplette Partitionen geschützt haben. Der neue Workflow ermöglicht den sofortigen Zugriff auf Windows-Konten und Daten, die sich auf verschlüsselten Partitionen befinden. BitLocker-Unterstützung mit sofortigem Zugriff auf geschützte Konten Elcomsoft System Recovery erhält …
01.07.2020
Bild: Stresstest für die deutsche IT-InfrastrukturBild: Stresstest für die deutsche IT-Infrastruktur
NTT Ltd.

Stresstest für die deutsche IT-Infrastruktur

… sein, vertrauliche Unternehmensdaten sind aber über solche Kanäle für jeden einsehbar. Auch unverschlüsselte E-Mails, Skype-Anrufe und schlecht geschützte Kollaborationstools stellen ein großes Sicherheitsrisiko dar. Betriebsinterna gehören ins Intranet, Nachrichten und E-Mails müssen mit End-to-End-Verschlüsselung verschickt werden. - Zugang zum Intranet über VPN einrichten: Die am häufigsten verwendete Technik, um aus der Ferne sicher auf ein lokales Netzwerk zuzugreifen, ist die Verbindung über einen verschlüsselten VPN-Tunnel (Virtual Private …
19.06.2020
Bild: SAT Solver geht in offizielle Testphase – Algorithmus wird veröffentlichtBild: SAT Solver geht in offizielle Testphase – Algorithmus wird veröffentlicht
QBF

SAT Solver geht in offizielle Testphase – Algorithmus wird veröffentlicht

… Sobald wir ein angemessenes System zur Risikokontrolle entwickelt haben, werden wir den Algorithmus auch für private Unternehmen veröffentlichen. Bis dahin werden wir bei Bedarf einen Lösungsservice für NP-Probleme anbieten.“ Nicht selten ist die Grundlage der Verschlüsselung von Daten im Internet der sogenannte Diffie-Hellman Key Exchange. Die so ausgetauschten Informationen können im Prinzip durch ein Faktorisierungsproblem wiederhergestellt werden. Ein solches Faktorisierungsproblem kann mit Hilfe des SAT Solvers effizient gelöst werden, was …
19.06.2020
Bild: Attraktive 15,6 Zoll Einsteigermodelle: Die neue dynabook Satellite Pro C50-SerieBild: Attraktive 15,6 Zoll Einsteigermodelle: Die neue dynabook Satellite Pro C50-Serie
Dynabook Europe GmbH

Attraktive 15,6 Zoll Einsteigermodelle: Die neue dynabook Satellite Pro C50-Serie

… Qualität. Rundum geschützt Branchenübergreifend ist IT-Sicherheit das zentrale Thema. Die Satellite Pro C50-Serie bietet alle wichtigen Sicherheitsvorkehrungen, um Mitarbeiter- und Geschäftsdaten zu schützen. Das firmwarebasierte Trusted Platform Module (TPM) 2.0 des Notebooks garantiert die Verschlüsselung von sensiblen Daten, um das Risiko einer Manipulation durch Unbefugte zu minimieren. Die Passwortfunktion, für Benutzer oder Administratoren, kann unerwünschte Zugriffe verhindern. Zum Schutz vor physischem Diebstahl verfügen die Geräte optional …
09.06.2020
Bild: Digitale Zoom-Konferenzen DSGVO-konform führenBild: Digitale Zoom-Konferenzen DSGVO-konform führen
Mahr EDV

Digitale Zoom-Konferenzen DSGVO-konform führen

… Augenmerk geschenkt werden muss. Zur Bedeutung des Auftragsverarbeitungsvertrages Zoom konnte durch seine einfache Anwendung bereits eine große Fangemeinde generieren: „Gerade bei Onlinemeetings ist die Dichte an vertraulichen und personenbezogenen Daten sehr hoch, jedoch greift die Verschlüsselung nicht immer nach der in Deutschland geltenden Datenschutzgrundverordnung“, gibt Fabian Mahr zu bedenken. Deshalb rät das Team von Mahr EDV zur Unterzeichnung eines Auftragsverarbeitungsvertrags, der sogar auf der Zoom-Website zur Verfügung gestellt wird. …
09.06.2020
Bild: MNT Reform — Der erste persönliche ComputerBild: MNT Reform — Der erste persönliche Computer
MNT Research GmbH

MNT Reform — Der erste persönliche Computer

… Spyware können bei Mainstream-Laptops so implementiert werden, dass beispielsweise JournalistInnen und NGO-MitarbeiterInnen nicht bemerken, wenn Kamera und Mikrofon in Betrieb genommen werden. MNT Reform verzichtet auf den Einbau von Mikrofon und Kamera um diese Schwachstelle zu umgehen.Verschlüsselung – Die Datenträger in MNT Reform sind austauschbar und können so verschlüsselt werden, dass keine Möglichkeit für Dritte besteht, durch Diebstahl an Daten zu kommen. Außer für den User selbst, dank der gängiger LUKS-Technologie von Linux-Systemen. Keine …
13.05.2020
Weiterbildung zum IT-Security-Management von Unternehmen
Zentrum für Weiterbildung, Universität Hamburg

Weiterbildung zum IT-Security-Management von Unternehmen

… Bedrohung dar. Im Weiterbildungs-Kurs IT-Sicherheitsmanagement der Universität Hamburg werden sowohl die Grundsätze des Sicherheitsmanagements und eines professionellen Schutzkonzepts als auch praktisches Wissen vermittelt: Grundlagen von Rechner- und Netzsicherheit, BSI IT-Grundschutz, Verschlüsselung, Datenschutz und Intrusion Detection u. a. Während in den Medien vorrangig über spektakuläre Cyber-Angriffe und Datenschutzverletzungen berichtet wird, liegt eine große Sicherheitslücke häufig (auch) in den Unternehmen selbst: Mitarbeiterinnen und …
12.05.2020
Forensisches All-in-one-Tool bietet nun Zugriff auf  über 500 Android-Geräte
Oxygen Forensics, Inc.

Forensisches All-in-one-Tool bietet nun Zugriff auf über 500 Android-Geräte

… genannte 'MTK Android Device Rooting'. Dies ist eine neue Methode der physischen Extraktion, die eine nützliche Alternative zu der bereits verfügbaren Dump-Methode darstellt. Die Dump-Methode ermöglicht es Benutzern, sowohl die Bildschirmsperre als auch die Festplatten-Verschlüsselung (entweder Software- oder Hardware-Verschlüsselung) zu umgehen, um einen vollständigen und entschlüsselten physischen Dump zu extrahieren. Die neue Methode hingegen bietet einen erweiterten Support für Android-Geräte, die auf dem Mediatek-Chipsatz basieren, indem sie eine …
07.05.2020
Analyse Systeme der nächsten Generation: LC Systems und Cribl bündeln exklusiv ihre Kräfte
LC Systems

Analyse Systeme der nächsten Generation: LC Systems und Cribl bündeln exklusiv ihre Kräfte

… der Regel ineffizient oder nur mit Verzögerung möglich.“ Die Lösung von Cribl dagegen bietet genau diesen Ansatz, was den Wert von Analysen um ein Vielfaches erhöht. Gleichzeitig können Anforderungen an die Datensicherheit und den Datenschutz, durch die Verschlüsselung auf Feldebene, erfüllt werden. Enterprise Kunden bietet Cribl die Möglichkeit, Loginformationen von zentralen Diensten, welche von mehreren Mandanten genutzt werden, je Mandant aufzuteilen und diesem zur Auswertung zur Verfügung zu stellen. Dies spart Zeit, erhöht die Transparenz …
04.05.2020
Elcomsoft Phone Viewer extrahiert geheime Telegram-Chats aus dem iPhone-Dateisystem-Image
Elcomsoft Co. Ltd.

Elcomsoft Phone Viewer extrahiert geheime Telegram-Chats aus dem iPhone-Dateisystem-Image

… ist nach Branchengrößen wie WhatsApp oder Facebook-Messenger eine der beliebtesten Instant-Messaging-Apps. Eine Besonderheit des Messengers ist die Sicherheit: Die Telegram-Gesprächsverläufe und geheimen Chats erscheinen weder in iTunes noch in iCloud-Backups. "Auf Grund der Ende-zu-Ende-Verschlüsselung in Telegram können geheime Chats ausschließlich vom Gerät aus ausgelesen werden, da sie nicht Bestandteil der Telegram-Cloud sind. Jegliche Cloud-Akquisitions-Methoden per logischer Erfassung sind somit nicht möglich. Dies ist auch dann der Fall, …
29.04.2020
BSI-Zulassung von SecurePIM Government SDS für weitere drei Jahre verlängert
Virtual Solution

BSI-Zulassung von SecurePIM Government SDS für weitere drei Jahre verlängert

… ist ein standardisiertes Protokoll, das als Sicherheitsmechanismus in elektronischen Ausweisdokumenten eingeführt wurde. Es hat den Vorteil, dass die mit dem Lesegerät ausgetauschten Daten verschlüsselt übertragen werden und sich die Länge des Passwortes nicht auf die Sicherheit der Verschlüsselung auswirkt. „Im Behördenumfeld, ob nun auf Bundes- oder Landesebene, ist de facto jede Kommunikation offiziell und muss nach höchsten Standards abgesichert werden. Die Prüfverfahren, die das BSI an die Zulassung von Lösungen in diesem Umfeld anlegt, sind …
28.04.2020
Bild: novaCapta baut weitere Kompetenz im Bereich IT Security aufBild: novaCapta baut weitere Kompetenz im Bereich IT Security auf
novaCapta Software & Consulting GmbH | Member of TIMETOACT GROUP

novaCapta baut weitere Kompetenz im Bereich IT Security auf

… Mobility stellt die Unit eine ideale Ergänzung unserer etablierten Mannschaft dar“, erklärt novaCapta-Geschäftsführer Eric Chall. Durch strategische Partnerschaften mit gemalto (Teil der Thales Group) und AudioCodes kann novaCapta auch im Bereich Verschlüsselungen, Hardware Security Module und sicherer Cloud-Telefonie professionelle Lösungen im bester Zusammenarbeit bieten. Auf Basis von Microsoft Azure, BizTalk, Office365 und PowerBI realisiert novaCapta Intranets, Kollaborationsportale, Business Intelligence-Lösungen, Individualanwendungen und vieles …
27.04.2020
Bild: CipherMail - einfache und sichere E-Mail-Verschlüsselung für UnternehmenBild: CipherMail - einfache und sichere E-Mail-Verschlüsselung für Unternehmen
intelliCard Labs GmbH

CipherMail - einfache und sichere E-Mail-Verschlüsselung für Unternehmen

CipherMail bietet eine anwenderfreundliche und sichere E-Mail-Verschlüsselung durch Einsatz einer E-Mail-Gateway-Lösung mit integrierter Verschlüsselungsfunktion. ------------------------------ E-Mails werden grundsätzlich "offen" über das Internet versendet und können theoretisch unterwegs von jedem mitgelesen werden. Um das zu verhindern, hat es sich bewährt, die E-Mail auf Ihrem Weg zum Empfänger zu verschlüsseln. Diese Thematik gilt umso mehr für Unternehmen und Organisationen, wo sich Schadsoftware im Unternehmensnetz verbreiten und ganze Unternehmen …
23.04.2020
Studie von nCipher Security: Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu
nCipher Security

Studie von nCipher Security: Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu

… April 2020 – Das Ponemon-Institut und nCipher Security, ein Unternehmen von Entrust Datacard und weltweit führend auf dem Gebiet der Hardware-Sicherheitsmodule (HSMs), geben jährlich eine multinationale Studie zum Thema IT-Sicherheit und Verschlüsselung heraus. So untersucht die aktuelle 2020 Global Encryption Trends Study, wie und warum Organisationen weltweit Verschlüsselung einsetzen und welches die größten Herausforderungen für eine einheitliche Verschlüsselungsstrategie darstellen. Weltweiter Einsatz von Verschlüsselungstechnologien wächst …
17.04.2020
Accellion sichert sich 120 Millionen Dollar von Bregal Sagemount
Accellion, Inc.

Accellion sichert sich 120 Millionen Dollar von Bregal Sagemount

… Transaktion ist Accellion gut positioniert, um Akquisitionen zu beschleunigen und somit die Vielzahl von Silo-Anwendungen unter der Enterprise Content Firewall weiter zu konsolidieren." "Unternehmen müssen zunehmend zwischen Sicherheit und Funktionalität wählen, wenn es um E-Mail-Verschlüsselung, sicheres File-Sharing, sichere Zusammenarbeit, MFT und andere Formen der Kommunikation mit der Außenwelt geht. Die einzigartige Content Firewall-Plattform von Accellion bietet das Beste aus beiden Welten", so Michael Kosty, Gründer und Partner von Bregal …
08.04.2020
ElcomSoft liest mit VeraCrypt und FileVault 2 verschlüsselte Festplatten aus
Elcomsoft Co. Ltd.

ElcomSoft liest mit VeraCrypt und FileVault 2 verschlüsselte Festplatten aus

… an verschlüsselten und gesperrten Beweisen. Update 4.20 ermöglicht den forensischen Zugriff auf mit VeraCrypt und APFS geschützte Volumes, die mit FileVault 2 verschlüsselt wurden. Auslesen von VeraCrypt-Containern VeraCrypt ist eine beliebte Lösung zur Verschlüsselung kompletter Festplatten und der De-facto-Nachfolger von TrueCr?pt. Frei von größeren Schwachstellen zählt VeraCrypt zu einem der sichersten verschlüsselten Container. Mit VeraCrypt geschützte Datenträger erfordern einen umfassenden Brute-Force-Angriff auf das ursprüngliche Klartext-Passwort. …
06.04.2020
Sichere Chat App für Hebammen veröffentlicht
Migo Works GmbH

Sichere Chat App für Hebammen veröffentlicht

… und tragen zur Qualitätssicherung bei. Migo bietet eine klare Trennung zwischen privater und beruflicher Kommunikation und ist für die Hebammen kostenlos und werbefrei. Nach dem Motto “Wir lassen die Datenkrake nicht ins Wochenbett” setzt Migo auf volle Ende-zu-Ende-Verschlüsselung nach dem aktuellen Stand der Technik. Das Besondere ist, dass Migo auch das Betriebsystem des Smartphones aussperrt. So werden z.B. Kontakte, Bilder und Nachrichten ausschließlich in der App verwaltet. Für die jederzeit verschlüsselte Kommunikation werden ausschließlich …
03.04.2020
So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis
Softprom Distribution GmbH

So organisieren Sie sichere und effektive Remote-Arbeit. Erfahrungen aus der Unternehmenspraxis

… das Problem bei der Kommunikation mit Ländern außerhalb Europas. Zum Beispiel funktionieren Skype, WhatsApp, Viber oder Telegram nicht in China, dafür verwendet man dort IMO oder WeChat. Wir setzen große Hoffnungen in den Schweizer Hersteller Adeya, der Verschlüsselung in Militärqualität anbietet (bzw. eigene Verschlüsselungsbibliothek entwickelt) und es Kunden ermöglicht, das System in ihrer Firma oder Cloud bereitzustellen. Die Adeya-Cloud wird in der Schweiz gehostet und ist durch die Schweizer Datenschutzgesetze und natürlich die DSGVO geschützt. …
02.04.2020

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung