Die Wettbewerbsfähigkeit der Unternehmen ist heute mehr denn je eng mit ihrer Fähigkeit verbunden, ihre Präsenz im Web aufrechtzuerhalten. Aus diesem Grund entscheidet sich ein grosser Teil von ihnen für Webapplikationen. Da diese Anwendungen aber von überall und für Menschen und Maschine zugänglich sind, sind sie besonders anfällig für cyberkriminelle Angriffe.
Kryptographische Verfahren unterstützen uns bei der Gewährleistung von Vertraulichkeit, Integrität und Echtheit von wertvollen Informationen. Erfahren Sie mehr über die bekannten kryptographischen Verfahren und ihre Einsatzbereiche.
5G ist der Name einer Gruppe von Spezifikationen für die Entwicklung von Mobilfunknetzen für die mobile Nutzung des Internets. Öffentliche Netze, die den 5G-Standard erfüllen, werden ab 2019 in immer mehr Ländern an immer mehr Standorten zur Verfügung stehen und dort die bisherigen 4G- oder 3G-Netze ergänzen. Erfahre Sie mehr über den Nutzen von 5G und deren Funktionsweise.
Die digitale Revolution hat unsere Haushalte vor geraumer Zeit erreicht. Roboterstaubsauger, Waschmaschinen mit WLAN und Dosierhilfe? Reden wir über nette Gadgets oder bieten die intelligenten Helfer bereits heute eine echte Hilfe bei der täglichen Hausarbeit und beim Kochen?
Die Digitalisierung schreitet immer schneller voran. Die Informationsversorgung und die damit verbundenen Informationstechnologien entwickeln sich rasend schnell weiter. Die Kommunikation mittels Briefen verliert mehr und mehr an Bedeutung und weicht der elektronischen, digitalen Kommunikation.
Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.
Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.
WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes.