feed-image Feed-Einträge

Wollen Sie einen Baum pflanzen oder einen Baum fällen? Auf diese Frage werden wohl viele Menschen antworten: Einen pflanzen. Ausgenommen vielleicht diejenigen, welche sich gerade über den Schattenwurf der 100-jährigen Eiche des Nachbarn ärgern…

Was Lateral Movement ist, sollte Ihnen seit unserem Blog vom 14. März 2018 bewusst sein. Das Verwenden der gleichen Passwörter macht diese Attacke besonders attraktiv. Gerade in einer Domänenumgebung kommt es nach wie vor (zu) oft vor, dass auf allen Clients und Server die lokalen Administratorenpasswörter dieselben sind. «Wer hat denn schon Zeit, auf allen Systemen separate Passwörter zu vergeben und dann auch noch der ständige Wechsel.» «Es ist für den Support so viel einfacher zu handhaben.» Das sind die Aussagen, die man von Systemadministratoren zu diesem Thema hört.

Wollen Sie einen Baum pflanzen oder einen Baum fällen? Die meisten Menschen werden sich spontan wohl eher für das Pflanzen entscheiden. Ausgenommen vielleicht diejenigen, welche sich gerade über den Schattenwurf einer 100-jährigen Eiche des Nachbarn ärgern.

Kapitel 6 der ISO-Norm 27001 setzt sich mit der Planung auseinander. Der Schwerpunkt ist dabei der Umgang mit Risiken und Chancen. Die Norm verlangt, dass die im Kapitel 4.1 (Kontext) und 4.2 (Verstehen der Erforder- nisse und Erwartungen interessierter Parteien) erkannten Anforderungen berücksichtigt werden. Daher ist es essenziell wichtig, die beiden Kapitel sauber durchzuarbeiten und möglichst genau das Unternehmen zu verstehen, inklusive aller Schnittstellen.

download icon

Am 29. August 2018 um 09:30 Uhr hält Andreas Wisler ein Referat an der TopSoft in Zürich. DSGVO - Umsetzung der technischen Massnahmen Die DSGVO hat bereits im Vorfeld grosse Wellen geschlagen. Seit dem 25. Mai 2018 ist sie nun in Kraft. Doch noch haben nicht alle Unternehmen die verlangten Massnahmen umgesetzt. Dieses Referat zeigt, wie die Anforderungen umgesetzt werden können.

Gratisticket unter https://www.topsoft.ch mit dem Code: ts18goSecurity

Zwischen März und Anfang Juli durften Andreas Wisler und ich mehr als 30 Oberstufenklassen aus Winterthur (6. grösste Stadt in der Schweiz) in Bezug auf den sicheren Umgang mit IT und Computern schulen. Es war ein lehrreiches und spannendes Projekt, über das wir bereits im April berichtet hatten. "Warum muss ich überall ein anderes Passwort wählen und ist 123456 wirklich so ein schlechtes Passwort?" war eine häufige Fragestellung der Schüler.

Ein wichtiger Teil eines Audits ist die Kontrolle der Firewall. Denn die Firewall regelt den Datenverkehr in und aus ihrer Firma. In folgendem Blog werden die am häufigsten angetroffenen Schwachpunkte in Firewalls behandelt und wie Sie Ihre Firewall auf Vordermann bringen.

 

Am 25. Mai war es so weit und die Datenschutz-Grundverordnung der EU trat nach einer zweijährigen Übergangsfrist in Kraft. Dieser Blog-Artikel gibt einen Einblick auf die Folgen für die Informationssicherheit.

download icon

Ging es Ihnen auch schon so, dass Sie nicht so recht wussten, wie Sie sich (oder Ihre Firma) noch weiterentwickeln könnten? Damit sind Sie nicht allein. Charles H. Duell vom US-Patentamt meinte im Jahre 1899: "Alles, was man erfinden kann, ist schon erfunden worden." Es war damals eine krasse Fehleinschätzung, wie es auch heute eine Fehleinschätzung ist, zu glauben, wir hätten schon alles erreicht. Zukunftsforschung ist mittlerweile eine wissenschaftliche Disziplin. In diesem Newsletter erfahren Sie gleich mehrere Möglichkeiten, sich mit der Zukunft in der IT, wie auch mit Ihrer persönlichen Zukunft aktiv auseinanderzusetzen.

Informationssicherheit ist seit Beginn 1978 ein zentrales Thema. Unser Experte Andreas Wisler macht einen kurzen Rückblick über die Entwicklung der Verschlüsselungsmethoden und der Passwortsicherheit.