openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Globell präsentiert Carbonite Online-Backup Version 3.7 in deutscher SpracheBild: Globell präsentiert Carbonite Online-Backup Version 3.7 in deutscher Sprache
Globell B.V.

Globell präsentiert Carbonite Online-Backup Version 3.7 in deutscher Sprache

… Internet-Zugang. Die Software zeichnet sich durch einfache Bedienung und geringen Ressourcenbedarf aus. Carbonite kann automatisch oder benutzerdefiniert eingerichtet werden. Nach der einmaligen Einrichtung wird das Backup kontinuierlich selbständig im Hintergrund ausgeführt. Eine zweistufige Verschlüsselung, vor und während der Übertragung, gewährleistet höchste Sicherheit. Die Daten werden anschließend verschlüsselt gespeichert, nur der Anwender selbst kann auf die Daten zugreifen. Zur Verschlüsselung wird eine Kombination aus zwei Verfahren - …
18.09.2009
Bild: TeleTrusT auf der IT-Security-Messe it-sa: Von Trusted Computing bis GesundheitstelematikBild: TeleTrusT auf der IT-Security-Messe it-sa: Von Trusted Computing bis Gesundheitstelematik
TeleTrusT Deutschland e.V.

TeleTrusT auf der IT-Security-Messe it-sa: Von Trusted Computing bis Gesundheitstelematik

… "Trusted Infrastructures - Paradigmenwechsel in der IT-Sicherheit und Integration in konkrete Produkte". (Di, 13.10., 12:35 h) - Marc Heinzmann, plan42-Geschäftsführer, spricht für das TeleTrusT-Mitglied PGP Corporation über "Die Novellierung des Bundesdatenschutzgesetzes und Gesetzeskonformität durch Verschlüsselung". (Di, 13.10., 13:00 h) - In Kooperation mit TeleTrusT berichtet Dirk Pritsch, RKW Deutschland, über "IT Security Awareness in KMU - Herausforderung für Vorgesetzte und Mitarbeiter". (Mi, 14.10., 11:30 h) - Dr. Christoph Goetz, Kassenärztliche …
17.09.2009
Bild: DIGITTRADE 2-Stufen-AuthentifizierungBild: DIGITTRADE 2-Stufen-Authentifizierung
DIGITTRADE GmbH

DIGITTRADE 2-Stufen-Authentifizierung

Doppelter Schutz mittels Smartcard und PIN-Eingabe in externen Speichermedien mit hardwarebasierter Verschlüsselung Einige externe Speichermedien verfügen über Schutzmechanismen, die unbefugte Zugriffe auf Daten verhindern. Die Qualität der Datensicherheit eines externen Speichermediums wird durch drei wichtige Faktoren bestimmt: die Verschlüsselungsmethode der Daten, der Schutz des Sicherheitsschlüssels sowie die Authentifizierungsmethode. Eine hohe Sicherheit kann nur dann erreicht werden, wenn jeder dieser drei Faktoren entsprechende Anforderungen …
17.09.2009
Zertificon zeigt Lösungen zur „E-Mail-Sicherheit 2.0“ auf der it-sa
Zertificon Solutions GmbH

Zertificon zeigt Lösungen zur „E-Mail-Sicherheit 2.0“ auf der it-sa

Anwenderfreundliche Verschlüsselung elektronischer Post im Trend – komplexe Konzepte auf dem Prüfstand Berlin, 17. September 2009 – Milliarden ungesicherte E-Mails passieren täglich die Datenautobahn. Eine Gefahr insbesondere für Verwaltungen, Wirtschaftsprüfer, Notare und andere Betriebe, die auf elektronischem Weg sensible Daten austauschen. Oft schrecken die Unternehmen jedoch vor der Komplexität von E-Mail-Verschlüsselungslösungen zurück und verfügen nicht über die erforderliche IT-Infrastruktur. Daher zeigt Zertificon (Halle 6, Stand 427) vom …
17.09.2009
Netzwerk wird zur Multimedia-Maschine
Conrad Electronic SE

Netzwerk wird zur Multimedia-Maschine

… Standard arbeiten, auf schnellere Übertragungsraten aufrüsten. Zum Schutz des kabellosen Netzwerks vor unautorisierten Zugriffen genügt der Druck auf die WPS-Taste („WiFi Protection Setup“ – Aktivierung der Schutzfunktion für das Drahtlos-Netzwerk), mit dem eine sichere Verschlüsselung aktiviert wird. Mit einer zusätzlichen externen USB-Festplatte oder einem USB-Flash-Memory lässt sich der Funktionsumfang dieses Gerätes wesentlich erweitern. Diese sind im Router- als auch im Access-Point-Betrieb nutzbar. Die jeweilige Betriebsart lässt sich einfach mit …
16.09.2009
Bild: Govello 3.1 - neue Funktionen, neue OptikBild: Govello 3.1 - neue Funktionen, neue Optik
bremen online services GmbH & Co. KG

Govello 3.1 - neue Funktionen, neue Optik

… gruppiert. Das sorgt für mehr Übersichtlichkeit und einen schnelleren Zugriff auf die einzelnen Funktionen. Govello funktioniert ähnlich wie ein E-Mail-Programm, garantiert aber gleichzeitig durch die Übermittlung im OSCI-Standard, durch eine starke Ende-zu-Ende-Verschlüsselung und die Möglichkeit, Nachrichten zu signieren, die Vertraulichkeit aller gesendeten Nachrichten und ihrer Anhänge. Durch die Protokollierung sämtlicher Arbeitsprozesse sorgt Govello außerdem für Nachvollziehbarkeit und Rechtssicherheit der Online-Kommunikation. Außerdem bedient …
15.09.2009
Bild: De-Mail soll jährlich 1,4 Milliarden Euro einsparenBild: De-Mail soll jährlich 1,4 Milliarden Euro einsparen
Fauth)

De-Mail soll jährlich 1,4 Milliarden Euro einsparen

… Fachmann erklärte, wie die Bereitstellung eines Kommunikationsraumes im Internet und das elektronische Zusammenspiel von Kommunikationssicherheit, Daten- und Verbraucherschutz aussehen sollen. Im Mittelpunkt seines Vortrages standen die Spielarten der Kryptografie und Verschlüsselungen, der Signaturen und Authentisierungsmechanismen, der Zertifikate und Prüfinformationen. Ein Verbund aus privatwirtschaftlichen Unternehmen, darunter die Deutsche Telekom, T-Systems das Internetunternehmen 1&1 sowie Versicherungen und Banken, soll dafür Sorge tragen, …
15.09.2009
dgnservice betreibt Root-Instanz für den ePsychotherapeutenausweis
DGN Service GmbH

dgnservice betreibt Root-Instanz für den ePsychotherapeutenausweis

… dem ePtA handelt es sich um elektronische Signaturkarten mit Sichtausweisfunktion. Sie ermöglichen das Signieren von Dokumenten und E-Mails, den Zugriff auf die zukünftige Telematikinfrastruktur des Gesundheitswesens, die Authentifizierung bei Rechnern und Netzwerken sowie die Verschlüsselung von Dateien. Sensible Patienten- und Abrechnungsdaten zu verschlüsseln und damit zu schützen wird durch in die Karte integrierte sogenannte Zertifikate erreicht. Mit diesen digitalen Beglaubigungen bestätigt das Trustcenter der dgnservice die Identität des …
14.09.2009
Bild: Immer ansprechbar über VoIP - Actricity integriert Telefonie über Asterisk in sein CRM & ServiceportalBild: Immer ansprechbar über VoIP - Actricity integriert Telefonie über Asterisk in sein CRM & Serviceportal
Actricity Deutschland GmbH

Immer ansprechbar über VoIP - Actricity integriert Telefonie über Asterisk in sein CRM & Serviceportal

… Service-Plattformlösung integriert. Asterisk wurde vor Kurzem von der Fachzeitschrift InfoWorld als beste Open Source Software für Internettelefonie ausgezeichnet. Sie unterstützt Sprachdienste, Anrufbeantworter, Telefonkonferenzen, Sprachdialoge, Verzeichnisdienste und Spracherkennung und erlaubt die Verschlüsselung der übertragenen Datenpakete in Echtzeit. Bereits seit längerer Zeit kann die weltweit etablierte VoIP-Lösung von Skype von Actricity-Usern integriert genutzt werden. In Actricity werden Telefonate bzw. Anrufdialoge via Asterisk direkt …
09.09.2009
Mittelstand im Backup-TÜV - Kroll Ontrack bietet neues Backup Management Consulting
Kroll Ontrack GmbH

Mittelstand im Backup-TÜV - Kroll Ontrack bietet neues Backup Management Consulting

… gelegt. Kategorisierung der Daten: Daten werden je nach Wichtigkeit, Anforderungen an Sicherheit und Datenschutz, spezifische Aufbewahrungsfristen und Compliance-Regeln priorisiert. Konzeption: Diese Komponente umfasst Konzepte für Datensicherheit (Transfer, Verschlüsselung), Datenspeicherung (Backup, Hardware, Netzwerk etc.), Applikationsverfügbarkeit, Langzeit-Archivierung, Disaster Recovery und Datenlöschung. Auditierung: Darunter fallen Maßnahmen zur regelmäßigen Überprüfung von Veränderungen beziehungsweise Neuerungen der Speicher- und Datenlandschaft …
08.09.2009
ARTEC bringt Version 3.5 der Archive Appliance EMA auf den Markt
ARTEC Computer GmbH

ARTEC bringt Version 3.5 der Archive Appliance EMA auf den Markt

… als zusätzliche Option für die Archive oder Backup-Freigabe einfügen. Mit der erweiterten Konsistenzprüfung ist es zudem möglich, lokal fehlerhafte Daten durch Daten des Remote-Speichers zu ersetzen. Ferner kann man optional für Speichergruppen (iSCSI/Fibre Channel) eine Verschlüsselung aktivieren, um Volumen zusätzlich gegen gewolltes oder versehentliches Löschen zu schützen. Dies ist besonders wichtig, um eine Software-WORM-Funktionalität nach amerikanischem Recht zu gewährleisten. Auch in Sachen Import hat ARTEC EMA in der Version 3.5 weiter …
08.09.2009
Bild: iCertificate.eu - Online-Sicherheit ist keine Frage des EtatsBild: iCertificate.eu - Online-Sicherheit ist keine Frage des Etats
iCertificate.eu

iCertificate.eu - Online-Sicherheit ist keine Frage des Etats

… über das Netz weiter zu geben. Die Angst vor Datenmissbrauch oder finanziellen Verlusten als Folge von Datenspionage ist groß. Diesen Kunden durch einen effektiven und sichtbaren Schutz ein Gefühl von Sicherheit zu vermitteln, stellt ein umsatzrelevantes Kriterium dar. Die Verschlüsselung der Online-Kommunikation zwischen Händler und Kunde mittels dem so genannten Secure Socket Layer (SSL) gewährleistet einen effektiven Schutz. Die ausgetauschten Daten zwischen Server und Client werden mit jeder Verbindung individuell kodiert, ein Abhören der …
07.09.2009
Bild: SafeStick SuperSonic ist der weltweit schnellste und sicherste USB-Stick mit HardwareverschlüsselungBild: SafeStick SuperSonic ist der weltweit schnellste und sicherste USB-Stick mit Hardwareverschlüsselung
OPTIMAL System-Beratung GmbH & Co. KG

SafeStick SuperSonic ist der weltweit schnellste und sicherste USB-Stick mit Hardwareverschlüsselung

… Größen 4 Gigabyte und 8 Gigabyte. SafeStick SuperSonic ist die nagelneue Hochgeschwindigkeits-Version des SafeStick aus dem Hause Blockmaster, die ab sofort bei OPTIMAL System-Beratung erhältlich ist. Bei gleich hoher Sicherheit mit Pass-wortschutz und 256-Bit-AES-Hardwareverschlüsselung (CBC) bietet SafeStick SuperSonic bessere Ladezeiten als der Standard-Stick und die derzeit höchste Schreib- und Lesegeschwindigkeit sicherer USB-Speichersticks. „SafeStick SuperSonic benötigt nur 3 bis maximal 11 Sekunden Ladezeit bei der Anmeldung“, erläutert Bert …
04.09.2009
Bild: E-Mail-Verschlüsselung und CRM zum Einstand der IT & BusinessBild: E-Mail-Verschlüsselung und CRM zum Einstand der IT & Business
GROUP Business Software AG

E-Mail-Verschlüsselung und CRM zum Einstand der IT & Business

… Technologies. Der Geschäftsbereich E-Mail, Archivierung und Administration wird am Stand 1A52 die Vertraulichkeit in der E-Mail-Kommunikation in den Vordergrund stellen. In diesem Zusammenhang werden die E-Mail-Experten von GROUP unter anderem auf die Themen E-Mail-Verschlüsselung und Data Loss Prevention (DLP) eingehen. Mit iQ.Suite Crypt und iQ.Suite WebCrypt werden zwei Verschlüsselungslösungen vorgestellt, die an zentraler Stelle dem ungewollten Abfluss sensibler Daten in Unternehmen entgegenwirken. Crypt verfolgt dabei einen serverbasierten und …
03.09.2009
Bild: Datensicherheit für SüddeutschlandBild: Datensicherheit für Süddeutschland
Applied Security GmbH

Datensicherheit für Süddeutschland

… Entscheidend ist die richtige Vorsorge.“ Das Systemhaus bietet ein breites Spektrum an Softwarelösungen aus den Bereichen Anti-Virus, Datensicherung und Datensicherheit an und verfügt so über ein hohes Maß an Sicherheitskompetenz. Geschäftsführer Manfred Dietz ist überzeugt: „Mit fideAS file enterprise setzen wir auf die führende Lösung in den Bereichen File und Folder-Verschlüsselung sowie Data Leakage Prevention.“ Weitere Informationen gibt es im Internet unter www.apsec.de, www.dietzfackler.de, www.intellicomp.de oder telefonisch unter 0 60 27 / 40 67 0.
28.08.2009
Akzentum GmbH - Sicheres Dokumenten-Management mit PROXESS® 5 - Dem Datenklau Riegel vorgeschoben
Akzentum GmbH

Akzentum GmbH - Sicheres Dokumenten-Management mit PROXESS® 5 - Dem Datenklau Riegel vorgeschoben

… Geldabheben am Automaten. Trotz dieser Einfachheit erhält der Anwender höchsten Sicherheitsstandard. Das macht PROXESS® 5 so einzigartig.“ Darüber hinaus geht PROXESS® 5 noch weiter: Ergänzend zur Änderung des Rechtesystems und der doppelten Verschlüsselung der Dokumente nach AES-Standard werden auch die korrespondierenden PROXESS® 5-Datenbankinhalte und alle gespeicherten PROXESS® 5-Dateien durch Verschlüsselung vor einem unberechtigten Zugriff oder Manipulation von außen noch besser als bisher geschützt. Weitere Informationen: Akzentum GmbH …
28.08.2009
Bild: SafeStick SuperSonic - Beste Performance & Höchste Sicherheit bei USB-SticksBild: SafeStick SuperSonic - Beste Performance & Höchste Sicherheit bei USB-Sticks
ProSoft Software Vertriebs GmbH

SafeStick SuperSonic - Beste Performance & Höchste Sicherheit bei USB-Sticks

Blockmaster gibt über seinen D/A/CH Distributor ProSoft die Freigabe der neuen Highspeed-Version von SafeStick, SafeStick SuperSonic bekannt. SafeStick SuperSonic vereint die hohe Sicherheit von SafeStick, mit Passwortschutz und 256-bit AES Hardwareverschlüsselung (CBC) mit den besten Ladezeiten und den derzeit höchsten Schreib- und Lesegeschwindigkeiten für sichere USB-Sticks. Im Benchmarktest, durchgeführt mit verschiedenen Testprodukten erreicht SafeStick SuperSonic trotz obligatorischer Hardwareverschlüsselung eine Schreibgeschwindigkeit von bis zu …
25.08.2009
Service Provider regfish® GmbH schließt Kooperation mit US-Sicherheitsunternehmen VeriSign®, Inc.
regfish GmbH

Service Provider regfish® GmbH schließt Kooperation mit US-Sicherheitsunternehmen VeriSign®, Inc.

… sich ideal ergänzenden SSL Produkten, bestehend aus 6 Domainvalidierten und 12 Unternehmensvalidierten Zertifikaten. "Ganz besonders hervorzuheben sind unsere neuen VeriSign® SecureSite Pro EV Zertifikate. Diese kombinieren eine grüne Adressleiste (Extended Validation) mit höchstmöglicher Verschlüsselung (128bit+, SGC) und optimaler Kompatibilität mit Browsern und mobilen Endgeräten wie BlackBerrys und iPhones. Die hohe 128bit Verschlüsselung benötigt übrigens 288 Mal mehr Kombinationen um geknackt zu werden als eine übliche 40bit-Verschlüsselung …
20.08.2009
Bild: Neues NovaBACKUP Update integriert unabhängige Online-Storage-AnbieterBild: Neues NovaBACKUP Update integriert unabhängige Online-Storage-Anbieter
NovaStor Software

Neues NovaBACKUP Update integriert unabhängige Online-Storage-Anbieter

… bietet mit einer einzigen Anwendung einen einfachen Prozess zum Sichern, Kopieren oder Spiegeln von Daten bei unterschiedlichen Online-Storage-Anbietern. Hohe Geschwindigkeit und Sicherheit für Online-Datensicherungen Das neue Update für NovaBACKUP schützt Anwenderdaten mit End-to-End-AES-Verschlüsselung vor Angriffen während der Datenübertragung zu NovaStors Online-Storage-Partnern. NovaStor verschlüsselt und komprimiert Daten vor der Übertragung und hinterlegt das Passwort nur auf dem Rechner des Anwenders. Daten bleiben während der Übertragung …
18.08.2009
Bild: Sie haben Kanzleipost  - Mandantenakten komfortabel online verwaltenBild: Sie haben Kanzleipost  - Mandantenakten komfortabel online verwalten
polargold Agentur für Kommunikation & Design

Sie haben Kanzleipost - Mandantenakten komfortabel online verwalten

… modernes und barrierefreies Design. Ein Blog informiert ständig über neue Funktionen, Tipps und viele weitere Details, mit denen die Kanzleipost schnell zu einem unverzichtbaren Arbeitsinstrument wird. Kanzleipost geht auf Nummer sicher Die Kanzleipost nutzt die SSL-Technologie zur Verschlüsselung von Daten. Diese wird auch beim Online-Banking eingesetzt und bietet höchste Sicherheit, so dass der Datenfluss zwischen Kanzlei und Mandaten von keiner unbefugten Stelle eingesehen werden kann. Die Daten auf den Hochsicherheitsservern sind auf mehrfach …
17.08.2009
c’t testet Outlook-Synchronisation mit SYNCING.NET
Xpand21

c’t testet Outlook-Synchronisation mit SYNCING.NET

… Neben der einfachen Installation und Bedienung spricht für SYNCING.NET auch die „völlige Standortunabhängigkeit“, urteilen die Tester der c’t. Denn die einzige Voraussetzung, um Outlook-Daten mit anderen Teilnehmern zu synchronisieren, ist eine Verbindung zum Internet. Die doppelte Verschlüsselung verspricht dabei im Gegensatz zu anderen getesteten Programmen eine sichere Übertragung aller Daten. Wer seine Daten lieber nicht auf einem Server des Herstellers zwischenspeichern möchte, für den gibt es außerdem die Möglichkeit, über die Option „Store …
17.08.2009
Bild: Partner für vollständige VerschlüsselungBild: Partner für vollständige Verschlüsselung
Applied Security GmbH

Partner für vollständige Verschlüsselung

Comp4U GmbH nimmt fideAS file enterprise von apsec in das Produkt-Portfolio auf Das Verschlüsselungsprodukt der Applied Security GmbH rundet die Produktpalette des hessischen Spezialisten für vollständige Datensicherheits-Strategien ab. IT-Sicherheit auf höchstem Niveau, das ist das Ziel der Comp4U GmbH. Das Unternehmen aus dem hessischen Langen nimmt deshalb ab sofort den Vertrieb von fideAS file enterprise auf. Mit der Software können professionelle Anwender sensible Dokumente unternehmensweit verschlüsseln. So bietet das Programm zuverlässigen …
13.08.2009
Bild: Perfect PDF 5 Editor - PDFs schnell und umfassend bearbeitenBild: Perfect PDF 5 Editor - PDFs schnell und umfassend bearbeiten
soft Xpansion GmbH & Co. KG

Perfect PDF 5 Editor - PDFs schnell und umfassend bearbeiten

… Einfügen von Texten, Bildern und geometrischen Formen * TXT-, RTF- oder Bild-Dateien (BMP, JPEG/JPG, GIF, PNG, TIFF/TIF, EMF) in PDF umwandeln * Mehrere PDF-Dokumente zusammenfügen * PDF-Dateien anzeigen, ausdrucken und durchsuchen * Dokumente durch sichere Verschlüsselung schützen * Bearbeitungs-, Druck- und Kopierrechte einschränken * Kommentare einfügen, verfolgen und bearbeiten und so die Zusammenarbeit an Dokumenten erleichtern * Texte, Bilder, Media-Kommentare und Markierungen einfügen/bearbeiten * Texte bearbeiten und formatieren, Bilder und …
13.08.2009
Bild: Industriespionage nimmt zu - E-Mail-Experten empfehlen Einsatz effizienter Lösungen zur Data Loss PreventionBild: Industriespionage nimmt zu - E-Mail-Experten empfehlen Einsatz effizienter Lösungen zur Data Loss Prevention
GROUP Business Software AG

Industriespionage nimmt zu - E-Mail-Experten empfehlen Einsatz effizienter Lösungen zur Data Loss Prevention

… GROUP Technologies am 22. August 2009 in Lingen/Ems über wirkungsvolle Strategien zur Data Loss Prevention informieren. Im Rahmen eines Vortrages wird Heiko Brenn, Senior Consultant bei GROUP Technologies, insbesondere auf die Bereiche Outbound Security und E-Mail-Verschlüsselung eingehen. In diesem Zusammenhang werden die beiden E-Mail-Verschlüsselungslösungen iQ.Suite Crypt sowie iQ.Suite WebCrypt vorgestellt. Außerdem bieten die E-Mail-Experten von GROUP Technologies am 28. August 2009 in der Zeit von 10.00 Uhr bis 10:45 Uhr ein Webinar zum …
11.08.2009
Bild: Deutsche Domainbank startet eigenen DynDNS-DienstBild: Deutsche Domainbank startet eigenen DynDNS-Dienst
Deutsche Domainbank

Deutsche Domainbank startet eigenen DynDNS-Dienst

… können Kunden sämtliche Domains ihres Depots nach Wunsch dem Dienst zur Aktualisierung zuteilen. Da es sich hierbei durchweg um eigene Top-Level-Domains des Kunden handelt, ist - anders als bei Subdomain-Lösungen anderer Anbieter - auch eine SSL-Verschlüsselung zur Absicherung der dynamischen Verbindungen nach Hause jederzeit möglich. Der neue DynDNS-Dienst kann mit allen gängigen Routern und Software-Clients betrieben werden, sofern diese externe DynDNS-Dienstleister zulassen. Für alle anderen Fällen stehen empfohlene Clients für MS Windows und …
07.08.2009
Bild: Industrielle Funkrouter mit UMTS/HSDPA-Unterstützung für innovative Telemetrie- und Telematik-LösungenBild: Industrielle Funkrouter mit UMTS/HSDPA-Unterstützung für innovative Telemetrie- und Telematik-Lösungen
Dr. Neuhaus Telekommunikation

Industrielle Funkrouter mit UMTS/HSDPA-Unterstützung für innovative Telemetrie- und Telematik-Lösungen

… zuverlässiger Betrieb Beide Router nutzen TCP/IP als Basisprotokoll und bieten damit ein größtmögliches Maß an Investitionssicherheit. Sie verfügen über eine integrierte Firewall, die vor unberechtigtem Zugriff schützt. Das TAINY HMOD-V2-IO überträgt Daten zusätzlich mit einer Verschlüsselung nach IPsec-Standard durch einen VPN-Tunnel, und realisiert so eine sichere Ende-zu-Ende Verbindung. Außerdem zeichnen sich beide Produkte durch eine einfache Konfiguration aus, die wahlweise lokal oder remote über ein nutzerfreundliches Webinterface erfolgt. „In die …
07.08.2009
Bild: gamescom 2009 - G Data räumt die Viren abBild: gamescom 2009 - G Data räumt die Viren ab
G Data Software AG

gamescom 2009 - G Data räumt die Viren ab

… Anwender, die das Thema Datensicherheit ganzheitlich angehen, ist TotalCare 2010 genau das richtige Paket. ++ G Data NotebookSecurity 2010 Notebooks brauchen durch erhöhtes Schaden- und Verlustrisiko mehr Schutz als Desktop-PCs. G Data NotebookSecurity bietet ein einzigartiges Softwarepaket spe-ziell für Notebooks. Es kombiniert die bekannte G Data InternetSecurity mit Backup, Daten-Verschlüsselung und Notebookschloss als echten Hardware-Schutz gegen Diebstahl. In der neuen Version ist die Verschlüsselungssoftware jetzt auch voll 64-Bit tauglich.
06.08.2009
Bild: Digta Station WLAN - Schnelle Diktatübertragung ohne PC und KabelBild: Digta Station WLAN - Schnelle Diktatübertragung ohne PC und Kabel
Grundig Business Systems

Digta Station WLAN - Schnelle Diktatübertragung ohne PC und Kabel

… einem Besprechungsraum aufgestellt werden kann. Lange Laufwege können so reduziert werden“, sagt Hollstein. Die Digta Station WLAN vereinfacht daher auch Arbeitsabläufe. Unkomplizierte Anwendung Die Diktate können per E-Mail oder FTP-Server an hinterlegte Adressaten versendet werden. Mit einer WLAN-Verschlüsselung ist das Übertragen der Daten in einem Netzwerk sicher. Die Konfiguration ist unkompliziert und erfolgt über den Web-Browser. Außer der Digta Station WLAN bringt GBS zeitgleich noch die Digta Station LAN auf den Markt. Mit dieser kann …
06.08.2009
Bild: procilon erweitert MitarbeiterstammBild: procilon erweitert Mitarbeiterstamm
procilon IT-Solutions GmbH

procilon erweitert Mitarbeiterstamm

… Bereichen Support und Entwicklung eingestellt, um auch bei wachsender Nachfrage unseren Service auf hohem Niveau halten zu können.“ Außerdem plant das Unternehmen die Eröffnung einer Niederlassung in Nordrhein-Westfalen. ProGOV 3 übernimmt die Verschlüsselung und Signatur von E-Mails, den Versand von mehrwertsteuerrelevanten Rechnungsdaten mit einer qualifizierten Signatur, die Anbindung bestehender Archivsysteme sowie die ArchiSig-konforme Langzeitarchivierung von Signaturen. Darüber hinaus können weitere elektronische Prozesse abgebildet werden, …
04.08.2009
Bild: Security Hardware Appliance Lösungen schützen NetzwerkinfrastrukturenBild: Security Hardware Appliance Lösungen schützen Netzwerkinfrastrukturen
IPC2U GmbH

Security Hardware Appliance Lösungen schützen Netzwerkinfrastrukturen

… bieten drei bzw. vier 10/100MBit LAN Ports und sind teilweise mit einem zusätzlichen WLAN Modul verfügbar. Sie zeichnen sich durch ihren lüfterlosen Betrieb, niedrigen Stromverbrauch und die für den Einsatz als VPN-Router vorteilhafte Hardwareunterstützung für die sichere 128-Bit AES Verschlüsselung aus. Den Low-End Modellen liegt Intels Atom CPU samt i945GSE Chipsatz zu Grunde. Alle Systeme bieten vier Intel 82574L basierte 10/100/1000MBit LAN Ports, zwei davon mit ByPass Funktion. Mit 1.6GHz und Hyperthreading bieten diese Systeme eine für diese …
04.08.2009
Bild: Verschlüsseltes HDTV nur mit neuer TechnikBild: Verschlüsseltes HDTV nur mit neuer Technik
AUDIO VIDEO FOTO BILD

Verschlüsseltes HDTV nur mit neuer Technik

Aktuelle HD-Receiver nicht ohne Weiteres nutzbar / Privatsender bestehen auf effektiverer Verschlüsselung HDTV (High Definition Television) ist das Fernsehen der Zukunft: Es liefert ein deutlich schärferes Bild als derzeit empfangbare digitale und analoge Programme. Die stechend scharfen Bilder in satten Farben lassen sich über Satellit oder Kabelnetz empfangen und über einen HDTV-fähigen Fernseher wiedergeben – sofern ein entsprechender HD-Digitalreceiver vorhanden ist. Dass dies mit den derzeit verfügbaren HD-Receivern jedoch praktisch nicht möglich …
04.08.2009
Zertificon veranstaltet Tutorial-Reihe - E-Mail-Verschlüsselung – Basis und Trends
Zertificon Solutions GmbH

Zertificon veranstaltet Tutorial-Reihe - E-Mail-Verschlüsselung – Basis und Trends

… einfach und wirtschaftlich realisierbar. Dies ist die Kernaussage des Tutorials 2009, das Zertificon ab September in sechs Metropolen Deutschlands durchführt. Der Hersteller weist die Teilnehmer dabei in Basics sowie Trends der E-Mail-Verschlüsselung und -Signatur ein. Dabei vermittelt Zertificon neben gesetzlichen und technischen Grundlagen aktuelle Implementierungsmöglichkeiten für Unternehmen – sowohl PKI- (SMIME/PGP) als auch Passwort-basiert (Websafe/PDF-Verschlüsselung). Viele Unternehmen sind sich der Notwendigkeit verschlüsselter E-Mails …
03.08.2009
Bild: Neuer Vertriebspartner in HamburgBild: Neuer Vertriebspartner in Hamburg
Applied Security GmbH

Neuer Vertriebspartner in Hamburg

CS Technik vertreibt fideAS file enterprise von apsec Einen kompetenten Vertriebspartner für ihre Verschlüsselungslösung fideAS file enterprise hat die Applied Security GmbH jetzt in Hamburg gefunden. Im Namen der IT-Sicherheit unterstützt das Hamburger Systemhaus CS Technik ab sofort den Vertrieb der Software, mit der professionelle Anwender sensible Dokumente unternehmensweit verschlüsseln können. So bietet das Programm zuverlässigen Schutz vor Datenklau, neudeutsch „Data Leakage Prevention“ genannt. „Es freut uns sehr, einen weiteren engagierten …
31.07.2009
bauland42 veröffentlicht Online-Projektmanagementsoftware Werkstatt42
bauland42

bauland42 veröffentlicht Online-Projektmanagementsoftware Werkstatt42

… Projektbeteiligten jederzeit informiert sind und auf aktuelle Dateiversionen zugreifen können. Individualisierte Zugriffsberechtigungen erlauben die Einbindung unternehmensexterner Beteiligter wie Kunden oder freiberufliche Mitarbeiter. Datenaustausch und -speicherung werden durch SSL-Verschlüsselung und zahlreiche weitere Sicherheitsfunktionen geschützt. Werkstatt42 ist auch als Intranet nutzbar, in welchem Dateien abgelegt und Informationen bereitgestellt werden können. Die Anwendung zeichnet sich durch Übersichtlichkeit und Benutzerfreundlichkeit …
28.07.2009
Bild: Opti.View für dezentrale AuswertungenBild: Opti.View für dezentrale Auswertungen
hsp Handels-Software-Partner GmbH

Opti.View für dezentrale Auswertungen

… Analysezwecken. Im Opti.List-Archiv befindliche Daten können ab sofort mit Hilfe von Opti.View dezentral ausgewertet werden. Dabei werden die Daten auf Anfrage von Opti.List freigegeben und zur Verfügung gestellt –das Berechtigungskonzept vom Archivsystem sowie die 256Bit Verschlüsselung bilden die Grundlage um Datenmissbrauch zu verhindern. Ein direkter Zugriff seitens der Fachabteilung auf das Opti.List-Archiv ist nicht mehr notwendig. Dieses Verfahren ermöglicht bei der Abschaltung von Altsystemen sowie der Reorganisation von Produktivsystemen den …
23.07.2009
Bild: COPA-DATA sorgt für mehr Sicherheit: zenon erfüllt Standard OPC UABild: COPA-DATA sorgt für mehr Sicherheit: zenon erfüllt Standard OPC UA
COPA-DATA GmbH

COPA-DATA sorgt für mehr Sicherheit: zenon erfüllt Standard OPC UA

… einfachere Konfiguration der Firewalls sowie Plattformunabhängigkeit. Es ist ohne weiteres möglich, einen OPC-UA-Server auf unterschiedlichsten Systemen zu nutzen." Schnell konfiguriert COPA-DATA unterstützt auch das mit OPC UA erweiterte Sicherheitskonzept vollständig. Unterschiedliche Verschlüsselungsarten, deren Zertifikate vollautomatisch installiert werden, stehen zur Verfügung. Zusammen mit den serverseitig angebotenen Zertifikaten kann der Anwender zwischen einer Vielzahl von Sicherheitsebenen wählen: 128- bis 256-Bit-Verschlüsselung mit RSA- …
21.07.2009
Bild: Neue KOLDI®-Systemversion 3.0Bild: Neue KOLDI®-Systemversion 3.0
KOLDI GmbH & Co. KG

Neue KOLDI®-Systemversion 3.0

… Weiterhin wurden natürlich die gesetzlichen Vorschriften nach den GoBS und der GDPdU erfüllt. Das KOLDI®-System ist geprägt von einer unkomplizierten, papierlosen Belegverwaltung und Buchhaltung mit zahlreichen Anwendungsmöglichkeiten. Aufgrund eines zertifikatsgeschützten Portalzugangs und einer SSL-Verschlüsselung der Daten sowie weiterer Sicherheitsmerkmale weist diese internetbasierte Lösung eine extrem hohe Sicherheit auf – die Belege werden einfach vom Arbeitsplatz aus in das Serverzentrum gescannt, ohne dabei das Haus zu verlassen. Das erspart …
20.07.2009
Bild: EDI as a Service - SoftM und Comarch setzen neue Maßstäbe beim elektronischen DatenaustauschBild: EDI as a Service - SoftM und Comarch setzen neue Maßstäbe beim elektronischen Datenaustausch
SoftM Software und Beratung AG

EDI as a Service - SoftM und Comarch setzen neue Maßstäbe beim elektronischen Datenaustausch

… Rechenzentrum = höchste Sicherheitskategorie) gewährleistet, als auch beim Austausch der elektronischen Dokumente zwischen den Unternehmen und dem Rechenzentrum. Die Kommunikation kann über das Internet unter Einsatz des Sicherheitsprotokolls https mit 128-Bit-Verschlüsselung realisiert werden. Für branchenspezifische Anforderungen werden den Kunden weitere direkte externe Kommunikationstechnologien wie AS2, OFTP, (S)FTP, X.400 etc. zur Verfügung gestellt. Umfassende Supportleistungen beinhalten die geschäftliche und technische Überwachung (Data …
17.07.2009
Bild: Daten verschlüsseln und verstecken - Mit MyWinLocker 3 sind sensible Daten sicherBild: Daten verschlüsseln und verstecken - Mit MyWinLocker 3 sind sensible Daten sicher
EgisTec, Egis Technology Inc.

Daten verschlüsseln und verstecken - Mit MyWinLocker 3 sind sensible Daten sicher

… sicher, denn oft wird ein PC von mehreren Kollegen genutzt, und sei es nur von der Urlaubsvertretung. Daher gilt: Wer seine Daten vor unberechtigten Zugriffen schützen will, sollte diese wie ein Profi verschlüsseln und verstecken. Top-secret: Verschlüsselungstechnologie aus Fernost Hilfe kommt vom Sicherheitsexperten EgisTec. Das Unternehmen mit Sitz in Taiwan, einem der weltweit führenden IT-Industriezentren, bietet seine ausgefeilte Verschlüsselungs-Software MyWinLocker 3 jetzt auch auf Deutsch an. Maverick Shih, EgisTec Vice President of Business …
16.07.2009
Bild: IFA - Verbatim setzt auf Speichersicherheit und technologische InnovationenBild: IFA - Verbatim setzt auf Speichersicherheit und technologische Innovationen
Verbatim GmbH

IFA - Verbatim setzt auf Speichersicherheit und technologische Innovationen

… Verbatim eine externe Festplatte auf den Markt, die privaten wie professionellen Nutzern neben Mobilität auch hohe Datensicherheit verspricht. Während ein robustes schockresistentes Aluminium-Gehäuse für die äußere Sicherheit der Festplatte sorgt, schützt eine 128-Bit AES-Hardware-Verschlüsselung die Daten vor dem Zugriff Unberechtigter. Die Verschlüsselung findet zeitgleich mit der Speicherung über den USB 2.0-Anschluss statt. Verbatim Executive HDD mit Turbo Speed mit 500 GB in drei neuen Farben Die externe 2,5-Zoll-Festplatte Executive richtet …
16.07.2009
Bild: Umfrage - E-Mail-Verschlüsselung auf dem VormarschBild: Umfrage - E-Mail-Verschlüsselung auf dem Vormarsch
GROUP Business Software AG

Umfrage - E-Mail-Verschlüsselung auf dem Vormarsch

… Kunden oder Partnern zu verschlüsseln. Das ergab eine aktuelle Umfrage, die der E-Mail-Compliance-Experte GROUP Technologies unter 120 Unternehmen verschiedener Branchen durchgeführt hat. Danach sind die wichtigsten Handlungstreiber für den Einsatz einer E-Mail-Verschlüsselungslösung die generelle Absicherung der E-Mail-Kommunikation (89 Prozent) und die Einhaltung des Datenschutzes (71 Prozent). "Die verstärkte Medienberichterstattung über große Datenschutzpannen hat ihre Wirkung nicht verfehlt. Für viele Unternehmen ist das Sicherheitsbedürfnis …
16.07.2009
3.000 Promi-Handys in England angezapft - PhoneCrypt von SecurStar gebietet Einhalt
SecurStar GmbH

3.000 Promi-Handys in England angezapft - PhoneCrypt von SecurStar gebietet Einhalt

… illegaler Handyspionage Schlagzeilen. So sollen Journalisten der „Sun“ und „News of the World“ 3.000 Mobiltelefone Prominenter abgehört haben, um an exklusive Informationen zu gelangen. Die Firma SecurStar schiebt diesen Methoden mit ihrer Telefonverschlüsselungssoftware PhoneCrypt einen Riegel vor. Privatdetektive sollen laut Presseberichten engagiert worden sein, um persönliche Daten von Prominenten wie Schauspielerin Gwyneth Paltrow, Sänger George Michael, Model Elle Macpherson und Ex-Vizepremier John Prescott herauszufinden. Durch die Zahlung …
14.07.2009
ipoques PRX Traffic Manager gewinnt Test für Bandbreitenmanagement-Lösungen
ipoque GmbH

ipoques PRX Traffic Manager gewinnt Test für Bandbreitenmanagement-Lösungen

… ohne das Pakete verloren gehen. Ergebnisse im Überblick - Management von Netzwerkverkehr von bis zu 75 Gbit/s - 99% Genauigkeit bei der Messung und Regulierung von P2P-Protokollen - Einziges Gerät im Test, das 100% des P2P-Verkehrs blocken kann - Verschlüsselung und VLAN-Tags haben keinen Einfluss auf Erkennungs- und Regulierungsqualität - Keine Paketverluste bis zum Limit der Testumgebung bei 60 Gbit/s Weiterführende Informationen Die Ergebnisse von ipoque, nähere Informationen zu Testaufbau und -ablauf sowie eine Video-Präsentation der Ergebnisse …
13.07.2009
Cyber-Ark: Admin-Passwort-Management ist Grundbedingung für PCI-Zertifizierung
Cyber-Ark

Cyber-Ark: Admin-Passwort-Management ist Grundbedingung für PCI-Zertifizierung

… von Kennwörtern gefordert. Mit dem Enterprise Password Vault erfolgt eine periodische Veränderung von Passwörtern auf Servern und Appliances. * Punkt 3 regelt den Schutz der gespeicherten Daten von Kreditkarteninhabern detailliert. Cyber-Ark bietet hier PCI-konforme Lösungen von einer Verschlüsselung mit AES 256-Bit und SHA-1 bis zur Sicherung und regelmäßigen Änderung der Encryption Keys. * In Punkt 10 wird das Protokollieren und Prüfen aller Zugriffe auf Daten von Kreditkarteninhabern gefordert. Cyber-Ark erfüllt diese Anforderungen mit einer …
08.07.2009
DMS EXPO - IQDoQ setzt Fokus auf Prozessoptimierung mit Themenlösungen
IQDoQ GmbH

DMS EXPO - IQDoQ setzt Fokus auf Prozessoptimierung mit Themenlösungen

… über bevorstehende Fristen rechtzeitig informiert. Da es sich bei Verträgen um Dokumente mit hoher rechtlicher Relevanz handelt, hat IQDoQ großen Wert auf Datensicherheit und -schutz gelegt. Die archivierten Dokumente sind durch eine Objektverschlüsselung geschützt. Sollte sich jemand unberechtigten Zugriff auf das Ablagesystem verschafft haben, sind die Dokumente dennoch nicht lesbar. Die Zugriffsverwaltung mit den Freigabeberechtigungen ist in einem separaten Benutzerberechtigungsmodul hinterlegt. Die Objektverschlüsselung umfasst die Verschlüsselung …
08.07.2009
Qualitätssiegel für Verschlüsselung in Carrier-Netzwerken
InfoGuard AG

Qualitätssiegel für Verschlüsselung in Carrier-Netzwerken

Unabhängiges Testlabor zertifiziert InfoGuard EGM 100 InfoGuard AG, Experte für hochperformante Verschlüsselungslösungen, hat vom Testlabor EANTC (European Advanced Networking Test Center) die Zertifizierung für seine Multipunkt-Datenverschlüsselungslösung InfoGuard EGM erhalten. Demnach erfüllt InfoGuard EGM alle Anforderungen an Geschwindigkeit und Funktionalität, die Unternehmen für einen Datenaustausch über Ethernet-Dienste in Carrier-Netzwerken benötigen. Im Gegensatz zu den herkömmlichen VPN-IPSec-Gateway-Lösungen zeigte die Testreihe von …
07.07.2009
Bild: Verschlüsselung mit MängelnBild: Verschlüsselung mit Mängeln
COMPUTER BILD

Verschlüsselung mit Mängeln

COMPUTERBILD testet Verschlüsselungssoftware / Vier Programme „mangelhaft“ / Verschlüsseln per Windows-Funktion ist unsicher Ob Hackerangriff auf den Computer, Verlust des Notebooks oder Mitbenutzer am PC: Private Daten sind rasch ungewollten Zugriffen ausgesetzt. Wer auf Nummer sicher gehen will, sollte wichtige Daten mithilfe von Verschlüsselungsprogrammen schützen. COMPUTERBILD hat fünf solcher Programme und drei Windows-Verschlüsselungsfunktionen getestet (Ausgabe 15/2009, ab Montag im Handel). Verschlüsselungsprogramme arbeiten mit verschiedenen …
03.07.2009
Keine Chance für Spione - TeraMile verschlüsselt Datenströme bis 10 Gbit/s
TeraMile GmbH

Keine Chance für Spione - TeraMile verschlüsselt Datenströme bis 10 Gbit/s

Dietzenbach, 2. Juli 2009 – TeraMile GmbH, Hersteller von Lösungen für optische Netzwerke, erweitert sein Portfolio mit leistungsfähigen Verschlüsselungs-Lösungen für unterschiedliche Netzwerk-Protokolle und Anwendungen. Die Produktreihe CipherPilot ermöglicht die Verschlüsselung von Informationen bei der Übertragung über eigene Glasfaser-Verbindungen aber auch über Fremdnetze. Dabei können selbst Datenströme mit Übertragungsgeschwindigkeiten von bis zu 10 Gbit/s verschlüsselt werden. Die Produkte der CipherPilot Serie nutzen allesamt den sicheren …
03.07.2009
Bild: HS/3 Hotelsoftware - Neue Module bereichern das ProduktportfolioBild: HS/3 Hotelsoftware - Neue Module bereichern das Produktportfolio
HS/3 Hotelsoftware GmbH & Co. KG

HS/3 Hotelsoftware - Neue Module bereichern das Produktportfolio

… offene Rechnung zuordnen – fertig! Zudem besteht die Möglichkeit, Überweisungen direkt in HS/3 einzutragen und von dort über das Onlinekonto durchzuführen. Auch Terminüberweisungen sind problemlos möglich. Die Bankenstandards HBCI und Fin TS und eine 256 Bit AES Verschlüsselung garantieren für Sicherheit. Ebenso werden SEPA Überweisungen unterstützt. Als weitere Unterstützung bei Ihrer täglichen Arbeit gehört der CardScan Executive der Fa. Dymo mit der Möglichkeit, Visitenkarten Ihrer Gäste einzuscannen und die Daten automatisch per Mausklick …
02.07.2009

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung