Tag

Kryptografie Artikel 1-10 von 19
Auflösung zum Kryptorätsel Teil 1 & 2
IT & IT-Security | 20.12.2016

Auflösung zum Kryptorätsel Teil 1 & 2

Es ist noch nicht so lange her, da war an SMS und Messenger-Apps gar nicht zu denken. Stattdessen schrieb man sich Ansichtskarten. Damit nicht ... jeder mitlesen konnte, benutzten besonders Liebespaare gerne Geheimschriften. Und genau um solche verschlüsselten Botschaften ging es in unserem diesjährigen Kryptorätsel. Hier nun die Auflösung! mehr »
Kryptorätsel Teil 2: Der Komponist und das Mädchen
IT & IT-Security | 12.12.2016

Kryptorätsel Teil 2: Der Komponist und das Mädchen

Der Komponist Edward Elgar hatte vor vielen Jahren ein ziemliches Problem: Er war nämlich verliebt. Seine Angebetete Dora Penny hatte – auch wenn das ... geschichtlich nicht 100 Prozent gesichert ist – wohl auch Gefühle für Edward. Eigentlich passte also alles zusammen. Eigentlich. Wenn sie nur nicht in der Zeit gelebt hätten, in der die zwei lebten. Doch dies ist nur die Vorgeschichte zu unserem zweiten Kryptorätsel! mehr »
Kryptorätsel Teil 1: Die Geheimschrift für Liebende
IT & IT-Security | 29.11.2016

Kryptorätsel Teil 1: Die Geheimschrift für Liebende

Bereits 1910 schrieb der Dechiffreur Lothar Philipp im Vorwort von "Die Geheimschrift – Die sichersten Methoden für geheimen schriftlichen Verkehr", dass die Geheimschrift ein ... "unabweisbares Bedürfnis" für Regierungen, große Firmen, aber auch Privatleute ist – und insbesondere für Liebende. Neugierig geworden? Dann machen Sie jetzt mit beim ersten unserer zwei Krypoträtsel! mehr »
Ich wär so gerne ein Agent – aber nicht hier
IT & IT-Security | 02.11.2016

Ich wär so gerne ein Agent – aber nicht hier

In Deutschland Geheimagent zu sein, macht echt keinen Spaß. Von wegen Glamour, Girls und Action á la James Bond. Die Realität heißt Bürokratie. Das ... zumindest haben mir einige Mitarbeiter von Verfassungsschutz und BND erzählt, die ich auf verschiedenen Tagungen getroffen habe. Was das alles mit IT Security Made in Germany zu tun hat? Lesen Sie weiter! mehr »
Post-Quantum Kryptographie: Wie Forschung vor zukünftigen Gefahren schützt
IT & IT-Security | 07.09.2016

Post-Quantum Kryptographie: Wie Forschung vor zukünftigen Gefahren schützt

Die Entwicklung eines praxistauglichen Quantenrechners würde praktisch alle gängigen kryptographischen Sicherheitsmechanismen unserer vernetzten Welt und damit auch die Lösungen von genua deutlich schwächen. Daher ... arbeitet unser Forschungsteam an quantenresistenten Verfahren, die unseren Kunden langfristige Sicherheit bieten. mehr »
Heartbleed – der Auslöser für LibreSSL (Teil 2)
IT & IT-Security | 16.08.2016

Heartbleed – der Auslöser für LibreSSL (Teil 2)

Im ersten Teil dieses Beitrags haben Sie schon einiges über die Ursachen von Heartbleed erfahren. Lesen Sie im zweiten Teil, wie die Idee zu ... LibreSLL entstand, wie sich LibreSSL und OpenSSL unterscheiden und welche Auswirkungen die Umstellung auf LibreSSL für die Lösungen von genua hat. mehr »
Heartbleed – der Auslöser für LibreSSL (Teil 1)
IT & IT-Security | 03.08.2016

Heartbleed – der Auslöser für LibreSSL (Teil 1)

Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt ... eine Schwachstelle. Dadurch war es entfernten Angreifern möglich, an sensitive Daten zu gelangen. Im Folgenden wird beleuchtet, wie Heartbleed und dessen Auswirkungen die Entwicklung des Betriebssystems OpenBSD und damit die Produkte von genua beeinflusst haben. mehr »
IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht
IT & IT-Security | 22.06.2016

IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht

Viren sind ein Ärgernis für Anwender von Rechnern und mobilen Devices. Für Kriminelle dagegen sind sie ein profitables Geschäft. Noch recht neu ist das ... Thema Ransomware. Hierbei handelt es sich um Schadsoftware, die Daten oder Geräte verschlüsselt und den Besitzern damit den Zugriff verweigert. Erfahren Sie mehr und lösen Sie unser IT-Security-Rätsel! mehr »
Schnell gelöst: Unser Krypto-Rätsel
IT & IT-Security | 22.12.2015

Schnell gelöst: Unser Krypto-Rätsel

Viele lasen das Rätsel von IT-Comedian Tobias Schrödel, doch nur eine überschaubare Zahl von Krypto-Knoblern beschritten den Lösungsweg konsequent bis zum Ende. Die sechs ... Gewinner sind inzwischen ermittelt und bereits benachrichtigt. Wie der Weg zur Lösung aussieht, können Sie jetzt nachlesen. War doch gar nicht so schwierig, oder? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »