Kategorie

IT & IT-Security Artikel 41-50 von 192
Heartbleed – der Auslöser für LibreSSL (Teil 1)
IT & IT-Security | 03.08.2016

Heartbleed – der Auslöser für LibreSSL (Teil 1)

Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt ... eine Schwachstelle. Dadurch war es entfernten Angreifern möglich, an sensitive Daten zu gelangen. Im Folgenden wird beleuchtet, wie Heartbleed und dessen Auswirkungen die Entwicklung des Betriebssystems OpenBSD und damit die Produkte von genua beeinflusst haben. mehr »
Hochsicherheit für KRITIS-Betreiber
IT & IT-Security | 27.07.2016

Hochsicherheit für KRITIS-Betreiber

Die fortschreitende Digitalisierung der Industrie macht auch vor kritischen Systemen nicht halt. Maschinen und Anlagen aus sensiblen Produktionsbereichen werden immer häufiger mit dem Internet ... und der Office-IT vernetzt. Wo wenn nicht hier gilt es, für den Schutz dieser vernetzten Anlagen zu sorgen, um unser Gemeinwohl zu sichern? mehr »
Aus der Hölle der Internetprotokolle: Exotische Kompressionen
IT & IT-Security | 19.07.2016

Aus der Hölle der Internetprotokolle: Exotische Kompressionen

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können ... mehr »
Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden
IT & IT-Security | 06.07.2016

Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden

Seit 1. Januar 2015 ist sie da: die elektronische Gesundheitskarte (eGK). Und damit startete eins der größten und anspruchsvollsten IT-Projekte der Welt. Denn die ... Anzahl der anzubindenden Leistungserbringer ist enorm – und die Anforderungen an die IT-Sicherheit extrem hoch. Inwieweit genua dabei mitwirkt, erfahren Sie hier! mehr »
Mobile IT braucht Sicherheit
IT & IT-Security | 30.06.2016

Mobile IT braucht Sicherheit

"Singapur geht aus Angst vor Cyber-Angriffen offline," berichteten die Medien im Sommer 2016: Alle von Regierungsmitarbeitern des Stadtstaates genutzten Computer sollen schon bald vom ... Internet abgekoppelt werden. Ob diese Ankündigung heute überhaupt noch umsetzbar ist, bleibt abzuwarten. Denn die Vernetzung innerhalb der Arbeitswelt nimmt überall eher zu. Dieser Beitrag beleuchtet daraus resultierende Sicherheitsaspekte beruflich verwendeter Mobilgeräte. mehr »
IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht
IT & IT-Security | 22.06.2016

IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht

Viren sind ein Ärgernis für Anwender von Rechnern und mobilen Devices. Für Kriminelle dagegen sind sie ein profitables Geschäft. Noch recht neu ist das ... Thema Ransomware. Hierbei handelt es sich um Schadsoftware, die Daten oder Geräte verschlüsselt und den Besitzern damit den Zugriff verweigert. Erfahren Sie mehr und lösen Sie unser IT-Security-Rätsel! mehr »
Sicher und flexibel: Digitalisierung in Behörden
IT & IT-Security | 07.06.2016

Sicher und flexibel: Digitalisierung in Behörden

Die Digitalisierung schafft neue Möglichkeiten für Behörden und Organisationen mit Sicherheitsaufgaben. Der schnelle und sichere Datenzugriff mit mobilen Devices, im Homeoffice oder in verteilten ... Standorten erfordern eine komfortable und durch das BSI für VS-NfD zugelassenen Kommunikationsplattform, die auf bestehende Infrastrukturen aufsetzt. Hier skizzieren wir unseren Lösungsvorschlag. mehr »
IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 2)
IT & IT-Security | 31.05.2016

IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 2)

Betreiber kritischer Infrastrukturen (KRITIS) sind mit dem IT-Sicherheitsgesetz verpflichtet, künftig Mindeststandards für die Sicherung kritischer IT-Infrastrukturen in ihrem Verantwortungsbereich einzuhalten. Im zweiten Teil dieses ... Beitrags beschäftigen wir uns mit den Kriterien an Systeme, die dem Stand der Technik entsprechen und stellen konkrete Lösungen vor. mehr »
IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 1)
IT & IT-Security | 25.05.2016

IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 1)

Betreiber kritischer Infrastrukturen (KRITIS) sind mit dem IT-Sicherheitsgesetz verpflichtet, künftig Mindeststandards für die Sicherung von Anlagen in ihrem Verantwortungsbereich einzuhalten. Diese sollen dem Stand ... der Technik entsprechen. Doch was verbirgt sich dahinter und vor allem: Wie kann man ihn erreichen? mehr »
Industrie 4.0 absichern: Rückblick auf die Hannover Messe 2016
IT & IT-Security | 20.05.2016

Industrie 4.0 absichern: Rückblick auf die Hannover Messe 2016

Vom 25. bis 29. April öffnete die weltweit wichtigste Industriemesse in Hannover ihre Tore. Unser Fazit: Nicht nur durch die große öffentliche Aufmerksamkeit im ... Zusammenhang mit dem Besuch von US-Präsident Obama nebst Kanzlerin Merkel und den damit verbundenen hohen Sicherheitsvorkehrungen war es eine besondere Messe. mehr »