Public Key Pinning – Lösung für den sicheren Einsatz von Zertifikaten?


In der heutigen Zeit findet Informationsaustausch immer häufiger online statt und es werden so auch streng vertrauliche Informationen ausgetauscht, wie beispielsweise beim Online Banking. Zur Absicherung von IP-basierten Zugriffen und insbesondere von Webzugriffen und Verschlüsselung der damit verbundenen Kommunikation hat sich in den letzten Jahren der Einsatz von Zertifikaten durchgesetzt.

Archiv
Kommentieren »

IT-Sicherheit im Zeitalter der Cyberangriffe


Jedem Nutzer elektronischer Daten sollte mittlerweile klar geworden sein, dass alle Informationen, welche über ein öffentliches Netz übertragen werden, generell durch Unbefugte abgegriffen werden können. Dies gilt umso mehr seit den Enthüllungen durch Edward Snowden und die dadurch öffentlich bekannt gewordenen Angriffe auf vertrauliche Daten unterschiedlicher Art durch große Hackerangriffe. Daher wird natürlich schon seit einiger Zeit, zum Beispiel durch das BSI, die Empfehlung ausgesprochen, vertrauliche Daten ausschließlich verschlüsselt zu übertragen und zu speichern…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Lokale Netze für Einsteiger

02.09.-06.09.19 in Aachen

Web_ilan Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Data Center in a Box und die Folgen für die Informationssicherheit


Ein neuer Trend hat das moderne RZ erfasst: Lösungen für Data Center in a Box etablieren sich immer sichtbarer als neues Konzept. Die Hersteller versprechen integrierte Systeme, die eine RZ-Automatisierung erst richtig möglich machen. Nun hat Integration nicht nur Vorteile. Je dichter Systeme zusammenrücken, desto stärker sind die Abhängigkeiten voneinander und dies führt automatisch zur Frage, ob hierdurch neue Risiken für die Informationssicherheit entstehen und neue Sicherheitsmaßnahmen erforderlich werden. Dieser Artikel analysiert mit FlexPod, Vblock und PureSystems einige Vertreter des Data Center in a Box und stellt ein übergreifendes Maßnahmenbündel zur Absicherung solcher Lösungen vor…

Archiv
Kommentieren »