Kategorie

IT & IT-Security Artikel 1-10 von 177
HardFIRE: Forschung für hochperformante Firewalls
IT & IT-Security | 22.03.2017

HardFIRE: Forschung für hochperformante Firewalls

Die Anforderungen an die Geschwindigkeit von Computernetzen steigen beständig. Um als Hersteller für Sicherheitslösungen im Markt bestehen zu können, sind kreative Lösungen gefragt. genua ... startete deshalb zusammen mit der Humboldt-Universität zu Berlin das Forschungsprojekt „HardFIRE“. In den letzten drei Jahren wurden neue Firewall-Technologien auf Basis spezieller Hardware-Bausteine erprobt. mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)
IT & IT-Security | 14.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 2)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. Im zweiten Teil dieses Beitrags erklärt IT-Sicherheitsforscher Steffen Ullrich weitere Techniken ... und zeigt auf, welche IT-Sicherheitslösungen Schutz bieten.

mehr »
Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)
IT & IT-Security | 07.03.2017

Schutz vor Advanced Evasion Techniques – und darüber hinaus (Teil 1)

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen ... mit diesen Gefahren umgehen und welches Schutzniveau die verschiedenen Ansätze bieten. mehr »
ISIS12: Für starke IT-Sicherheit in Kommunen
IT & IT-Security | 17.02.2017

ISIS12: Für starke IT-Sicherheit in Kommunen

Cyberkriminalität boomt – der Einfallsreichtum und die Möglichkeiten der Hacker scheinen nahezu grenzenlos zu sein. Kommunale Verwaltungen arbeiten mit sensiblen Daten der Bürger und ... müssen ihre IT schützen. Die Mittel dafür sind allerdings begrenzt. Mit ISIS12 gibt es jetzt für Kommunen einen Weg, um mit niedrigerem personellen und finanziellen Aufwand ein hohes IT-Sicherheitsniveau zu erreichen. mehr »
Wir sind dabei: Nationale Konferenz IT-Sicherheitsforschung 2017
IT & IT-Security | 07.02.2017

Wir sind dabei: Nationale Konferenz IT-Sicherheitsforschung 2017

Am 14. und 15. Februar findet in Berlin im Cafe Moskau die Fachkonferenz IT-Sicherheitsforschung "Selbstbestimmt und sicher in der digitalen Welt" statt. Auch unsere ... IT-Sicherheitsforscher sind vor Ort und präsentieren auf der begleitenden Ausstellung vier spannende Projekte. mehr »
Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen
IT & IT-Security | 26.01.2017

Ausgehebelte IT-Sicherheit – Gefahren und Schutzmaßnahmen

Virenscanner, Firewalls und Intrusion Detection Systeme: Mit verschiedensten Mitteln begegnen Verantwortliche den vielfältigen Bedrohungen der vernetzten Welt. Warum es schwierig bleibt, das eigene Netzwerk ... gegen alle gefährlichen Eindringliche zu verteidigen, zeigen wir in einer Serie von Beiträgen und stellen wirksame Schutzmaßnahmen vor. mehr »
Im Trend: IT-Forschung bei genua
IT & IT-Security | 24.01.2017

Im Trend: IT-Forschung bei genua

Deutschlands Unternehmen haben 2015 so viel für Forschung und Entwicklung ausgegeben wie nie zuvor. Laut einer nun veröffentlichten Erhebung des Stifterverbands beläuft sich die ... Summe auf rund 62,4 Milliarden Euro – im Vergleich zum Vorjahr ist das ein Anstieg um rund 9,5 Prozent. Ob genua hier im Trend liegt, wollen wir von Alexander von Gernler, Leiter der Forschung, wissen. mehr »
Preisverdächtig: Forschung bei genua
IT & IT-Security | 03.01.2017

Preisverdächtig: Forschung bei genua

Zum Jahresende erreichte uns die Nachricht, dass genua im Jahr 2016 mit dem Forschungsprojekt PADIOFIRE unter den Top 10 der Nominierten des „Deutschen IT-Sicherheitspreises“ ... gelandet ist. Warum die Horst Görtz Stiftung auf das Projekt aufmerksam wurde und was sich genau dahinter verbirgt, wollen wir im Interview herausfinden. mehr »
Auflösung zum Kryptorätsel Teil 1 & 2
IT & IT-Security | 20.12.2016

Auflösung zum Kryptorätsel Teil 1 & 2

Es ist noch nicht so lange her, da war an SMS und Messenger-Apps gar nicht zu denken. Stattdessen schrieb man sich Ansichtskarten. Damit nicht ... jeder mitlesen konnte, benutzten besonders Liebespaare gerne Geheimschriften. Und genau um solche verschlüsselten Botschaften ging es in unserem diesjährigen Kryptorätsel. Hier nun die Auflösung! mehr »
Kryptorätsel Teil 2: Der Komponist und das Mädchen
IT & IT-Security | 12.12.2016

Kryptorätsel Teil 2: Der Komponist und das Mädchen

Der Komponist Edward Elgar hatte vor vielen Jahren ein ziemliches Problem: Er war nämlich verliebt. Seine Angebetete Dora Penny hatte – auch wenn das ... geschichtlich nicht 100 Prozent gesichert ist – wohl auch Gefühle für Edward. Eigentlich passte also alles zusammen. Eigentlich. Wenn sie nur nicht in der Zeit gelebt hätten, in der die zwei lebten. Doch dies ist nur die Vorgeschichte zu unserem zweiten Kryptorätsel! mehr »