openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Safer Surfing: "123456" nicht nur aus DSGVO-Sicht kein optimales Passwort
ER Secure

Safer Surfing: "123456" nicht nur aus DSGVO-Sicht kein optimales Passwort

. Verschlüsselungen schützen User vor unbefugter Datenweitergabe und Unternehmen vor datenschutzrechtlichen Konsequenzen . Komplexe Kennwörter minimieren Risiko von Hackerangriffen und Datenmissbrauch München (5. September 2018). Unsichere Passwörter, zugängliches Impressum, fehlende Verschlüsselung: Obwohl sich die meisten DSGVO-Anforderungen für Online-Anwendungen vergleichsweise einfach umsetzen lassen, gehen viele Unternehmen und Mitarbeiter auch bei einfachsten Themen weiterhin fahrlässig mit dem Datenschutz um. "Auch drei Monate nach Inkrafttreten …
05.09.2018
Bild: sector27 erweitert Portfolio um drahtlosen Smartcard-Leser AirIDBild: sector27 erweitert Portfolio um drahtlosen Smartcard-Leser AirID
certgate GmbH

sector27 erweitert Portfolio um drahtlosen Smartcard-Leser AirID

… und das Management von mobilen Endgeräten im Unternehmenseinsatz und stellt so eine umfängliche Absicherung der mobilen IT-Infrastruktur sicher. Sichere Zwei-Faktor-Authentifizierung für mobile Endgeräte Der drahtlose Smartcard-Leser sichert den Datentransfer mit einer zusätzlichen 256-bit-Verschlüsselung via Bluetooth Low Energy und setzt damit einen hohen Sicherheitsstandard für unternehmensinterne Daten. Mit Smartcard-LogOn erhalten Anwender per Zwei-Faktor-Authentifizierung unter anderem Zugang zu Windows Surface, in die Cloud, zu Office365 …
03.09.2018
99 Tage DSGVO und die Abmahnwelle in ihrem Kielwasser: Ebbe oder Flut?
ipunkt Business Solutions OHG

99 Tage DSGVO und die Abmahnwelle in ihrem Kielwasser: Ebbe oder Flut?

… er von Abmahnungen aus seiner Beratungspraxis berichten kann, die auf die Datenschutzerklärungen von Webseiten abzielten oder auch die Verwendung von Google Analytics betreffen. Die Recherche zu aktuellen Abmahnungen findet darüber hinaus Stichworte wie Google Fonts, fehlende Verschlüsselung eines Kontaktformulars, Like und Share-Button von Facebook oder auch fehlende Datenschutzerklärungen. Vieles davon Themen, wie Markus Schließ betont, die bereits vor der DSGVO gegen geltendes Recht verstoßen haben, jedoch nun durch die DSGVO deutlich an Schärfe …
03.09.2018
sector27 erweitert Portfolio um drahtlosen Smartcard-Leser
sector27 GmbH

sector27 erweitert Portfolio um drahtlosen Smartcard-Leser

… das Management von mobilen Endgeräten im Unternehmenseinsatz und stellt so eine umfängliche Absicherung der mobilen IT-Infrastruktur sicher. Sichere Zwei-Faktor-Authentifizierung für mobile Endgeräte Der drahtlose Smartcard-Leser sichert den Datentransfer mit einer zusätzlichen 256-bit-Verschlüsselung via Bluetooth Low Energy und setzt damit einen hohen Sicherheitsstandard für unternehmensinterne Daten. Mit Smartcard-LogOn erhalten Anwender per Zwei-Faktor-Authentifizierung unter anderem Zugang zu Windows Surface, in die Cloud, zu Office365 oder …
29.08.2018
Bild: Kryptobörsen-Komplettlösung in zwei WochenBild: Kryptobörsen-Komplettlösung in zwei Wochen
Soft-FX

Kryptobörsen-Komplettlösung in zwei Wochen

… LTC, ETH, XRP, etc.); • Eine breite Palette gebrauchsfertiger Börsen- und Brokeranbindungen; • Integration der gängigen Zahlungssysteme wie Webmoney, Skrill, Qiwi, YandexMoney, etc. sowie Krypto-Wallets (BTC, LTC, ETH, XRP, etc.); • Zuverlässiger Schutz und Verschlüsselung von Personen- und Zahlungsdaten von Kunden und deren Geldern; • Architektur, die vor Hacker- und DDoS-Angriffen schützt. Die wichtigsten Module im Überblick Der Liquidity Aggregator empfängt, analysiert, filtert und verarbeitet Nachfrage- und Angebotsinformationen verschiedener …
29.08.2018
Bild: DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" einBild: DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" ein
DeskCenter Solutions AG

DeskCenter setzt sich für IT-Sicherheit und "Software Made in Germany" ein

… Datendiebstahl, Viren, Würmer und Trojaner – die Gefahren sind vielfältig. Umso wichtiger ist es, praktikable und sinnvolle Lösungswege aufzuzeigen. „Im Cluster Mitteldeutschland können wir unsere Expertise bestens einbringen. Denn neben Firewall, Virenscan und Verschlüsselung zählt ein automatisiertes, kontinuierliches Patch- und Softwaremanagement zu den unabdingbaren Schutzmechanismen für jedes Unternehmen. Dies erfordert eine genaue Kenntnis des gesamten Bestands an Hard- und Software, um so potentielle Sicherheitslücken im Netzwerk aufzudecken. …
27.08.2018
Cloud-Kommunikation im Paket: E-Mail, Archivierung und Verschlüsselung von Skyfillers
Skyfillers GmbH

Cloud-Kommunikation im Paket: E-Mail, Archivierung und Verschlüsselung von Skyfillers

… ab, zudem gibt es weitere Funktionen wie geteilte Kontakte oder Kalender. Mit einem neuen Paket bietet Skyfillers nun ein attraktives Bündel auf der Grundlage von Hosted Exchange. Dieses wird durch einen leistungsstarken Spam- und Virenfilter, die Verschlüsselung von E-Mails sowie eine rechtssichere Archivierung ergänzt. Zum einen verbessern Kunden so die Sicherheit der elektronischen Kommunikation. Diese wird immer häufiger von Kriminellen als Einfallstor genutzt. Phishing-Mails oder Ransomware-Angriffe sind nur zwei Beispiele, über die immer …
22.08.2018
Gesetzeskonforme Homepage: Darauf müssen Unternehmen beim Online-Auftritt achten
ER Secure

Gesetzeskonforme Homepage: Darauf müssen Unternehmen beim Online-Auftritt achten

… Button, auf der Unternehmenshomepage. Newsletter & Kontaktformulare richtig einsetzen Beim Anlegen eines Kontaktformulars oder dem Angebot eines Newsletters muss einiges beachtet werden. „Die Daten der Interessenten müssen verschlüsselt werden. Besonders wichtig ist die Verschlüsselung, wenn die Homepage über ein LOGIN verfügt. Hintergrund: Bei einer unverschlüsselten Übertragung können Fremde Benutzernamen und Kennwort mitlesen und diese missbrauchen. Damit machen sich Unternehmen, die diese Übertragung ermöglicht haben, haftbar“, erklärt …
21.08.2018
Bild: Virus Dharma .Cmb Dateiverschlüsselung ist paymentbtc@firemail.cc RansomwareBild: Virus Dharma .Cmb Dateiverschlüsselung ist paymentbtc@firemail.cc Ransomware
Virus-Entferner

Virus Dharma .Cmb Dateiverschlüsselung ist paymentbtc@firemail.cc Ransomware

Cmb Dharma Ransomware - ein hinterhältiges Cryptovirus, das nach der Verschlüsselung der wichtigsten Daten des Benutzers die .cmb-Dateierweiterung anhängt. Cmb Ransomware ist die neueste Variante der Dharma Ransomware-Familie. Diese hinterhältige Cyberbedrohung durchsucht das System durch Spam-Nachrichten und beginnt mit der Änderung der Windows-Registrierung, um gefährliche Aktionen durchführen zu können. Der Virus verschlüsselt Dateien mit einem komplizierten Algorithmus und fügt jeder betroffenen Datei den .cmb-Anhang hinzu. Darüber hinaus zeigt …
21.08.2018
Bild: Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissenBild: Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen
Brabbler

Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

… von persönlichen Daten dar. Den Anforderungen der DSGVO werden die offenen E-Mail-Systeme hierbei häufig ebenso wenig gerecht wie private Messenger à la WhatsApp. Eine gute Alternative sind geschlossene Business-Messaging-Systeme, die ihre Nachrichten durch Verschlüsselung vor unautorisierten Zugriffen schützen und es Unternehmen gleichzeitig ermöglichen, die Nachrichten zentral zu archivieren und bei Bedarf zu entschlüsseln. „Bei der Auswahl eines geeigneten Kommunikationssystems sollten Unternehmen ganz genau hinschauen“, rät Fabio Marti, Director …
20.08.2018
Bild: Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit SystemwiederherstellungBild: Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit Systemwiederherstellung
Ashampoo GmbH & Co. KG

Ashampoo® Backup Pro 12 – Intelligente Datensicherung für störungsfreies Arbeiten mit Systemwiederherstellung

… sind jetzt auch OneDrive Business / Office 365, Owncloud sowie Nextcloud verfügbar. Die Highlights im Überblick: • Einfache und sichere Wiederherstellung beliebiger Dateien • Backup und Wiederherstellung auch ganzer Betriebssysteme • Schutz der Privatsphäre durch komplexe Verschlüsselung • Problemlose Sicherung auf zahlreichen Cloud-Diensten • Einfache Wiederherstellung über das Programm oder den Explorer • NEU: Backup Viewer für bequemen Zugriff auf alle Sicherungsdaten • NEU: Unterstützung für OneDrive Business / Office 365, Owncloud und Nextcloud • …
09.08.2018
Bild: Single, aber sicher: Der neue SafeToGo Solo schützt DatenBild: Single, aber sicher: Der neue SafeToGo Solo schützt Daten
ProSoft GmbH

Single, aber sicher: Der neue SafeToGo Solo schützt Daten

Hardwareverschlüsselter USB-Stick für den Standalone-Einsatz Geretsried, 26.07.2018 – Mit dem SafeToGo Solo präsentiert der IT-Security-Spezialist ProSoft (https://www.prosoft.de) einen neuen USB-Stick mit sicherer Hardwareverschlüsselung. SafeToGo Solo ist eine optimale Lösung für alle Unternehmen, denen Datenschutz auch „to go“ wichtig ist. SafeToGo Solo eignet sich immer dann, wenn Daten sicher und DSGVO-konform gespeichert und transportiert werden sollen, dabei jedoch keine zentrale Verwaltung der Speichermedien benötigt wird. Im Unterschied …
26.07.2018
Bild: Don’t panic about DSGVO! Mit b4 automatisiert DSGVO-Compliance sichernBild: Don’t panic about DSGVO! Mit b4 automatisiert DSGVO-Compliance sichern
AmdoSoft Systems GmbH

Don’t panic about DSGVO! Mit b4 automatisiert DSGVO-Compliance sichern

… Bußgeldern. AmdoSoft b4 schafft Abhilfe mittels Robotic Process Automation. Zu den Neuerungen der sogenannten DSGVO Datenschutzgrundverordnung zählen erweiterte Transparenzpflichten in puncto personenbezogener Daten, verschärfte Anforderungen bezüglich Datenminimierung und Dokumentation, Verschlüsselung von Datenübermittlungen und Opt-in für Werbemailings. Daraus folgt unter Umständen die Notwendigkeit, Prozesse der Übermittlung, Speicherung und Verarbeitung und Löschung von Kundendaten in den unternehmensinternen Softwaresystemen anzupassen. AmdoSoft …
04.07.2018
Bild: 7 Cloud: Mit Österreichs Cloud-Newcomer „7cloud“ sicher unterwegs in der Datenwolke…Bild: 7 Cloud: Mit Österreichs Cloud-Newcomer „7cloud“ sicher unterwegs in der Datenwolke…
soul4business

7 Cloud: Mit Österreichs Cloud-Newcomer „7cloud“ sicher unterwegs in der Datenwolke…

… der österreichischen Wirtschaft ausmachen, und Privatpersonen. Wer einen guten Cloud-Anbieter sucht, sollte bei seiner Auswahl auf fünf wichtige Grundregeln achten. Dies ist seit dem Inkrafttreten der DSVGO im Mai umso essentieller. Vor allem Sicherheit und Verschlüsselung der Daten sowie Standort der Cloud-Server zählen hier dazu, aber auch exakte Preisangaben sind wichtig. Aktuell gibt es beim jüngsten österreichischen Cloud-Anbieter 7cloud für alle Produkte einen 30-Tage-Testzeitraum mit „Geld-zurück-Garantie“. Die eigenen Daten aus der Hand …
28.06.2018
Bild: JavaScript Days, Angular Days, HTML5 Days und React Days im Oktober in BerlinBild: JavaScript Days, Angular Days, HTML5 Days und React Days im Oktober in Berlin
Software & Support Media GmbH

JavaScript Days, Angular Days, HTML5 Days und React Days im Oktober in Berlin

… JavaScript-Wissen vermitteln – eine optimale Vorbereitung auf die nächsten Workshoptage für JavaScript-Ein- und -Umsteiger. Der zweite Tag der JavaScript Days bietet einen Einblick in Node.js und widmet sich Webapplikationen mit Node.js, Web Application Security sowie dem Thema Verschlüsselung. Am dritten Tag geht es um Architektur mit JavaScript, JavaScript-Testing und die JavaScript Datenbank PouchDB. Am dritten Tag können Teilnehmer außerdem ein ganztägiges Bootcamp zu Progressive Web Apps absolvieren, mehr über GraphQL Stack mit Apollo lernen …
27.06.2018
Bild: Atlantik Elektronik präsentiert Authentication Flash Speicher Familie W74M von WinbondBild: Atlantik Elektronik präsentiert Authentication Flash Speicher Familie W74M von Winbond
Atlantik Elektronik GmbH

Atlantik Elektronik präsentiert Authentication Flash Speicher Familie W74M von Winbond

… W74M-Familie von Winbond ermöglicht Designern von IoT-Geräten Code und Daten mit verbesserten Sicherheitsfunktionen durch mehrschichtige Authentifizierung zu schützen. Speicher-Korrumpierungs-Schwachstellen sind bei Flash-Speichern ein Problem, das Winbond mit der Einführung der W74M-Familie löst. Die symmetrische Verschlüsselung stellt die grundlegende Methode zur Sicherung der Speicheridentität dar: Der Root Key ist nun ein gemeinsames Geheimnis von Host und Speicher. Er wird niemals direkt zwischen Host und Speicher ausgetauscht (dem "Abrufer" und …
27.06.2018
ViPNet Technologie in Evaluierungsphase zur Zertifizierung beim BSI
Infotecs Internet Security Software GmbH

ViPNet Technologie in Evaluierungsphase zur Zertifizierung beim BSI

Berlin, 25. Juni 2018 – Die Verschlüsselungstechnologie ViPNet des internationalen Cyber-Security und Threat-Intelligence Anbieters Infotecs befindet sich in der Evaluierungsphase zur Zertifizierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Der zur Zertifizierung angemeldete ViPNet Crypto Core ist die Hauptkomponente für die Verschlüsselung der Unternehmenskommunikation und Basis der ViPNet VPN Produktreihe. In der heutigen Welt der vernetzten „Dinge“ in Verbindung mit Cloud-Computing und der Marktdurchdringung durch mobile …
26.06.2018
Bild: RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncryptBild: RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncrypt
Overland-Tandberg

RDX-Laufwerke von Overland-Tandberg integrieren Hardware-Verschlüsselung rdx PowerEncrypt

… Overland-Tandberg™, eine führende Marke bei Datenmanagement-, Backup- und Archivierungslösungen, informierte auf der CeBIT 2018 (H12/Stand B75) über Weiterentwicklungen seiner RDX-Technologie. Mit rdx PowerEncrypt steht für die Wechselplattentechnologie ab sofort eine Hardware-basierte Verschlüsselung auf 256-BIT AES XTS-Standard zur Verfügung. Darüber hinaus wurde die rdxLOCK Software, die die revisionssichere Archivierung mit RDX WORM-Medien gewährleistet, durch die Wirtschaftsprüfungsgesellschaft KPMG zertifiziert und bestätigt damit umfassenden Speicher- …
20.06.2018
Bild: Proofpoint zum zweiten Mal in Folge ausgezeichnetBild: Proofpoint zum zweiten Mal in Folge ausgezeichnet
Proofpoint

Proofpoint zum zweiten Mal in Folge ausgezeichnet

… Jahr gewann Proofpoint diese KMU-Kategorie mit Proofpoint Essentials für die Bereitstellung einer Cloud-basierten Sicherheitslösung für kleine und mittlere Unternehmen. Zur Lösung gehören dabei die verbesserte Sicherheit mit Spam- und Phishing-Erkennung und -Richtlinien, erzwungener Verschlüsselung und Schutz vor Datenverlust. Proofpoint erhielt die meisten Awards aller an diesem Abend vertretenen Anbieter und konnte drei weitere Auszeichnungen für Proofpoint Email Protection, Proofpoint Targeted Attack Protection und Proofpoint Cloud App Security …
18.06.2018
Bild: Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?Bild: Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?

… Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen zu treffen sind. Damit soll ein dem Risiko angemessenes Schutzniveau gewährleistet werden, z.B. durch Maßnahmen wie Verschlüsselung. Sowohl der nationale als auch der europäische Gesetzgeber enthalten sich jedoch konkreter, detaillierter technischer Anforderungen und Bewertungskriterien für die sicherheitsrelevanten technischen und organisatorischen Maßnahmen. Den Gesetzesadressaten werden auch keinerlei methodische Ansätze …
14.06.2018
Die „sieben Tore“ der App Security
mobivention GmbH

Die „sieben Tore“ der App Security

… verantwortlich dafür, sein Gerät vor Diebstahl, Beschädigung oder Verlust zu schützen. Genauso wichtig ist es, einem unberechtigten Zugriff so gut wie möglich vorzubeugen. Das beginnt bereits bei der Verriegelung durch ein sicheres Passwort und der Verschlüsselung von Passwörtern. Auch regelmäßige Software-Updates und der Einsatz von Virenscannern sorgen für mehr Sicherheit. Unternehmen, die Apps auf mobilen Endgeräten einsetzen, sollten ihre Mitarbeiter über diese Verantwortlichkeiten ausführlich informieren. Daten sichern Neben der Sicherung der …
07.06.2018
Bild: Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam RansomwareBild: Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam Ransomware
Neptune Media International CO., LIMITED

Schützen Sie Ihre Daten vor Bedrohungen wie der Mobef-Salam Ransomware

Mobef-Salam Ransomware Beschreibung Die Mobef-Salam Ransomware ist ein Verschlüsselungs-Ransomware-Trojaner, der erstmals am 23. Februar 2018 beobachtet wurde. Die Mobef-Salam Ransomware ist anderen Ransomware-Trojanern sehr ähnlich, die in letzter Zeit veröffentlicht wurden, einschließlich der Pariser Ransomware und der Mobef Ransomware. Die Mobef-Salam Ransomware verschlüsselt, ähnlich wie andere Ransomware-Trojaner, die Dateien des Opfers mit einem starken Verschlüsselungsalgorithmus, löscht Dateiwiederherstellungsmaßnahmen auf dem infizierten …
04.06.2018
Bild: So machen KMU das Einfallstor Phishing dichtBild: So machen KMU das Einfallstor Phishing dicht
Brabbler

So machen KMU das Einfallstor Phishing dicht

… Verschlüsselte E-Mails sind erheblich schwieriger zu fälschen als unverschlüsselte. Die Empfänger der gefälschten Mails erhalten unübersehbare Hinweise, dass etwas nicht stimmt – beispielsweise, weil die E-Mail nicht korrekt signiert ist oder die Verschlüsselung ganz offensichtlich fehlt. Aufgrund von kürzlich entdeckten Schwachstellen im bei Unternehmen beliebten S/MIME-Verschlüsselungsstandard ist hier stattdessen eine Verschlüsselung mittels PGP zu empfehlen. 2. Alternative Kommunikationsmittel in Erwägung ziehen. E-Mails durchgängig zu verschlüsseln, …
29.05.2018
Bild: Shopware SEO – Potential für kleinere & mittlere ShopsBild: Shopware SEO – Potential für kleinere & mittlere Shops
Semtrix GmbH

Shopware SEO – Potential für kleinere & mittlere Shops

… das Backlinkbuilding auf die Keywordstrategie des Contents abgestimmt. Keywords in Title, Description, URL und Content der Seite gehören seit langem zu den definierten Rankingfaktoren von Google. Unterschieden werden kann zwischen generellen Optimierungen wie Ladegeschwindigkeit oder SSL-Verschlüsselung und spezifischen Eingriffen nach einem festgelegten Konzept. Shopware für SEO lohnt sich: Die höchste Klickwahrscheinlichkeit verteilt sich auf die ersten 10 Positionen, fast 60 % der Klicks fallen auf Position 1. Ziele langfristig festlegen – Shopware …
29.05.2018
Zertifizierter Cloud-Einsatz bei Versicherungen
NOVUM GmbH

Zertifizierter Cloud-Einsatz bei Versicherungen

… einfache und schnelle Produktentwicklung und fachlich einfache volldigitale Integration mit Third Partys und Expertensystemen zu ermöglichen. Die NOVUM Cloud Platform wurde entwickelt, um insbesondere den hohen regulatorischen Herausforderungen der Versicherungswirtschaft gerecht zu werden. Die Verschlüsselung sämtlicher Verbindungen, Daten und Metadaten mit einem ausgefeiltem Key Management System ist dabei nur eine von vielen technischen Komponenten. Kosteneffizienz ist ein wesentliches Merkmal dieser Plattform und der V'ger Sky Cloud-Dienste. Dies …
24.05.2018
Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?
Cluster IT Mitteldeutschland e.V.

E-Mail-Versand trotz Schutzvorkehrungen unsicher?

… beim Mail-Verkehr entdeckt / Von zentraler Bedeutung sind dabei technische Einstellungen und das Nutzerverhalten In den letzten Tagen ging eine Meldung durch die Medienwelt: „E-Mails können nicht mehr sicher durch das Internet geschickt werden. Bisher verwendete Verschlüsselungsverfahrungen wurden geknackt.“ Sollten vertrauliche Informationen daher nicht mehr über die allseits beliebte Form der digitalen Briefe versendet werden? Doch, sagen Experten des Clusters IT Mitteldeutschland e. V. Die nun aufgedeckte Sicherheitslücke bezieht sich nicht auf …
18.05.2018
Bild: Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäßBild: Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß
Brabbler

Nach dem EFAIL-Schock: E-Mail-Konzept ist nicht mehr zeitgemäß

München, 16. Mai 2018 - Die aktuellen Sicherheitsmängel bei verschlüsselten E-Mails zeigen nach Ansicht der Brabbler AG, dass E-Mail als Technologie nicht mehr zeitgemäß ist. Gefragt sind nun sichere Kommunikationslösungen mit voll integrierter Verschlüsselung. Nicht Verschlüsselung ist obsolet, sondern die E-Mail. Unter dem Begriff "EFAIL" wurde ein schwerer Sicherheitsmangel bekannt, den Wissenschaftler gerade erst in der S/MIME und PGP-Verschlüsselung von E-Mails entdeckt haben. Die Sicherheit verschlüsselter E-Mails haben sie damit grundsätzlich …
16.05.2018
Bild: E-Mail-Verschlüsselung bleibt sicherBild: E-Mail-Verschlüsselung bleibt sicher
Hornetsecurity

E-Mail-Verschlüsselung bleibt sicher

Angriff auf PGP- und S/MIME-Verschlüsselung läuft über E-Mail Clients Hannover, den 15. Mai 2018 – Am gestrigen Montag veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule Münster, der Ruhr Universität Bochum und der Universität Leuven (Belgien) ein Paper, das die Sicherheit der Verschlüsselungsstandards PGP und S/MIME infrage stellt und damit weltweites Aufsehen erregt. Die aufgedeckten Sicherheitslücken (CVE-2017-17688 und CVE-2017-17689) betreffen jedoch nicht die Protokolle selbst, sondern nutzen eine bereits länger bekannte …
16.05.2018
Bild: EFAIL: Prüfung der Senderreputation bietet weitgehende SicherheitBild: EFAIL: Prüfung der Senderreputation bietet weitgehende Sicherheit
Net at Work GmbH

EFAIL: Prüfung der Senderreputation bietet weitgehende Sicherheit

Neu entdeckte Sicherheitslücke EFAIL in OpenPGP und S/MIME ist bei der integrierten Nutzung von E-Mail-Verschlüsselung und Senderreputationsmanagement keine Bedrohung. Tipps für jedermann. ------------------------------ Paderborn, 15. Mai 2018 - Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt heute Entwarnung im Zusammenhang mit der aktuell breit diskutierten Sicherheitslücke EFAIL. Verschlüsselungstechnik OpenPGP und S/MIME betroffen Unter dem Begriff EFAIL wurde vor wenigen Tagen eine …
16.05.2018
Bild: GandCrab 3. Wie kann man .CRAB Datei Ransomware entfernen?Bild: GandCrab 3. Wie kann man .CRAB Datei Ransomware entfernen?
Virus-Entferner

GandCrab 3. Wie kann man .CRAB Datei Ransomware entfernen?

GandCrab Ransomware hat in dieser Woche eine neue Version 3 bekommen. Neuer Decryptor ist nicht im Sicht und die Spam Mails werden weiter über Botnet versendet. Laut Experten von Virus-Entferner: https://www.virus-entferner.de/gandcrab-ransomware-pc-virus-verschl%C3%BCsselung-entfernen/ ist diese Verschlüsselung zurzeit nicht zu knacken. Also, Ruhe bewahren und auf Ergebnis warten. Was wissen wir? Nachdem sie sich in einen neuen Host eingeschlichen hat, führt die .CRAB-Dateivariante der GandCrab-Ransomware einen massiven Scan nach potenziell wertvollen …
15.05.2018
...weil Datenschutz Vertrauenssache ist
hamcos IT Service GmbH

...weil Datenschutz Vertrauenssache ist

… Unternehmen 7. Umsetzung der Datenschutzthemen innerhalb der IT Eine angemessene Sicherheit der IT-Landschaft kann nur gewährleistet werden, wenn durch den Einsatz aktueller Technologien die Gefahrenstellen beim Austausch von Daten minimiert werden. Dies kann Themen wie Firewalls, E-Mail-Verschlüsselung und weitere betreffen. Datenschutz ist nicht nur ein IT-Thema, aber in der IT gibt es kaum Bereiche, die nicht datenschutzrelevant sind. Es lohnt sich, hier bestehende Prozesse unter die Lupe zu nehmen. 8. Datengeheimnis und Verfahrensverzeichnis Alle …
09.05.2018
Ausschreibungstexte für die Videomanagementsoftware vimacc® ergänzt und überarbeitet
Accellence Technologies GmbH

Ausschreibungstexte für die Videomanagementsoftware vimacc® ergänzt und überarbeitet

… Ausschreibungen zu verwenden. Ausschreibungstexte gibt es nun für alle Produkt-Varianten von vimacc®. So auch für vimacc® Enterprise, das neben der Datenschutz-Zertifizierung von ULD Kiel und EuroPriSe Bonn über systemweite und Ende-zu-Ende-Stream-Verschlüsselung, verteilte Installation, unbeschränkte Kameraanzahl, zusätzliche Workstations, Redundanz und Load Balancing sowie eine ausgefeilte Benutzerverwaltung verfügt. Die modularen und dank Datenschutz-Zertifizierung und Verschlüsselungsoptionen sehr sicheren und für verschiedene Einsatzzwecke und …
09.05.2018
Bild: Hürden der E-Mail-Verschlüsselung - InfografikBild: Hürden der E-Mail-Verschlüsselung - Infografik
Net at Work GmbH

Hürden der E-Mail-Verschlüsselung - Infografik

Obwohl sie zur DSGVO gehört, scheitern viele Unternehmen an der E-Mail-Verschlüsselung. Die "Initiative Mittelstand verschlüsselt!" bietet einfache und schnell umzusetzende Lösung. ------------------------------ Paderborn, 8. Mai 2018 - Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, veröffentlicht die Ergebnisse einer Umfrage zu den Hürden der E-Mail-Verschlüsselung aus Sicht der Anwenderunternehmen. Die zum Ende des Monats verbindliche Datenschutzgrundverordnung (DSGVO) fordert die Umsetzung …
08.05.2018
Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings
Keysight Technologies Deutschland GmbH

Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

… Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff. • Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die …
04.05.2018
Bild: Doctor Web entdeckt neuen Erpressungstrojaner: Infizierte Dateien können nicht wieder entschlüsselt werdenBild: Doctor Web entdeckt neuen Erpressungstrojaner: Infizierte Dateien können nicht wieder entschlüsselt werden
Doctor Web Deutschland GmbH

Doctor Web entdeckt neuen Erpressungstrojaner: Infizierte Dateien können nicht wieder entschlüsselt werden

… wurde Trojan.Encoder.25129 getauft. Durch den Dr.Web Präventivschutz wird er als DPH:Trojan.Encoder.9 erkannt. Nach seinem Start prüft er den Standort des Benutzers gemäß der IP-Adresse des infizierten Geräts. Laut Plan der Cyber-Kriminellen nimmt der Schädling von der Verschlüsselung Abstand, wenn die IP-Adresse des Gerätes vorgibt, dass sich dieses in Russland, Weißrussland oder Kasachstan befindet, oder in den Einstellungen des Betriebssystems die russische Sprache definiert ist. Aufgrund eines Fehlers im Code verschlüsselt der Schädling jedoch …
26.04.2018
Bild: Leistungsstark, vielseitig und sicher: Dell bringt neue Business-Clients auf den MarktBild: Leistungsstark, vielseitig und sicher: Dell bringt neue Business-Clients auf den Markt
Dell

Leistungsstark, vielseitig und sicher: Dell bringt neue Business-Clients auf den Markt

… kritischsten Dateien können Unternehmen schützen, indem sie Zugriffsberechtigungen innerhalb oder außerhalb bestimmter IT-Ökosysteme festlegen, Files mit Wasserzeichen versehen und die Verwendung sowie das Teilen von Dateien kontrollieren. Die Lösung Dell Encryption zur Verschlüsselung von Daten auf den unterschiedlichsten Endgeräten kann jetzt wahlweise auf Ebene der Files oder der kompletten Festplatte eingesetzt werden. Für doppelte Verschlüsselungslösungen lassen sich die beiden Optionen auch miteinander kombinieren. Neben weitreichenden Sicherheitslösungen …
26.04.2018
Bild: NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-DatenBild: NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-Daten
NetFoundry

NetFoundry und AWS IoT Analytics partnern bei sicherer Übertragung von IoT-Daten

… beim Launch der neuen AWS IoT Analytics des Unternehmens bekanntgegeben. NetFoundry ermöglicht den Kunden von AWS IoT Analytics die sichere und zuverlässige Verbindung mit AWS über beliebige Internet-Verbindungen. NetFoundry schützt die IoT-Standorte und -Geräte und blockiert zusätzlich zur Verschlüsselung und Sicherung der Daten zwischen dem IoT-Edge und dem AWS-Edge Attacken aus dem Internet wie etwa Botnets und DDoS. Die Software und API von NetFoundry ermöglichen es neuen Kunden, ihre eigenen IoT-Netze in Minuten zu installieren. "Prinzipien …
25.04.2018
Bild: Geniale online Zeiterfassung für DienstleisterBild: Geniale online Zeiterfassung für Dienstleister
TimeStatement AG

Geniale online Zeiterfassung für Dienstleister

… und Daten der cloudbasierten TimeStatement Lösung werden in der Schweiz gehostet, und werden durch strenge Schweizer Datenschutzgesetze, einer der höchsten Standards der Welt, geschützt. Ausserdem verwendet die ganze TimeStatement Anwendung eine SSL-Verschlüsselung, damit die Sicherheit gewährleistet ist. TimeStatement AG Bahnhofstrasse 9 · 6340 Baar · Schweiz · Telefon +41 41 500 77 90 · https://timestatement.com ------------------------------ Pressekontakt: TimeStatement AG Frau Joana Felix Bahnhofstrasse 9 6340 Baar fon ..: +41 41 500 …
24.04.2018
Bild: Sicherheitskonzept des ERP-Systems „SuccessFlow“ von BSV Software optimiert LieferantenbewertungBild: Sicherheitskonzept des ERP-Systems „SuccessFlow“ von BSV Software optimiert Lieferantenbewertung
BSV GmbH & Co. KG

Sicherheitskonzept des ERP-Systems „SuccessFlow“ von BSV Software optimiert Lieferantenbewertung

… Bereiche über die Prozesslogik innerhalb von SuccessFlow, die Informationen zwischen den beiden Netzbereichen durchreicht und koordiniert. Der Datenstrom selbst ist damit gegen Mitlesen, Verändern, erneutes Ausführen und weitere Angriffsmöglichkeiten geschützt. Findet ein Angriff oder eine Verschlüsselung des Anwendernetzwerkes statt oder aktiviert ein Anwender unbewusst eine Schadsoftware, ist das ERP-Netzwerk und der Datenstrom selbst vor einer Manipulation geschützt, weil es in einem eigenen, geschützten Bereich läuft. Selbst wenn die anderen …
24.04.2018
Bild: Professionelle Zeiterfassung & Kostenerfassung mit Rechnungs- und BerichtsgenerierungBild: Professionelle Zeiterfassung & Kostenerfassung mit Rechnungs- und Berichtsgenerierung
TimeStatement AG

Professionelle Zeiterfassung & Kostenerfassung mit Rechnungs- und Berichtsgenerierung

… cloudbasierten TimeStatement Lösung werden in der Schweiz gehostet, und werden durch strenge Schweizer Datenschutzgesetze, einer der höchsten Standards der Welt, geschützt. Ausserdem verwendet die ganze TimeStatement Anwendung eine SSL-Verschlüsselung, damit die Sicherheit gewährleistet ist. TimeStatement AG Bahnhofstrasse 9 · 6340 Baar · Schweiz · Telefon +41 41 500 77 90 · https://timestatement.com (https://timestatement.com) ------------------------------ Pressekontakt: TimeStatement AG Herr Daniel Bernard Bahnhofstrasse 9 6340 Baar fon …
23.04.2018
Bild: Space.Cloud.Unit: PowerFolder revolutioniert den Cloud-Markt mit der Blockchain!Bild: Space.Cloud.Unit: PowerFolder revolutioniert den Cloud-Markt mit der Blockchain!
dal33t GmbH / PowerFolder

Space.Cloud.Unit: PowerFolder revolutioniert den Cloud-Markt mit der Blockchain!

… den Nutzer. Bei der Space.Cloud.Unit gewinnt jeder Für die Nutzer bedeutet die Space.Cloud.Unit zum einen eine größere Flexibilität durch exakt auf sie zugeschnittene Bedingungen, mehr Auswahl auf einen Blick, eine Vereinfachung von Suche und Vertragsabschluss, Datensicherheit durch komplette Verschlüsselung und hohe Dezentralität - und natürlich auch eine Kostenersparnis, da sie nur das zahlen, was sie wirklich brauchen und bei etwaigen Ausfällen Geld zurück bekommen. Aber auch Cloud-Anbieter profitieren, bietet SCU für sie doch einen zusätzlichen …
19.04.2018
Bild: Zeiterfassung & Kostenerfassung mit professioneller Rechnung und BerichtsgenerierungBild: Zeiterfassung & Kostenerfassung mit professioneller Rechnung und Berichtsgenerierung
TimeStatement AG

Zeiterfassung & Kostenerfassung mit professioneller Rechnung und Berichtsgenerierung

… und Daten der cloudbasierten TimeStatement Lösung werden in der Schweiz gehostet, und werden durch strenge Schweizer Datenschutzgesetze, einer der höchsten Standards der Welt, geschützt. Ausserdem verwendet die ganze TimeStatement Anwendung eine SSL-Verschlüsselung, damit die Sicherheit gewährleistet ist. TimeStatement AG Bahnhofstrasse 9 · 6340 Baar · Schweiz · Telefon +41 41 500 77 90 · https://timestatement.com ------------------------------ Pressekontakt: TimeStatement AG Herr Daniel Bernard Bahnhofstrasse 9 6340 Baar fon ..: +41 41 …
17.04.2018
Bild: Brexit-Boom in Frankfurt: ASC unterstützt Banken mit Compliance Recording und AnalyticsBild: Brexit-Boom in Frankfurt: ASC unterstützt Banken mit Compliance Recording und Analytics
ASC Technologies AG

Brexit-Boom in Frankfurt: ASC unterstützt Banken mit Compliance Recording und Analytics

… archivieren. „Wir unterstützen unsere Kunden mit ausfallsicherer Aufzeichnung bei der Erfüllung dieser gesetzlichen Vorgabe“, so Marco Müller. Softwarelösungen aus der Cloud erleichtern Finanzdienstleistern die Aufzeichnung und Auswertung der Kommunikation weiter. Die ASC Cloud Services sorgen für zentrale Verfügbarkeit von Telekommunikations-Diensten und Recording. Das Handling ist einfach und flexibel. Verschlüsselung und Zugriffsrechte-Konzept sorgen für Sicherheit bei der Archivierung. Mehr Informationen über das Portfolio von ASC unter www.asc.de.
12.04.2018
Bild: Operational Services: von der Architektur bis zum sicheren BetriebBild: Operational Services: von der Architektur bis zum sicheren Betrieb
Janz Tec AG

Operational Services: von der Architektur bis zum sicheren Betrieb

… Verbesserungen in die Aktualisierung einfließen. Um neu aufgetauchte, als kritisch zu bewertende Sicherheitslücken zu schließen, werden Emergency Updates innerhalb kürzester Zeit nach Bekanntwerden der Lücke ausgeliefert. Public Key Infrastructure (PKI) Management Für die Signatur und Verschlüsselung von Software oder die Authentifizierung bei der Nutzung von verschlüsselten Verbindungen werden Schlüssel und Zertifikate benötigt. Diese müssen sicher verwahrt und Zertifikate regelmäßig erneuert werden. Janz Tec setzt dies mit einer sicher gehostete …
10.04.2018
Bild: 2018: Bilder, Bilder, Bilder…Bild: 2018: Bilder, Bilder, Bilder…
pixafe GbR

2018: Bilder, Bilder, Bilder…

… Bereich oder im Profibereich für Business-Anwender (Zulieferer, Sucher, Presse etc.) eingestellt werden. Mit pixafe Transfer kann vor der Weitergabe eines Bildes der Farbraum, die Bildauflösung, eine mögliche Kompression sowie die Bildsignatur definiert und bei Erfordernis eine Verschlüsselung vorgenommen werden. Die Bildübergabe kann per Email, über eine Cloud-Lösung oder auch direkt in soziale Netzwerke wie Facebook, Twitter, Flickr etc. erfolgen. Die Datenbank verwaltet alle vorstellbaren Dateiformate. Es können Fotos, Grafiken und Videos mit …
04.04.2018
Bild: Meldepflichten bei Cyber-AngriffenBild: Meldepflichten bei Cyber-Angriffen
ISiCO Datenschutz GmbH

Meldepflichten bei Cyber-Angriffen

… Verletzungen vorlägen. Diese Mitteilungspflicht ist ausgeschlossen, wenn vor der datenschutzrechtlich relevanten Verletzung ausreichend dafür Sorge getragen wurde, dass Dritte von den Daten keine unbefugte Kenntnis erlangen (Art. 34 Abs.3a DSGVO). Art. 34 Abs.3a DSGVO nennt als Beispiel die Verschlüsselung von Daten, die etwa im Falle des Verlusts eines Datenträgers verhindern, dass Dritte Zugriff auf die Daten nehmen können. Gleiches gilt, wenn der Verantwortliche nach der Verletzung entsprechende Maßnahmen ergreift und dadurch das hohe Risiko für die …
03.04.2018
Bild: Signaturtag 2018Bild: Signaturtag 2018
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Signaturtag 2018

… Bereich Innovation Banking u.a. zu PSD2 sowie Signaturanwendungen in Zusammenhang mit Blockchain. Eine Neuerung sind moderierte Streitgespräche, in denen sich jeweils 2 "Kontrahenten" unter Einbeziehung des Auditoriums mit Aspekten von Ende-zu-Ende-Verschlüsselung und Identitätsverifizierung auseinandersetzen. Zusätzlich werden in Anwendervorträgen zum Elektronischen Einschreiben jenseits der De-Mail und der Benutzerfreundlichkeit bei der Signaturnutzung aktuelle Trends in einer Impulsvortragsrunde thematisiert. Der Themenbereich Recht mit einem …
03.04.2018
Bild: 2018: Bilder, Bilder, Bilder…Bild: 2018: Bilder, Bilder, Bilder…
pixafe GbR

2018: Bilder, Bilder, Bilder…

… Bereich oder im Profibereich für Business-Anwender (Zulieferer, Sucher, Presse etc.) eingestellt werden. Mit pixafe Transfer kann vor der Weitergabe eines Bildes der Farbraum, die Bildauflösung, eine mögliche Kompression sowie die Bildsignatur definiert und bei Erfordernis eine Verschlüsselung vorgenommen werden. Die Bildübergabe kann per Email, über eine Cloud-Lösung oder auch direkt in soziale Netzwerke wie Facebook, Twitter, Flickr etc. erfolgen. Die Datenbank verwaltet alle vorstellbaren Dateiformate. Es können Fotos, Grafiken und Videos mit …
03.04.2018
Bild: Datenschutz: E-Mails einfach verschlüsselnBild: Datenschutz: E-Mails einfach verschlüsseln
crypted.company GmbH

Datenschutz: E-Mails einfach verschlüsseln

… handhaben. Die DSGVO verbietet die unverschlüsselte Weitergabe von personenbezogenen Daten, wie beispielsweise Geburtsdatum, Familienstand oder ein Profilbild. Zum Schutz dieser Daten gibt es zahllose Tools und Programme, die ein Verschlüsseln erleichtern. Jedoch sind die Programme zur E-Mail-Verschlüsselung meist komplex zu aktivieren und nicht für jeden einfach zu installieren. Die Crypted.Company GmbH in Frankfurt am Main bietet für Outlook-Nutzer auf Windows ein Programm zum sehr einfachen Verschlüsseln von E-Mails als Plug-In an. Nutzer der …
29.03.2018

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung