Ich weiss, der Titel dieses Blogs führt zu Fragezeichen – aber geben Sie mir 5 Minuten und ich versuche, alles in einen sinnvollen Zusammenhang zu bringen. Ich habe um ca…. [Weiterlesen]
Die Geschichte wiederholt sich. Wenn immer irgendwo Mehrwert geschaffen wird, sind diejenigen, welche versuchen, auf unlautere Art und Weise Profit daraus zu schlagen, nicht weit. Waren es im Mittelalter Raubritter… [Weiterlesen]
Seit 30 Jahren sprechen wir im Tagesgeschäft der Informationssicherheit über die gleichen Dinge – schwache Passwörter und unzureichend sensibilisierte Endbenutzer, (zu) mächtige Administratoren, Bedrohungen durch Malware, Hacker und neuerdings auch in… [Weiterlesen]
Wireless-Zugänge nehmen auch im geschäftlichen Umfeld immer mehr zu und ersetzen in vielen Bereichen die drahtgebundenen Anschlüsse. Doch mit dem Wachstum der Netzwerke, der Ausbreitung von WLAN steigt die Komplexität und damit die Herausforderung, den Überblick über die verfügbaren Netzwerkanschlüsse und die angeschlossenen Endgeräte zu behalten. Private wie auch geschäftliche Endgeräte werden unkontrolliert ans Netzwerk angeschlossen. Netzwerksicherheit funktioniert auch im Zeitalter von WLAN und mobilen Geräten. Lernen Sie Lösungsansätze für einen sicheren Zugang mobiler Geräte zum Netzwerk kennen.
Der Kanton Aargau setzt auf bewährte Standards im E-Government. Mit der konsequenten Verfolgung einer serviceorientierten mehrschichtigen Architektur ermöglicht der Kanton es seinen Bürgerinnen und Bürgern, Verwaltungsmitarbeitenden, Institutionen und Drittparteien elektronische… [Weiterlesen]
Cyber-Kriminalität macht Schlagzeilen. Aber nicht nur die Grossunternehmen, sondern auch KMU geraten zunehmend ins Visier. Das Phänomen lässt sich nicht mehr ignorieren. Angesagt ist eine pragmatische Analyse: Wie sieht die… [Weiterlesen]
Das Wesen der Cyber-Kriminalität hat sich verändert. In den Anfängen des Personal Computing, also in den 1980er Jahren, wurden Malware-Bedrohungen wie das berüchtigte Brain-Virus über Diskette bzw. «floppy discs» verteilt… [Weiterlesen]
Gute Fachleute sind eher rar, an Bedrohungen hingegen herrscht Überfluss. Gegensätze wie diese prägen eine Ära der IT-Sicherheit, in der sich immer mehr IT-Leiter und CISOs überlegen, ob sie die… [Weiterlesen]
Wie lassen sich moderne, benutzerfreundliche und trotzdem sichere Arbeitsumgebungen für Mitarbeiter, Kunden und Partner im Internet realisieren? Unsere 10 Best Practices zeigen, wie jede IT-Abteilung an Agilität gewinnt und mit… [Weiterlesen]
Ernüchternder MELANI-Habjahresbericht: Wegen vernachlässigter Updates und Patches weisen über 70% der Schweizer Websites Sicherheitslücken auf. Diese lassen sich aber grundsätzlich auf bezahlbare Weise mit einer Web Application Firewall vermeiden. Kaum… [Weiterlesen]
Für Cyberkriminelle ist SAP zu einem äusserst beliebten Ziel geworden. Onapsis-Recherchen ergaben, dass bis zu 95% der SAP-Installationen kompromittiert werden könnten, d.h. dass Daten gestohlen und geschäftskritische Prozesse tangiert sein… [Weiterlesen]
In den vorangegangenen Blog Posts haben wir die Sicherheitsprobleme besprochen, mit denen sich moderne Unternehmen auseinandersetzen müssen. Sicherheit war immer etwas, das als notwendiges Übel betrachtet wurde, als etwas, das… [Weiterlesen]
Eine der am längsten währenden Diskussionen in der Geschichte der Informationstechnologie ist jene, die besagt, dass sich Sicherheit negativ auf die Benutzerfreundlichkeit auswirkt. Ich trete an, um zu zeigen, dass… [Weiterlesen]
Das Internet hat unser Leben enorm bereichert. Heute können wir innerhalb von Augenblicken über den ganzen Globus hinweg kommunizieren. Dank dem Internet verfügen wir über Plattformen, auf die wir über… [Weiterlesen]
Wir erleben einen regelrechten Ansturm von Attacken durch bestens organisierte Cyberkriminelle. Wenn die Cyberkriminalität so top organisiert in Erscheinung tritt, dann müssen auch wir hervorragend organisiert sein, um den Bedrohungen zu begegnen. Der «Wilde Westen» muss voll und ganz in Schach gehalten werden, indem wir unsere Sicherheitsinfrastruktur konsolidieren. Doch was bringt das mit sich?
Firmendaten – es gibt viele, sie sind wertvoll und können Ärger bedeuten. Im Jahr 2014 wurden über eine Milliarde Datensätze verletzt – eine Zunahme von 78% gegenüber 2013. Das Jahr 2015 bewegt sich auf einem ähnlichen Niveau.