Blog

Kategorie:

Hybrid-Clouds sind zur Normalität geworden. Dadurch steigt die Komplexität der Sicherheits-Anforderungen in den Unternehmen. SASE, oder Secure Access Service Edge, ist eine neue Art der Netzwerksicherheit, die speziell für die Anforderungen von Hybrid-Cloud-Umgebungen entwickelt wurde. SASE bietet eine einheitliche Lösung für alle Netzwerk- und Sicherheitsanforderungen in einer hybriden Umgebung und ermöglicht es…

Weiterlesen

Social Engineering Angriffe sind weit verbreitet und eine grosse Gefahr für praktisch jedes Unternehmen. Sind Sie erfolgreich, gelangen Cyberkriminelle an sensible Daten und/oder erhalten Zugang zu Unternehmensnetzwerken und Cloud-Ressourcen. Die Folgen können für das betroffene Unternehmen verheerend sein. Es gibt unzählige Social Engineering Techniken. Die aktuell wichtigsten sollten Sie kennen, um Ihr Unternehmen…

Weiterlesen

Beim Grossen Preis von Australien 2016 kam erstmals der Halo zum Einsatz – ein Konstruktionsteil an den Formel-1-Rennwagen, das aus zwei gebogenen Metallstangen besteht, die über dem Cockpit angebracht sind und den Fahrer vor herumfliegenden Objekten schützen sollen. Umgelegt auf die IT-Sicherheit ist Halo ein Konzept, das sich auf die Absicherung von Systemen und Netzwerken konzentriert.

Weiterlesen

Viele Unternehmen richten sich bei der Ausgestaltung ihrer Information Security Strategie bzw. ihrer Security Policies nach dem weltweit anerkannten Standard ISO/IEC 27000 (oder kurz ISO 27k). ISO 27k besteht aus einer ganzen Serie von Standards, wobei ISO27001 2013 zuletzt revidiert wurde – im Cyber Security Bereich also vor einer Epoche. Daher war eine Aktualisierung aufgrund der technischen Entwicklung und der…

Weiterlesen

Cybersecurity Verantwortliche, die verstehen, wie ein Angriff funktioniert, wie die Cyberkriminellen arbeiten und denken und was diese genau tun, um ihre Ziele zu erreichen, sind klar im Vorteil bei der Verteidigung ihrer Unternehmensnetze und -daten. Wertvolle Unterstützung dabei gibt das MITRE ATT&CK Framework.

Weiterlesen

Mit Rang sieben bei der Anzahl der Ransomware-Vorfälle belegt die Schweiz einen der Top-10-Plätze innerhalb eines internationalen Rankings, das die ENISA (Agentur der Europäischen Union für Cybersicherheit) Ende Juli in ihrem Report „Threat Landscape for Ransomware Attacks“ veröffentlicht hat. Ransomware ist ein gutes Geschäft – zumindest für die Cyberkriminellen. Unternehmen sollten dringend die…

Weiterlesen

Während in anderen europäischen Ländern IKT-Standards verpflichtend sind, ist der IKT-Minimalstandard (Minimalstandard zur Verbesserung der IKT-Resilienz) in der Schweiz lediglich eine Empfehlung, vor allem für Betreiber von kritischen Infrastrukturen, wie z. B. Energieversorgungsunternehmen. Dabei kann und sollte der Standard von allen Unternehmen als Hilfestellung und konkrete Handlungsanweisung zur Verbesserung…

Weiterlesen

Über 700 Branchenexperten hat die Cloud Security Alliance (CSA) vor Kurzem zu den grössten Sicherheitsproblemen in der Cloud befragt. Den wichtigsten 11 Bedrohungen „Pandemic Eleven“ sollten Security-Verantwortliche mehr Aufmerksamkeit schenken, um die Sicherheit ihrer Daten und Netze zuverlässig zu gewährleisten. Denn Unternehmen, die die Cloud nicht richtig sichern, setzen sich einem hohen Risiko aus.

Weiterlesen

Täglich werden sensitive Daten entwendet, gehandelt und auch weitergegeben. Oft landen diese Informationen im Dark Web und erhöhen das Risiko für Cyberangriffe. Wissen Sie, ob Ihre Daten im Dark Web gehandelt werden? Oder tappen Sie völlig im Dunkeln? Ein kontinuierliches Dark Web Monitoring hilft Ihnen das Risiko für Ihr Unternehmen zu reduzieren.

Weiterlesen

Die Anzahl der in Unternehmen eingesetzten SaaS Anwendungen steigt. Und dadurch auch das Security-Risiko, das damit einhergeht. Wie können Security-Verantwortliche Herr der Lage werden? Ein risikobasierter Ansatz im Umgang mit SaaS Anwendungen hilft.

Weiterlesen

Unternehmen müssen ihre Systeme und Vermögenswerte schützen. Zu einer umfassenden Schutzstrategie gehören auch Cybersicherheitstests. Aber welche Art von Test ist notwendig und sinnvoll? Voraussetzung, um die beste Wahl treffen zu können, ist ein genaues Verständnis der verschiedenen Methoden und deren Zielsetzung.

Weiterlesen

Moderne Unternehmen nutzen eine ganze Reihe von Webanwendungen. Wenn diese mit den Backend-Systemen verbunden sind, enthalten sie wertvolle Geschäftsdaten. Das Problem: Häufig haben diese Anwendungen Schwachstellen. Virtuelles Patching schützt Anwendungen vor einem Angriff aufgrund einer Schwachstelle, für die es noch keinen Patch gibt oder deren Patch noch nicht angewendet wurde.

Weiterlesen