Smart-Home-Systeme als Einfallstor für Hacker-Angriffe

Beitrag lesen

Aktuelle Beiträge

Wie resistent ist Ihre IT? Checkliste zur IT Sicherheit

Wie resistent ist Ihre IT? Checkliste zur IT-Sicherheit

Jedem Unternehmen ist heute bewusst, dass man etwas für die IT-Sicherheit tun muss. Aber reichen die getroffenen Massnahmen? Sind sie mit den Veränderungen im Umfeld DSGVO/GDPR ausreichend? Sind die Bedürfnisse der eigenen Branche abgedeckt? Diese und weitere Fragen können Sie …

Weiterlesen >

Archivieren Sie schon oder backup`n Sie nur? So sollten KMU archivieren!

Kaum ein Thema wird so kontrovers gehandhabt wie die Archivierung von Dokumenten und Daten. Reicht ein Backup? Braucht es mehr? Sind individuelle Lösungen notwendig? Müssen Emails separat archiviert werden? Und ja, was muss überhaupt archiviert werden? In diesem Blogpost gibt …

Weiterlesen >

Sexcurity Flash

CPU-Sicherheitslücke «Spectre» und «Meltdown» – ein Prüfstein für Jeden in Sachen Sicherheit

Anfang Januar haben Hersteller die Sicherheitslücken in CPU-Prozessoren mit den Namen «Meltdown» und «Spectre» bestätigt, bei denen alle Gerätetypen (PCs, Tablets und Smartphones) betroffen sind. Diese entwickeln sich immer mehr zu einem Prüfstein in Sachen IT-Sicherheit. Wir versuchen in diesem …

Weiterlesen >

Warum sollte ich ein starkes Passwort verwenden? So gehen Hacker vor!

Ist Ihr Passwort sicher genug? Neue Regelungen für Passwortsicherheit!

Ein starkes Passwort wird mittlerweile nicht mehr nur von IT-Sicherheitsspezialisten gefordert. Aber, die Anforderungen an Passwörter haben sich seit 2017 gegenüber den altbekannten Regeln verändert. Das National Institute of Standards and Technology (NIST) in den USA hat soeben neue Regeln …

Weiterlesen >

Information Leakage

Information Leakage – Speziell für KMU ist der Informationsabfluss ein relevantes Risiko

Eine offene Kommunikations- und Informationspolitik sowie uneingeschränkter Daten-Zugriff ist eine wichtige Grundlage des modernen Arbeitens. Doch wie können wir Informationen und Daten vor dem Abfluss schützen? Absichtlicher oder unabsichtlicher Informations- und Datenabfluss ist auch bei KMUs ein grosses Problem. Dennoch …

Weiterlesen >

Biometrische Identifikation

Biometrische Identifikation – Bye bye Passwort und jetzt alles sicher?

Zuerst war es der Fingerabdruck, dann der Iris-Scan. Wer mit der Zeit geht kennt heute den Gesichts-Scanner. Unzählige Bond- (und andere) Filme suggerieren uns: Biometrische Merkmale haben einen sehr hohen Sicherheitswert. Ist das wirklich so? Was genau ist eigentlich «biometrische …

Weiterlesen >