Kategorie

IT & IT-Security Artikel 31-40 von 188
DNSSec und DANE – wozu braucht man das eigentlich?
IT & IT-Security | 22.09.2016

DNSSec und DANE – wozu braucht man das eigentlich?

Immer wieder hört man von Sicherheitsproblemen bei DNS im Internet. Aber wo genau sind die Probleme? Gibt es in diesem Zusammenhang echte Bedrohungen oder ... ist das alles nur Theorie? Zur Beantwortung dieser Fragen braucht es ein wenig technischen Background. Aber keine Angst, es ist wirklich leicht zu verstehen! mehr »
Aller guten Dinge sind drei ... oder vier
IT & IT-Security | 13.09.2016

Aller guten Dinge sind drei ... oder vier

Dieses alte Sprichwort beschwört eine fast schon philosophische Frage herauf: Was ist denn mit dem vierten Ding? Ist das per se schlecht? Beim vierten ... Star Wars Film (auch wenn er "Episode 1" genannt wurde) waren sich Fans und Kritiker weitgehend einig, dass der nix war. Als Dartagnan der vierte Musketier wurde, war dem nicht so. Er war nicht nur mein Kindheits-Star. Anders wieder bei Fluch der Karibik ... hätte man es da nur besser bei drei Teilen belassen. Es gibt also solche und solche vierten Dinge. Wo wird sich Industrie 4.0 einreihen? mehr »
Post-Quantum Kryptographie: Wie Forschung vor zukünftigen Gefahren schützt
IT & IT-Security | 07.09.2016

Post-Quantum Kryptographie: Wie Forschung vor zukünftigen Gefahren schützt

Die Entwicklung eines praxistauglichen Quantenrechners würde praktisch alle gängigen kryptographischen Sicherheitsmechanismen unserer vernetzten Welt und damit auch die Lösungen von genua deutlich schwächen. Daher ... arbeitet unser Forschungsteam an quantenresistenten Verfahren, die unseren Kunden langfristige Sicherheit bieten. mehr »
Was bedeutet eigentlich "High Resistance Firewall"?
IT & IT-Security | 25.08.2016

Was bedeutet eigentlich "High Resistance Firewall"?

Dass Firewalls ein attraktives Angriffsziel sind, zeigen auch die aktuellen Meldungen zur Hackergruppe Shadow Brokers. Diese veröffentlichte Angriffswerkzeuge der sogenannten Equation Group, die vermutlich ... bereits 2013 erbeutet wurden und teilweise immer noch gegen aktuelle Firewall-Installationen erfolgreich eingesetzt werden können. Eine wirksame Barriere gegen Angriffe dieser Art stellt der starke Selbstschutz einer Firewall dar. Wie man diesen als Kunde erkennt und als Hersteller erreicht, erfahren Sie hier. mehr »
Komorebi: Virtuelles Scrum Board Marke Eigenbau
IT & IT-Security | 18.08.2016

Komorebi: Virtuelles Scrum Board Marke Eigenbau

Zweimal pro Jahr lädt genua uns Entwickler nach Starnberg ein, um dort verrückte Dinge auszuprobieren und nennt das ganze dann GeekWeek. In der diesjährigen ... Sommer-GeekWeek habe ich mit Kollegen an einem virtuellen Scrum Board gearbeitet. Wie die Idee entstand und derzeit umgesetzt wird, erfahren Sie hier. mehr »
Heartbleed – der Auslöser für LibreSSL (Teil 2)
IT & IT-Security | 16.08.2016

Heartbleed – der Auslöser für LibreSSL (Teil 2)

Im ersten Teil dieses Beitrags haben Sie schon einiges über die Ursachen von Heartbleed erfahren. Lesen Sie im zweiten Teil, wie die Idee zu ... LibreSLL entstand, wie sich LibreSSL und OpenSSL unterscheiden und welche Auswirkungen die Umstellung auf LibreSSL für die Lösungen von genua hat. mehr »
Heartbleed – der Auslöser für LibreSSL (Teil 1)
IT & IT-Security | 03.08.2016

Heartbleed – der Auslöser für LibreSSL (Teil 1)

Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt ... eine Schwachstelle. Dadurch war es entfernten Angreifern möglich, an sensitive Daten zu gelangen. Im Folgenden wird beleuchtet, wie Heartbleed und dessen Auswirkungen die Entwicklung des Betriebssystems OpenBSD und damit die Produkte von genua beeinflusst haben. mehr »
Hochsicherheit für KRITIS-Betreiber
IT & IT-Security | 27.07.2016

Hochsicherheit für KRITIS-Betreiber

Die fortschreitende Digitalisierung der Industrie macht auch vor kritischen Systemen nicht halt. Maschinen und Anlagen aus sensiblen Produktionsbereichen werden immer häufiger mit dem Internet ... und der Office-IT vernetzt. Wo wenn nicht hier gilt es, für den Schutz dieser vernetzten Anlagen zu sorgen, um unser Gemeinwohl zu sichern? mehr »
Aus der Hölle der Internetprotokolle: Exotische Kompressionen
IT & IT-Security | 19.07.2016

Aus der Hölle der Internetprotokolle: Exotische Kompressionen

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können ... mehr »
Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden
IT & IT-Security | 06.07.2016

Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden

Seit 1. Januar 2015 ist sie da: die elektronische Gesundheitskarte (eGK). Und damit startete eins der größten und anspruchsvollsten IT-Projekte der Welt. Denn die ... Anzahl der anzubindenden Leistungserbringer ist enorm – und die Anforderungen an die IT-Sicherheit extrem hoch. Inwieweit genua dabei mitwirkt, erfahren Sie hier! mehr »