… Mobilgeräte sollen zukünftig ebenfalls durchgängig integrierbar sein, eine Alpha-Version steht bereits kostenfrei für Testwecke zur Download bereit.
Um maximale Sicherheit während der Fernwartungssitzung zu gewährleisten, verwendet GoToDevice ein proprietäres Übertragungsprotokoll mit 256 Bit AES-Verschlüsselung. Protokollseitig sind NetBIOS, TCP, UPD und Novell IPX unterstützt.
Für den mobilen Einsatz kann die Remote Administration Lösung auch auf USB-Datenträger kopiert werden und ist damit ohne Installation oder Modifikationen auf jedem beliebigen …
… Ladentisch und im online-Shop:
Distributor OPTIMAL System-Beratung sucht weitere Vertriebspartner in D-A-CH
Aachen, 15.07.2008.- OPTIMAL System-Beratung sucht für den Vertrieb von SafeStick® Partner in Deutschland, Österreich und der Schweiz. Die Bedienung des USB-Stick mit Hardware-Verschlüsselung und automatischer Passwortabfrage ist so einfach, dass sie keiner Schulung und Wartung bedarf. SafeStick® gewährleistet den sicheren Transport sehr großer Datenmengen auf kleinstem Raum.
Als exklusiver Distributor der neuen Sicherheitslösung SafeStick® des …
secunet erweitert Produktpalette und kooperiert mit ATMedia
[Essen, 15. Juli 2008] secunet erweitert seine Hochsicherheits-Lösungsfamilie SINA um ein Layer 2 Verschlüsselungssystem. Die neuen SINA L2 Geräte erreichen Verschlüsselungsraten von bis zu 10 GBit/s und ermöglichen damit die Datenübermittlung nahezu in Echtzeit. Mit SINA L2 kommt secunet den spezifischen Anforderungen des Marktes nach, wo zunehmend Layer 2 und IP-Verschlüsselung kombiniert eingesetzt werden. SINA L2 ist Ergebnis der Zusammenarbeit der Essener secunet Security Networks …
… den DS508 zugreifen und damit auf die Verwaltung von Benutzerkonten verzichten können.
Sicherheit
Sensible und vertrauliche Daten können sicher über das Netzwerk gesendet werden, auch beim Datenbackup. Die Optionen FTP über SSL oder FTP über TLS, sowie HTTPS-Verschlüsselung garantieren eine sichere Datenübertragung. Durch das "verschlüsselte Netzwerkbackup" werden die Daten auch beim Backup nicht ungesichert über das Netzwerk gesendet.
Multimediales Talent
Der DS508 macht aus dem USB-Drucker einen LAN-Drucker. Mit dem Mutimedia Server der Disk …
Perfect Privacy: Ein Verschlüsselungs- und Anonymisierungsdienst zum Schutze Ihres Menschenrechts auf Privatsphäre auf dem Internet vor Vorratsdatenspeicherung und anderen Datenerfassungssystemen
Perfect Privacy ist eine Initiative einer internationalen Arbeitsgemeinschaft von Menschenrechtsaktivisten, die es sich zum Ziel gesetzt hat, die Privatsphäre von Internet-Nutzern vor immer ausgeklügelteren Datenerfassungs-, -zentralisierungs- und -analysesystemen zu schützen. Perfect Privacy hilft Internet-Benutzern dabei, von ihrem Recht auf Privatsphäre …
… zudem im Bridge- oder Client-Modus einsetzen: Im Client-Modus fungiert der W500 für nicht WLAN-taugliche Geräte als Schnittstelle zum drahtlosen Netz; eingesetzt als Bridge verbindet er kabelgebundene Netzwerke drahtlos miteinander. Für die Absicherung der übertragenen Daten sorgt eine Verschlüsselung nach WPA2. Der Nachfolger des erfolgreichen ComPoint Butterfly ist mit 99 Euro (EVP ohne MwSt.) besonders preiswert. Im Vergleich zu seinem Vorgänger ist der W500 leistungsfähiger und preiswerter, durch die Verwendung eines neuen Netzteils kommt er …
Nürnberg, 02. Juli 2008 – Laut jüngsten Medienberichten ist der Einkauf im Internet wegen der mangelhaften Datenverschlüsselung in auf Open Source basierenden Onlineshops äußerst risikoreich. Um dieses Risiko auszuschalten empfiehlt Johannes W. Klinger, Vorstandsvorsitzender der Websale AG, Spezialist für Online-Vertriebssysteme, die gezielte Auswahl und Verwendung sicherer Shopsoftware.
Eigenen Angaben nach hat die Fachzeitschrift c`t Tausende von Shop-servern auf ihre Sicherheit hin getestet und dabei erhebliche Schwächen bei der SSL-Verschlüsselung …
… als 152.000 einmaligen Opfern wieder her. All diese Daten wurden von einem einzigen Ransomware-Trojaner namens GpCode gestohlen. Anfang Juni diesen Jahres verzeichneten die Sicherheitsexperten einen erneuten Anstieg der Ransomware-Attacken. Die dabei eingesetzte aktuelle Version des Verschlüsselungstrojaners GpCode nutzt eine 1024-bit RSA-Verschlüsselung, die nach Einschätzung von Experten nahezu unknackbar ist: So wären ungefähr 15 Millionen Rechner erforderlich, die wenigstens ein Jahr benötigen würden, um den Code zu knacken.
Um wieder Zugriff …
… über bevorstehende Fristen rechtzeitig informiert. Da es sich bei Verträgen um Dokumente mit hoher rechtlicher Relevanz handelt, hat IQDoQ großen Wert auf Datensicherheit und -schutz gelegt. Die archivierten Dokumente sind durch eine Objektverschlüsselung geschützt. Sollte sich jemand unberechtigten Zugriff auf das Ablagesystem verschafft haben, sind die Dokumente dennoch nicht lesbar. Die Zugriffsverwaltung mit den Freigabeberechtigungen ist in einem separaten Benutzerberechtigungsmodul hinterlegt. Die Objektverschlüsselung umfasst die Verschlüsselung …
… Bandbreiten von 2 Mbit/s bis 100 Mbit/s und einer garantierten Verfügbarkeit von 99 Prozent bereitgestellt. Die Integration in bestehende LAN-Strukturen oder VPN (Virtual Private Network) ist problemlos möglich. Für höchste Sicherheit sorgt die Datencodierung und Verschlüsselung auf einer gesicherten Frequenz. Des Weiteren profitieren Kunden von Service Level Agreements, persönlicher Beratung durch einen dedizierten Ansprechpartner sowie einem professionellem 24/7-Business Support.
Zum Vermarktungsstart ist Clara WLL mit bis zu 10 Mbit/s und unbegrenzter …
E-Mail-Verschlüsselungs-Spezialist entwickelt Verfahren zur Validierung elektronischer Dokumente mit qualifizierter Signatur
Berlin, 01. Juli 2008 – Immer häufiger erhalten Unternehmen Rechnungen von Geschäftspartnern auf elektronischem Weg – die meisten Dokumente entsprechen jedoch nicht den Rechtsvorschriften und können dem Empfänger somit Schwierigkeiten bereiten. Denn gemäß §15 Absatz 1 des Umsatzsteuergesetzes ist ohne qualifizierte elektronische Signatur der Rechnung kein wirksamer Vorsteuerabzug zulässig. Damit Empfänger auf Nummer sicher …
Von einem Ort zum andern ...
"Die kleinste Festplatte der Welt": SafeStick macht sicheren Datentransport zum Kinderspiel
Aachen, 30. Juni 2008.- OPTIMAL System-Beratung hat den deutschlandweiten Vertrieb für SafeStick® übernommen, einen USB-Stick mit Hardware-Verschlüsselung und automatischer Passwortabfrage. SafeStick® gewährleistet den sicheren Transport sehr großer Datenmengen auf kleinstem Raum.
OPTIMAL System-Beratung aus Aachen ist der exklusive Distributor für die neue Sicherheitslösung SafeStick® des schwedischen Herstellers Blockmaster …
… Betrachter, Torrent Client und weitere Anwendungen.
+ Das Security Starter Pack bietet eine Auswahl wichtiger und beliebter Freeware-Applikationen, die für optimale PC-Sicherheit sorge. Enthalten sind Applikationen in den Kategorien Firewall, Anti-Virus, Anti-Spyware, WebSurfing-Berater, Verschlüsselung und weitere wichtige Sicherheitsanwendungen.
+ Das Browser, Player & Viewer Pack bietet eine Auswahl der beliebtesten Freeware für ein optimales Websurfing- und Multimedia-Erlebnis am Windows-PC.
Die UpdateStar Packs können Anwender einfach über die …
… Beispiel dem Emissionshandel der Deutschen Emissionshandelsstelle (DEHSt) zum Einsatz.
Govello lässt sich ähnlich einem E-Mail-Programm bedienen. Aber: anders als bei der unsicheren E-Mail-Kommunikation garantiert Govello durch OSCI-Nachrichten und eine starke zertifikatsbasierte Verschlüsselung die Vertraulichkeit aller gesendeten Daten. Der mögliche Einsatz von elektronischen Signaturen garantiert, dass Dokumente nicht unbemerkt manipuliert werden können und dem Schrifterfordernis genügen, sofern nötig. Gleichzeitig sorgen Protokollierungs- und …
… Micro die Notwendigkeit, konventionelle Pattern-Dateien auf den Endpoint herunterzuladen. Damit sinken die Kosten sowie der administrative Aufwand für die unternehmensweite Verteilung von Pattern.
Weitere Informationen finden Sie unter: http://de.trendmicro.com/de/about/news/
Bitte beachten Sie insbesondere die Pressemitteilungen mit den Titeln:
- Trend Micro Smart Protection Network
- Trend Micro Enterprise Security
- Trend Micro erweitert Lösungsportfolio: E-Mail-Verschlüsselung angekündigt
- Trend Micro kündigt Threat Management Lösung an
… auf den Endpoint herunterzuladen. Damit sinken die Kosten sowie der administrative Aufwand für die unternehmensweite Verteilung von Pattern.
Weitere Informationen finden Sie unter: http://de.trendmicro.com/de/about/news/
Bitte beachten Sie insbesondere die Pressemitteilungen mit den Titeln:
- Trend Micro Smart Protection Network
- Trend Micro Enterprise Securitybeschleunigt Schutz gegen neue und unbekannte Web Threats
- Trend Micro erweitert Lösungsportfolio: E-Mail-Verschlüsselung angekündigt
- Trend Micro kündigt Threat Management Lösung an
Seibersbach, 16. Juni 2008. In Zeiten von Keyloggern, Trojanern und auch Onlinedurchsuchungen sollten die Unternehmen und Privatanwender nicht nur auf Datenverschlüsselung Ihrer sensiblen Daten sondern auch auf sichere Eingabeverfahren von Passwörtern achten. Was hilft die beste Verschlüsselung, wenn auf der Angreiferseite bereits die Kennwörter bekannt sind?
Die Software „abylon CRYPTDRIVE“ bietet als Schutz gegen das Ausspionieren von Passwörtern mehrere Lösungen. Die Laufwerke können auch ohne Eingabe von Passwort mit USB-Token, Chipkarte oder …
… als Ersatz unterhält Skoda in Weiterstadt einen Pool wechselnder Größe mit vorkonfigurierten Routern.
Bei einem VPN auf Basis des Standardprotokolls IPsec - wie bei Skoda - wird die vertrauliche Kommunikation standardmäßig durch das so genannte Tunneling und durch Verschlüsselung der übermittelten Daten realisiert. Tunneling ist eine Technologie, mit deren Hilfe beliebige Datenpakete unter Anwendung der Sicherheitsdienste des IPsec eingepackt und weitergeleitet werden. Vom Sicherheitsaspekt her gesehen ist das derzeit eine der besten Lösungen. Das …
… fortgeschrittener elektronischer Signaturen auf Dokumente. Diese Signaturen erfüllen die Anforderungen der EU-Direktive 1999/93/EC für fortgeschrittene elektronische Signaturen, mit denen die Identität eines Unterzeichners klar verifiziert und die Integrität des Dokumentes über die Verschlüsselung garantiert wird.
Dr. Artur Heil, Director Marketing und Sales, TC TrustCenter, erklärt: „Der SAFE-Standard ist ein hervorragendes Beispiel dafür, wie eine Industrie effiziente Prozesse vorantreibt, die die besonderen Anforderungen der eigenen Branche …
… EDITS Web (www.editsweb.com) bekannt - getrennt voneinander gepflegt, modular in einer Datenbank abgelegt und bei Bedarf zu kompletten Unterlagen zusammengeführt.
Eine personalisierte Rechteverteilung und mobiler Zugriff auf alle Unterlagen mittels SSL-Verschlüsselung sind Standard in open-EIS EDITS Web. Während die Mietlösung eine einstufige Versionierung bereithält, erhalten Nutzer des Lizenzmodells einen mehrstufigen Prüf- und Freigabeworkflow mit anschließender Versionierung. Weiterführende Funktionen wie Mehrsprachigkeit, html-Editor, Ausgabe …
… gibt heute die Zusammenarbeit mit PLDS (Philips & Lite-On Digital Solutions) und die Einführung der ersten Lite-On SecurDisc Laufwerke bekannt.
Die SecurDisc-Technologie bietet durch eine kombinierte Hardware/Software-Lösung eine ganze Reihe an Sicherheitsfunktionen, beispielsweise die Verschlüsselung von Daten durch Passwörter, eine digitale Signatur, eine höhere Datenlesbarkeit durch redundante Speicherung sowie Kopierschutz für PDF-Dokumente und ein Frühwarnsystem, das rechtzeitig prüft, ob die auf CD oder DVD gespeicherten Daten noch sicher …
… Datenverkehr kann von Kriminellen leicht abgefangen werden. Auch bei der Nutzung sicherer Verbindungen, sollte auf jeden Fall eine Security-Suite mit leistungsfähiger Firewall eingesetzt werden. Um den Schaden bei Gerätediebstahl zu begrenzen, empfiehlt sich zudem eine Verschlüsselung und ein Backup der Daten vor Reisebeginn.“
+++ Sieben Reisetipps:
1. Verzichten Sie generell in Internetcafes oder an öffentlichen Terminals auf Online-Banking und Online-Shopping.
2. Löschen Sie nach der Benutzung von Internetcafes oder öffentlichen Terminals die temporären …
… Im Prinzip handelt es sich um die intelligente Erkennung sich wiederholender Objekte beliebiger Größe. Die Wiedererkennung erfolgt direkt im Datenstrom und ist unabhängig von Format oder Anschluss. Eine Manipulation der Daten wie Komprimierung oder Verschlüsselung würde diese Wiedererkennung verhindern und darf erst nach der Deduplizierung und somit nicht auf Client-Seite passieren.
Mehr Infos auf speicherguide.de im Schwerpunkt »Disk-Backup« http://www.speicherguide.de/magazin/diskbackup.asp
und im Virtual-Storage-Lab http://lab.speicherguide.de.
… auch über PayPal bezahlen. Mit der Einbindung dieses Internet-Zahlungsservices bietet der Marktplatz für eigene Texte seinen Kunden eine sichere und sinnvolle Ergänzung der bereits angebotenen Zahlungsarten.
Zur Bezahlung wird der Kunde kurzzeitig mit einer SSL-Verschlüsselung zu PayPal weitergeleitet und aufgefordert den Bestellstatus zu bestätigen und die Bestellung zu bezahlen. Das gekaufte Dokument steht direkt nach getätigter Zahlung im persönlichen Nutzerbereich zum Downlad bereit.
Autoren erhalten bei jedem Download automatisch 70% des …
… erhalten Unternehmen, wenn der Anwender sich direkt an seinem Abteilungsdrucker per Passwort oder Zugangskarte autorisieren kann. Dokumente werden erst nach dieser Autorisierung vom Server an den Drucker übermittelt. Darüber hinaus unterstützen Output-Management-Systeme auch Verschlüsselungen von Druckaufträgen, beispielsweise wenn standortübergreifend gedruckt wird.
Netzwerke ohne Output-Management bieten in der Tat große Schlupflöcher für Datendiebe. Selbst wenn die Geräte selbst keinen Internetzugang haben, können Hacker diese problemlos über das …
… Benutzeranwendungen zu unterstützen. Das vorhandene Netzwerkprotokoll TCP/IP (Transmission Control Proto-col/Internet Protocol) erspart Herstellern zusätzlichen Programmieraufwand.
Ein weiterer Vorteil sind die zuverlässigen Verwaltungs- und Sicherheitsfunktionen, wie die WPA2-Verschlüsselung (Wireless Application Protocol) und 802.1x-Authentifizierung. Diese sorgen für eine hohe Sicherheit der Datenübertragung in Netzwerken. Zudem unterstützen Zugriffskontrolllisten, Kennwörter für Lese- und Schreibvorgänge und SNMP-Community-Namen (Simple Network …
E-Mail-Signierung leicht gemacht: antispameurope bietet vollautomatischen E-Mail-Signatur-Service und TLS-Verschlüsselung
Hannover, 04. Juni 2008. antispameurope, führender Anbieter von Managed E-Mail-Security Services, hat sein Leistungsangebot erweitert und bietet Nutzern seines Premium-Spamfilterservices ab sofort einen vollautomatischen digitalen E-Mail-Signaturservice per S/MIME. Der Dienstleister ermöglicht seinen Kunden damit fälschungssichere E-Mail-Kommunikation ohne jeglichen Aufwand für den Benutzer. Ebenfalls neu im Angebot: Die Verschlüsselung …
… externer Überwachungs- oder Bespitzelungsmaßnahmen werden kann, und dass die Methoden zunehmend skrupelloser werden. Immer beliebter werden dabei Angriffe auf Handys. Um sich hiervor zu schützen, offeriert die SecurStar GmbH mit PhoneCrypt die eigens entwickelte Verschlüsselungssoftware für Mobiltelefone. Hiermit lassen sich Gespräche sowie SMS vor Mithörern und -lesern schützen.
Ohne ausreichende Sicherheitsmaßnahmen kann das Handy zur Wanze werden. Dem wirkt PhoneCrypt entgegen. Die Software wurde für Microsoft Windows Mobile-fähige Communicator …
… Auswertungen
Schnittstellen zu Excel, Word, OpenOffice, DATEV und IDEA
Optionale Zusatzmodule
Veranstaltung: Organisation von Veranstaltungen, Kongressen und Messen
Projekte: Projektmanagement mit Ressourcenverwaltung und Zeiterfassung
Service: webbasiertes Supportsystem
Sicherheitsfeatures
Datensicherheit: Verschlüsselung in der Datenbank (Database Vault) und bei der Übertragung
Flashback Data Archiv: Fehleingaben oder unbeabsichtigt gelöschte Daten können in kürzester Zeit wieder hergestellt werden.
Oracle Real Application Cluster Option: …
… Bedrohung dar. Primäres Ziel ist häufig der Diebstahl von Kundendaten sowie Wirtschaftsspionage.
Durch die strategische Kooperation haben es sich SecurStar und DOTAS zum Ziel gesetzt, die Sicherheitsbelange der Auftraggeber im Aviation-Bereich zu eruieren und durch entsprechende Verschlüsselungslösungen den Schutz der Daten sicherzustellen. Zum Einsatz kommen dabei die Produkte von SecurStar, die ab sofort weltweit exklusiv über den Dienstleister DOTAS an die Luftfahrt geliefert werden.
Das Portfolio des neuen Geschäftsfeldes Aviation Security besteht …
… sicher wiederherstellen – ohne zusätzliche Kosten.
Eine Störung der Business Continuity kommt auch dem Mittelstand teuer zu stehen
Das Portfolio an SaaS-Lösungen von Iron Mountain Digital deckt das gesamte automatische Backup für PCs und Server sowie die Verschlüsselung oder gesteuerte Löschung von Informationen auf Laptop- und Desktop-PCs ab. Darüber hinaus sorgt der Storage-Spezialist für eine ausfallfreie E-Mail-Kommunikation durch ein Standby-E-Mail-System. Die Lösungen von Iron Mountain Digital können entweder als Lizenzmodell im Unternehmen …
… gehende Kenntnisse über die technischen Abläufe beim digitalen Unterzeichnen von Dokumenten benötigt der Software-Entwickler mit diesem Produkt nicht. Die Bibliothek kann schnell und mit geringem Aufwand mit Software-Anwendungen verknüpft werden. Die Verschlüsselung/Entschlüsselung erfolgt über die von Microsoft® für Programmierer zur Verfügung gestellte Verschlüsselungs-Applikations-Schnittstelle, die „Crypto API“. Außer den installierten Hardwaretreibern, zum Beispiel für das Kartenlese-Gerät, sind keine weiteren Komponenten erforderlich. Es können …
… Checkpoint Endpoint-Security Reihe basiert im Bereich „Datenabsicherung“ auf der marktführenden Pointsec® Technologie und bietet hier den vollständigsten und umfassendsten Datenschutz im Markt. Schutz und Datenkontrolle entstehen durch einen äußerst effektiven Mix aus kompletter Festplattenverschlüsselung (Full Disk Encryption), der Verschlüsselung portabler Medien, wie USB Flash Drives für Laptops und PCs (Media Encryption) sowie der Steuerung aller Aktivitäten der Ports und Geräte (Port Protection). Unter Portprotection versteht Checkpoint die …
… und bis zu 10.000 Nutzern zu regeln. Die Systeme unterstützen die Funktion Roll- Based -Access, mit der sich der Zugriff auf individuelle Merkmale je nach Position des Nutzers definieren lässt. Daten auf der Systemfestplatte lassen sich durch Verschlüsselung schützen. Daten, die nicht mehr benötigt werden, können sicher gelöscht werden. Nutzerkönnen im System Passwortgeschützte Dateien erstellen und drucken. Mit Hilfe von IP- und Port-Filter, SSL-Verschlüsselung oder IPSec-Protokoll kann der Datenfluss zwischen PC und Multifunktionssystem geschützt …
Verschlüsselung sensibler Daten auf höchster Sicherheitsstufe nimmt Wirtschaftsspionen den Handlungsspielraum
München, 21. Mai 2008 – Laut des aktuellen Verfassungsschutzberichtes sind in der Bundesrepublik die Fälle von Wirtschaftsspionage gestiegen. Der Fokus liegt hier insbesondere auf massiven Computer-Spähattacken sowie internetgebundenen Angriffen auf Systeme von Wirtschaftsunternehmen und Regierungsstellen. Der IT-Sicherheits-Spezialist SecurStar bietet Endusern mit DriveCrypt eine Lösung zum effektiven Schutz ihrer sensiblen Daten. In …
E-Mail-Verschlüsselungslösungen von Zertificon arbeiten ab sofort mit Betriebssystem von Sun Microsystems
Berlin, 19. Mai 2008 – Die Z1 SecureMail-Produkte der Zertificon Solutions GmbH zur E-Mail-Verschlüsselung sind ab sofort auch zu Solaris 10 kompatibel. Somit lassen sich künftig alle Zertificon-Lösungen und ihre Produktoptionen unter der neuesten Version des von Sun Microsystems entwickelten Betriebssystems betreiben. In Kooperation mit spezialisierten Partnern ermöglicht der Hersteller damit eine effiziente E-Mail-Verschlüsselung für die Zielgruppe …
… Gerätes vorbeugt als auch dem Datenschutz gerecht wird.
++Key-Features G DATA NotebookSecurity
• G DATA AntiVirus mit Virenblocker für E-Mails, HTTP und Instant Messaging
• G DATA Personal Firewall
• G DATA TopSecret: Datensafe als virtuelles Laufwerk zum Verschlüsselung sensibler Daten, Echtzeit-Verschlüsselung mit 5 Algorithmen
• G DATA SecurityLock: Effektiver Hardware-Schutz für alle Notebooks mit Lock-Slot
• G DATA Backup sichert Daten vollautomatisch, inkl. 1 GB Online-Speicher
• G DATA Security Tuner
• G DATA AntiSpam / AntiPhishing
++ …
… Kappe gehört damit der Vergangenheit an. "’Hut ab’ ist unsere Devise. Das Slide-System schützt die Schnittstelle und erhöht den Komfort für unsere Kunden", erläutert Hans Christoph Kaiser, Business Development Manager Flash and USB Memory Verbatim EUMEA. Eine Verschlüsselungssoftware zum Schutz der Daten und eine blaue LED-Anzeige sind Teil eines Pakets, das durch einen kostenlosen Hotline Support abgerundet wird. Die Unterstützung von Microsoft ReadyBoost ermöglicht für Windows Vista Anwender darüber hinaus noch schnelleres Arbeiten. Der USB-Drive …
… Versand personenbezogener Daten durch unverschlüsselten E-Mail-Verkehr stellt einen Verstoß gegen das Bundesdatenschutzgesetz dar. Insbesondere KMUs geraten hierdurch unter Zugzwang, verfügen jedoch oft nicht über die erforderliche PKI (Public Key Infrastructure), die zur Umsetzung gängiger Verschlüsselungslösungen erforderlich ist. Auf Grund dieser Tatsache entwickelt sich der Trend auch mehr und mehr hin zu vereinfachten Methoden. So bietet der Hersteller Zertificon Solutions GmbH neben der PKI-Variante auch die Passwort-basierte Verschlüsselung via …
… Fingerprintreader bietet zusätzlichen Datenschutz auch bei Gewalteinwirkung. Die Daten bleiben geschützt, selbst wenn das Gehäuse geöffnet und die Festplatte entfernt wird.
Es ist möglich insgesamt 10 registrierte Fingerabdrücke unterschiedlicher Nutzer zu speichern, die über die sichere Verschlüsselung durch AES 256-Bit Algorithmus erfolgt.
Das System unterstützt Ultra ATA (Ultra DMA) 33/66/100 kompatible 2,5“ Festplatten unterschiedlicher Kapazität bis max. 160 GB und wird über den USB-Bus mit Strom versorgt. Die USB 2.0 Geschwindigkeit beträgt …
… dass Client-Geräte keine Gefahr darstellen. Die Virtualisierung mit Kontrolle auf Applikationsebene gibt der IT die Möglichkeit, Zugangsrechte für eine Vielzahl an Benutzerklassen zu unterstützen, zu trennen und zu definieren. Für die meisten Benutzer kann zudem eine Verschlüsselung aktiviert werden, die jedoch für Gastbenutzer nicht benötigt wird. Dennoch werden sämtliche User im Rahmen der Authentifizierung, Autorisierung und Prüfung verwaltet.
„Da WLANs sehr anfällig für Hacker-Angriffe und andere Arten des Missbrauchs sind, besteht die Herausforderung …
… Übertragung, während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt verändert werden können und dass festgestellt werden kann, an welchen Stellen eine Übermittlung von persönlichen Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Die Verschlüsselung der Daten ist eine zwingende Voraussetzung. Von Unternehmen, welche persönliche Daten verarbeiten sind alle Voraussetzungen zu schaffen, damit nachträglich festgestellt werden kann, ob und von wem persönliche Daten in Datenverarbeitungssysteme eingegeben, verändert oder …
… profitiert.“
Von OS/400 über i5/OS zu IBM i
Dr. Wolfgang Rother, Skills Program Manager Power Systems bei IBM Deutschland, berichtete in der BMW Welt über das neue Betriebssystem IBM i mit der derzeitigen Version 6.1. Rother versicherte, bei IBM werde man die Kunden in Zukunft auch dann verstehen, wenn sie weiterhin von einer AS/400 sprächen. Er erläuterte zahlreiche Neuerungen in der jüngsten Version des Betriebssystems, unter anderem die Verschlüsselung von Backups, verbesserte Java-Performance, eine neue SAN-Support-Strategie und „Shared Processor Pools“.
… einer Preview dargestellt oder direkt gedruckt / per e-Mail versandt werden können. Die Print Engine steuert die druckerunabhängige Positionierung und WYSIWYG Ausgabe, so dass z.B. Formulare exakt bedruckt werden können.
Höhere Editionen bieten plattformübergreifend erweiterte Features wie Verschlüsselung, Kompression, Einbettung von Fonts, RTF Import, Charts, 1D und 2D Barcodes, das nachträgliche Einfügen und Löschen von Seiten, sowie den Export in alle gängigen Bitmap Formate und nach HTML.
Die PDF Library steht unter www.IdealSoftware.com zum …
trennte Netze für Abteilungen oder Gäste abgesichert werden.
Der NWA-3160 ist mit ATC (Automatic Traffic Classifier) optimal für Multimedia-Anwendungen geeignet. Er priorisiert ankommende Daten und gibt z. B. VoIP als kritische Echtzeit-Anwendung die Pole Position im Datenverkehr. Die WiFi-Multimedia (WMM) Zertifizierung dokumentiert außerdem die Fähigkeiten des NWA-3160 im Quality of Service und Bandbreitenmanagement.
Die aktuellsten WLAN Sicherheitsstandards WEP / WPA / WPA2 sowie TKIP/AES Verschlüsselung liefern optimalen Schutz.
… veröffentlicht erste Informationen zu Version 4.3 der Sicherheitssoftware Sanctuary. Neben einer Vielzahl mobiler Schreibmedien und Speicherendgeräte schützt die nächste Version der Datenschutzsoftware erstmals auch CDs und DVDs vor Fremdzugriff und verringert per Verschlüsselung das Diebstahl- und Verlustrisiko sensibler Daten. Hintergrund ist, dass auf Endgeräten gespeicherte Firmendaten häufig durch Unachtsamkeit der Mitarbeiter oder gezielte Hackerangriffe verlorengehen und Unternehmen nach neuen Sicherheitsvorkehrungen suchen, die den Speicherort …
… Betriebssysteme eingebunden werden, z.B. UNIX, Linux, Solaris, NetWare, OS/2.
Für den drahtlosen Netzwerkbetrieb sind die Silex-Server mit den gängigen Protokollen 802.11b und 802.11g kompatibel. Integrierte Funktionen wie das Filtern von IP-Adressen und die Verschlüsselung nach WLAN-Standards wie WEP, WPA und WPA2 sorgen für den sicheren Betrieb.
Weiterführende Produktinformationen gibt es unter www.silexeurope.com.
„Was die gemeinsame Nutzung von Hardware-Ressourcen an
Einsparungen bringen kann, ist vielen Unternehmen noch gar nicht bewusst,“ …
… meldeten sich die Mädchen bei der Veranstaltung „Computer- und Internetsicherheit“ des Ludwigsburger IT-Unternehmens trustorange an.
Anfangs stand Hintergrundwissen auf dem Programm: Welche Ausbildungsberufe gibt es überhaupt im Informatik-Bereich? Was bedeuten Datenschutz, Datensicherheit und Verschlüsselung? Und warum ist die
Informationstechnologie für ein Unternehmen heute so wichtig?
Wie sorglos viele Menschen mit kabelloser Technik umgehen, konnten die Mädchen am Nachmittag bei einem Rundgang durch die Stuttgarter Innenstadt selbst feststellen. …
… die üblichen reaktiven Schutzmechanismen auf der Basis von Virensignaturen – die erst zur Verfügung gestellt werden, wenn ein Virus in the wild auftritt – wirkungsvoll ergänzt.
Die zentralen Funktionen von Private Data Safe:
• Kombination aus Verschlüsselungs- und Datentresor-Software in einem Produkt
• Verschlüsselung aller Dateitypen in Echtzeit, Programme sind genauso gut gesichert wie Daten und dabei voll lauffähig
• Stärkste Verschlüsselung mit bis zu 576 Bit langen Schlüsseln
• Vergabe von Rechten für alle Zugriffsarten (Anzeigen, Inhalte …