Computer und Telekommunikation Information

Kostenlose Pressemitteilungen zu Computer und Telekommunikation

Okt
23

it-sa 2013: Datenaustausch mit DropBox und Co. bereitet IT-Verantwortlichen Kopfzerbrechen

CenterTools Software GmbH verzeichnet großes Interesse an Cloud-Sicherheit und sicherer Festplattenverschlüsselung bei der diesjährigen Security-Messe. Ludwigsburg / Nürnberg, 23. Oktober 2013. Datensicherheit in Zeiten von PRISM, Cloud und Abhörskandalen: Dies war eines der wichtigsten Anliegen der it-sa-Besucher 2013. Die CenterTools Software GmbH, seit mehreren Jahren Aussteller der Security-Messe, berichtet von den Sorgen der diesjährigen Messegäste: … Weiterlesen »

Okt
07

Tokenlos authentifizieren und PRISM einen Riegel vorschieben

SecurEnvoy ermöglicht sichere Zwei-Faktor-Authentifizierung ohne Kompromisse Vor kurzem warnte die Sicherheitsfirma RSA, Entwickler der Zwei-Faktor-Authentifizierung mit SecurID-Tokens, vor ihrer eigenen Software. Den im Produkt BSAFE SDK eingebauten Zufallszahlengenerator manipulierte womöglich die NSA, Urheber des vieldiskutieren Überwachungsprogramms PRISM. Die Zwei-Faktor-Authentifizierungs-Methode von SecurEnvoy dagegen sperrt die NSA aus. Die Lösung arbeitet tokenlos und nutzt stattdessen Mobilgeräte wie … Weiterlesen »

Aug
09

Nach Lavabit-Ende: Ubique Technologies hat die Antwort auf PRISM

Silent Circle und Lavabit beenden auf Druck der US-Regierung ihre Dienste Christian Nowitzki, Geschäftsführer UBIQUE Technologies GmbH Seit Donnerstag, 8. August, ist auf der Internetseite E-Mail-Verschlüsselungsanbieters Lavabit ein Statement zu lesen, nach dem der Gründer und Inhaber Ladar Levison jedem davon abrät, seine Daten einem Unternehmen anzuvertrauen, das seinen Sitz in den USA hat oder … Weiterlesen »

Jul
18

Datenschutztag 2013 am 24. September in Köln

Informationen und Diskussionen zu aktuellen Themen rund um den Datenschutz Ulrich Lepper, Landesbeauftragter für Datenschutz und Informationsfreiheit NRW KÖLN. Seit Bekanntwerden der PRISM-Affäre ist das Thema Datenschutz wieder in aller Munde. Von der Regierung wird Schutz vor solcher Spionage gefordert. Aber Bundesinnenminister Hans-Peter Friedrich machte in einer Sitzung des Parlamentarischen Kontrollgremiums nochmals deutlich, dass er … Weiterlesen »

Jul
10

Deutscher Mittelstand reagiert auf NSA-Datenskandal – höhere Investitionen in die Datensicherheit noch 2013

Netigate-Umfrage: 71 % der Fach- und Führungskräfte priorisieren Datensicherheit im Unternehmen Befragung Stellenwert Datensicherheit Die Enthüllungen um Überwachungsprogramme wie PRISM bringen insbesondere Unternehmen ins Grübeln: Tun wir genug für Datenschutz und unsere IT-Sicherheit im Allgemeinen? Um der aktuellen Lage deutscher Firmen nachzuspüren, hat Online-Befragungsexperte Netigate (www.netigate.de) mithilfe seines gleichnamigen Tools aktuell eine Umfrage zum Thema … Weiterlesen »

Jul
10

Per E-Mail-Verschlüsselung Betriebsgeheimnisse schützen

Verschlüsselte Post – sicherer als jeder Brief Schon für einigermaßen begabte Angreifer ist es mittlerweile ein Leichtes, E-Mails mitzulesen; für manch staatliche Institution ist dies sogar einfacher als Kaffee kochen. Das auch der eher in die Jahre gekommene Umstieg auf die Briefpost keine wesentliche Verbesserung darstellt, ist den meisten Unternehmen klar, insbesondere denen, die schlechte … Weiterlesen »

Jul
02

Intellicomp macht die Cloud zum Sperrgebiet für Datendiebe und Spähangriffe

Sicherer Cloud-Speicher mit dem IndependenceKey IndependenceKey USB-Stick „Ist die Cloud sicher genug für uns?“ Diese Bedenken hört man heutzutage bei vielen Unternehmen. Datendiebstahl ist in der Wolke allgegenwärtig – insbesondere weil entsprechende Schutz-Software oft nur für sogenannte On-Premise-Server entwickelt wird statt für die Cloud. Mehrwertdistributor Intellicomp macht die Datenwolke nun mit dem revolutionären USB-Tool IndependenceKey … Weiterlesen »

Jul
01

Hat PRISM das Vertrauen in die IT erschüttert?

Kommentar von Clavister Im IT- und Kommunikationsmarkt ist es aktuell schwierig, der Offenlegung zu entfliehen, die mittlerweile als „rechtmäßige Überwachung“ bekannt wurde. Dies ist ein bekanntes Konzept für Personen, die in der Security-Industrie tätig sind, aber auch für Mitglieder der Öffentlichkeit: Normalerweise wird für eine Überwachung ein Gerichtsbeschluss benötigt, bevor sie in Kooperation mit dem … Weiterlesen »