… gewährleistet, dass Ihre Dokumente auch in Zukunft noch überall angezeigt und gedruckt werden. Leistungsstarke Komprimierungsverfahren sorgen für deutlich schlankere Dateien. Unterstützt werden die aktuellen PDF-Spezifikationen von Version 1.3 bis 1.7 (Adobe Acrobat 8.0). Die AES-Verschlüsselung garantiert, dass Dokumente nicht manipuliert werden können.
Profi-Features zum kleinen Preis
Wer heute Dateien in PDFs umwandeln möchte, muss nicht mehr unbedingt auf das weit über 600 Euro teure Adobe Acrobat zurückgreifen. Das sehr viel günstigere PDF-XChange …
… die Bedürfnisse von kleinen wie von großen Unternehmen. Im Gegensatz zu anderen Archivierungsprodukten lässt sich EMA einfach in Betrieb nehmen und benötigt keine Anpassungen bestehender IT-Infrastrukturen. Eine Vielzahl weitreichender Produktmerkmale wie komfortable Suchfunktionalitäten, Verschlüsselung, digitale Signaturen oder das 4-Augen-Prinzip machen EMA zu der richtigen Lösung für E-Mail-Usability, Single Mail Backup & Restore sowie revisionssichere Langzeitarchivierung von E-Mails und Dokumenten. Ein gänzlich neuer Ansatz auf der Basis …
Effiziente E-Mail-Verschlüsselungslösungen für SOHOs, mittelständische Unternehmen und Großkonzerne
Zürich/Berlin, 22. April 2008 – Die Zertificon Solutions GmbH, Hersteller von E-Mail-Verschlüsselungslösungen, ist auch in diesem Jahr auf der Schweizer ICT-Messe Orbit-iEX vertreten. Repräsentiert wird das Unternehmen mit seiner Produktfamilie Z1 SecureMail, deren Funktionsumfang jüngst um wesentliche Features erweitert wurde, in Halle 6 von den Partnern insinova AG (Stand D40) sowie AVANTEC AG (Stand A18). Interessierte können sich hier über die …
… sind nun alle Formate einsetzbar.
Über secrypt
Die ISO 9001-zertifizierte secrypt GmbH ist spezialisiert auf Lösungen zur Optimierung, Beschleunigung und Sicherung digitaler Geschäftsprozesse mit gesetzeskonformer elektronischer Signatur, Zeitstempel und Verschlüsselung und sorgt so für Authentizität, Manipulationsschutz und Vertraulichkeit von sensiblen elektronischen Daten.
Beispiele:
– Rechnungssignatur gemäß § 14 Umsatzsteuergesetz: Inhouse und für ASPs
– Gesundheitswesen: Signatur-Lifecycle für das digitale Dokumentenarchiv
– Verwaltung …
… die Lage versetzt, die Sicherheit ihrer Daten auf sämtlichen mobilen Endgeräten und Speichermedien von einer einzigen Managementkonsole aus zu gewährleisten und zu verwalten. CREDANT Mobile Guardian ermöglicht eine leistungsstarke Authentisierung und intelligente Verschlüsselung und verfügt über Funktionen für die Steuerung und Überwachung der Systemnutzung sowie für die automatische Schlüsselhinterlegung, die eine rasche Daten-Wiederherstellung ermöglicht. Durch den Einsatz der CREDANT Lösung können Unternehmen ihren bestehenden Geschäftsprozessen …
… Sicherheit zu steigern.
Die Sicherheit des Zutrittssystems wird durch mehrere Faktoren gewährleistet: Das industrielle Bluetooth der Klasse I wechselt 1.700 mal pro Sekunde die Frequenz, so dass Frequenzstörungen ausgeschlossen sind. Der Code zur Autorisierung ist mit einer 128-Bit-Verschlüsselung ausgestattet und wird nur einmal, bei der erstmaligen Anmeldung, ausgetauscht. Ab diesem Zeitpunkt ist er im Modul gespeichert, so dass bei einer späteren Annäherung eines Bluetooth-Handys die Autorisierung ohne Datenübertragung geprüft wird. Bei Verlust des …
… digitale Dokumentenablage und das schnelle Auffinden sowie Bereitstellen der gewünschten Daten. Alle E-Mails werden über revisionssichere Prozesse als echte Dokumente auf ein unveränderbares Archiv abgelegt. Eine Ordnungsnummer sichert die Durchgängigkeit und Transparenz, die 1024 Bit Verschlüsselung schützt vor unbefugtem Zugriff und verhindert jegliche Manipulation einer E-Mail. Jede E-Mail wird automatisch im Ordner des eigenen Kunden abgelegt und ist eine durchgängige Kundenakte nach GDPdU. Der Benutzer entscheidet nicht mehr über die „Relevanz“ …
Software zur Festplattenverschlüsselung überzeugt wiederholt im internationalen Wettbewerbsvergleich
München, 14. April 2008 – Der IT-Security-Spezialist SecurStar GmbH gibt die Auszeichnung seiner Festplatten-Verschlüsselungssoftware DriveCrypt Plus Pack mit dem SC Magazine Award bekannt. Bereits zum dritten Mal konnte die von SecurStar eigens entwickelte Lösung die Leser und die Jury überzeugen und setzte sich auch in diesem Jahr gegen die anderen nominierten Produkte namhafter Mitbewerber durch. So erhielt sie den SC Magazine Award in der Kategorie …
… Gutachten.
„Das Ergebnis hat uns nicht überrascht, aber wir freuen uns sehr darüber“, so SRS-Geschäftsführer Detlev Homilius. „Es stärkt uns den Rücken und zeigt einmal mehr, dass wir mit unserer Lösung SRS PaperDynamix® dem Markt voraus sind.“ Qualität sei für SRS-Management ein Muss, und dazu gehöre auch die maximale Datensicherheit. Homilius: „Aus diesem Grund haben wir von Anfang an weitreichende Maßnahmen getroffen, sowohl bei der Datenspeicherung und der Verschlüsselung als auch in puncto eindeutige Identifizierung aller Kommunikationspartner.“
… Firmenübernahme geheim halten. E-Mail scheidet als Kommunikationsweg aus. Mit einem Konto in der Schweizer Bank für Daten kann der Investor Informationen gesichert hinterlegen, die seine Geschäftspartner lesen können, ohne dass die Daten den Berg verlassen. Die 448-Bit Verschlüsselung hält selbst einen Geheimdienst in Schach.
Ein niedersächsischer Fernreisender wurde kurz nach Weihnachten in Bangkok auf der Straße überfallen. Zum Glück hatte er seine eingescannten Ausweis-Dokumente auf der Schweizer Bank für Daten hinterlegt und konnte auf der Deutschen …
Neue Produktversion der „virtuellen Poststelle“ bietet noch mehr Sicherheit und Komfort beim Austausch elektronischer Nachrichten
Berlin, 09. April 2008 – Die Zertificon Solutions GmbH, Hersteller von E-Mail-Verschlüsselungslösungen, gibt die Verfügbarkeit von Z1 SecureMail 3.1 bekannt. Die Produktfamilie – bestehend aus den bekannten Produktvarianten Gateway, Station und Easy – schützt den kompletten E-Mail-Verkehr eines Unternehmens durch Verschlüsselung und Signatur und bleibt dabei völlig unsichtbar für den Versender. Die neue Version wartet …
InfoGuard auf der Infosec 2008 in London, Stand H170
InfoGuard, Experte für hochperformante Verschlüsselungslösungen, stellt auf der Fachmesse "Infosecurity Europe 2008" in London (Stand H170) vom 22. bis 24. April 2008 erstmals eine Multilink-Verschlüsselungsplattform für optische Netzwerke vor. InfoGuard Multilink Encryption ist die weltweit erste Kryptographielösung, die Multilink- und Multiprotokoll-Verbindungen über den öffentlichen Advanced Encryption Standard (AES) mit Schlüssellängen bis zu 256 Bit absichert. Die hardwarebasierte Verschlüsselungslösung …
… im Rack und regelt die Schaltung der Stromzufuhr, alles mess- und steuerbar bequem vom zentralen Admin-Arbeitsplatz aus. Raritans intelligente PDU setzt auch neue Maßstäbe in Sachen Sicherheit: Der Dominion PX ist die erste PDU, die 256-bit AES-Verschlüsselung auf Hardware-Ebene unterstützt.
Was man nicht messen kann, das kann man auch nicht verwalten. Basierend auf diesem einfachen Grundsatz liefert Raritans intelligente PDU die detaillierten Daten in Echtzeit heruntergebrochen auf die einzelnen angeschlossenen Geräte – während andere Lösungen …
Ettlingen/Darmstadt, 04.04.2008 - zur CeBIT 2008 gaben der Endpoint-Security-Spezialist cynapspro GmbH und der Experte für Festplattenverschlüsselung SECUDE International AG den Ausbau ihrer Anfang des Jahres beschlossenen Technologie-partnerschaft bekannt. Erste Auswirkungen auf die Produktentwicklungen wurden auf dem Messestand von cynapspro vorgestellt. Besonders die Integration der Verschlüsselungslösung der SECUDE in die Management-Konsole der cynapspro-suite stieß auf eine sehr gute Resonanz seitens der Kunden beider Unternehmen.
Die multilinguale …
… ist die Anwendung nicht nur auf den sicheren Zugang zu PCs und Netzen beschränkt (starke Authentifikation); vielmehr kann man auch digitale Zertifikate speichern, welche die Identität des Besitzers, z. B. bei der Signierung oder Verschlüsselung von E-Mails und anderen Dokumenten zuverlässig bestätigen.
Integrierte AES 256 Verschlüsselung
Einzigartig ist der Smart Enterprise Guardian, der eine .NET SmartCard in ein USB-Memory-Device integriert und die gespeicherten Daten ohne zusätzliche Verschlüsselungssoftware mittels eines integrierten, hardwarebasierten …
… geringen und reproduzierbaren Einfluss auf Durchsatz und Latenz haben. Bei der Emulation noch kritischerer Netzumgebungen fand das EANTC außerdem heraus, dass der ipoque PRX-5G auch Verkehr mit aktivierter Protokollverschleierung (Obfuscation) und Verschlüsselung erkannte und regulierte. Das Gleiche trifft für asymmetrischen P2P-Verkehr zu.
EANTC-Techniker konzipierten einen Multi-Service-Testaufbau, der Carrier-Grade-Niveau entspricht, sich also an den Anforderungen großer Netzbetreiber orientiert. Die Tests wurden mit leistungsfähigen Routern …
… den Nutzerkonto-Verbindungsdienst und einem weiteren zur Verbindung zum fernen PC. Alle Daten werden zwischen den PCs verschlüsselt übertragen. Das Programm verwendet den CHAP-Algorithmus für die Authentifizierung und den RC4-Algorithmus mit 128-Bit-zufälligen Schlüsseln für die Verschlüsselung. Die Daten-Übertragung ist bei Anyplace Control also so gut geschützt, wie eine Geldüberweisung bei einer Bank. Anyplace Control Software garantiert zudem, keine Zugriffskennwörter oder andere private- und benutzerbezogene Daten auf dem Anyplace-Server oder …
… Thomas Borgans, Geschäftsführer von UD Media. "Wenn der Sender es nicht einsetzt, hilft es dem Empfänger nichts, und umgekehrt. Durch den frühzeitigen Einsatz möchten wir der gesamten Internet-Gemeinde dabei helfen, dieses Problem zu lösen."
DKIM basiert auf einer asymmetrischen Verschlüsselung, bei der jeder Domain ein öffentlicher Schlüssel zugeordnet wird. Dieser wird im DNS hinterlegt und steht so jedem empfangenden Mailserver problemlos zur Verfügung. Jede ausgehende Mail wird nun digital signiert, und der Mailserver fügt den erzeugten Hashcode …
… dreifache Kapazität herkömmlicher 1-Sockel-x86-Server. Hinzu kommen Hochverfügbarkeits-Features wie Hot-Plug-Festplatten und redundante Stromversorgung. Darüber hinaus bieten die Systeme integrierte Sicherheitsfeatures wie:
* Trusted Platform Module (TPM) zur User-Authentifizierung, zur Verschlüsselung und zum Schutz unternehmenskritischer Daten
* Verschließbare USB-Anschlüsse, um Datendiebstahl und Sicherheitslecks zu vermeiden
* Verschließbare Rahmen und Chassis, die vor unerlaubten Zugriffen auf Festplatten, Peripheriegeräte und Kontroll-Panels …
BullGuard, Spezialist für benutzerfreundliche Sicherheitslösungen für PC und mobile Geräte, stellt heute mit Backup 8.0 die zweite Version seines Datensicherungsprogramms vor. Neue Features sind unter anderem verbesserte Verschlüsselungs- und Komprimierungs-Optionen, ein größeres Online-Backup-Laufwerk und ein umfassender Support.
Mit dem BullGuard Backup können Nutzer denkbar einfach ihre Datensicherung einstellen, terminieren und konfigurieren. Auch im Paket enthalten ist ein Upgrade des Online-Backup-Laufwerks auf 10 GB. Datensicherungen auf …
… Verfügbarkeit der Kommunikation gewährleisten wollen. Mit seinem ITK-Security-Framework trägt Damovo dem Rechnung. Es umfasst den gesamten End-to-End-Informations- und Kommunikationsprozess und die komplette Infrastruktur: beginnend vom mobilen verschlüsselten Endgerät der Mitarbeiter über die Verschlüsselung aller Sprach-, Daten und Videoverbindungen bis hin zu den unternehmenskritischen Servern für Daten und Applikationen im Rechenzentrum und den TK-Systemen.
Mit Technologie alleine ist es jedoch nicht getan. Denn die besten Security-Tools nutzen …
… und Verfügbarkeit der Kommunikation gewährleisten wollen. Mit seinem ITK-Security-Framework trägt Damovo dem Rechnung. Es umfasst den gesamten End-to-End-Informations- und Kommunikationsprozess und die komplette Infrastruktur: beginnend vom mobilen verschlüsselten Endgerät der Mitarbeiter über die Verschlüsselung aller Sprach-, Daten und Videoverbindungen bis hin zu den unternehmenskritischen Servern für Daten und Applikationen im Rechenzentrum und den TK-Systemen.
Mit Technologie alleine ist es jedoch nicht getan. Denn die besten Security-Tools …
… und reduziert damit die Kosten von sicheren und leicht zu handhabenden Installationen. Durch die Ausstattung mit einem kompletten, Dynamic Frequency Selection (DFS2)-kompatiblen Chip-Satzes, einem schnellen MIPS-Netzwerkprozessor mit durch Hardware beschleunigter Verschlüsselung und dualen Gigabit-Ethernet-Schnittstellen bietet der AP-7131 echte 600Mbps Übertragungsgeschwindigkeit – und gleichzeitig eine für Unternehmen zwingend notwendige Netzsicherheit.
Um die Kunden beim Rollout des AP-7131-802.11n-Netzwerkes zu unterstützen, wird Motorola im …
… darunter HP-UX 11i v3. Dadurch bietet SSH Tectia die vielseitigste Plattformunterstützung aller im Markt verfügbaren Secure Shell-Produkte und vereinfacht die Implementierung in heterogenen IT-Umgebungen.
- Gesteigerte Performance: die schnelle Crypticore-Stream-Verschlüsselung wird auf Intel-basierten (oder kompatiblen) Unix-, Linux- und Windows-Plattformen unterstützt und hilft Unternehmen bei der sicheren Übertragung großer Dateien innerhalb kritischer Zeitrahmen.
- Verbesserte IBM z/OS Mainframe-Integration: einige Verbesserungen in Benutzerfreundlichkeit …
… Mitarbeiter über das WMDC-Protokoll übertragen dürfen. Zudem sind Verantwortliche über Shadow Copies in der Lage nachzuvollziehen, welche Daten vom PC auf den mobilen Datenträger überspielt wurden.
Weitere Neuerungen
- TrueCrypt ist ein Open-Source-Programm zur Verschlüsselung von Festplatten oder Wechseldatenträgern. DeviceLock 6.2.1 ermöglicht es Sicherheitsverantwortlichen nun, zentral Regeln zur Arbeit mit verschlüsselten Daten anzulegen und zu überwachen. Beispielsweise ist es möglich, es einzelnen Mitarbeitern oder Gruppen zu erlauben, TrueCrypt-verschlüsselte …
… Zugriff auf E-Mails; „Privacy Guard“ sorgt für Datenschutz
Trend Micro (TSE:4704) präsentiert eine neue Lösung für die Archivierung von E-Mail-Nachrichten: Trend Micro Message Archiver garantiert mittelständischen Unternehmen den einfachen Zugriff und die Verschlüsselung archivierter E-Mails, reduziert Managementkosten, gewährleistet den Datenschutz für Mitarbeiter und sichert die Datenintegrität.
Trend Micro Message Archiver (TMMA) bietet eine On-demand-Funktionalität für das Durchsuchen von E-Mails. Mitarbeiter haben dadurch schnellen Zugriff auf …
… um eine professionelle Datensicherungslösung setzt visionapp daher auf eine Software, die ein kostengünstiges und dennoch professionelles Online-Backup-Angebot ermöglicht.
NovaStors NovaNet-WEB hat visionapp mit solider Technologie für sichere Datentransfers durch AES-Verschlüsselung, einfache Handhabung und hohe Geschwindigkeit beim Übertragen der Backup-Daten überzeugt. NovaNet-WEB bietet Funktionen, die kostenbewussten VIVIO-Kunden eine effiziente Nutzung ihrer Internet-Bandbreiten erlauben, im Alltag keinen Aufwand für die Datensicherung erfordern …
… von SaaS Distribution können durch die Ergänzung ihres Portfolios eine wichtige Entscheidung für die Unternehmensstrategie treffen."
SaaS-Lösungen mit mehr Potential
Die Managed Security Lösungen von SaaS Distribution decken das Thema Antispam, Antivirus, Archivierung, Verschlüsselung, Continuity, Disaster Recovery, Web Malware, Web Policy ab. Im Bereich der Managed Applications der SaaS Distribution gibt es Lösungen für Communication, Collaboration, Unified Messaging, File Transfer und VoiP.
Weitere Informationen unter www.saas-distribution.com
… verzeichnen ein stetiges Wachstum und müssen daher eine möglichst sinnvolle Vertriebsstruktur aufbauen. Auf diese Weise können wir unsere Partner nicht nur motivieren, sondern gleichzeitig aktiv unterstützen“, erklärt Daniel Mothersdale, Vice President EMEA von nCipher. „Der Einsatz von Verschlüsselungen hat sich inzwischen weltweit etabliert. Es ist also von grundlegender Bedeutung, unsere Partner optimal zu positionieren, damit sie sich in diesem wachsenden Markt durchsetzen können. Wir geben ihnen die nötigen Mittel und Werkzeuge in die Hand, …
… die ThinPrint-eigene, sehr hohe Komprimierung der Druckdaten zum Einsatz (Werte um bis zu 98 Prozent der Originalgröße). Eine Entlastung bei der Anbindung von Außenstellen.
Daneben profitieren Unternehmen von den bewährten ThinPrint .print-Features zur SSL-Verschlüsselung der Druckdaten, zum Printjob-Tracking, zur verbindungsorientierten Bandbreitenkontrolle oder zur Einbindung des Print Outputs von Host Systemen.
Charlotte Künzell, General Manager ThinPrint .print: "Eine virtualisierte Umgebung kann nur effizient sein, wenn auch beim Drucken …
Bradford, München, Schöffengrund, 05. März 2008 – Chinesische Eliteuniversität forscht an Polymorpher Verschlüsselung, die in On-The-Fly-Festplattenverschlüsselung und in bestimmten VoIP Produkten von Global IP Telecommunications, Ltd. und PMC Ciphers, Inc. eingesetzt wird
Global IP Telecommunications, ein führender Hersteller von VoIP Softwaretelefonen und PMC Ciphers, ein führender Spezialist für ultimative Verschlüsselungsverfahren, haben heute bekannt gegeben dass das „Key Laboratory of Computer Network and Information Security“ der Xidian Universität, …
… Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als auch die Europäischen Sicherheitsanforderungen für die Faktoren Authentisierung von Anwendungen in der Industrie, bei Behörden und sogar beim Militär erfüllt. Die Anwendungen reichen von der Komplettverschlüsselung der Geräte bis hin zu individuellen Unternehmenslösungen mit Firewall und VPN Clients auf den Geräten. Es werden zudem Applikationen für die elektronische Signatur, die Verschlüsselung von E-Mails sowie Banking- und Finanzanwendungen mit der certgate microSD …
… Geräte mit gefährlichen Sicherheitslücken auf den Markt.
Zwar bietet der eingebaute Schutzwall, die so genannte Firewall, bei allen Geräten bereits eine gewisse Sicherheit vor Angriffen aus dem Internet. Bei den Routern von Kabel-TV-Anbietern war aber die notwendige Verschlüsselung der Funkverbindung ab Werk nicht aktiviert. So kann ein Angreifer in Reichweite des Funknetzes ohne großen Aufwand den Datenverkehr abhörbaren.
Das schockierendste Testergebnis: Der brandneue Siemens-Router Gigaset SX763 öffnet Datendieben Tür und Tor. Lässt der Nutzer …
… Kollege Dr.Volker Scheidemann ergänzt „Die Meldungen über den Verlust von Datenträgern mit hochsensiblen Daten kommen in den letzten Wochen regelmäßig. Ich erinnere nur an den Verlust von 25 Millionen Kontendaten bei der britischen Steuerbehörde Ende 2007.“Verschlüsselung von Daten ist eine einfache und kostengünstige Möglichkeit, den nächsten Datenklau zu verhindern. Nicht umsonst ist die Verschlüsselungslösung fideAS® file enterprise von apsec beim Innovationspreis 2007 der Initiative Mittelstand in der Kategorie IT-Sicherheit ausgezeichnet worden. …
… leitet der Angreifer den Datenverkehr im Heimnetzwerk oder Hotspot einfach über den eigenen Rechner um und kann so alle Daten und Passwörter ausspionieren.
Das ARP-Spoofing stellt eine besonders raffinierte Methode zum Angriff auf Computer aller Art dar. Auch Verschlüsselungen, wie sie beispielsweise beim Online-Banking verwendet werden, bieten gegen ARP-Attacken keinen ausreichenden Schutz. “Besorgnis erregend ist zudem, dass sehr einfach zu bedienende Tools dafür im Internet zu finden sind und solche Angriffe bisher auch kaum aufgeklärt werden …
… Benutzerkonten notwendig, so dass jederzeit beliebige Empfänger adressiert werden können. Die Dateien bleiben auf dem gesamten Übertragungsweg mittels eines pro Transfer durch den Benutzer vergebenen Passwortes gesichert. Zum Einsatz kommt das SSL-Protokoll für die Übertragung, sowie AES-Verschlüsselung mit einer Schlüssellänge von 256 Bit für die Dateiablage auf dem CryptShare Server.
Betrieb und Kosten
Der Betrieb der Lösung kann sowohl hausintern als auch auf einem extern betriebenen Server erfolgen. Die Lösung setzt auf einem Apache Webserver …
… ICT-Sicherheitsdienstleisters in der Lage, die Tags auszulesen, zu deaktivieren und spurenfrei zu zerstören sowie zwischen Tag und Lesegerät zu sniffen (Datenverkehr empfangen, aufzeichnen, darstellen und auswerten).
Marco Di Filippo zieht das Fazit: „Alle am Markt erhältlichen Lösungen zum Schutz der Informationen – wie etwa Schutzhüllen – verhindern das Auslesen des Chips. Leider sind diese Maßnahmen damit für Zutrittskontrollsysteme unbrauchbar. So bleibt den Herstellern nur der Weg der Verschlüsselung.“
Besuchen Sie VisuKom auf der CeBIT in Halle 9, Stand B20.
… Rolle. Durch fahrlässigen Umgang mit Daten – beispielsweise dem unverschlüsselten Versand von E-Mails mit vertraulichem Inhalt – kann ein nicht unerheblicher Schaden entstehen: Produktpiraterie, Datenspionage und Image-Schäden gehören häufig zu den Folgen. Die Verschlüsselung von E-Mails verspricht zwar Abhilfe, in der praktischen Umsetzung stellen herkömmliche E-Mail-Verschlüsselungslösungen Unternehmen aber vor neue Probleme. Vor allem Szenarien, in denen der Kommunikationspartner nicht über die gleiche oder gar keine Verschlüsselungslösung verfügt, …
… vom Webmeeting aus gesteuert.
PlaceCam4Sametime ist eine spezielle Variante der daViKo Software PlaceCam, welche die Berliner Firma in einer neuen Version ebenfalls auf der CeBIT vorstellt. Zu den Erweiterungen der IP-basierten Multipoint-Videokonferenzanwendung zählen u.a. AES-Verschlüsselung und Proxy-Server-Unterstützung sowie der Einsatz unter Linux. Der „kleine Bruder“ erbt alle nötigen Funktionen, die nicht schon durch Sametime bereitgestellt werden. Die verwendete Bitrate lässt sich dynamisch anpassen oder Audio und Video getrennt voneinander …
… ist das
Tutorium "Kryptologie für Anwender - Einführung & Aktuelle
Entwicklungen" im Rahmen der Sicherheit 2008 sicher interessant für Sie.
Nach einer exemplarischen Einführung in wichtige Verfahren der
Kryptologie wie Hash-Funktionen, symmetrische und asymmetrischeVerschlüsselung werden aktuelle Entwicklungen der Kryptologie im
Anwendungskontext behandelt:
* Einsatzgebiete und Grenzen kryptographischer Primitive
* Was sind Sicherheitsparameter? Wie müssen sie gewählt werden?
* Wo sind die Grenzen von Kryptologie bei Schadenssoftware?
* Je nach …
… die Access Points von FEC die Regulierung der Datenströme mit Virtuellen LANs. Getrennte Frequenzbereiche für Client- und Backbone-Verbindungen sorgen für einen konstanten Datendurchsatz beim WLAN-Client. Die Sicherheit der übertragenen Daten gewährleistet die Verschlüsselung mit AES (Advanced Encryption Standard). Eine besonders effiziente Administration der Access Points ist mit dem Ende Q1 2008 verfügbaren WLAN-Management-System von Funkwerk Enterprise Communications möglich.
Weitere Informationen zum Unternehmen Funkwerk Enterprise Communications …
… – Mit der neuesten Version von CREDANT® Mobile Guardian Enterprise Edition (CMG v6.0) hat CREDANT Technologies, marktführender Anbieter von Datensicherheits-lösungen, einen neuen Standard für die Sicherheit von Daten auf mobilen Endgeräten und externen Speichermedien gesetzt. Mit dem Verschlüsselungsstandard Full Data Encryption2 bietet CREDANT speziell für Windows- und Vista-Plattformen die erste integrierte Lösung, die Daten nicht nur vor unbefugtem Zugriff von außen, sondern auch von innen schützt – ohne dabei die operativen IT-Prozesse zu beeinträchtigen. …
secunet zeigt externe Festplatte mit integriertem Krypto-Chip
- Trojaner-sichere PIN-Eingabe
- Integritätsschutz durch Signatur aller Daten auf der Festplatte
- AES 256 Bit-Verschlüsselung
[Essen, 19. Februar 2008] Die SINA Mobile Disk ist eine externe USB-Festplatte mit integriertem kryptographischen Prozessor, Touchpad und Display. Erstmalig präsentiert secunet die SINA Mobile Disk auf der diesjährigen CeBIT. Über das Touchpad ermöglicht das Gerät eine vom PC unabhängige Authentifizierung mittels PIN. Durch die direkte Eingabe an der SINA Mobile …
… administriert werden und sorgt dabei für die volle Funktionalität der Produkte der cynapspro-suite.
cryptionpro HDD – schließt weitere Sicherheitslücke
Sollte mal ein USB-Stick oder eine externe Festplatte mit brisanten Daten verloren gehen, schützt cryptionpro durch die Verschlüsselung vor unbefugten Zugriffen. Aber was ist, wenn ein komplettes Notebook verloren geht oder gestohlen wird? cryptionpro HDD verschlüsselt jetzt ebenfalls interne Festplatten und schließt somit auch diese Sicherheitslücke. Die Verschlüsselung findet bereits statt, bevor …
Compumatica stellt neue CryptoGuard VPN5000-Familie auf der CeBIT 2008 vor
Aachen/Hannover, 15. Februar 2008.- Auf der CeBIT 2008 präsentiert Compumatica secure networks die neue Produktlinie CryptoGuard VPN5000 mit Verschlüsselungssystemen für Unternehmen und Behörden. Die Systeme erfüllen strengste Sicherheitsvorschriften, arbeiten mit IPsec und symmetrischem Algorithmus und sind zu älteren Geräten kompatibel.
Die 5000er-Produktlinie ist die Ergänzung zur kleinen Verschlüsselungsbox CryptoGuard VPN 50 mobile für den Einsatz in Fahrzeugen und …
… Speziell auf die Sicherheitsanforderungen von Notebooks zugeschnitten, präsentiert sich das G DATA Messehighlight: G DATA NotebookSecurity. Die intelligente Speziallösung für den mobilen Anwender erweitert den Rekordtestsieger G DATA InternetSecurity um automatisches Backup, Security Tuning, High-End-Datenverschlüsselung und Notebook-Schloss. Im Bereich Unternehmens-Lösungen wird G DATA in Hannover seine neue Business-Generation 9.0 vorstellen: G DATA AntiVirus und G DATA ClientSecurity. Die CeBIT Highlights werden in der 500 qm großen G DATA Arena …
… SPARC wird die Liste der bereits unterstützten Betriebssysteme demnächst ergänzen.
Thorsten Liese, Chief Technical Officer, dazu: "Die JInstaller-Familie steht im Fokus unserer Entwicklungstätigkeit. Das positive Kundenfeedback zeigt uns, dass wir ganz besonders mit der Verschlüsselung durch JarCryp einen Mehrwert bieten, den es so sonst nicht gibt. Wir möchten diese Technologie möglichst vielen Entwicklern auf den unterschiedlichsten Systemen zugänglich machen."
Grenzüberschreitend wird groß geschrieben, die Vorteile für Java-Entwickler sind deutlich. …
… Hintergrund. Die Lösung erlaubt Unternehmen so die zuverlässige und anwenderfreundliche Wiederherstellung von digitalen Informationen, die durch Virusattacken, Diebstahl von Laptops, Datenkorruption oder Anwenderfehler verloren gegangen sind.
• DataDefense erlaubt die kontrollierte und aktionsgesteuerte Verschlüsselung oder komplette Löschung von Daten und Verzeichnissen auf gestohlenen oder abhanden gekommenen Laptops und PCs – selbst dann, wenn die Rechner offline sind. Unternehmen haben so die Garantie, dass wichtige Unternehmensinformationen …
Karlsruhe – Im Rahmen einer Launch-Veranstaltung hat die GROUP Technologies AG ihre neue E-Mail-Verschlüsselungslösung "iQ.Suite WebCrypt" erstmals Unternehmen aus der Industrie und Finanzbranche vorgestellt. Unter dem Motto "E-Mail-Verschlüsselung für Jedermann" wurde der neueste "Spross" der iQ.Suite-Familie den zahlreich anwesenden Branchen-Vertretern präsentiert. Im Fokus stand dabei der vollkommen neuartige Ansatz, den die web-basierte E-Mail-Verschlüsselungslösung verfolgt: Anders als herkömmliche Lösungen ermöglicht "WebCrypt" den Austausch …