Titel, Artikelname, Autor:
in 
Bücher Elektronik, Foto
Musik-CDs DVDs, Blu-ray
Spielzeug Software
Freizeit, Sport Haus und Garten
Computerspiele Küchengeräte
Essen und Trinken Drogerie und Bad
Kurzbeschreibungen
Zusammenfassungen

Software:

Verschlüsselung

Seite 3
abylon BASIC

abylon BASIC

CD-ROM
Weiterinformieren oder bestellen

Die Software abylon B A S I C integriert sich komplett in den Datei Explorer und erübrigt eine weitere Oberfläche zum Navigieren auf Ihrer Festplatte. Aufgerufen werden die einzelnen Tools über das Kontextmenu des Datei Explorer. Dateien und / oder Verzeichnisse selektieren und einfach über das Menu der rechten Maustaste die gewünschte Funktion aufrufen. Mit Hilfe der Easy Encryption Technologie ( E En Te) sind nur wenige Schritte auf dem Weg zur verschlüsselten Datei nötig. Dabei steht die passwort- oder geheimnisbasiert S Y M M C R Y P T und das zertifikatsbasierte H Y B R I D C R Y P T Option zur Auswahl. Als Geheimnis kann ein Passwort über die Tastatur eingegeben werden und / oder ein U S B-Stick, eine Chipkarte oder eine C D verwendet werden. Ohne Geheimnis oder Passwort lassen sich die Dateien nicht mehr entschlüsseln. Zur Bearbeitung der verschlüsselten Dateien müssen diese nicht mehr permanent entschlüsselt werden, sondern können einfach geöffnet werden. Nur bei Änderungen wird die Datei aktualisiert. Die dazu angelegten temporären Dateien und die Quelldateien werden durch mehrfaches überschreiben ( Shredderlevel einstellbar) automatisch und rückstandslos gelöscht. Der abylon C R Y P T-A S S I S T E N T führt Sie auch Schrift für Schritt zu Crypt-Datei. Als weitere Module wird mit abylon C R Y P T Z I P ein Oberfläche zum Erstellen und bearbeiten von Z I P-Archiven angeboten, wobei auch verschlüsselte und signierte Dateien unterstütz werden. Die Funktionalität abylon E I N FÜ G E N optimiert den Kopier- und Verschiebevorgang von Dateien. Dabei werden beispielsweise unveränderte Dateien nicht kopiert, von geänderten Dateien ein Backup angelegt oder beim Verschieben die Quelldateien automatisch geschreddert! Das zusätzlich angebotene Modul abylon S U C H E N unterstützt Sie beim Finden von Dateien und Verzeichnissen.

abylon SHAREDDRIVE

abylon SHAREDDRIVE

CD-ROM
Weiterinformieren oder bestellen

Warum brauchen Sie abylon S H A R E D D R I V E: Wenn Sie immer noch denken, das mit Ihren gespeicherten Daten keiner etwas anfangen kann, dann brauchen Sie diese auch nicht zu verschlüsseln. Doch heutzutage werden Informationen hoch gehandelt, egal ob Email-Adressen oder Firmengeheimnisse. Der Zugriff kann dabei durch einen Hacker über das Internet erfolgen oder auch in der Firma durch einen zu neugierigen Arbeitskollegen. Auch gestohlene Festplatten, verlorene Labtops oder der Computertechniker bergen eine sehr hohes Sicherheitsrisiko, dass vertrauliche Daten in die falschen Hände gelangen. Was ist jedoch, wenn ein Mitarbeiter wichtige Informationen verschlüsselt gespeichert hat und krank wird oder aus der Firma ausscheidet. Auch hierzu bietet die Software ausgereifte Lösungen an. Wie funktioniert abylon S H A R E D D R I V E: Mit dem abylon S H A R E D D R I V E schützen Sie Ihre vertraulichen Daten erfolgreich gegen Spionage. Dabei werden die Dateien mit modernsten Mitteln ( Blowfish oder A E S) verschlüsselt und in einem Datenlaufwerk abgelegt. Die Ver- und Entschlüsselung erfolgt automatisch und ohne merkliche Verzögerung im Hintergrund. Durch ausgeklügelte Techniken ist der gleichzeitige Schreib- und Lesezugriff mehrerer Anwender auf einem Datenlaufwerk möglich. Das abylon S H A R E D D R I V E integriert sich vollständig in den M S Datei Explorer und wird dort als eigenständiges Laufwerk angezeigt. Dabei werden die allgemeinen Funktionen des Datei Explorers unterstützt, wie beispielsweise Kopieren, Einfügen und Öffnen. Die Dateien werden beim Speichern auf das Datenlaufwerk immer verschlüsselt abgelegt ( Blowfish - 448 Bit / A E S - 256 Bit), ohne das der Anwender eine zusätzliche Operation ausführen muss. Der Speicherort der verschlüsselten Dateien im Basisverzeichnis kann auf dem lokalen Rechner oder auf einem Netzwerkrechner liegen. Die Übertragung der Daten vom Server über das Netzwerk erfolgt verschlüsselt und die Entschlüsselung wird erst auf dem Client durchgeführt.

abylon KEYSAFE

abylon KEYSAFE

CD-ROM
Weiterinformieren oder bestellen

E C-Karte, Email-Konto und Windowsanmeldung sind nur einige Beispiele, bei denen heutzutage Passwörter benötigt werden. Können Sie sich auch nicht mehr die verschiedenen Zahlen- und Buchstabenkombinationen merken und sind die ewige Zettelwirtschaft leid? Abhilfe schafft der einfach zu bedienende Passwortmanager abylon K E Y S A F E. Sie brauchen sich nur noch ein Passwort merken. Alternativ können Sie auch einen U S B-Stick, eine C D einer Chipkarte oder ein Zertifikat als " Schlüssel" verwenden. Im übersichtlichen Fenster werden alle Ihre Passwörter, P I Ns, Zugangsdaten, Konteninformationen und sonstigen geheimen Daten hinterlegen. Die hinterlegten Daten können einfach mit der Maus in die entsprechenden Felder des Browsers oder eines Dialoges gezogen werden ( Drag& Drop). Mit dem abylon K E Y G E N E R A T O R wird zudem ein praktischer Passwortgenerator angeboten.

Internet Kindersicherung

Internet Kindersicherung

CD-ROM
Weiterinformieren oder bestellen

Amazon. de Vielen Eltern ist nicht wohl bei dem Gedanken, ihre Kinder unbeaufsichtigt im World Wide Web surfen zu lassen und ihnen so ungewollt den Besuch von Porno- oder Neonazi-Seiten zu ermöglichen. Die < I> Internet Kindersicherung verspricht wirksamen Schutz vor diesen Gefahren. < P> Das Programm lässt prinzipiell zwei Möglichkeiten der elterlichen Privatzensur für den Nachwuchs zu: Zum einen die Sperrung von zwölf kompletten Kategorien wie Chat, Erotik oder Gameseiten, von konkreten Internet-Adressen aus einer (erweiterbaren) Datenbank des Programm-Herstellers sowie von Seiten, die bestimmte Stichwörter wie zum Beispiel M P3 oder Sex enthalten (im letzteren Fall wären damit allerdings auch eventuell erwünschte Seiten über Biologie oder altersgemäße Aufklärung gesperrt). Zum anderen kann der umgekehrte Weg gewählt werden, nämlich ausschließlich den Besuch ausgewählter, von Pädagogen getesteter Seiten oder bestimmter Kategorien wie Spiel & Spaß oder Ausflug & Reisen zu erlauben. < P> Beide Methoden haben ihre Vor- und Nachteile. Wählt man die Sperrung kompletter Bereiche des World Wide Web, hängt die Wirksamkeit dieser Maßnahme hauptsächlich von der Qualität der Datenbank des Programm-Anbieters ab. Im Falle von G-Data ist diese zwar zufriedenstellend, absolute Sicherheit kann jedoch kein Hersteller garantieren. Ein Vorteil der Methode ist dagegen die größere Bewegungsfreiheit, die man seinen Kindern im Internet lässt. Bei der alternativen Vorgehensweise, der Beschränkung auf ausgewählte Bereiche, verhält es sich genau umgekehrt: Die Sicherheit ist relativ groß, den Spaß am Surfen wird man seinen Kindern dagegen recht schnell vergällen; es sei denn, man erweitert die Zahl der erlaubten Seiten beständig von Hand. < P> Außer den genannten Funktionen bietet < I> Internet Kindersicherung die Einrichtung von Zeitlimits, eine weitgehende " Cracksicherheit" (falls der Nachwuchs sich besser mit dem Computer auskennt als die Eltern), ständige Aktualisierung durch Online-Updates und die Verwaltung unterschiedlicher Nutzerprofile (für Familien mit mehr als einem Kind). Insgesamt ist dem Programm eine durchaus hohe Wirksamkeit zu bescheinigen. Die größte Sicherheit bietet jedoch nach wie vor das gemeinsame Surfen mit den Kindern. < I>-Holger Otto< P> < B> Pro:< B R> < U L> < L I>variable Sicherungsmethoden < L I>manuell veränder- und erweiterbar < L I>hohe Wirksamkeit < B> Kontra:< B R> < U L> < L I>unbeabsichtigte Sperrung eventuell erwünschter Seiten < L I>funktioniert nicht in lokalen Netzwerken < P> < B> Amazon. de< B R> Kinderschutz: Mit der < I> Internet Kindersicherung lässt sich der Zugriff auf jugendgefährdende Inhalte im World Wide Web auch ohne Computererfahrung gezielt blockieren und die Nutzung des Internet zeitlich begrenzen. < P> Im Internet findet man problemlos jede Art von Schund - bietet die "reale" Welt zumindest noch eine Kontrolle durch die Altersbegrenzung, sind jugendgefährdende Inhalte im Netz für jeden Surfer mit Internetzugang erreichbar. < P> Nach einer einfachen Installation der < I> Internet Kindersicherung legt man verschiedene Nutzerprofile an und definiert deren Rechte und Möglichkeiten. Vom Programm angeboten werden zwölf verschiedene inhaltlich problematische Kategorien, die beliebig erweiterbar sind. Entweder sperrt man bestimmte Internetadressen und Programme oder man erlaubt nur bestimmte Adressen - hier stellt das Programm sechs verschiedene Kategorien an getesteten Links in einer Datenbank zur Auswahl. Auch die zeitliche Nutzung wird kontrollierbar und für jedes Profil individuell pro Tag oder Woche festgelegt. Alle bekannten " Hintertüren", mit denen es möglich ist, die Sicherung zu umgehen, sind blockiert - die < I> Internet Kindersicherung startet mit dem Betriebssystem und reagiert nur auf festgelegte Kennworte. < P> Wem die Internetaktivitäten seiner Familie am heimischen Computer über den Kopf zu wachsen scheinen, der kann dem mit der < I> Internet Kindersicherung schnell, effektiv und dauerhaft einen Riegel vorschieben. < I>-Wolfgang Tress< P> < B> Pro:< B R> < U L> < L I>einfache Installation und Verwaltung < L I>umfangreicher Schutz bei minimalem Aufwand < L I>gutes Preisleistungsverhältnis < B> Kontra:< B R> < U L> < L I>läuft nur unter Windows < L I>funktioniert nicht auf lokalen Netzwerken

SIMcrypt SL

SIMcrypt SL

CD-ROM
Weiterinformieren oder bestellen

S I Mcrypt© ist ein neuartiger Smart Card Token, der ohne aufwändige Installation an jedem P C direkt zur Sicherung von Anmeldedaten verwendet werden kann. Neben der einfachen Installation bietet S I Mcrypt© aber auch ein einzigartiges Speicher- und Bedienkonzept.

Die vertraulichen Daten ( Passwörter, P I Ns und ähnliches) werden auf beliebigen S I M-Karten gespeichert, die für die Mobiltelefonie nicht mehr in Verwendung sind (z. B. aus Altverträgen). Der Schutz der Daten erfolgt über das Sicherheitssystem der S I M (3 x P I N und 10 x P U K) und kann durch zusätzlich Verschlüsselung noch erweitert werden. Eine Blanko-Karte gehört zum Lieferumfang.

Verwaltet werden die Daten in einer Tabelle aus der sie einfach per drag-and-drop mit der Maus in die Zielanwendung gezogen werden. Kein Merken und Abtippen der Passwörter - egal wie kompliziert sie sind.

Zahlreiche Sicherheitsmechanismen wehren die Angriffe von Viren, Trojanern und ähnlichen Schädlingen ab und kleine Zusatzwerkzeuge erleichtern die tägliche Arbeit. Mit S I Mcrypt© wird professionelles Identity Management endlich für jedermann möglich.

Lieferumfang:

- Chipkartenleser Typ S L
- S I M-Karte ohne Netzzuweisung
- Twin-Adapter für micro S I M/ mini U I C C/ 3 F F/ Plug In

SIMcrypt Stick

SIMcrypt Stick

CD-ROM
Weiterinformieren oder bestellen

S I Mcrypt© ist ein neuartiger Smart Card Token, der ohne aufwändige Installation an jedem P C direkt zur Sicherung von Anmeldedaten verwendet werden kann. Neben der einfachen Installation bietet S I Mcrypt© aber auch ein einzigartiges Speicher- und Bedienkonzept.

Die vertraulichen Daten ( Passwörter, P I Ns und ähnliches) werden auf beliebigen S I M-Karten gespeichert, die für die Mobiltelefonie nicht mehr in Verwendung sind (z. B. aus Altverträgen). Der Schutz der Daten erfolgt über das Sicherheitssystem der S I M (3 x P I N und 10 x P U K) und kann durch zusätzlich Verschlüsselung noch erweitert werden. Eine Blanko-Karte gehört zum Lieferumfang.

Verwaltet werden die Daten in einer Tabelle aus der sie einfach per drag-and-drop mit der Maus in die Zielanwendung gezogen werden. Kein Merken und Abtippen der Passwörter - egal wie kompliziert sie sind.

Zahlreiche Sicherheitsmechanismen wehren die Angriffe von Viren, Trojanern und ähnlichen Schädlingen ab und kleine Zusatzwerkzeuge erleichtern die tägliche Arbeit. Mit S I Mcrypt© wird professionelles Identity Management endlich für jedermann möglich.

Lieferumfang:

- Chipkartenleser Typ U S B-Stick (form factor U M T S-Stick)
- S I M-Karte ohne Netzzuweisung
- 11 cm U S B-Kabeladapter zur Entlastung an Notebooks u. ä.
- S I Mcrypt©-Software, 3 G Card Manager, Forensic Card Reader xs


Software: Verschlüsselung
Weitere Seiten:
Verschlüsselung, Vorige Seite
 1      2      3    
Letzte Seite!


Software: Verschlüsselung
Software
Sicherheit und Datenschutz

Verschlüsselung



24.05.2022  6