Erster Standard für Post-Quantum-Signaturen

TU Darmstadt

Erster Standard für Post-Quantum-Signaturen

02.08.18 - Quantencomputer sind schnell und haben Rechenpower ohne Ende. Geht es um die Kalkulation von Klimamodellen oder KI-Anwendungen, ist das eine tolle Sache. Nicht ganz so toll: Die Superrechner können auch zum Knacken der heute weit verbreiteten Public-Key-Krypto-Verfahren genutzt werden. Dem gilt es vorzubauen. lesen

Blockchain – enormes Potenzial liegt im IoT

Infrastruktur-Technologie

Blockchain – enormes Potenzial liegt im IoT

06.07.18 - Offenbar alles andere als nur ein Hype: Für viele Experten hat die Blockchain sogar das Zeug zur Infrastruktur-Technologie – und könnte die Herausforderung vernetzter Zukunftsperspektiven lösen. Auch bei den neuen Geschäftsmodellen in einer Industrie 4.0. Welches Potenzial steckt in den Blöcken für industrielle Anwendungen? Wir haben dazu Prof. Dr. Nils Urbach vom Fraunhofer-Instituts für Angewandte Informationstechnik (FIT) und Mitgründer des Fraunhofer Blockchain-Labors befragt. lesen

„Gemeinsam mit der Industrie bringen wir IOTA auf das nächste Level“

Interview mit Dominik Schiener

„Gemeinsam mit der Industrie bringen wir IOTA auf das nächste Level“

27.06.18 - Die neue Technologie IOTA steckt noch in den Kinderschuhen, dennoch gilt sie schon jetzt als echte Alternative zu Bitcoin und Blockchain. Dominik Schiener, Co-Founder von IOTA, sprach mit uns über Gemeinsamkeiten und Unterschiede, das große Thema Sicherheit, aber auch über die Zukunftspläne von IOTA. lesen

DSGVO: IT-Security versus Datenschutz

IT-Security Management & Technology Conference 2018

DSGVO: IT-Security versus Datenschutz

20.06.18 - Bestehende Sicherheitskonzepte müssen jetzt auch noch mit der DSGVO vereint werden. Dr. Philip Huisgen von Datakom wird auf der IT-Security Konferenz Wege zur „Incident Detection and Response Automation“ vorstellen. lesen

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

IT-Security Management & Technology Conference 2018

E-Mail Security: Sicherheit für das Haupt-Angriffsziel

29.05.18 - Stefan Cink von Net at Work zeigt auf der „IT-Security Management & Technology Conference 2018“, warum es sich für Unternehmen lohnt, besonderes Augenmerk auf E-Mail-Security zu legen. lesen

IT-Security „Made in Germany“

IT-Security Management & Technology Conference 2018

IT-Security „Made in Germany“

22.05.18 - In puncto IT-Security stehen kleine Unternehmen heute unter starkem Druck. Mit dem Konzept „Made in Germany“ zeigt G Data auf der „IT-Security Management & Technology Conference 2018“, dass es wirkungsvolle Lösungen gibt. lesen

Digitalisierung ist Problem und Lösung in einem

Prozessautomation, Blockchain und KI

Digitalisierung ist Problem und Lösung in einem

07.05.18 - Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem Interview. lesen

Stärken und Schwächen signaturloser Malware-Erkennung

Malware am Verhalten erkennen

Stärken und Schwächen signaturloser Malware-Erkennung

01.05.18 - Virenscanner haben lange nur auf signaturbasierte Erkennung gesetzt, bei der von bekannter Malware ein digitaler Fingerabdruck erstellt wird, mit dem diese dann überall erkannt werden kann. Gegen moderne Viren und Trojaner reicht diese Technik nicht mehr. Im Gespräch mit Uwe Gries von Stormshield betrachten wir die Stärken und Schwächen signaturloser Lösungen. lesen

Per Kryptographie zu neuen Cloud Services

HSP Summit 2018 – Praxistaugliche Forschungsergebnisse

Per Kryptographie zu neuen Cloud Services

06.04.18 - Die Kombination aus Cloud und Kryptographie ermöglicht komplett neue Anwendungen. Wie die aussehen könnten, verrät Henrich C. Pöhls von der Universität Passau im Vorfeld des Hosting & Service Provider Summits 2018 im Interview. lesen

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

Auf Nummer sicher

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

07.02.18 - Zugangskarten werden gerne verlegt, Pins und Passwörter entweder vergessen oder viel zu leicht gehackt. Die Rettung: Biometrische Authentifizierung. Autor Otto Geißler bat Thomas Bengs, Director & Head of Biometrics EMEIA bei Fujitsu, um ein Interview zum Thema. lesen