… Schutz.
E-Zustellung im Einsatz
Mit dem Einsatz der E-Zustellung bauen Versender auf eine bewährte Technologie. Bereits seit 2010 versenden österreichische Behörden elektronisch. Das System der E-Zustellung erlaubt hierbei sogar den Versand von Bescheiden.
Durch die End-To-End-Verschlüsselung profitieren Unternehmen von einem DSGVO konformen Versand – eine Maßnahme, die in Artikel 32 explizit als Schutzmaßnahme genannt wird.
Außerdem birgt die Verschlüsselung einen Vorteil bei der Benachrichtigungspflicht. Laut Artikel 33 und 34 müssen Unternehmen …
… dem freenet TV Modul genutzt werden. Das Modul ist seit dem Start des terrestrischen Angebotes vor einem Jahr zu einer UVP von 79,99 Euro erhältlich. Der Receiver und das CI+ Modul sind über konzerneigene Vertriebskanäle wie die mobilcom debitel Shops oder www.freenet.tv sowie im Handel erhältlich. Die Verschlüsselung von freenet TV erfolgt über Irdeto.
------------------------------
Pressekontakt:
fuchs media consult GmbH
Herr Holger Crump
Hindenburgstraße 20
51643 Gummersbach
fon ..: 02261-9942393
web ..: http://www.fuchsmc.com
email :
… wiederum Bewegungsprofile der Nutzer erstellt werden. Auch beim Thema „Datensicherheit“ hat chargeIT mobility eine klare Linie: „Zur Sicherheit unserer Ladesysteme haben wir einschlägige Maßnahmen ergriffen. So unterstützen beispielsweise die chargeIT-RFID-Karten verschiedene Verschlüsselungen, die Steuerungselektronik der Ladesysteme ist durch Verplombung gegen Eingriffe von außen gesichert und für das Lademanagementportal (LMP) werden Zertifikate eingesetzt. Dies sind nur drei von unseren übergreifenden Sicherheitsmaßnahmen“, erläutert der Geschäftsführer …
… erfolgreiche b2b-Website sicherzustellen. Dazu hier eine Checkliste der b2b-Internetagentur ofischer für erfolgreiche Websiteprojekte in Wordpress oder Typo3.
Checkliste für erfolgreiche b2b-Websites mit Wordpress oder Typo3
Basis für eine moderne b2b-Website
Schneller Webserver
SSL-Verschlüsselung der ganzen Site. Besonders, wenn über Formulare Nutzerdaten abegfragt werden. Auch für Google wichtig!
Komplett neues Webesign oder Auswahl eines attraktiven Branchen-Templates
Foto-Fundus, denn Websitebesucher lieben Bilder
Rechtskonformes …
… machen sie zur exzellenten Wahl für Storage-Lösungen in Cloud-Umgebungen.“
Die neuen Rechenzentrums-SSDs von Toshiba bieten Power-Loss-Protection und unterstützen kryptografisches Löschen für eine sichere Datenentfernung. Zudem nutzen sie AES-256-Bit für die sichere Verschlüsselung von Daten; damit entfallen die Performancebeeinträchtigungen, die mit softwarebasierten Lösungen verbunden sind. Toshiba gewährt für die neuen SSDs eine beschränkte 5-Jahres-Garantie.
Toshiba nimmt mit seinen Flash-Innovationen für die sich entwickelnde Rechenzentrumslandschaft …
… NetBackup unterstützt nun einige der weltweit strengen Produktsicherheitsstandards, darunter die Zertifizierung nach dem Federal Information Processing Standard (FIPS). Dabei handelt es sich um eine US-Norm, die für die Genehmigung kryptografischer Module vorgesehen ist und eine Verschlüsselung nach De-facto-Standards AES 256-bit vorschreibt.
Die neueste Version von NetBackup liefert zahlreiche neue Einsatzformen für Kunden, die ihre Daten lokal oder in der Cloud verwalten und sichern wollen. NetBackup 8.1.1 kann nun Amazon Glacier einbinden und …
… und bietet schon seit zwei Jahren kostenfrei die Let’s Encrypt SSL Zertifikate für seine Kunden an - ab sofort ist auch das dazugehörige Hosting kostenfrei.
Let’s Encrypt ist eine Non-Profit-Initiative der gemeinnützigen Internet Security Research Group (ISRG) zur verbesserten Verschlüsselung von Verbindungen im Internet. „Wir befürworten und unterstützen dieses Projekt. Für unsere Kunden bieten wir daher diese Umstellung samt Hosting vollkommen kostenlos und ohne Aufwand an“, erklärt CEO Johannes Kührer. Mit nur wenigen Klicks lässt sich die eigene …
… mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung …
… mich sehr über die Kooperation mit der Deutschen Post! Gerade im Hinblick auf die EU-Datenschutz-Grundverordnung ist der SIMSme Business Messenger eine sehr hilfreiche App, um eine vertrauliche und sichere geschäftliche Kommunikation gewährleisten zu können. Mit der Ende-zu-Ende-Verschlüsselung können so z. B. Rechnungen an Kunden oder auch die wichtigsten Informationen zum nächsten Termin an den Kollegen geschützt versendet werden. Besonders sensible Daten können Nutzer sogar als selbstzerstörende Nachricht versenden. SIMSme Business ist somit eine …
… dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan. Für Sicherheitsspezialist Virtual Solution muss die sichere Kommunikation auf Smartphones und Tablets mindestens drei Anforderungen erfüllen: mobile Sicherheits-Container, Ende-zu-Ende-Verschlüsselung und eine zertifikatsbasierte Authentifizierung.
Mobiles Arbeiten verbreitet sich immer stärker in den Unternehmen, gleichzeitig aber nehmen auch die mobilen Sicherheitsrisiken zu. Je mehr Mitarbeiter unterwegs mit einem Tablet oder einem Smartphone geschäftskritische …
… nachträgliche Aktivierung der wichtigsten HTTP-Security-Header, um User vor verschiedenen Angriffsszenarien zu schützen.
– X-Frame-Options HTTP-Header gegen Clickjacking
– X-Content-Type-Options HTTP-Header gegen Drive-by-Downloads
– X-XSS-Protection HTTP-Header und Content-Security-Policy HTTP-Header gegen Cross-Site-Scripting
SSL-Verschlüsselung ist Standard bei wao.io und für die Ausstellung von Zertifikaten fallen keine zusätzlichen Kosten an.
+ Analysedaten erheben: wao.io ermöglicht ein konsistentes Real-User-Monitoring, das Einblicke in das …
…
Innen sorgen biometrische Sicherheitstechnologien für höchsten Schutz: Nutzer können sich entweder mit einem Fingerabdruckscanner oder dem Fujitsu PalmSecure Handvenenscanner identifizieren. Zusätzliche Sicherheit durch Hardware-basierte Authentifzierung bieten der integrierte SmartCard Reader und die TPM 2.0 Verschlüsselung.
Preis und Verfügbarkeit
Das LIFEBOOK U938 ist ab sofort in Europa, Naher Osten, Indien und Afrika vorbestellbar und voraussichtlich ab März 2018 verfügbar. Die Preise variieren je nach Modell und Konfiguration, beginnend …
In den letzten Wochen und Monaten hatte kaum eine Warnung so viel Angst ausgelöst, wie die Nachricht hinsichtlich der WLAN-WPA1-Lücke "Krack". Denn diese macht die Verschlüsselung der Funknetzwerke...
------------------------------
Kaum eine Warnung hatte in den letzten Wochen und Monaten so viel Angst ausgelöst, wie die Nachricht hinsichtlich der WLAN-WPA1-Lücke "Krack". Denn diese macht die Verschlüsselung der Funknetzwerke angreifbar und ist somit eine Gefahr für die meisten aktuell genutzten Geräte. Denn WPA2 gilt noch immer als die Verschlüsselung …
… Sprach- und Videoanrufe und Konferenzgespräche
• Dateiaustausch und -Speicherung
• Virtueller Desktop
• Passwortmanagement
Sichere Kommunikation mit Kunden und Geschäftspartnern via E-Mails, Telefonie und Chat. Nutzung eines geschützten Chats mit eigenem Client für mobile Geräte, mit moderner Verschlüsselung, OTR und verschlüsselter Telefonie und Videotelefonie. Mit SWISS SECURIUM wird sorglose Sicherheit bei allen Geschäftskommunikationen zum neuen Standard!
Erledigung der Verwaltung, des Austausches und der Speicherung aller Firmendaten und …
… vollständig in IEC-61131Code geschrieben und damit unabhängig vom Zielsystem einsetzbar.
Diese MQTT library für CODESYS SL ist nun auf das neueste Update, Version 2.0.0.0, aktualisiert worden. Neben dem bekannten Funktionsumfang, sind folgende neue Features hinzugekommen:
• Kanalverschlüsselung per SSL (TLS v1.1 Client). Auf 64 Bit Zielsystemen wird die Verschlüsselung nicht unterstützt
• Last-Will-Funktionalität
• Unterstützung der Topic-Wildcards (+/#)
Die aktuelle Version der Janz Tec MQTT Library for CODESYS steht im offiziellen CODESYS-Store …
… Multi-Play-Diensten, der Anwendungsbereitstellung und der Netzwerksicherheit. Sie hilft NEMs, ihre Entwicklungszyklen zu verkürzen, sowie Unternehmen und Rechenzentrumsbetreibern, Sicherheitsrisiken zu minimieren und eine hohe Anwendungsperformance für Endbenutzer zu erzielen.
"Die zunehmende Verschlüsselung in Verbindung mit höheren Ethernet-Geschwindigkeiten erfordert Testlösungen, die diese Entwicklung unterstützen können", sagt Sunil Kalidindi, Vice President of Product Management bei Ixia. "Der 25GE-Support auf der CloudStorm-Plattform bietet …
… Anzeichen eines DDoS-Angriffs automatisch eingreifen. Da solche Cloud-basierten Abwehrsysteme selbst nicht von den Attacken betroffen sind, lassen sich auf diese Weise auch Volumen-, Flooding- und Slow-&-Low-Attacken zuverlässig stoppen.
Kein Scrubbing bei TLS-Verschlüsselung
Doch auch Scrubbing-Dienste haben ihre Achilles-Fersen: Besonders schwer wiegt, dass die entsprechenden Services aktuell ausschließlich unverschlüsselten Traffic bereinigen können. Im Umkehrschluss heißt das: Schon heute lassen sich 45 Prozent des Datenaufkommens nicht …
Trojaner wie GlobeImposter .DREAM Ransomware verwenden sehr komplexe, hochentwickelte Verschlüsselungsalgorithmen, wenn sie an den Dateien des eigenen PCs arbeiten. Sie suchen zuerst die Dateitypen und zwar von Systemdateien bis hin zu Bildern, Musik und Videos. Sobald dies geschehen ist, erstellen sie verschlüsselte Kopien dieser Daten, während die Originale gelöscht werden, was den Opfern wiederum nur einen Stapel nutzloser Daten zurücklässt. In den meisten Fällen läuft dieser Prozess ohne Unterbrechung oder ohne Symptome ab. Selbst Ihr Antivirenprogramm …
… Entwicklern und Partnern bietet ownCloud-Anwendern über 60 zusätzliche Applikationen im ownCloud Marketplace an. Diese bieten Funktionen wie die gemeinsame Bearbeitung von Office-Dokumenten oder Notizen, das Sammeln von Sensor-Daten für IoT-Anwendungen, Multi-Faktor-Authentifizierung, Ende-zu-Ende-Verschlüsselung von Dateien im ownCloud Web-Frontend und viele andere.
------------------------------
Pressekontakt:
MEDIENSTÜRMER GbR
Herr Felix Stürmer
Ickstattstr. 7
80469 München
fon ..: 08921555127
web ..: http://www.medienstuermer.de
email :
Die Brabbler AG in München bringt mit ginlo @work einen neuen Business Messenger auf den Markt. Er bietet alle Funktionen des modernen Messagings, gewährleistet aber im Unterschied zu gängigen Lösungen kompromisslose Datensicherheit. Durch Vollverschlüsselung und eine einzigartige hierarchische Verschlüsselungsmethode erhalten Unternehmen dabei die uneingeschränkte Datenhoheit.
Mit dem neuen Business Messenger ginlo @work von Brabbler, dem neuen Projekt der GMX Gründer, können Unternehmen ihre Abläufe beschleunigen und ihr E-Mail-Aufkommen erheblich …
… dass die wichtigen Geschäftsdaten kontinuierlich gegen Verlust geschützt werden. Über gesicherte Verbindungen werden im CBXNET Rechenzentrum vielfältige Backup-Optionen ermöglicht, die in Echtzeit u.a. Ordner-Replikation und Versionierung sicherstellen.
Militärtaugliche AES-256- und RSA-2048-Verschlüsselung schützt Ihre Daten vor unbefugtem Zugriff, auch während des Speicherns oder der Übertragung. Die Komprimierung reduziert ausgehenden Datenverkehr und Speicherverbrauch. Durch die in ComBox.syno enthaltene Versionierung können zudem mühelos Daten …
… ist Ransomware?
Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung zu erpressen.
Die Nutzungsverhinderung geschieht meist durch Verschlüsselung sämtlicher Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.).
Was ist die Lösung, um mich bzw. meine Organisation zu schützen?
Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere …
… -Sicherheit. Sie können zwar Offline-Funktionen implementieren, indem Sie Dateien auf dem Gerät zwischenspeichern, aber das ist keine gute Lösung. Obwohl die zugrunde liegende Datenbank möglicherweise verschlüsselt ist, ist sie nicht so gut segmentiert wie eine native Keychain-Verschlüsselung, die jede App mit einem Entwicklerzertifikat schützt. Wenn eine Webanwendung mit Authentifizierung vom Desktop aus gestartet wird, müssen Benutzer ihre Anmeldeinformationen jedes Mal eingeben, wenn die App an den Hintergrund gesendet wird. Dies ist eine lausige …
… Carl Herberger, Vice President of Security Solutions bei Radware. "Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen."
Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. …
Ein Drittel der IT-Verantwortlichen kann keine umfassende Verschlüsselung von Daten in der Cloud sicherstellen. / Für über 53% der Teilnehmer ist die IT-Verwaltung durch Cloud-basierte Services komplexer geworden. / Nur 32% der Befragten fühlen sich verantwortlich für die Datensicherheit in der Cloud.
Frankfurt am Main – 9. Januar 2018 – WinMagic, Anbieter von Verschlüsselungstechnologien und intelligenten Schlüssel-Management-Lösungen, hat gemeinsam mit dem Marktforschungsunternehmen Viga IT-Verantwortliche in Deutschland, den USA, Großbritannien …
… Wissenschaftler vom Fraunhofer IEM haben die einzelnen Vorkehrungen sorgfältig geprüft: Wo und wie liegen sensible Informationen physisch auf der Plattform? Welche kryptographischen Methoden werden verwendet? Werden ausreichend Authentizitätsnachweise gefordert? Entsprechen die Verschlüsselungen den gängigen Standards? Sind für OSIRIS regelmäßige Softwareupdates auch im laufenden Betrieb vorgesehen? Orientierung zu Richtlinien und Standards bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI), die internationale ISO/IEC 27000-Reihe …
… von Inventory-Tools. Damit können aktuelle Inventardaten der Hard- und Softwarebestände erfasst und aktuell gehalten werden. Dies ist die Voraussetzung um schnell und zielgerichtet agieren zu können.
Abhilfe gegen Angriffe bietet zudem der Einsatz von Verschlüsselungstechnologien und ganzheitlicher Sicherheitskonzepte sowie der Einsatz von modernen, leistungsfähigen Firewalls.
Wer hier gut vorgearbeitet hat und seine Ausstattung mit Hard- und Software genau kennt, wird aktuell nur kontrollieren müssen, ob alle Sicherheitsmaßnahmen korrekt funktionieren. …
… webbasierte Steuerungskonsole des Cloud-Backups ermöglicht eine intuitive Bedienung und durch einen individualisierten Backup-Plan kann der Kunde das Intervall der Backups, die Vorhaltezeit für die Wiederherstellung sowie die Anzahl der Backup-Generationen selbst festlegen. Die Verschlüsselung der Backups erfolgt nach dem Industriestandard AES-256, welches als eines der sichersten Verschlüsselungsverfahren gilt und weltweit von Unternehmen und Behörden eingesetzt wird.
PC-Backup schützt vor Viren und Trojanern
Das PC-Backup ist das beste Mittel …
Win32.Trojan GlobeImposter Ransomware verwendet eine starke Verschlüsselungsmethode. Wenn der Virus eine Datei verschlüsselt, wird die Datei .doc oder eine andere Erweiterung am Ende bekommen. Sobald die Ransomware die Verschlüsselung aller persönlichen Dateien abgeschlossen hat, erstellt sie eine Datei Read___ME.htmlmit Anweisungen zur Entschlüsselung aller Dateien.
Der Virus wird mit gefälschten E-Mails versendet. Die E-Mails haben einen 7z Archiv im Anhang, welcher man nicht ausführen soll. Die GlobeImposter-Ransomware verwendet aktiv Panikmache, …
… vertrauensvolles Identitätsnetzwerk möglich machen. Deswegen setzt das Startup auf Blockchain-Technologie. Durch die Unveränderbarkeit der Blockchain sollen einmal überprüfte Identitätsdaten eine konstant vertrauensvolle Datenquelle darstellen. Zudem soll damit Datenkontrolle, sicherer Zugriff und Verschlüsselung bestehen.
Die Entwicklung der Lösung verläuft planmäßig. Ende November gab es das erste öffentliche Release namens Helix Alpha. User können damit ausprobieren wie eine Zwei-Faktor-Authentifizierung (2FA) funktioniert. Dazu wird via Kombination …
… echt als Vorgesetzter, Kollege oder Bekannter ausgeben. So animiert er den Empfänger dazu, Insider-Informationen preiszugeben oder einen Link anzuklicken, der dann eine Spionage-Software oder Ransomware herunterlädt.
Problematisch an E-Mails ist aber nicht nur die meist fehlende Verschlüsselung, sondern auch, dass E-Mail grundsätzlich für Jedermann offen ist. Ein Hacker kann jeden Mitarbeiter anschreiben, dessen E-Mail-Adresse er kennt oder sich durch einfachste Rückschlüsse zusammenreimt. Somit ist es nicht nur einfach, E-Mails zu fälschen; es …
… auslagern möchte, muss den Themen Sicherheit und Datenschutz oberste Priorität einräumen. Zertifizierungen wie das C5-Testat des BSI zeigen auf, welchen Standard ein Cloud-Anbieter in diesen Bereichen anbietet. Wichtige Eckpunkte sind die durchgängige Verschlüsselung, höchste Datenverfügbarkeit und der EU-DSGVO-konforme Schutz personenbezogener Daten. 2018 wird nicht nur die Datenschutz-Grundverordnung europaweit rechtswirksam, sondern auch die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) für Betreiber kritischer Infrastrukturen. Wichtig ist, …
… Verknüpfungen: "WIE ENTSTEHEN FILES.url" (in jedem vorhandenen Ordner platziert und führt zu einem "wie Entschlüsseln" Online-Video-Tutorial) und "DECRYPTER.url" (auf dem Desktop platziert, und das öffnet die Datei "dec.exe").
Das Popup-Fenster enthält eine Nachricht, die die Opfer über die Verschlüsselung informiert und sie anweist, was als nächstes zu tun ist. Um Dateien wiederherzustellen, müssen Benutzer zuerst die Website von File Spider besuchen und ein Lösegeld bezahlen. Die Nachricht besagt, dass für die Entschlüsselung ein eindeutiger Schlüssel …
… Auswahl einer Container-Lösung orientieren sollen.
Sicherheit
1. Der Container darf nur über PIN und Passwort zugänglich sein, damit kein Unbefugter, der im Besitz des Gerätes ist, Zugang zu den Unternehmensdaten bekommt.
2. Die Lösung sollte keine eigenen Verschlüsselungs-Algorithmen verwenden, sondern bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese sind vielfach getestet und garantieren einen hohen Schutz.
3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des BSI (Bundesamt für Sicherheit in der …
… eines dedizierten Gast-WLANs ohne Zugriff auf Ressourcen im LAN.
Schritt 2: Technologische Maßnahmen
Nutzen Sie klassische Security-Systeme: Die meisten Unternehmen haben bereits etablierte Security-Plattformen wie Firewalls, Next-Generation Firewalls, Intrusion Prevention-Systeme, Antivirus und Verschlüsselung im Einsatz. Es lohnt sich, sorgfältig zu prüfen, wie sich diese für Data Breach Detection optimieren beziehungsweise ergänzen lassen.
Verlassen Sie sich nicht auf Signatur-basierte Lösungen: Zeitgemäße Security-Systeme sollten Malware nicht …
… verfügt, muss stets Konsens zwischen den Akteuren im System über den validen Zustand der Blockchain herrschen. Für die Verifikation der Blockchain können unterschiedliche Konsensmechanismen verwendet werden, welche auf Peer-to-Peer-Technologien und Verschlüsselung basieren.
Volle Transparenz, die Unabhängigkeit von Intermediären wie Banken, Regierungen oder Notaren und dadurch entstehende Kosteneinsparungen sowie beschleunigte Geschäftsabwicklungen sind die stärksten Argumente für eine Anwendung der Blockchain-Technologie. Darüber hinaus bietet …
… verfügt, muss stets Konsens zwischen den Akteuren im System über den validen Zustand der Blockchain herrschen. Für die Verifikation der Blockchain können unterschiedliche Konsensmechanismen verwendet werden, welche auf Peer-to-Peer-Technologien und Verschlüsselung basieren.
Volle Transparenz, die Unabhängigkeit von Intermediären wie Banken, Regierungen oder Notaren und dadurch entstehende Kosteneinsparungen sowie beschleunigte Geschäftsabwicklungen sind die stärksten Argumente für eine Anwendung der Blockchain-Technologie. Darüber hinaus bietet …
… Hypervisor-Integration für Backup und Recovery in virtuellen ebenso wie physischen IT-Umgebungen. Darüber hinaus enthält sie auch einen Anwendungskonsistenten Snapshot Support mit Datenwiederherstellung nahezu in Echtzeit, sodass die Betriebskontinuität stets gewährleistet bleibt. Die eingebaute Verschlüsselung und die integrierte Replikationsfunktion stellen sicher, dass die betroffenen Anwender immer online bleiben und ihre Daten dabei zuverlässig gegen Cyberattracken und Ramsomware geschützt sind.
Mit einem schnellen ROI und niedrigen Gesamtbetriebskosten eignet …
… Verbindungen
Die erste und bekanntere Art einer VPN Verbindung ist das schon erwähnte, virtuelle, private und in sich geschlossene Netzwerk, das vorhandene Transportnetze wie das Internet mit einem Tunnel nutzt. Einen zusätzlichen Schutz erhält man hier durch Verschlüsselungen.
Die zweite Variante ist das SSL-VPN. Dabei handelt es sich um ein Web-basierendes VPN. Über einen verschlüsselten Fernzugriff können Ressourcen und Anwendungen genutzt werden. Diese Variante konzentriert sich darauf, einen gesicherten Zugriff auf bestimmte Dienste eines separaten …
… und Erfolg versprechend sind nur zwei Schlagworte, die des Öfteren im Zusammenhang mit der Präsentation von VEEAM@MOUNT10 - Small Business Paket von genannt wurden. Unabhängige Branchenkenner loben die besondere Kombination von Externe Backups, End-to-End und Verschlüsselung. VEEAM@MOUNT10 - Small Business Paket stellt eine bedeutende Neuerung dar und hat das Potenzial, die Wettbewerbsvorteile etablierter Anbieter zu neutralisieren. Die Geschäftsleitung und führende Fachleute sind sich über die hohe Akzeptanz der Neuentwicklung einig.
Hier sind …
… die sie in der Cloud abspeichern. Es ist nachdrücklich davon abzuraten, Zugangsdaten, kundenbezogene Daten, Informationen, die die eigene IT-Sicherheit betreffen, oder ähnlich sicherheitskritische Daten in einer Cloud zu speichern ohne diese zusätzlich zu schützen (z.B. durch Verschlüsselung).
2. Für Zugriffe auf die Daten in der Cloud sollten Zugriffskontrollen festgelegt werden. Zugriffe sind ständig zu überwachen (z.B. durch Privileged Access Management oder Audit Log Analyse). Diese Daten sollten in ein zentrales SIEM integriert werden.
3. …
Die in Hamburg ansässige Simpleum Media GmbH freut sich, die Veröffentlichung von SimpleumSafe 2, einer neuen Version ihrer Verschlüsselungsanwendung für macOS, bekannt zu geben.
SimpleumSafe 2 wurde mit Hochsicherheits-Synchronisation entwickelt und ist durchgehend verschlüsselt. Selbst wenn die Synchronisationsdaten aus der Cloud gestohlen wurden und das Passwort öffentlich wurde, können die Daten dennoch nicht entschlüsselt werden. Verschlüsselung allein reicht nicht. SimpleumSafe geht einen Schritt weiter, die Daten bleiben auch verschlüsselt, …
Die in Hamburg ansässige Simpleum Media GmbH freut sich, die Veröffentlichung von SimpleumSafe 2, einer neuen Version ihrer Verschlüsselungsanwendung für iOS, bekannt zu geben.
SimpleumSafe 2 wurde mit Hochsicherheits-Synchronisation entwickelt und ist durchgehend verschlüsselt. Selbst wenn die Synchronisationsdaten aus der Cloud gestohlen wurden und das Passwort öffentlich wurde, können die Daten dennoch nicht entschlüsselt werden. Verschlüsselung allein reicht nicht. SimpleumSafe geht einen Schritt weiter, die Daten bleiben auch verschlüsselt, …
… unter anderem:
• Schutz der Integrität und Vertraulichkeit von Unternehmensdaten auf mobilen Geräten, gleich ob sie sich im Eigentum der Firma oder des jeweiligen Nutzers (BYOD) befinden;
• Geeignete Vorkehrungen zum Schutz von Daten durch eine Verschlüsselung; wobei die Daten nicht nur auf dem mobilen Endgerät selbst, sondern auch während der Übertragung verschlüsselt werden müssen;
• Ausführliche Dokumentation der jeweiligen Schutzmechanismen, solche Dokumentationen müssen auch unabhängig von konkreten Schadensfällen jederzeit vorgelegt werden …
… Jäger, Gründer und CTO der Uniscon GmbH.
Public-Cloud-Dienste sind oft nicht für das Home Office geeignet: Die zugrundeliegenden Technologien und Infrastrukturen weisen in der Regel nicht das nötige Sicherheitsniveau auf. Sichere Übertragungsmöglichkeiten hingegen (Ende-zu-Ende-Verschlüsselung o.ä.) lassen in den meisten Fällen keine Verarbeitung der Daten in der Cloud zu.
Sicher dank Sealed-Cloud-Technologie?
Dank des hohen Schutzniveaus wurde iDGARD sogar nach dem Trusted Cloud Datenschutzprofil zertifiziert.
Das Verarbeiten von Daten ist trotzdem …
… Infrastrukturen der Elektromobilität stellt die Betreiber als auch Dienstleister vor neue Herausforderungen sich gegen gezielte Cyber-Angriffe zu schützen“, erläutert Josef Waclaw, CEO der Infotecs GmbH. „Mit unser Software-Defined VPN-Technologie, die auf einer Military-Grade-Verschlüsselungstechnologie basiert, haben wir die Möglichkeit, die Kommunikation sowohl in die Backend-Systeme als auch zum Elektrofahrzeug abzusichern, welches beim Ladevorgang mit der Ladesäule verbunden und dadurch angreifbar ist.“
Laut Berechnungen des Deutschen Zentrums für …
… alle Umgebungen ein.
Die nun verfügbare Schlüssel-/ Dongleverwaltung ergänzt die in vimacc® vorhandenen Funktionen zur Einhaltung der aktuellen Datenschutz-Vorschriften und zur Wahrung der Datenintegrität. Dazu gehören vor allem die Verschlüsselungsoptionen zur systemweiten und Ende-zu Ende-Verschlüsselung und die komplexe Benutzer- und Rechteverwaltung.
Seit Anfang 2017 ist die Accellence-Videomanagementsoftware zudem nach europäischen und deutschen Datenschutzvorschriften zertifiziert, sodass datenschutzkonforme Videoüberwachungs- und Videosicherheitslösungen …
… Unternehmens kombiniert wird. Diese Kombination schafft eine leistungsstarke Sichtbarkeits-Engine, die den richtigen Datenverkehr für die richtigen Sicherheits- und Überwachungstools bereitstellt. Dabei stehen fortschrittlichen Funktionen wie Deduplizierung, Packet Trimming, Anwendungsfilterung sowie SSL-Entschlüsselung und -Verschlüsselung zur Verfügung.
------------------------------
Pressekontakt:
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email :
… mehr Kinder und Erwachsene für den interaktiven Online-Adventskalender „Krypto im Advent“. Auch in diesem Jahr bietet die Karlsruher IT-Sicherheitsinitiative gemeinsam mit der Pädagogischen Hochschule Karlsruhe den Adventskalender an, bei dem Schülerinnen und Schüler die Welt der Verschlüsselung und Geheimsprachen kennenlernen und tolle Preise gewinnen können.
Vom 1. bis 24. Dezember sind Kinder und Jugendliche von 7 bis 14 Jahren sowie erwachsene „Profis“ eingeladen, täglich ein neues Krypto-Rätsel zu knacken. Die Geheimagenten Krypto (ein Meister …