IT-Sicherheit

22.02.2010: |

Live-Hacking auf der CeBIT: Compass Security AG greift an

Mobile Geräte und Datacenter unter Beschuss – wie sicher sind sie? Rapperswil, 22. Februar 2010 – Angriff ist bekanntlich die beste Verteidi¬gung – dies stellt die Compass Security AG (www.csnc.ch) auf der CeBIT unter Beweis. Hierzu schlüpft Marco Di Filippo, Regional Director des Un¬ternehmens, in die Rolle des Hackers und stellt moderne Technologien auf den Prüfstand. Auf den CeBIT-Plattformen des Medienpartners Network Computing und des Antiviren-Spezialisten Avira durchleuchtet er Datacenter und mobile Geräte wie iPhone, Blackberry & Co. hinsichtlich ihrer Sicherheitstaug¬lichkeit. Informieren durch demonstrieren...

Benutzername: Biometry

Luzern, den 25. Januar 2010 – Die Biometry.com AG ist ein Schweizer Hersteller von biometrischer Authentifizierungssoftware. Das neueste Produkt BIOMETRYsso ist eine Softwarelösung mit der Computerbesitzer ihre passwortgeschützten Dateien, Computerprogramme sowie Internetanwendungen wesentlich einfacher und auch sicherer vor fremdem Zugriff schützen können. Denn Passwörter sind einfach zu knacken, die Stimme und das Gesicht dagegen nicht. Genau damit arbeitet BIOMETRYsso. Alles, was der User noch braucht, ist eine Webcam und ein Mikrofon, die heutzutage zur Grundausstattung von so gut wie jedem PC und Laptop gehören. Die Software...

Datenschutzbestimmungen einhalten – fideAS file enterprise auf neue Vorschriften des Bundesdatenschutzgesetzes abgestimmt

Mit der aktuellen Version 4.0 ist die „File und Folder“-Verschlüsselung fide AS file enterprise der Applied Security GmbH (apsec) eng auf die neuen Vorschriften des Bundesdatenschutzgesetzes (BDSG) abgestimmt. Im September war eine Neufassung des BDSG in Kraft getreten, die Unternehmen stärker als bisher in die Pflicht nimmt. Im Fall von Datensicherheitsverletzungen gilt nun eine Informationspflicht. Das heißt: Unternehmen, die personenbezogene Daten verlieren, müssen laut Paragraph 42a des Gesetzes die zuständige Aufsichtsbehörde und alle betroffenen Personen unaufgefordert darüber informieren. Neu ist auch, dass mit...

Adaptive Planung und sichere Ausführung mobiler Prozesse in dynamischen Szenarien (MOPS)

In Kooperation mit mehreren Thüringer Softwareunternehmen und zwei Universitäten des Freistaates forscht die NetSys.IT in einem Verbundprojekt an der Übertragung von Geschäftsprozessen in die Welt mobiler Datengeräte. Das Vorhaben unter dem Titel „Adaptive Planung und sichere Ausführung mobiler Prozesse in dynamischen Szenarien (MOPS)“ wird von der Thüringer Aufbaubank gefördert. Das Gesamtprojekt umfasst eine Laufzeit von 30 Monaten und ein Volumen von 2,2 Millionen Euro. Der Projektverantwortliche bei der NetSys.IT GbR Marc Schüller über die Ziele in seinem Unternehmen: „Unser Ziel ist der Aufbau einer generischen...

09.12.2009: | |

2010 mehr Investitionen in den Schutz vor internem Datenmissbrauch

(Dortmund, 09.12.2009) Das Thema interne Datensicherheit bleibt 2010 bei den Unternehmen ganz oben auf der Agenda. Rund zwei Drittel wollen im kommenden Jahr deutlich mehr Geld dafür ausgeben. Zu diesen Ergebnissen kommt eine Vergleichsstudie der COMCO AG unter mehr als 300 Groß- und mittelständischen Betrieben. Danach messen zwei von fünf Firmen dem Schutz vor internem Datenmissbrauch unverändert eine hohe Bedeutung bei. Bei einem weiteren Drittel der Unternehmen hat er eine mittlere Priorität. Dies bedeutet im Vorjahresvergleich eine Steigerung von 8 Prozent und gegenüber dem Votum vor zwei Jahren sogar ein Plus von 23 Prozent....

Sicherheit für sensible Daten - tuomi IT GmbH vertreibt Verschlüsselungslösung von apsec

Im rheinland-pfälzischen Trier sowie in Luxemburg hat die Applied Security GmbH (apsec) eine neue Vertriebspartnerschaft für ihre Data-Leakage-Prevention-Lösung fideAS file enterprise vereinbart. Der Lösungsanbieter tuomi IT, Spezialist für integrierte Unternehmenslösungen, vertreibt künftig das Programm, das sensible Dokumente unternehmensweit verschlüsselt. Damit werden die Daten wirkungsvoll vor Missbrauch und Diebstahl geschützt. „Data Leakage Prevention“ nennen Experten eine solche Sicherung. „Es ist schön, dass sich tuomi IT entschieden hat, unser Premium-Produkt zu vertreiben“, freut sich Christiane Schnall,...

Schutz von Webanwendungen vor Cyber-Kriminellen und Online-Vandalismus

Immer häufiger werden Online-Shops und andere Webanwendungen oder -Seiten von Unternehmen zum Ziel erfolgreicher Attacken der Cyber-Mafia. Dabei dringen Hacker über die Online-Anwendungen in das Unternehmensnetzwerk ein, um etwa Daten zu stehlen oder Wirtschaftsspionage zu betreiben, ohne dabei von herkömmlichen Firewalls behindert zu werden. Die Auswirkungen solcher Attacken werden häufig noch unterschätzt. Bei der „Übernahme“ eines gekaperten Webservers kann ein Angreifer nämlich nicht nur Dateien auf dem Webserver selbst erstellen, ändern bzw. manipulieren oder löschen, sondern auch weitere Systeme im internen Unternehmensnetz...

Partner für Datensicherheit - Aviconet vertreibt fideAS file enterprise von apsec

Mit dem Full-Service IT-Dienstleister Aviconet aus Wiesbaden hat die Applied Security GmbH einen weiteren kompetenten Vertriebspartner für ihre Verschlüsselungslösung fideAS file enterprise gefunden. Seit Anfang Oktober arbeiten die beiden Unternehmen im Namen der IT-Sicherheit zusammen. Das Wiesbadener Systemhaus hat den Vertrieb der Lösung aufgenommen, mit der Anwender sensible Dokumente unternehmensweit verschlüsseln können. Im Rahmen einer Datensicherheitsveranstaltung wurden Kunden und Interessenten bereits umfassend über die Einsatzmöglichkeiten der Software informiert. FideAS file enterprise schützt zuverlässig vor...

Forschungsbericht der Optimabit GmbH zu Code Review erschienen

Über einen sicheren Quelltext zur sicheren Anwendung München, 14. Oktober 2009. Im Rahmen der IT Security-Messe it-sa in Nürnberg konnte die Optimabit GmbH, Beratungsunternehmen mit Sitz in München und führender Experte zum Thema Anwendungssicherheit, ihre neue Studie zum Thema Code Review vorstellen. Code Reviews werden zur Erkennung von Fehlern und Problemen im Quelltext verwendet. Trotz der steigenden Nachfrage, zum Teil aus Gründen der Compliance, existieren hierüber kaum neutrale Informationen. Hier setzt Optimabit an: Herstellerunabhängig beleuchtet das Unternehmen Tools und Prozesse eines effektiven Code Reviews. Um...

HOB auf der it-sa in Nürnberg in Halle 5, Stand 320: Viele Wege führen zur Virtualisierung

Die Virtualisierung ist nach Analysen der Gartner Group eine der aktuellsten Herausforderungen in der IT-Branche. Ein großes Thema ist hier die Zugriffsicherheit. Auf der neuen IT-Messe it-sa in Nürnberg von 13. bis 15. Oktober präsentiert die HOB GmbH & CO. KG vielfältige Möglichkeiten für den virtuellen Zugriff auf Server und Desktops und wie sie trotz des überall verfügbaren Browser-basierten Zugangs hochsicher gestaltet werden können. „Die neue IT-Sicherheitsmesse it-sa ist für uns eine ideale Plattform, unsere hochsicheren und dennoch einfach installierbaren und überall verfügbaren externen Zugriffsmöglichkeiten...

Inhalt abgleichen