Unabhängige Kompetenz-Plattform
für Integrierte Sicherheit in der Schweiz.

Presenting-Partner

Medien-/ Messe-/ Veranstaltungs-Partner

Herzlich willkommen bei Security-Finder Schweiz. Wer die Sicherheit nur als Sicherheit versteht, hat mit Sicherheit noch Potential. Dazu finden Sie hier; relevante Themen aus der Welt, aus der Schweiz und Lösungen und Produkte.

Monatsgast

Fortschrittliche Bedrohungen bedürfen fortschrittlicher Lösungen

von Alain Michod - FireEye

Im Jahr 2013 wurden in Europa mehr als 90 verschiedene Arten zielgerichteter Cyberangriffe, sogenannter Advanced Persistent Threats, ausgemacht. Das bedeutet, dass Cybersicherheitstools heute mit einer Vielzahl unterschiedlicher Herausforderungen fertig werden müssen. Traditionelle -weiterlesen-

Nächster Monatsgast:
Axel Noack - NCP

Bisherige Monatsgäste

Gastautoren: Prof. Dr. Stephanie Teufel, Prof. Dr. Horst Teltschik, Prof. Dr. Michael Stürmer

Tricksen und täuschen als Kampfstrategie

von Prof. Dr. Michael Stürmer

Wladimir Putin ist ein Kenner der alten Strategien der Kampfkunst, weiß der Chefkorrespondent der "Welt", Michael Stürmer. Was bei einem Krieg mit der Ukraine passieren würde, erklärt der Historiker. Quelle: -weiterlesen-

Fühlt sich Russland gedemütigt?

von Prof. Dr. Horst Teltschik

Der frühere Berater von Kanzler Helmut Kohl, Horst Teltschik, unterstützt diese Vermutung. Er glaubt: „Im Zwist mit der Ukraine liegt die Versuchung für Putin darin, gegenüber dem Westen seine Macht zu demonstrieren.“ Es sei für den russischen Präsidenten eine Genugtuung, auf diese Art einige -weiterlesen-

Security Experte: Prof. Dr. Stephanie Teufel

The iimt has the perfect combination of education and research.

von Prof. Dr. Stephanie Teufel

The iimt is well known and established as an educational and research partner in the ICT and Utility sector. Employees as well as Human Resource Directors in ICT companies are well aware of the need of further education in order to prepare themselves for all daily challenges. Inversely, Utility -weiterlesen-

News

Physischer Standort von Daten zunehmend irrelevant

Laut dem IT-Research- und Beratungsunternehmen Gartner ist der physische Standort von Daten zwar noch von Bedeutung, wird aber zunehmend -weiterlesen-

The Top 10 Technologies for IT Security in 2014

Cloud access security brokers, adaptive access control, pervasive sandboxing (content detonation) and IOC confirmation as well as endpoint -weiterlesen-

15. August 2014
Lead -Bild:  Zur Abwehr von E-Mail-Bedrohungen setzt der Nahrungsmittelhersteller OSI Food Solutions Germany im bayerischen Günzburg auf eine cloudbasierte E-Mail-Security-Lösung von...

25. August 2014
Lead -Bild:  Hacker und Cyberkriminelle können nicht nur grosse finanzielle Schäden bei Unternehmen anrichten, sondern auch dessen Ruf dauerhaft schaden. Eine zentrale Frage ist es...


27. August 2014
Password Safe verwaltet Zugangsdaten lokal auf dem Desktop. Die Anwendung wurde vom Sicherheits-Experten Bruce Schneier mitentwickelt und bietet einige clevere Funktionen, darunter etwa konfigurierbare Tastenkürzel für häufig genutzte...


Expertenberichte

Griff in die Kasse 4.0 – über das Remote-Desktop-Protokoll

von FireEye

"Hände hoch, und her mit dem Zaster!". Das waren noch Zeiten, als Gangster echte Handarbeit verrichteten, stilecht mit Strumpfmaske, Knarre und dem Fluchtwagen vor der Tür. Heute laufen Überfälle auf Geschäfte und Konsumenten ganz anders ab, so der IT-Sicherheitsspezialist FireEye, eines -weiterlesen-

Sichere Vernichtung von Datenträgern

von iSource AG

Warum eine sichere Datenträger Vernichtung? Computer sind im Geschäfts- und Privatleben nicht mehr weg zu denken. Persönliche Daten wie Email oder Adresslisten, Bank - und Finanzdaten, Entwicklungsdaten, Businesspläne, Kalkulationen, Preislisten und vieles mehr befinden sich auf den internen -weiterlesen-

linkedIn

Buchempfehlungen

weitere Empfehlungen...