Schlagwortarchiv für: IT-Sicherheit

Post Quantum Kryptographie

Gefährdet der Q-Day unsere Identität?

Der deutsche Personalausweis gilt als eines der sichersten hoheitlichen Dokumente der Welt. Die integrierte Online-Ausweisfunktion hilft dabei, sich in der digitalen Welt zu identifizieren, und erleichtert beispielsweise digitale Signaturen. Ohne entsprechende kryptografische Verfahren bergen diese Funktionen jedoch die Gefahr, dem Q-Day nicht standhalten zu können. Somit würden Angreifer die Möglichkeit bekommen, identitätsgebende Informationen abzugreifen, zu entschlüsseln und zu manipulieren. Dieser Beitrag befasst sich mit aktuellen Bemühungen, diese Gefahren durch quantenresistente Kryptografie zu minimieren.

Insider History

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

Vor 20 Jahren berichtete der Netzwerk Insider über die wachsende Verfügbarkeit von Werkzeugen zur Netzwerksicherheit. Zwar galt die Idee, Netzwerke damit besser zu schützen, als positiv, doch sowohl heterogene technische Lösungen als auch strikte organisatorische Strukturen erschwerten die Umsetzung. Wie hat sich die Situation seitdem entwickelt

Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

Digitalisierung im Shopfloor

Erfolgreiche IT-Strategien für Produktion 4.0

SOC

SOC und automatisiertes Security Monitoring: Warum Mensch und Technik zusammengehören

Security Monitoring auf höchstem Niveau: Automatisierte Systeme zur Angriffserkennung und Analysten im SOC arbeiten für maximale Cyberabwehr zusammen.

Smart-Building IT-Sicherheit

Smart-Building IT-Sicherheit: Dokumentationsanforderungen für IP-basierte Komponenten der TGA

Mit wachsendem IT-Anteil in der Gebäudetechnik sollten bewährte IT/OT-Sicherheitsmaßnahmen in modernen Gebäuden eingefordert und angewendet werden. Dazu gehört auch die Dokumentation.

smart building sicher scaled

BACnet Addendum 135-2020cp (PR29): Mehr Sicherheit durch Authentifizierung und Autorisierung

Das Addendum 135-2020cp (PR29) ergänzt den BACnet-Standard um Verfahren zur Authentifizierung und Autorisierung. Es beschreibt neue Services, Fehlercodes und BIBBs, mit denen Zugriffe in BACnet-Umgebungen geprüft und verwaltet werden können.

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.