Aktuelle Beiträge
Anfang Januar haben Hersteller die Sicherheitslücken in CPU-Prozessoren mit den Namen «Meltdown» und «Spectre» bestätigt, bei denen alle Gerätetypen (PCs, Tablets und Smartphones) betroffen sind. Diese entwickeln sich immer mehr zu einem Prüfstein in Sachen IT-Sicherheit. Wir versuchen in diesem Blog sachlich zu informieren ohne …
Ein starkes Passwort wird mittlerweile nicht mehr nur von IT-Sicherheitsspezialisten gefordert. Aber, die Anforderungen an Passwörter haben sich seit 2017 gegenüber den altbekannten Regeln verändert. Das National Institute of Standards and Technology (NIST) in den USA hat soeben neue Regeln für Passwörter veröffentlicht. Demnach sollen …
Eine offene Kommunikations- und Informationspolitik sowie uneingeschränkter Daten-Zugriff ist eine wichtige Grundlage des modernen Arbeitens. Doch wie können wir Informationen und Daten vor dem Abfluss schützen? Absichtlicher oder unabsichtlicher Informations- und Datenabfluss ist auch bei KMUs ein grosses Problem. Dennoch werden oftmals keine besonderen Massnahmen …
Zuerst war es der Fingerabdruck, dann der Iris-Scan. Wer mit der Zeit geht kennt heute den Gesichts-Scanner. Unzählige Bond- (und andere) Filme suggerieren uns: Biometrische Merkmale haben einen sehr hohen Sicherheitswert. Ist das wirklich so? Was genau ist eigentlich «biometrische Authentisierung», welche Vor- und Nachteile …
Der Umstieg auf VoIP bietet viele Vorteile und es entstehen viele Synergien. Durch die Integration ergeben sich jedoch Abhängigkeiten, welche erst auf den zweiten Blick sichtbar werden. Je nach Lösungskonzept sind Verantwortlichkeiten und Zuständigkeiten nicht mehr klar definierbar und müssen daher vorgängig festgelegt werden. Mit …
Die Lücke in Flash ist kritisch, da sie offenbar schon über Exploits böswillig ausgenutzt wird/werden kann. Leider ist es erneut möglich über Flash Schadcode auf Clients auszuführen. Anwender dürften über das Besuchen verseuchter Websites oder das Öffnen von präparierten Links (z. B. aus Phishingmails) infiziert …