feed-image Feed-Einträge

WEP steht nicht wie vielfach zitiert für "Wireless Encryption Protocoll" sondern für Wired Equivalent Privacy. Die Wi-Fi Alliance veröffentlichte WEP unter dem Standard IEEE 802.11 im Jahre 1997. Lange konnte sich WEP nicht halten. Der zu kurze Initialisierungsvektor und weitere Schwachstellen ermöglichen es heute WEP innerhalb kürzester Zeit (wenige Sekunden bis Minuten) zu knacken. Bereits im Jahre 2003 wurden dann die ersten Geräte nach WPA (Wi-Fi Protected Access) zertifiziert. Nur kurz darauf, im Jahre 2004 wurden bereits Geräte nach WPA2 zertifiziert. Spontan könnten Sie denken, dass WPA und WPA2 verwandt sind. Dem ist aber nicht so. Die WiFi Alliance hatte eigentlich geplant mit dem Standard IEEE 802.11i auch einen Nachfolger für WEP einzuführen. Aufgrund des hohen Zeitdrucks nachdem klar wurde, dass WEP nicht mehr zu retten ist, wurde mit WPA ein "notdürftig geflicktes WEP" veröffentlicht. WPA2 ist dagegen neu aufgebaut worden. Es ist bis heute weit verbreitet und kann sowohl für die (heute veralteten) Standards 802.11a, b und g (bis ca. 50MBit/s) wie auch für 802.11n (bis ca. 300 Mbit/s) und 802.11ac (bis ca. 1.5 Gbit/s) verwendet werden.

Das Kapitel 7 der ISO 27001 befasst sich mit den Themen Ressourcen.

download icon

Informationen sind das Gold der heutigen Zeit. mit Informationen lässt sich viel Geld verdienen. Alleine Facebook hat im ersten Quartal 2018 einen Umsatz von knapp zwölf Milliarden US-Dollar. Man muss aber nicht nach Kalifornien schauen. Auch in der Schweiz sind solche Entwicklungen zu beobachten. Die verschiedenen Anbieter unternehmen viel, um an unsere Informationen zu gelangen. Das ist nicht ungefährlich.

download icon

Ab nächster Woche wird Radio 1 eine Spezialserie mit dem Thema IT-Sicherheit aussenden. Andreas Wisler gibt wertvolle Tipps und Hinwesie. Reservieren sie sich die Zeit und schalten Sie ein! Als Vorgeschmack können Sie mit einem Klick auf den untenstehenden Play Button bereits den Trailer anhören.

playbutton

Am 25. Mai 2018 war es nach einer zweijährigen Übergangsfrist soweit und die Datenschutz-Grundverordnung der EU trat in Kraft. Dieser Artikel zeigt, welchen Einfluss diese Verordnung für die Informationssicherheit hat.

download icon

Wollen Sie einen Baum pflanzen oder einen Baum fällen? Auf diese Frage werden wohl viele Menschen antworten: Einen pflanzen. Ausgenommen vielleicht diejenigen, welche sich gerade über den Schattenwurf der 100-jährigen Eiche des Nachbarn ärgern…

Was Lateral Movement ist, sollte Ihnen seit unserem Blog vom 14. März 2018 bewusst sein. Das Verwenden der gleichen Passwörter macht diese Attacke besonders attraktiv. Gerade in einer Domänenumgebung kommt es nach wie vor (zu) oft vor, dass auf allen Clients und Server die lokalen Administratorenpasswörter dieselben sind. «Wer hat denn schon Zeit, auf allen Systemen separate Passwörter zu vergeben und dann auch noch der ständige Wechsel.» «Es ist für den Support so viel einfacher zu handhaben.» Das sind die Aussagen, die man von Systemadministratoren zu diesem Thema hört.

Wollen Sie einen Baum pflanzen oder einen Baum fällen? Die meisten Menschen werden sich spontan wohl eher für das Pflanzen entscheiden. Ausgenommen vielleicht diejenigen, welche sich gerade über den Schattenwurf einer 100-jährigen Eiche des Nachbarn ärgern.

Kapitel 6 der ISO-Norm 27001 setzt sich mit der Planung auseinander. Der Schwerpunkt ist dabei der Umgang mit Risiken und Chancen. Die Norm verlangt, dass die im Kapitel 4.1 (Kontext) und 4.2 (Verstehen der Erforder- nisse und Erwartungen interessierter Parteien) erkannten Anforderungen berücksichtigt werden. Daher ist es essenziell wichtig, die beiden Kapitel sauber durchzuarbeiten und möglichst genau das Unternehmen zu verstehen, inklusive aller Schnittstellen.

download icon

Am 29. August 2018 um 09:30 Uhr hält Andreas Wisler ein Referat an der TopSoft in Zürich. DSGVO - Umsetzung der technischen Massnahmen Die DSGVO hat bereits im Vorfeld grosse Wellen geschlagen. Seit dem 25. Mai 2018 ist sie nun in Kraft. Doch noch haben nicht alle Unternehmen die verlangten Massnahmen umgesetzt. Dieses Referat zeigt, wie die Anforderungen umgesetzt werden können.

Gratisticket unter https://www.topsoft.ch mit dem Code: ts18goSecurity