Wir beschäftigen uns tagtäglich mit Fragen der IT-Sicherheit und erforschen deren Vorteile, aber auch deren Einschränkungen. Aber wo steht die IT-Sicherheit heute eigentlich, wie weit sind die Spezialisten in Sachen F&E? Obwohl es bisher keine großen Sicherheitszwischenfälle gab, ist die.... Auf dem IT Security Marketplace erhalten Sie einen schnellen, übersichtlichen und aktuellen Einblick in Leistungen, Angebote, Veranstaltungen und Dienstleister im IT-Sicherheitsbereich. securityNews ist ein kostenfreier Sicherheitsdienst für private Anwender und Firmen, der als Applikation oder über Ihren Webbrowser zur Verfügung steht.
Den PGP-Schlüssel von if(is) bestätigen lässt. Spende für aktuelle Fragestellungen der IT-Sicherheit! Im Mittelpunkt unserer Tätigkeit steht die praxisnahe Implementierung von sicheren und vertraulichen IT-Konzepten. Werde Teil der lebenden Erforschung in if(is). Es werden sowohl Positionen für Studenten und Assistenten als auch für fest angestellte Mitarbeiter angeboten.
Nutzung der KI im Feld "Neuromorphic Computing" Security Research im Feld "Neuromorphic Computing" Studentischer Assistent für das Feld (Praxisprojekt oder Bachelor/Masterarbeit m/w) Security Research im Feld "Healthcare" Erfahren Sie hautnah, wie unsere Angreifer mit Betrug, Sicherheitslöchern und Techniken Sie und Ihre Mitarbeitenden und Ihr Personal austricksen. Sie können uns auch gern ansprechen, wenn Sie eine innerbetriebliche Awareness oder IT-Awareness-Veranstaltung vorhaben.
Du genießt das Internet und möchtest hochentwickelte Sicherheitstechniken lernen und ausprobieren?
Sie müssen kein Budget für ein Internet Security Pack aufwenden. Obwohl die Sicherheitspakete von Caspersky, G Data & Co. ihr Preis-Leistungs-Verhältnis rechtfertigen, können Sie Ihr Betriebssystem auch mit kostenlosen Tools absichern. Wenn Sie den Inhalt wiedergeben wollen, fügen Sie ihn per Klick hinzu, der im Zweifel immer den Verschlüsselungspfad beim Aufruf einer Website einnimmt.
Er verpackt die Kennwörter in einen AES Container und ruft sie nur durch Angabe des Master-Kennwortes auf.
Der BSI-Standard zur Internetsicherheit (ISi-Reihe) hat zum Zweck, öffentliche Verwaltungen und Firmen umfassend zu informieren, damit sie ihre Internetaktivitäten so selbständig wie möglich umbauen, ausbauen oder adaptieren können. Die ISi-E-Untersuchung " Internet Security: Introduction, Basics, Procedure " bietet eine Einleitung und Anleitung durch die ISi-Serie. Die vorliegende Untersuchung bietet eine ausführliche Vorstellung der Ziele, des Aufbaus und der Verwendung der ISi-Serie.
Der Einsatz der ISi-Serie in allen Projektphasen der Internetanbindung wird in einem ausführlichen Zeitplan detailliert erörtert. Das ISi-Sortiment umfasst mehrere Module. Zu jedem ISi-Modul (zu jedem Thema gibt es ein entsprechendes Modul) wird eine Basisarchitektur präsentiert, die einen effektiven Gefahrenschutz aus dem Internet bereitstellt. Eine Vielzahl von Variationen ermöglicht die Anpassung der Basisarchitektur an die individuellen Anforderungen (z.B. verschiedene Unternehmensgrößen).
Weiterhin gibt es Hinweise auf die hohe Schutzanforderung. ISi-S Untersuchung für IT-Spezialisten (IT-Experten, IT-Sicherheitsverantwortliche, IT-Berater), ISi-Checklisten (generisch oder produktbezogen) als Unterstützung bei der Wahl, Einrichtung und dem Einsatz von Web-Entwicklung. Bei der ISi-Serie sind die Bausteine nach Themen geordnet: Ist ein Local Area Network (LAN) mit einem nicht vertrauenswürdigen Netzwerk (z.B. Internet) verbunden, so ist der LAN-Betreiber zusätzlich beträchtlichen Risiken ausgesetzt.
Der ISi-LANA Untersuchung zufolge kann diesen Gefährdungen unter normalen Schutzanforderungen mit einer robusten Basisarchitektur, einer geeigneten Gerätewahl, sicherer Konfigurationseinstellung und kontrolliertem Einsatz begegnet werden. Grundlage für die Empfehlung der ISi-Client Untersuchung ist ein minimales System, in dem keine Hard- und Softwarekomponenten benötigt werden. Das minimale System zusammen mit einigen zusätzlichen Sicherheitskomponenten bilden die Basisarchitektur für einen APC.
Hierzu gehören nicht nur Arbeitsplatz-PCs, sondern auch Rechner, die grundlegende Dienste für das Computernetzwerk zur Verfügung stellen, den E-Mail-Austausch erlauben, Datenbank- oder Druckerservices bieten und vieles mehr. In der " Isiserver " Untersuchung wird eine gesicherte Basisarchitektur nach dem Mindestprinzip empfohlen. In der Untersuchung (ISi-S) am E-Mail-Client wird beschrieben, wie unter normalen Schutzanforderungen vorhandenen Bedrohungen mit entsprechenden Massnahmen gegengesteuert wird.
Der ISi-Mail-Server bietet eine gesicherte Basisarchitektur für normale Schutzbedürfnisse, die alle wichtigen Gegenmassnahmen abdeckt. Zur flexiblen Anpassung dieser Struktur an die Grösse der vorhandenen Strukturen und die Anforderungen an den Schutz des Einzelnen werden in der Untersuchung auch ausgedehnte oder andere Massnahmen vorgestellt. Auf diese Weise kann auch einem gestiegenen Schutzbedürfnis entsprochen werden.
Der Einsatz von Webangeboten selbst birgt eine Vielzahl von Risiken, die besondere Sicherheitsvorkehrungen erfordern. Der ISi-Web-Client gibt Hinweise, wie diesen Gefahren mit normalen Schutzanforderungen begegnet werden kann. Unternehmen und öffentliche Verwaltungen machen heute Webangebote im Internet verfügbar und erschließen ihre Dienste einer großen Nutzerkreis. Auf die speziellen Gefahren, die bei der Bereitstellung von Webangeboten zu beachten sind, geht die Untersuchung "Sichere Bereitstellung von Webangeboten" ein.
Neben den aus der konventionellen Telephonie bekannt gewordenen Gefahren gibt es in diesem Fall eine Vielzahl neuer Gefahren, z.B. das Abfangen von Anrufen, das Lesen von Adressbuch-Daten, die Störung oder Verhinderung von Telefonaten oder Betrug. Der Leitfaden "IP-Telefonie (Voice over IP)" gibt einen Einblick in die Gefahren der Internettelefonie, die Hauptgefahren, die architektonischen Grundelemente und die dazugehörigen Handlungsempfehlungen.
Mit VPNs werden unter anderem verschlüsselte Zugriffe von Außendienstmitarbeitern auf Informationen im firmeninternen Netzwerk oder die sichere Verbindung zweier Orte ermöglicht. Beim Einsatz eines VPN muss unbedingt ein Kommunikationsweg im Netzwerk eröffnet werden, der von einem Agenten mißbraucht werden kann und der gut geschützt sein muss.
Dieser Leitfaden "Virtual Private Network (ISi-VPN)" gibt einen Einblick in die VPNs, die wichtigsten Bedrohungen und die dazugehörigen Handlungsempfehlungen.