Tag

Technologie Artikel 51-60 von 144
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »
Rollen und Anforderungen in Fernwartungsbeziehungen
IT & IT-Security | 03.11.2015

Rollen und Anforderungen in Fernwartungsbeziehungen

Fernwartung soll einen störungsfreien Produktionsprozess gewährleisten: Probleme im Maschinenpark sowie unnötige Kosten werden idealerweise vermieden, die Fertigung läuft wie geplant. Soweit die Theorie. Da ... Fernwartung auch Risiken birgt, haben die beteiligten Parteien verschiedene Anforderungen. Welche das sind, erfahren Sie hier. mehr »
Microkernel sorgt für Sicherheit in der Industrie 4.0

Microkernel sorgt für Sicherheit in der Industrie 4.0

Industrie 4.0: Überall werden vernetzte, hocheffiziente Produktionsprozesse angestrebt, die eine individuelle Fertigung ermöglichen – ohne dass ein Mensch steuernd eingreift. Neben vielversprechenden Vorteilen birgt ... dies jedoch auch ein hohes Sicherheitsrisiko für Unternehmen. Dr. Michaela Harlander, Geschäftsführerin der genua gmbh, zeigt einen möglichen Lösungsweg auf. mehr »
SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 2)
IT & IT-Security | 01.09.2015

SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 2)

Im Forschungsprojekt SarDiNe entwickeln Experten eine verlässliche Lösung für die Virtualisierung von Systemen und Netzen. In Teil 1 haben wir bereits die Herausforderungen und ... Chancen von Software Defined Networking untersucht. Nun möchten wir anhand von konkreten Anwendungsfällen das Projekt genauer beleuchten und einen Blick in die Zukunft werfen. mehr »
SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 1)
IT & IT-Security | 25.08.2015

SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 1)

Mit virtualisierten Systemen und zunehmend auch Netzen können in der IT deutliche Effizienzsteigerungen erzielt werden. Der Wegfall von physikalischen Systemen und Grenzen ist jedoch ... eine Herausforderung für die IT-Sicherheit. In diesem Artikel erklärt der Forscher Claas Lorenz die Herausforderungen und Chancen von Software Defined Networking für die Sicherheit in Unternehmens- und Behördennetzen. mehr »
E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...
IT & IT-Security | 28.07.2015

E-Mail-Codierung:
Ich sehe was, was du nicht siehst ...

E-Mails lassen sich so codieren, dass verschiedene Programme unterschiedlich mit ihnen umgehen. Das kann dazu führen, dass ein Virenscanner eine Mail auf die eine ... Weise interpretiert und keine Malware entdeckt, das Mailprogramm des Empfängers jedoch die Mail auf eine andere Weise interpretiert und die Malware damit verfügbar macht. Diese Fälle gibt es in der Praxis tatsächlich, wie wir hier anhand konkreter Beispiele zeigen. mehr »
NGFW und ALG – Firewall-Konzepte im Vergleich
IT & IT-Security | 22.07.2015

NGFW und ALG – Firewall-Konzepte im Vergleich

"Next Generation Firewall" – dieser Begriff suggeriert "die" Lösung für alle Probleme, bevor man sich überhaupt mit den Details beschäftigt hat. Dagegen klingt "Application ... Level Gateway" zugegeben eher nüchtern. Dabei haben beide Firewall-Konzepte ihre Reize – und auch Nachteile. Welche, erfahren Sie in einem Whitepaper aus unserem technischen Vertrieb. mehr »
Industrie 4.0: Was soll schon groß passieren?
IT & IT-Security | 15.07.2015

Industrie 4.0: Was soll schon groß passieren?

Horrorszenarien wie der Diebstahl sensibler Unternehmensdaten durch Cyberspionage oder gar Produktionsausfälle durch Hackangriffe lassen die Ängste der Firmen wachsen. Müsste man meinen – doch ... ist dem wirklich so? Unser Team Enterprise Sales berichtet über seine Eindrücke. mehr »