Wie Sie Ihre Daten unausspionierbar transportieren und speichern

  • LANGUAGE: Deutsch DATE: Tuesday, October 08, 2013 TIME: 11:00 Uhr
Upcoming Webinars

Die neuesten Enthüllungen über die Angriffe westlicher Geheimdienste, allen voran der NSA, auf kryptografische Implementierungen sorgen verbreitet für Unsicherheit darüber, wie man sich mit welchen heute verfügbaren Werkzeugen noch wirksam vor dem Ausspionieren schützen kann. In diesem Webinar sprechen KuppingerCole Senior Analyst Prof. Dr. Sachar Paulus und Lutz Emrich vom SIZ über die Auswahl und den Einsatz solcher Werkzeuge. Dieses Webinar baut auf unser einführendes Webinar mit dem Titel "Verschlüsselung richtig einsetzen" auf.

Der Angriff auf verschlüsselte Daten erfolgt in der Regel nicht über die Mathematik, sondern über die Implementierung, also die Software, mit deren Hilfe Nachrichten ver- oder entschlüsselt werden, oder die privaten Schlüssel. Sollten also die privaten Schlüssel der Anwender eines Kryptosystems auf einem Server liegen, so wie es beispielsweise bei vielen Mobilanwendungen der Fall ist, dann sollten diese Anwender eher nicht beruhigt sein. 

In diesem Webinar untersucht Prof. Dr. Sachar Paulus, wie Sie Schwachstellen in Ihrem Netzwerk auffinden und beheben können, und welche heute verfügbaren Schutzmechanismen und Lösungen für Netzwerke, wie beispielsweise Intrusion Detection Software, für Ihr Unternehmen sinnvoll sind. 

Lutz Emrich vom SIZ geht dann in seinem Vortrag darauf ein, welche Client-Anwendungen einerseits wirksam schützen, und andererseits das Arbeiten nicht oder nicht wesentlich erschweren.


Speakers

Lutz Emrich  verfügt über mehr als 13 Jahre Berufserfahrung in den Bereichen  Netzwerk- und IT-Sicherheit . In diesem Zeitraum war Herr Emrich bei T-Mobile und bei der Telekom Deutschland verantwortlich für das operative Informationssicherheitsmanagement (ISMS) und der...

Watch now

Downloads

Popular Videos

Next Webinar

Webinar

Sicherheit für SAP und mehr: Wie IGA-Systeme unterstützen können

Access Governance-Tools sind in der heutigen Business-IT ein unverzichtbares Element. Sie dienen dem Management von Benutzer- und Berechtigungsworkflows, der Vergabe von Zugangsrechten, der Durchführung von Kampagnen zur Zugriffszertifizierung und der Implementierung und Prüfung von Controls für die Funktionstrennung (SOD). Mit einer wachsenden Zahl von Business-Applikationen, gerade auch aus der Cloud, und ihrer Vernetzung wächst die Herausforderung, Access Governance übergreifend und automatisiert umzusetzen.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00