Bücher Bücher Elektronik, Foto Elektronik, Foto Sport und Freizeit Sport und Freizeit
Drogerie und Bad Drogerie und Bad Haus, Garten, Küche Haus, Garten, Küche Spielzeug Spielzeug
Computerspiele Computerspiele Software Software Küchengeräte Küchengeräte
DVDs - Filme DVDs - Filme Lebensmittel Lebensmittel Musik-CDs Musik-CDs
Software
Sicherheit und Datenschutz

Verschlüsselung 02

Comodo Einzelzertifikat DV 1 Jahr SHA-2 (hisNET)

Comodo Einzelzertifikat DV 1 Jahr SHA-2 (hisNET)

CD-ROM


Das Einzelzertifikat der Zertifizierungsstelle Comodo ( Typ D V / Domainvalidierung via E-Mail) bieten wir Ihnen mit einer 1-jährigen Laufzeit und kurzer Lieferzeit an. Wichtige Hinweise: Nach der Bestellung kontaktieren wir Sie für die Details der Bestellung. Bitte erzeugen Sie vorher den C S R ( Certificate Signing Request) - wir können dies gegen Aufpreis von E U R 23, 80 brutto ( E U R 20, 00 netto) auch für Sie vornehmen. Für die Ausstellung des Zertifikats ist die o. g. Validierung notwendig, bitte beachten Sie, dass wir nur mit Ihrer aktiven Mitarbeit die Bestellung ausführen können! Sie erhalten die Rechnung digital und ebenso das Zertifikat - es erfolgt keine Lieferung in physischer Form. Die Validierung kann gegen folgende Ziele via E-Mail erfolgen: admin@$ D O M A I N N A M E$ administrator@$ D O M A I N N A M E$ hostmaster@$ D O M A I N N A M E$ postmaster@$ D O M A I N N A M E$ webmaster@$ D O M A I N N A M E$ Eine andere E-Mailadresse kann nicht akzeptiert werden für die Bestellung! Die Lieferzeit beträgt in der Regel 1-2 Werktage.

Cryper 2015 V2 Professional

Cryper 2015 V2 Professional

Software


Mit Cryper verschlüsseln sie auf einfache Art und Weise einzelne Dateien oder gleich ganze Verzeichnisse unter Windows 7 bis 10 (32 und 64 Bit). Die Software bietet ihnen maximale Sicherheit ihrer privaten Daten bei minimiertem Aufwand. Geben sie einfach das zu verwendende Kennwort ein und ziehen sie die zu verschlüsselnden Dateien per Drag'n' Drop auf der dafür vorgesehene Feld und schon werden ihre Dateien gesichert. Einfacher geht es nicht. Cryper Professional ist für die kommerzielle Verwendung, für einen Benutzer auf beliebig vielen P Cs vorgesehen.

Privacy Cleaner WIN Vollversion für 1 PC (Product Keycard ohne Datenträger)

Privacy Cleaner WIN Vollversion für 1 PC (Product Keycard ohne Datenträger)

Software


Schützen Sie Ihre sensiblen und privaten Daten auf Ihrem P C . Entfernen Sie Ihren Suchverlauf und Ihre kürzlich besuchten Seiten. Verwischen Sie alle Spuren, die Ihre Online und Offline Aktivitäten verfolgen könnten. Ein einfacher Weg, um Ihren Computer sicher und geschützt arbeiten zu lassen. Amigabit Privacy Cleaner wurde designt um Ihre Privatsphäre und Ihre persönlichen Informationen zu schützen, indem es alle Spuren auf Ihrem Computer und im Internet verwischt. Spüren Sie zahllose Spuren auf >> Suchen und finden Sie eine große Anzahl an Spuren wie Cache, Cookies, Historie besuchter Orte, I E Plug-Ins, Suchverlauf, Downloadverlauf, Verlauf zuletzt verwendeter Dokumente, kürzlich abgespielte Onlineinhalte, E-Mails in Ihrem Postfach, Chats Ihres Instant Messaging Programms etc. Diese Daten werden automatisch gespeichert, wenn Sie im Internet surfen oder Windows Anwendungen ausführen. Räumen Sie Ihren P C schnell und sauber auf: >> Mit einem einfachen Klick führt Privacy Cleaner einen kompletten Scan durch der jeden Bereich Ihres Computer aus Sicherheitsrisiken untersucht. Mit einem weiteren Klick entfernt der Cleaner alle gefundenen Sicherheitsrisiken wie Cache, Cookies, Verlauf, Besuchte U R Ls, Ausführen-verlauf, Downloadverlauf etc. Intelligente Planung der Privatssphäresicherung: >> Es war nie leichter Ihre privaten Spuren zeitgerecht zu verwischen! Planen Sie das Verwischen Ihrer Spuren für die Nacht, den frühen Morgen oder jede andere Zeit in der Sie Ihren Computer nicht benutzen. Teilen Sie Ihrem Computer einfach mit, wann er aufräumen soll!

abylon CRYPTDRIVE

abylon CRYPTDRIVE

CD-ROM


Speichern Sie auch noch Ihre Daten unverschlüsselt auf Ihrem Rechner? Dabei würden Sie doch auch keine vertraulichen Daten ans Schwarze Brett hängen oder in der Tageszeitung veröffentlichen. Der Rechner bietet zahlreiche Schwachstellen, welche potentielle Angreifer ausnutzen können. Von den Daten ist schnell eine Kopie erstellt und schon können diese Informationen missbraucht werden. Große Gefahren bestehen auch bei der gemeinsamen Nutzung von Rechnern und Netzwerken, beim Diebstahl, der Reparatur oder Entsorgung von Rechnern. Auf dem Computer gespeicherte Dateien können auf vielfältige Weise in die falschen Hände gelangen. Abhilfe schafft nur eine ausreichende Verschlüsselung der Daten. Das abylon C R Y P T D R I V E bietet als True Crypt-Alternative ein einfaches Verfahren zum Erstellen von verschlüsselten Laufwerken, den sogenannten Containern. Durch die Verschlüsselung mit dem Blowfish- (448 Bit) oder A E S-Algorithmus (256 Bit) sind die auf dem Laufwerk gespeicherten Dateien und Programme vor unbefugtem Zugriff gesichert. Erst wenn das Laufwerk geöffnet wird, ist ein Zugriff über den Datei Explorer möglich, wobei die Ver- und Entschlüsselung automatisch im Hintergrund erfolgt. Als Geheimnis zum Öffnen des Laufwerkes kann entweder ein Passwort über die Tastatur eingegeben oder eine Chipkarte, eine C D bzw. ein U S B-Stick verwendet werden. Die Kombination von Passwort und Medium ist zur Abwehr von Keyloggern ebenfalls möglich. Im professionellen Umfeld können auch die Zugriffsberechtigungen über Zertifikate administriert werden. Dabei werden zahlreiche Zertifikatschipkarten oder U S B-Token unterstützt.

abylon ENTERPRISE

abylon ENTERPRISE

CD-ROM


Der Schutz von Computer und Dateien gegen unerwünschte und schadhafte Zugriffe wird immer wichtiger. Dieses umfangreiche Security-Suite von abylonsoft bietet innovative und professionelle Sicherheits- und Verschlüsselungslösungen für den privaten und geschäftlichen Einsatz. Die Verschlüsselungsmodule unterstützt das Public Key - System nach P K C S ( R S A) und arbeitet im H Y B R I D-System komplett auf der Basis von X. 509 - Internetzertifikaten. Dabei können sowohl Softwarezertifikate als auch Zertifikate auf Chipkarte oder U S B-Token verwendet werden. Alternativ wird die symmetrische Verschlüsselung ( S Y M M-System) mit der Passworteingabe über die Tastatur oder die Verwendung von externen Geräten angeboten, wie beispielsweise E C-/ K V-Karten, U S B-Sticks oder C Ds. Damit ist der Schutz Ihrer geheimen Daten gegen unbefugtes Lesen einfach und dennoch sicher. Zur Verschlüsselung einzelner Dateien auf dem eigenen Rechner werden die Datei Explorer Plug Ins abylon S Y M M C R Y P T und abylon H Y B R I D C R Y P T mit Crypt-Assistenten angeboten. Alle Passwörter und Zugangsdaten lassen sich im abylon K E Y S A F E mit einem Passwort oder Geheimnis schützen. Beim abylon C R Y P T D R I V E werden containerbasierte Laufwerke angelegt, die nur nach dem Öffnen zugänglich sind. Dabei erfolgt die Ver- und Entschlüsselung der Daten ohne zusätzliche Aktion automatisch und ohne merkliche Verzögerung im Hintergrund. Das abylon S H A R E D D R I V E ist vor allem für das Arbeiten im Team geeignet. Durch die individuelle Verschlüsselung und Speicherung der Daten ist ein gleichzeitiger Zugriff mehrere Anwender möglich. Die verschlüsselten Dateien können dabei auf einem Netzwerk-Server gespeichert sein, wobei die Übertragung der Daten über das Netzwerk in jedem Fall verschlüsselt erfolgt. Zum Versenden von vertrauenswürdigen Daten über das Internet wird mit abylon C R Y P T M A I L ein Add In für Outlook und eine separate Oberfläche zum Verfassen von Emails angeboten.

Private Fotos - unbekannt

Private Fotos

unbekannt

CD-ROM


Numoria

Numoria

CD-ROM


Sicherlich kennen Sie auch solche Probleme: An die Geheimnummer Ihrer Kreditkarte können Sie sich nicht erinnern. Gut, dass Sie diese auf einem Zettel notiert haben. . . D Och auch nach längerem Durchsuchen aller Verstecke sind Sie immernoch nicht fündig geworden. Ähnliche Probleme haben viele Menschen mit wichtigen Telefonnummern, Zugangscodes zu Onlinediensten, Sprechstunden des Arztes, Zugangs-P I Ns zum Handy, Softwareschlüsselnummern und, und, und. . . Ihre geheimen Passwörter und Nummern werden zentral in einer Datei gespeichert. In dieser Datei sind Ihre Daten sicher vor unbefugtem Zugriff: Mit einem Passwort lassen sich Ihre Daten schützen. Die Datei wird mit einem speziellen Verfahren verschlüsselt - nur Sie haben als Zugang zu ihr! Sollten Sie die Daten zusätzlich auf Papier benötigen, so drucken Sie diese einfach aus. Dies geht ganz einfach: Ein Klick genügt.

PdfCrypter 2.9 Standard

PdfCrypter 2.9 Standard

CD-ROM


Pdf Crypter ermöglicht die nachträgliche Verschlüsselung und Sicherung von P D F- und anderen Dokumenten. Die Software arbeitet als eigenständige Anwendung oder als Plug-In für Outlook. Beim e Mail-Versand können so automatisch die Sicherheitseinstellungen Ihrer P D F-Dokumente gesetzt werden. Im Gegensatz zu P G P oder anderen herkömmlichen e Mail-Verschlüsselungsverfahren ist der Inhalt der e Mail aber weiterhin lesbar, nur das angehängte P D F wird geschützt. So ist es beispielsweise möglich, ein Dokument an eine Sammel-e Mail-Adresse eines Unternehmens zu senden (z. B. info@firma. de). Beim Empfänger kann die e-Mail dann an den richtigen Empfänger weitergeleitet werden und nur dieser kann den geschützten Anhang öffnen. Entscheiden Sie, wer Ihre P D F-Dokumente lesen, drucken, Inhalte ändern, hinzufügen oder kopieren darf. Darüberhinaus können ab sofort nicht nur P D F-Dokumente sondern alle Dateitypen verschlüsselt werden. Sichern Sie alle Ihre wichtigen Dateien, egal ob Exceltabellen, Worddokumente, Audiodateien oder auch ganze Ordner. Mit Pdf Crypter kein Problem.

Mobile Password Key

Mobile Password Key

CD-ROM


OTP on Stick 1.0

OTP on Stick 1.0

USB Memory Stick


" O T P on Stick 1. 0" basiert auf dem One-Time-Pad - Verfahren. Der Kunde, der " O T P on Stick 1. 0" erworben hat, erhält zwei U S B-Sticks mit demselben E I N M A L I G E N Schlüssel, welcher eine Größe von 100 M Byte hat. Er besteht aus Zufallszahlen. Der Kunde übergibt einen der beiden U S B-Sticks an seinen Kommunikationspartner. Nun können beide verschlüsselt kommunizieren. Diese Verschlüsselung ist eine Ende-zu-Ende-Verschlüsselung. Sie ist unknackbar. Die Erzeugung eines jeden 100 M Byte-Schlüssels erfolgt durch den Hardware-Zufallszahlengenerator Q U A N T I S der Firma I D Q . Dieser Zufallszahlengenerator nutzt den Zufall in der Quantenphysik aus. Sprachen: Deutsch und Englisch

Software, Kategorie Verschlüsselung, Weitere Seiten:
 1      2      3