X

META10 | News

 

Secure Cloud E-News

 

Archive by tag: SicherheitReturn
Die Melde- und Analysestelle Informationssicherung MELANI berichtet: Bei der Cyberkriminalität ist der CEO-Betrug oder CEO-Fraud eine besonders beliebte und für die Kriminellen leider allzu oft auch erfolgreiche Gattung. Fragt sich: Was ist der CEO-Betrug und welche Präventivmassnahmen gibt es dagegen?
weiterlesen
Das sagt das 2015 von den ehemaligen Bankern Nikolay Storonsky (rechts im Bild) und Vlad Yatsenko (links) gegründete Fintech-Startupunternehmen Revolut über sich selber: «Kostenlos international Geld überweisen, weltweit gebührenfrei bezahlen sowie Bargeld beziehen und Geld zum echten Wechselkurs wechseln, ob für Verbraucher oder Unternehmen: Revolut ist die Lösung für einen globalen Lifestyle.» Lesen Sie, was die in den Smartphonestores einfach aufs Handy herunterladbare Applikation Revolut all...
weiterlesen
Unter dem Stichwort «Quantenkryptografie» warnt das deutsche Handelsblatt: «Superschnelle Quantencomputer könnten in Zukunft herkömmliche Verschlüsselungstechniken knacken.» Schon in 10 bis 15 Jahren könnten Quantencomputer entschlüsseln, was heute noch halbwegs sicher scheint: Bank- und Gesundheitsdaten im Privatbereich, aber auch hochsensible Informationen von Regierungen und Militärs. Experten für Verschlüsselungstechnik suchen deshalb nach Alternativen. Eine davon macht sich Satelliten im Al...
weiterlesen
Ein Grossteil der Schadsoftware gelangt mittels mehr oder weniger raffiniert aufgemachter E-Mails in die Systeme von Privaten und Unternehmen. Man nennt das «Pishing». Das ist ein Begriff, der sich aus den englischen Wörtern «Password», «Harvesting» und «Fishing» zusammensetzt. «Pishing» ist immer noch allzu oft erfolgreich. Obwohl es eigentlich ganz leicht ist, sich vor «Pishing»-Angriffen zu schützen.
weiterlesen
«TrueCrypt» war lange Zeit die am meisten verbreitete Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten und Wechseldatenträgern. Das Programm war bis zu Windows 7 sowie ab macOS 10.4 Standard. Seit Mai 2014 ist die «TrueCrypt»-Weiterentwicklung eingestellt. Deshalb ist die Nutzung heute unsicher, weil die Software ungelöste Sicherheitslücken enthalten könnte. Es gibt Alternativen.
weiterlesen
In letzter Zeit haben erneut weltweite Angriffe mit Verschlüsselungstrojanern, auch «Erpressungstrojaner» genannt, Schlagzeilen gemacht. Dabei handelt es sich um Schadsoftware, die Dateien auf dem Computer des Opfers sowie auf verbundenen Netzlaufwerken verschlüsselt und unbrauchbar macht. Das Opfer wird dann aufgefordert, eine bestimmte Summe an die Angreifer zu bezahlen, damit die Dateien wieder entschlüsselt werden. Wie kann man das verhindern und wie muss man sich als Opfer verhalten?
weiterlesen
Die Digitalisierung und Automatisierung schreitet in allen Lebensbereichen voran. Das bringt Risiken mit sich, wie die ständigen Cyberangriffe zeigen. Digitale Spionage und Sabotage, stets neue Arten von Malware sowie Cybererpressungen gehören zum Alltag. Der Bundesrat hat deshalb beschlossen, eine zweite Nationale Strategie zum Schutz der Schweiz vor Cyberrisiken auszuarbeiten und zu finanzieren. Unternehmen und Private sollen die Chancen der Digitalisierung nutzen können, ohne dabei unverhältn...
weiterlesen
Derzeit läuft die Umstellung der Internet-Protokoll(IP)-Adressen von herkömmlichen Standard IPv4 auf den neuen Standard IPv6. Der Grund: Die derzeitigen Internet-Protokoll-Adressen gemäss IPv4 haben in der dezimalen Schreibweise bis zu 12 Ziffern. Damit lassen sich lediglich 4,3 Milliarden IP-Adressen kreieren. Das genügt weltweit nicht mehr. Deshalb kommt der Standard IPv6 mit bis zu 32 Zeichen, was 340 Sextillionen IP-Adressen zulässt – genug für lange Zeit. Wie ist man von dieser Neuerung be...
weiterlesen
Bitcoin ist ein globales virtuelles Zahlungssystem und gleichzeitig der Name für eine digitale Geldeinheit. Genutzt wird die Peer-To-Peer-Technologie. Die Bearbeitung von Transaktionen und die Ausgabe von Bitcoins wird kollektiv durch das Netzwerk übernommen. Bitcoin ist Open-Source, gehört niemandem und wird von niemandem kontrolliert. Jeder kann teilhaben. Im ersten Teil unserer Bitcoin-Serie zeigen wir auf, welche Geheimnisse die Bitcoin-Erfindung umranken.
weiterlesen
Das Cloud-Computing von META10 muss den Nutzerinnen und Nutzern die höchstmögliche Sicherheit bieten. Diese beruht auf drei Pfeilern: der physischen Sicherheit, der IT-technischen Sicherheit und der organisatorischen Sicherheit. Lesen Sie, was das bedeutet.
weiterlesen
Seite 6 von 13 [6]