Public Key Pinning – Lösung für den sicheren Einsatz von Zertifikaten?


In der heutigen Zeit findet Informationsaustausch immer häufiger online statt und es werden so auch streng vertrauliche Informationen ausgetauscht, wie beispielsweise beim Online Banking. Zur Absicherung von IP-basierten Zugriffen und insbesondere von Webzugriffen und Verschlüsselung der damit verbundenen Kommunikation hat sich in den letzten Jahren der Einsatz von Zertifikaten durchgesetzt.

Archiv
Kommentieren »

IT-Sicherheit im Zeitalter der Cyberangriffe


Jedem Nutzer elektronischer Daten sollte mittlerweile klar geworden sein, dass alle Informationen, welche über ein öffentliches Netz übertragen werden, generell durch Unbefugte abgegriffen werden können. Dies gilt umso mehr seit den Enthüllungen durch Edward Snowden und die dadurch öffentlich bekannt gewordenen Angriffe auf vertrauliche Daten unterschiedlicher Art durch große Hackerangriffe. Daher wird natürlich schon seit einiger Zeit, zum Beispiel durch das BSI, die Empfehlung ausgesprochen, vertrauliche Daten ausschließlich verschlüsselt zu übertragen und zu speichern…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Data Center in a Box und die Folgen für die Informationssicherheit


Ein neuer Trend hat das moderne RZ erfasst: Lösungen für Data Center in a Box etablieren sich immer sichtbarer als neues Konzept. Die Hersteller versprechen integrierte Systeme, die eine RZ-Automatisierung erst richtig möglich machen. Nun hat Integration nicht nur Vorteile. Je dichter Systeme zusammenrücken, desto stärker sind die Abhängigkeiten voneinander und dies führt automatisch zur Frage, ob hierdurch neue Risiken für die Informationssicherheit entstehen und neue Sicherheitsmaßnahmen erforderlich werden. Dieser Artikel analysiert mit FlexPod, Vblock und PureSystems einige Vertreter des Data Center in a Box und stellt ein übergreifendes Maßnahmenbündel zur Absicherung solcher Lösungen vor…

Archiv
Kommentieren »