Kategorie

IT & IT-Security Artikel 61-70 von 180
SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 1)
IT & IT-Security | 25.08.2015

SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 1)

Mit virtualisierten Systemen und zunehmend auch Netzen können in der IT deutliche Effizienzsteigerungen erzielt werden. Der Wegfall von physikalischen Systemen und Grenzen ist jedoch ... eine Herausforderung für die IT-Sicherheit. In diesem Artikel erklärt der Forscher Claas Lorenz die Herausforderungen und Chancen von Software Defined Networking für die Sicherheit in Unternehmens- und Behördennetzen. mehr »
Zielscheibe Mensch
IT & IT-Security | 18.08.2015

Zielscheibe Mensch

Datenspionage wird ein immer größeres Thema. Das bedeutet nicht nur, dass die Nachfrage nach IT-Sicherheitslösungen zunimmt: genauso offenbart sich für Hacker ein immer größer ... werdender "Markt". Die Nachfrage nach ihren Leistungen steigt, sie handeln dadurch zunehmend wirtschaftlicher – denn Zeit ist Geld. Der Mensch wird zur Zielscheibe. Und nun? mehr »
Gewinnspiel: Ein verzwicktes Kryptorätsel
IT & IT-Security | 13.08.2015

Gewinnspiel: Ein verzwicktes Kryptorätsel

Nachdem unsere Kryptorätsel im Dezember letzten Jahres auf große Resonanz gestoßen sind, möchten wir Ihnen jetzt eine neue knifflige Aufgabe stellen. Anstatt einer eher ... klassischen Problemstellung haben wir dieses Mal einen modernen Ansatz gewählt. Finden Sie die Lösung! mehr »
E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...
IT & IT-Security | 28.07.2015

E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...

E-Mails lassen sich so codieren, dass verschiedene Programme unterschiedlich mit ihnen umgehen. Das kann dazu führen, dass ein Virenscanner eine Mail auf die eine ... Weise interpretiert und keine Malware entdeckt, das Mailprogramm des Empfängers jedoch die Mail auf eine andere Weise interpretiert und die Malware damit verfügbar macht. Diese Fälle gibt es in der Praxis tatsächlich, wie wir hier anhand konkreter Beispiele zeigen. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Industrie 4.0: Was soll schon groß passieren?
IT & IT-Security | 15.07.2015

Industrie 4.0: Was soll schon groß passieren?

Horrorszenarien wie der Diebstahl sensibler Unternehmensdaten durch Cyberspionage oder gar Produktionsausfälle durch Hackangriffe lassen die Ängste der Firmen wachsen. Müsste man meinen – doch ... ist dem wirklich so? Unser Team Enterprise Sales berichtet über seine Eindrücke. mehr »
Einblick in die Forschungsarbeiten von genua
IT & IT-Security | 07.07.2015

Einblick in die Forschungsarbeiten von genua

Forschungsprojekte spielen nicht nur in der Medizin eine wichtige Rolle, auch in der IT-Sicherheit tragen sie ausschlaggebend zu Fortschritten bei. Das IT-Sicherheitsunternehmen genua beteiligt ... sich aktiv an mehreren Forschungsprojekten. Wie und an welchen genau erfahren Sie hier. mehr »
Digitale Souveränität – Wunschtraum oder Wirklichkeit?

Digitale Souveränität – Wunschtraum oder Wirklichkeit?

Digitale Souveränität wird derzeit heiß diskutiert – auf nationaler wie europäischer Ebene. Jetzt geht es darum, einen vernünftigen Mittelweg zu gehen, einerseits aus der ... Abhängigkeit der "digitalen Platzhirsche" aus den Vereinigten Staaten, aber andererseits nicht hinein in die völlige Autarkie. Denn Arbeitsteilung und Kooperation über Grenzen hinweg kann allen Beteiligten neue Chancen eröffnen. mehr »
Rendezvous heißt komfortable Fernwartung plus Industrial Security
IT & IT-Security | 16.06.2015

Rendezvous heißt komfortable Fernwartung plus Industrial Security

Sichere Fernwartung geht meist mit einer hohen Komplexität einher. Der administrative Aufwand und der Nutzen scheinen nicht in Balance zu sein. Daher wird meist ... eine unsichere Fernwartung aufgebaut oder aber die Mitarbeiter schaffen sich Wege, um die komplexen Fernwartungs-Prozesse zu umgehen. Dass es auch anders geht, erfahren Sie hier. mehr »
Auf bewährten Pfaden: Separation, Microkernel und Virtualisierung
IT & IT-Security | 03.06.2015

Auf bewährten Pfaden: Separation, Microkernel und Virtualisierung

Unsere Security Laptops vs-top und cyber-top kombinieren einen L4-Microkernel mit Virtualisierungsfunktionen, so dass auf einer Hardware mehrere Standard-Betriebssysteme vertrauenswürdig voneinander getrennt betrieben werden können. ... Dieser Artikel erläutert die dahinter liegenden Prinzipien und zeigt, dass die grundlegenden Ideen schon eine lange Historie haben. mehr »