Common Criteria

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC) ist ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Weiterlesen

Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterlesen

Aktuelle Entwicklung und Möglichkeiten von Kerberos

Was ist Kerberos?

Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.

Weiterlesen

WLAN: Welche Entwicklungen sind geplant?

WLAN steht für Wireless Local Area Network und ermöglicht kabellose Verbindungen auf eine Distanz bis maximal 300 Meter im Umkreis eines Access Points. WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes. Dabei sind der Authentifizierungsmechanismus sowie die Datenverschlüsselung die Kernthemen. Bei der Verschlüsselungsmethode wird meist WPA2 (WiFi Protected Access Version 2) angewendet, noch besser wäre WPA3, die bekannte Sicherheitslücken von WPA2 geschlossen hat.

Weiterlesen

Darknet: Fluch und Segen

Das Darknet. Es klingt per se nach böse, dunkel und illegal. Ein Tummelplatz für Hacker und Terroristen in einem rechtsfreien Raum. Für Politiker und Medien stellt das Darknet eine dankbare Projektionsfläche dar, um darüber zu sprechen oder eine Meinung abzugeben. Vorwiegend wird dabei negativ berichtet oder es steht eine Forderung nach einem Verbot[ zum Schutz der (unmündigen) Gesellschaft vor dem Darknet im Vordergrund. Ich erkläre es mir damit, dass es sicher Aufmerksamkeit generiert, wenn über das Darknet gesprochen wird – eine Prise Porno, Drogen und Gewalt können da nicht ganz falsch sein. Ob alle Beteiligten dann wirklich abschliessend verstehen, wovon sie berichten und allfällige Widersprüche erkennen, was eben genau Fluch und Segen des Darknets ist, stelle ich in Frage.

Weiterlesen

Schutzmöglichkeiten für das DNS

Das DNS (Domain Name System) ist eine zentrale Komponente des Internet. Es ist weltweit auf tausenden von miteinander kommunizierenden Servern verteilt und organisiert den Namensraum des Internet. Der Namensraum ist hierarchisch aufgeteilt in sogenannte Zonen, die von unabhängigen Administratoren verwaltet werden.

Die Zuordnung von Namen zu physikalischen sogenannten IP-Adressen im DNS funktioniert ähnlich wie ein Telefonbuch. Der Aufruf z.B. einer Webadresse wird vom DNS in eine IP-Adresse umgesetzt, die internetweit den Zugriff auf die entsprechende Domäne ermöglicht.

Quelle: https://www.nic.ch/de/faqs/dnssec/details/

Dieser Blog-Eintrag beschreibt die Funktion und Wichtigkeit des DNS, mögliche Angriffsformen darauf durch Hacker und welche Schutzmassnahmen gegen die Attacken getroffen werden sollten.

Weiterlesen

5 Möglichkeiten im E-Commerce Vertrauen bei potenziellen Käufern aufzubauen

Back-to-School: Aus dem Klassenzimmer des CAS Webtrends, Automation und Crossmedia Management. Ein Teil des 15-tägigen Lehrgangs ist es, einen Blogpost aufzubereiten. Autor: Fidel Estrada

In Online-Umgebungen fehlt es in der Regel am nötigen zwischenmenschlichen Kontakt, um das Vertrauen aufzubauen, das zum unmittelbaren Kauf anregt. Darüber hinaus kann das wettbewerbsintensive E-Commerce-Umfeld die Kunden schon beim ersten Anzeichen von Misstrauen dazu verleiten, anderswo einzukaufen. Andererseits können Unternehmen, die sich als vertrauenswürdig erweisen, das Kaufverhalten eines Online-Käufers leichter beeinflussen und sogar einen Zuwachs an Kunden verzeichnen.

Im Grunde genommen läuft es darauf hinaus, dass der Aufbau von Vertrauen der wichtigste Faktor beim Online-Kauf ist. Je höher das Vertrauen eines Online-Käufers und je geringer das wahrgenommene Risiko der Website, desto grösser die Kaufwahrscheinlichkeit.

Weiterlesen

CAS Webtrends: Buhlen Sie noch um die Aufmerksamkeit der Kunden oder verkaufen Sie schon?

Back-to-School: Aus dem Klassenzimmer des CAS Webtrends, Automation und Crossmedia Management. Ein Teil des 15-tägigen Lehrgangs ist es, einen Blogpost aufzubereiten. Autorin: Marlene Jungen

In diesem Blogbeitrag wird aufgezeigt, welches Potenzial sich hinter Digital Signage verbringt und warum und wie auch Sie mit diesem Marketing Tool die Aufmerksamkeit Ihrer Kunden erlangen und das Kundenerlebnis optimieren können. Weiterlesen

Wie Inhalte entscheiden, ob man mit E-Mail-Marketing wahrgenommen wird

Back-to-School: Aus dem Klassenzimmer vom CAS E-Commerce & Online-Marketing. Ein Blogbeitrag von Kursteilnehmerinnen Karolin Strobl und Sabine Schmidlin-Stebler.

Stirbt E-Mail als Kommunikationsmittel? Was viele als tägliche Flut – ob geschäftlich oder privat – empfinden, hat laut einer Umfrage von marketingsherpa 2016 zum Thema «Wie sollen Unternehmen mit mir kommunizieren» immer noch die höchste Akzeptanz als Kommunikationsmittel über alle Altersgruppen hinweg:

Erhebung 2016, ©marketingsherpa

 

Weiterlesen

Impressionen der Suisse EMEX 2018

Wie schnell die Zeit vergeht. Eben waren wir noch vollauf mit der Planung beschäftigt und nun ist die SuisseEMEX schon wieder vorbei.

Neben guten Gelegenheiten zu Netzwerken und neue Kontakte zu knüpfen, fanden am 28. & 29.8. die spannenden Campus Talks von Christian Mossner: Video-Storytelling: So nutzen Sie die Magie Ihrer Unternehmensgeschichte und von Lucia Yapi: 10-SEO-Tools: So trimmen Sie Ihre Website auf Erfolgskurs statt. Dennoch waren die absoluten Highlights, wiedermal, die wunderbaren Gadgets! Weiterlesen