News

Fachartikel:

Meltdown - War das schon alles?

Technischer Artikel:

Heuristik vs. Sensorik

Technischer Artikel:

5 Pfeiler sicherer Verschlüsselung

Mit Meltdown soll mindestens auf jeder halbwegs aktuellen Intel-CPU beliebiger Hauptspeicher einfach auslesbar sein. Nun zeichnet sich ab, dass es doch nicht ganz so einfach ist, und sich das Gefährdungspotential möglicherweise wesentlich geringer als bislang angenommen darstellt - oder dass die große Bedrohung erst noch ansteht. In der IT-Security haben sich in den letzten Jahren an verschiedensten Stellen heuristische Verfahren etabliert. Sogar Firewalls und Intrusion-Detection-Systeme erzeugen Alarmierungen auf Basis heuristischer Modelle – mit oft zweifelhaftem Erfolg, wie zahlreiche Cyber-Angriffe bewiesen haben. Erfahren Sie, wie man diese Angriffe mit sensorischen Systemen unmöglich macht. Sichere Verschlüsselung ist keine einfache Aufgabe. Aber sie ist auch kein Hexenwerk. Sie fußt auf fünf Pfeilern, die dafür sorgen, dass Daten vor unberechtigtem Zugriff oder gar Manipulation geschützt sind. Eine sichere und vertrauenswürdige Verschlüsselung findet nur statt, wenn alle fünf Pfeiler berücksichtigt und korrekt angewendet werden: Authentifizierung, Verschlüsselungsverfahren, Schlüsselaustausch, Zufälligkeit des Schlüssels und Schutz vor Orakeln.

Referenzen