X

META10 | News

 

Secure Cloud E-News

Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.

 

Archive by tag: DatensicherheitReturn
Derzeit läuft die Umstellung der Internet-Protokoll(IP)-Adressen von herkömmlichen Standard IPv4 auf den neuen Standard IPv6. Der Grund: Die derzeitigen Internet-Protokoll-Adressen gemäss IPv4 haben in der dezimalen Schreibweise bis zu 12 Ziffern. Damit lassen sich lediglich 4,3 Milliarden IP-Adressen kreieren. Das genügt weltweit nicht mehr. Deshalb kommt der Standard IPv6 mit bis zu 32 Zeichen, was 340 Sextillionen IP-Adressen zulässt – genug für lange Zeit. Wie ist man von dieser Neuerung be...
weiterlesen
Das Cloud-Computing von META10 muss den Nutzerinnen und Nutzern die höchstmögliche Sicherheit bieten. Diese beruht auf drei Pfeilern: der physischen Sicherheit, der IT-technischen Sicherheit und der organisatorischen Sicherheit. Lesen Sie, was das bedeutet.
weiterlesen
Ab der Version 56 des Chrom-Browsers bezeichnet Google Webseiten ohne SSL-Verschlüsselung mit dem Warnhinweis «not secure», wenn Passwörter, Kreditkarteninformationen oder andere sensible Daten übertragen werden. Fragt sich, was die SSL-Verschlüsselung ist.
weiterlesen
META10 revolutioniert seit fast 15 Jahren die Art und Weise, wie Unternehmen die Informatik betreiben und bezahlen. Angesprochen sind namentlich Dienstleister wie Anwälte, Treuhänder, Unternehmensberater aller Art, Unternehmen aus Finanzen, Versicherungen, Immobilien und Personalvermittlung. An sie richten sich denn auch die Inforationsanlässe 2017. Reservieren Sie schon jetzt das passende Datum.
weiterlesen
Redundanz kommt vom lateinischen «redundare», was in Deutsch «überlaufen oder «sich reichlich ergiessen» heisst. Im Dienste der Sicherheit und der Verfügbarkeit gibt es in der Informationstechnologie (IT) Redundanzverfahren im Bereich der Daten, Protokolle, Netzinfrastrukturen und Systemkomponenten. In allen Fällen bedeutet Redundanz das Vorhandensein von Daten oder Ressourcen, die bei einem störungsfreien Betrieb eines Systems im Normalfall nicht benötigt werden. In der META10-Cloud wird eine d...
weiterlesen
Die Angreifer von informationstechnologischen (IT) Systemen setzen stets die ausgeklügeltesten Methoden ein. Die Verteidiger müssen dafür gewappnet sein. Seit August 2015 bietet Microsoft dafür die «Advanced Threat Analytics» an: Mit lernfähigen Methoden werden verdächtige Aktivitäten und Verhaltensanomalien erkannt und aufgezeigt. In der META10-Cloud wird dieses fortschrittliche Sicherheitsinstrument ohne Mehrkosten automatisch eingesetzt.
weiterlesen
Der Hacker und Unternehmer David Ulevitch gründet im Juli 2006 den Domain-Name-System(DNS)-Dienst OpenDNS. Ziel ist es, das Aufrufen von Webseiten über den Browser sicherer und schneller zu machen. Geboten wird namentlich ein erweiterter Schutz gegen Phishing-Webseiten, die Passwörter, Onlinebankdaten und andere sensible Daten stehlen wollen. Überdies wird die Eingabe beschleunigt und Eingabetippfehler werden erkannt und korrigiert.
weiterlesen
Immer wieder wird die Frage gestellt, ob Berufsgeheimnisträger wie Ärzte oder Anwälte die Kundendaten einem Cloudanbieter anvertrauen dürfen, ohne sich strafbar zu machen. Was sagt das Gesetz dazu?
weiterlesen
Im unlängst veröffentlichten 22. Halbjahresbericht der Melde- und Analysestelle Informationssicherung MELANI des Bundes wird gewarnt: Sicherheitslücken spielen bei den vielen erfolgreichen Cyberattacken eine grosse Rolle. Das kann rasch mal ins Geld gehen. Ergo: Vor allem die Klein- und Mittelunternehmen KMU sollten die IT-Sicherheit ernst nehmen.
weiterlesen
Wir erleben die letzten Monate der Epoche in der es möglich ist, mit dem Besitz von Bankkonten im Ausland unbehelligt und ohne jegliche Sanktionsrisiken Steuern zu hinterziehen. Am 1. Januar 2017 wird das Bundesgesetz über den internationalen automatischen Informationsaustausch in Steuersachen (AIA-Gesetz) in Kraft treten und ab 2018 werden mit ausgewählten Partnerstaaten zum ersten Mal Bankdaten für Steuerzwecke ausgetauscht. Fragt sich, wen das betrifft und welche Daten an die Steuerbehörden g...
weiterlesen
Seite 2 von 5 [2]