Cloud Computing für KMU – Definition, Grundlagen & operationelle Aspekte

Beitrag lesen

Aktuelle Beiträge

Sexcurity Flash

CPU-Sicherheitslücke «Spectre» und «Meltdown» – ein Prüfstein für Jeden in Sachen Sicherheit

Anfang Januar haben Hersteller die Sicherheitslücken in CPU-Prozessoren mit den Namen «Meltdown» und «Spectre» bestätigt, bei denen alle Gerätetypen (PCs, Tablets und Smartphones) betroffen sind. Diese entwickeln sich immer mehr zu einem Prüfstein in Sachen IT-Sicherheit. Wir versuchen in diesem Blog sachlich zu informieren ohne …

Weiterlesen >

Warum sollte ich ein starkes Passwort verwenden? So gehen Hacker vor!

Ist Ihr Passwort sicher genug? Neue Regelungen für Passwortsicherheit!

Ein starkes Passwort wird mittlerweile nicht mehr nur von IT-Sicherheitsspezialisten gefordert. Aber, die Anforderungen an Passwörter haben sich seit 2017 gegenüber den altbekannten Regeln verändert. Das National Institute of Standards and Technology (NIST) in den USA hat soeben neue Regeln für Passwörter veröffentlicht. Demnach sollen …

Weiterlesen >

Information Leakage

Information Leakage – Speziell für KMU ist der Informationsabfluss ein relevantes Risiko

Eine offene Kommunikations- und Informationspolitik sowie uneingeschränkter Daten-Zugriff ist eine wichtige Grundlage des modernen Arbeitens. Doch wie können wir Informationen und Daten vor dem Abfluss schützen? Absichtlicher oder unabsichtlicher Informations- und Datenabfluss ist auch bei KMUs ein grosses Problem. Dennoch werden oftmals keine besonderen Massnahmen …

Weiterlesen >

Biometrische Identifikation

Biometrische Identifikation – Bye bye Passwort und jetzt alles sicher?

Zuerst war es der Fingerabdruck, dann der Iris-Scan. Wer mit der Zeit geht kennt heute den Gesichts-Scanner. Unzählige Bond- (und andere) Filme suggerieren uns: Biometrische Merkmale haben einen sehr hohen Sicherheitswert. Ist das wirklich so? Was genau ist eigentlich «biometrische Authentisierung», welche Vor- und Nachteile …

Weiterlesen >

VoIP

Herausforderung VoIP – Risiken bei der Umstellung auf VoIP Telefonie

Der Umstieg auf VoIP bietet viele Vorteile und es entstehen viele Synergien. Durch die Integration ergeben sich jedoch Abhängigkeiten, welche erst auf den zweiten Blick sichtbar werden. Je nach Lösungskonzept sind Verantwortlichkeiten und Zuständigkeiten nicht mehr klar definierbar und müssen daher vorgängig festgelegt werden. Mit …

Weiterlesen >

Sexcurity Flash

Kritische Lücke im Flash-Player

Die Lücke in Flash ist kritisch, da sie offenbar schon über Exploits böswillig ausgenutzt wird/werden kann. Leider ist es erneut möglich über Flash Schadcode auf Clients auszuführen. Anwender dürften über das Besuchen verseuchter Websites oder das Öffnen von präparierten Links (z. B. aus Phishingmails) infiziert …

Weiterlesen >