Der Sommer ist heiss! Aber nicht nur zum Baden 😉Die Summer Academy von Google bietet jede Menge Brain-Food!Gleich kostenfrei anmelden!Webinare powered by FHNW: Pimp your LinkedIn Profile mit Prof. Martina Dalla Vecchia am 2. und 4.08.22SQL für Einsteiger mit Kevin…
Fach- und Führungskräfte sind heute besonders gefordert, wenn es um die digitale Transformation geht. Daher haben wir unser Weiterbildungsprogramm 2022 hierauf ausgerichtet. Der Ausweis von digitalen Kompetenzen ist zentral für den Lebenslauf, im Bewerbungsprozess und am Arbeitsplatz.Gerne stehen wir Ihnen für Fragen zum Programm für ein persönliches Beratungsgespräch zur Verfügung.Sie…
Welche Sicherheitsmöglichkeiten gibt es in Cloud-Diensten?Immer mehr Unternehmen beziehen Cloud-Services und vertrauen ihre Anwendungen und Daten externen Dienstleistern an. Neben Vorteilen wie Flexibilität, Mobilität sowie einfache und schnelle Verfügbarkeit und Skalierbarkeit, sind vor der Nutzung von Cloud-Services die damit einhergehenden Risiken zu beurteilen und zu minimierenCloud-Sicherheit ist die Gesamtheit der…
ZusammenfassungCloud Computing gewinnt immer mehr an Bedeutung für kleine, mittlere und grosse Unternehmungen weltweit. In erster Linie stehen Effizienz und Kosteneinsparungen, aber auch Sicherheit und Business Continuity im Vordergrund. Mit diesem Post möchten wir mehr Informationen zum Thema Sicherheit bei Microsoft Azure Active Directory beitragen. Dafür stellen wir die möglichen…
Die GefahrenlageEs ist kein Geheimnis, dass unser Leben in fast allen Bereichen von Software abhängig ist. Das betrifft nicht nur die Einzelperson, sondern auch die Unternehmen. Heutzutage sind Unternehmen, um ihr Geschäft zu betreiben, in hohem Masse von digitaler Technologie abhängig, unabhängig von ihrer Grösse oder ihrem Bereich. Durch diesen…
Wo sind diese zu finden?ZusammenfassungMit einer digitalen Spur sind Daten/Informationen gemeint, welche ein Benutzer oder ein System wie einen digitalen Fuss-/Fingerabdruck beim Verwenden von IT-Dienstleistungen hinterlässt. Im Sekundentakt werden «bewusst» und «unbewusst» beim Verwenden der Systeme Unmengen von Daten preisgegeben, welche je nach Verwendungszweck positive oder negative Auswirkungen haben können.Wo…
Im Zuge der Digitalisierung müssen wir uns alle mit Verschlüsselung beschäftigen. Sie oder Ihre IT hinterlegen ein Zertifikat und aktivieren die Verschlüsselung. Doch sind die sensiblen Kundendaten danach in der Übertragung geschützt?Verschlüsselung ist aus unserem Alltag nicht mehr wegzudenken. Sie findet heute im Internet überall statt, und wird meistens unbewusst…
ZusammenfassungBiometrische Authentifikationsmethoden erfreuen sich steigender Beliebtheit und werden primär dann eingesetzt, wenn es um eine gezielte Personenerkennung geht. Ein Passwort ist richtig oder falsch. Biometrische Parameter aber werden eingelesen und interpretiert. Eines der wichtigsten Qualitätsmerkmale einer biometrischen Authentifizierung ist somit die Falschakzeptanzrate (FAR) beziehungsweise die Falschrückweisungsrate (FRR). Der folgende Blog…
ZusammenfassungMit der zunehmenden Digitalisierung hat die Bedeutung der IT-Forensik in den letzten zwanzig Jahren zugenommen. Um Spuren zu sichern, analysieren und auszuwerten ist eine strukturierte, korrekte Vorgehensweise Pflicht, damit allfällige Beweise vor Gericht anerkannt und in Rechtsverfahren verwendet werden können.Was ist IT-Forensik?Die IT-Forensik ist ein Teilgebiet der…