Schlagwortarchiv für: Verschlüsselung

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

quantenphysik

Mit Riesenschritten auf dem Weg zum Q-Day

Quantencomputer haben disruptives Potenzial und könnten nach dem aktuellen KI-Hype das nächste große Thema werden. Insbesondere der drohende Q-Day gefährdet derzeitige Verschlüsselungsverfahren und macht es notwendig, schon jetzt aktuell zu werden. Mitten im Sommer hat nun ein Treffen der IBM Quantum Community DACH stattgefunden. Die wichtigsten Neuerungen auf dem Gebiet der Quantencomputer von IBM fasse ich hier zusammen.

privatsphaere scaled

Warum Privatsphäre wichtig ist und was die IT-Sicherheit dazu beiträgt

In einer digitalen Welt, in der unsere Kommunikation, Arbeit und sogar unser Privatleben onli-ne stattfinden, ist Eines klar: Privatsphäre ist kein Luxus – sie ist sowohl Grundrecht als auch Bedürfnis. Doch mit jeder neuen App, jedem Online-Konto und jeder digitalen Dienstleistung steigt auch das Risiko, dass persönliche Informationen in die falschen Hände geraten. Hier kommt die IT-Sicherheit ins Spiel. Sie ist der unsichtbare Schutzschild, der unsere Daten vor neugierigen Blicken, Missbrauch und Manipulation schützt.

OneDrive

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.

man in the middele

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.

CCVE scaled

ComConsult Certified Voice Engineer

Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden.

Einsatz von Zertifikaten im Voice-over-IP-Umfeld

Einsatz von Zertifikaten im Voice-over-IP-Umfeld

Voice over IP prägt die Sprachkommunikation – geschützt durch Verschlüsselung und Authentisierung auf Basis von Zertifikaten.

Moderne Kryptographie

Kryptographie als Baustein der IT-Sicherheit

Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!

Sicherheit VoIP scaled

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

post quanten kryptographie

Der löchrige Weg zur Post-Quanten-Kryptographie

Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.