Mitro – der Open Source Password Manager

Kostenlose Kennwortverwaltung in der Cloud

Mitro – der Open Source Password Manager

Passwortverwaltung ist Vertrauenssache. Das dachten sich offenbar auch die Macher des Cloud-Dienstes Mitro, denn der Quelltext ihrer Webanwendung steht im Rahmen der GNU GPL (General Public License) allen offen. Wir haben ausprobiert, wie die Open-Source-Software funktioniert. lesen...

Mehr zum Thema:

NEUE FACHBEITRÄGE & INTERVIEWS

Im Visier abgefeimter Angreifer

Advanced Persistent Threats - Teil 1

Im Visier abgefeimter Angreifer

Zielgerichtete Angriffe wie Advanced Persistent Threats (APT) sind eine Realität, der Anwender und Sicherheitsverantwortliche in Unternehmen ins Auge sehen müssen. Um eine wirksame Sicherheitsstrategie dagegen aufsetzen zu können, müssen die Verantwortlichen möglichst schnell umfassende und genaue Informationen zum Ablauf der Attacke erhalten. Teil 1 der APT-Serie behandelt grundlegende Maßnahmen. lesen...

ROI von IT-Sicherheitssoftware

Return on Investment für automatische Database Auditing-Systeme

ROI von IT-Sicherheitssoftware

Was ist der ROI von IT-Sicherheitssoftware? Kann er gemessen werden und wenn ja, wann tritt er ein und wie hoch ist er? Und welche Bedeutung hat dies für den Verkauf solcher Software und der Akzeptanz bei Entscheiden im Unternehmen? Diesen nicht ganz einfach zu beantwortenden Fragen stellt sich Sicherheitsexperte Mark Kraynak von Imperva. lesen...

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Spezialversicherung

Cyber-Risiken gefährden den Erfolg im produzierenden Mittelstand

Die spektakulären Cyber-Vorfälle bei Großunternehmen sind nur die Spitze des Eisbergs. Was vielen kleinen und mittleren Unternehmen nicht bewusst ist: Sie sind gleichermaßen von Cyber-Risiken betroffen, stehen im Schadenfall aber im Unterschied zu Konzernen rasch vor einer existenzbedrohenden Situation. lesen...

Unterschiede bei der Multi-Faktor-Authentifizierung

Was ein Einmal-Passwort leisten sollte

Unterschiede bei der Multi-Faktor-Authentifizierung

Die Methoden der Multi-Faktor-Authentifizierung auf dem Markt unterscheiden sich durch diverse Eigenschaften voneinander. Und die Unterschiede können entscheidend sein: Welche Anfälligkeiten bestehen? Erhält der Benutzer seine Authentifizierungscodes rechtzeitig oder verzögert? Ist die Anwendung benutzerfreundlich oder nicht? lesen...

REDAKTIONELLE SPECIALS AUF Security-Insider

DAS AKTUELLSTE IN KÜRZE

Enterprise Mobility Study 2014

Zweite Auflage zeigt Trends und Veränderungen auf

Enterprise Mobility Study 2014

21.10.14 - Beim Thema "Enterprise Mobility" geht es neben der Ausstattung und dem Management der mobilen Devices von Mitarbeitern vor allem um die Wettbewerbsvorteile, die durch eine Mobilisierung der Geschäftsprozesse winken. Doch in wie weit hat sich das Thema bereits auf breiter Front etabliert und wo liegen heute die Herausforderungen und Chancen? lesen...

Next Generation Firewall mit hohen Leistungsreserven

Dell Sonicwall Supermassive 9800

Next Generation Firewall mit hohen Leistungsreserven

20.10.14 - Dell erweitert das Security-Portfolio um die Next Generation Firewall „Supermassive 9800“. Die Appliance soll sich sowohl für mittelständische als auch für große Unternehmen eignen. Gleichzeitig wird die neue integrierte Management- und Reporting-Lösung GMS 8.0 bereitgestellt. lesen...

And the Enterprise Mobility Award goes to...

Ausgezeichnete Enterprise Mobility

And the Enterprise Mobility Award goes to...

17.10.14 - Der Enterprise Mobility Summit 2014 geht in diesen Minuten zu Ende. Krönender Abschluss der Veranstaltung war die Verleihung des zweiten Enterprise Mobility Award in den Kategorien Workforce Mobility, Business Process Mobilisation und Customer Experience/Recruitment. lesen...

Sicherheit bei der Datenentsorgung

Wenn sich der Hardware-Lebenszyklus dem Ende neigt

Sicherheit bei der Datenentsorgung

17.10.14 - Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten. lesen...

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

Neue BSI-Broschüre gibt Hilfestellung zur sicheren Cloud-Nutzung

Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag

17.10.14 - Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikation zur sicheren Nutzung der Cloud veröffentlicht. lesen...

Geschäftsführer setzen IT-Entscheider unter Druck

Fortinet-Studie zu geplanten Security-Investitionen

Geschäftsführer setzen IT-Entscheider unter Druck

17.10.14 - Sicherheitsrelevante Entwicklungen im Unternehmen werden laut einer Fortinet-Studie zunehmend von der Geschäftsleitung in Augenschein genommen. Das Bewusstsein für IT-Security sei deutlich gestiegen. Oft führten Bedenken seitens des Managements sogar dazu, dass IT-Entscheider Projekte zurückstellten oder strichen. lesen...

Firmenspionage schwer gemacht

Buchbesprechung: Vernetzt, verwanzt, verloren

Firmenspionage schwer gemacht

16.10.14 - Wirtschaftsspionage gehört zu den großen Risiken, denen Unternehmen aller Branchen ausgesetzt sind. Das Risiko hat sich durch den Einsatz digitaler Technologien erhöht. Doch es gibt wirksame Gegenmaßnahmen, meint zumindest Buchautor Thomas R. Köhler. lesen...

Bintec Elmeg erweitert Managementfunktionen

Release verbessert Leistungsspektrum des Bintec-Elmeg-Portfolios

Bintec Elmeg erweitert Managementfunktionen

16.10.14 - Das Feature Release 9.1.10 soll die Bintec-WLAN-Serie inklusive WLAN-Controller, die Bintec-Router-Serien sowie die Elmeg-Hybird-Systeme mit Funktionen wie WLAN-Bandbreitenmanagement, WLAN-Monitoring, Router-Funktionsknopf und verschlüsselte E-Mail-Übertragung ausstatten. lesen...

Forensische Analyse mit Packet Capture und Packet Retrieval

Echtzeit-Forensik-System von FireEye

Forensische Analyse mit Packet Capture und Packet Retrieval

16.10.14 - FireEye stellt mit dem neuen Investigation Analysis System (IA-Serie) ein Forensik-Analysetool vor, das In-Depth-Analyse und -Visualisierung mit schnellem und verlustfreien Packet Capture und Packet Retrieval verbindet. lesen...

Acronis stellt True-Image-2015-Produktfamilie vor

Image-basiertes Systembackup und Cloud-Speicherung

Acronis stellt True-Image-2015-Produktfamilie vor

15.10.14 - Mit True Image 2015 hat Acronis die neuen Produkte seiner Backup-Lösung für Privatkunden präsentiert. Sie bieten unter anderem sowohl lokales als auch Cloud-basiertes Backup für Multiplattform-Umgebungen. lesen...