5G ist die nächste Generation der mobilen Kommunikationssysteme. Sie ist die logische Fortführung der vorherigen Mobilfunksysteme und baut weitgehend auf 4G (LTE) auf. Die für 5G verwendeten Frequenzbänder haben ähnliche Eigenschaften wie jene für 4G. 5G kann grundsätzlich in allen Mobilfunkfrequenzen implementiert werden. Die Implementierung sollte aber hauptsächlich im Frequenzbereich…
Quantencomputer – die Terminologie einer Technologie, die eine grössere Veränderung unserer digitalen Zukunft mit sich bringen soll. Wir bieten eine kleine Einsicht in diesen Bereich des digitalen Fortschritts.Der Quantencomputer kurz und knappIm Gegensatz zu heute gängigen Computern oder Smartphones, die basierend auf Bits mit 0 oder 1 operieren, arbeiten Quantencomputer…
Digitale Forensik und Cybersicherheit sind untrennbar miteinander verbunden; ohne das Wissen, das die digitale Forensik liefert, ist die Cybersicherheit weniger effizient. Die Cybersicherheit nutzt das durch die digitale Forensik in verschiedenen Fällen gesammelte Wissen und entwickelt Methoden zur Vermeidung digitaler forensischer Untersuchungen; sie ist im Grunde proaktiv.Digitale Forensik tritt auch…
«Authentifizierung» ist der Prozess, mit dem der Benutzer digital beweist, wer er ist.Normalerweise wird die Identität überprüft, indem der Benutzerin sich mit Benutzernamen und Passwort identifiziert. Da ein Passwort niemals mit anderen geteilt und für jeden Account ein einzigartiges Passwort verwendet werden sollte (natürlich unterliegt ein Passwort noch weiteren Qualitätsrichtlinien),…
Passwortmanager erleichtern die Verwaltung der Passwörter im Unternehmen und erhöhen bei korrekter Anwendung die Sicherheit. Im folgenden Beitrag zeigen wir Chancen und Risken sowie wichtige Aspekte bei der Auswahl und Nutzung auf.Das Passwort-DilemmaOb im privaten oder geschäftlichen Umfeld – Passwörter sind aus dem heutigen Leben nicht mehr wegzudenken. Ohne das…
Der Markt für Smart Home Devices wächst rasant und das Thema Sicherheit ist für den Heimmarkt nebensächlich und bleibt hier sehr oft auf der Strecke. Zu Zeiten von Homeoffice hat dies aber auch einen erheblichen Einfluss auf die Sicherheit von Unternehmen.Wo sind die Einfallstore und welche Massnahmen sollten ergriffen werden?Smart…
Bringt IPv6 die Lösung für bestehende Sicherheitsrisiken im Netzwerk?In Bezug auf mögliche neue Schwachstellen gilt es bei IPv6 dem Extension Header, der unbewussten Aktivierung, den Übergangsszenarien wie auch den Möglichkeiten zum Tunneling besondere Beachtung zu schenken. Dennoch ist die Sicherheit in IPv6 Netzwerken im Vergleich zu IPv4 nicht grundlegend anders…
Die Sicherheitslücken Meltdown und Spectre haben 2018 die Informatikwelt in den Grundfesten erschüttert. Bis dahin war man der Ansicht, dass die Prozessoren sicher und vertrauenswürdig sind und Bugs lediglich in Software zu finden seien. Was haben die Produzenten Intel und AMD daraus gelernt, welche Massnahmen hat man getroffen und wohin…
Was steckt hinter Cloud Identity Service und wieso ist dieser Dienst in der heutigen Art und Weise der sich verändernden Systemlandschaft fast nicht mehr weg zu denken?EinführungHinter Cloud Identity Service verstecken sich zwei Hauptdienste, der Cloud-Dienst und der Identity-Service-Dienst. Der Begriff «Cloud» beschreibt einen Dienst, der in externen Rechenzentren von…