Tag

Firewall Artikel 11-20 von 37
Aus der Hölle der Internetprotokolle: Exotische Kompressionen
IT & IT-Security | 19.07.2016

Aus der Hölle der Internetprotokolle: Exotische Kompressionen

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können ... mehr »
Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden
IT & IT-Security | 06.07.2016

Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden

Seit 1. Januar 2015 ist sie da: die elektronische Gesundheitskarte (eGK). Und damit startete eins der größten und anspruchsvollsten IT-Projekte der Welt. Denn die ... Anzahl der anzubindenden Leistungserbringer ist enorm – und die Anforderungen an die IT-Sicherheit extrem hoch. Inwieweit genua dabei mitwirkt, erfahren Sie hier! mehr »
Sicher und flexibel: Digitalisierung in Behörden
IT & IT-Security | 07.06.2016

Sicher und flexibel: Digitalisierung in Behörden

Die Digitalisierung schafft neue Möglichkeiten für Behörden und Organisationen mit Sicherheitsaufgaben. Der schnelle und sichere Datenzugriff mit mobilen Devices, im Homeoffice oder in verteilten ... Standorten erfordern eine komfortable und durch das BSI für VS-NfD zugelassenen Kommunikationsplattform, die auf bestehende Infrastrukturen aufsetzt. Hier skizzieren wir unseren Lösungsvorschlag. mehr »
Aus der Hölle der Internetprotokolle: Chunked Encoding
IT & IT-Security | 19.04.2016

Aus der Hölle der Internetprotokolle: Chunked Encoding

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden
IT & IT-Security | 21.01.2016

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection ... Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten
IT & IT-Security | 13.05.2015

Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten

Anwendungen wie Skype und Cloud-Lösungen zählen nicht nur privat zum Standard, sondern werden auch fleißig in Unternehmen genutzt. IT-Verantwortliche wissen: Dies ist nur ein ... kleiner Bruchteil an Diensten, die für Angreifer großes Potenzial bieten. Um das Unternehmensnetzwerk zuverlässig schützen zu können, benötigt man mehr als ein gutes Konzept: Die Firewall muss das richtige Rüstzeug mitbringen. mehr »
Fernwartungs-Lösungen
im Sicherheits-Check
IT & IT-Security | 21.04.2015

Fernwartungs-Lösungen
im Sicherheits-Check

Die Fernwartung von Maschinen über öffentliche Netze ermöglicht im industriellen Umfeld erhebliche Kostenvorteile, birgt jedoch gleichzeitig Sicherheitsrisiken. Verfügt Ihre Produktion über keinen wirksamen Schutzschirm, ... macht bereits eine Sicherheitslücke Ihre Fertigungsprozesse angreifbar. Daher hat das BSI kürzlich Sicherheitsempfehlungen ausgesprochen, denen die Rendezvous-Lösung von genua entspricht. mehr »