Tag

Technologie Artikel 41-50 von 139
Fünf Tipps für ein erfolgreiches Intranet
Business | 23.02.2016

Fünf Tipps für ein erfolgreiches Intranet

Bei genua fungiert das Intranet – wie in vielen anderen Unternehmen – als zentrale Informations- und Kommunikationsplattform. Neben Website und Corporate Blog ist es ... ein wichtiger Anlaufpunkt für Mitarbeiter, die unternehmensbezogene Informationen suchen. Entscheidend für den erfolgreichen Einsatz einer Intranet-Lösung ist deren Aktualität und dass sie den Anforderungen der Nutzer immer besser angepasst wird. mehr »
Jahresausblick 2016
Business | 16.02.2016

Jahresausblick 2016

Gerade bilanzierten wir noch ein erfolgreiches Jahr 2015, um nahtlos in die Planung für die nächsten 12 Monate überzugehen. Laufende Projekte, Prognosen und Einschätzungen ... sind die Basis unserer Ziele, die eine klare Richtung für das Unternehmen und unsere Aktivitäten vorgeben. Hier berichten wir über Vorhaben für das laufende Jahr, die Sie interessieren werden. mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
LibreSSL: Krypto muss nicht (ganz so) schwierig sein
IT & IT-Security | 15.12.2015

LibreSSL: Krypto muss nicht (ganz so) schwierig sein

Für die meisten, die im Web surfen, sieht es ganz einfach aus: Man ist sicher, wenn das kleine Schloss-Symbol in der Adressleiste des Browsers ... zu sehen ist. Die Adresse beginnt mit "https://", der Browser hat die Verbindung mit Transport Layer Security (TLS) verschlüsselt. Warum es nicht ganz so einfach ist und wie aber gerade Simplizität für Sicherheit bei unseren Kunden sorgt, erfahren Sie hier. mehr »
OpenBSD: Seit 20 Jahren kontinuierlich besser
IT & IT-Security | 08.12.2015

OpenBSD: Seit 20 Jahren kontinuierlich besser

Mit dem Release 5.8 veröffentlicht das OpenBSD-Projekt ein weiteres Mal eine Version seines Betriebssystems und damit auch die Grundlage für die nächsten Releases unserer ... Produkte. Wie in früheren Beiträgen beschrieben, setzen wir vor allem aus Sicherheitsgründen auf OpenBSD. Aber was hat das Projekt die letzten 20 Jahre gemacht, damit es als eines der sichersten Unix-artigen Betriebssysteme angesehen wird? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »
Rollen und Anforderungen in Fernwartungsbeziehungen
IT & IT-Security | 03.11.2015

Rollen und Anforderungen in Fernwartungsbeziehungen

Fernwartung soll einen störungsfreien Produktionsprozess gewährleisten: Probleme im Maschinenpark sowie unnötige Kosten werden idealerweise vermieden, die Fertigung läuft wie geplant. Soweit die Theorie. Da ... Fernwartung auch Risiken birgt, haben die beteiligten Parteien verschiedene Anforderungen. Welche das sind, erfahren Sie hier. mehr »
Microkernel sorgt für Sicherheit in der Industrie 4.0

Microkernel sorgt für Sicherheit in der Industrie 4.0

Industrie 4.0: Überall werden vernetzte, hocheffiziente Produktionsprozesse angestrebt, die eine individuelle Fertigung ermöglichen – ohne dass ein Mensch steuernd eingreift. Neben vielversprechenden Vorteilen birgt ... dies jedoch auch ein hohes Sicherheitsrisiko für Unternehmen. Dr. Michaela Harlander, Geschäftsführerin der genua gmbh, zeigt einen möglichen Lösungsweg auf. mehr »