… IFA_Technology19
Die neuen Kami Indoor Camera verfügt über eine Vielzahl an Funktionen, darunter:
• 1080P Full-HD-Videoaufzeichnung für Innen- und Außenkameras
• 360°-Drehung der Indoor-Kamera zur Überwachung des gesamten Bereichs
• Kostenloser, lebenslanger Cloud-Speicherplatz
• End-to-End-Verschlüsselung auf Basis von Microsoft Azure Cloud
• Eingebauter Lautsprecher und Mikrofon für Zweiwege-Audio
• Fortschrittliche Bewegungserkennung, die Wärme für eine fortschrittliche, anpassbare und präzise Erkennung von Menschen nutzt.
• Erkennung von ungewöhnlichen …
… Sonderkonditionen für förderberechtigte Non-Profit-Organisationen in Deutschland, Österreich und der Schweiz.
Tresorit ist eine Ende-zu-Ende-verschlüsselte Lösung zum Synchronisieren und Teilen von Dateien, die vertrauliche Informationen von Grund auf schützt. Mit Tresorits Ende-zu-Ende-Verschlüsselungstechnologie werden die Informationen verschlüsselt, bevor diese das Gerät verlassen – und nur verschlüsselt in der Cloud abgelegt. Dieses Zero-Knowledge-Prinzip ermöglicht, dass niemand an der gesamten Übertragungsstrecke auf die vertraulichen Nutzerdaten …
… WISI hat daher marktführende Systeme für den Schutz von digitalen Inhalten in seine Kopfstellen integriert. Hotels können damit Premium-Inhalte flexibel und sicher schützen, ohne in neue Hardware investieren zu müssen. Zu den von WISI-Kopfstellen unterstützen die Verschlüsselungstechnologien DVB-CSA, Verimatrix, Samsung LYNK, LG Pro:Idiom, Philips VSecure und viele mehr. Die Verschlüsselung, das Conditional Access System und die Schlüsselverwaltung für LG Pro:Idiom und Philips VSecure sind vollständig integriert. Auf der IBC zeigt WISI, wie Hospitality-Einrichtungen …
… Jahre nach ihrem Start zählt die it-sa zu den bedeutendsten IT Security Messen weltweit. Rund 700 Aussteller aus 27 Ländern haben 2018 an der Messe teilgenommen. Neben Lösungen für IT-Sicherheit und den Top-Themen Cloud Security, Mobile Security, Verschlüsselung, IT Compliance und Biometrie finden auch Basics wie Netzwerksicherheit, Virenschutz oder IT Grundschutz eine breite Präsentationsfläche. Ein umfassendes Angebotsspektrum, eine Vielzahl an Sonderflächen sowie der Congress@it-sa bieten der Branche die Möglichkeit, sich gezielt zu den am heißesten …
… die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden
Selbst wenn die Signal-Datenbank aus dem iPhone-Dateisystem-Image extrahiert wurde, gestaltet sich der Zugriff auf Signal-Daten als äußerst schwierig. Denn Signal verwendet eine benutzerdefinierte Verschlüsselung. Der binäre Verschlüsselungs-Code wird auf hoher Schutzebene im iOS-Schlüsselbund gespeichert.
In seiner aktuellen Version 4.60 ist Elcomsoft Phone Viewer in der Lage, Signal-Datenbanken von iPhones auszulesen. Hierzu muss das Elcomsoft iOS Forensic …
… sind. Die Wahrheit ist, dass sie mit zum Teil kostenlosen Hilfsprogrammen wiederhergestellt werden können. Diese Dateien sind erst gelöscht, wenn sie mit modernen Löschalgorithmen sicher gelöscht wurden", sagt Chris Bohn, deutscher Sicherheitsexperte und CEO von Protectstar.
"Auch die komplette Verschlüsselung des Gerätes ist nicht ideal, denn wie es der Name schon sagt, benötigt es für eine Verschlüsselung einen 'Schlüssel' und dieser kann bei diversen Stellen hinterlegt sein. Daher sollte man auch nicht lesbar geglaubte Daten besser sicher löschen" …
… massiven Datenschutz- und Sicherheitsmängel deshalb für sie tabu.
ginlo Business stellt ihnen eine sichere Alternative zur Verfügung. Die Lösung verschlüsselt nicht nur Daten auf dem Transportweg Ende-zu-Ende, sondern sichert auch die Daten auf den Endgeräten durch Verschlüsselung ab. Selbst der Anbieter Brabbler verfügt über keinerlei Möglichkeit, auf die Nachrichten zuzugreifen. Da es sich um ein deutsches Unternehmen handelt, ist außerdem gewährleistet, dass es dem strengen deutschen Datenschutz unterliegt.
Zu den Organisationen, in denen …
… Dateien in ein eigenes Format umgewandelt. So findet eine Schadsoftware auf dem befallenen Rechner keine wichtigen Word- oder Excell-Dateien mehr.
2. PaperOffice verschlüsselt, bevor die Ransomware verschlüsseln kann. Jedes Dokument erhält bei der Abspeicherung eine 1024bit-AES-Verschlüsselung. Codes in dieser Länge und diesem Verschlüsselungssystem sind bisher nicht zu knacken. Selbst die US-Geheimdienste beißen sich daran die Zähne aus und verwenden den Schlüssel dementsprechend selbst.
3. PaperOffice verzichtet auf die Abspeicherung von Daten …
… Alternative zu kostenintensiven Übertragungen über Satellitenverbindungen. SRT optimiert mit sicheren Streams und einfacher Firewall-Umgehung die Übertragungsleistung in bester Live-Bildqualität über eine Vielzahl von Netzen hinweg. Wesentliche Vorteile von SRT sind die sichere AES 128/256 Verschlüsselung von Video- und Audio-Inhalten sowie die Wiederherstellung verlorener Datenpakete durch die optimierte erneute Übertragung der Daten mit geringen Latenzzeiten.
Die modulare Inca 4400 Serie wurde von WISI ebenfalls für das Senden und Empfangen von …
… aufspüren und gesetzeskonform beseitigen? Es gab so viel zu bedenken, dass gerade KMU überfordert waren. Natürlich ist jeder daran interessiert, dass personenbezogene Daten besser geschützt werden. Doch viele Laien stehen noch heute vor scheinbar unlösbaren Aufgaben. Eine davon ist die Verschlüsselung von E-Mails, die üblicherweise im Klartext verschickt werden und so theoretisch von jedem gelesen werden können, der Zugriff auf den Datenstrom hat. Das kann niemand wollen und verstößt unter Umständen auch gegen geltendes Recht. Was ist also zu tun, …
… auf sensible Daten
- eine patentierte Lösung ließe alle Cloud Provider mehr Umsatz machen
Der unberechtigte Zugriff auf sensible Unternehmensdaten hält viele Unternehmen davon ab in die Cloud zu migrieren - schade und ein Umsatzkiller.
Ein patentiertes Verfahren zu Verschlüsselung und Schlüsselverwaltung kann von allen Cloud Anbietern als Add on eingesetzt werden, um ihren Kunden absolute Daten-Sicherheit und Daten-Hoheit zu garantieren - ohne Einbußen in Funktionalität und Usability.
Das Software-Paket heißt olmogo M3 und zeichnet sich aus durch:
Flexibilität
Die …
… einfache, starke und drahtlose Authentisierung unterwegs und im Büro.
Der AirID 2 Mini ist ein kleiner drahtloser Smartcard-Leser im eleganten Design und Größe eines Autoschlüssels. Smartcards sind weltweit zertifiziert und der „Gold Standard“ für starke Authentisierung, Verschlüsselung, Signatur und Schutz vor Identitätsdiebstahl. Besonders Unternehmen und Behörden setzen Smartcards ein zur sicheren Identifikation und nachhaltigem Schutz.
Mit AirID 2 Mini kann nun jeder seine Smartcard einfach drahtlos am Schlüsselbund mobil anwenden, ganz ohne Kabel …
… Ausstellern können sich Besucher über Chancen und Lösungen rund um die digitalen Herausforderungen für Ihr Unternehmen informieren.
Auf dem Accellence-Stand wird die neueste Version der datenschutzzertifizierten Videomanagementsoftware vimacc® vorgestellt. Diese enthält Verschlüsselungsoptionen zur durch-gehenden systemweiten und zur Ende-zu Ende-Verschlüsselung sowie eine komplexe Benutzer- und Rechteverwaltung. Gezeigt und erläutert werden die neuen vimacc®-Funktionen zur Einhaltung der Datenschutz-Vorschriften und zur Optimierung der Videoanzeige. …
… Briefpost als nicht mehr zeitgemäß wahr. Mit regipay®, einer Softwarelösung der regify GmbH, kann jedes Unternehmen Lohn- und Gehaltsabrechnungen sicher und gesetzeskonform per E-Mail versenden. Der Service verwendet klassische E-Mail mit automatisierter Ende-zu-Ende-Verschlüsselung über eine dreistufige Sicherheitsarchitektur. So können Unternehmen nicht nur Porto-, Material- und Arbeitskosten sparen, sondern auch ihre CO2-Bilanz verbessern. „Versand und Empfang der digitalen Abrechnung funktionieren mit jeder E-Mail-Adresse und ohne Änderung der …
ivocoPro - eine Web-Software für Zeitarbeit, unterstützt den neuesten Verschlüsselungsstandard TLS 1.3 – als einziges uns bekanntes Produkt im Bereich von Cloud-Lösungen für den Bereich der Arbeitnehmerüberlassung (AÜ).
Mit dem neuen Standard TLS 1.3 macht die Internet-Community die Datenübertragung für alle Nutzer*innen sicherer und trägt den gestiegenen Ansprüchen an Transportverschlüsselung Rechnung. Seit dieser Woche unterstützt ivocoPro diesen neuesten Standard sicheren Surfens.
Wir haben das zum Anlass genommen, einen Vergleich mit unseren …
… der Entwicklungs- und Testphase rechnete das „Team Mathematik und theoretische Informatik“ um Christopher Heiling noch mit Laufzeiten, die zwar schnell genug sind, um diese Probleme praktisch zu lösen, jedoch zu langsam, als dass man den Algorithmus dazu verwenden könnte um beispielsweise Verschlüsselungen bei der Kommunikation über das Internet zu knacken. Mit dem neuen Q2 Algorithmus sieht das allerdings ganz anders aus. Dieser ist nämlich in der Lage, alle 3-CNF SAT Instanzen in linearer Zeit zu lösen. Anschaulich bedeutet das, dass die Dauer, …
… über eine eigene Backup-Konsole abrufen und bei Bedarf gezielt wiederherstellen. Das geschieht mit Hilfe der gewohnten Oberfläche von Veeam, in der einfach nur ein weiterer Speicherort eingefügt wird. Bei der Übertragung werden die Daten natürlich durch eine End-to-End-Verschlüsselung gesichert und auf diese Weise vor einem unbefugten Zugriff geschützt. Höchste Sicherheitsstandards gelten auch bei der Speicherung auf den Servern von Skyfillers.
Abgesehen von diesen Punkten gibt es noch weitere Vorteile. So ist der Verbrauch von Bandbreite dank einer …
… Daten erhoben, ausgewertet oder weitergegeben – das bedeutet für den ginlo Nutzer: kein Tracking, kein Profiling und keine Werbung. Zudem werden sämtliche Daten mit den stärksten Algorithmen verschlüsselt. Das gilt nicht nur für den Transportweg, der durch Ende-zu-Ende-Verschlüsselung abgesichert ist, sondern auch auf den Endgeräten. Durch diese Vollverschlüsselung hat selbst die Brabbler AG als Anbieter von ginlo keinerlei Zugriff auf Inhalte von Nutzern.
Damit gibt ginlo den Nutzern ihre Privatsphäre zurück. Sie können ohne Bedenken und ungutem …
… dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die Absicherung der Kommunikation mit Backend-Systemen und eine Jailbreak-Detection, ermöglichen ein sicheres und produktives Arbeiten. Virtual Solution erläutert die sechs wichtigsten Schutzmaßnahmen für die Entwicklung und den Einsatz von Apps.
1. Daten lokal verschlüsseln.
Alle …
München, 19. Juni 2019 - Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt.
Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte …
… passiv kühlt, sodass kein Lüfter erforderlich und ein geräuschloser Betrieb möglich ist. Wie andere Solo10G-Produkte wurde auch die Solo10G Thunderbolt 2 Edition mit Sicherheitsfunktionen ausgestattet, die für heutige Benutzer unerlässlich sind. Durch die Verschlüsselung in der Hardware ist der Sonnet-Netzwerkadapter gegen böswillige Firmware-Modifikationen geschützt. Jeder unbefugte Versuch, die Firmware zu modifizieren, um einen heimlichen Computerzugriff zu ermöglichen, macht diese sofort unbrauchbar. Diese Sicherheitsmerkmale verhindern, dass der …
… Das Gerät bietet dabei für den Benutzer durch die Zugriffsmöglichkeit per PC, Laptop oder Smartphone oder Dominion User Station größtmögliche Flexibilität. Der KX IV-101 unterstützt außerdem viele beliebte Dominion-Funktionen wie: Virtual Media, Absolute Mouse Synchronization, LDAP/Radius/AD-Authentifizierung, AES-Verschlüsselung, Support für bis zu 8 Sitzungen gleichzeitig und vieles mehr.
Zu den Verbesserungen des Dominion KX IV gehören u.a.:
- Videoauflösung bis 4K mit 30 FPS und 4:2:2 Farbe
- 1080p Video mit bis zu 60 FPS und 4:4:4 Farbe
- …
… Wiedergabe auf anderen Geräten konvertiert werden.
Backup erstellen
Sichern von Daten und Schutz für jedes Windows-System schnell und einfach mit einer bootfähigen CD-, DVD- oder Blu-ray-Wiederherstellungs-Disc oder auf einem USB-Laufwerk. Die Anwender können ihre Daten mit 256-Bit-Verschlüsselung auf CDs, DVDs und Blu-ray-Discs brennen und schützen.
Brennen von Discs
Mit dem Drag & Drop-Desktop-Widget können Anwender CDs, DVDs, Blu-rays und AVCHD-Film-Discs in einem schnellen Workflow brennen. In der Zwischenzeit stellt die Funktion Smart Fit …
… als Co-Gründer von GMX einer der deutschen Internetpioniere. „Um die von Horst Seehofer geforderte Funktionalität umzusetzen, müssten die Anbieter die technische Möglichkeit schaffen, die Kommunikation ihrer Kunden erst einmal selbst entschlüsseln zu können. Die Ende-zu-Ende-Verschlüsselung, die sich ja gerade dadurch auszeichnet, dass die Kommunikation ausschließlich vom Empfänger entschlüsselt werden kann, würde damit de facto aufhören zu existieren. Besteht die Möglichkeit für Dritte, die Kommunikation zu entschlüsseln, ist sie potentiell unsicher. …
… API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen.
Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu …
… wird diesem Problem ein rigoroser Riegel vorgeschoben. Es ist nicht einfach nur die interne Datenspeicherung, in der die Firmenführung je nach Bedarf die Zugänge über hierarchische, passwortgeschützte Ebenen erlaubt oder einschränkt. Es ist zugleich die AES-256 Verschlüsselung der Daten. Das ist ein symmetrisches Verschlüsselungsverfahren, das in seiner höchsten Stufe, eben der AES-256, für behördliche und militärische Dokumente der obersten Geheimhaltungsstufe eingesetzt wird. Seit der Entwicklung dieses Algorithmus im Jahr 2000 sind bisher keine …
… für Drohnenbetrieb im UAV-Bereich (engl. Unmanned Aerial Vehicle, UAV). Die hohen IT-Sicherheitsanforderungen können mithilfe der Military-Grade Software-Defined Security Technologie ViPNet von Infotecs erfüllt werden. Sogenannte Man-in-the-Middle-Angriffe können durch die Verschlüsselung mit ViPNet ausgeschlossen werden, weil die Technologie keinen Schlüsselaustausch beim Verbindungsaufbau benötigt sowie auf einem symmetrischen Schlüsselmanagement basiert. Spezialkräfte z. B. aus den Bereichen Brandschutz, Notfallmanagement oder Gefahrenabwehr können …
… Streams und einfacher Firewall-Umgehung die Übertragungs-Leistung über eine Vielzahl von Netzen hinweg. Die Streams kommen dabei zuverlässig und in bester Qualität beim Nutzer an. Wesentliche Vorteile von SRT sind der Schutz von Inhalten mit AES-Verschlüsselung, die geringe Latenz sowie die Wiederherstellung verlorener Datenpakete mit fortschrittlichen Rückübertragungs-Techniken.
Neue Blueline Edge Serie
Das WISI GT BLE 23 ist eine kompakte Kopfstelle, die speziell für B2B-Anwendungen optimiert ist. Mit dem neuen Produkt können Betreiber von IP-Netzen …
… Adapter lässt sich zudem bequem transportieren: Das austauschbare unverlierbare Kabel und der busgespeiste Betrieb machen es zum komfortablen Accessoire für Digitalnomaden.
Dazu kommt die hohe Sicherheit der Solo10G SFP+-Produkte. Durch die Verschlüsselung in der Hardware sind die Sonnet-Netzwerkadapter vor bösartiger Firmware-Modifikation geschützt. Jeder unbefugte Versuch, die Firmware zu modifizieren, um einen verdeckten Computerzugriff auszuführen, macht sie unbrauchbar. Diese Sicherheitsmerkmale verhindern, dass die Solo10G SFP+-Adapter …
… Smartphone oder Tablet bündelt die Container-App alle geschäftlichen Anwendungen und Daten. Sie bietet zusätzlich Security by Default: Mitarbeiter müssen keine umständlichen Änderungen an den Einstellungen ihres Geräts vornehmen. Die Benutzer können keine unabdingbaren Sicherheitsaspekte wie Verschlüsselung, die Trennung privater und dienstlicher Daten oder die Übertragung geschäftlicher Daten in den privaten Bereich des Geräts umgehen.
„Security by Design ist die erste Stufe zu einer höheren Datensicherheit auf mobilen Endgeräten. Sie wird komplettiert …
International im Markt erprobte Microsoft Windows Festplatten-Vollverschlüsselung jetzt auch mit drahtloser Zwei-Faktor Authentisierung als weitere Anwendung für die certgate AirID Produktreihe.
Linz / Nürnberg, 20. Mai 2019 – Die zunehmenden Compliance Anforderungen, wie z.B. DSGVO konforme Verschlüsselung von personenbezogenen Daten, erfordern die lückenlose Verschlüsselung von Windows Geräten und starke Benutzerauthentisierung am Arbeitsplatz.
Dazu bietet die neue CryptoPro Secure Disk for BitLocker V6.5 eine die Option zur drahtlosen 2-Faktor …
… scheitert jede vierte Website bereits an der ersten DSGVO-Hürde. Am schlechtesten schneiden übrigens die Restaurants ab: Jede zweite Gaststätten-Website ist abmahngefährdet.
Vorsicht bei unverschlüsselten Verbindungen
Die meisten Websites verfügen über eine sogenannte SSL-Verschlüsselung, die die gesicherte Übertragung von Daten gewährleistet. Gesetzlich vorgeschrieben ist diese grundsätzlich nicht. Nutzt die Website jedoch ein Kontaktformular, etwa für Terminvereinbarungen oder Online-Reservierungen, muss sie gemäß DSGVO zwingend verschlüsselt …
… Auswahl von Anwendungen darauf achten, dass der Anbieter angemessene Sicherheitsstandards bietet: Hard- und Software, die nach dem Prinzip des Security-by-Design entwickelt wurden, bieten beispielsweise einen hohen Schutz vor Manipulationen. Zusätzliche Sicherheitsvorkehrungen wie eine Verschlüsselung der Kommunikation stellen sicher, dass etwa die E-Mail-Kommunikation der Politiker nicht zur Wahlbeeinflussung genutzt werden kann.
4. Schulungen und Schwachstellen-Tests
Die rein technische Absicherung der für die Wahl relevanten Netzinfrastruktur …
… einen schnellen Zugriff auf Festplatten-Inhalte. Bei diesem Prozess wird der Computer zunächst von einem tragbaren Flash-Laufwerk aus gestartet, das Read-Only-Zugriff auf die Speicher-Medien des Computers bietet. ESR erkennt automatisch die vollständige Festplatten-Verschlüsselung auf allen internen und austauschbaren Laufwerken. So können Experten Informationen einsehen, die erforderlich sind, um die Passwörter verschlüsselter Laufwerke per Brute Force-Angriff mithilfe des ElcomSoft-Tools Elcomsoft Distributed Password Recovery (EDPR) zu extrahieren.
Diese …
… Geschäftsbereich genutzt werden und sensible Daten enthalten. Um diese bestmöglich zu schützen, stattet dynabook ihre neuesten Business-Allrounder mit Supervisor-, Benutzer- und Festplattenpasswort sowie mit Trusted Platform Module (TPM 2.0) aus. Passwörter und Verschlüsselung tragen maßgeblich dazu bei, Unbefugte fernzuhalten. Darüber hinaus besitzen der Satellite Pro A50-EC-113, der Satellite Pro A50-EC-115 und die Tecra A50-EC-116 ein SecurePad™ mit integriertem Fingerabdruckleser. Durch die biometrische Authentifizierung wird sichergestellt, …
… SIP-Trunk-Lösung von toplink ermöglicht Unternehmen, ihre Microsoft Teams Umgebung direkt, d.h. ohne Mediagateway, an das öffentliche Telefonnetz anzuschließen sowie verlässlich geschütztes Telefonieren durch sichere TLS (Transport Layer Security) und SRTP (Secure Real Time Protocol) Verschlüsselung. Dadurch wird eine sichere Verbindung von einem Endpunkt zum anderen hergestellt – und zwar nicht nur während des Gesprächs, sondern bereits während des Verbindungsaufbaus. Microsoft Teams ist ein erweiterbarer Dienst, der Chat, Besprechungen, Notizen …
… Anforderungen an digitales Dialogmarketing gestiegen und Marketer versuchen, diesen gerecht zu werden. Dazu gehören unter anderem Anforderungen hinsichtlich der Verschlüsselung von Kommunikation. Kürzlich hat nun die Landesbeauftragte für Datenschutz und Informationsfreiheit (LDI) in NRW eine Stellungnahme (https://www.ldi.nrw.de/mainmenu_Aktuelles/Inhalt/Technische-Anforderungen-an-technische-und-organisatorische-Massnahmen-beim-E-Mail-Versand/Technische-Anforderungen-an-technische-und-organisatorische-Massnahmen-beim-E-Mail-Versand.html) veröffentlicht, …
… weltweit bekanntesten und am stärksten genutzten Datenbanksoftware, sowie MariaDB 10, einer Datenbank, die eine Weiterentwicklung von mySQL darstellt.
Dabei wird unter PaperOffice von Anfang an auf Nummer sicher gesetzt. Das bedeutet, dass alle Daten einer AES-1024bit Verschlüsselung unterliegen. Eine solche Verschlüsselung kann einzelne Schlüssellängen mit bis zu 96 Zahlen besitzen. Neben der Verschlüsselung wird während der Datenspeicherung dafür gesorgt, dass diese keine Spuren hinterlässt. Spionage-Software orientiert sich gerade auf Rechnern mit …
… der Geräte im Netz Latenz- und Ladezeiten schwinden.
Ein größeres allgemeines Sicherheitsrisiko sieht das BSI in der gewissermaßen „Faustregel“, dass: je mehr vernetzte Geräte es gibt, desto mehr Einfallstore für Cyberkriminelle entstehen. Andererseits sind im Bereich der Verschlüsselung viele Neuerungen gegenüber den vorangegangenen Generationen von Mobilfunknetzen geplant.
Ein Nachteil des neuen Netzes besteht – zumindest anfangs – in höheren Kosten. „Aufgrund der hohen Frequenzen, mit denen im 5G-Netz gesendet wird“, heißt es auf den Seiten …
… läuft. Deshalb ist Paperoffice auf dem PC genauso zu Hause wie auf dem Laptop, dem Tablet oder dem Smartphone, einfach skalierbar für den jeweiligen Verwendungszweck und natürlich miteinander in Echtzeit verbunden. Eine geradezu militärisch hohe Sicherheit bei der Verschlüsselung sorgt dafür, das Spione und Neugierige außen Vorbleiben.
Die Erfahrungen, die das Team des Unternehmens täglich macht, finden sich in den neusten Softwareprodukten wieder. Daraus resultiert, das die Kunden von Paperoffice positive Erfahrungen machen, tagtäglich und überall …
… Sitz in Euskirchen.
„Wir können eine positive Halbzeitbilanz ziehen“, so Peter Liebing, Leiter Vertrieb und Marketing. „Als Aussteller hatten wir ausreichend Gelegenheit mit interessierten Gästen, Kunden und Presse-Vertretern zu den Themen DSGVO, IT-Sicherheit, Verschlüsselung und sichere Anmeldelösungen Stellung zu beziehen und konnten auch viele Anregungen für weitere Produktentwicklungen aufnehmen“.
Weitere Informationen für Interessenten unter Telefon: +49 2251 817 98-0 oder E-Mail .
Über tetraguard systems GmbH
tetraguard systems GmbH …
Securosys, ein Marktführer im Bereich Cybersicherheit und Verschlüsselung mit Sitz in Zürich, hat seine Geschäfts-stelle in Hongkong offiziell eröffnet, um die Zusammenarbeit mit lokalen Partnern und Kunden zu stärken. "Insbe-sondere die Finanzplätze sind bestrebt, die richtigen branchenführenden Hardware-Sicherheitslösungen für die sichere Speicherung digitaler Assets und deren Speicherung und Abwicklung einzuführen", sagt Robert Rogenmo-ser, CEO von Securosys.
Securosys, ein Marktführer im Bereich Cybersicherheit und Verschlüsselung mit Sitz in …
… Partnerschaft zwischen DATEV und Acronis, bietet dogado nun ein Produkt an, welches speziell auf die Bedürfnisse von DATEV-Kunden ausgerichtet ist. Dabei hat die Sicherheit der Daten immer oberste Priorität: Die Backup-Daten sind mit einer AES-256 Verschlüsselung (Advanced Encryption Standard) gesichert. Dieses Verschlüsselungsverfahren wird weltweit von Unternehmen und Behörden eingesetzt und ist eines der sichersten Verschlüsselungsverfahren.
dogado macht digitales Business einfach
Seit mehr als 15 Jahren kümmert sich dogado um die technischen …
… wurde, folgte im Sommer 2018 das zehnte Geschäft in Münster. Der Kaufprozess in den Stores orientiert sich am erfolgreichen Online-Shop. Für die Kartenzahlung hat sich der Optikspezialist für das hochsichere Kartenterminal CCV Pad von Computop entschieden. Durch die PCI P2PE-Verschlüsselung werden Kartendaten noch im Gerät codiert und ohne Zwischenspeicherung an die Zahlungsplattform versandt.
Mit dem Anschluss an das Computop Paygate ist Mister Spex in den Filialen auch auf das moderne Zahlen mit dem Smartphone vorbereitet: Apple Pay und Google Pay …
… unter anderem die Möglichkeit, mehrere PDFs gleichzeitig oder sogar ganze Ordnerstrukturen oder zip-Dateien mit den entsprechenden Inhalten zu importieren.
Mit dem neuen dp:passwortmanager gelingt ihnen ebenfalls per Drag an Drop die Verschlüsselung, Entschlüsselung oder Umverschlüsselung mehrerer PDFs gleichzeitig oder ganzer Ordnerstrukturen.
„Auf diese Weise können zum Beispiel veraltete Unterlagen aus ehemaligen Gremien-Datenräumen
einfach verschlüsselt und danach importiert werden“, erläutert Bernd Schilbach, Geschäftsführer der denkende …
… Kabelsalat auf ein einziges Kabel. Zudem kann der Anwender den Speicherplatz des Notebooks beispielweise mit einer externen Festplatte von Toshiba mühelos erweitern.
Noch mehr Sicherheit für Business-User
Zusätzlich zu bewährten Sicherheitsfeatures wie dem integrierten Festplatten-Passwort und der Verschlüsselung durch das Trusted Platform Module (TPM 2.0), sind die Satellite Pro A50-EC Geräte nun auch mit einem SecurePad™ inklusive Synaptics® Natural ID Fingerprint Sensor ausgestattet. Der Sensor ist dabei direkt ins Touchpad eingebettet – ein …
Sicherheitszertifikat für RDX-Verschlüsselung
Dortmund, 7. März 2019. Overland-Tandberg™, eine führende Marke bei Datenmanagement-, Backup- und Archivierungslösungen, hat die Hardware-Verschlüsselung PowerEncrypt für RDX-Wechselplatten erfolgreich nach dem bedeutenden US-Sicherheitsstandard FIPS 140-2 validieren lassen. Produkte mit der begehrten FIPS 140-2-Validierung gelten als „vertrauliche“ Produkte und stehen weltweit als Ausdruck von Datensicherheit und -integrität. In Europa gewährleistet FIPS 140-2 Verschlüsselungsstandards nach EU-DSGVO.
Die …
… Geräten auf welche Daten auf welchen Firmenservern oder Cloud-Diensten zugreifen dürfen. Die Container-App sichert diese Daten und die Verbindung zu den Daten und verhindert zum Beispiel, dass Firmendaten mit Copy-and-Paste in den Privatbereich verschoben werden.
3. Durchgehende Verschlüsselung der Daten sicherstellen.
Die auf den mobilen Endgeräten benötigten Daten werden in der Container-App verschlüsselt abgelegt. Selbst wenn das Smartphone oder das Tablet verloren gehen oder gestohlen werden, sind alle Daten wirksam vor Missbrauch geschützt. …
… des zunehmenden Anstiegs von Hacker- und Cyber-Bedrohungen sowie Cyber-Angriffen ist es von enormer Bedeutung, Strategien und Lösungen zu deren Bewältigung zu haben“, erklärt Niedermeyer.
Der von CyProtect angebotene Schutz reicht von Themen wie Verschlüsselung von Daten, Krypto-Management, Endpoint-Security über Schwachstellen- und Patch-Management sowie Network-Access-Control und Auditing.
Auch nach der Installation bleibt die CyProtect ein verlässlicher Partner. Coaching und die fundierte, technische Beratung der geschulten und zertifizierten …