Kategorie

IT & IT-Security Artikel 61-70 von 195
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
Schnell gelöst: Unser Krypto-Rätsel
IT & IT-Security | 22.12.2015

Schnell gelöst: Unser Krypto-Rätsel

Viele lasen das Rätsel von IT-Comedian Tobias Schrödel, doch nur eine überschaubare Zahl von Krypto-Knoblern beschritten den Lösungsweg konsequent bis zum Ende. Die sechs ... Gewinner sind inzwischen ermittelt und bereits benachrichtigt. Wie der Weg zur Lösung aussieht, können Sie jetzt nachlesen. War doch gar nicht so schwierig, oder? mehr »
LibreSSL: Krypto muss nicht (ganz so) schwierig sein
IT & IT-Security | 15.12.2015

LibreSSL: Krypto muss nicht (ganz so) schwierig sein

Für die meisten, die im Web surfen, sieht es ganz einfach aus: Man ist sicher, wenn das kleine Schloss-Symbol in der Adressleiste des Browsers ... zu sehen ist. Die Adresse beginnt mit "https://", der Browser hat die Verbindung mit Transport Layer Security (TLS) verschlüsselt. Warum es nicht ganz so einfach ist und wie aber gerade Simplizität für Sicherheit bei unseren Kunden sorgt, erfahren Sie hier. mehr »
OpenBSD: Seit 20 Jahren kontinuierlich besser
IT & IT-Security | 08.12.2015

OpenBSD: Seit 20 Jahren kontinuierlich besser

Mit dem Release 5.8 veröffentlicht das OpenBSD-Projekt ein weiteres Mal eine Version seines Betriebssystems und damit auch die Grundlage für die nächsten Releases unserer ... Produkte. Wie in früheren Beiträgen beschrieben, setzen wir vor allem aus Sicherheitsgründen auf OpenBSD. Aber was hat das Projekt die letzten 20 Jahre gemacht, damit es als eines der sichersten Unix-artigen Betriebssysteme angesehen wird? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Krypto-Rätsel:
Doppelt genäht hielt schon mal besser
IT & IT-Security | 01.12.2015

Krypto-Rätsel:
Doppelt genäht hielt schon mal besser

Wir freuen uns, Sie auch dieses Jahr zu einem vorweihnachtlichen Krypto-Rätsel einzuladen. IT-Comedian und Sicherheitsexperte Tobias Schrödel präsentiert Ihnen eine spannende Challenge, mit der ... Sie sich einen dunklen Winterabend verkürzen können. Erfolgreichen Teilnehmern winken attraktive Preise. Also: Jetzt mitmachen und gewinnen! mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »
Rollen und Anforderungen in Fernwartungsbeziehungen
IT & IT-Security | 03.11.2015

Rollen und Anforderungen in Fernwartungsbeziehungen

Fernwartung soll einen störungsfreien Produktionsprozess gewährleisten: Probleme im Maschinenpark sowie unnötige Kosten werden idealerweise vermieden, die Fertigung läuft wie geplant. Soweit die Theorie. Da ... Fernwartung auch Risiken birgt, haben die beteiligten Parteien verschiedene Anforderungen. Welche das sind, erfahren Sie hier. mehr »
Rückblick it-sa 2015: Unsere Beiträge zu den offenen Foren
IT & IT-Security | 27.10.2015

Rückblick it-sa 2015: Unsere Beiträge zu den offenen Foren

Über 9.000 Messebesucher informierten sich dieses Jahr in Nürnberg über IT-Sicherheitslösungen und -dienstleistungen. Damit verzeichnete die Messe ein deutliches Wachstumsplus. Das haben auch wir ... bemerkt – an unserem Stand und während unserer Kurzvorträge in den offenen Foren. mehr »