Kategorie

IT & IT-Security Artikel 61-70 von 177
E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...
IT & IT-Security | 28.07.2015

E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...

E-Mails lassen sich so codieren, dass verschiedene Programme unterschiedlich mit ihnen umgehen. Das kann dazu führen, dass ein Virenscanner eine Mail auf die eine ... Weise interpretiert und keine Malware entdeckt, das Mailprogramm des Empfängers jedoch die Mail auf eine andere Weise interpretiert und die Malware damit verfügbar macht. Diese Fälle gibt es in der Praxis tatsächlich, wie wir hier anhand konkreter Beispiele zeigen. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Industrie 4.0: Was soll schon groß passieren?
IT & IT-Security | 15.07.2015

Industrie 4.0: Was soll schon groß passieren?

Horrorszenarien wie der Diebstahl sensibler Unternehmensdaten durch Cyberspionage oder gar Produktionsausfälle durch Hackangriffe lassen die Ängste der Firmen wachsen. Müsste man meinen – doch ... ist dem wirklich so? Unser Team Enterprise Sales berichtet über seine Eindrücke. mehr »
Einblick in die Forschungsarbeiten von genua
IT & IT-Security | 07.07.2015

Einblick in die Forschungsarbeiten von genua

Forschungsprojekte spielen nicht nur in der Medizin eine wichtige Rolle, auch in der IT-Sicherheit tragen sie ausschlaggebend zu Fortschritten bei. Das IT-Sicherheitsunternehmen genua beteiligt ... sich aktiv an mehreren Forschungsprojekten. Wie und an welchen genau erfahren Sie hier. mehr »
Digitale Souveränität – Wunschtraum oder Wirklichkeit?

Digitale Souveränität – Wunschtraum oder Wirklichkeit?

Digitale Souveränität wird derzeit heiß diskutiert – auf nationaler wie europäischer Ebene. Jetzt geht es darum, einen vernünftigen Mittelweg zu gehen, einerseits aus der ... Abhängigkeit der "digitalen Platzhirsche" aus den Vereinigten Staaten, aber andererseits nicht hinein in die völlige Autarkie. Denn Arbeitsteilung und Kooperation über Grenzen hinweg kann allen Beteiligten neue Chancen eröffnen. mehr »
Rendezvous heißt komfortable Fernwartung plus Industrial Security
IT & IT-Security | 16.06.2015

Rendezvous heißt komfortable Fernwartung plus Industrial Security

Sichere Fernwartung geht meist mit einer hohen Komplexität einher. Der administrative Aufwand und der Nutzen scheinen nicht in Balance zu sein. Daher wird meist ... eine unsichere Fernwartung aufgebaut oder aber die Mitarbeiter schaffen sich Wege, um die komplexen Fernwartungs-Prozesse zu umgehen. Dass es auch anders geht, erfahren Sie hier. mehr »
Auf bewährten Pfaden: Separation, Microkernel und Virtualisierung
IT & IT-Security | 03.06.2015

Auf bewährten Pfaden: Separation, Microkernel und Virtualisierung

Unsere Security Laptops vs-top und cyber-top kombinieren einen L4-Microkernel mit Virtualisierungsfunktionen, so dass auf einer Hardware mehrere Standard-Betriebssysteme vertrauenswürdig voneinander getrennt betrieben werden können. ... Dieser Artikel erläutert die dahinter liegenden Prinzipien und zeigt, dass die grundlegenden Ideen schon eine lange Historie haben. mehr »
Breitbandausbau – quo vadis?

Breitbandausbau – quo vadis?

Egal welche Veröffentlichung zur Digitalisierung man aufschlägt, in einigen Punkten sind sich alle einig: Informationstechnologie hat unser tägliches Leben und Arbeiten durchdrungen und ist ... aus kaum einem Lebensbereich mehr wegzudenken. Gleichzeitig schreitet die Vernetzung immer weiter voran, egal ob nun zwischen Industrieanlagen, Automobilen oder sogar im Gesundheitswesen. Ein wettbewerbsfähiges Wirtschaften ist kaum noch möglich ohne die Nutzung der Effizienzgewinne, die durch moderne Informationstechnologien entstehen. mehr »
14. Deutscher IT-Sicherheitskongress – wir sind dabei

14. Deutscher IT-Sicherheitskongress – wir sind dabei

Das Motto des gerade gestarteten 14. Deutschen IT-Sicherheitskongresses lautet "Risiken kennen, Herausforderungen annehmen, Lösungen gestalten". Dabei dreht sich alles um Cyber-Angriffe, denen durch eine ... intensive Kooperation von Staat, Wirtschaft und Wissenschaft begegnet werden soll. Welche Programmbeiträge genua zu der Veranstaltung leistet, erfahren Sie hier. mehr »
Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten
IT & IT-Security | 13.05.2015

Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten

Anwendungen wie Skype und Cloud-Lösungen zählen nicht nur privat zum Standard, sondern werden auch fleißig in Unternehmen genutzt. IT-Verantwortliche wissen: Dies ist nur ein ... kleiner Bruchteil an Diensten, die für Angreifer großes Potenzial bieten. Um das Unternehmensnetzwerk zuverlässig schützen zu können, benötigt man mehr als ein gutes Konzept: Die Firewall muss das richtige Rüstzeug mitbringen. mehr »