Sichere kryptographische Verfahren

Hintergrund

Die Digitalisierung hat unsere Geschäftswelt in den letzten 15 Jahren stark verändert. Während des Internetzeitalters haben sich die IT-Systeme von Firmen, Staaten und Privathaushalten miteinander vernetzt. In der digitalen Welt gibt es keine Grenzen oder Zollbeamten, die das Eindringen von nichtautorisierten Personen und Waren zu verhindern versuchen. Diese Entwicklung erleichtert nicht nur für die Geschäftswelt die Abwicklung der Geschäfte, sondern auch für kriminelle Kräfte und Organisationen. Diese können durch Spionage oder mittels Malware ohne in eine Organisation einzudringen an wertvolle Informationen/Assets gelangen und umgehend die Spuren ihrer Machenschaften verwischen. Sie können falsche Nachrichten (fake news) verbreiten und so die zivilen Gesellschaften destabilisieren oder die Steuerung von kritischer Infrastruktur wie Atomkräfte, Wasserversorgung oder Verkehrssysteme manipulieren, und so erheblichen Schaden anrichten.

Weiterlesen

WLAN: Welche Entwicklungen sind geplant?

WLAN steht für Wireless Local Area Network und ermöglicht kabellose Verbindungen auf eine Distanz bis maximal 300 Meter im Umkreis eines Access Points. WLAN gibt es mittlerweile seit rund dreissig Jahren und ist eine riesige Erfolgsgeschichte. Auf Basis einer Schätzung von Cisco kann davon ausgegangen werden, dass weltweit gegen 100 Mio. Access Points im Einsatz sind. In der heutigen vernetzten Welt ist WLAN eine der Schlüsseltechnologien, aber auch ein Sicherheitsrisiko, da ein drahtloses Netzwerk grundsätzlich nicht sicher ist. Aus diesem Grund sind adäquate Sicherheitsvorkehrungen zwingend zu treffen, sei dies in der Benutzung eines öffentlichen WLAN, beim WLAN zu Hause oder bei der Entwicklung eines umfangreicheren Firmennetzwerkes. Dabei sind der Authentifizierungsmechanismus sowie die Datenverschlüsselung die Kernthemen. Bei der Verschlüsselungsmethode wird meist WPA2 (WiFi Protected Access Version 2) angewendet, noch besser wäre WPA3, die bekannte Sicherheitslücken von WPA2 geschlossen hat.

Weiterlesen

Herbstprogramm Weiterbildungen am IWI

Möchten Sie sich weiterbilden? Fehlen Ihnen noch spezifische Kenntnisse im CV? Hier stellen wir Ihnen unsere spannenden Weiterblidungsangebote für dieses Jahr vor!

13.09.2018 CAS Business Requirements Engineering von Achim Dannecker

Gerade im Umfeld von Softwareprodukten und IT-Systemen gewinnt Business Requirements Engineering immer mehr an Bedeutung. Zunehmend setzt sich die Erkenntnis durch, dass die effiziente Erhebung, gezielte Spezifikation und systematische Verwaltung von Anforderungen speziell im Umfeld von Softwareprodukten und IT-Systemen ein wichtiger, vielleicht sogar der wichtigste Erfolgsfaktor geworden sind.
Zur Anmeldung

26.09.2018 CAS Webtrends, Automation & Crossmedia Management von Prof. Martina Dalla Vecchia

Marketing Automation, Mobile und Apps für Multi-Channel-Kampagnen clever konzipieren!

Die Medienvielfalt hat stark zugenommen. Durch Online- und Social Media gewinnt das Multi-Channelling in der Kampagnengestaltung stark an Bedeutung. Die veränderte Mediennutzung und die digitale Produktionsweise erweisen sich mittlerweile als so tiefgreifend, dass eine neue Denkweise in der Gestaltung des Produktionsprozesses bis hin zum Output-Management erforderlich ist. Marketing Automation hat sich als neuer Ansatz etabliert, um Realtime-Anforderungen und hoch performanten Prozessen zu entsprechen.
Zur Anmeldung

Weiterlesen

Digital, live oder analog … Das IWI an der SuisseEMEX

Marketing live erleben! Besuchen Sie uns gratis an der SuisseEMEX –  die B2B Begegnungsplattform und Hotspot für Innovationen, Trends und brandheisse Lösungen. Entdecken Sie Marketingtools und Netzwerkmöglichkeiten für neue Leads, Kontakte, Weiterbildung sowie aktuellste Angebote aus der Branche.

Unter dem Motto “Was wirklich wirkt” findet die Messe vom 28. bis 29. August 2018 zum zwölften Mal in der Messe Zürich statt. Erneut ist das Institut für Wirtschaftsinformatik der FHNW mit dabei!

Top Aussteller, internationale Speaker, Spezialbereiche und Meetup-Events erwarten Sie zum bedeutendsten Branchen-Happening aus Marketing, Digital, Event und Werbung in einer einmaligen Erlebniswelt.

Testen Sie Ihre Höhenangst und machen Sie ein Selfie mit NAO

Besuchen Sie uns im Bereich Crossmedia / Digital Signage / AR / VR in der Halle 6, Stand 6.105 und testen Sie Ihre Höhenangst mit «The Plank» oder machen Sie ein Selfie mit unserem tanzenden NAO. Weiterlesen

Eine Woche in New York unter dem Motto «Get out of your comfort zone»

Zum dritten Mal nahm Claudio Mirti, Co-Kursleiter und Initiator der Woche in New York, die 24 Teilnehmer des CAS Digital Business Development in New York in Empfang. Die Woche an der New York University ist bereits ein fester und vor allem beliebter Bestandteil des CAS Digital Business Development.

Die Vision des Kurses an den Wänden New Yorks

Das Erfolgsrezept? Inspiration durch die Erforschung lokaler Trends. Im Vergleich zur ersten Durchführung liegt der Fokus nun mehr auf Prototyping und die Anwendung von Modellen. Die Mission? Get out of your comfort zone. Weiterlesen

CAS Information Security & Risk Management 2018: Sicherheitsleitlinie

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten. Autor: Martin Renggli

Ziele und Inhalte einer Sicherheitsweisung (Sicherheitsleitlinie)

Das Thema Sicherheit geht alle Mitarbeitenden an. Daher ist es wichtig, das gemeinsame Verständnis zu diesem Thema zu regeln. Dies geschieht meist in Form einer Sicherheitsweisung oder einer Sicherheitsleitlinie. Sie beschreibt die strategische Positionierung, das angestrebte Sicherheitsniveau und legt allgemein verbindliche Regelungen im Bereich der Sicherheit fest. Daher wird sie auch von der Geschäftsleitung in Kraft gesetzt. Weiterlesen

CAS Information Security & Risk Management 2018: Identity and Access Management (IAM)

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Identity and Access Management (IAM)

Die Daten eines Unternehmens sind in vielen Fällen das eigentliche Kapital der Firma. Die Farbe davon wäre mindestens goldig, wenn nicht gar eine Mischung aus Platin und Gold. Der Verlust der Daten (Data Leakage) oder gar der Datenhoheit (Data Breaching), hat vielmals einen immensen Schaden zur Folge. Daher auch der stetige Versuch, jeglichen Datenmissbrauch vor der Öffentlichkeit geheim zu halten. Weiterlesen

CAS Information Security & Risk Management 2018: Sicherheitsbezogene Prozesse in ITIL

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten. Autor: Christian Völcker

Sicherheitsbezogene Prozesse in ITIL

ITIL ist das wohl am weitesten verbreitete Best Practice Framework für IT Service Management. Es deckt alle Phasen des Servicelebenszyklus einer Serviceorganisation ab, von Service-Strategie über Service Design, Service Transition bis Service Operation und beinhaltet auch Methoden und Prozesse zur kontinuierlichen Verbesserung von IT und Business Services.

Weiterlesen

CAS Information Security & Risk Management 2018: OWASP Top 10 2017: Änderungen, Anwendungsmöglichkeiten

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

OWASP Top 10 2017: Änderungen, Anwendungsmöglichkeiten

Alle drei bis vier Jahre veröffentlicht das Open Web Application Security Project (OWASP) eine Liste der zehn grössten Risiken für Webapplikationen. Diese Liste ist ein gutes Awareness-Dokument für die Sicherheit von Webapplikationen und wurde von einer grossen Community, die Sicherheitsexperten aus aller Welt umfasst, erarbeitet. Die aktuelle Liste stammt aus dem Jahr 2017. Weiterlesen

CAS Information Security & Risk Management 2018: ISO 27034 und OpenSAMM: Wie kann dies optimal genutzt werden?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten: Weiterlesen