Kategorie: Technik

  • Enterprise Access Model

    Enterprise Access Model

    Das Enterprise Access Model baut auf dem 3-TIER-Modell auf und soll die Verwaltung von Berechtigungen und den Zugriff auf AD-Ressourcen weiter verbessern sowie neue Anforderungen in Unternehmen berücksichtigen. Um das Modell zu verstehen, ist es notwendig, einen Blick auf das alte 3-Tier-Modell zu werfen. Beide Modelle stellen best practices von Microsoft dar, wie Priviliged Access […]

    Continue Reading

  • Post-Quantum-Kryptographie

    Post-Quantum-Kryptographie

    Quatencomupting und Kryptographie In den letzten Jahren wurde viel über die Möglichkeiten von Quantencomputern geforscht. Diese Technologie nutzt quantenmechanische Phänomene, um mathematische Probleme zu lösen, die für herkömmliche Computer schwierig oder unlösbar sind. Schwer lösbare mathematische Probleme und Aufgaben bilden aber auch die kryptographische Grundlage für Verschlüsselungs- und Signaturverfahren. Insbesondere die asymmetrische Kryptographie mit öffentlichem […]

    Continue Reading

  • IT-Security und Wirtschaftlichkeit: Webvortrag

    IT-Security und Wirtschaftlichkeit: Webvortrag

    Im Rahmen der Vortragsreihe „Security und Wirtschaftlichkeit“ der Initiative Niedersachen Digital des Innenministerium Niedersachsens in Zusammenarbeit mit der Hochschule Hannover hielt Valentin Schmidt einen Vortrag über kosteneffiziente Cybersicherheit.

    Continue Reading