Weitere Beiträge

Weiterbildung, CAS Cybersecurity

ISO 31000, ISO 27005, BSI 200-3 – Drei Frameworks zur selben Thematik?

Drei Frameworks mit ähnlichem Aufbau, Ablauf und demselben Ziel. So scheint es jedenfalls auf den ersten Blick. Jedoch unterscheiden sich die drei Frameworks im Detail wesentlich voneinander. Umso wichtiger ist es herauszufinden, welches davon für das eigene Unternehmen das Richtige ist.Obwohl sich jedes Framework durch die Abgrenzung über den Geltungs-…

Weiterbildung, CAS Cybersecurity

Sicherheitsmodelle im Vergleich

EinleitungUm Daten vor unberechtigtem Zugriff zu schützen, braucht es ein Sicherheitsmodell, das die «Spielregeln» in der Zugriffslogik definiert. Es müssen Zugriffsarten bestimmt werden und unter welchen Umständen diese für verschiedene Dokumenten-Klassifizierungsarten gelten.Was ist die Funktionsweise der gängigsten Sicherheitsmodelle und was sind ihre Vor- und Nachteile?Beziehung der ElementeDer wesentliche Unterschied diverser…

Weiterbildung, CAS Cybersecurity

Welche Veränderungen ergeben sich mit der neuen Verordnung zum Datenschutzgesetz?

Das neue Schweizer Datenschutzgesetz (nDSG) wurde im September 2020 vom Parlament verabschiedet und wird voraussichtlich Mitte 2022 in Kraft treten.Aufgrund der technologischen Entwicklung war das schweizerische Datenschutzgesetz nicht mehr zeitgemäss. Es war unausweichlich, das Schweizer Datenschutzrecht dem Niveau der EU-Datenschutzgrundverordnung (DSGVO) anzugleichen. In guter schweizerischer Manier behält aber das nDSG…

Weiterbildung, CAS Cybersecurity

Modernisierung des Domain Name Systems (DNS) mit DNS over TLS und DNS over HTTPS

Das Domain Name System, kurz DNS ist der Dinosaurier [1, 2] unter den Netzwerkprotokollen und auch eines der wichtigsten. DNS ist das Telefonbuch des Internets. Wenn eine Person die Website example.ch öffnen möchte, so sendet der Browser eine DNS-Abfrage zu einem DNS-Server und erhält die IP-Adresse 93.184.216.34 zurück. Das System…

Weiterbildung, CAS Cybersecurity

Kali Linux, Ethical Hacking

Einfaches Hacking für jeden? Nicht ganz, Kali Linux ist eine spezielle, auf Debian basierende, Linux-Distribution, die gezielt für die IT-Sicherheit optimiert wurde. Die erste Version wurde 2006 als «BackTrack Linux» veröffentlicht, im Jahr 2013 wurde die Distribution komplett überarbeitet und in Kali Linux umbenannt. Wer sich fragt, ob der Name Kali…

Weiterbildung, CAS Cybersecurity

Zero Trust unter Windows Systemen

Im Zuge der Digitalisierung muss auch ein Umdenken stattfinden, wie man seine IT-Umgebung weiter adäquat schützen soll. Zero Trust ist ein Ansatz zur Cybersicherheit, der auf die Veränderungen durch die Digitalisierung reagiert. In der Vergangenheit konnte man davon ausgehen, dass Angriffe hauptsächlich von aussen kommen. Heute ist es jedoch selbstverständlich, dass…

Weiterbildung, CAS Cybersecurity

Vorsicht, Geldfalle Datenschutz!

Die von europäischen Behörden verhängten DSGVO-Bussgelder stiegen im 2020 deutlich auf rund 160 Mio. Euro. Saftige Bussen in Millionenhöhe sind dabei keine Einzelfälle mehr.Die Revision des schweizerischen DSG sieht neu eine Meldepflicht von Datenschutzverletzungen und persönliche Bussen bis zu CHF 250’000 vor.Datenschutzvorfälle in der EU und der SchweizDie neue Datenschutzgrundverordnung…

Weiterbildung, CAS Cybersecurity

Microsoft Exchange Lücken

Mehrere Sicherheitslücken in der Server-Software von Microsoft Exchange 2010, 2013, 2016 und 2019 wurden mindestens zwei Monate unentdeckt für Cyber-Attacken ausgenutzt. Weltweit sollen 250’000 Exchange-Server von der Zero-Day-Attacke betroffen sein. Cyberkriminelle haben bereits damit begonnen, zuvor kompromittierte Microsoft-Exchange-Server mit Ransomware zu verschlüsseln. Im folgenden Beitrag zeigen wir die Hintergründe der Attacke und…

Weiterbildung, CAS Cybersecurity

Cybersecurity: Komfortable Zwei-Faktor-Authentifizierung dank Biometrie

Sicherheit kann jetzt auch benutzerfreundlich sein. Heute wenden wir tagtäglich biometrische Authentifizierungsmethoden an, ohne weiter darüber nachzudenken. Was früher der Absicherung besonders schützenswerter Objekte wie z.B. Rechenzentren vorenthalten war, ist heute fester Bestandteil bei der Entsperrung des persönlichen Smartphones geworden. Die Etablierung von Gesichtserkennung und Fingerabdrucksensoren erlaubt es, Multifaktor-Authentifizierungen umzusetzen,…

×