Tag

Firewall Artikel 21-30 von 44
HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden
IT & IT-Security | 21.01.2016

HTTP-Evader: Wie Firewalls und Angriffserkennungssysteme überlistet werden

Beim Surfen möchten wir Webseiten betrachten, Videos anschauen und angebotene Informationen herunterladen – möglichst ohne unseren Rechner mit Malware zu infizieren. Firewalls, Intrusion Detection ... Systeme, aber auch Browser bieten Schutzmechanismen, indem sie die Daten aus dem Web prüfen. Doch was passiert eigentlich, wenn diese nicht dem Standard entsprechen? mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten
IT & IT-Security | 13.05.2015

Firewalls und die unendlichen Weiten der Angriffsmöglichkeiten

Anwendungen wie Skype und Cloud-Lösungen zählen nicht nur privat zum Standard, sondern werden auch fleißig in Unternehmen genutzt. IT-Verantwortliche wissen: Dies ist nur ein ... kleiner Bruchteil an Diensten, die für Angreifer großes Potenzial bieten. Um das Unternehmensnetzwerk zuverlässig schützen zu können, benötigt man mehr als ein gutes Konzept: Die Firewall muss das richtige Rüstzeug mitbringen. mehr »
Fernwartungs-Lösungen
im Sicherheits-Check
IT & IT-Security | 21.04.2015

Fernwartungs-Lösungen
im Sicherheits-Check

Die Fernwartung von Maschinen über öffentliche Netze ermöglicht im industriellen Umfeld erhebliche Kostenvorteile, birgt jedoch gleichzeitig Sicherheitsrisiken. Verfügt Ihre Produktion über keinen wirksamen Schutzschirm, ... macht bereits eine Sicherheitslücke Ihre Fertigungsprozesse angreifbar. Daher hat das BSI kürzlich Sicherheitsempfehlungen ausgesprochen, denen die Rendezvous-Lösung von genua entspricht. mehr »
Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

Wechseln zwischen Produktentwicklung und Forschungsprojekten – bei genua ganz einfach?

genua beteiligt sich an verschiedenen Forschungsprojekten wie z. B. zur Sicherheit von Embedded Systems oder Post-Quantum-Kryptografie. Die Ergebnisse fließen in bestehende Lösungen ein oder ... bieten den Ausgangspunkt für neue Produkte. Forschungsprojekte sind ein attraktiver Arbeitsbereich für Mitarbeiter der Produktentwicklung bei genua. Wie der Wechsel zwischen diesen Arbeitsbereichen gelingt, fragen wir Steffen Ullrich, Forscher und Entwickler bei genua. mehr »
IMAP aber richtig – sicheres Arbeiten mit Mail-Accounts im Internet
IT & IT-Security | 11.09.2014

IMAP aber richtig – sicheres Arbeiten mit Mail-Accounts im Internet

Auf der IT-Sicherheitsmesse it-sa in Nürnberg stellen wir Ihnen im Oktober auch ein neues Release der High Resistance Firewall genugate vor. Dieses bietet neben ... weiteren Neuerungen den sicheren Umgang mit dem IMAP-Protokoll, das dazu dient, Anwendern E-Mails anzuzeigen, die auf einem Internet-Server liegen. Welche Vorteile dabei das Application Level Gateway der genugate bietet, erfahren Sie hier. mehr »
Firewalls heute: Bewährte Resistenz und neue Security Features
IT & IT-Security | 15.07.2014

Firewalls heute: Bewährte Resistenz und neue Security Features

Das Internet 2014: Unendliche Weiten im schnellen Wandel, extrem leistungsfähige Webseiten und leider auch unzählige ernste Bedrohungen. Hersteller von IT-Security müssen heute verantwortungsvoll Einschätzungen ... treffen, welches Leistungspaket die beste Lösung für Ihren Kundenkreis darstellt. Neben Sicherheit spielen oft die Administration, Performance und natürlich das Kosten-Nutzen-Verhältnis der Lösung eine Rolle. mehr »
Innen ist das neue Außen
IT & IT-Security | 03.07.2014

Innen ist das neue Außen

Wir alle kennen diese Szenen aus dem Kino oder Fernsehen: Der "Hacker" scannt das System, findet in Sekundenschnelle eine Schwachstelle, probiert automatisch einige Passwörter ... und ist in wenigen Augenblicken am Ziel. Heutzutage dürfte so ein Szenario nicht einmal mehr im Film vorkommen, denn die Angriffstaktiken haben sich drastisch verändert. mehr »