Meldung

Zentrales Verschlüsselungswerkzeug

Mit dem neuen Tool "Panda Full Encryption" erweitert Panda Security seine Cybersicherheitssoftware "Adaptive Defense 360" um ein Modul zur Endpoint-Verschlüsselung. Zu der vollständigen Ver- und Entschlüsselung aller Laufwerke bietet es zudem die Verwaltung der Wiederherstellungsschlüssel sowie die Möglichkeit einer Datenanalyse zum Verschlüsselungsstatus.
Unter Verwendung der BitLocker-Technologie auf Windows Basis lassen sich Festplatten mit Hilfe von "Panda Full Encryption" [1] mit wenigen Klicks zentral ver- und entschlüsseln. Sollte BitLocker nicht vorhanden oder aktiviert sein, erledigt das Panda-Tool automatisch alle Einstellungen und Aktivierungen – selbst bei integrierten Trusted-Platform-Modulen. Panda empfiehlt die Nutzung dieser Verschlüsselungslösung mit eigenständigem Passwort. Dennoch besteht auch die Möglichkeit, den Zugriff auf die verschlüsselten Daten über das allgemeine Windows-Login freizugeben.

Gespeicherte Wiederherstellungsschlüssel lassen sich über die cloudbasierte Plattform "Aether" zentral verwalten und steuern. Im Falle eines Abhandenkommens des Wiederherstellungsschlüssels kann ein Netzwerkadministrator diesen in der gleichnamigen Managementkonsole abrufen und dem User zukommen lassen. Außerdem ist es möglich, gruppen- und endpointspezifische Verschlüsselungsvorschriften zu definiert und in Berichten anzuzeigen, um diese bei Notwendigkeit Aufsichtsbehörden oder Institutionen vorzulegen.
19.08.2019/ln

Tipps & Tools

Alles was die Sicherheit begehrt [15.01.2020]

Die Aussage, dass Datendiebe immer einen Schritt voraus sind, kommt nicht von ungefähr. Daher arbeiten Hard- und Software-Anbieter von Sicherheitslösungen oftmals mit Hackern zusammen, um den wirklich bösen Gegenspielern Paroli zu bieten. Die Internetseite "databreachtoday.com" veröffentlicht aktuelle Artikel und Interviews zu IT-Themen im Bereich Cybercrime und -security und bietet Web-Seminare und Events an. [mehr]

Cloudumgebung vor Angreifern schützen [12.01.2020]

SSRF-Angriffe werden gerade bei der Cloudnutzung immer häufiger und sind bekannt, aber während ihres Auftretens schwer zu erkennen und zu blockieren. Zu einer Server-Side Request Forgery, also einem SSRF-Angriff, kommt es, wenn Angreifer übermäßig großzügige Berechtigungen für Cloudkomponenten missbrauchen. Im Folgenden beschreiben wir, wie solche Attacken ablaufen und wie Unternehmen sich dagegen wappnen können. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen