Blog

Kategorie:

Unternehmen müssen ihre Systeme und Vermögenswerte schützen. Zu einer umfassenden Schutzstrategie gehören auch Cybersicherheitstests. Aber welche Art von Test ist notwendig und sinnvoll? Voraussetzung, um die beste Wahl treffen zu können, ist ein genaues Verständnis der verschiedenen Methoden und deren Zielsetzung.

Weiterlesen

Moderne Unternehmen nutzen eine ganze Reihe von Webanwendungen. Wenn diese mit den Backend-Systemen verbunden sind, enthalten sie wertvolle Geschäftsdaten. Das Problem: Häufig haben diese Anwendungen Schwachstellen. Virtuelles Patching schützt Anwendungen vor einem Angriff aufgrund einer Schwachstelle, für die es noch keinen Patch gibt oder deren Patch noch nicht angewendet wurde.

Weiterlesen

Herkömmliche Sicherheitstechniken stossen an ihre Grenzen, wenn sich eine grosse Anzahl von Benutzern und Geräten im Netzwerk eines Unternehmens bewegt. Abhilfe leistet die Mikrosegmentierung. Sie ist eine der effektivsten Methoden zur Schadensbegrenzung von Angriffen, da es die Bewegungsmöglichkeiten der Hacker signifikant einschränkt.

Weiterlesen

Die ohnehin schon hohe Zahl an Cyberattacken ist seit dem Beginn des Russland-Ukraine-Kriegs noch einmal deutlich angestiegen. Hacker nutzen den Konflikt als Ablenkung und intensivieren ihre Aktivitäten. Für KMU sind das schlechte Nachrichten. Denn bereits 2019 waren sie von 43 % aller Sicherheitsvorfälle betroffen. KMU brauchen einen CISO, aber die zumeist begrenzten Ressourcen und Budgetbeschränkungen lassen das in…

Weiterlesen

Industrial Control Systems (ICS), also industrielle Kontrollsysteme, überwachen komplexe industrielle Prozesse und kritische Infrastrukturen, die Strom, Wasser, Transport, Produktion und andere wichtige Dienste bereitstellen. Mittlerweile sind praktisch alle diese industriellen Steuerungssysteme direkt oder indirekt mit dem Internet verbunden. Dadurch sind sie wie jedes andere angeschlossene System anfällig für…

Weiterlesen

Organisationen im Gesundheitswesen sind ein bevorzugtes Ziel bei Cyberkriminellen. Erfolgreiche Angriffe gefährden aber nicht nur die Datenintegrität der Unternehmen, sondern im schlimmsten Fall auch die Privatsphäre und Gesundheit der Patienten. Daher ist eine hohe Maturität der Informationssicherheit für diese Organisationen von besonderer Wichtigkeit.

Weiterlesen

Die zunehmende Digitalisierung macht es erforderlich, dass Unternehmen und öffentliche Organisationen sich verstärkt um die Absicherung ihrer Daten und Systeme kümmern. Während die meisten Unternehmen zwar in Technologien zum Schutz vor und zur Bewältigung von Cyberangriffen investieren, bleibt der Mensch eine der grössten Schwachstellen bei der Absicherung der Unternehmenswerte. Immer noch sind die meisten…

Weiterlesen

Erfolgreiche Cyberangriffe treffen Unternehmen zumeist dann, wenn sie am wenigsten damit rechnen bzw. zu einer Zeit, in der maximaler Schaden daraus entstehen kann. Nur wenige Unternehmen sind im Ernstfall in der Lage, ausreichend schnell zu reagieren und so die negativen Auswirkungen der Attacke möglichst gering zu halten. Ein Incident Response Retainer schafft hier Abhilfe, da er vor und nach einem…

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Maximale Cybersicherheit ist für die meisten Unternehmen zum strategischen Thema geworden, denn erfolgreiche Cyberangriffe können fatale Folgen haben. Dennoch liegt ein Bereich immer noch weitgehend im Schatten der Aufmerksamkeit: Die Sicherheit von mobilen Endgeräten. Die zunehmende Mobilität der Mitarbeitenden verschärft die Cyberrisiken für moderne Unternehmen. Die Sicherheit von Smartphones sollte verstärkt in…

Weiterlesen

Ostern steht vor der Tür und alle freuen sich auf die Ostereiersuche. Woher der Brauch stammt, ist umstritten. Klar ist, Menschen lieben das Suchen und Entdecken der österlichen Überraschungen. Wenn es um das Suchen und Finden von Überraschungen geht, ist für IT-Security-Verantwortliche praktisch das ganze Jahr über Ostern. Nur, dass ihre Fundstücke wenig erfreulich sind. Network Detection and Response Systeme…

Weiterlesen