feed-image Feed-Einträge

Die vergangenen Wochen haben gezeigt, dass der Schutz der eigenen Infrastruktur sehr wichtig ist. Im grossen Stil wurden (und werden) Regierungen, Firmen und Private überwacht. Auch in der Schweiz ist die Cyber-Kriminalität auf dem Vormarsch. Dieser INFONEWS zeigt, wie die Rechnersicherheit erhöht werden kann.

Dieser INFONEWS geht unter anderem auf folgende Themen ein:
:: Von welchen Komponenten hängt die Rechnersicherheit ab?
:: Wie kann die Software kontrolliert und aktuell gehalten werden?
:: Welche Schutzmöglichkeiten bietet Windows?

download icon

 

In der IT-Branche begegnet jeder früher oder später dem Begriff ITIL. Es ist aber nicht einfach zu verstehen, was ITIL ist und was damit bezweckt wird. Mit diesem INFONEWS erhalten Sie einen Überblick und lernen einige Begrifflichkeiten (Buzzwords) kennen. Des Weiteren werden wichtige Schnittstellen zur IT-Sicherheit aufgezeigt und erklärt.

Dieser INFONEWS geht unter anderem auf folgende Themen ein:
:: Was ist ITIL?
:: Wie sieht der Service Lifecycle aus?
:: Was bringt ITIL der IT-Sicherheit?

download icon

 

Die Anforderungen an die Vertraulichkeit und Integrität von Nachrichten werden immer grösser. Das Verschlüsseln und/oder Signieren von Nachrichten gewährleistet beide Anforderungen.

:: Wie funktionieren symmetrische und asymmetrische Verschlüsselung?
:: Wie funktionieren moderne Verschlüsselungsverfahren?
:: Wie wird eine eigene Certificate Authority betrieben?

download icon

 

Die Angriffe gegen Unternehmen über das Internet haben massiv zugenommen. Der Penetration Test ist ein geeignetes Mittel, Schwachstellen frühzeitig zu erkennen und Massnahmen dagegen zu ergreifen. Dieser INFONEWS geht auf folgende Themen ein:

:: Wie ist ein typisches Vorgehen?
:: Welche Hilfsmittel werden eingesetzt?
:: Wie sehen mögliche Schwachstellen aus?

download icon

 

Die Gefahren und Varianten von Malware haben in den letzten Wochen massive Ausmasse erreicht. Täglich kommen ca. 2500 neue Schädlinge dazu. Daher ist es wichtig, sich geeignet dagegen zu wappnen. Dieser INFONEWS geht auf folgende Fragen ein:

:: Welche Arten von Malware gibt es?
:: Welche Massnahmen können ergriffen werden?
:: Wie verändert sich die Bedrohungslage in Zukunft?

download icon

 

Ist es wirklich nötig, dass immer zuerst etwas passieren muss? Ein BCM hilft die kritischen Prozesse zu kennen sowie Strategien und Notfallpläne zur Begegnung möglicher Zwischenfälle zu erarbeiten. Dieser INFONEWS geht auf den Inhalt, das Vorgehen und erweiterte Möglichkeiten für die IT ein und beantwortet folgende Fragen:

:: Zahlt sich ein BCM aus?
:: Welche Schritte sind für die Einführung eines BCMs nötig?
:: Welche Möglichkeiten hat die IT?

download icon

 

Das Thema Cloud Computing ist zu einem ständigen Begleiter geworden. Viele Firmen sind sich bereits am Überlegen, ob Sie ihre Daten auslagern möchten. Dieser INFONEWS geht näher auf die Sicherheitsaspekte der Cloud ein und beantwortet dabei folgende Fragen:

:: Welche Arten von Cloud-Diensten gibt es?
:: Welche Gefährdungen existieren in der Cloud?
:: Wie kann den Risiken begegnet werden?

download icon

 

Die IT-Sicherheit nimmt einen immer wichtigeren Wert in einem Unternehmen ein. Dabei ist es wichtig, das Rad nicht neu zu erfinden, sondern auf bestehende Standards aufzubauen. Dieser INFONEWS bietet eine Übersicht über die IT-Sicherheitsstandards und beantwortet dabei folgende Fragen:

:: Welche IT-Sicherheitsstandards gibt es?
:: Welche Merkmale bieten diese?
:: Wie können diese Standards angewendet werden?

download icon

 

 

Der Zugriff auf das eigene Netzwerk sollte nur bestimmten Personen möglich sein. Zudem soll das Clientgerät aktuell und frei von schädlicher Software sein. Dieser INFONEWS zeigt, wie dies mit Windows Server 2008 gelöst werden kann und beantwortet dabei folgende Fragen:

:: Was ist NAP/NAC?
:: Wie kann damit das Netzwerk geschützt werden?
:: Wie kann das Client-Gerät überprüft werden?

download icon

 

Das Active Directory ist die zentrale Steuer- und Konfigurationsschnittstelle in einem Windows-Netzwerk. Praktisch alles kann darüber verwalten und konfiguriert werden. Daher ist die korrekte und sinnvolle Konfiguration sehr wichtig. Dieser INFONEWS geht dabei auf die verschiedenen Aspekte ein und beantwortet unter anderem die folgenden Fragen:

:: Aus welchen Bestandteilen besteht das AD?
:: Welche Konfigurationen sind möglich?
:: Wie funktionieren Gruppenrichtlinien?

download icon