Warum sollten Sie Ihr Wi-Fi von WPA2 auf WPA3 umstellen?

Warum sollten Sie Ihr Wi-Fi von WPA2 auf WPA3 umstellen?

…wird jedoch empfohlen, die vereinfachten WPS-Verbindungsfunktionen nicht zu verwenden, was bei WPA3 nicht der Fall ist. WPA3 ist sicherer als WPA2, wir empfehlen dringend, über die Implementierung des neuen Standards nachzudenken, da der Bedarf an Wifi und die Vielzahl von Schwachstellen, die in den letzten Jahren bei bestehenden Protokollen entdeckt wurden, immer größer werden. Plus d’information…

Lire la suite...

Vergleichen Sie Ihre Verteidigung mit den neuen Kyos Security Essentials

Vergleichen Sie Ihre Verteidigung mit den neuen Kyos Security Essentials

…von Fachleuten aus der ganzen Welt erfordert. Es ist von entscheidender Bedeutung, mit international anerkannten Standards zu arbeiten, um Ihre aktuelle Sicherheitslage zu bewerten. Kyos Security Essentials (KSE) ist eine Überprüfung Ihres Cybersicherheitsschutzes auf der Grundlage der CIS Controls™, einem Rahmenwerk, das von internationalen Experten aus einer Vielzahl von Sektoren gepflegt wird….

Lire la suite...

Sicherheit der Daten in der Cloud

Sicherheit der Daten in der Cloud

…eichert nicht nur den Schlüssel, sondern bietet auch eine klare Aufzeichnung darüber, wer aus welchem Grund Zugriff auf die Schlüssel hatte. In dieser Perspektive haben Thales und Google ihr Know-how zusammengeführt, um es Unternehmen leicht zu machen, Best Practices für Sicherheit und Schlüsselverwaltung zu befolgen und gleichzeitig die Leistung der Google Cloud für Compute und Analysen zu nutzen….

Lire la suite...

Schutz vor Cyber-Angriffen auf industrielle Netzwerke – Kaspersky ICS (KICS)

…e Integritätsprüfung der SPS und überprüft in regelmäßigen Abständen, ob die Konfiguration einer oder mehrerer Industrieanlagen geändert wurde. Mehr darüber erfahren Kyos steht Ihnen in Zusammenarbeit mit den ICS-Spezialisten von Kaspersky zur Verfügung, um die verschiedenen Möglichkeiten für den Schutz Ihrer industriellen Umgebung zu diskutieren. Kontakt….

Lire la suite...

Vorsicht vor Fehleinschätzungen der Risikoschwere: das Microsoft Teams GIF attack scenario ?

Vorsicht vor Fehleinschätzungen der Risikoschwere: das Microsoft Teams GIF attack scenario ?

…t die Zahl der Benutzer von audiovisuellen Fernwerkzeugen für die Zusammenarbeit erheblich zugenommen. Sicherheitsforscher sind sich dessen wohl bewusst und haben ihre Anstrengungen zur Erforschung von Sicherheitsfragen im Zusammenhang mit diesen Produkten verstärkt. Microsoft Teams bildet da keine Ausnahme, mit dem Artikel Vorsicht vor dem GIF: Account Takeover Vulnerability in Microsoft Teams by…

Lire la suite...

Wie kann man das Schweizer Cloud-Angebot von Azure und Office 365 sicher nutzen?

Wie kann man das Schweizer Cloud-Angebot von Azure und Office 365 sicher nutzen?

…che Entscheidung, die unter Abschätzung aller Risiken und insbesondere der rechtlichen Aspekte zu treffen ist. Technisch gesehen handelt es sich hierbei nicht um ein “kornelianisches” Dilemma. In der Tat ist es möglich, von den Funktionalitäten der Cloud-Dienste von Microsoft zu profitieren und gleichzeitig eine gewisse Kontrolle über Ihre Daten oder Sicherheitsmechanismen zu behalten: Konfiguriere…

Lire la suite...

Kyos erhält den Aruba Platinum Partner Status

Kyos erhält den Aruba Platinum Partner Status

…Teams von Kyos und Aruba Nach der Fusion mit Spacecom wurde Kyos zu einem führenden Unternehmen auf dem Gebiet der sicheren Netzwerkinstallationen in der Schweiz. Seitdem haben wir zahlreiche öffentliche und private Campus- und Wifi-Netzwerkprojekte in Gemeinden, Hotels, Schulen, Verwaltungen, Institutionen, Branchen, Banken und anderen durchgeführt. Die Technik- und Verkaufsteams von Kyos und Aru…

Lire la suite...

Wie Sie Ihre in einem Azure Key Vault (Software oder HSM) gespeicherten privaten Verschlüsselungscodes schützen, sichern, überprüfen und synchronisieren können.

Wie Sie Ihre in einem Azure Key Vault (Software oder HSM) gespeicherten privaten Verschlüsselungscodes schützen, sichern, überprüfen und synchronisieren können.

…o ist, die die Schlüssel zur Datenverschlüsselung verbraucht hat: Zusammenfassend lässt sich sagen, dass wir mit Thales CipherTrust Cloud Key Manager und Azure’s Logs Analytics and Key Vault Services verschiedene Microsoft Iaas- und SaaS-Dienste nutzen können, während wir die Verschlüsselungsschlüssel zur Sicherung dieser Cloud-Dienste kontrollieren und auditieren können. Beachten Sie, dass CCKM au…

Lire la suite...

Sichere & effiziente Speicherung jetzt verfügbar dank Vormetric & Pure Storage

Sichere & effiziente Speicherung jetzt verfügbar dank Vormetric & Pure Storage

…bereits verschlüsselt, es konnte darauf keinerlei Komprimierung oder Deduplizierung anwenden und musste sie sogar erneut verschlüsseln. Hier glänzt die Partnerschaft zwischen Thales und Pure, da ihre Speicherarrays in der Lage sind, die gleichen Schlüssel, die von VTE verwendet werden, abzurufen und die Daten nach Anwendung der erforderlichen Komprimierungs- und Deduplizierungsroutinen erneut zu v…

Lire la suite...

Neue Funktionen von AIP Azure Information Protection auf MS Ingnite angekündigt

Neue Funktionen von AIP Azure Information Protection auf MS Ingnite angekündigt

…rundlage für alle vorschlagen. Alle Office-Versionen werden bis Ende des Jahres Etiketten nativ und ohne Plugins enthalten. Ob in Word für Android, iOS, MacOs, Windows und Online-Versionen. Einige Beispiele für die neue Schnittstelle. SharePoint Online-Sites können auch bis zum Ende des Jahres mit den gleichen Bezeichnungen klassifiziert werden. Windows 10 1809 (veröffentlicht Anfang Oktober) unter…

Lire la suite...