Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Kurzbeschreibungen
Zusammenfassungen

Software:

Verschlüsselung

Seite 2
SC - Chat Stick

SC - Chat Stick

USB Memory Stick
Weiterinformieren oder bestellen

Eliptic Curve Kryptographie und Ende-zu-Ende Verschlüsslung sowie Signatur. Geheimhaltung: - Keine Severseitige Speicherung von Chatverläufen. - Der Server enthält nur Kontaktlisten und speichert verschlüsselte Offline Nachrichten. - Diese Nachrichten können vom Server selbst nicht entschlüsselt werden. - Nur Sender und Empfänger können die Nachrichten entschlüsseln. Sicherheit: - Alle Nachrichten könnnen nur von Stick-zu- Stick ent und -verschlüsselt werden. - Schlüssel werden dynamisch erzeugt und bei beenden des Chats verworfen. - Somit können auch mitgeschnittene Nachrichten nicht mehr entschlüsselt werden. - Selbst wenn der Angreifer nachträglich in den Besitz der Sticks gelangt. Sie entscheiden wer mit wem kommunizieren darf: - Jeder Stick entählt eine einmalige Idenitiät. - Beispiel einer Konfiguration einfügen (am besten mit Bild). Fake I D S: - Mit ihrem Stick können Sie nur Nachrichten von Mitglieder ihrer Gruppe empfangen. - Die Echtheit der Identität wird mit jedem neuen Chat verifiziert - Somit ist es unmöglich Nachrichten von gefälschten I D's zu erhalten. Diebstahlschutz: - Auf Wunsch kann die Identität der Sticks speperat mit einem Passwort gesichert werden. - So kann Niemand ihren Stick einfach kopieren oder stehlen und sich als Sie ausgeben. Version 3. 0 Wird diese weiteren Möglichkeiten für unsere Kunden bieten: - Verschlüsselte Sprachnachrichten / Audiodateien - Verschlüsselte Bilder Sowie: zum nächsten Jahr werden speziell programmierte/ gesicherte Mobiltelefone veröffentlicht.

Comodo Einzelzertifikat DV 1 Jahr SHA-2 (hisNET)

Comodo Einzelzertifikat DV 1 Jahr SHA-2 (hisNET)

CD-ROM
Weiterinformieren oder bestellen

Das Einzelzertifikat der Zertifizierungsstelle Comodo ( Typ D V / Domainvalidierung via E-Mail) bieten wir Ihnen mit einer 1-jährigen Laufzeit und kurzer Lieferzeit an. Wichtige Hinweise: Nach der Bestellung kontaktieren wir Sie für die Details der Bestellung. Bitte erzeugen Sie vorher den C S R ( Certificate Signing Request) - wir können dies gegen Aufpreis von E U R 23, 80 brutto ( E U R 20, 00 netto) auch für Sie vornehmen. Für die Ausstellung des Zertifikats ist die o. g. Validierung notwendig, bitte beachten Sie, dass wir nur mit Ihrer aktiven Mitarbeit die Bestellung ausführen können! Sie erhalten die Rechnung digital und ebenso das Zertifikat - es erfolgt keine Lieferung in physischer Form. Die Validierung kann gegen folgende Ziele via E-Mail erfolgen: admin@$ D O M A I N N A M E$ administrator@$ D O M A I N N A M E$ hostmaster@$ D O M A I N N A M E$ postmaster@$ D O M A I N N A M E$ webmaster@$ D O M A I N N A M E$ Eine andere E-Mailadresse kann nicht akzeptiert werden für die Bestellung! Die Lieferzeit beträgt in der Regel 1-2 Werktage.

Comodo Einzelzertifikat DV 2 Jahre SHA-2 (hisNET)

Comodo Einzelzertifikat DV 2 Jahre SHA-2 (hisNET)

CD-ROM
Weiterinformieren oder bestellen

Das Einzelzertifikat der Zertifizierungsstelle Comodo ( Typ D V / Domainvalidierung via E-Mail) bieten wir Ihnen mit einer 2-jährigen Laufzeit und kurzer Lieferzeit an. Wichtige Hinweise: Nach der Bestellung kontaktieren wir Sie für die Details der Bestellung. Bitte erzeugen Sie vorher den C S R ( Certificate Signing Request) - wir können dies gegen Aufpreis von E U R 23, 80 brutto ( E U R 20, 00 netto) auch für Sie vornehmen. Für die Ausstellung des Zertifikats ist die o. g. Validierung notwendig, bitte beachten Sie, dass wir nur mit Ihrer aktiven Mitarbeit die Bestellung ausführen können! Sie erhalten die Rechnung digital und ebenso das Zertifikat - es erfolgt keine Lieferung in physischer Form. Die Validierung kann gegen folgende Ziele via E-Mail erfolgen: admin@$ D O M A I N N A M E$ administrator@$ D O M A I N N A M E$ hostmaster@$ D O M A I N N A M E$ postmaster@$ D O M A I N N A M E$ webmaster@$ D O M A I N N A M E$ Eine andere E-Mailadresse kann nicht akzeptiert werden für die Bestellung! Die Lieferzeit beträgt in der Regel 1-2 Werktage.

Cryper 2015 V2 Professional

Cryper 2015 V2 Professional

Software
Weiterinformieren oder bestellen

Mit Cryper verschlüsseln sie auf einfache Art und Weise einzelne Dateien oder gleich ganze Verzeichnisse unter Windows 7 bis 10 (32 und 64 Bit). Die Software bietet ihnen maximale Sicherheit ihrer privaten Daten bei minimiertem Aufwand. Geben sie einfach das zu verwendende Kennwort ein und ziehen sie die zu verschlüsselnden Dateien per Drag'n' Drop auf der dafür vorgesehene Feld und schon werden ihre Dateien gesichert. Einfacher geht es nicht. Cryper Professional ist für die kommerzielle Verwendung, für einen Benutzer auf beliebig vielen P Cs vorgesehen.

Cryper 2015 V2 Personal

Cryper 2015 V2 Personal

Software
Weiterinformieren oder bestellen

Mit Cryper verschlüsseln sie auf einfache Art und Weise einzelne Dateien oder gleich ganze Verzeichnisse unter Windows 7 bis 10 (32 und 64 Bit). Die Software bietet ihnen maximale Sicherheit ihrer privaten Daten bei minimiertem Aufwand. Geben sie einfach das zu verwendende Kennwort ein und ziehen sie die zu verschlüsselnden Dateien per Drag'n' Drop auf der dafür vorgesehene Feld und schon werden ihre Dateien gesichert. Einfacher geht es nicht. Cryper Personal ist für die private Verwendung, für einen Benutzer auf bis zu 3 P Cs vorgesehen.

Privacy Cleaner WIN Vollversion für 1 PC (Product Keycard ohne Datenträger)

Privacy Cleaner WIN Vollversion für 1 PC (Product Keycard ohne Datenträger)

Software
Weiterinformieren oder bestellen

Schützen Sie Ihre sensiblen und privaten Daten auf Ihrem P C . Entfernen Sie Ihren Suchverlauf und Ihre kürzlich besuchten Seiten. Verwischen Sie alle Spuren, die Ihre Online und Offline Aktivitäten verfolgen könnten. Ein einfacher Weg, um Ihren Computer sicher und geschützt arbeiten zu lassen. Amigabit Privacy Cleaner wurde designt um Ihre Privatsphäre und Ihre persönlichen Informationen zu schützen, indem es alle Spuren auf Ihrem Computer und im Internet verwischt. Spüren Sie zahllose Spuren auf >> Suchen und finden Sie eine große Anzahl an Spuren wie Cache, Cookies, Historie besuchter Orte, I E Plug-Ins, Suchverlauf, Downloadverlauf, Verlauf zuletzt verwendeter Dokumente, kürzlich abgespielte Onlineinhalte, E-Mails in Ihrem Postfach, Chats Ihres Instant Messaging Programms etc. Diese Daten werden automatisch gespeichert, wenn Sie im Internet surfen oder Windows Anwendungen ausführen. Räumen Sie Ihren P C schnell und sauber auf: >> Mit einem einfachen Klick führt Privacy Cleaner einen kompletten Scan durch der jeden Bereich Ihres Computer aus Sicherheitsrisiken untersucht. Mit einem weiteren Klick entfernt der Cleaner alle gefundenen Sicherheitsrisiken wie Cache, Cookies, Verlauf, Besuchte U R Ls, Ausführen-verlauf, Downloadverlauf etc. Intelligente Planung der Privatssphäresicherung: >> Es war nie leichter Ihre privaten Spuren zeitgerecht zu verwischen! Planen Sie das Verwischen Ihrer Spuren für die Nacht, den frühen Morgen oder jede andere Zeit in der Sie Ihren Computer nicht benutzen. Teilen Sie Ihrem Computer einfach mit, wann er aufräumen soll!

Passwort Depot 5 Update von Vers 4 dt CD

Passwort Depot 5 Update von Vers 4 dt CD

CD-ROM
Weiterinformieren oder bestellen

Password Depot ist ein leistungsfähiger und äußerst benutzerfreundlicher Kennwort-Manager, mit dem Sie alle Ihre Kennwörter, aber auch z. B. Kreditkartendaten, vertrauliche Dateien und Dokumente oder Software-Lizenzen verwalten können.

abylon CRYPTDRIVE

abylon CRYPTDRIVE

CD-ROM
Weiterinformieren oder bestellen

Speichern Sie auch noch Ihre Daten unverschlüsselt auf Ihrem Rechner? Dabei würden Sie doch auch keine vertraulichen Daten ans Schwarze Brett hängen oder in der Tageszeitung veröffentlichen. Der Rechner bietet zahlreiche Schwachstellen, welche potentielle Angreifer ausnutzen können. Von den Daten ist schnell eine Kopie erstellt und schon können diese Informationen missbraucht werden. Große Gefahren bestehen auch bei der gemeinsamen Nutzung von Rechnern und Netzwerken, beim Diebstahl, der Reparatur oder Entsorgung von Rechnern. Auf dem Computer gespeicherte Dateien können auf vielfältige Weise in die falschen Hände gelangen. Abhilfe schafft nur eine ausreichende Verschlüsselung der Daten. Das abylon C R Y P T D R I V E bietet als True Crypt-Alternative ein einfaches Verfahren zum Erstellen von verschlüsselten Laufwerken, den sogenannten Containern. Durch die Verschlüsselung mit dem Blowfish- (448 Bit) oder A E S-Algorithmus (256 Bit) sind die auf dem Laufwerk gespeicherten Dateien und Programme vor unbefugtem Zugriff gesichert. Erst wenn das Laufwerk geöffnet wird, ist ein Zugriff über den Datei Explorer möglich, wobei die Ver- und Entschlüsselung automatisch im Hintergrund erfolgt. Als Geheimnis zum Öffnen des Laufwerkes kann entweder ein Passwort über die Tastatur eingegeben oder eine Chipkarte, eine C D bzw. ein U S B-Stick verwendet werden. Die Kombination von Passwort und Medium ist zur Abwehr von Keyloggern ebenfalls möglich. Im professionellen Umfeld können auch die Zugriffsberechtigungen über Zertifikate administriert werden. Dabei werden zahlreiche Zertifikatschipkarten oder U S B-Token unterstützt.

abylon CRYPTMAIL

abylon CRYPTMAIL

CD-ROM
Weiterinformieren oder bestellen

Emails haben die Kommunikation in den letzten Jahren entscheidend verändert. Mittlerweile besitzt nahezu jeder mindestens eine Email-Adresse. Somit ist es naheliegend dass ein Grossteil der privaten und geschäftlichen Schreiben den Weg über das weltweite Datennetz finden. Doch hier liegt die Gefahr, die Email ist vergleichbar mit einer Postkarte und kann auf dem Weg zum Empfänger leicht abgefangen und ausspioniert werden. Wie funktioniert abylon C R Y P T M A I L: Mit abylon C R Y P T M A I L können verschlüsselte Emails einfach und problemlos erstellt und versendet werden. Nur der Besitzer des Privaten Schlüssels ( H Y B R I D-System) oder des korrekten Passwortes ( S Y M M-System) können diese Emails öffnen und lesen, für jede andere Person bleibt der Inhalt verschlossen. ? Passwort- und zertifikatsbasierte Verschlüsselung ( S Y M M- und H Y B R I D-System) ? Signatur ( Digitale Unterschrift gegen Manipulation) ? S M E ( Secure Message Envelope für den professionellen Schutz) ? Chipkarten und U S B-Token-Unterstützung ? Integration in M S Outlook (ab Outlook 2000 / nicht Outlook Express) ? Eigene Oberfläche zum Erstellen von Emails Das Add In für Outlook (ab Outlook 2000 / nicht Outlook Express) ermöglicht mit einem Klick die Verschlüsselung, Entschlüsselung, Signatur oder Verifikation Ihrer Daten. Bei der Verschlüsselung wird sowohl das S Y M M-System mit Eingabe von Passwörtern als auch das H Y B R I D-System ( P K C S-Standard) unter Verwendung von X. 509-Zertifikaten unterstützt. Für den geschäftlichen Einsatz werden sogenannte Secure Message Envelops ( S M E) angeboten, wobei in einem Schritt die Signatur mit Ihrem Zertifikat und die Verschlüsselung mit den öffentlichen Schlüsseln der Empfänger erfolgt. Alternativ wird für alle übrigen Email-Clients mit M A P I-Anbindung eine zusätzliche Oberfläche zum Signieren und / oder Verschlüsseln von Emails angeboten.

abylon ENTERPRISE

abylon ENTERPRISE

CD-ROM
Weiterinformieren oder bestellen

Der Schutz von Computer und Dateien gegen unerwünschte und schadhafte Zugriffe wird immer wichtiger. Dieses umfangreiche Security-Suite von abylonsoft bietet innovative und professionelle Sicherheits- und Verschlüsselungslösungen für den privaten und geschäftlichen Einsatz. Die Verschlüsselungsmodule unterstützt das Public Key - System nach P K C S ( R S A) und arbeitet im H Y B R I D-System komplett auf der Basis von X. 509 - Internetzertifikaten. Dabei können sowohl Softwarezertifikate als auch Zertifikate auf Chipkarte oder U S B-Token verwendet werden. Alternativ wird die symmetrische Verschlüsselung ( S Y M M-System) mit der Passworteingabe über die Tastatur oder die Verwendung von externen Geräten angeboten, wie beispielsweise E C-/ K V-Karten, U S B-Sticks oder C Ds. Damit ist der Schutz Ihrer geheimen Daten gegen unbefugtes Lesen einfach und dennoch sicher. Zur Verschlüsselung einzelner Dateien auf dem eigenen Rechner werden die Datei Explorer Plug Ins abylon S Y M M C R Y P T und abylon H Y B R I D C R Y P T mit Crypt-Assistenten angeboten. Alle Passwörter und Zugangsdaten lassen sich im abylon K E Y S A F E mit einem Passwort oder Geheimnis schützen. Beim abylon C R Y P T D R I V E werden containerbasierte Laufwerke angelegt, die nur nach dem Öffnen zugänglich sind. Dabei erfolgt die Ver- und Entschlüsselung der Daten ohne zusätzliche Aktion automatisch und ohne merkliche Verzögerung im Hintergrund. Das abylon S H A R E D D R I V E ist vor allem für das Arbeiten im Team geeignet. Durch die individuelle Verschlüsselung und Speicherung der Daten ist ein gleichzeitiger Zugriff mehrere Anwender möglich. Die verschlüsselten Dateien können dabei auf einem Netzwerk-Server gespeichert sein, wobei die Übertragung der Daten über das Netzwerk in jedem Fall verschlüsselt erfolgt. Zum Versenden von vertrauenswürdigen Daten über das Internet wird mit abylon C R Y P T M A I L ein Add In für Outlook und eine separate Oberfläche zum Verfassen von Emails angeboten.

Software: Verschlüsselung
Weitere Seiten:
Verschlüsselung, Vorige Seite
 1      2      3    
Letzte Seite!


Software: Verschlüsselung
Software
Sicherheit und Datenschutz

Verschlüsselung



24.05.2022  10