IT Security

Office 365 verabschiedet veraltete TLS-Version

Erstellt von Manojlo Mitrovic am 05.09.2018 10:46:25

Ab 31. Oktober 2018 akzeptiert Office 365 ausschliesslich TLS-1.2-Verbindungen (Transport Layer Security). Goodbye, TLS 1.1 und 1.0 - mit Handlungsbedarf für IT-Leiter und IT-Engineers. 

weiterlesen

Themen: IT Security

Zehn Gründe für DSGVO-konformes Datenmanagement

Erstellt von Marcel Cramer am 27.03.2018 09:42:35

Möglicherweise sind archivierte Daten bald nicht mehr rechtssicher, denn die EU-Datenschutzgrundverordnung (DSGVO) tritt in Kraft. Sie wirkt sich auch auf viele Schweizer Firmen aus. Handeln Unternehmen europaweit, müssen sie Arbeitsprozesse und innerbetriebliche Strukturen DSGVO-konform gestalten. Ein in datenschutzrechtlicher Hinsicht sicheres Fundament sowie eine systematische Datenmanagementstrategie sind daher unerlässlich.

weiterlesen

Themen: IT Security

Google Chrome misstraut SSL-Zertifikaten von Symantec

Erstellt von Patrik Schumacher am 14.03.2018 09:57:57

Sofortiges Handeln empfohlen: Googles Chrome misstraut bald Symantecs SSL-Zertifikaten. IT-Leiter und Sitebetreiber sehen sich direkt vom SSL-Konflikt um Symantecs Zertifikate (SSL) betroffen. Die erste Deadline ist Mitte März, gefolgt von Mitte April und Ende Oktober 2018.

weiterlesen

Themen: IT Security

Sicheres Surfen mit Cisco Umbrella

Erstellt von Robert Penski am 07.03.2018 08:51:28

In der Cloud Connected World befindet sich unsere Arbeitsweise stetig im Wandel. Bei mehr als der Hälfte aller Unternehmenscomputer handelt es sich heutzutage um Mobilgeräte wie beispielsweise Laptops.

weiterlesen

Themen: IT Security

Holistischer Microsoft IT-Security-Ansatz

Erstellt von Manojlo Mitrovic am 07.02.2018 15:50:11

Märkte für IT-Security wandeln sich seit Jahren erheblich: Zahlreiche neue Provider ändern das Marktgefüge spürbar mit innovativen Konzepten und zugehörigen Produkten. Hier ein repräsentativer Überblick zu Herstellern und ihren Spezialgebieten.

weiterlesen

Themen: IT Security

Jahrzehntealter Designfehler

Erstellt von Terrence Schweizer am 05.01.2018 09:52:13

Ein fundamentaler jahrzehntealter Designfehler in den Prozessoren von Intel und teilweise auch anderer Hersteller wie AMD und ARM ermöglicht eine Sicherheitslücke. Prozessoren wurden seit Jahrzehnten darauf getrimmt, immer schneller zu werden. Eine der Ideen dabei war, möglicherweise später benötigte Daten schon vorher abzurufen, damit es nachher keine Verzögerungen gibt. Man nennt dies auch «Speculativ Execution». Genau hier kann angegriffen werden.  

weiterlesen

Themen: IT Security

Risikofaktor Mensch - Insider-Attacken verhindern

Erstellt von Kris Kormany am 12.12.2017 12:52:01

Auf dem Markt für Cyber-Security herrscht aktuell viel Aufregung. Nahezu wöchentlich gibt es neue Meldungen über hohe Schäden und Verluste aufgrund von Datendiebstahl in den Medien. Neben den Vorfällen der "Panama Papers", "Paradise Papers" und dem Datenleck in der schwedischen Regierung, sind ebenfalls zahlreiche Unternehmen betroffen. Auch in der Schweiz gibt es viele Fälle, in denen Cyber-Kriminelle einen enormen Schaden angerichtet haben.  Oft spielt auch der Risikofaktor Mensch eine Rolle. Erfahren Sie, wie Sie Insider-Attacken effektiv verhindern.

weiterlesen

Themen: IT Security

KRACK: Wie gefährlich ist die WPA2-Lücke?

Erstellt von Manojlo Mitrovic am 23.10.2017 13:04:08

Und es hat KRACK gemacht: Der bislang als sicher angepriesene WPA2-Standard für die Verschlüsselung von WLAN-Datenverkehr ist unter Beschuss geraten. Die Folgen sind sowohl für Privatanwender als auch die IT-Security in Unternehmen spürbar, aber nicht unbedingt dramatisch – und Abhilfe ist bereits auf dem Weg.

weiterlesen

Themen: IT Security

Die besten Password-Tools im Test

Erstellt von Fabian Näf am 07.09.2017 10:55:56

Suchen Sie nicht weiter!
Wir haben für Sie die besten Password-Tools getestet und geben Ihnen eine klare Empfehlung.

weiterlesen

Themen: IT Security

Tipps und Gegenmassnahme Ransomware Petya/NotPetya

Erstellt von Manojlo Mitrovic am 30.06.2017 08:15:19

Keine zwei Monate nach der Verbreitung der Malware „WannaCry“ befällt nun „Petya“ beziehungsweise „NotPetya“ wie ein Wurm Netzwerke in aller Welt. Tatsächlich handelt es sich bei „Petya“ beziehungsweise „NotPetya“ um einen alten Bekannten. 

weiterlesen

Themen: IT Security