Nachrichten

BSI gewinnt Kryptowettbewerb [14.11.2018]

Die jährlich stattfindende CHES ist mit über 400 Teilnehmern eine der größten internationalen Konferenzen im Bereich der kryptographischen Forschung. Ein Team des Bundesamts für Sicherheit in der Informationstechnik hat nun im Rahmen der Hardware-Sicherheitskonferenz an zwei Einzeldisziplinen des Kryptowettbewerbs 'CHES 2018 Challenge' zu AES-Implementierungen teilgenommen und beide mit Hilfe von Künstlicher Intelligenz gewonnen. [mehr]

Gefahr aus der Luft [8.11.2018]

Tipps & Tools

Diese Nachricht zerstört sich selbst [17.10.2018]

Nicht nur IT-Profis sind von der Tatsache fasziniert, wenn sich Nachrichten wie im Spionagefilm nach dem Lesen selbst zerstören. Mit dem Onlinedienst von 'privnote.com' können Sie genau diesen Effekt in der Realität nachbilden. Natürlich nur im virtuellen Sinn, schließlich handelt es sich hier um eine elektronische E-Mail-Nachricht und nicht ein sich mit Feuer und Flammen auflösendes Stück Papier wie bei James Bond. [mehr]

Zeitzone in Firefox manuell anpassen [12.10.2018]

In der Regel passen die auf dem Rechner laufenden Anwendungen das Datum und die Zeit über das Betriebssystem an. Für den Browser kann es jedoch sinnvoll sein, die Zeit manuell einzustellen, denn so lässt sich der physische Standort nicht mehr über die Datums-API ermitteln. Mit einem Add-on 'Change Timezone' für Firefox verhindern Sie die automatische Änderung und sorgen für ein anonymeres Surfen. [mehr]

Fachartikel

IT absichern trotz zunehmender Vernetzung [17.10.2018]

Vernetzung im Zuge von Industrie 4.0 betrifft nicht nur die Fabrik- oder Prozessautomatisierung, sondern auch Bereiche wie Smart Farming, Smart City und Smart Energy. Wer sich jedoch mit der Vernetzung bislang alleinstehender Komponenten beschäftigt, muss sich heute zwangsläufig mit IT-Sicherheit auseinandersetzen. Der Fachartikel liefert dazu umfangreiche Hintergrundinformationen und erklärt, warum eine ganzheitliche Betrachtung von IT-Sicherheit derzeit wichtiger denn je ist. [mehr]

Lehren aus aktuellen Hacker-Angriffen [26.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen