Tag

Technologie Artikel 41-50 von 142
Aus der Hölle der Internetprotokolle: Chunked Encoding
IT & IT-Security | 19.04.2016

Aus der Hölle der Internetprotokolle: Chunked Encoding

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Die Renaissance der digitalen Zertifikate
IT & IT-Security | 06.04.2016

Die Renaissance der digitalen Zertifikate

Sie sichern Online-Banking, E-Commerce und Soziale Netzwerke, sie werden bei digitalen Stromzählern, elektronischen Rezepten, in der Car-to-Car-Kommunikation und der Anmeldung in digitalen Rathäuser eingesetzt; ... fast jeder Internetnutzer nutzt sie täglich, egal ob privat oder beruflich – doch kaum einer kennt sie: digitale Zertifikate. Was es damit auf sich hat, erfahren Sie hier. mehr »
CeBIT 2016: Was Sie bei genua erwartet
Business | 09.03.2016

CeBIT 2016: Was Sie bei genua erwartet

Die größte Computermesse Deutschlands definiert sich neu, im Fokus stehen drei Säulen: Digitalisierung von Wirtschaft und Märkten, Digitalisierung von öffentlicher Hand und Verwaltung sowie ... Digitalisierung der Gesellschaft. Ohne IT-Sicherheit ist Digitalisierung in keinem dieser Bereiche denkbar. Und damit sind wir schon mittendrin, genauer gesagt mitten in Halle 6 am Stand von genua. Was Sie dort erleben können, erfahren Sie hier. mehr »
Fünf Tipps für ein erfolgreiches Intranet
Business | 23.02.2016

Fünf Tipps für ein erfolgreiches Intranet

Bei genua fungiert das Intranet – wie in vielen anderen Unternehmen – als zentrale Informations- und Kommunikationsplattform. Neben Website und Corporate Blog ist es ... ein wichtiger Anlaufpunkt für Mitarbeiter, die unternehmensbezogene Informationen suchen. Entscheidend für den erfolgreichen Einsatz einer Intranet-Lösung ist deren Aktualität und dass sie den Anforderungen der Nutzer immer besser angepasst wird. mehr »
Jahresausblick 2016
Business | 16.02.2016

Jahresausblick 2016

Gerade bilanzierten wir noch ein erfolgreiches Jahr 2015, um nahtlos in die Planung für die nächsten 12 Monate überzugehen. Laufende Projekte, Prognosen und Einschätzungen ... sind die Basis unserer Ziele, die eine klare Richtung für das Unternehmen und unsere Aktivitäten vorgeben. Hier berichten wir über Vorhaben für das laufende Jahr, die Sie interessieren werden. mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
LibreSSL: Krypto muss nicht (ganz so) schwierig sein
IT & IT-Security | 15.12.2015

LibreSSL: Krypto muss nicht (ganz so) schwierig sein

Für die meisten, die im Web surfen, sieht es ganz einfach aus: Man ist sicher, wenn das kleine Schloss-Symbol in der Adressleiste des Browsers ... zu sehen ist. Die Adresse beginnt mit "https://", der Browser hat die Verbindung mit Transport Layer Security (TLS) verschlüsselt. Warum es nicht ganz so einfach ist und wie aber gerade Simplizität für Sicherheit bei unseren Kunden sorgt, erfahren Sie hier. mehr »
OpenBSD: Seit 20 Jahren kontinuierlich besser
IT & IT-Security | 08.12.2015

OpenBSD: Seit 20 Jahren kontinuierlich besser

Mit dem Release 5.8 veröffentlicht das OpenBSD-Projekt ein weiteres Mal eine Version seines Betriebssystems und damit auch die Grundlage für die nächsten Releases unserer ... Produkte. Wie in früheren Beiträgen beschrieben, setzen wir vor allem aus Sicherheitsgründen auf OpenBSD. Aber was hat das Projekt die letzten 20 Jahre gemacht, damit es als eines der sichersten Unix-artigen Betriebssysteme angesehen wird? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »