Tag

Technologie Artikel 51-60 von 148
Jahresausblick 2016
Business | 16.02.2016

Jahresausblick 2016

Gerade bilanzierten wir noch ein erfolgreiches Jahr 2015, um nahtlos in die Planung für die nächsten 12 Monate überzugehen. Laufende Projekte, Prognosen und Einschätzungen ... sind die Basis unserer Ziele, die eine klare Richtung für das Unternehmen und unsere Aktivitäten vorgeben. Hier berichten wir über Vorhaben für das laufende Jahr, die Sie interessieren werden. mehr »
Aus der Hölle der Internetprotokolle: Mehrfachkompression
IT & IT-Security | 12.01.2016

Aus der Hölle der Internetprotokolle: Mehrfachkompression

Das grundlegende Protokoll im Internet ist das HTTP (Hypertext Transfer Protocol), das auf den ersten Blick recht einfach erscheint. Sieht man jedoch genauer hin, ... so fallen viele unklare oder widersprüchliche Details auf. Dort verbergen sich die Teufelchen, welche die zuverlässige Analyse von Datenverbindungen zur Hölle machen können. mehr »
LibreSSL: Krypto muss nicht (ganz so) schwierig sein
IT & IT-Security | 15.12.2015

LibreSSL: Krypto muss nicht (ganz so) schwierig sein

Für die meisten, die im Web surfen, sieht es ganz einfach aus: Man ist sicher, wenn das kleine Schloss-Symbol in der Adressleiste des Browsers ... zu sehen ist. Die Adresse beginnt mit "https://", der Browser hat die Verbindung mit Transport Layer Security (TLS) verschlüsselt. Warum es nicht ganz so einfach ist und wie aber gerade Simplizität für Sicherheit bei unseren Kunden sorgt, erfahren Sie hier. mehr »
OpenBSD: Seit 20 Jahren kontinuierlich besser
IT & IT-Security | 08.12.2015

OpenBSD: Seit 20 Jahren kontinuierlich besser

Mit dem Release 5.8 veröffentlicht das OpenBSD-Projekt ein weiteres Mal eine Version seines Betriebssystems und damit auch die Grundlage für die nächsten Releases unserer ... Produkte. Wie in früheren Beiträgen beschrieben, setzen wir vor allem aus Sicherheitsgründen auf OpenBSD. Aber was hat das Projekt die letzten 20 Jahre gemacht, damit es als eines der sichersten Unix-artigen Betriebssysteme angesehen wird? mehr »
Einblicke:
Unsere Forschungsprojekte 2015
IT & IT-Security | 03.12.2015

Einblicke:
Unsere Forschungsprojekte 2015

Die IT-Sicherheit wird meist als Wettlauf zwischen Gut und Böse, einer wechselnden Überlegenheit des Einen über den Anderen umschrieben. Dabei findet der Angreifer immer ... neue Möglichkeiten und Schwachstellen, während der Verteidiger versuchen muss, nicht nur die Sicherheitslücken zu entdecken und zu schließen, sondern auch die Angriffsfläche im Allgemeinen zu verringern. Wie unsere Foschungsprojekte zu mehr IT-Sicherheit beitragen, erfahren Sie hier. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)
IT & IT-Security | 17.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 2)

Im ersten Blogartikel zu Advanced Persistent Threats (APT) haben Sie bereits erfahren, wie diese konkret ablaufen. Heute wollen wir Ihnen neue Ansätze zur frühzeitigen ... Erkennung und Abwehr aufzeigen, die wir zusammen mit Partnern im Projekt APT-Sweeper erforschen. mehr »
Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)
IT & IT-Security | 10.11.2015

Forschungsprojekt APT-Sweeper: Neue Ideen im Kampf gegen gezielte Angriffe (Teil 1)

Advanced Persistent Threats (APT) sind Spionage- und Sabotageangriffe gegen ausgewählte Ziele, z. B. in Militär, Politik, Wirtschaft oder Forschung. Da ein großer Aufwand betrieben ... wird, um den Angriff zu verstecken, erfolgt eine Entdeckung oft erst nach Monaten oder Jahren. Im Forschungsprojekt APT-Sweeper erforschen wir neue Ansätze zur frühzeitigen Erkennung und Abwehr derartiger Angriffe. mehr »
Rollen und Anforderungen in Fernwartungsbeziehungen
IT & IT-Security | 03.11.2015

Rollen und Anforderungen in Fernwartungsbeziehungen

Fernwartung soll einen störungsfreien Produktionsprozess gewährleisten: Probleme im Maschinenpark sowie unnötige Kosten werden idealerweise vermieden, die Fertigung läuft wie geplant. Soweit die Theorie. Da ... Fernwartung auch Risiken birgt, haben die beteiligten Parteien verschiedene Anforderungen. Welche das sind, erfahren Sie hier. mehr »
Microkernel sorgt für Sicherheit in der Industrie 4.0

Microkernel sorgt für Sicherheit in der Industrie 4.0

Industrie 4.0: Überall werden vernetzte, hocheffiziente Produktionsprozesse angestrebt, die eine individuelle Fertigung ermöglichen – ohne dass ein Mensch steuernd eingreift. Neben vielversprechenden Vorteilen birgt ... dies jedoch auch ein hohes Sicherheitsrisiko für Unternehmen. Dr. Michaela Harlander, Geschäftsführerin der genua gmbh, zeigt einen möglichen Lösungsweg auf. mehr »
SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 2)
IT & IT-Security | 01.09.2015

SarDiNe: Forschung für die Sicherheit virtualisierter Netze (Teil 2)

Im Forschungsprojekt SarDiNe entwickeln Experten eine verlässliche Lösung für die Virtualisierung von Systemen und Netzen. In Teil 1 haben wir bereits die Herausforderungen und ... Chancen von Software Defined Networking untersucht. Nun möchten wir anhand von konkreten Anwendungsfällen das Projekt genauer beleuchten und einen Blick in die Zukunft werfen. mehr »