openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die HaussicherheitBild: YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die Haussicherheit
YI Technology

YI Technology stellt Kami in Deutschland vor: eine Familie von vernetzten Lösungen für die Haussicherheit

… IFA_Technology19 Die neuen Kami Indoor Camera verfügt über eine Vielzahl an Funktionen, darunter: • 1080P Full-HD-Videoaufzeichnung für Innen- und Außenkameras • 360°-Drehung der Indoor-Kamera zur Überwachung des gesamten Bereichs • Kostenloser, lebenslanger Cloud-Speicherplatz • End-to-End-Verschlüsselung auf Basis von Microsoft Azure Cloud • Eingebauter Lautsprecher und Mikrofon für Zweiwege-Audio • Fortschrittliche Bewegungserkennung, die Wärme für eine fortschrittliche, anpassbare und präzise Erkennung von Menschen nutzt. • Erkennung von ungewöhnlichen …
12.09.2019
Sicherer Cloud-Speicher von Tresorit für Non-Profits
Haus des Stiftens gGmbH

Sicherer Cloud-Speicher von Tresorit für Non-Profits

… Sonderkonditionen für förderberechtigte Non-Profit-Organisationen in Deutschland, Österreich und der Schweiz. Tresorit ist eine Ende-zu-Ende-verschlüsselte Lösung zum Synchronisieren und Teilen von Dateien, die vertrauliche Informationen von Grund auf schützt. Mit Tresorits Ende-zu-Ende-Verschlüsselungstechnologie werden die Informationen verschlüsselt, bevor diese das Gerät verlassen – und nur verschlüsselt in der Cloud abgelegt. Dieses Zero-Knowledge-Prinzip ermöglicht, dass niemand an der gesamten Übertragungsstrecke auf die vertraulichen Nutzerdaten …
10.09.2019
Bild: WISI @ IBC 2019: Sichere und effiziente IPTV-Anbindung von Hotels und B2B AnwendungenBild: WISI @ IBC 2019: Sichere und effiziente IPTV-Anbindung von Hotels und B2B Anwendungen
WISI Communications GmbH & Co. KG

WISI @ IBC 2019: Sichere und effiziente IPTV-Anbindung von Hotels und B2B Anwendungen

… WISI hat daher marktführende Systeme für den Schutz von digitalen Inhalten in seine Kopfstellen integriert. Hotels können damit Premium-Inhalte flexibel und sicher schützen, ohne in neue Hardware investieren zu müssen. Zu den von WISI-Kopfstellen unterstützen die Verschlüsselungstechnologien DVB-CSA, Verimatrix, Samsung LYNK, LG Pro:Idiom, Philips VSecure und viele mehr. Die Verschlüsselung, das Conditional Access System und die Schlüsselverwaltung für LG Pro:Idiom und Philips VSecure sind vollständig integriert. Auf der IBC zeigt WISI, wie Hospitality-Einrichtungen …
09.09.2019
ViPNet Cyber-Sicherheitslösungen von Infotecs auf der it-sa 2019
Infotecs Internet Security Software GmbH

ViPNet Cyber-Sicherheitslösungen von Infotecs auf der it-sa 2019

… Jahre nach ihrem Start zählt die it-sa zu den bedeutendsten IT Security Messen weltweit. Rund 700 Aussteller aus 27 Ländern haben 2018 an der Messe teilgenommen. Neben Lösungen für IT-Sicherheit und den Top-Themen Cloud Security, Mobile Security, Verschlüsselung, IT Compliance und Biometrie finden auch Basics wie Netzwerksicherheit, Virenschutz oder IT Grundschutz eine breite Präsentationsfläche. Ein umfassendes Angebotsspektrum, eine Vielzahl an Sonderflächen sowie der Congress@it-sa bieten der Branche die Möglichkeit, sich gezielt zu den am heißesten …
05.09.2019
Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App "Signal" aus
Elcomsoft Co. Ltd.

Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App "Signal" aus

… die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden Selbst wenn die Signal-Datenbank aus dem iPhone-Dateisystem-Image extrahiert wurde, gestaltet sich der Zugriff auf Signal-Daten als äußerst schwierig. Denn Signal verwendet eine benutzerdefinierte Verschlüsselung. Der binäre Verschlüsselungs-Code wird auf hoher Schutzebene im iOS-Schlüsselbund gespeichert. In seiner aktuellen Version 4.60 ist Elcomsoft Phone Viewer in der Lage, Signal-Datenbanken von iPhones auszulesen. Hierzu muss das Elcomsoft iOS Forensic …
29.08.2019
Bild: Android Daten sicher löschen mit iShredder Android Government und EnterpriseBild: Android Daten sicher löschen mit iShredder Android Government und Enterprise
ProtectStar Inc.

Android Daten sicher löschen mit iShredder Android Government und Enterprise

… sind. Die Wahrheit ist, dass sie mit zum Teil kostenlosen Hilfsprogrammen wiederhergestellt werden können. Diese Dateien sind erst gelöscht, wenn sie mit modernen Löschalgorithmen sicher gelöscht wurden", sagt Chris Bohn, deutscher Sicherheitsexperte und CEO von Protectstar. "Auch die komplette Verschlüsselung des Gerätes ist nicht ideal, denn wie es der Name schon sagt, benötigt es für eine Verschlüsselung einen 'Schlüssel' und dieser kann bei diversen Stellen hinterlegt sein. Daher sollte man auch nicht lesbar geglaubte Daten besser sicher löschen" …
27.08.2019
Bild: it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative ausBild: it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative aus
Brabbler

it-sa 2019: Das zeichnet eine sichere WhatsApp-Alternative aus

… massiven Datenschutz- und Sicherheitsmängel deshalb für sie tabu. ginlo Business stellt ihnen eine sichere Alternative zur Verfügung. Die Lösung verschlüsselt nicht nur Daten auf dem Transportweg Ende-zu-Ende, sondern sichert auch die Daten auf den Endgeräten durch Verschlüsselung ab. Selbst der Anbieter Brabbler verfügt über keinerlei Möglichkeit, auf die Nachrichten zuzugreifen. Da es sich um ein deutsches Unternehmen handelt, ist außerdem gewährleistet, dass es dem strengen deutschen Datenschutz unterliegt. Zu den Organisationen, in denen …
23.08.2019
Bild: PaperOffice – keine Chance für CyberkriminelleBild: PaperOffice – keine Chance für Cyberkriminelle
Paperoffice

PaperOffice – keine Chance für Cyberkriminelle

… Dateien in ein eigenes Format umgewandelt. So findet eine Schadsoftware auf dem befallenen Rechner keine wichtigen Word- oder Excell-Dateien mehr. 2. PaperOffice verschlüsselt, bevor die Ransomware verschlüsseln kann. Jedes Dokument erhält bei der Abspeicherung eine 1024bit-AES-Verschlüsselung. Codes in dieser Länge und diesem Verschlüsselungssystem sind bisher nicht zu knacken. Selbst die US-Geheimdienste beißen sich daran die Zähne aus und verwenden den Schlüssel dementsprechend selbst. 3. PaperOffice verzichtet auf die Abspeicherung von Daten …
22.08.2019
Bild: WISI @ IBC 2019:Optimierte B2B-Lösungen für Betreiber von Netzen der nächsten GenerationBild: WISI @ IBC 2019:Optimierte B2B-Lösungen für Betreiber von Netzen der nächsten Generation
WISI Communications GmbH & Co. KG

WISI @ IBC 2019:Optimierte B2B-Lösungen für Betreiber von Netzen der nächsten Generation

… Alternative zu kostenintensiven Übertragungen über Satellitenverbindungen. SRT optimiert mit sicheren Streams und einfacher Firewall-Umgehung die Übertragungsleistung in bester Live-Bildqualität über eine Vielzahl von Netzen hinweg. Wesentliche Vorteile von SRT sind die sichere AES 128/256 Verschlüsselung von Video- und Audio-Inhalten sowie die Wiederherstellung verlorener Datenpakete durch die optimierte erneute Übertragung der Daten mit geringen Latenzzeiten. Die modulare Inca 4400 Serie wurde von WISI ebenfalls für das Senden und Empfangen von …
22.08.2019
Bild: Kein Hexenwerk: E-Mail-Verschlüsselung leicht gemacht mit der Ciphermail Appliance von in-put GbR – fix und fertig einsetzbar vor allem für kleinere BetriebeBild: Kein Hexenwerk: E-Mail-Verschlüsselung leicht gemacht mit der Ciphermail Appliance von in-put GbR – fix und fertig einsetzbar vor allem für kleinere Betriebe
in-put GbR – Das Linux-Systemhaus

Kein Hexenwerk: E-Mail-Verschlüsselung leicht gemacht mit der Ciphermail Appliance von in-put GbR – fix und fertig einsetzbar vor allem für kleinere Betriebe

… aufspüren und gesetzeskonform beseitigen? Es gab so viel zu bedenken, dass gerade KMU überfordert waren. Natürlich ist jeder daran interessiert, dass personenbezogene Daten besser geschützt werden. Doch viele Laien stehen noch heute vor scheinbar unlösbaren Aufgaben. Eine davon ist die Verschlüsselung von E-Mails, die üblicherweise im Klartext verschickt werden und so theoretisch von jedem gelesen werden können, der Zugriff auf den Datenstrom hat. Das kann niemand wollen und verstößt unter Umständen auch gegen geltendes Recht. Was ist also zu tun, …
20.08.2019
Bild: Sicherheitsbedenken - ein Schlüsselhemmnis der CloudBild: Sicherheitsbedenken - ein Schlüsselhemmnis der Cloud
olmogo AG

Sicherheitsbedenken - ein Schlüsselhemmnis der Cloud

… auf sensible Daten - eine patentierte Lösung ließe alle Cloud Provider mehr Umsatz machen Der unberechtigte Zugriff auf sensible Unternehmensdaten hält viele Unternehmen davon ab in die Cloud zu migrieren - schade und ein Umsatzkiller. Ein patentiertes Verfahren zu Verschlüsselung und Schlüsselverwaltung kann von allen Cloud Anbietern als Add on eingesetzt werden, um ihren Kunden absolute Daten-Sicherheit und Daten-Hoheit zu garantieren - ohne Einbußen in Funktionalität und Usability. Das Software-Paket heißt olmogo M3 und zeichnet sich aus durch: Flexibilität Die …
19.08.2019
Neue drahtlose Smartcard am Schlüsselbund macht mobile Geräte sicher
certgate GmbH

Neue drahtlose Smartcard am Schlüsselbund macht mobile Geräte sicher

… einfache, starke und drahtlose Authentisierung unterwegs und im Büro. Der AirID 2 Mini ist ein kleiner drahtloser Smartcard-Leser im eleganten Design und Größe eines Autoschlüssels. Smartcards sind weltweit zertifiziert und der „Gold Standard“ für starke Authentisierung, Verschlüsselung, Signatur und Schutz vor Identitätsdiebstahl. Besonders Unternehmen und Behörden setzen Smartcards ein zur sicheren Identifikation und nachhaltigem Schutz. Mit AirID 2 Mini kann nun jeder seine Smartcard einfach drahtlos am Schlüsselbund mobil anwenden, ganz ohne Kabel …
13.08.2019
Accellence auch 2019 Aussteller beim Bechtle IT-Forum Rhein-Main-Neckar in der Frankfurter Allianz-Arena
Accellence Technologies GmbH

Accellence auch 2019 Aussteller beim Bechtle IT-Forum Rhein-Main-Neckar in der Frankfurter Allianz-Arena

… Ausstellern können sich Besucher über Chancen und Lösungen rund um die digitalen Herausforderungen für Ihr Unternehmen informieren. Auf dem Accellence-Stand wird die neueste Version der datenschutzzertifizierten Videomanagementsoftware vimacc® vorgestellt. Diese enthält Verschlüsselungsoptionen zur durch-gehenden systemweiten und zur Ende-zu Ende-Verschlüsselung sowie eine komplexe Benutzer- und Rechteverwaltung. Gezeigt und erläutert werden die neuen vimacc®-Funktionen zur Einhaltung der Datenschutz-Vorschriften und zur Optimierung der Videoanzeige. …
05.08.2019
Briefportoerhöhung: Lohnabrechnungen sicher und kostengünstig mit regipay® per E-Mail versenden
regify GmbH

Briefportoerhöhung: Lohnabrechnungen sicher und kostengünstig mit regipay® per E-Mail versenden

… Briefpost als nicht mehr zeitgemäß wahr. Mit regipay®, einer Softwarelösung der regify GmbH, kann jedes Unternehmen Lohn- und Gehaltsabrechnungen sicher und gesetzeskonform per E-Mail versenden. Der Service verwendet klassische E-Mail mit automatisierter Ende-zu-Ende-Verschlüsselung über eine dreistufige Sicherheitsarchitektur. So können Unternehmen nicht nur Porto-, Material- und Arbeitskosten sparen, sondern auch ihre CO2-Bilanz verbessern. „Versand und Empfang der digitalen Abrechnung funktionieren mit jeder E-Mail-Adresse und ohne Änderung der …
30.07.2019
Bild: ivocoPro ist Spitzenreiter bei sicherer TransportverschlüsselungBild: ivocoPro ist Spitzenreiter bei sicherer Transportverschlüsselung
ivocoTec GmbH

ivocoPro ist Spitzenreiter bei sicherer Transportverschlüsselung

ivocoPro - eine Web-Software für Zeitarbeit, unterstützt den neuesten Verschlüsselungsstandard TLS 1.3 – als einziges uns bekanntes Produkt im Bereich von Cloud-Lösungen für den Bereich der Arbeitnehmerüberlassung (AÜ). Mit dem neuen Standard TLS 1.3 macht die Internet-Community die Datenübertragung für alle Nutzer*innen sicherer und trägt den gestiegenen Ansprüchen an Transportverschlüsselung Rechnung. Seit dieser Woche unterstützt ivocoPro diesen neuesten Standard sicheren Surfens. Wir haben das zum Anlass genommen, einen Vergleich mit unseren …
26.07.2019
Bild: Ist das Ende der Internetsicherheit erreicht?Bild: Ist das Ende der Internetsicherheit erreicht?
QBF

Ist das Ende der Internetsicherheit erreicht?

… der Entwicklungs- und Testphase rechnete das „Team Mathematik und theoretische Informatik“ um Christopher Heiling noch mit Laufzeiten, die zwar schnell genug sind, um diese Probleme praktisch zu lösen, jedoch zu langsam, als dass man den Algorithmus dazu verwenden könnte um beispielsweise Verschlüsselungen bei der Kommunikation über das Internet zu knacken. Mit dem neuen Q2 Algorithmus sieht das allerdings ganz anders aus. Dieser ist nämlich in der Lage, alle 3-CNF SAT Instanzen in linearer Zeit zu lösen. Anschaulich bedeutet das, dass die Dauer, …
22.07.2019
Skyfillers sorgt mit Veeam Cloud Connect für sichere Backups in der Cloud
Skyfillers GmbH

Skyfillers sorgt mit Veeam Cloud Connect für sichere Backups in der Cloud

… über eine eigene Backup-Konsole abrufen und bei Bedarf gezielt wiederherstellen. Das geschieht mit Hilfe der gewohnten Oberfläche von Veeam, in der einfach nur ein weiterer Speicherort eingefügt wird. Bei der Übertragung werden die Daten natürlich durch eine End-to-End-Verschlüsselung gesichert und auf diese Weise vor einem unbefugten Zugriff geschützt. Höchste Sicherheitsstandards gelten auch bei der Speicherung auf den Servern von Skyfillers. Abgesehen von diesen Punkten gibt es noch weitere Vorteile. So ist der Verbrauch von Bandbreite dank einer …
18.07.2019
Bild: Deutsche WhatsApp-Alternative ginlo gibt Nutzern ihre Privatsphäre zurückBild: Deutsche WhatsApp-Alternative ginlo gibt Nutzern ihre Privatsphäre zurück
Brabbler

Deutsche WhatsApp-Alternative ginlo gibt Nutzern ihre Privatsphäre zurück

… Daten erhoben, ausgewertet oder weitergegeben – das bedeutet für den ginlo Nutzer: kein Tracking, kein Profiling und keine Werbung. Zudem werden sämtliche Daten mit den stärksten Algorithmen verschlüsselt. Das gilt nicht nur für den Transportweg, der durch Ende-zu-Ende-Verschlüsselung abgesichert ist, sondern auch auf den Endgeräten. Durch diese Vollverschlüsselung hat selbst die Brabbler AG als Anbieter von ginlo keinerlei Zugriff auf Inhalte von Nutzern. Damit gibt ginlo den Nutzern ihre Privatsphäre zurück. Sie können ohne Bedenken und ungutem …
27.06.2019
Bild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicherBild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher
Virtual Solution

Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

… dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die Absicherung der Kommunikation mit Backend-Systemen und eine Jailbreak-Detection, ermöglichen ein sicheres und produktives Arbeiten. Virtual Solution erläutert die sechs wichtigsten Schutzmaßnahmen für die Entwicklung und den Einsatz von Apps. 1. Daten lokal verschlüsseln. Alle …
26.06.2019
Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM
Virtual Solution

Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM

München, 19. Juni 2019 - Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt. Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte …
19.06.2019
Bild: Sonnet präsentiert den neuen Solo10G™ Thunderbolt™ 2 AdapterBild: Sonnet präsentiert den neuen Solo10G™ Thunderbolt™ 2 Adapter
Sonnet Technologies Inc.

Sonnet präsentiert den neuen Solo10G™ Thunderbolt™ 2 Adapter

… passiv kühlt, sodass kein Lüfter erforderlich und ein geräuschloser Betrieb möglich ist. Wie andere Solo10G-Produkte wurde auch die Solo10G Thunderbolt 2 Edition mit Sicherheitsfunktionen ausgestattet, die für heutige Benutzer unerlässlich sind. Durch die Verschlüsselung in der Hardware ist der Sonnet-Netzwerkadapter gegen böswillige Firmware-Modifikationen geschützt. Jeder unbefugte Versuch, die Firmware zu modifizieren, um einen heimlichen Computerzugriff zu ermöglichen, macht diese sofort unbrauchbar. Diese Sicherheitsmerkmale verhindern, dass der …
12.06.2019
Bild: Atlantik Systeme präsentiert leistungsstarken 4K KVM-over-IP Switch von RaritanBild: Atlantik Systeme präsentiert leistungsstarken 4K KVM-over-IP Switch von Raritan
Atlantik Systeme GmbH

Atlantik Systeme präsentiert leistungsstarken 4K KVM-over-IP Switch von Raritan

… Das Gerät bietet dabei für den Benutzer durch die Zugriffsmöglichkeit per PC, Laptop oder Smartphone oder Dominion User Station größtmögliche Flexibilität. Der KX IV-101 unterstützt außerdem viele beliebte Dominion-Funktionen wie: Virtual Media, Absolute Mouse Synchronization, LDAP/Radius/AD-Authentifizierung, AES-Verschlüsselung, Support für bis zu 8 Sitzungen gleichzeitig und vieles mehr. Zu den Verbesserungen des Dominion KX IV gehören u.a.: - Videoauflösung bis 4K mit 30 FPS und 4:2:2 Farbe - 1080p Video mit bis zu 60 FPS und 4:4:4 Farbe - …
11.06.2019
Bild: CyberLink präsentiert mit Power2Go 13 die neue Komplettlösung zum Brennen, Erstellen und Sichern auf DiscsBild: CyberLink präsentiert mit Power2Go 13 die neue Komplettlösung zum Brennen, Erstellen und Sichern auf Discs
CyberLink Corp.

CyberLink präsentiert mit Power2Go 13 die neue Komplettlösung zum Brennen, Erstellen und Sichern auf Discs

… Wiedergabe auf anderen Geräten konvertiert werden. Backup erstellen Sichern von Daten und Schutz für jedes Windows-System schnell und einfach mit einer bootfähigen CD-, DVD- oder Blu-ray-Wiederherstellungs-Disc oder auf einem USB-Laufwerk. Die Anwender können ihre Daten mit 256-Bit-Verschlüsselung auf CDs, DVDs und Blu-ray-Discs brennen und schützen. Brennen von Discs Mit dem Drag & Drop-Desktop-Widget können Anwender CDs, DVDs, Blu-rays und AVCHD-Film-Discs in einem schnellen Workflow brennen. In der Zwischenzeit stellt die Funktion Smart Fit …
11.06.2019
Unverschlüsselt im Netz – das schadet Deutschland
Brabbler

Unverschlüsselt im Netz – das schadet Deutschland

… als Co-Gründer von GMX einer der deutschen Internetpioniere. „Um die von Horst Seehofer geforderte Funktionalität umzusetzen, müssten die Anbieter die technische Möglichkeit schaffen, die Kommunikation ihrer Kunden erst einmal selbst entschlüsseln zu können. Die Ende-zu-Ende-Verschlüsselung, die sich ja gerade dadurch auszeichnet, dass die Kommunikation ausschließlich vom Empfänger entschlüsselt werden kann, würde damit de facto aufhören zu existieren. Besteht die Möglichkeit für Dritte, die Kommunikation zu entschlüsseln, ist sie potentiell unsicher. …
31.05.2019
Jedes dritte Unternehmen wird über APIs attackiert
Radware GmbH

Jedes dritte Unternehmen wird über APIs attackiert

… API aufrufen. Wenn API-Schlüssel in die App eingebettet sind, kann dies zu einem API-Bruch führen. Die Benutzerauthentifizierung sollte daher laut Radware nicht nur auf API-Schlüssel vertrauen. Vielen APIs fehlt es zudem an einer robusten Verschlüsselung zwischen API-Client und API-Server. Angreifer nutzen solche Schwachstellen durch Man-in-the-Middle-Angriffe aus. Sie zielen dabei auch auf unverschlüsselte oder schlecht geschützte API-Transaktionen zwischen API-Client und API-Server, um sensible Informationen zu stehlen oder Transaktionsdaten zu …
29.05.2019
Bild: PaperOffice – Datenschutz in PerfektionBild: PaperOffice – Datenschutz in Perfektion
Paperoffice

PaperOffice – Datenschutz in Perfektion

… wird diesem Problem ein rigoroser Riegel vorgeschoben. Es ist nicht einfach nur die interne Datenspeicherung, in der die Firmenführung je nach Bedarf die Zugänge über hierarchische, passwortgeschützte Ebenen erlaubt oder einschränkt. Es ist zugleich die AES-256 Verschlüsselung der Daten. Das ist ein symmetrisches Verschlüsselungsverfahren, das in seiner höchsten Stufe, eben der AES-256, für behördliche und militärische Dokumente der obersten Geheimhaltungsstufe eingesetzt wird. Seit der Entwicklung dieses Algorithmus im Jahr 2000 sind bisher keine …
27.05.2019
Infosecurity Europe: Security-Lösungen für IIoT (Industrie Internet of Things) und Drohnen
Infotecs Internet Security Software GmbH

Infosecurity Europe: Security-Lösungen für IIoT (Industrie Internet of Things) und Drohnen

… für Drohnenbetrieb im UAV-Bereich (engl. Unmanned Aerial Vehicle, UAV). Die hohen IT-Sicherheitsanforderungen können mithilfe der Military-Grade Software-Defined Security Technologie ViPNet von Infotecs erfüllt werden. Sogenannte Man-in-the-Middle-Angriffe können durch die Verschlüsselung mit ViPNet ausgeschlossen werden, weil die Technologie keinen Schlüsselaustausch beim Verbindungsaufbau benötigt sowie auf einem symmetrischen Schlüsselmanagement basiert. Spezialkräfte z. B. aus den Bereichen Brandschutz, Notfallmanagement oder Gefahrenabwehr können …
24.05.2019
Bild: WISI @ ANGA COM 2019: Innovative B2B-Lösungen für Netzwerkbetreiber und Service ProviderBild: WISI @ ANGA COM 2019: Innovative B2B-Lösungen für Netzwerkbetreiber und Service Provider
WISI Communications GmbH & Co. KG

WISI @ ANGA COM 2019: Innovative B2B-Lösungen für Netzwerkbetreiber und Service Provider

… Streams und einfacher Firewall-Umgehung die Übertragungs-Leistung über eine Vielzahl von Netzen hinweg. Die Streams kommen dabei zuverlässig und in bester Qualität beim Nutzer an. Wesentliche Vorteile von SRT sind der Schutz von Inhalten mit AES-Verschlüsselung, die geringe Latenz sowie die Wiederherstellung verlorener Datenpakete mit fortschrittlichen Rückübertragungs-Techniken. Neue Blueline Edge Serie Das WISI GT BLE 23 ist eine kompakte Kopfstelle, die speziell für B2B-Anwendungen optimiert ist. Mit dem neuen Produkt können Betreiber von IP-Netzen …
22.05.2019
Bild: Für ein ultraschnelle 10 GbE-Netzwerk: Sonnet erweitert die Solo10G™ ProduktlinieBild: Für ein ultraschnelle 10 GbE-Netzwerk: Sonnet erweitert die Solo10G™ Produktlinie
Sonnet Technologies Inc.

Für ein ultraschnelle 10 GbE-Netzwerk: Sonnet erweitert die Solo10G™ Produktlinie

… Adapter lässt sich zudem bequem transportieren: Das austauschbare unverlierbare Kabel und der busgespeiste Betrieb machen es zum komfortablen Accessoire für Digitalnomaden. Dazu kommt die hohe Sicherheit der Solo10G SFP+-Produkte. Durch die Verschlüsselung in der Hardware sind die Sonnet-Netzwerkadapter vor bösartiger Firmware-Modifikation geschützt. Jeder unbefugte Versuch, die Firmware zu modifizieren, um einen verdeckten Computerzugriff auszuführen, macht sie unbrauchbar. Diese Sicherheitsmerkmale verhindern, dass die Solo10G SFP+-Adapter …
22.05.2019
Keine mobile Sicherheit ohne Security by Design
Virtual Solution

Keine mobile Sicherheit ohne Security by Design

… Smartphone oder Tablet bündelt die Container-App alle geschäftlichen Anwendungen und Daten. Sie bietet zusätzlich Security by Default: Mitarbeiter müssen keine umständlichen Änderungen an den Einstellungen ihres Geräts vornehmen. Die Benutzer können keine unabdingbaren Sicherheitsaspekte wie Verschlüsselung, die Trennung privater und dienstlicher Daten oder die Übertragung geschäftlicher Daten in den privaten Bereich des Geräts umgehen. „Security by Design ist die erste Stufe zu einer höheren Datensicherheit auf mobilen Endgeräten. Sie wird komplettiert …
22.05.2019
CPSD erweitert Windows BitLocker Verschlüsselung um certgate AirID Zwei-Faktor Authentisierung
certgate GmbH

CPSD erweitert Windows BitLocker Verschlüsselung um certgate AirID Zwei-Faktor Authentisierung

International im Markt erprobte Microsoft Windows Festplatten-Vollverschlüsselung jetzt auch mit drahtloser Zwei-Faktor Authentisierung als weitere Anwendung für die certgate AirID Produktreihe. Linz / Nürnberg, 20. Mai 2019 – Die zunehmenden Compliance Anforderungen, wie z.B. DSGVO konforme Verschlüsselung von personenbezogenen Daten, erfordern die lückenlose Verschlüsselung von Windows Geräten und starke Benutzerauthentisierung am Arbeitsplatz. Dazu bietet die neue CryptoPro Secure Disk for BitLocker V6.5 eine die Option zur drahtlosen 2-Faktor …
21.05.2019
Bild: 1 Jahr DSGVO: Jeder vierten Website droht ein BußgeldBild: 1 Jahr DSGVO: Jeder vierten Website droht ein Bußgeld
Deutsche Anwaltshotline AG

1 Jahr DSGVO: Jeder vierten Website droht ein Bußgeld

… scheitert jede vierte Website bereits an der ersten DSGVO-Hürde. Am schlechtesten schneiden übrigens die Restaurants ab: Jede zweite Gaststätten-Website ist abmahngefährdet. Vorsicht bei unverschlüsselten Verbindungen Die meisten Websites verfügen über eine sogenannte SSL-Verschlüsselung, die die gesicherte Übertragung von Daten gewährleistet. Gesetzlich vorgeschrieben ist diese grundsätzlich nicht. Nutzt die Website jedoch ein Kontaktformular, etwa für Terminvereinbarungen oder Online-Reservierungen, muss sie gemäß DSGVO zwingend verschlüsselt …
14.05.2019
Bild: Der Kampf gegen Wahlmanipulation gelingt nur als EinheitBild: Der Kampf gegen Wahlmanipulation gelingt nur als Einheit
NTT Security

Der Kampf gegen Wahlmanipulation gelingt nur als Einheit

… Auswahl von Anwendungen darauf achten, dass der Anbieter angemessene Sicherheitsstandards bietet: Hard- und Software, die nach dem Prinzip des Security-by-Design entwickelt wurden, bieten beispielsweise einen hohen Schutz vor Manipu­lationen. Zusätzliche Sicherheitsvorkehrungen wie eine Verschlüsselung der Kommunikation stellen sicher, dass etwa die E-Mail-Kommunikation der Politiker nicht zur Wahlbeeinflussung genutzt werden kann. 4. Schulungen und Schwachstellen-Tests Die rein technische Absicherung der für die Wahl relevanten Netzinfrastruktur …
09.05.2019
Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung
Elcomsoft Co. Ltd.

Update für Elcomsoft System Recovery beschleunigt Festplatten-Entschlüsselung

… einen schnellen Zugriff auf Festplatten-Inhalte. Bei diesem Prozess wird der Computer zunächst von einem tragbaren Flash-Laufwerk aus gestartet, das Read-Only-Zugriff auf die Speicher-Medien des Computers bietet. ESR erkennt automatisch die vollständige Festplatten-Verschlüsselung auf allen internen und austauschbaren Laufwerken. So können Experten Informationen einsehen, die erforderlich sind, um die Passwörter verschlüsselter Laufwerke per Brute Force-Angriff mithilfe des ElcomSoft-Tools Elcomsoft Distributed Password Recovery (EDPR) zu extrahieren. Diese …
07.05.2019
Bild: 15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-ModelleBild: 15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-Modelle
Dynabook Europe GmbH

15,6 Zoll-Allrounder für den Business-Alltag: dynabook präsentiert fünf neue Tecra- und Satellite Pro-Modelle

… Geschäftsbereich genutzt werden und sensible Daten enthalten. Um diese bestmöglich zu schützen, stattet dynabook ihre neuesten Business-Allrounder mit Supervisor-, Benutzer- und Festplattenpasswort sowie mit Trusted Platform Module (TPM 2.0) aus. Passwörter und Verschlüsselung tragen maßgeblich dazu bei, Unbefugte fernzuhalten. Darüber hinaus besitzen der Satellite Pro A50-EC-113, der Satellite Pro A50-EC-115 und die Tecra A50-EC-116 ein SecurePad™ mit integriertem Fingerabdruckleser. Durch die biometrische Authentifizierung wird sichergestellt, …
03.05.2019
Bild: toplink bietet seinen SIP-Trunk jetzt auch für Microsoft Teams anBild: toplink bietet seinen SIP-Trunk jetzt auch für Microsoft Teams an
toplink GmbH

toplink bietet seinen SIP-Trunk jetzt auch für Microsoft Teams an

… SIP-Trunk-Lösung von toplink ermöglicht Unternehmen, ihre Microsoft Teams Umgebung direkt, d.h. ohne Mediagateway, an das öffentliche Telefonnetz anzuschließen sowie verlässlich geschütztes Telefonieren durch sichere TLS (Transport Layer Security) und SRTP (Secure Real Time Protocol) Verschlüsselung. Dadurch wird eine sichere Verbindung von einem Endpunkt zum anderen hergestellt – und zwar nicht nur während des Gesprächs, sondern bereits während des Verbindungsaufbaus. Microsoft Teams ist ein erweiterbarer Dienst, der Chat, Besprechungen, Notizen …
26.04.2019
Transportverschlüsselung beim E-Mail Versand mit der Privacy Compliance Mail
https://www.elaine.io/

Transportverschlüsselung beim E-Mail Versand mit der Privacy Compliance Mail

… Anforderungen an digitales Dialogmarketing gestiegen und Marketer versuchen, diesen gerecht zu werden. Dazu gehören unter anderem Anforderungen hinsichtlich der Verschlüsselung von Kommunikation. Kürzlich hat nun die Landesbeauftragte für Datenschutz und Informationsfreiheit (LDI) in NRW eine Stellungnahme (https://www.ldi.nrw.de/mainmenu_Aktuelles/Inhalt/Technische-Anforderungen-an-technische-und-organisatorische-Massnahmen-beim-E-Mail-Versand/Technische-Anforderungen-an-technische-und-organisatorische-Massnahmen-beim-E-Mail-Versand.html) veröffentlicht, …
24.04.2019
Bild: Perfekte Kombination – NAS von Synology and Dokumentenmanagement System PaperOfficeBild: Perfekte Kombination – NAS von Synology and Dokumentenmanagement System PaperOffice
PaperOffice Europe

Perfekte Kombination – NAS von Synology and Dokumentenmanagement System PaperOffice

… weltweit bekanntesten und am stärksten genutzten Datenbanksoftware, sowie MariaDB 10, einer Datenbank, die eine Weiterentwicklung von mySQL darstellt. Dabei wird unter PaperOffice von Anfang an auf Nummer sicher gesetzt. Das bedeutet, dass alle Daten einer AES-1024bit Verschlüsselung unterliegen. Eine solche Verschlüsselung kann einzelne Schlüssellängen mit bis zu 96 Zahlen besitzen. Neben der Verschlüsselung wird während der Datenspeicherung dafür gesorgt, dass diese keine Spuren hinterlässt. Spionage-Software orientiert sich gerade auf Rechnern mit …
23.04.2019
Bild: 5G: Neue Möglichkeiten für Unternehmen bei der DigitalisierungBild: 5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung
Mahr EDV

5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung

… der Geräte im Netz Latenz- und Ladezeiten schwinden. Ein größeres allgemeines Sicherheitsrisiko sieht das BSI in der gewissermaßen „Faustregel“, dass: je mehr vernetzte Geräte es gibt, desto mehr Einfallstore für Cyberkriminelle entstehen. Andererseits sind im Bereich der Verschlüsselung viele Neuerungen gegenüber den vorangegangenen Generationen von Mobilfunknetzen geplant. Ein Nachteil des neuen Netzes besteht – zumindest anfangs – in höheren Kosten. „Aufgrund der hohen Frequenzen, mit denen im 5G-Netz gesendet wird“, heißt es auf den Seiten …
17.04.2019
Bild: Paperoffice – Erfahrung macht den MeisterBild: Paperoffice – Erfahrung macht den Meister
Paperoffice

Paperoffice – Erfahrung macht den Meister

… läuft. Deshalb ist Paperoffice auf dem PC genauso zu Hause wie auf dem Laptop, dem Tablet oder dem Smartphone, einfach skalierbar für den jeweiligen Verwendungszweck und natürlich miteinander in Echtzeit verbunden. Eine geradezu militärisch hohe Sicherheit bei der Verschlüsselung sorgt dafür, das Spione und Neugierige außen Vorbleiben. Die Erfahrungen, die das Team des Unternehmens täglich macht, finden sich in den neusten Softwareprodukten wieder. Daraus resultiert, das die Kunden von Paperoffice positive Erfahrungen machen, tagtäglich und überall …
09.04.2019
Bild: Erfolgreicher Messeverlauf und positive Halbzeit BilanzBild: Erfolgreicher Messeverlauf und positive Halbzeit Bilanz
tetraguard systems GmbH

Erfolgreicher Messeverlauf und positive Halbzeit Bilanz

… Sitz in Euskirchen. „Wir können eine positive Halbzeitbilanz ziehen“, so Peter Liebing, Leiter Vertrieb und Marketing. „Als Aussteller hatten wir ausreichend Gelegenheit mit interessierten Gästen, Kunden und Presse-Vertretern zu den Themen DSGVO, IT-Sicherheit, Verschlüsselung und sichere Anmeldelösungen Stellung zu beziehen und konnten auch viele Anregungen für weitere Produktentwicklungen aufnehmen“. Weitere Informationen für Interessenten unter Telefon: +49 2251 817 98-0 oder E-Mail . Über tetraguard systems GmbH tetraguard systems GmbH …
03.04.2019
Bild: Securosys eröffnet Niederlassung in Hongkong, und stärkt damit seine Investitionen in den asiatischen MarktBild: Securosys eröffnet Niederlassung in Hongkong, und stärkt damit seine Investitionen in den asiatischen Markt
SECUROSYS SA

Securosys eröffnet Niederlassung in Hongkong, und stärkt damit seine Investitionen in den asiatischen Markt

Securosys, ein Marktführer im Bereich Cybersicherheit und Verschlüsselung mit Sitz in Zürich, hat seine Geschäfts-stelle in Hongkong offiziell eröffnet, um die Zusammenarbeit mit lokalen Partnern und Kunden zu stärken. "Insbe-sondere die Finanzplätze sind bestrebt, die richtigen branchenführenden Hardware-Sicherheitslösungen für die sichere Speicherung digitaler Assets und deren Speicherung und Abwicklung einzuführen", sagt Robert Rogenmo-ser, CEO von Securosys. Securosys, ein Marktführer im Bereich Cybersicherheit und Verschlüsselung mit Sitz in …
03.04.2019
Bild: dogado unterstützt DATEV-Acronis PartnerschaftBild: dogado unterstützt DATEV-Acronis Partnerschaft
dogado GmbH

dogado unterstützt DATEV-Acronis Partnerschaft

… Partnerschaft zwischen DATEV und Acronis, bietet dogado nun ein Produkt an, welches speziell auf die Bedürfnisse von DATEV-Kunden ausgerichtet ist. Dabei hat die Sicherheit der Daten immer oberste Priorität: Die Backup-Daten sind mit einer AES-256 Verschlüsselung (Advanced Encryption Standard) gesichert. Dieses Verschlüsselungsverfahren wird weltweit von Unternehmen und Behörden eingesetzt und ist eines der sichersten Verschlüsselungsverfahren. dogado macht digitales Business einfach Seit mehr als 15 Jahren kümmert sich dogado um die technischen …
28.03.2019
Mister Spex setzt auf sicheres Payment mit Computop
Computop Wirtschaftsinformatik GmbH

Mister Spex setzt auf sicheres Payment mit Computop

… wurde, folgte im Sommer 2018 das zehnte Geschäft in Münster. Der Kaufprozess in den Stores orientiert sich am erfolgreichen Online-Shop. Für die Kartenzahlung hat sich der Optikspezialist für das hochsichere Kartenterminal CCV Pad von Computop entschieden. Durch die PCI P2PE-Verschlüsselung werden Kartendaten noch im Gerät codiert und ohne Zwischenspeicherung an die Zahlungsplattform versandt. Mit dem Anschluss an das Computop Paygate ist Mister Spex in den Filialen auch auf das moderne Zahlen mit dem Smartphone vorbereitet: Apple Pay und Google Pay …
28.03.2019
Sicherheit im Fokus: dp:board überzeugt mit neuen Features
denkende portale gmbh

Sicherheit im Fokus: dp:board überzeugt mit neuen Features

… unter anderem die Möglichkeit, mehrere PDFs gleichzeitig oder sogar ganze Ordnerstrukturen oder zip-Dateien mit den entsprechenden Inhalten zu importieren. Mit dem neuen dp:passwortmanager gelingt ihnen ebenfalls per Drag an Drop die Verschlüsselung, Entschlüsselung oder Umverschlüsselung mehrerer PDFs gleichzeitig oder ganzer Ordnerstrukturen. „Auf diese Weise können zum Beispiel veraltete Unterlagen aus ehemaligen Gremien-Datenräumen einfach verschlüsselt und danach importiert werden“, erläutert Bernd Schilbach, Geschäftsführer der denkende …
26.03.2019
Verbesserte Sicherheits- und Konnektivitätsfeatures der Toshiba Serien Tecra und Satellite Pro
Toshiba Client Solutions

Verbesserte Sicherheits- und Konnektivitätsfeatures der Toshiba Serien Tecra und Satellite Pro

… Kabelsalat auf ein einziges Kabel. Zudem kann der Anwender den Speicherplatz des Notebooks beispielweise mit einer externen Festplatte von Toshiba mühelos erweitern. Noch mehr Sicherheit für Business-User Zusätzlich zu bewährten Sicherheitsfeatures wie dem integrierten Festplatten-Passwort und der Verschlüsselung durch das Trusted Platform Module (TPM 2.0), sind die Satellite Pro A50-EC Geräte nun auch mit einem SecurePad™ inklusive Synaptics® Natural ID Fingerprint Sensor ausgestattet. Der Sensor ist dabei direkt ins Touchpad eingebettet – ein …
19.03.2019
Bild: RDX-Wechselplattensysteme von Overland-Tandberg erhalten FIPS 140-2-ValidierungBild: RDX-Wechselplattensysteme von Overland-Tandberg erhalten FIPS 140-2-Validierung
Tandberg Data GmbH

RDX-Wechselplattensysteme von Overland-Tandberg erhalten FIPS 140-2-Validierung

Sicherheitszertifikat für RDX-Verschlüsselung Dortmund, 7. März 2019. Overland-Tandberg™, eine führende Marke bei Datenmanagement-, Backup- und Archivierungslösungen, hat die Hardware-Verschlüsselung PowerEncrypt für RDX-Wechselplatten erfolgreich nach dem bedeutenden US-Sicherheitsstandard FIPS 140-2 validieren lassen. Produkte mit der begehrten FIPS 140-2-Validierung gelten als „vertrauliche“ Produkte und stehen weltweit als Ausdruck von Datensicherheit und -integrität. In Europa gewährleistet FIPS 140-2 Verschlüsselungsstandards nach EU-DSGVO. Die …
14.03.2019
Bild: Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles ArbeitenBild: Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten
Virtual Solution

Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

… Geräten auf welche Daten auf welchen Firmenservern oder Cloud-Diensten zugreifen dürfen. Die Container-App sichert diese Daten und die Verbindung zu den Daten und verhindert zum Beispiel, dass Firmendaten mit Copy-and-Paste in den Privatbereich verschoben werden. 3. Durchgehende Verschlüsselung der Daten sicherstellen. Die auf den mobilen Endgeräten benötigten Daten werden in der Container-App verschlüsselt abgelegt. Selbst wenn das Smartphone oder das Tablet verloren gehen oder gestohlen werden, sind alle Daten wirksam vor Missbrauch geschützt. …
11.03.2019
Bild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperierenBild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren
CyProtect AG - Internet Security

Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren

… des zunehmenden Anstiegs von Hacker- und Cyber-Bedrohungen sowie Cyber-Angriffen ist es von enormer Bedeutung, Strategien und Lösungen zu deren Bewältigung zu haben“, erklärt Niedermeyer. Der von CyProtect angebotene Schutz reicht von Themen wie Verschlüsselung von Daten, Krypto-Management, Endpoint-Security über Schwachstellen- und Patch-Management sowie Network-Access-Control und Auditing. Auch nach der Installation bleibt die CyProtect ein verlässlicher Partner. Coaching und die fundierte, technische Beratung der geschulten und zertifizierten …
08.03.2019

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung