All About Security

Perfect Forward Secrecy: Der Schlüssel zur guten...

Unsere Welt wird zunehmend abhängiger von digitalen Systemen. Ihre Konnektivität ist inzwischen ein integraler Bestandteil unserer Zeit. Damit ist es für Angreifer jedoch ein Leichtes geworden, sich...
mehr

Schwachstellen-Analyse mit OpenSSL

Die OpenSSL-Bibliothek ist eine freie SSL/TLS-Implementierung und stellt Softwareentwicklern eine große Vielfalt an unterschiedlichen kryptografischen Funktionen zur Verfügung. Dieser...
mehr

Identität ist die neue Hacker-Währung

Die Mehrheit der Konsumenten verwendet ein breites Spektrum von Onlinediensten – von aktuellen Nachrichten bis hin zu Einkäufen und Banking. Oft wird dabei verlangt, dass man sich anmeldet und...
mehr

Sicherheit durch Konsolidierung

„Weniger ist manchmal mehr“, lautet ein altes Sprichwort. Mit Blick auf das Thema „IT-Sicherheit“ spüren viele große Konzerne aber auch mittelständische Unternehmen längst den Wahrheitsgehalt dieser...
mehr

Passen die Passwörter noch?

Vielen wird das Thema „Sicherheit von Passwörtern“ schon etwas angestaubt vorkommen, scheint das doch eher den Sicherheits-empfehlungen der 90-er Jahre zu entstammen. Ist man innerhalb lokaler...
mehr

Mehr Sicherheit und Effizienzgewinn mit Identity Management

Viele bisher favorisierte Technologien im Bereich Berechtigungsmanagement entsprechen längst nicht mehr den Effizienzerwartungen und Sicherheitsanforderungen vieler Unternehmen. Erst recht wenn die...
mehr

Die Gefahren digitaler Zertifikate

Im September 2011 gab eine Zertifizierungsstelle in Europa bekannt, dass über 60.000 digitale Zertifikate, die sie zuvor ausgestellt hatte, innerhalb weniger Wochen als wertlos eingestuft wurden....
mehr

Eintritt frei? - Identity Management kalkulierbar halten

Standardisierte Pakete kombinieren Sicherheit und Effizienz - Cloud Computing, Lieferanten und Abnehmer enger in IT-gestützte Geschäftprozesse integrieren, Mitarbeiter allerorts produktiv halten: Für...
mehr

Biometrie: Digitale Gesichtskontrolle

Der eindeutige Nachweis der Identität von Usern ist eine der wichtigsten Voraussetzungen für die Sicherheit von ICT-Systemen. Dafür sorgen Systeme für die digitale Gesichtskontrolle.
mehr

Effizientes managen von Verzeichnisberechtigungen

Compliance – also die Sicherstellung und Überwachung der Einhaltung von gesetzlichen Vorgaben ebenso wie die Selbstverpflichtung der Unternehmen, eigene Regeln einzuhalten – ist insbesondere für...
mehr
<< Erste < Vorherige 1-10 11-20 21-26 Nächste > Letzte >>