Tag

Firewall Artikel 21-30 von 46
Sicher und flexibel: Digitalisierung in Behörden
IT & IT-Security | 07.06.2016

Sicher und flexibel: Digitalisierung in Behörden

Die Digitalisierung schafft neue Möglichkeiten für Behörden und Organisationen mit Sicherheitsaufgaben. Der schnelle und sichere Datenzugriff mit mobilen Devices, im Homeoffice oder in verteilten ... Standorten erfordern eine komfortable und durch das BSI für VS-NfD zugelassenen Kommunikationsplattform, die auf bestehende Infrastrukturen aufsetzt. Hier skizzieren wir unseren Lösungsvorschlag. mehr »
Aus der Hölle der Internetprotokolle: Chunked Encoding
IT & IT-Security | 19.04.2016

Aus der Hölle der Internetprotokolle: Chunked Encoding

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden
IT & IT-Security | 21.01.2016

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection ... Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten
IT & IT-Security | 13.05.2015

Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten

Anwendungen wie Skype und Cloud-Lösungen zählen nicht nur privat zum Standard, sondern werden auch fleißig in Unternehmen genutzt. IT-Verantwortliche wissen: Dies ist nur ein ... kleiner Bruchteil an Diensten, die für Angreifer großes Potenzial bieten. Um das Unternehmensnetzwerk zuverlässig schützen zu können, benötigt man mehr als ein gutes Konzept: Die Firewall muss das richtige Rüstzeug mitbringen. mehr »
Fernwartungs-Lösungen
im Sicherheits-Check
IT & IT-Security | 21.04.2015

Fernwartungs-Lösungen
im Sicherheits-Check

Die Fernwartung von Maschinen über öffentliche Netze ermöglicht im industriellen Umfeld erhebliche Kostenvorteile, birgt jedoch gleichzeitig Sicherheitsrisiken. Verfügt Ihre Produktion über keinen wirksamen Schutzschirm, ... macht bereits eine Sicherheitslücke Ihre Fertigungsprozesse angreifbar. Daher hat das BSI kürzlich Sicherheitsempfehlungen ausgesprochen, denen die Rendezvous-Lösung von genua entspricht. mehr »
Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

genua beteiligt sich an verschiedenen Forschungsprojekten wie z. B. zur Sicherheit von Embedded Systems oder Post-Quantum-Kryptografie. Die Ergebnisse fließen in bestehende Lösungen ein oder ... bieten den Ausgangspunkt für neue Produkte. Forschungsprojekte sind ein attraktiver Arbeitsbereich für Mitarbeiter der Produktentwicklung bei genua. Wie der Wechsel zwischen diesen Arbeitsbereichen gelingt, fragen wir Steffen Ullrich, Forscher und Entwickler bei genua. mehr »
IMAP aber richtig – sicheres Arbeiten mit Mail-Accounts im Internet
IT & IT-Security | 11.09.2014

IMAP aber richtig – sicheres Arbeiten mit Mail-Accounts im Internet

Auf der IT-Sicherheitsmesse it-sa in Nürnberg stellen wir Ihnen im Oktober auch ein neues Release der High Resistance Firewall genugate vor. Dieses bietet neben ... weiteren Neuerungen den sicheren Umgang mit dem IMAP-Protokoll, das dazu dient, Anwendern E-Mails anzuzeigen, die auf einem Internet-Server liegen. Welche Vorteile dabei das Application Level Gateway der genugate bietet, erfahren Sie hier. mehr »