Im folgenden stellen wir Ihnen produkt- und herstellerunabhängige Informationen zum Themengebiet Computerkryptographie und IT-Security zur Verfügung - einfach und verständlich erklärt.

Meltdown - War das schon alles?

Mit Meltdown soll mindestens auf jeder halbwegs aktuellen Intel-CPU beliebiger Hauptspeicher einfach auslesbar sein. Nun zeichnet sich ab, dass es doch nicht ganz so einfach ist, und sich das Gefährdungspotential möglicherweise wesentlich geringer als bislang angenommen darstellt - oder dass die große Bedrohung erst noch ansteht.


Heuristik vs. Sensorik

In der IT-Security haben sich in den letzten Jahren an verschiedensten Stellen heuristische Verfahren etabliert. Sogar Firewalls und Intrusion-Detection-Systeme erzeugen Alarmierungen auf Basis heuristischer Modelle – mit oft zweifelhaftem Erfolg, wie zahlreiche Cyber-Angriffe bewiesen haben. Erfahren Sie, wie man diese Angriffe mit sensorischen Systemen unmöglich macht.


5 Pfeiler sicherer Verschlüsselung

Sichere Verschlüsselung ist keine Magie, sondern wird durch die Einhaltung fünf separater Prinzipien gewährleistet. Entdecken Sie, welche Maßnahmen notwendig sind, um Ihre Daten und Ihre Internetkommunikation zu schützen.

Referenzen