Mobile-Menu
Das Forschungsprojekt QuaSiModO zeigt mehrere praktikable Ansätze und Verfahren, mit denen der IPsec/IKEv2-Datenaustausch quantensicher gemacht werden kann.  (Bild: Dar1930 - stock.adobe.com)
QuaSiModO – Forschungsprojekt für quanten­sichere IPsec-Module

IPsec/IKEv2-Protokolle werden quantensicher

Sicherheitsexperten sind sich einig: Quantencomputer werden derzeit als sicher geltende kryptografische Verfahren auf einen Schlag unsicher machen. Um für Alternativen zu sorgen, hatten Forschende 2019 das Projekt QuaSiModO gestartet. Ihr Ziel: quantensichere kryptografische Verfahren für den Datenaustausch in VPNs. Pünktlich zum Projektabschluss wurde nun dieses Jahr ein Demonstrator vorgestellt.

Weiterlesen
Die Lösungen und Services, rund um SASE variieren sehr stark, was Funktionalität und Qualität angeht. Eine sorgfältige Prüfung vor der Anschaffung einer SASE-Lösung ist daher wichtig. (Bild: momius - stock.adobe.com)
Evaluierung vor der Anschaffung einer SASE-Lösung

9 Anforderungen an eine SASE-Lösung

Secure Access Service Edge (SASE) kombiniert Networking mit Security und ermöglicht es Unternehmen, eine optimierte und sichere Netzwerkarchitektur aufzubauen, die sich vom Firmensitz bis hin zu entfernten Standorten und mobilen Endnutzern erstreckt. Die Lösungen und Services, die der Markt heute hergibt, variieren jedoch, was Funktionalität und Qualität angeht. Eine sorgfältige Evaluierung vor der Anschaffung einer SASE-Lösung ist daher dringend angeraten.

Weiterlesen

Bildergalerien

Wenn ein System einen Alarm auslöst, muss dieser vom Sicherheitsteam untersucht werden. Handelt es sich dabei aber um einen falschen Alarm, müssen die Experten ihre Zeit an eine Bedrohung verschwenden, die nicht existiert. (Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)
Fehlalarme richtig bewerten

False Positives – Falscher Alarm oder falsche Kennzahl?

In der Cybersecurity steigt die Nachfrage nach Sicherheitsexperten schneller an als ihr nachgekommen werden kann und die Probleme, die daraus entstehen können, sind gewaltig – denn viele Unternehmen sind nicht mehr in der Lage, auf alle Sicherheitsvorfälle zu reagieren. Bei einer derartigen Überlastung der Arbeitskräfte sollten Ressourcen nicht an Sicherheitsbedrohungen verschwendet werden, die nicht einmal real sind.

Weiterlesen