Drei Schweizer Sicherheitsexperten
09.09.2016
Risiko Cloud - droht der Schweiz der IT-Super-Gau?
Mit jedem Cloud-Service holen Sie sich einen zusätzlichen Risikofaktor mit ins Boot. Droht der Schweiz der IT-Super-Gau? CW diskutierte mit den Sicherheitsexperten von Check Point, Palo Alto Networks und VMware.
weiterlesen
MegaMIMO 2.0
30.08.2016
So werden Fritz!Box & Co. dreimal schneller
Mit MegaMIMO 2.0 kommt ein neuer WLAN-Standard, der nicht nur die WLAN-Geschwindigkeit um den Faktor drei erhöht, sondern auch die Reichweite erheblich verbessert.
weiterlesen
26.08.2016
Die iPhone-Spionage-Software stammt von israelischen Ex-Agenten
Das Spionage-Programm «Pegasus», das Millionen iPhones bedroht, wurde von einer israelischer Firma geschrieben.
weiterlesen
17.08.2016
ETH-Spin-off nimmt es mit Cyberkriminellen auf
Der ETH-Spin-off «xorlab» plant Grosses: Mit seiner IT-Sicherheitslösung will er Unternehmen und Regierungen effektiver vor Hackerangriffen schützen. Nun steht die Feuertaufe in einer Unternehmensumgebung kurz bevor.
weiterlesen
Google gibt Entwarnung
16.08.2016
Grossteil der Android-Geräte gegen QuadRooter-Lücke gewappnet
Google zufolge sind 90 Prozent der potenziell gefährdeten Android-Geräte gegen «QuadRoot» gesichert. Dennoch sollte man weiterhin auf der Hut sein.
weiterlesen
15.08.2016
Die kuriosesten WLAN-Namen
Ein in Berlin lebender Blogger hat die schrägsten WLAN-Namen seiner Umgebung auf einer zoombaren Karte visualisiert. Das ist dabei herausgekommen.
weiterlesen
21.07.2016
Schweizer Business-Anwender im Ausland verhalten sich gefährlich
Schweizer Geschäftsreisende im Ausland wollen so schnell wie möglich nach der Landung wieder mit der Firmen-IT verbunden sein. Dies zeigt eine Kaspersky-Umfrage über die geschäftliche Internetnutzung der Schweizer im Ausland.
weiterlesen
30.06.2016
Bundesrat fixiert IKT-Masterplan
Der Masterplan für die neue IKT-Strategie des Bundes ist fixiert. Er enthält im Vegleich mit dem letzten Plan nur noch die Hälfte an Stossrichtungen.
weiterlesen
APT
16.06.2016
Den Cyber-Spionen auf der Spur
Mit Hilfe von «Advanced Persistent Threat»-Methoden (APT) unterwandern Cyber-Spione die Firmen-IT und versuchen Unternehmensgeheimnisse zu stehlen. Computerworld zeigt auf, wie APT-Angriffe funktionieren und welche Abwehrmethoden es gibt.
weiterlesen
Tom Patterson, US-Sicherheitsberater im Weissen Haus
14.06.2016
"Wir unterbrechen die 'Kill Chain'. Alte Sicherheitskonzepte funktionieren nicht mehr"
Werden Stromversorger von Hackern angegriffen, gehen sofort die Lichter aus. CW sprach mit Sicherheitsberater Tom Patterson, wie man sich dagegen schützt, und warum Ransomware in diesem Jahr so sehr boomt.
weiterlesen