Lernen, verstehen, anwenden – wir wollen über unseren Tellerrand schauen und unser IT-Fachwissen mit Ihnen und vielen anderen Interessierten teilen.
Der aspectra/CONVOTIS Swiss Cloud-Blog bietet dafür seit vielen Jahren eine Plattform. Hier berichten wir über Erkenntnisse aus unserer Arbeit, über Herausforderungen in der Branche und über Neuigkeiten von uns und unseren Partnern.
Blog
Keine Resultate gefunden (Translations)

Harlekin-Pudel gegen Hacker: Cybersicherheit auf vier Pfoten
Hunde erschnüffeln nicht nur Viren auf Menschen, sondern auch Malware in Netzwerken. Besonders Harlekin-Pudel überzeugen. Die Zukunft der Cybersicherheit? Hunde, die zurückbeissen!

Panzer vor dem aspectra Rechenzentrum - kein Grund zur Besorgnis
Die militärische Grossübung SKILL GRANDE 2024 hat eindrucksvoll gezeigt, wie wichtig realitätsnahe Simulationen sind. Unsere Engineers erlebten einmal aus einer anderen Perspektive, wie sich komplexe Sicherheitsstrategien in der Praxis bewähren -...

Spearphishing im Visier: Schutzmassnahmen für Unternehmen und Mitarbeiter
Spearphishing-Angriffe sind raffiniert und gezielt – sie können jeden treffen, auch den Vorsichtigsten unter uns. In diesem Beitrag zeigen wir, wie diese Angriffe funktionieren und mit welchen Strategien wir uns bei aspectra schützen.

Phishing-Mails: Den Köder durchschauen
Phishing ist eine (mehr oder weniger) raffinierte Betrugsmasche und nach wie vor das grösste Einfallstor in Unternehmensnetzwerke. Dieser Artikel wirft einen Blick auf Stilblüten und "Fails" und vor allem darauf, wie man die fiese Tricks rechtzeitig...

Gewappnet gegen Ransomware
Perfide Cyberkriminelle versetzen mit Ransomware-Attacken Wirtschaft und Verwaltungen in Angst und Schrecken. In letzter Zeit sind verschiedene Angriffe auf prominente Opfer publik geworden. Dabei gibt es eine Reihe von Massnahmen, mit denen man...

Passwort passé
Passwörter waren lange ein notwendiges Übel. Seit vielen Jahren begleiten sie uns; doch längst gibt es Lösungen, die sicherer, einfacher in der Anwendung und kostengünstiger sind. Der Standard FIDO2 revolutioniert gerade das Prinzip der...

Gastbeitrag ISPIN: Das Unvorhersehbare planen — Computer Security Incident Response
Ausnahmslos jedes Unternehmen muss damit rechnen, früher oder später Opfer einer Cyberattacke zu werden. Das Ausmass der Schäden hängt wesentlich davon ab, wie schnell und wie effektiv reagiert wird, sobald der Fall der Fälle eintritt.

#SID2020: Fünf kleine und ein grosser Tipp für Sicherheit am Rechner
Cyber Security ist eine stetige Herausforderung. Sie präsentiert sich zuweilen als komplexes und unübersichtliches Thema. Zum heutigen Safer Internet Day 2020 geben wir eine Auswahl einfacher Tipps für Ihren sicheren Umgang mit dem Rechner.

Taugt SMS noch für 2FA?
SMS werden noch immer als zweiter Faktor für 2FA-Authentisierung eingesetzt (mTAN). Warum das je länger desto mehr zu Problemen führt erfahren Sie in diesem Blogbeitrag.

aspectra: Achtung!
Dienstagnachmittag. Grosse Runde. Die Armee steht bewaffnet vor den Toren unseres Hochsicherheits-Rechenzentrum. Was nun?

Immer mehr und immer raffiniertere DDoS-Attacken
Die Abwehr von DDoS-Attacken ist ein Rüstungswettlauf: Je besser die Abwehrmassnahmen werden, desto gefährlicher werden die Angriffe.

DDoS-Breakfast: Attacken zum Frühstück
Am 22. Mai haben aspectra und Akamai Kunden und Interessierte zum Frühstücksevent eingeladen. Gut 20 Gäste bekamen bei Interxion in Glattbrug Futter nicht nur für den Magen, sondern in erster Linie für die Sicherheit ihrer Systeme.

Was vor dem Elch und seinen Nachfolgern schützt
Ein Antivirenprogramm alleine reicht nicht aus: In einem ausgewogenen Sicherheitskonzept ergänzen sich IDS, Firewall und Antivirus gegenseitig.

Achtung: Unerwünschte Ostergeschenke!
Gerade an Ostern lieben wir es, versteckte Schätze zu finden und genüsslich zu verspeisen. In der IT sind die Osternester aber meist unwillkommene Geschenke! Leider gelingt es jüngst den «bösen Hasen» den «guten Anwendern» immer mal wieder ein...

Cyberangriffe vor den Front-Routern abwehren
Distributed-Denial-of-Service-Attacken können nicht nur Server und Websites lahmlegen, sondern Cyberkriminellen Tür und Tor öffnen. Um sich vor massiven Attacken zuverlässig zu schützen, sind mehrstufige Konzepte notwendig.