Kryptografie: BMWi-Kom­pass zeigt, wie Ver­schlüs­se­lung um­setz­bar ist

Verschlüsselungs­verfahren für E-Mails und Daten­träger sind ins­be­son­dere durch das In­kraft­treten der DSGVO am 25. Mai 2018 auch im Rechts­sinne ein wich­ti­ger Fak­tor, für Unternehmen ebenso wie für Kommunen. Einen um­fas­sen­den Über­blick zu den der­zei­ti­gen Krypto­grafie­techniken gibt der „Kompass IT-Ver­schlüs­se­lung“ des BMWi.

Netzwerk­management: Performance Assessment testet WLANs auf VoIP- und UC-Tauglichkeit

Bei der Migration oder Ein­richtung von Services wie Unified Communi­cations, Voice over IP oder Video­konferenzen gilt es zu­nächst heraus­zufinden, ob das Netz die neuen Lasten auch tragen kann. Das ist speziell in den WLAN-Segmenten keines­wegs selbst­verständlich. Die Netzwerk­­management-Platt­­form Hawk­eye von Ixia kann darum nun auch WiFi-Netze auf Tauglichkeit prüfen.

NSA-Hack: Die Industrie braucht jetzt sichere Verschlüsselung

Florian Strohmaier, MittelstandsWiki

„Warum selbst Einbruchswerkzeug bauen, wenn die NSA das schon macht?“, fragten sich die Leute offenbar, die jetzt US-Geheimdienst-Tools auf dem Schwarzmarkt anbieten. Dass die Hacker-Tools der NSA zuzuschreiben sind, wurde von zwei ehemaligen Mitgliedern der NSA-Elitehackertruppe TAO (Tailored Access Operations) gegenüber der Washington Post bestätigt. Auch Meldungen von Netzwerkausrüstern wie Cisco und Fortinet bestätigen gegenüber …

CeBIT Security Plaza: Neues Ranking bewertet Sicherheitslösungen

Bei der Beurteilung einer Sicherheitslösung legen Experten oft andere Maßstäbe an als Anwender, die mit der Lösung in der täglichen Praxis zu tun haben. Beim techconsult-Audit Security Solution Vendors 2015 fließen deshalb Experten- und Anwenderbewertungen gleichermaßen in die Beurteilungen und das letztliche Ranking ein. Auf der Security Plaza der CeBIT präsentierte Peter Lehre, Principal Analyst …