Zwölf Gebote für sichere Web-Anwendungen Zahlreiche Angriffe auf Webanwendungen basieren auf der Manipulation von Benutzereingaben, die entweder fehlerhaft verarbeitet oder nicht ausreichend überprüft werden. Zudem bieten die Authentifizierung und Autorisierung von Benutzern weitere Angriffsflächen, die leicht ausgenutzt werden können. Fast alle dieser Angriffe lassen sich aber verhindern, wenn einige grundlegende Regeln beachtet werden. 27. April 2007
Schützen von Netzwerk und Host Da Angriffe nicht nur Anwendungen als Ziel haben können, müssen Schwachstellen des Netzwerks und der Server abgesichert werden. 13. April 2007
Bedrohungen und Vorgehensmodelle Die weltweite Vernetzung eröffnet Sicherheitsrisiken und Angriffs-möglichkeiten, gegen die Webapplikation gesichert werden müssen. 30. März 2007
10 Top-Trends 2007 im Identity Management 2007 wird das Jahr des Identity- und Access-Management, prophezeien Analysten. Erwartet werden neue Lösungen und Projekte, die verschiedene Problembereiche adressieren. 16. März 2007
Echtzeitschutz für Mobilanwender Policy Enforcement Appliances setzen die Sicherheitsrichtlinien eines Unternehmens auch bei mobilen Anwendern durch. 16. Februar 2007
IT-Sicherheit: Schlechte Aussichten Spam, Viren, Spyware, Phishing – die Liste der IT-Bedrohungen nimmt ständig zu. Und 2007 werden die «Bösen» weiter aufrüsten. 2. Februar 2007
Auf ewig ins Daten-Nirwana Um Daten auf Festplatten unrekonstruierbar zu löschen, ist mehr nötig als eine schlichte Formatierung. 19. Januar 2007
Hütet euch vor Ransomware Bisher hielten sich die Schäden durch Ransomware in Grenzen, weil die AV-Hersteller rasch reagieren konnten. Das dürfte sich bald ändern. 8. Dezember 2006
Webapplikationen: Einfallstor für Spione Angriffe auf Webapplikationen haben in letzter Zeit massiv zugenommen, da die Anwendungsebene meist nur ungenügend gegen Angriffe geschützt ist und somit ein leichtes Ziel bietet. Leider werden solche Attacken in den meisten Fällen gar nicht erkannt. 24. November 2006
Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?
Advertorial Eine Cloud-Lösung kann Datensicherheit erhöhen In Rechenzentren sind weltweit grosse Datenmengen gespeichert, respektive auf Servern, die in Colocationsflächen kommerzieller Rechenzentrumsanbieter betrieben werden. Vergleicht man die Voraussetzungen mit Datenspeicherung im eigenen Unternehmen oder eigenem Rechenzentrum, so sind die Sicherheitsstandards in kommerziellen Rechenzentren höher. Cloud-Provider nutzen sichere Rechenzentrumsinfrastruktur und eine souveräne Cloud bietet hohen Datenschutz.
Advertorial Schweizer Produktionsbetrieb bevorzugt gebrauchte Lizenzen In der Diskussion um Vorteile und Stolpersteine beim Verzicht auf On-Premises-Security hat sich der Schweizer Kunde des Microsoft-Anbieters VENDOSOFT klar für on-prem entschieden. Fabian Gerum, der das Markenunternehmen betreut, erklärt, warum.