Im folgenden stellen wir Ihnen produkt- und herstellerunabhängige Informationen zum Themengebiet Computerkryptographie und IT-Security zur Verfügung - einfach und verständlich erklärt.

 

Netzwerksegmentierung - Der heilige Gral unternehmerischer IT-Security

Bereits im 13. Jahrhundert entstanden in Europa die ersten Einrichtungen, die auf ein Konzept zur Verteidigung setzten, das uns auch heute helfen könnte unsere heutigen IT-Sicherheitsprobleme nachhaltiger zu lösen. Die Rede ist hier von den Mauern und Gräben, die eine Burg oder Stadt schützen, indem es Angreifer abgeschirmt und schützenswertes vor diesen abschottet.


Spectre, Meltdown und Co. - Vom großen Warten auf den Weltuntergang

Erschienen im Magazin IT-Administrator, Oktober 2018

Pünktlich zu Weihnachten 2017 erschienen Artikel mit Aufmachern vom SuperGAU sowie Atomexplossionen im Prozessor. Der IT-Security Weltuntergang wird an die Wand gemalt, da hardwareseitige Angriffsflächen für Hacker in so gut wie aller aktuell verwendeten Hardware entdeckt wurden.

Ein halbes Jahr später und manch einer fragt sich - worum ging es da eigentlich? Und warum warten manche immer noch auf den Weltuntergang während andere die Ereignisse ohne Reue entspannt ignoriert haben?


Meltdown - War das schon alles?

Mit Meltdown soll mindestens auf jeder halbwegs aktuellen Intel-CPU beliebiger Hauptspeicher einfach auslesbar sein. Nun zeichnet sich ab, dass es doch nicht ganz so einfach ist, und sich das Gefährdungspotential möglicherweise wesentlich geringer als bislang angenommen darstellt - oder dass die große Bedrohung erst noch ansteht.


Heuristik vs. Sensorik

In der IT-Security haben sich in den letzten Jahren an verschiedensten Stellen heuristische Verfahren etabliert. Sogar Firewalls und Intrusion-Detection-Systeme erzeugen Alarmierungen auf Basis heuristischer Modelle – mit oft zweifelhaftem Erfolg, wie zahlreiche Cyber-Angriffe bewiesen haben. Erfahren Sie, wie man diese Angriffe mit sensorischen Systemen unmöglich macht.


5 Pfeiler sicherer Verschlüsselung

Sichere Verschlüsselung ist keine Magie, sondern wird durch die Einhaltung fünf separater Prinzipien gewährleistet. Entdecken Sie, welche Maßnahmen notwendig sind, um Ihre Daten und Ihre Internetkommunikation zu schützen.

Referenzen