Lernen, verstehen, anwenden – wir wollen über unseren Tellerrand schauen und unser IT-Fachwissen mit Ihnen und vielen anderen Interessierten teilen.
Der aspectra/CONVOTIS Swiss Cloud-Blog bietet dafür seit vielen Jahren eine Plattform. Hier berichten wir über Erkenntnisse aus unserer Arbeit, über Herausforderungen in der Branche und über Neuigkeiten von uns und unseren Partnern.
Blog
Keine Resultate gefunden (Translations)

DDoS passiert: Die Schweizer Cybersicherheit im Ukraine-Konflikt
Als Hosting-Provider stehen wir täglich vor der Herausforderung, Angriffe zu verhindern und abzuwehren. Ein aktueller Analysebericht des NCSC erläutert die Hintergründe und Auswirkungen einer politisch motivierten DDoS-Welle auf...

Digitales Vertrauen aufbauen
Das Vertrauen der Nutzerinnen und Nutzer in digitale Anwendungen ist fragil. Durch Transparenz und Engagement können Unternehmen zeigen, dass sie Verantwortung übernehmen. Dafür steht in der Schweiz das Digital Trust Label.

Pssst… KMS: Diese clevere Lösung behält Geheimnisse für sich
In IT-Umgebungen werden an verschiedensten Stellen Schlüssel und Zertifikate verwendet. Diese dienen der sicheren Übertragung und Verschlüsselung von Daten. Um die Vielzahl von Schlüssel und Zertifikaten effizient zu verwalten ist ein zentrales...

Gewappnet gegen Ransomware
Perfide Cyberkriminelle versetzen mit Ransomware-Attacken Wirtschaft und Verwaltungen in Angst und Schrecken. In letzter Zeit sind verschiedene Angriffe auf prominente Opfer publik geworden. Dabei gibt es eine Reihe von Massnahmen, mit denen man...

Warum wir «Let’s Encrypt» unterstützen
Eine sichere Datenübertragung und der Schutz der Privatsphäre gehören zu den fundamentalen Voraussetzungen für ein sicheres Internet. Für diese Werte setzen auch wir bei aspectra uns mit unseren Services täglich ein. Es ist also nur folgerichtig,...

Das Gedächtnis für Schwachstellen
Auswirkungen von Sicherheitsbedrohungen sind in der Regel schwerwiegender, wenn sie unbekannt sind. Ist niemand da, der sie bekannt macht, bleiben Sicherheitslücken jedoch unsichtbar. Seit gut 20 Jahren existiert mit CVE deshalb ein System, das...

Zertifzierungen und Audits: ein permanenter Prozess
Auch für das Jahr 2020 können wir unseren Kunden die erfolgreiche ISO 27001 Zertifizierung sowie den erfolgreichen ISAE 3000 Bericht/FINMA Audit vermelden.

aspectra – die nächste Phase
Ein neues Kapitel beginnt: aspectra verstärkt die Cybersicherheitsgruppe CymbiQ mit ihren Kompetenzen in Secure Hosting und Betrieb von geschäftskritischen Anwendungen. Durch den Anschluss von aspectra wird CymbiQ in der Lage sein, die...

Unsichtbar, aber hochverfügbar
In der Public Cloud sind Dienste einfach und flexibel skalierbar. Die Cloud ist gefühlt immer da. Ist Hochverfügbarkeit unter diesen Voraussetzungen überhaupt noch ein Thema?

Hochverfügbarkeit in der Public Cloud
Mit dem Einsatz der Public Cloud verschwindet die Sichtbarkeit von Rechenzentren, Servern und der ganzen Infrastruktur im eigenen Betrieb. Beim fröhlichen Klicken in Web-Konsolen geht leicht vergessen, dass auch die Public Cloud aus «ganz normalen»...

Steigende Anzahl Schwachstellen von Container-Plattformen
Die Verbreitung und Akzeptanz von Container-basierten Lösungen nimmt weiter zu. Immer mehr Service Provider und Public-Cloud-Anbieter stellen Services basierend auf Kubernetes, Docker, OpenShift und dergleichen zur Verfügung. Leider nimmt die Anzahl...

#SID2020: Fünf kleine und ein grosser Tipp für Sicherheit am Rechner
Cyber Security ist eine stetige Herausforderung. Sie präsentiert sich zuweilen als komplexes und unübersichtliches Thema. Zum heutigen Safer Internet Day 2020 geben wir eine Auswahl einfacher Tipps für Ihren sicheren Umgang mit dem Rechner.

aspectra als Service Provider PCI DSS zertifiziert
Um den zunehmenden Sicherheitsanforderungen gerecht zu werden, hat sich aspectra nach dem PCI/DSS Standard 3.2.1 als Service Provider zertifizieren lassen. Somit dürfen auf Systemen in der Verantwortung von aspectra Kreditkartendaten wie Primary...

Achtung: Unerwünschte Ostergeschenke!
Gerade an Ostern lieben wir es, versteckte Schätze zu finden und genüsslich zu verspeisen. In der IT sind die Osternester aber meist unwillkommene Geschenke! Leider gelingt es jüngst den «bösen Hasen» den «guten Anwendern» immer mal wieder ein...

Die Krux mit den Log-ins
Am Identity & Access Management beissen sich Enterprise-Organisationen und Softwarehersteller die Zähne aus, aber auch der Betrieb der involvierten Systeme hat es in sich.