openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Verschlüsselung

Bild: Datenschutz und die E-ZustellungBild: Datenschutz und die E-Zustellung
Postserver Onlinezustelldienst GmbH

Datenschutz und die E-Zustellung

… Schutz. E-Zustellung im Einsatz Mit dem Einsatz der E-Zustellung bauen Versender auf eine bewährte Technologie. Bereits seit 2010 versenden österreichische Behörden elektronisch. Das System der E-Zustellung erlaubt hierbei sogar den Versand von Bescheiden. Durch die End-To-End-Verschlüsselung profitieren Unternehmen von einem DSGVO konformen Versand – eine Maßnahme, die in Artikel 32 explizit als Schutzmaßnahme genannt wird. Außerdem birgt die Verschlüsselung einen Vorteil bei der Benachrichtigungspflicht. Laut Artikel 33 und 34 müssen Unternehmen …
28.03.2018
Bild: freenet TV startet heute über SatellitBild: freenet TV startet heute über Satellit
Media Broadcast GmbH

freenet TV startet heute über Satellit

… dem freenet TV Modul genutzt werden. Das Modul ist seit dem Start des terrestrischen Angebotes vor einem Jahr zu einer UVP von 79,99 Euro erhältlich. Der Receiver und das CI+ Modul sind über konzerneigene Vertriebskanäle wie die mobilcom debitel Shops oder www.freenet.tv sowie im Handel erhältlich. Die Verschlüsselung von freenet TV erfolgt über Irdeto. ------------------------------ Pressekontakt: fuchs media consult GmbH Herr Holger Crump Hindenburgstraße 20 51643 Gummersbach fon ..: 02261-9942393 web ..: http://www.fuchsmc.com email :
28.03.2018
chargeIT mobility ist klarer Fürsprecher für Eichrechtskonformität
chargeIT mobility GmbH

chargeIT mobility ist klarer Fürsprecher für Eichrechtskonformität

… wiederum Bewegungsprofile der Nutzer erstellt werden. Auch beim Thema „Datensicherheit“ hat chargeIT mobility eine klare Linie: „Zur Sicherheit unserer Ladesysteme haben wir einschlägige Maßnahmen ergriffen. So unterstützen beispielsweise die chargeIT-RFID-Karten verschiedene Verschlüsselungen, die Steuerungselektronik der Ladesysteme ist durch Verplombung gegen Eingriffe von außen gesichert und für das Lademanagementportal (LMP) werden Zertifikate eingesetzt. Dies sind nur drei von unseren übergreifenden Sicherheitsmaßnahmen“, erläutert der Geschäftsführer …
26.03.2018
Erfolgreiche b2b-Websites: Checkliste für Wordpress und Typo3
ofischer communication - Emotionale Public Relations für erklärungsbedürftige Themen

Erfolgreiche b2b-Websites: Checkliste für Wordpress und Typo3

… erfolgreiche b2b-Website sicherzustellen. Dazu hier eine Checkliste der b2b-Internetagentur ofischer für erfolgreiche Websiteprojekte in Wordpress oder Typo3. Checkliste für erfolgreiche b2b-Websites mit Wordpress oder Typo3 Basis für eine moderne b2b-Website Schneller Webserver SSL-Verschlüsselung der ganzen Site. Besonders, wenn über Formulare Nutzerdaten abegfragt werden. Auch für Google wichtig! Komplett neues Webesign oder Auswahl eines attraktiven Branchen-Templates Foto-Fundus, denn Websitebesucher lieben Bilder Rechtskonformes …
23.03.2018
Bild: Toshiba Memory präsentiert neue SSDs für Rechenzentren mit BiCS FLASH 64-Layer 3D Flash MemoryBild: Toshiba Memory präsentiert neue SSDs für Rechenzentren mit BiCS FLASH 64-Layer 3D Flash Memory
Toshiba Memory Europe

Toshiba Memory präsentiert neue SSDs für Rechenzentren mit BiCS FLASH 64-Layer 3D Flash Memory

… machen sie zur exzellenten Wahl für Storage-Lösungen in Cloud-Umgebungen.“ Die neuen Rechenzentrums-SSDs von Toshiba bieten Power-Loss-Protection und unterstützen kryptografisches Löschen für eine sichere Datenentfernung. Zudem nutzen sie AES-256-Bit für die sichere Verschlüsselung von Daten; damit entfallen die Performancebeeinträchtigungen, die mit softwarebasierten Lösungen verbunden sind. Toshiba gewährt für die neuen SSDs eine beschränkte 5-Jahres-Garantie. Toshiba nimmt mit seinen Flash-Innovationen für die sich entwickelnde Rechenzentrumslandschaft …
23.03.2018
Maßgeschneiderte Datensicherung mit Veritas NetBackup
Veritas Technologies

Maßgeschneiderte Datensicherung mit Veritas NetBackup

… NetBackup unterstützt nun einige der weltweit strengen Produktsicherheitsstandards, darunter die Zertifizierung nach dem Federal Information Processing Standard (FIPS). Dabei handelt es sich um eine US-Norm, die für die Genehmigung kryptografischer Module vorgesehen ist und eine Verschlüsselung nach De-facto-Standards AES 256-bit vorschreibt. Die neueste Version von NetBackup liefert zahlreiche neue Einsatzformen für Kunden, die ihre Daten lokal oder in der Cloud verwalten und sichern wollen. NetBackup 8.1.1 kann nun Amazon Glacier einbinden und …
23.03.2018
Bild: SSL-Verschlüsselung ist der neue Standard für Websites: World4You macht es den Webseitenbetreibern einfachBild: SSL-Verschlüsselung ist der neue Standard für Websites: World4You macht es den Webseitenbetreibern einfach
World4You Internet Services GmbH

SSL-Verschlüsselung ist der neue Standard für Websites: World4You macht es den Webseitenbetreibern einfach

… und bietet schon seit zwei Jahren kostenfrei die Let’s Encrypt SSL Zertifikate für seine Kunden an - ab sofort ist auch das dazugehörige Hosting kostenfrei. Let’s Encrypt ist eine Non-Profit-Initiative der gemeinnützigen Internet Security Research Group (ISRG) zur verbesserten Verschlüsselung von Verbindungen im Internet. „Wir befürworten und unterstützen dieses Projekt. Für unsere Kunden bieten wir daher diese Umstellung samt Hosting vollkommen kostenlos und ohne Aufwand an“, erklärt CEO Johannes Kührer. Mit nur wenigen Klicks lässt sich die eigene …
23.03.2018
Bild: Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der KryptografieBild: Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie
Fraunhofer-Institut für Sichere Informationstechnologie

Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

… mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung …
20.03.2018
Bild: Kooperation zwischen cobra und der Deutschen PostBild: Kooperation zwischen cobra und der Deutschen Post
cobra computer's brainware GmbH

Kooperation zwischen cobra und der Deutschen Post

… mich sehr über die Kooperation mit der Deutschen Post! Gerade im Hinblick auf die EU-Datenschutz-Grundverordnung ist der SIMSme Business Messenger eine sehr hilfreiche App, um eine vertrauliche und sichere geschäftliche Kommunikation gewährleisten zu können. Mit der Ende-zu-Ende-Verschlüsselung können so z. B. Rechnungen an Kunden oder auch die wichtigsten Informationen zum nächsten Termin an den Kollegen geschützt versendet werden. Besonders sensible Daten können Nutzer sogar als selbstzerstörende Nachricht versenden. SIMSme Business ist somit eine …
13.03.2018
Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren
Virtual Solution

Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren

… dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan. Für Sicherheitsspezialist Virtual Solution muss die sichere Kommunikation auf Smartphones und Tablets mindestens drei Anforderungen erfüllen: mobile Sicherheits-Container, Ende-zu-Ende-Verschlüsselung und eine zertifikatsbasierte Authentifizierung. Mobiles Arbeiten verbreitet sich immer stärker in den Unternehmen, gleichzeitig aber nehmen auch die mobilen Sicherheitsrisiken zu. Je mehr Mitarbeiter unterwegs mit einem Tablet oder einem Smartphone geschäftskritische …
07.03.2018
Bild: Web Performance & Security Optimization aus der CloudBild: Web Performance & Security Optimization aus der Cloud
Sevenval Technologies GmbH

Web Performance & Security Optimization aus der Cloud

… nachträgliche Aktivierung der wichtigsten HTTP-Security-Header, um User vor verschiedenen Angriffsszenarien zu schützen. – X-Frame-Options HTTP-Header gegen Clickjacking – X-Content-Type-Options HTTP-Header gegen Drive-by-Downloads – X-XSS-Protection HTTP-Header und Content-Security-Policy HTTP-Header gegen Cross-Site-Scripting SSL-Verschlüsselung ist Standard bei wao.io und für die Ausstellung von Zertifikaten fallen keine zusätzlichen Kosten an. + Analysedaten erheben: wao.io ermöglicht ein konsistentes Real-User-Monitoring, das Einblicke in das …
01.03.2018
Fujitsu präsentiert ultra-mobiles LIFEBOOK U938
Fujitsu Technology Solutions

Fujitsu präsentiert ultra-mobiles LIFEBOOK U938

… Innen sorgen biometrische Sicherheitstechnologien für höchsten Schutz: Nutzer können sich entweder mit einem Fingerabdruckscanner oder dem Fujitsu PalmSecure Handvenenscanner identifizieren. Zusätzliche Sicherheit durch Hardware-basierte Authentifzierung bieten der integrierte SmartCard Reader und die TPM 2.0 Verschlüsselung. Preis und Verfügbarkeit Das LIFEBOOK U938 ist ab sofort in Europa, Naher Osten, Indien und Afrika vorbestellbar und voraussichtlich ab März 2018 verfügbar. Die Preise variieren je nach Modell und Konfiguration, beginnend …
26.02.2018
Sicherheit und Verschlüsselung in WLAN-Netzwerken nicht mehr sicher
IFTT EDV-Consult GmbH

Sicherheit und Verschlüsselung in WLAN-Netzwerken nicht mehr sicher

In den letzten Wochen und Monaten hatte kaum eine Warnung so viel Angst ausgelöst, wie die Nachricht hinsichtlich der WLAN-WPA1-Lücke "Krack". Denn diese macht die Verschlüsselung der Funknetzwerke... ------------------------------ Kaum eine Warnung hatte in den letzten Wochen und Monaten so viel Angst ausgelöst, wie die Nachricht hinsichtlich der WLAN-WPA1-Lücke "Krack". Denn diese macht die Verschlüsselung der Funknetzwerke angreifbar und ist somit eine Gefahr für die meisten aktuell genutzten Geräte. Denn WPA2 gilt noch immer als die Verschlüsselung …
22.02.2018
Bild: Sicheres Business mit SWISS SECURIUMBild: Sicheres Business mit SWISS SECURIUM
ALPEIN Software SWISS AG

Sicheres Business mit SWISS SECURIUM

… Sprach- und Videoanrufe und Konferenzgespräche • Dateiaustausch und -Speicherung • Virtueller Desktop • Passwortmanagement Sichere Kommunikation mit Kunden und Geschäftspartnern via E-Mails, Telefonie und Chat. Nutzung eines geschützten Chats mit eigenem Client für mobile Geräte, mit moderner Verschlüsselung, OTR und verschlüsselter Telefonie und Videotelefonie. Mit SWISS SECURIUM wird sorglose Sicherheit bei allen Geschäftskommunikationen zum neuen Standard! Erledigung der Verwaltung, des Austausches und der Speicherung aller Firmendaten und …
16.02.2018
Bild: Update der MQTT library for CODESYS SL auf Version 2.0.0.0Bild: Update der MQTT library for CODESYS SL auf Version 2.0.0.0
Janz Tec AG

Update der MQTT library for CODESYS SL auf Version 2.0.0.0

… vollständig in IEC-61131Code geschrieben und damit unabhängig vom Zielsystem einsetzbar. Diese MQTT library für CODESYS SL ist nun auf das neueste Update, Version 2.0.0.0, aktualisiert worden. Neben dem bekannten Funktionsumfang, sind folgende neue Features hinzugekommen: • Kanalverschlüsselung per SSL (TLS v1.1 Client). Auf 64 Bit Zielsystemen wird die Verschlüsselung nicht unterstützt • Last-Will-Funktionalität • Unterstützung der Topic-Wildcards (+/#) Die aktuelle Version der Janz Tec MQTT Library for CODESYS steht im offiziellen CODESYS-Store …
14.02.2018
Ixia erweitert Testplattform CloudStorm um 25GE-Module
Ixia Technologies, a business of Keysight Technologies Deutschland GmbH

Ixia erweitert Testplattform CloudStorm um 25GE-Module

… Multi-Play-Diensten, der Anwendungsbereitstellung und der Netzwerksicherheit. Sie hilft NEMs, ihre Entwicklungszyklen zu verkürzen, sowie Unternehmen und Rechenzentrumsbetreibern, Sicherheitsrisiken zu minimieren und eine hohe Anwendungsperformance für Endbenutzer zu erzielen. "Die zunehmende Verschlüsselung in Verbindung mit höheren Ethernet-Geschwindigkeiten erfordert Testlösungen, die diese Entwicklung unterstützen können", sagt Sunil Kalidindi, Vice President of Product Management bei Ixia. "Der 25GE-Support auf der CloudStorm-Plattform bietet …
12.02.2018
Controlware integriert hybriden Schutz vor DDoS-Attacken
Controlware GmbH

Controlware integriert hybriden Schutz vor DDoS-Attacken

… Anzeichen eines DDoS-Angriffs automatisch eingreifen. Da solche Cloud-basierten Abwehrsysteme selbst nicht von den Attacken betroffen sind, lassen sich auf diese Weise auch Volumen-, Flooding- und Slow-&-Low-Attacken zuverlässig stoppen. Kein Scrubbing bei TLS-Verschlüsselung Doch auch Scrubbing-Dienste haben ihre Achilles-Fersen: Besonders schwer wiegt, dass die entsprechenden Services aktuell ausschließlich unverschlüsselten Traffic bereinigen können. Im Umkehrschluss heißt das: Schon heute lassen sich 45 Prozent des Datenaufkommens nicht …
08.02.2018
Bild: Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious TrojanBild: Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious Trojan
Virus-Entferner

Globeimposter .DREAM Ransomware ist dream_dealer@aol. com malicious Trojan

Trojaner wie GlobeImposter .DREAM Ransomware verwenden sehr komplexe, hochentwickelte Verschlüsselungsalgorithmen, wenn sie an den Dateien des eigenen PCs arbeiten. Sie suchen zuerst die Dateitypen und zwar von Systemdateien bis hin zu Bildern, Musik und Videos. Sobald dies geschehen ist, erstellen sie verschlüsselte Kopien dieser Daten, während die Originale gelöscht werden, was den Opfern wiederum nur einen Stapel nutzloser Daten zurücklässt. In den meisten Fällen läuft dieser Prozess ohne Unterbrechung oder ohne Symptome ab. Selbst Ihr Antivirenprogramm …
05.02.2018
Bild: ownCloud verzeichnet Rekordergebnis in 2017Bild: ownCloud verzeichnet Rekordergebnis in 2017
ownCloud GmbH

ownCloud verzeichnet Rekordergebnis in 2017

… Entwicklern und Partnern bietet ownCloud-Anwendern über 60 zusätzliche Applikationen im ownCloud Marketplace an. Diese bieten Funktionen wie die gemeinsame Bearbeitung von Office-Dokumenten oder Notizen, das Sammeln von Sensor-Daten für IoT-Anwendungen, Multi-Faktor-Authentifizierung, Ende-zu-Ende-Verschlüsselung von Dateien im ownCloud Web-Frontend und viele andere. ------------------------------ Pressekontakt: MEDIENSTÜRMER GbR Herr Felix Stürmer Ickstattstr. 7 80469 München fon ..: 08921555127 web ..: http://www.medienstuermer.de email :
31.01.2018
Bild: Business Messenger ginlo @work bietet Sicherheit bei voller DatenhoheitBild: Business Messenger ginlo @work bietet Sicherheit bei voller Datenhoheit
Brabbler

Business Messenger ginlo @work bietet Sicherheit bei voller Datenhoheit

Die Brabbler AG in München bringt mit ginlo @work einen neuen Business Messenger auf den Markt. Er bietet alle Funktionen des modernen Messagings, gewährleistet aber im Unterschied zu gängigen Lösungen kompromisslose Datensicherheit. Durch Vollverschlüsselung und eine einzigartige hierarchische Verschlüsselungsmethode erhalten Unternehmen dabei die uneingeschränkte Datenhoheit. Mit dem neuen Business Messenger ginlo @work von Brabbler, dem neuen Projekt der GMX Gründer, können Unternehmen ihre Abläufe beschleunigen und ihr E-Mail-Aufkommen erheblich …
30.01.2018
Bild: Hierholzer Architekten sichern Geschäftsdaten online mit CBXNET Backup-LösungBild: Hierholzer Architekten sichern Geschäftsdaten online mit CBXNET Backup-Lösung
CBXNET combox internet GmbH

Hierholzer Architekten sichern Geschäftsdaten online mit CBXNET Backup-Lösung

… dass die wichtigen Geschäftsdaten kontinuierlich gegen Verlust geschützt werden. Über gesicherte Verbindungen werden im CBXNET Rechenzentrum vielfältige Backup-Optionen ermöglicht, die in Echtzeit u.a. Ordner-Replikation und Versionierung sicherstellen. Militärtaugliche AES-256- und RSA-2048-Verschlüsselung schützt Ihre Daten vor unbefugtem Zugriff, auch während des Speicherns oder der Übertragung. Die Komprimierung reduziert ausgehenden Datenverkehr und Speicherverbrauch. Durch die in ComBox.syno enthaltene Versionierung können zudem mühelos Daten …
24.01.2018
Bild: Bad Rabbit – Schutz vor RansomwareBild: Bad Rabbit – Schutz vor Ransomware
Mahr EDV

Bad Rabbit – Schutz vor Ransomware

… ist Ransomware? Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung zu erpressen. Die Nutzungsverhinderung geschieht meist durch Verschlüsselung sämtlicher Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.). Was ist die Lösung, um mich bzw. meine Organisation zu schützen? Ein wirklich sicheres tägliches Backup (siehe: Checkliste für eine Sichere …
24.01.2018
"Native, HTML5 oder Hybrid: Informationen zu den Optionen für die Entwicklung mobiler Anwendungen"
Applaunch

"Native, HTML5 oder Hybrid: Informationen zu den Optionen für die Entwicklung mobiler Anwendungen"

… -Sicherheit. Sie können zwar Offline-Funktionen implementieren, indem Sie Dateien auf dem Gerät zwischenspeichern, aber das ist keine gute Lösung. Obwohl die zugrunde liegende Datenbank möglicherweise verschlüsselt ist, ist sie nicht so gut segmentiert wie eine native Keychain-Verschlüsselung, die jede App mit einem Entwicklerzertifikat schützt. Wenn eine Webanwendung mit Authentifizierung vom Desktop aus gestartet wird, müssen Benutzer ihre Anmeldeinformationen jedes Mal eingeben, wenn die App an den Hintergrund gesendet wird. Dies ist eine lausige …
23.01.2018
Ransom-Attacken weiter auf dem Vormarsch
Radware GmbH

Ransom-Attacken weiter auf dem Vormarsch

… Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen." Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. …
17.01.2018
WinMagic-Studie: Unternehmen haben Nachholbedarf bei Cloud-Sicherheit, -Management und -Compliance
WinMagic GmbH

WinMagic-Studie: Unternehmen haben Nachholbedarf bei Cloud-Sicherheit, -Management und -Compliance

Ein Drittel der IT-Verantwortlichen kann keine umfassende Verschlüsselung von Daten in der Cloud sicherstellen. / Für über 53% der Teilnehmer ist die IT-Verwaltung durch Cloud-basierte Services komplexer geworden. / Nur 32% der Befragten fühlen sich verantwortlich für die Datensicherheit in der Cloud. Frankfurt am Main – 9. Januar 2018 – WinMagic, Anbieter von Verschlüsselungstechnologien und intelligenten Schlüssel-Management-Lösungen, hat gemeinsam mit dem Marktforschungsunternehmen Viga IT-Verantwortliche in Deutschland, den USA, Großbritannien …
11.01.2018
Bild: Der sichere Außenposten - "OSIRIS Premium"Bild: Der sichere Außenposten - "OSIRIS Premium"
Janz Tec AG

Der sichere Außenposten - "OSIRIS Premium"

… Wissenschaftler vom Fraunhofer IEM haben die einzelnen Vorkehrungen sorgfältig geprüft: Wo und wie liegen sensible Informationen physisch auf der Plattform? Welche kryptographischen Methoden werden verwendet? Werden ausreichend Authentizitätsnachweise gefordert? Entsprechen die Verschlüsselungen den gängigen Standards? Sind für OSIRIS regelmäßige Softwareupdates auch im laufenden Betrieb vorgesehen? Orientierung zu Richtlinien und Standards bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI), die internationale ISO/IEC 27000-Reihe …
09.01.2018
Bild: Schützen Sie noch heute Ihre IT-SystemeBild: Schützen Sie noch heute Ihre IT-Systeme
Cluster IT Mitteldeutschland e.V.

Schützen Sie noch heute Ihre IT-Systeme

… von Inventory-Tools. Damit können aktuelle Inventardaten der Hard- und Softwarebestände erfasst und aktuell gehalten werden. Dies ist die Voraussetzung um schnell und zielgerichtet agieren zu können. Abhilfe gegen Angriffe bietet zudem der Einsatz von Verschlüsselungstechnologien und ganzheitlicher Sicherheitskonzepte sowie der Einsatz von modernen, leistungsfähigen Firewalls. Wer hier gut vorgearbeitet hat und seine Ausstattung mit Hard- und Software genau kennt, wird aktuell nur kontrollieren müssen, ob alle Sicherheitsmaßnahmen korrekt funktionieren. …
05.01.2018
Alfahosting: Schutz wertvoller Daten mit Cloud-Backup
Alfahosting GmbH

Alfahosting: Schutz wertvoller Daten mit Cloud-Backup

… webbasierte Steuerungskonsole des Cloud-Backups ermöglicht eine intuitive Bedienung und durch einen individualisierten Backup-Plan kann der Kunde das Intervall der Backups, die Vorhaltezeit für die Wiederherstellung sowie die Anzahl der Backup-Generationen selbst festlegen. Die Verschlüsselung der Backups erfolgt nach dem Industriestandard AES-256, welches als eines der sichersten Verschlüsselungsverfahren gilt und weltweit von Unternehmen und Behörden eingesetzt wird. PC-Backup schützt vor Viren und Trojanern Das PC-Backup ist das beste Mittel …
20.12.2017
Bild: Win32.Trojan Globeimposter Ransomware - Email VirusBild: Win32.Trojan Globeimposter Ransomware - Email Virus
Virus-Entferner

Win32.Trojan Globeimposter Ransomware - Email Virus

Win32.Trojan GlobeImposter Ransomware verwendet eine starke Verschlüsselungsmethode. Wenn der Virus eine Datei verschlüsselt, wird die Datei .doc oder eine andere Erweiterung am Ende bekommen. Sobald die Ransomware die Verschlüsselung aller persönlichen Dateien abgeschlossen hat, erstellt sie eine Datei Read___ME.htmlmit Anweisungen zur Entschlüsselung aller Dateien. Der Virus wird mit gefälschten E-Mails versendet. Die E-Mails haben einen 7z Archiv im Anhang, welcher man nicht ausführen soll. Die GlobeImposter-Ransomware verwendet aktiv Panikmache, …
18.12.2017
Bild: Identitäts-Plattform Blockchain Helix beendet 2017 erfolgreich mit erstem öffentlichen ReleaseBild: Identitäts-Plattform Blockchain Helix beendet 2017 erfolgreich mit erstem öffentlichen Release
Blockchain HELIX AG

Identitäts-Plattform Blockchain Helix beendet 2017 erfolgreich mit erstem öffentlichen Release

… vertrauensvolles Identitätsnetzwerk möglich machen. Deswegen setzt das Startup auf Blockchain-Technologie. Durch die Unveränderbarkeit der Blockchain sollen einmal überprüfte Identitätsdaten eine konstant vertrauensvolle Datenquelle darstellen. Zudem soll damit Datenkontrolle, sicherer Zugriff und Verschlüsselung bestehen. Die Entwicklung der Lösung verläuft planmäßig. Ende November gab es das erste öffentliche Release namens Helix Alpha. User können damit ausprobieren wie eine Zwei-Faktor-Authentifizierung (2FA) funktioniert. Dazu wird via Kombination …
15.12.2017
So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen
Brabbler

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

… echt als Vorgesetzter, Kollege oder Bekannter ausgeben. So animiert er den Empfänger dazu, Insider-Informationen preiszugeben oder einen Link anzuklicken, der dann eine Spionage-Software oder Ransomware herunterlädt. Problematisch an E-Mails ist aber nicht nur die meist fehlende Verschlüsselung, sondern auch, dass E-Mail grundsätzlich für Jedermann offen ist. Ein Hacker kann jeden Mitarbeiter anschreiben, dessen E-Mail-Adresse er kennt oder sich durch einfachste Rückschlüsse zusammenreimt. Somit ist es nicht nur einfach, E-Mails zu fälschen; es …
15.12.2017
Fabasoft stellt fünf Cloud-Trends für 2018 vor, auf die sich Unternehmen und Anbieter einstellen müssen
Fabasoft Deutschland GmbH

Fabasoft stellt fünf Cloud-Trends für 2018 vor, auf die sich Unternehmen und Anbieter einstellen müssen

… auslagern möchte, muss den Themen Sicherheit und Datenschutz oberste Priorität einräumen. Zertifizierungen wie das C5-Testat des BSI zeigen auf, welchen Standard ein Cloud-Anbieter in diesen Bereichen anbietet. Wichtige Eckpunkte sind die durchgängige Verschlüsselung, höchste Datenverfügbarkeit und der EU-DSGVO-konforme Schutz personenbezogener Daten. 2018 wird nicht nur die Datenschutz-Grundverordnung europaweit rechtswirksam, sondern auch die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) für Betreiber kritischer Infrastrukturen. Wichtig ist, …
13.12.2017
Bild: Spider PC Dateien Virus - Ransomware erpresst EuropaBild: Spider PC Dateien Virus - Ransomware erpresst Europa
Virus-Entferner

Spider PC Dateien Virus - Ransomware erpresst Europa

… Verknüpfungen: "WIE ENTSTEHEN FILES.url" (in jedem vorhandenen Ordner platziert und führt zu einem "wie Entschlüsseln" Online-Video-Tutorial) und "DECRYPTER.url" (auf dem Desktop platziert, und das öffnet die Datei "dec.exe"). Das Popup-Fenster enthält eine Nachricht, die die Opfer über die Verschlüsselung informiert und sie anweist, was als nächstes zu tun ist. Um Dateien wiederherzustellen, müssen Benutzer zuerst die Website von File Spider besuchen und ein Lösegeld bezahlen. Die Nachricht besagt, dass für die Entschlüsselung ein eindeutiger Schlüssel …
13.12.2017
Bild: Kriterien für die Auswahl einer Container-Lösung für Smartphone und TabletBild: Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
Virtual Solution

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

… Auswahl einer Container-Lösung orientieren sollen. Sicherheit 1. Der Container darf nur über PIN und Passwort zugänglich sein, damit kein Unbefugter, der im Besitz des Gerätes ist, Zugang zu den Unternehmensdaten bekommt. 2. Die Lösung sollte keine eigenen Verschlüsselungs-Algorithmen verwenden, sondern bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese sind vielfach getestet und garantieren einen hohen Schutz. 3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des BSI (Bundesamt für Sicherheit in der …
11.12.2017
Controlware gibt Tipps für Data Breach Detection
Controlware GmbH

Controlware gibt Tipps für Data Breach Detection

… eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN. Schritt 2: Technologische Maßnahmen Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen. Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht …
07.12.2017
Bild: Blockchain – Use Cases einer disruptiven TechnologieBild: Blockchain – Use Cases einer disruptiven Technologie
Münchner Kreis

Blockchain – Use Cases einer disruptiven Technologie

… verfügt, muss stets Konsens zwischen den Akteuren im System über den validen Zustand der Blockchain herrschen. Für die Verifikation der Blockchain können unterschiedliche Konsensmechanismen verwendet werden, welche auf Peer-to-Peer-Technologien und Verschlüsselung basieren. Volle Transparenz, die Unabhängigkeit von Intermediären wie Banken, Regierungen oder Notaren und dadurch entstehende Kosteneinsparungen sowie beschleunigte Geschäftsabwicklungen sind die stärksten Argumente für eine Anwendung der Blockchain-Technologie. Darüber hinaus bietet …
06.12.2017
Blockchain – Use Cases einer disruptiven Technologie
Headline Affairs

Blockchain – Use Cases einer disruptiven Technologie

… verfügt, muss stets Konsens zwischen den Akteuren im System über den validen Zustand der Blockchain herrschen. Für die Verifikation der Blockchain können unterschiedliche Konsensmechanismen verwendet werden, welche auf Peer-to-Peer-Technologien und Verschlüsselung basieren. Volle Transparenz, die Unabhängigkeit von Intermediären wie Banken, Regierungen oder Notaren und dadurch entstehende Kosteneinsparungen sowie beschleunigte Geschäftsabwicklungen sind die stärksten Argumente für eine Anwendung der Blockchain-Technologie. Darüber hinaus bietet …
06.12.2017
Neue Fujitsu ETERNUS-Serie: Datenschutz inklusive
Fujitsu Technology Solutions

Neue Fujitsu ETERNUS-Serie: Datenschutz inklusive

… Hypervisor-Integration für Backup und Recovery in virtuellen ebenso wie physischen IT-Umgebungen. Darüber hinaus enthält sie auch einen Anwendungskonsistenten Snapshot Support mit Datenwiederherstellung nahezu in Echtzeit, sodass die Betriebskontinuität stets gewährleistet bleibt. Die eingebaute Verschlüsselung und die integrierte Replikationsfunktion stellen sicher, dass die betroffenen Anwender immer online bleiben und ihre Daten dabei zuverlässig gegen Cyberattracken und Ramsomware geschützt sind. Mit einem schnellen ROI und niedrigen Gesamtbetriebskosten eignet …
28.11.2017
VPN Verbindung für Unternehmen: Der sichere Tunnel
ELAXY Business Solution & Services GmbH & Co. KG

VPN Verbindung für Unternehmen: Der sichere Tunnel

… Verbindungen Die erste und bekanntere Art einer VPN Verbindung ist das schon erwähnte, virtuelle, private und in sich geschlossene Netzwerk, das vorhandene Transportnetze wie das Internet mit einem Tunnel nutzt. Einen zusätzlichen Schutz erhält man hier durch Verschlüsselungen. Die zweite Variante ist das SSL-VPN. Dabei handelt es sich um ein Web-basierendes VPN. Über einen verschlüsselten Fernzugriff können Ressourcen und Anwendungen genutzt werden. Diese Variante konzentriert sich darauf, einen gesicherten Zugriff auf bestimmte Dienste eines separaten …
28.11.2017
Bild: VEEAM@MOUNT10 - Small Business PaketBild: VEEAM@MOUNT10 - Small Business Paket
Net-Design AG

VEEAM@MOUNT10 - Small Business Paket

… und Erfolg versprechend sind nur zwei Schlagworte, die des Öfteren im Zusammenhang mit der Präsentation von VEEAM@MOUNT10 - Small Business Paket von genannt wurden. Unabhängige Branchenkenner loben die besondere Kombination von Externe Backups, End-to-End und Verschlüsselung. VEEAM@MOUNT10 - Small Business Paket stellt eine bedeutende Neuerung dar und hat das Potenzial, die Wettbewerbsvorteile etablierter Anbieter zu neutralisieren. Die Geschäftsleitung und führende Fachleute sind sich über die hohe Akzeptanz der Neuentwicklung einig. Hier sind …
24.11.2017
Learnings aus dem Cyberangriff auf Uber – 7 Sicherheitstipps für die Cloudnutzung & Stichwort EU-DSGVO
RadarServices Smart IT-Security GmbH

Learnings aus dem Cyberangriff auf Uber – 7 Sicherheitstipps für die Cloudnutzung & Stichwort EU-DSGVO

… die sie in der Cloud abspeichern. Es ist nachdrücklich davon abzuraten, Zugangsdaten, kundenbezogene Daten, Informationen, die die eigene IT-Sicherheit betreffen, oder ähnlich sicherheitskritische Daten in einer Cloud zu speichern ohne diese zusätzlich zu schützen (z.B. durch Verschlüsselung). 2. Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden. Zugriffe sind ständig zu überwachen (z.B. durch Privileged Access Management oder Audit Log Analyse). Diese Daten sollten in ein zentrales SIEM integriert werden. 3. …
24.11.2017
Bild: SimpleumSafe 2: Verschlüsselungs-App für macOS jetzt mit Synchronisation - Einführungspreis 50 % RabattBild: SimpleumSafe 2: Verschlüsselungs-App für macOS jetzt mit Synchronisation - Einführungspreis 50 % Rabatt
Simpleum Media GmbH

SimpleumSafe 2: Verschlüsselungs-App für macOS jetzt mit Synchronisation - Einführungspreis 50 % Rabatt

Die in Hamburg ansässige Simpleum Media GmbH freut sich, die Veröffentlichung von SimpleumSafe 2, einer neuen Version ihrer Verschlüsselungsanwendung für macOS, bekannt zu geben. SimpleumSafe 2 wurde mit Hochsicherheits-Synchronisation entwickelt und ist durchgehend verschlüsselt. Selbst wenn die Synchronisationsdaten aus der Cloud gestohlen wurden und das Passwort öffentlich wurde, können die Daten dennoch nicht entschlüsselt werden. Verschlüsselung allein reicht nicht. SimpleumSafe geht einen Schritt weiter, die Daten bleiben auch verschlüsselt, …
24.11.2017
Bild: SimpleumSafe 2 für iOS ist da: Verschlüsselungs-App mit Hochsicherheits-Synchronisation zum EinführungspreisBild: SimpleumSafe 2 für iOS ist da: Verschlüsselungs-App mit Hochsicherheits-Synchronisation zum Einführungspreis
Simpleum Media GmbH

SimpleumSafe 2 für iOS ist da: Verschlüsselungs-App mit Hochsicherheits-Synchronisation zum Einführungspreis

Die in Hamburg ansässige Simpleum Media GmbH freut sich, die Veröffentlichung von SimpleumSafe 2, einer neuen Version ihrer Verschlüsselungsanwendung für iOS, bekannt zu geben. SimpleumSafe 2 wurde mit Hochsicherheits-Synchronisation entwickelt und ist durchgehend verschlüsselt. Selbst wenn die Synchronisationsdaten aus der Cloud gestohlen wurden und das Passwort öffentlich wurde, können die Daten dennoch nicht entschlüsselt werden. Verschlüsselung allein reicht nicht. SimpleumSafe geht einen Schritt weiter, die Daten bleiben auch verschlüsselt, …
23.11.2017
Bild: SecurePIM bietet DSGVO-Konformität für Smartphones und TabletsBild: SecurePIM bietet DSGVO-Konformität für Smartphones und Tablets
Virtual Solution

SecurePIM bietet DSGVO-Konformität für Smartphones und Tablets

… unter anderem: • Schutz der Integrität und Vertraulichkeit von Unternehmensdaten auf mobilen Geräten, gleich ob sie sich im Eigentum der Firma oder des jeweiligen Nutzers (BYOD) befinden; • Geeignete Vorkehrungen zum Schutz von Daten durch eine Verschlüsselung; wobei die Daten nicht nur auf dem mobilen Endgerät selbst, sondern auch während der Übertragung verschlüsselt werden müssen; • Ausführliche Dokumentation der jeweiligen Schutzmechanismen, solche Dokumentationen müssen auch unabhängig von konkreten Schadensfällen jederzeit vorgelegt werden …
22.11.2017
Bild: Sicher im Home Office mit iDGARDBild: Sicher im Home Office mit iDGARD
Uniscon GmbH

Sicher im Home Office mit iDGARD

… Jäger, Gründer und CTO der Uniscon GmbH. Public-Cloud-Dienste sind oft nicht für das Home Office geeignet: Die zugrundeliegenden Technologien und Infrastrukturen weisen in der Regel nicht das nötige Sicherheitsniveau auf. Sichere Übertragungsmöglichkeiten hingegen (Ende-zu-Ende-Verschlüsselung o.ä.) lassen in den meisten Fällen keine Verarbeitung der Daten in der Cloud zu. Sicher dank Sealed-Cloud-Technologie? Dank des hohen Schutzniveaus wurde iDGARD sogar nach dem Trusted Cloud Datenschutzprofil zertifiziert. Das Verarbeiten von Daten ist trotzdem …
18.11.2017
Absicherung von E-Ladeinfrastrukturen auf der SPS IPC Drives
Infotecs Internet Security Software GmbH

Absicherung von E-Ladeinfrastrukturen auf der SPS IPC Drives

… Infrastrukturen der Elektromobilität stellt die Betreiber als auch Dienstleister vor neue Herausforderungen sich gegen gezielte Cyber-Angriffe zu schützen“, erläutert Josef Waclaw, CEO der Infotecs GmbH. „Mit unser Software-Defined VPN-Technologie, die auf einer Military-Grade-Verschlüsselungstechnologie basiert, haben wir die Möglichkeit, die Kommunikation sowohl in die Backend-Systeme als auch zum Elektrofahrzeug abzusichern, welches beim Ladevorgang mit der Ladesäule verbunden und dadurch angreifbar ist.“ Laut Berechnungen des Deutschen Zentrums für …
17.11.2017
Bild: Accellence bietet Sicherheit und Komfort aus einer HandBild: Accellence bietet Sicherheit und Komfort aus einer Hand
Accellence Technologies GmbH

Accellence bietet Sicherheit und Komfort aus einer Hand

… alle Umgebungen ein. Die nun verfügbare Schlüssel-/ Dongleverwaltung ergänzt die in vimacc® vorhandenen Funktionen zur Einhaltung der aktuellen Datenschutz-Vorschriften und zur Wahrung der Datenintegrität. Dazu gehören vor allem die Verschlüsselungsoptionen zur systemweiten und Ende-zu Ende-Verschlüsselung und die komplexe Benutzer- und Rechteverwaltung. Seit Anfang 2017 ist die Accellence-Videomanagementsoftware zudem nach europäischen und deutschen Datenschutzvorschriften zertifiziert, sodass datenschutzkonforme Videoüberwachungs- und Videosicherheitslösungen …
16.11.2017
Ixias NVOS macht Switches zu Packet Brokern
Ixia Technologies

Ixias NVOS macht Switches zu Packet Brokern

… Unternehmens kombiniert wird. Diese Kombination schafft eine leistungsstarke Sichtbarkeits-Engine, die den richtigen Datenverkehr für die richtigen Sicherheits- und Überwachungstools bereitstellt. Dabei stehen fortschrittlichen Funktionen wie Deduplizierung, Packet Trimming, Anwendungsfilterung sowie SSL-Entschlüsselung und -Verschlüsselung zur Verfügung. ------------------------------ Pressekontakt: Prolog Communications GmbH Herr Achim Heinze Sendlinger Str. 24 80331 München fon ..: +49 89 800 77-0 web ..: http://www.prolog-pr.com email :
15.11.2017
Bild: Krypto im Advent – 24 Tage, 24 Krypto-RätselBild: Krypto im Advent – 24 Tage, 24 Krypto-Rätsel
Secorvo Security Consulting GmbH

Krypto im Advent – 24 Tage, 24 Krypto-Rätsel

… mehr Kinder und Erwachsene für den interaktiven Online-Adventskalender „Krypto im Advent“. Auch in diesem Jahr bietet die Karlsruher IT-Sicherheitsinitiative gemeinsam mit der Pädagogischen Hochschule Karlsruhe den Adventskalender an, bei dem Schülerinnen und Schüler die Welt der Verschlüsselung und Geheimsprachen kennenlernen und tolle Preise gewinnen können. Vom 1. bis 24. Dezember sind Kinder und Jugendliche von 7 bis 14 Jahren sowie erwachsene „Profis“ eingeladen, täglich ein neues Krypto-Rätsel zu knacken. Die Geheimagenten Krypto (ein Meister …
13.11.2017

Sie lesen gerade: Pressemitteilungen zum Thema Verschlüsselung