Kategorie

IT & IT-Security Artikel 51-60 von 200
Aus der Hölle der Internetprotokolle: Exotische Kompressionen
IT & IT-Security | 19.07.2016

Aus der Hölle der Internetprotokolle: Exotische Kompressionen

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protokol), welches auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können ... mehr »
Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden
IT & IT-Security | 06.07.2016

Wie wir Ärzte & Co. sicher an die Telematik-Infrastruktur anbinden

Seit 1. Januar 2015 ist sie da: die elektronische Gesundheitskarte (eGK). Und damit startete eins der größten und anspruchsvollsten IT-Projekte der Welt. Denn die ... Anzahl der anzubindenden Leistungserbringer ist enorm – und die Anforderungen an die IT-Sicherheit extrem hoch. Inwieweit genua dabei mitwirkt, erfahren Sie hier! mehr »
Mobile IT braucht Sicherheit
IT & IT-Security | 30.06.2016

Mobile IT braucht Sicherheit

"Singapur geht aus Angst vor Cyber-Angriffen offline," berichteten die Medien im Sommer 2016: Alle von Regierungsmitarbeitern des Stadtstaates genutzten Computer sollen schon bald vom ... Internet abgekoppelt werden. Ob diese Ankündigung heute überhaupt noch umsetzbar ist, bleibt abzuwarten. Denn die Vernetzung innerhalb der Arbeitswelt nimmt überall eher zu. Dieser Beitrag beleuchtet daraus resultierende Sicherheitsaspekte beruflich verwendeter Mobilgeräte. mehr »
IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht
IT & IT-Security | 22.06.2016

IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht

Viren sind ein Ärgernis für Anwender von Rechnern und mobilen Devices. Für Kriminelle dagegen sind sie ein profitables Geschäft. Noch recht neu ist das ... Thema Ransomware. Hierbei handelt es sich um Schadsoftware, die Daten oder Geräte verschlüsselt und den Besitzern damit den Zugriff verweigert. Erfahren Sie mehr und lösen Sie unser IT-Security-Rätsel! mehr »
Sicher und flexibel: Digitalisierung in Behörden
IT & IT-Security | 07.06.2016

Sicher und flexibel: Digitalisierung in Behörden

Die Digitalisierung schafft neue Möglichkeiten für Behörden und Organisationen mit Sicherheitsaufgaben. Der schnelle und sichere Datenzugriff mit mobilen Devices, im Homeoffice oder in verteilten ... Standorten erfordern eine komfortable und durch das BSI für VS-NfD zugelassenen Kommunikationsplattform, die auf bestehende Infrastrukturen aufsetzt. Hier skizzieren wir unseren Lösungsvorschlag. mehr »
IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 2)
IT & IT-Security | 31.05.2016

IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 2)

Betreiber kritischer Infrastrukturen (KRITIS) sind mit dem IT-Sicherheitsgesetz verpflichtet, künftig Mindeststandards für die Sicherung kritischer IT-Infrastrukturen in ihrem Verantwortungsbereich einzuhalten. Im zweiten Teil dieses ... Beitrags beschäftigen wir uns mit den Kriterien an Systeme, die dem Stand der Technik entsprechen und stellen konkrete Lösungen vor. mehr »
IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 1)
IT & IT-Security | 25.05.2016

IT-Sicherheitsgesetz: Der Stand der Technik – ein großer Unbekannter? (Teil 1)

Betreiber kritischer Infrastrukturen (KRITIS) sind mit dem IT-Sicherheitsgesetz verpflichtet, künftig Mindeststandards für die Sicherung von Anlagen in ihrem Verantwortungsbereich einzuhalten. Diese sollen dem Stand ... der Technik entsprechen. Doch was verbirgt sich dahinter und vor allem: Wie kann man ihn erreichen? mehr »
Industrie 4.0 absichern: Rückblick auf die Hannover Messe 2016
IT & IT-Security | 20.05.2016

Industrie 4.0 absichern: Rückblick auf die Hannover Messe 2016

Vom 25. bis 29. April öffnete die weltweit wichtigste Industriemesse in Hannover ihre Tore. Unser Fazit: Nicht nur durch die große öffentliche Aufmerksamkeit im ... Zusammenhang mit dem Besuch von US-Präsident Obama nebst Kanzlerin Merkel und den damit verbundenen hohen Sicherheitsvorkehrungen war es eine besondere Messe. mehr »
Weniger ist sicherer: Microkernel-Lösungen von genua (Teil 2)
IT & IT-Security | 12.05.2016

Weniger ist sicherer: Microkernel-Lösungen von genua (Teil 2)

Moderne IT ist darauf ausgelegt, dass Administratoren praktisch jede denkbare Anforderung erfüllen können. Netzwerkkomponenten sind entsprechend flexibel, frei konfigurierbar und komplex. Im Hochsicherheitsbereich ist ... dagegen Minimalismus geboten. Hier erfahren Sie, welche hochsicheren Lösungen genua auf Microkernel-Basis anbietet und entwickelt. mehr »
Weniger ist sicherer: Microkernel-Lösungen von genua (Teil 1)
IT & IT-Security | 04.05.2016

Weniger ist sicherer: Microkernel-Lösungen von genua (Teil 1)

Moderne IT ist darauf ausgelegt, dass Administratoren praktisch jede denkbare Anforderung erfüllen können. Netzwerkkomponenten sind entsprechend flexibel, frei konfigurierbar und komplex. Diese Komplexität im ... Sinne von Funktionsvielfalt dient nicht selten als Verkaufsargument und betrifft auch Sicherheitskomponenten wie z. B. Firewalls. Warum im Hochsicherheitsbereich dagegen Minimalismus geboten ist, erfahren Sie hier. mehr »