… VPN auf Itanium Prozessoren (Montecito Prozessoren) basierender Architektur liegt in einer erheblichen Performancesteigerung. Damit ist es möglich, eine große Anzahl von VPN-Verbindungen parallel zu betreiben, ohne dass dies den Einsatz zusätzlicher Hardwareboxen zur Verschlüsselung erfordert.
Die auf IPSec basierende hoch-skalierbare VPN-Lösung für Windows dient neben dem Aufbau virtueller privater Netze ebenfalls der wasserdichten Abschottung von Unternehmenszugängen (Gateways), Clients und Applikationen in allen Netzen. Neben den zu erfüllenden …
… nur für die Übertragung verschlüsselter Daten freigegeben werden. Die volle Funktionalität der Schnittstellen bleibt dabei erhalten.
Die Software selbst übernimmt dabei im Moment des Kopierens auf externe Medien, ohne weiteres Zutun der Anwender, die Verschlüsselung aller Daten, und entschlüsselt diese, sofern eine Berechtigung vorliegt, ebenso vollautomatisch beim Wiedereinlesen.
Damit kann gesichert werden, dass kopierte Daten, solange sie sich im firmen-internen Autorisierungsnetz befinden, ohne Einschränkung nutzbar sind, auf Fremdrechnern …
… sich dann eben kostenpflichtig fachmännische Hilfe holen müssten.
Die Gefahr ist zu groß, dass sich Fremde in das ungeschützte Netzwerk einwählen und es für illegale Zwecke nutzen. Um rechtlichen Problemen vorzubeugen, sollte von vornherein auf die WPA Verschlüsselung gesetzt werden. Denn selbst, wenn niemand zu Hause ist, haftet der Anschlussinhaber gegebenenfalls für einen Missbrauch, der über ein unverschlüsseltes Netz begangen wurde. Im günstigsten Fall droht eine Unterlassungserklärung, und im schlimmsten Fall kommt es zur Hausdurchsuchung …
… Entwicklungskompetenz der vergangenen sieben Jahre und setzt Kundenwünsche für die Produktweiterentwicklung sowie aktuelle Anforderungen des Sicherheitsmarktes konsequent um. Neben einer neu konzipierten Benutzeroberfläche wartet Astaro Security Gateway V7 mit zentraler E-Mail-Verschlüsselung, komfortabler SSL-VPN-Anbindung und umfangreichen Clusteringfunktionen auf. Neben individuellen Informations- und Beratungsterminen bietet das Team von CIO Solutions Kunden und Interessenten am Donnerstag, den 15. Februar 2007, gemeinsam mit Astaro einen Best …
… intellektuelles Eigentum nicht nur zuverlässig sichert und archiviert, sondern bei Verlust der Rechner den Zugriff unautorisierter Dritter verhindert. DataDefense verschlüsselt aktionsgesteuert einzelne Dateitypen oder Verzeichnisse per 256-Bit Encrypting File System (EFS)-Verschlüsselung von Microsoft. Die missbräuchliche Verwendung von Firmendaten wird somit verhindert.
Über Iron Mountain Digital
Iron Mountain Digital, Spezialist für digitale Informationssicherung, ist die Technologie-Unit von Iron Mountain Incorporated und ein globaler Anbieter …
… vertrauliche Daten, die vor unbefugtem Zugriff geschützt werden müssen – ganz gleich, ob betriebliche Informationen oder private Dateien. Elektronische Dokumente verlangen, genau wie Papierdokumente, nach gezielten Sicherheitsmaßnahmen. Die SecurStar GmbH, Anbieter im Bereich Festplatten-Verschlüsselungs-Software und Computer-Security, offeriert zu diesem Zweck seine Lösung DriveCrypt, die wie ein „elektronischer Safe“ agiert. Der Security-Spezialist bietet mit diesem System höchste Sicherheit, das bis zu 16 Terabyte an verschlüsselten Daten verwalten kann, …
… +49(0)30/443188-12,
Fax: +49(0)30/443188-10,
E-Mail:
Über secrypt:
Die ISO 9001-zertifizierte secrypt GmbH ist spezialisiert auf Lösungen zur Optimierung, Beschleunigung und Sicherung digitaler Geschäftsprozesse mit gesetzeskonformer elektronischer Signatur, Zeitstempel und Verschlüsselung und sorgt so für Authentizität, Manipulationsschutz und Vertraulichkeit von sensiblen elektronischen Daten. Geschäftsführung: RA Patrick Lieberkühn (Vertrieb und Geschäftsentwicklung), Dipl.-Ing. Tatami Michalek (Marketing, Kommunikation und Organisation), …
Neue Versionen der ATMedia Layer 2 Verschlüsselungsgeräte für deutsche Behörden, NATO und EU zugelassen.
Die aktuelle Version 2.0 erlaubt die zuverlässige Absicherung von Gigabit Ethernet und SONET/SDH Netzwerken bis zu 2.4 Gigabit/s.
Neben dem neuen platzsparenden 19" Gehäuse mit einer Höheneinheit und redundanten Netzteilen wurden die Geräte um Temperatur und Lüfterkontrolle, sowie neue Sicherheitsfunktionen wie z.B. Tamper-Schutz erweitert.
Im Standard Betriebsmodus arbeiten die Geräte ohne jeden zusätzlichen Overhead durch die Verschlüsselung, …
… enthaltene Ordner wird anschließend einem freien Netzwerklaufbuchstaben zugeordnet. Dort abgelegte Daten können so bequem aus jeder beliebigen Windows-Anwendung gemeinsam und ortsunabhängig genutzt werden. DriveOnWeb nutzt FTP, HTTP- bzw. HTTPS-Verbindungen und unterstützt die SSL-Verschlüsselung mit 128 bit und mehr.
Über abilis
Als Spin-off der Technologiegruppe IWKA ist die abilis GmbH mit Sitz in Stutensee leistungsfähiger IT-Partner der mittelständischen Fertigungsindustrie. Mit den Bereichen IT-Services und Consulting steht das Unternehmen …
… der GROUP-Lösung zukünftig den sicheren Datenaustausch per E-Mail bei über 300 Energieversorgern deutschlandweit ermöglichen. Im Fokus steht dabei die sichere Übermittlung von Informationen, die im EDIFACT-Format vorliegen. Durch den Gesetzgeber wurde dabei die Verschlüsselung der EDI-Nachrichten im Rahmen des Datenschutzes als maßgebliches Kriterium vorgegeben. Aus Sicht der Kunden spielt daher die Integration dieser Anforderungen mit weiteren Lösungsbausteinen zum E-Mail-Management eine entscheidende Rolle, um jederzeit einen durchgängigen Kommunikationsprozess …
Astaro Security Gateway bietet zentrale E-Mail-Verschlüsselung, SSL VPN und Active/Active-Clustering.
Die Astaro AG, Spezialist für Netzwerksicherheit, liefert ab sofort die Unified-Threat-Management-Lösung Astaro Security Gateway V7 aus. In der neuesten Version der Sicherheits-Appliance vereint Astaro die Entwicklungskompetenz der vergangenen sieben Jahre und setzt Kundenwünsche für die Produktweiterentwicklung sowie aktuelle Anforderungen des Sicherheitsmarktes konsequent um. Neben einer neu konzipierten Benutzeroberfläche wartet Astaro Security …
…
Weitere neue Addons und Erweiterungen:
Dokumente teilen und zusammenfassen (Split & Merge)
Inkrementelle Updates, inklusive Kaskadensignaturen (inkrementelle Signaturen) für die Signierung eines Dokuments durch mehrere Personen
AES-Verschlüsselung
JBIG2 (monochrome Bildkompression)
Text aus Seiten entnehmen (für Such- oder Indexfunktionen)
Bilder hinzufügen, ersetzen, entfernen
XML-Metadaten-Streams
Unterstützung zusätzlicher Anmerkungen (zu Dateianlagen, Multimediadateien)
Aktionen (Actions), inklusive spezifischer Aktionen für Anmerkungen, …
… E-Mail-Managements und damit zu einer höheren Servicequalität und Kundenzufriedenheit. Die Plattform verbindet Anwendungen und Technologien zu einem durchgängigen Workflow.
Die an die Plattform anzubindenden Module der Gesellschaft unter der Marke iQ.Suite reichen von der E-Mail-Verschlüsselung, Virenschutz und Anti-Spam über E-Mail-Klassifizierung bis hin zur sicheren Archivierung. Zu den Kunden der Gesellschaft zählen zahlreiche renommierte Unternehmen, wie ABN AMRO, Deutsche Bank, Ernst & Young, Honda, Heineken und Miele. Rund 3.000 Kunden …
… gestohlenen oder abhanden gekommenen Laptops und PCs – selbst dann, wenn die Rechner offline sind. Die Lösung verschlüsselt dazu per Voreinstellung einzelne Dateitypen, Verzeichnisse oder auch komplette Festplatten per 256-Bit Encrypting File System (EFS)-Verschlüsselung von Microsoft. Unternehmen haben so die Garantie, dass wichtige Unternehmensinformationen nicht in die falschen Hände gelangen und missbräuchlich verwendet werden. DataDefense wird als Miet-Service und als Software-Lizenzprodukt angeboten.
Bei DataDefense lässt sich ein differenziertes …
… PC zu Support und Präsentationszwecken noch leicht wie nie zuvor.
FastViewer gibt es neu in der Presentation Edition, Standard Edition, Professional Edition, Conference Edition und der Remote Edition. Das Programm ist kostengünstig, sicher (256Bit AES Verschlüsselung) und zuverlässig. Auch kleine und mittelständische Unternehmen sparen damit erhebliche Wartungskosten und Servicekosten, während sich zugleich viele ungeahnte Möglichkeiten ergeben: Präsentation, Information, Werbung und Unterhaltung lassen sich damit in einigen Bereichen völlig neu …
Produkt-Highlights für maximale Sicherheit bei PCs und mobilen Geräten
München, 17. Januar 2007 – Die SecurStar GmbH, erfolgreicher Anbieter im Bereich Festplatten-Verschlüsselungs-Software und Computer-Security, zeigt auf der diesjährigen CeBIT in Halle 6, Stand K38, sein leistungsstarkes Portfolio und stellt neue IT-Security-Lösungen der neuesten Generation vor. Das Unternehmen wird mit seinen professionellen Produkten auf Basis eigener neu entwickelter Technologien höchsten Sicherheitsforderungen in unterschiedlichen Einsatzbereichen gerecht. …
… Virenscanner den Schädling. Mit den Security-Lösungen der Zertificon GmbH kann derartigen Gefahrenquellen wirksam begegnet werden – sie gewährleisten auf Basis der Standards S/MIME und OpenPGP eine maximal vertrauenswürdige E-Mail-Kommunikation durch zentrale Verschlüsselung und elektronische Signatur.
Die Produktfamilie wird den Anforderungen unterschiedlichster Zielgruppen gerecht. So bietet Zertificon mit dem Z1 SecureMail Gateway eine Serverlösung für E-Mail-Verschlüsselung und -Signatur. Eine zentrale Security-Policy gewährleistet somit einen …
… erfordert und browserunabhängig ist.
Zu den Sicherheitsfunktionen des BlueZone Access Servers gehören synchronisierte Authentifizierung mit Microsoft Active Directory (ADS), Windows Domains und RSA SecurID sowie integrierte 128-Bit-Verschlüsselung, HTTPS-Unterstützung, IP-Tagging und benutzerspezifische LU/Device-Zuordnung.
Eine zentrale Verwaltungsschnittstelle ermöglicht die granulare Kontrolle über Benutzerauthentifizierung, Konfiguration, Ressourcenzuweisung, Live-Sessions und den Zugriff.
Die Lösung eignet sich besonders für Host-Anwender …
… weiter.
Weitere Infos unter www.secrypt.de.
Kontakt:
Pressebüro secrypt, c/o public link GmbH
Katja Weinhold
Brunnenstraße 181
10119 Berlin
Tel.: +49(0)30/443188-12
Fax: +49(0)30/443188-10
E-Mail:
Über die secrypt GmbH:
Die ISO 9001-zertifizierte secrypt GmbH ist spezialisiert auf Lösungen zur Optimierung, Beschleunigung und Sicherung digitaler Geschäftsprozesse mit gesetzeskonformer elektronischer Signatur, Zeitstempel und Verschlüsselung und sorgt so für Authentizität, Manipulationsschutz und Vertraulichkeit von sensiblen elektronischen Daten.
… Rechte nicht möglich. Die Daten werden nicht als File gespeichert, sondern durch einen so genannten Container gewissermaßen ummantelt. So kann die notwendige Einzigartigkeit (Hash512), der Erstellungszeitpunkt, die Vorhaltezeit des Dokumentes (Retention), die Verschlüsselung und andere Dokumenteigenschaften im so genannten Container manipulationssicher gespeichert werden. Die im Unternehmen eingesetzte ECM Software kommuniziert mit iTernity über die mitgelieferte .Net Webservice Schnittstelle und benötigt keinen gesonderten Client.
Weitere Informationen: …
… CD Roms, DVDs oder USB Sticks kopiert werden, können komplett unterbunden werden – schließlich landet mittlerweile jeder zweite Virus über Schnittstellen im Unternehmens-Netzwerk.
Die Besonderheit von tetraguard besteht dabei in der möglichen, vollautomatischen Verschlüsselung sämtlicher Daten, die mittlerweile zum Patent angemeldet wurde.
Vom Anwender unbemerkt werden Daten während des Kopiervorganges verschlüsselt, so dass sie außerhalb des Firmennetzwerkes unbrauchbar sind. Die Entschlüsselung erfolgt ebenso vollautomatisch, sobald die Daten …
… Kunden, Kosten für Server, Network Maintanance, Backups und Software Upgrades extrem zu senken. Die Software wird nicht auf dem lokalen Computer installiert, sondern in einem Hochsicherheits-Rechenzentrum gehostet. Die Datenübertragung erfolgt mit einer 256-Bit SSL-Verschlüsselung. Dadurch ist die Software standort- und infrastrukturunabhängig. Software-Updates, Datensicherung und Wartung entfallen gänzlich, denn diese werden auf den Servern zentral durchgeführt. „Durch actindo haben wir das Controlling optimiert und gleichzeitig die Kosten für die …
… Sicherheitsschmiede ihren akkreditierten Fachhändlern und Resellern Ende Januar alles Wissenswerte rund um das neueste Release vor. In Deutschland sind Hamburg, Frankfurt und München die Veranstaltungsorte der kostenlosen Informationsveranstaltungen, bei denen technische Neuerungen wie zentrale E-Mail-Verschlüsselung, SSL VPN und Active/Active Clustering thematisiert werden.
Die erste Veranstaltung findet in München am 23. Januar 2007 im Hotel Dorint Sofitel Bayerpost (www.sofitel.com) in der Bayerstraße 12 statt. Am 24. Januar 2007 sind Fachhändler nach …
… das Bitpalast Online Backup genauer an, findet man schnell unwiderlegbare, schlüssige technisch-physikalische Daten, die diese Meinung untermauern: Die Daten, die Kunden des Unternehmens per Online Backup an das Rechenzentrum übermitteln, werden zuvor mit 128-Bit verschlüsselt.
Zur Verschlüsselung wird der so genannte 128-Bit Twofish Algorithmus benutzt. Es ist ein blockbasierter Chiffre-Code von der Firma Counterpane Labs und einer der fünf Advanced Encryption Standards (AES), die vom amerikanischen National Institute of Standard and Technology …
… Dateien gesichert werden. Der lästige Band- und DVD-Wechsel entfällt, und auch teure Hardware ist nicht mehr notwendig.
Die zu sichernden Dateien werden zunächst mit 128-Bit "hackersicher" verschlüsselt, danach komprimiert und in das Bitpalast Hochsicherheits-Rechenzentrum übertragen. 128-Bit Verschlüsselungen gelten selbst bei Hacker-Profis als absolut sicher. Bisher ist noch niemandem gelungen, einen so langen Code zu knacken. Nur der Eigentümer kann diese Dateien mit dem richtigen Kennwort entschlüsseln und bei Bedarf zurücksichern. Der Clou: …
… Main Frank Schlottke. „Wenn Daten aus dem Finanz- und Rechnungswesen, der Personal- oder Strategieabteilung an den Falschen geraten, kann das die Wettbewerbsfähigkeit eines Unternehmens hart treffen“, erläutert der Diplom-Mathematiker weiter. Um so erstaunlicher, dass beispielsweise Verschlüsselungsstrategien im Komponenten-Mix der IT-Sicherheit in Groß- wie in Mittel- und Kleinunternehmen einen unteren Rang einnehmen. Laut der silicon.de Studie „IT-Sicherheit 2005“ werden sie nur von 51% der Großunternehmen, 38% der mittleren Unternehmen sowie 35 …
Berlin, 22. Dezember 2006. Die weiter zunehmenden Angriffe auf die Kommunikations- und Informationssysteme von Unternehmen erfordern komplexe Schutzlösungen. Firewalls, Intrusion Prevention- und Detection-Systeme, Spam-, Viren- und Spywareschutz, Contentfilter, E-Mail-Verschlüsselung und Authentifizierung gehören mittlerweile zum IT-Schutz-Konzept der meisten Unternehmen.
Die Fülle der Produkte, die in umfassenden IT-Sicherheitskonzepten zusammen gebracht sind, wird zunehmend zu einer Herausforderung für IT-Teams: Von kleinen und mittelständischen …
Protea Networks erhält höchste Partnerstufe der Utimaco Safeware AG – Spitzenstellung in Verschlüsselungstechnologie wird belohnt
München / Unterhaching (MK), 20. Dezember 2006 – Großer Erfolg für die Protea Networks GmbH mit Sitz in Unterhaching bei München. Als erstes IT-Security-Systemhaus in Süddeutschland und als zweites Unternehmen überhaupt erhält Protea zur Jahreswende den Gold-Partnerstatus der Utimaco Safeware AG. Utimaco mit Sitz in Oberursel bei Frankfurt entwickelt seit mehr als zwanzig Jahren mehrfach ausgezeichnete und zertifizierte …
… Global TrustPoint“ optimiert. Die Lösung zur Beschaffung und Überprüfung von X.509- und OpenPGP-Zertifikaten wurde um eine maßgebliche Funktion erweitert: Künftig wird der Zugriff auch per LDAP (Lightweight Directory Access Protokol) realisiert und somit eine einfache E-Mail-Verschlüsselung und -Signatur für Anwendungen wie MS Outlook ermöglicht. Auf diese Weise wird die Auslagerung des komplexen Zertifikatsmanagements an einen externen Trusted Service – was die Komplexität von PKI-basierten Applikationen erheblich reduziert – noch komfortabler. Diese …
… empfehlen, dass diese Funk-Netzwerke verschlüsselt werden. Die Gefahr ist zu groß, dass sich ein anderer User in das ungeschützte Netzwerk einwählt und es für illegale Zwecke nutzt. Um rechtlichen Problemen vorzubeugen, sollte von vornherein auf die WPA Verschlüsselung gesetzt werden. Denn selbst, wenn niemand zu Hause ist, haftet der Anschlussinhaber gegebenenfalls für einen Missbrauch, der über ein unverschlüsseltes Netz begangen wurde. Im günstigsten Fall droht eine Unterlassungserklärung, und im schlimmsten Fall kommt es zur Hausdurchsuchung …
Luxemburg, 12. Dezember 2006 – Die beiden Spezialisten für Endpoint-Sicherheitslösungen SecureWave und SafeBoot schließen eine Partnerschaft zum umfassenden Schutz vertraulicher Daten durch umfangreiche Nutzungs- und Verschlüsselungsrichtlinien. Dabei werden die Vorteile von SecureWaves Policy-basierter Anwendungs- und Gerätekontrolle Sanctuary mit SafeBoots Suite zur File-and-Folder- sowie Festplatten-Verschlüsselung verbunden. Mit zusammen über 4.500 Kunden und mehr als fünf Millionen verbreiteter Lizenzen weltweit entsteht durch die Partnerschaft …
… Produktpaletten im Bereich Bandbreitenoptimierung, mit Schwerpunkt auf das Portfolio von Allot und anderen Herstellern. Dabei kommen ihm seine langjährigen Erfahrungen in den Gebieten Bandbreitenanalyse und –optimierung, Accounting, QoS, Reduzierung und Komprimierung sowie Biometrie und Verschlüsselung zu Gute. Weiterhin verfügt er über umfassendes Know-how im Segment Voice over IP sowie Gesamtlösungen bestehend aus Audit, Infrastruktur, Virenschutz, Firewall, IPS, Schulungen, Installationen und Wartung. Zielsetzung ist dabei die optimale Platzierung …
… kann sich der Thin Client User mit einer PIN und dem auf der Smart Card gespeicherten Zertifikat am Citrix-Server anmelden. Die Zertifikate auf dem mIDentity können auch für den Windows Domain Logon eingesetzt werden oder zur elektronischen Signatur und Verschlüsselung von E-Mails und Dateien.
Kobil mIDentity, ein Kartenleser mit integrierter Smart Card, Flash-Speicher und mobilen Anwendungen, bietet die Basistechnologie für zahlreiche mobile Lösungen, da er beliebig mit Applikationen kombiniert werden kann. Der mobile Datensafe kann auch auf …
… neue Z1 SecureMail Messenger, der sichere E-Mail-Kommunikation zu jedermann ohne Einsatz einer PKI ermöglicht, ist auf hohen Zuspruch gestoßen.
Die Zertificon-Produkte gewährleisten die Absicherung von elektronischen Geschäftsprozessen über das Internet durch serverbasierte Verschlüsselung und elektronische Signatur. Das Portfolio besteht aus der Z1 SecureMail-Familie, die verschiedene Lösungen zum Schutz des kompletten E-Mail-Verkehrs von Organisationen aller Größen und Branchen umfasst. Die Produkte arbeiten entsprechend internationalen Standards …
… Zugriffsrechte bis auf die Port-Ebene zu definieren, aktive User-Sessions und -Ports in Echtzeit zu überwachen sowie die Freigabe von Geräten nach Anwendergruppen zu definieren. CC1000 arbeitet mit 128-bit SSL-Verschlüsselung, Benutzernamen- und Passwort-Authentifizierung, flexibler Zugriffsdauer und Passwortgültigkeit sowie mehrschichtigen Sicherheits-Features, die die Integration bereits vorhandener Authentifizierungstools wie Active Directory erlauben.
Da Hochverfügbarkeit und die hundertprozentige Datensicherheit bei dezentralen Netzwerkumgebungen …
sysob und Winmagic erhöhen die Sicherheit von Daten auf Massenspeichermedien in Desktops und Notebooks
Schorndorf, 27. November 2006 – Der Mehrwertdistributor sysob und Winmagic präsentieren neueste Verschlüsselungstechnologien zur Absicherung von Massenspeichern in PCs, Notebooks und PDAs. Wie wichtig solche Sicherheitsmechanismen bzw. Lösungen sind, zeigte der vor kurzem erfolgte Einbruch in ein Vertriebszentrum von VW und Audi in Teltow. Den Angaben der Berliner Morgenpost zufolge hatten die Diebe dort Laptops mit geheimen Daten über den Aufbau …
Zentrale Verschlüsselungslösung sichert elektronischen Austausch personen- und finanzbezogener Daten
Berlin, 27. November 2006 – Der Anbieter von IT-Security-Software-Lösungen Zertificon Solutions GmbH und ihr zertifizierter Lösungspartner Advantix Groupware AG wurden mit der Absicherung der elektronischen Kommunikation der Allianz Suisse beauftragt. Nachdem die Allianz Suisse, Tochtergesellschaft der Allianz SE, zuvor ihre finanz- und personenbezogenen Daten ausschließlich über den Fax- oder Postweg ausgetauscht hat, wurde mit den Produkten der …
… soll sie lesen können, sondern alleine der Empfänger, dem sie zugedacht sind. Damit diese Wunschvorstellung auch im Internet wahr wird, tritt abylon CRYPTMAIL seine Dienste an. Das Programm beherrscht die asymmetrische und ab sofort auch die symmetrische Verschlüsselung von E-Mails - wahlweise mit dem Blowfish- (448 Bit) oder mit dem AES-Algorithmus (256 Bit).
Outlook-AddIn und Solo-Verschlüsselung
abylon CRYPTMAIL lässt sich auf zweierlei Weisen verwenden - als Outlook-AddIn, das automatisch die ausgehenden Outlook-Mails verschlüsselt, und als …
… konsolidieren. Einzelne Arbeitsplatzdrucker, die wenig genutzt werden, lassen sich durch zentral verfügbare Abteilungsdrucker ersetzen, an denen jeder Mitarbeiter vertraulich ausdrucken kann. Soll über einzelne Gebäudebereiche oder Standorte hinweg gedruckt werden, ist auch eine Verschlüsselung der Druckaufträge möglich. Diese ist als Basisfunktionalität bereits in der Druck-Management-Lösung PrinTaurus enthalten.
Kontaktadresse:
AKI GmbH
Herr Dr.-Ing. Armin Knoblauch
Haugerring 6
97070 Würzburg
Tel.: 0931 / 32155-0
Fax: 0931 / 32155-99
eMail: …
Astaro veranstaltet Webcast-Serie zu E-Mail-Verschlüsselung, SSL-VPN und Hochverfügbarkeit von Sicherheits-Appliances.
Karlsruhe, 20. November 2006. Die Astaro AG, Spezialist für Netzwerksicherheit, bietet Endkunden und Resellern im Rahmen einer kostenfreien Webcast-Weiterbildungsreihe die Möglichkeit, ab 30. November einen ersten Blick auf die neue Version ihrer Sicherheitsappliance zu werfen. Die Themen der Live-Webcasts reichen von zentraler E-Mail-Verschlüsselung und Active/Active-Clustering bis zu Hochverfügbarkeit und client-basierten VPN-Lösungen, …
Neue Software-Version unterstützt Hibernation-Mode und gewährleistet somit umfassende Verschlüsselung
München, 20. November 2006 – Die SecurStar GmbH offeriert als Hersteller von Festplattenverschlüsselungs-Software ab sofort die neueste Version 3.8 ihrer Lösung DriveCrypt Plus Pack. Diese überzeugt weiterhin mit den bewährten Leistungsmerkmalen wie Full Disk Encryption, Pre-Boot- und USB-Token-Authentifikation sowie 256-Bit-AES-Verschlüsselung und ist in der Lage, das gesamte Betriebssystem im freien Platz eines anderen sicher zu verstecken. Die …
… Zahlung via Internet in seinem eigenen Online-Restaurant. Er selbst ist ebenso regelmäßiger Käufer im Web und bezahlt seine Bücher oder Flugtickets online. Sicherheit ist für ihn dabei freilich ein Thema: „Natürlich achte ich auf die Sicherheitsstandards wie eine 128-Bit-Verschlüsselung und kaufe nur in Online-Shops, die mir einen seriösen Eindruck vermitteln.“ Auch auf www.wozukochen.at trägt die Sicherheit der mPAY24 Zahlungsplattform ihre Früchte und stärkt das Vertrauen der Kunden. „Es hat bis jetzt noch keinen einzigen Betrugsfall bei uns …
… deutschsprachigen Raum. Securepoint bietet Unternehmen Sicherheit für alle relevanten IT-Bereiche. Das Securepoint Produktportfolio umfasst die Network Firewall zur Absicherung von Unternehmensnetzen, die Personal Firewall zur Absicherung von einzelnen Arbeitsplätzen, VPN-Produkte zur Verschlüsselung der Datenübertragung, VoIP-Unterstützung sowie Virus Scanner, Content Filter und Spam Filter zum Schutz vor Viren, Trojanern, Würmern, zerstörerischen Codes, schädlicher Spyware und Spam. Securepoint Security Solutions werden als reine Software-Lösungen …
… Rechtschreibprüfung.
EXTRA! X-treme v9 gewährleistet die Integrität und den Schutz von Daten, die übertragen und abgerufen werden. Die ist für Unternehmen essenziell und vom Gesetzgeber gefordert. Zusätzlich zur Sicherung von Host Assets mit SSL- und SSH-Verschlüsselung und der vollständigen Unterstützung der Sicherheitsfunktionen von Microsoft Windows XP SP2 bietet EXTRA! X-treme v9 nun auch durch Attachmate Reflection® Secure FTP Client erweitere Sicherheitsfunktionen und -funktionalität. Diese zeichnet sich durch kryptografische Module aus, um …
… Bestellung von Software nur der Gutscheincode ++ 5EUR-2006 ++ eingegeben werden.
Der Ursprung von „abylonsoft“ liegt in einer Studentenbude in Mainz. Im 5. Stock haben sich 2 Freunde einmal mehr über die für Laien nicht gerade einfache Bedienung fremder Verschlüsselungssoftware geärgert. Die Beiden waren jedoch von der asymmetrische Verschlüsselung auf Basis von X.509 Softwarezertifikaten so begeistert, dass sie sofort mit der Programmierung einer alternativen Software anfingen. Begünstigt durch das fallende RSA Patent und mit reinem Idealismus, wurde …
… wird im bekannten PDF-Format erstellt, verschlüsselt, mit einem Passwort versehen und per E-Mail zugestellt. Damit das Finanzamt auch hier keine nachträgliche Manipulation moniert, ist das gedruckte Exemplar noch mit einem sogenannten Fingerprint (eine Barcode ähnliche Verschlüsselung) versehen, der aus dem gesamten Inhalt des Fahrtenbuchs berechnet wird. Der Nutzer der Software ist somit nur noch für den ordnungsgemäßen Inhalt verantwortlich.
Zusätzlich gibt die mobile Applikation jederzeit einen aktuellen Überblick über den prozentualen Anteil …
Wie versenden Sie Ihre geschäftskritischen oder vertraulichen Daten im E-Mail? Tun Sie sich noch schwer mit dem Handling der Verschlüsselung oder sitzen Sie schon bequem vor Ihrem Computer mit dem Schlüssel dazu?
Basler&Hofmann IT Communication und ZOE-One GmbH laden zum SEPPmail Training ein. SEPPmail ist die patentierte Schweizer Secure E-Mail Lösung für die sichere E-Mail Kommunikation. Das Training wird am Dienstag, den 7.November 2006, und Donnerstag, den 16. November 2006, im SEPPmail Kompetenzzentrum Basler&Hofmann durchgeführt. …
Eschborn. – Zutrittskontrolle auf dem aktuellsten Stand der Technik: Auf der Security stellte TAS eine Reihe neuer Produkte seiner Sparte Tarsos vor. Dazu gehört 240-Bit Verschlüsselung für Zutrittskontrolle, automatische Bilderfassung bei Kartenlesern, neue Fingerscanner und verbesserte Produkte für Video- und Gebäudemanagement.
Mit SecuCrypt integrieren die Sicherheits-Experten aus Mönchengladbach weltweit erstmals ein Verschlüsselungs-Verfahren in Standard-Lesemodule der Tarsos-Baureihe TMC. Die Kommunikation zwischen Leser und Controller lassen …