Tag

Firewall Artikel 1-10 von 40
Datendiode cyber-diode – technischer Überblick (Teil 1)
IT & IT-Security | 23.05.2017

Datendiode cyber-diode – technischer Überblick (Teil 1)

Die Security Appliance cyber-diode erlaubt "by Design" Datenkommunikation in nur eine Richtung, lässt aber gleichzeitig Feedback zu, ob die Daten korrekt beim Empfänger angekommen ... sind. So können Daten zuverlässig und schnell von einem Netzwerk an ein anderes übertragen werden – ohne Risiko, dass der Sender in Gegenrichtung angegriffen werden kann. Hier erfahren Sie mehr. mehr »
Wir präsentieren: Security Gateways und sichere Fernwartung
IT & IT-Security | 03.05.2017

Wir präsentieren: Security Gateways und sichere Fernwartung

Das Thema IT-Sicherheit begleitet die großen IT-Veranstaltungen schon seit einigen Jahren. Und es wird immer wichtiger, je mehr vernetzt wird. Schlagwörter wie Digitalisierung und ... Industrie 4.0 werden nur noch in einem Atemzug mit Cybersecurity genannt. Denn ohne Sicherheit fehlt neuen Technologien das Fundament. Damit ist es stimmig, dass auch unsere Vorträge auf der diesjährigen CeBIT hier anknüpften: Unsere Experten sprachen über Security Gateways und sichere Fernwartung. mehr »
Aus der Praxis: IT-Sicherheit im Einsatz
IT & IT-Security | 25.04.2017

Aus der Praxis: IT-Sicherheit im Einsatz

Ob Mittelständler, Großunternehmen oder Behörde: Organisationen aller Art möchten von den Vorteilen der Digitalisierung profitieren. Doch die allgegenwärtige Vernetzung begünstigt auch folgenschwere Angriffe: Vertrauliche ... Daten fließen ab, Produktionsstraßen werden lahmgelegt und ganze Datenpools durch Ransomware unzugänglich. Mehr und mehr Sicherheitsvorkehrungen werden erforderlich. Wie sich unsere Kunden vor den Schattenseiten der Digitalisierung schützen, erfahren Sie hier. mehr »
HardFIRE: Forschung für hochperformante Firewalls
IT & IT-Security | 22.03.2017

HardFIRE: Forschung für hochperformante Firewalls

Die Anforderungen an die Geschwindigkeit von Computernetzen steigen beständig. Um als Hersteller für Sicherheitslösungen im Markt bestehen zu können, sind kreative Lösungen gefragt. genua ... startete deshalb zusammen mit der Humboldt-Universität zu Berlin das Forschungsprojekt „HardFIRE“. In den letzten drei Jahren wurden neue Firewall-Technologien auf Basis spezieller Hardware-Bausteine erprobt. mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)
IT & IT-Security | 14.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. Im zweiten Teil dieses Beitrags erklärt IT-Sicherheitsforscher Steffen Ullrich weitere Techniken ... und zeigt auf, welche IT-Sicherheitslösungen Schutz bieten.

mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)
IT & IT-Security | 07.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen ... mit diesen Gefahren umgehen und welches Schutzniveau die verschiedenen Ansätze bieten. mehr »
Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen
IT & IT-Security | 26.01.2017

Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Virenscanner, Firewalls und Intrusion Detection Systeme: Mit verschiedensten Mitteln begegnen Verantwortliche den vielfältigen Bedrohungen der vernetzten Welt. Warum es schwierig bleibt, das eigene Netzwerk ... gegen alle gefährlichen Eindringliche zu verteidigen, zeigen wir in einer Serie von Beiträgen und stellen wirksame Schutzmaßnahmen vor. mehr »
Preisverdächtig: Forschung bei genua
IT & IT-Security | 03.01.2017

Preisverdächtig: Forschung bei genua

Zum Jahresende erreichte uns die Nachricht, dass genua im Jahr 2016 mit dem Forschungsprojekt PADIOFIRE unter den Top 10 der Nominierten des „Deutschen IT-Sicherheitspreises“ ... gelandet ist. Warum die Horst Görtz Stiftung auf das Projekt aufmerksam wurde und was sich genau dahinter verbirgt, wollen wir im Interview herausfinden. mehr »
Ich wär so gerne ein Agent – aber nicht hier
IT & IT-Security | 02.11.2016

Ich wär so gerne ein Agent – aber nicht hier

In Deutschland Geheimagent zu sein, macht echt keinen Spaß. Von wegen Glamour, Girls und Action á la James Bond. Die Realität heißt Bürokratie. Das ... zumindest haben mir einige Mitarbeiter von Verfassungsschutz und BND erzählt, die ich auf verschiedenen Tagungen getroffen habe. Was das alles mit IT Security Made in Germany zu tun hat? Lesen Sie weiter! mehr »
Office- und Produktionsnetz in KRITIS-Umgebungen schützen
IT & IT-Security | 11.10.2016

Office- und Produktionsnetz in KRITIS-Umgebungen schützen

Die verstärkte Vernetzung hält mit Riesenschritten Einzug in die Produktion. Ein sukzessiver Informationsaustausch zwischen dem Fertigungs- und Verwaltungsnetz ist nötig, um den stetig wachsenden ... Anforderungen gerecht zu werden. Auch bei kritischen Infrastrukturen ist die zunehmende Vernetzung verarbeitender Bereiche bereits Realität, wie z. B. einer Gasturbine oder einer Produktionsstraße eines Unternehmens aus der Ernährungsindustrie. mehr »