Weitere Beiträge

Weiterbildung, CAS Cybersecurity

Cybersecurity: Sicherheit und Schwachstellen von IPv6

Bringt IPv6 die Lösung für bestehende Sicherheitsrisiken im Netzwerk?In Bezug auf mögliche neue Schwachstellen gilt es bei IPv6 dem Extension Header, der unbewussten Aktivierung, den Übergangsszenarien wie auch den Möglichkeiten zum Tunneling besondere Beachtung zu schenken. Dennoch ist die Sicherheit in IPv6 Netzwerken im Vergleich zu IPv4 nicht grundlegend anders…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Aktuelle Sicherheitsfunktionen von Intel und AMD Prozessoren

Die Sicherheitslücken Meltdown und Spectre haben 2018 die Informatikwelt in den Grundfesten erschüttert. Bis dahin war man der Ansicht, dass die Prozessoren sicher und vertrauenswürdig sind und Bugs lediglich in Software zu finden seien. Was haben die Produzenten Intel und AMD daraus gelernt, welche Massnahmen hat man getroffen und wohin…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Funktionsweise und Anwendung von Cloud Identity Service

Was steckt hinter Cloud Identity Service und wieso ist dieser Dienst in der heutigen Art und Weise der sich verändernden Systemlandschaft fast nicht mehr weg zu denken?EinführungHinter Cloud Identity Service verstecken sich zwei Hauptdienste, der Cloud-Dienst und der Identity-Service-Dienst. Der Begriff «Cloud» beschreibt einen Dienst, der in externen Rechenzentren von…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Zero Trust – Das Sicherheitskonzept der Stunde

Zero Trust hat sich seit seinem Aufkommen zu einem regelrechten Hype entwickelt. Das Modell folgt weder einer Technologie noch steht ein bestimmtes Produkt im Vordergrund. Es geht hier vielmehr um ein ganzheitliches Sicherheitskonzept, das sowohl interne und externe Anwendungen, Nutzende und Geräte berücksichtigt.Zero Trust kurz erklärtUnter Zero Trust versteht man…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Die laufende Modernisierung des ITIL-Frameworks

Die IT Infrastructure Library (ITIL) umschreibt eine international anerkannte Sammlung von Best-Practice-Ansätzen für das IT-Service-Management. Mit Hilfe von ITIL kann eine IT-Organisation ein IT-Service Management (ITSM) aufbauen, abstimmen und optimieren. Dabei erhöht sich die Transparenz der IT-Organisation durch Standardisierung der Vorgänge und sie lässt sich besser planen, lenken und kontrollieren.Der…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Forensische Analyse: Inhalt und Vorgehen

Die IT bekommt in juristischen Verfahren eine immer grössere Bedeutung. Geräte werden beschlagnahmt, digitale Spuren gesichert, Beweise dokumentiert. Diese Arbeiten nennt man «IT-forensische Analyse» oder «IT-Forensik». Diese gewinnt durch die zunehmende Cyberkriminalität, bei der es ebenfalls digitale Spuren zu sichern gilt, zusätzlich an Bedeutung.Digitale Helfer sind in der heutigen Zeit…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Was darf guter Datenschutz kosten? Datenschutzverletzungen 2020: Arten und Strafen

Ob nun das neue DSG (Bundesgesetz über den Datenschutz) oder die DSGVO (Datenschutz-Grundverordnung) betrachtet wird, die fortschreitende Digitalisierung birgt grosse wirtschaftliche und gesellschaftliche Opportunitäten für die Schweiz. Gleichermassen muss berücksichtigt werden, dass grosse Herausforderungen auf schweizerische Unternehmen zukommen, beispielsweise die gesetzlichen Vorgaben einzuhalten und die Sicherheit von Daten zu gewährleisten.

Weiterbildung, CAS Cybersecurity

Cybersecurity: Ransomware 2020 und Ausblick 2021

Immer stärker müssen sich Unternehmen und Private auf listige Ransomware-Angriffe einstellen. Hinzu kommt, dass Angreifer ihre Methoden immer wieder ändern und vermehrt auch IoT- und Industriekontrollsysteme im Visier haben. Die Verfügbarkeit von Ransomware as a Service (RaaS) für jedermann verschärft die Lage zusätzlich. Der Bedarf an ganzheitlichen Schutzdispositiven ist höher…

Forschung

Bloxxgame

"Bloxxgame - A Simulaion Game for Teaching Blockchain" introduces a new approach to teaching blockchain to students.

×