Weitere Beiträge

Aus- & Weiterbildung, CAS Cybersecurity

Sicherheit in der Cloud

Welche Sicherheitsmöglichkeiten gibt es in Cloud-Diensten?Immer mehr Unternehmen beziehen Cloud-Services und vertrauen ihre Anwendungen und Daten externen Dienstleistern an. Neben Vorteilen wie Flexibilität, Mobilität sowie einfache und schnelle Verfügbarkeit und Skalierbarkeit, sind vor der Nutzung von Cloud-Services die damit einhergehenden Risiken zu beurteilen und zu minimierenCloud-Sicherheit ist die Gesamtheit der…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Sicherheitsfunktionen bietet Microsoft mit der Azure AD?

ZusammenfassungCloud Computing gewinnt immer mehr an Bedeutung für kleine, mittlere und grosse Unternehmungen weltweit. In erster Linie stehen Effizienz und Kosteneinsparungen, aber auch Sicherheit und Business Continuity im Vordergrund. Mit diesem Post möchten wir mehr Informationen zum Thema Sicherheit bei Microsoft Azure Active Directory beitragen. Dafür stellen wir die möglichen…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sieht die aktuelle Cybercrime Lage in Deutschland aus?

Die GefahrenlageEs ist kein Geheimnis, dass unser Leben in fast allen Bereichen von Software abhängig ist. Das betrifft nicht nur die Einzelperson, sondern auch die Unternehmen. Heutzutage sind Unternehmen, um ihr Geschäft zu betreiben, in hohem Masse von digitaler Technologie abhängig, unabhängig von ihrer Grösse oder ihrem Bereich. Durch diesen…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Online-Aktivitäten erzeugen digitale Spuren/Daten auf einem Gerät?

Wo sind diese zu finden?ZusammenfassungMit einer digitalen Spur sind Daten/Informationen gemeint, welche ein Benutzer oder ein System wie einen digitalen Fuss-/Fingerabdruck beim Verwenden von IT-Dienstleistungen hinterlässt. Im Sekundentakt werden «bewusst» und «unbewusst» beim Verwenden der Systeme Unmengen von Daten preisgegeben, welche je nach Verwendungszweck positive oder negative Auswirkungen haben können.Wo…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sehen aktuelle HTTPS-Protokolle aus? Welche sollten nicht mehr verwendet werden?

Im Zuge der Digitalisierung müssen wir uns alle mit Verschlüsselung beschäftigen. Sie oder Ihre IT hinterlegen ein Zertifikat und aktivieren die Verschlüsselung. Doch sind die sensiblen Kundendaten danach in der Übertragung geschützt?Verschlüsselung ist aus unserem Alltag nicht mehr wegzudenken. Sie findet heute im Internet überall statt, und wird meistens unbewusst…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sehen in der Biometrie aktuelle FAR und FRR-Werte aus?

ZusammenfassungBiometrische Authentifikationsmethoden erfreuen sich steigender Beliebtheit und werden primär dann eingesetzt, wenn es um eine gezielte Personenerkennung geht. Ein Passwort ist richtig oder falsch. Biometrische Parameter aber werden eingelesen und interpretiert. Eines der wichtigsten Qualitätsmerkmale einer biometrischen Authentifizierung ist somit die Falschakzeptanzrate (FAR) beziehungsweise die Falschrückweisungsrate (FRR). Der folgende Blog…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Vorgehensmodelle für die IT-Forensik gibt es und welche Phasen beinhalten die Vorgehensmodelle?

ZusammenfassungMit der zunehmenden Digitalisierung hat die Bedeutung der IT-Forensik in den letzten zwanzig Jahren zugenommen. Um Spuren zu sichern, analysieren und auszuwerten ist eine strukturierte, korrekte Vorgehensweise Pflicht, damit allfällige Beweise vor Gericht anerkannt und in Rechtsverfahren verwendet werden können.Was ist IT-Forensik?Die IT-Forensik ist ein Teilgebiet der…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Schritte umfasst das NIST Cybersecurity Framework?

Das National Institute of Standards and Technology (NIST, Nationales Institut für Standards und Technologie) ist eine Bundesbehörde der Vereinigten Staaten mit Sitz in Gaithersburg USA. Der frühere Name der Behörde war von 1901 bis 1988 National Bureau of Standards (NBS). Das Institut verfügte im Jahr 2020 über ein nicht unerhebliches…

Aus- & Weiterbildung, CAS Cybersecurity

Datacenter Resilienz

Eine funktionierende IT-Infrastruktur ist für den Betrieb eines Unternehmens essenziell. Je nach Ausfalldauer und Branche kann ein Systemunterbruch verheerende Folgen mit sich ziehen. Dieser reicht von finanziellen Verlusten bis hin zu Personenschäden. Unabhängig davon, ob die IT-Infrastruktur in der Cloud oder On-Premise betrieben wird, das Datacenter ist die physikalische Basis beider. Es muss hochverfügbar, resilient und…

×