Möglichkeiten zum Schutz von Webapplikationen

Die Wettbewerbsfähigkeit der Unternehmen ist heute mehr denn je eng mit ihrer Fähigkeit verbunden, ihre Präsenz im Web aufrechtzuerhalten. Aus diesem Grund entscheidet sich ein grosser Teil von ihnen für Webapplikationen. Ob über Onlineverkaufsseiten, Blogs oder andere Anwendungen, können sie so besser mit ihren Kunden kommunizieren. Webapplikationen sind besonders vorteilhaft wegen ihrer Einfachheit, Leichtigkeit und Verfügbarkeit, die sie von jedem Gerät mit Browser und Internetverbindung dauerhaft zugänglich machen. Da diese Anwendungen aber von überall und für Menschen und Maschine zugänglich sind, sind sie besonders anfällig für cyberkriminelle Angriffe.

Weiterlesen

Sichere kryptographische Verfahren

Hintergrund

Die Digitalisierung hat unsere Geschäftswelt in den letzten 15 Jahren stark verändert. Während des Internetzeitalters haben sich die IT-Systeme von Firmen, Staaten und Privathaushalten miteinander vernetzt. In der digitalen Welt gibt es keine Grenzen oder Zollbeamten, die das Eindringen von nichtautorisierten Personen und Waren zu verhindern versuchen. Diese Entwicklung erleichtert nicht nur für die Geschäftswelt die Abwicklung der Geschäfte, sondern auch für kriminelle Kräfte und Organisationen. Diese können durch Spionage oder mittels Malware ohne in eine Organisation einzudringen an wertvolle Informationen/Assets gelangen und umgehend die Spuren ihrer Machenschaften verwischen. Sie können falsche Nachrichten (fake news) verbreiten und so die zivilen Gesellschaften destabilisieren oder die Steuerung von kritischer Infrastruktur wie Atomkräfte, Wasserversorgung oder Verkehrssysteme manipulieren, und so erheblichen Schaden anrichten.

Weiterlesen

Mobile Kommunikation: Was bringt 5G und wie funktioniert es?

Was ist 5G?

5G (=5th generation) ist der Name einer Gruppe von Spezifikationen für die Entwicklung von Mobilfunknetzen für die mobile Nutzung des Internets, zum Beispiel durch Smartphones. Öffentliche Netze, die den 5G-Standard erfüllen, werden ab 2019 in immer mehr Ländern an immer mehr Standorten zur Verfügung stehen und dort die bisherigen 4G- oder 3G-Netze ergänzen. Herausgeberin des Standards ist die International Telecommunication Union (=ITU) einer UN Organisation.

Weiterlesen

Digitale Haushaltsgeräte: Zukünftige Rezepte für eine smarte Küche

Die digitale Revolution hat unsere Haushalte vor geraumer Zeit erreicht. Roboterstaubsauger, Waschmaschinen mit WLAN und Dosierhilfe? Reden wir über nette Gadgets oder bieten die intelligenten Helfer bereits heute eine echte Hilfe bei der täglichen Hausarbeit und beim Kochen? Lassen Sie uns die bisherigen Entwicklungen betrachten und einen Geschmack bekommen, was in naher Zukunft in einer smarten Küche möglich ist.

Weiterlesen

Steganografie heute noch ein Thema? Wo wird es angewendet?

Die Digitalisierung schreitet immer schneller voran. Die Informationsversorgung und die damit verbundenen Informationstechnologien entwickeln sich rasend schnell weiter. Die Kommunikation mittels Briefen verliert mehr und mehr an Bedeutung und weicht der elektronischen, digitalen Kommunikation. Das Papier in den Briefen dient bald nur noch als «Lieferschein» und für weitergehende Informationen oder Anleitungen wird auf einen Link im Internet verwiesen. Alle möglichen Arten von Informationen werden heute zum Abruf ins Internet gestellt, Reklame per Newsletter via E-Mail versandt, das Bereitliegen der Monatsabrechnung per E-Mail angekündigt, sensitive Briefschaften sind in einem «gesicherten Bereich» in der Inbox – bspw. nach dem Login ins E-Banking, abrufbar. Es liegt auf der Hand, dass Themen rund um Cybersecurity und Informationssicherheit stetig an Bedeutung gewinnen.

Weiterlesen

SEA via Google Ads für einen Webshop

Die Suchmaschinenwerbung (SEA) sowie die Suchmaschinenoptimierung (SEO) sind Bestandteil des Suchmaschinenmarketings und aus der heutigen Onlinewerbung nicht mehr wegzudenken.

All diese Werbemassnahmen haben in erster Linie das Ziel, die Sichtbarkeit bei Google zu pushen. Meist wird angestrebt, dass man auf der ersten Seite der Suchergebnisse erscheint – die meisten User und Userinnen schaffen es nämlich kaum auf die zweite Resultatseite.

Weiterlesen

Common Criteria

Die Common Criteria for Information Technology Security Evaluation (kurz auch Common Criteria oder CC) ist ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.

Weiterlesen

Security Modelle im Einsatz

Security Modelle im Einsatz

Wenn man von Computer-Security-Modellen spricht, sind Sicherheitsmodelle gemeint, die zur Festlegung und Durchsetzung von Sicherheitsrichtlinien verwendet werden. Diese Modelle sind zwingend notwendig, um Daten zu schützen und deren Vertraulichkeit und Integrität sicherzustellen. Diese Modelle wurden von verschiedenen Personen und Institutionen entwickelt und bilden eine wichtige Grundlage für den Schutz der Daten.

Weiterlesen

Aktuelle Entwicklung und Möglichkeiten von Kerberos

Was ist Kerberos?

Kerberos ist ein Authentifizierungs-Netzwerkprotokoll, das Mitte der 80er Jahre durch das MIT (Massachusetts Institute of Technology) entwickelt wurde. Es kommt heute einerseits bei Open Source als auch bei kommerzieller Software zum Einsatz. Ziel ist es die interne Netzwerksicherheit zu erhöhen und die Systeme vor unberechtigtem Zugriff zu schützen.

Weiterlesen

Vertrieb wird digitaler, vernetzter und mobiler – aktuelle Herausforderungen im Energievertrieb

Die heutigen Schlagworte in der Energiewirtschaft sind: Dezentralisierung, Dekarbonisierung und Digitalisierung. Auch unter der Abkürzung 3D’s bekannt. Hier spielt aktuell die Musik und hier entstehen spannende neue Geschäftsmodelle, die den Vertrieb zukünftig stark fordern und zu immer schnelleren Anpassungen zwingen.

Weiterlesen