PROMO LINKS
Diskrepanzen bei der IT-Sicherheit

Die Angriffe der Zeit zeigen, dass es heutigen Hackern darum geht, im grossen Stil an persönliche Daten von Kunden oder Mitarbeitern zu gelangen

PROMO MITTE
Die Unternehmens-IT für Cyber-physische Systeme fit trimmen

Die Industrieproduktion von morgen soll fähig sein, bis auf Einzelaufträge hinunter flexibel, wirtschaftlich und ressourcenschonend zu produzieren

PROMO RECHTS
"Die Attraktivität der Schweiz als Arbeitsmarkt leidet unter den Folgen der Initiative"

Interview mit Marc Lutz, Geschäftsführer des Personalrekrutierers Hays Schweiz

Hintergründe, Advertorials

Security-Tool entlarvt Botnetze

Botnetze in Aktion: gutes Geschäft für Hacker (Foto: flickr.com/Robert Donovan)

Der US-Security-Spezialist White Ops hat eigenen Angaben zufolge die erste Technologie entwickelt, mit deren Hilfe sich von Cyber-Kriminellen kontrollierte Botnetz-Computer von realen Usern unterscheiden lassen.


Biometrie soll Passwörter ablösen

Fingerabdruck: viel sicherer als ein Passwort (Foto: flickr.com/Eric Neslon)

Nach dem kürzlich bekannt gewordenen Hacking-Angriff auf das Online-Auktionshaus Ebay, bei dem angeblich Millionen von Zugangsdaten gestohlen wurden, wird der Ruf nach sichereren digitalen Identifikationstechnologien immer lauter. Als sinnvolle Alternative zum herkömmlichen Passwortschutz raten Experten des Fraunhofer IGD vor allem zur Verwendung von biometrischen Systemen wie Fingerabdruck- oder Netzhaut-Scannern.


IAMaaS als "Schiedsrichter" und "Ordner" bei Regelverstössen

Symbolbild: Rike/pixelio

Ein wirkungsvolles Identity & Access Management (IAM) muss so gestaltet sein, dass es allen Compliance-Anforderungen standhält, ohne dabei den Betrieb einer Unternehmung zu stören. Wie ein Schiedsrichter soll ein IAM bei Regelverletzungen eingreifen und die Ordnung im Spiel wahren.


Schutz vor Webcam, WLAN und Co

Kamera am PC: kann ungefragt knipsen (Foto: Wjatscheslav Dumler, pixelio.de)

Webcam-Missbrauch, allzu offene WLAN-Netze und unerwünschte Verschlüsselung sind Risiken, vor denen unter anderem die im Sommer erscheinende "Kaspersky Internet Security - Multi-Device 2015" schützen soll. Die Zukunft gehört betriebssystemübergreifenden Mehrgeräte-Lösungen.


Maschinen das Lernen lernen

Nicht nur in der Robotik werden Maschinen lernfähig. (Foto: Stefan Schaal / MPI-IS

Die Maschinen, die uns umgeben, werden nicht nur immer intelligenter, sie werden auch lernfähiger. Um die nächste Generation von Informatikern auf die Herausforderungen dieses sich rasant entwickelnden Forschungsfeldes vorzubereiten, spannt die ETH Zürich nun mit dem Max-Planck-Institut für Intelligente Systeme zusammen.


Cloud-Trends 2014

Bild: Pixelio

Im Gegensatz zu Wasser, Gas oder Strom ist der Beschaffungs- und Betriebsaufwand für IT-Dienste ungleich grösser. Genau das soll sich dank Cloud Computing ändern; IT-Services werden als sogenannte Betriebsmittel einfach bezogen und abhängig von der Nutzung bezahlt.


Cyber Risiken - Kompetenzen für KMU und grosse Unternehmen

Bild: IIMT

Die Informations- und Kommunikationstechnologien (IKT) nehmen hinsichtlich ihrer infrastrukturellen Bedeutung mittlerweile den gleichen Stellenwert ein wie beispielsweise Energieversorgungsnetze oder Verkehrsnetze, dies sowohl im privaten Bereich wie im Wirtschaftsbereich.


Advertorial 

Fortiweb von Fortinet: Web-Applikationen wirksam schützen

Die Web-Application-Firewalls der Fortiweb-Familie von Fortinet schützen Web-Anwendungen umfassend

Gezielte Angriffe auf Web-Anwendungen haben ein enormes Schadenspotenzial. Mit FortiWeb von Fortinet stehen nun ganzheitliche "Web Application Firewalls" zur Verfügung, die Web-Server und -Anwendungen schützen.



Byod mit Unified Access im LAN und WLAN des Unternehmens

Symbolbild: Fotolia

Unternehmensnetzwerke müssen heute vielen Anforderungen gerecht werden, vor allem in Bezug auf Kapazität und Sicherheit. Der zunehmende Einsatz von persönlichen Mobilgeräten zwingt die IT-Abteilungen, ihre Netzinfrastruktur anzupassen.


Privilegierte Accounts als Einfallstore für Cyber-Angriffe

Symbolbild: Nokia

Aktuelle Cyber-Angriffe zeigen eines ganz klar: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts, Default- oder in Applikationen eingebettete Passwörter – ohne entsprechende Sicherungsmassnahmen sind den Angreifern hier Tür und Tor geöffnet.