Blog

Kategorie:

Mit DevOps verkürzen Unternehmen ihre Time-to-Market, verbessern die Kommunikation und die Zusammenarbeit zwischen Entwicklern und Betriebsmitarbeitenden und erhöhen die Qualität ihrer Software. Aspekte, die für den Geschäftserfolg in einer zunehmend digitalen und softwarebasierten Welt von grosser Relevanz sind. Die Sicherheit der von den DevOps Teams entwickelten Dienste aber darf nicht auf der Strecke bleiben.…

Weiterlesen

Die Anzahl der Clone Phishing Attacken nimmt zu. Diese perfide Angriffsart ist häufig erfolgreich, weil Nutzer eine E-Mail von einem Absender erhalten, den sie kennen und dem sie vertrauen. Ein Klick auf die bösartigen Anhänge genügt, um im Worst Case massiven Schaden anzurichten. Unternehmen sollten Massnahmen setzen, um sich vor dieser Social-Engineering-Methode zu schützen.

Weiterlesen

Ein hochaktuelles Thema, leider bei vielen Unternehmen ein wenig tabuisiert, da man nicht gerne darüber spricht. Teilweise sind es Peinlichkeiten oder auch der entlassene Mitarbeitende, welcher noch kurz vor seinem Abgang einen Schaden anrichtet. Verständlich, dass Unternehmen Insider Threat Vorfälle nicht in die breite Öffentlichkeit streuen möchten. Ein sehr menschliches Thema, welches mit besonderem Feingefühl…

Weiterlesen

Seit vielen Jahren wird die passwortfreie Authentifizierung bereits diskutiert. FIDO2 könnte in ein paar Jahren zum De-Facto-Standard werden. Für die IT-Sicherheit wäre das zweifellos von Vorteil, denn mit den vielen Passwörtern, die User heutzutage nutzen, geht ein hohes Risiko für die Unternehmen einher, ganz zu schweigen vom massiven Aufwand, der für die Verwaltung all der Passwörter notwendig ist.

Weiterlesen

Da die Schweizer Unternehmen ihre Workloads zunehmend in die Cloud verlagern, ist die Sicherung von Cloud-Umgebungen zu einem Muss geworden. Denn die Anzahl und Heftigkeit der Cyberangriffe auf Cloud-Anwendungen steigt kontinuierlich. CASB (Cloud Access Security Broker) und CSPM (Cloud Security Posture Management) bieten sich als Lösungen an. Doch welche ist besser? Oder ist SSPM (SaaS Security Posture Management) …

Weiterlesen

Viele Unternehmen setzen APIs ein, sind sich aber oft der Risiken, die damit einhergehen, nicht bewusst, denn bei der Entwicklung wird oft mit einer Design-Mentalität gearbeitet, bei der die Funktionalität Vorrang vor der Sicherheit hat. Das macht APIs zu einem beliebten Ziel für Cyberangriffe. Daher ist es wichtig, zu wissen, welche Arten von Angriffen es gibt und wie Unternehmen sich schützen können.

Weiterlesen
/ Blog

Was sind BITB-Angriffe?

Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…

Weiterlesen

Ransomware, Malware, Social Engineering-Attacken, Bedrohungen gegen Daten, Denial of Service Angriffe, Internet-Bedrohungen, Des- und Fehlinformationen sowie Angriffe auf die Lieferkette – der aktuelle Threat Landscape Bericht der europäischen Cyber-Sicherheitsbehörde ENISA warnt vor den aktuellen Cyberbedrohungen und fordert alle Organisationen auf, den Reifegrad ihrer Verteidigungs- und Cybersicherheitsprogramme zu…

Weiterlesen

Tailgating und Piggybacking sind zwei Social Engineering Methoden, denen wenig Beachtung zuteil wird, die aber umso gefährlicher sind. Denn während IT-Security-Verantwortliche sich auf den Schutz vor Angriffen aus dem Internet konzentrieren, zielen diese beiden Methoden auf physische Attacken gegen Unternehmen ab.

Weiterlesen

Immer mehr Endgeräte, immer mehr mobile Nutzer – Die „Endpoints“ im Unternehmen sind vielzählig und vielfältig und die Angriffsfläche ist riesig. Mehr als 70 Prozent der Cyberangriffe richten sich gegen Geräte, welche die Mitarbeitenden für die Arbeit einsetzen. Das Problem: die meisten aller Malware-Infektionen werden von Antivirenlösungen erst gar nicht erkannt. Daher haben sich Endpoint Detection & Response (EDR)…

Weiterlesen

Die zunehmende Raffinesse der Bedrohungen zwingt Unternehmen dazu, für Bedrohungserkennung und Response mehrere Datenquellen zu verwenden. Security-Teams, die auf die SOC-Triade aus SIEM, EDR und NDR setzen, können Angriffe dank besserer Sichtbarkeit schneller stoppen. Diese Security-Triade bietet das höchstmögliche Schutzniveau zu den effizientesten Kosten.

Weiterlesen

Hybrid-Clouds sind zur Normalität geworden. Dadurch steigt die Komplexität der Sicherheits-Anforderungen in den Unternehmen. SASE, oder Secure Access Service Edge, ist eine neue Art der Netzwerksicherheit, die speziell für die Anforderungen von Hybrid-Cloud-Umgebungen entwickelt wurde. SASE bietet eine einheitliche Lösung für alle Netzwerk- und Sicherheitsanforderungen in einer hybriden Umgebung und ermöglicht es…

Weiterlesen