Ich weiss, der Titel dieses Blogs führt zu Fragezeichen – aber geben Sie mir 5 Minuten und ich versuche, alles in einen sinnvollen Zusammenhang zu bringen. Ich habe um ca…. [Weiterlesen]
Kategorie: Web Sicherheit
Risiko-basierte Authentisierung mit IP Reputation
Die Geschichte wiederholt sich. Wenn immer irgendwo Mehrwert geschaffen wird, sind diejenigen, welche versuchen, auf unlautere Art und Weise Profit daraus zu schlagen, nicht weit. Waren es im Mittelalter Raubritter… [Weiterlesen]
Tritt die ICT-Sicherheit auf der Stelle?
Seit 30 Jahren sprechen wir im Tagesgeschäft der Informationssicherheit über die gleichen Dinge – schwache Passwörter und unzureichend sensibilisierte Endbenutzer, (zu) mächtige Administratoren, Bedrohungen durch Malware, Hacker und neuerdings auch in… [Weiterlesen]
LAN und WLAN unter einem Hut: Sicherheit im modernen Unternehmensnetzwerk
Wireless-Zugänge nehmen auch im geschäftlichen Umfeld immer mehr zu und ersetzen in vielen Bereichen die drahtgebundenen Anschlüsse. Doch mit dem Wachstum der Netzwerke, der Ausbreitung von WLAN steigt die Komplexität und damit die Herausforderung, den Überblick über die verfügbaren Netzwerkanschlüsse und die angeschlossenen Endgeräte zu behalten. Private wie auch geschäftliche Endgeräte werden unkontrolliert ans Netzwerk angeschlossen. Netzwerksicherheit funktioniert auch im Zeitalter von WLAN und mobilen Geräten. Lernen Sie Lösungsansätze für einen sicheren Zugang mobiler Geräte zum Netzwerk kennen.
Identity Federation der nächsten Generation: E-Government im Kanton Aargau
Der Kanton Aargau setzt auf bewährte Standards im E-Government. Mit der konsequenten Verfolgung einer serviceorientierten mehrschichtigen Architektur ermöglicht der Kanton es seinen Bürgerinnen und Bürgern, Verwaltungsmitarbeitenden, Institutionen und Drittparteien elektronische… [Weiterlesen]
KMU im Visier der Hacker: Warum ungeschützte Firmen den Ausschluss vom Beschaffungsgeschäft riskieren
Cyber-Kriminalität macht Schlagzeilen. Aber nicht nur die Grossunternehmen, sondern auch KMU geraten zunehmend ins Visier. Das Phänomen lässt sich nicht mehr ignorieren. Angesagt ist eine pragmatische Analyse: Wie sieht die… [Weiterlesen]
Zurückschlagen: mit Verhaltensanalyse gegen Cyber-Kriminalität?
Das Wesen der Cyber-Kriminalität hat sich verändert. In den Anfängen des Personal Computing, also in den 1980er Jahren, wurden Malware-Bedrohungen wie das berüchtigte Brain-Virus über Diskette bzw. «floppy discs» verteilt… [Weiterlesen]
Was spricht für einen Managed Security Service Provider?
Gute Fachleute sind eher rar, an Bedrohungen hingegen herrscht Überfluss. Gegensätze wie diese prägen eine Ära der IT-Sicherheit, in der sich immer mehr IT-Leiter und CISOs überlegen, ob sie die… [Weiterlesen]
Sicherheit für Web-Anwendungen und Portale: 10 Best Practices
Wie lassen sich moderne, benutzerfreundliche und trotzdem sichere Arbeitsumgebungen für Mitarbeiter, Kunden und Partner im Internet realisieren? Unsere 10 Best Practices zeigen, wie jede IT-Abteilung an Agilität gewinnt und mit… [Weiterlesen]
Website-Sicherheit: auf «Risikofahrt» im Internet?
Ernüchternder MELANI-Habjahresbericht: Wegen vernachlässigter Updates und Patches weisen über 70% der Schweizer Websites Sicherheitslücken auf. Diese lassen sich aber grundsätzlich auf bezahlbare Weise mit einer Web Application Firewall vermeiden. Kaum… [Weiterlesen]
Reisen bildet – unsere Tour durch die SAP Portal Schutzlandschaft
Für Cyberkriminelle ist SAP zu einem äusserst beliebten Ziel geworden. Onapsis-Recherchen ergaben, dass bis zu 95% der SAP-Installationen kompromittiert werden könnten, d.h. dass Daten gestohlen und geschäftskritische Prozesse tangiert sein… [Weiterlesen]
«Live Security Insights»: der neue Ansatz für moderne Unternehmenssicherheit
In den vorangegangenen Blog Posts haben wir die Sicherheitsprobleme besprochen, mit denen sich moderne Unternehmen auseinandersetzen müssen. Sicherheit war immer etwas, das als notwendiges Übel betrachtet wurde, als etwas, das… [Weiterlesen]
Benutzerfreundlichkeit oder Sicherheit? – USP Secure Entry Server® schafft den Balanceakt
Eine der am längsten währenden Diskussionen in der Geschichte der Informationstechnologie ist jene, die besagt, dass sich Sicherheit negativ auf die Benutzerfreundlichkeit auswirkt. Ich trete an, um zu zeigen, dass… [Weiterlesen]
Web-Angriffe und ihre Folgen
Das Internet hat unser Leben enorm bereichert. Heute können wir innerhalb von Augenblicken über den ganzen Globus hinweg kommunizieren. Dank dem Internet verfügen wir über Plattformen, auf die wir über… [Weiterlesen]
Die Sicherheitsinfrastruktur konsolidieren – das Gebot der Stunde
Wir erleben einen regelrechten Ansturm von Attacken durch bestens organisierte Cyberkriminelle. Wenn die Cyberkriminalität so top organisiert in Erscheinung tritt, dann müssen auch wir hervorragend organisiert sein, um den Bedrohungen zu begegnen. Der «Wilde Westen» muss voll und ganz in Schach gehalten werden, indem wir unsere Sicherheitsinfrastruktur konsolidieren. Doch was bringt das mit sich?
Was Cyberkriminelle wirklich wollen: Firmendaten
Firmendaten – es gibt viele, sie sind wertvoll und können Ärger bedeuten. Im Jahr 2014 wurden über eine Milliarde Datensätze verletzt – eine Zunahme von 78% gegenüber 2013. Das Jahr 2015 bewegt sich auf einem ähnlichen Niveau.