Weitere Beiträge

CAS Cybersecurity, Weiterbildung

Sichere kryptographische Verfahren

Kryptographische Verfahren unterstützen uns bei der Gewährleistung von Vertraulichkeit, Integrität und Echtheit von wertvollen Informationen. Erfahren Sie mehr über die bekannten kryptographischen Verfahren und ihre Einsatzbereiche.

Weiterbildung, CAS Cybersecurity

Mobile Kommunikation: Was bringt 5G und wie funktioniert es?

5G ist der Name einer Gruppe von Spezifikationen für die Entwicklung von Mobilfunknetzen für die mobile Nutzung des Internets. Öffentliche Netze, die den 5G-Standard erfüllen, werden ab 2019 in immer mehr Ländern an immer mehr Standorten zur Verfügung stehen und dort die bisherigen 4G- oder 3G-Netze ergänzen. Erfahre Sie mehr über den Nutzen von 5G und deren Funktionsweise.

Weiterbildung, CAS Cybersecurity

Digitale Haushaltsgeräte: Zukünftige Rezepte für eine smarte Küche

Die digitale Revolution hat unsere Haushalte vor geraumer Zeit erreicht. Roboterstaubsauger, Waschmaschinen mit WLAN und Dosierhilfe? Reden wir über nette Gadgets oder bieten die intelligenten Helfer bereits heute eine echte Hilfe bei der täglichen Hausarbeit und beim Kochen?

Weiterbildung, CAS Cybersecurity

Common Criteria

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC) ist ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Weiterbildung, CAS Cybersecurity

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterbildung, CAS Cybersecurity

Aktuelle Entwicklung und Möglichkeiten von Kerberos

Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.

Weiterbildung, CAS Cybersecurity

WLAN: Welche Entwicklungen sind geplant?

WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes.

CAS Cybersecurity, Weiterbildung

Darknet: Fluch und Segen

CAS Cybersecurity, Weiterbildung

Schutzmöglichkeiten für das DNS

×