Neue Suche

Suchergebnis nicht zufriedenstellend? Versuche es mal mit einem Wortteil oder einer anderen Schreibweise

362 Suchergebnisse für:

253

Die BildungsID als Grundlage für die digitale Schule

Wenn im Unterricht vermehrt digitale Lehrmittel benutzt werden, brauchen Schülerinnen und Schüler sowie Lehrpersonen eine elektronische Identität, um Anwendungen und Plattformen sicher nutzen zu können. Für die Schulen wird dies zunehmend zu einem kritischen Erfolgsfaktor für die Schule. Aus Sicht der Kantone müssen dabei die nationalen Entwicklungen und die kantonalen Anforderungen in Einklang gebracht werden. […]

254

La gestion des cyber-attaques au sein d’une grande entreprise, quels en sont les défis?

Face à l’augmentation constante des risques liés aux cyber-attaques, les entreprises doivent faire de la cyber-sécurité une priorité. De nos jours, la question n’est pas de savoir «si» une entreprise va subir une cyber-attaque, mais «quand» elle en sera la victime. Par conséquent, les organisations doivent implémenter des mesures permettant la prévention ainsi que la […]

255

Herausforderungen bei der digitalen Spurensuche auf Smartphones

Die Smartphone-Forensik ist ein relativ junges, sich sehr rasant weiter entwickelndes Interessengebiet, innerhalb der digitalen Forensik. Die Markteinführung von «Simon», dem ersten Smartphone aus dem Hause BellSouth und IBM, führte 1995 noch nicht zur Geburtsstunde der Smartphone-Forensik im heutigen Sinne. Dies sollte sich noch einige Jahre hinziehen, nämlich bis zur Markteinführung des ersten iPhones 2007. […]

256

eDiscovery – die Suche nach relevanten Informationen für Untersuchungen

Täglich wächst die Menge der Daten in Unternehmen und auch die Möglichkeiten diese zu missbrauchen. Mit eDiscovery werden Daten lokalisiert, gesichert und durchsucht, um diese als Beweismittel in zivil- oder strafrechtlichen Verfahren verwenden zu können. Unsere Autorin und unser Autor sind Spezialisten in diesem Thema und erläutern den komplexen Ablauf der eDiscovery. Abgrenzung der eDiscovery […]

257

Schwachstellen im E-Voting-System der Post entdeckt

Der in den letzten Wochen durchgeführte, öffentliche Intrusionstest des E-Voting-Systems der Schweizerischen Post hat in Fachkreisen und der Öffentlichkeit ein grosses Interesse geweckt, insbesondere als die Entdeckung schwerwiegender Schwachstellen bekannt wurde. Diese Vorfälle zeigen, wie wichtig Zusammenarbeit und Transparenz bei der Einführung von E-Voting sind. Mitte Februar hat die Schweizerische Post die Spezifikation und den […]

258

Mit Netzwerkdaten Angriffe erkennen und analysieren

Angreifer hinterlassen bei den meisten Attacken Spuren im Netzwerk. Diese können mit Hilfe einer Vielzahl von Technologien und Werkzeugen analysiert werden. Unser Autor arbeitet im Bereich Incident Response und schildert  in diesem Beitrag konkret, wie er Angriffe analysiert. Einleitung Systeme werden immer stärker miteinander verbunden, sowohl auf einer globalen Ebene durch das Internet wie auch […]