Weitere Beiträge

Allgemein

Digitale Summer Academy by Google

Der Sommer ist heiss! Aber nicht nur zum Baden 😉Die Summer Academy von Google bietet jede Menge Brain-Food!Gleich kostenfrei anmelden!Webinare powered by FHNW: Pimp your LinkedIn Profile mit Prof. Martina Dalla Vecchia am 2. und 4.08.22SQL für Einsteiger mit Kevin…

Aus- & Weiterbildung

IWI Weiterbildungskalender 2022/2023

Fach- und Führungskräfte sind heute besonders gefordert, wenn es um die digitale Transformation geht. Daher haben wir unser Weiterbildungsprogramm 2022 hierauf ausgerichtet.  Der Ausweis von digitalen Kompetenzen ist zentral für den Lebenslauf, im Bewerbungsprozess und am Arbeitsplatz.Gerne stehen wir Ihnen für Fragen zum Programm für ein persönliches Beratungsgespräch zur Verfügung.Sie…

Aus- & Weiterbildung, CAS Cybersecurity

Sicherheit in der Cloud

Welche Sicherheitsmöglichkeiten gibt es in Cloud-Diensten?Immer mehr Unternehmen beziehen Cloud-Services und vertrauen ihre Anwendungen und Daten externen Dienstleistern an. Neben Vorteilen wie Flexibilität, Mobilität sowie einfache und schnelle Verfügbarkeit und Skalierbarkeit, sind vor der Nutzung von Cloud-Services die damit einhergehenden Risiken zu beurteilen und zu minimierenCloud-Sicherheit ist die Gesamtheit der…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Sicherheitsfunktionen bietet Microsoft mit der Azure AD?

ZusammenfassungCloud Computing gewinnt immer mehr an Bedeutung für kleine, mittlere und grosse Unternehmungen weltweit. In erster Linie stehen Effizienz und Kosteneinsparungen, aber auch Sicherheit und Business Continuity im Vordergrund. Mit diesem Post möchten wir mehr Informationen zum Thema Sicherheit bei Microsoft Azure Active Directory beitragen. Dafür stellen wir die möglichen…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sieht die aktuelle Cybercrime Lage in Deutschland aus?

Die GefahrenlageEs ist kein Geheimnis, dass unser Leben in fast allen Bereichen von Software abhängig ist. Das betrifft nicht nur die Einzelperson, sondern auch die Unternehmen. Heutzutage sind Unternehmen, um ihr Geschäft zu betreiben, in hohem Masse von digitaler Technologie abhängig, unabhängig von ihrer Grösse oder ihrem Bereich. Durch diesen…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Online-Aktivitäten erzeugen digitale Spuren/Daten auf einem Gerät?

Wo sind diese zu finden?ZusammenfassungMit einer digitalen Spur sind Daten/Informationen gemeint, welche ein Benutzer oder ein System wie einen digitalen Fuss-/Fingerabdruck beim Verwenden von IT-Dienstleistungen hinterlässt. Im Sekundentakt werden «bewusst» und «unbewusst» beim Verwenden der Systeme Unmengen von Daten preisgegeben, welche je nach Verwendungszweck positive oder negative Auswirkungen haben können.Wo…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sehen aktuelle HTTPS-Protokolle aus? Welche sollten nicht mehr verwendet werden?

Im Zuge der Digitalisierung müssen wir uns alle mit Verschlüsselung beschäftigen. Sie oder Ihre IT hinterlegen ein Zertifikat und aktivieren die Verschlüsselung. Doch sind die sensiblen Kundendaten danach in der Übertragung geschützt?Verschlüsselung ist aus unserem Alltag nicht mehr wegzudenken. Sie findet heute im Internet überall statt, und wird meistens unbewusst…

Aus- & Weiterbildung, CAS Cybersecurity

Wie sehen in der Biometrie aktuelle FAR und FRR-Werte aus?

ZusammenfassungBiometrische Authentifikationsmethoden erfreuen sich steigender Beliebtheit und werden primär dann eingesetzt, wenn es um eine gezielte Personenerkennung geht. Ein Passwort ist richtig oder falsch. Biometrische Parameter aber werden eingelesen und interpretiert. Eines der wichtigsten Qualitätsmerkmale einer biometrischen Authentifizierung ist somit die Falschakzeptanzrate (FAR) beziehungsweise die Falschrückweisungsrate (FRR). Der folgende Blog…

Aus- & Weiterbildung, CAS Cybersecurity

Welche Vorgehensmodelle für die IT-Forensik gibt es und welche Phasen beinhalten die Vorgehensmodelle?

ZusammenfassungMit der zunehmenden Digitalisierung hat die Bedeutung der IT-Forensik in den letzten zwanzig Jahren zugenommen. Um Spuren zu sichern, analysieren und auszuwerten ist eine strukturierte, korrekte Vorgehensweise Pflicht, damit allfällige Beweise vor Gericht anerkannt und in Rechtsverfahren verwendet werden können.Was ist IT-Forensik?Die IT-Forensik ist ein Teilgebiet der…

×