Blog

Kategorie:

Das Internet ist ein Netzwerk von Milliarden von Geräten, in dem täglich Trillionen von Paketen übertragen werden. Packet Sniffing, das Überwachen und Erfassen dieser Datenpakete, ist eine Technik, die sowohl von Netzwerkadministratoren als auch von Cyberkriminellen verwendet wird. Für Unternehmen kann das Abfangen sensibler Daten katastrophale Folgen haben.

Weiterlesen

Ransomware infiltriert Systeme nicht nur durch Social Engineering und Phishing-Angriffe, sondern kann auch über ungeschützte Ports Zugang finden. Analysen im Bereich der Cybersicherheit zeigen, dass dabei bestimmte Netzwerkports wiederholt das Ziel von Ransomware-Attacken sind. Diese Ports dienen oft als Schwachstellen, die Angreifer ausnutzen, um in Unternehmensnetzwerke einzudringen und Schaden zu verursachen.…

Weiterlesen

2023 präsentiert sich, laut dem ENISA Threat Report 2023 als Jahr signifikanter Cyber-Bedrohungen, wobei Ransomware, DDoS-Attacken und Supply-Chain-Angriffe an vorderster Front stehen. Besonders die öffentliche Verwaltung, individuelle Zielpersonen und der Gesundheitssektor werden ins Visier genommen werden.

Weiterlesen

Im heutigen Zeitalter der digitalen Transformation haben sich Secure Web Gateways (SWG) und Proxies als unverzichtbare Bestandteile der Cybersicherheit etabliert. Beide dienen dazu, den Internetverkehr zu überwachen und zu steuern, dennoch bestehen signifikante Unterschiede zwischen ihnen. Traditionelle Proxies, die lange Zeit als bewährte Lösung galten, stossen inzwischen an ihre Grenzen. Hier kommt das Next…

Weiterlesen

Im März und November 2022 wurden die neuen Versionen der ISO27001 inkl. Anhang A sowie der ISO27002 herausgebracht. Bereits die Namensänderung von «Information technology - Security techniques» zu «Information security, cybersecurity and privacy protection» deutet eine stärkere Ausrichtung auf Cybersecurity und Datenschutz an.

Weiterlesen

Allein zwischen Januar und Februar 2023 verzeichneten Darktrace-Forscher einen Anstieg von 135 % bei neuartigen Social-Engineering-Angriffen, passend zur steigenden Nutzung von ChatGPT. Die Gefahren nehmen zu, da Kriminelle immer raffiniertere KI-Technologien für ihre Machenschaften einsetzen.

Weiterlesen

Ein Life Cycle bietet oft die Chance zu prüfen, ob bewährte Technologien beibehalten oder durch fortschrittlichere Lösungen wie die Zero Trust Network Access (ZTNA) Technologie ersetzt werden sollen, um den sich laufend verändernden Anforderungen der Arbeitswelt gerecht zu werden.

Weiterlesen

In einer Ära, in der Cyberbedrohungen unaufhaltsam zunehmen und Datenschutzbestimmungen wie DSG, DSGVO und FINMA-Richtlinien strikter denn je sind, rückt die IT-Sicherheit ins Zentrum der unternehmerischen Agenda. Die rapide wachsende Abhängigkeit von Technologie mag Effizienzgewinne bringen, birgt jedoch gleichzeitig eine verstärkte Verwundbarkeit für Cyberangriffe. Inmitten dieses Spannungsfelds zwischen…

Weiterlesen

Der Hype um ChatGPT und Konsorten ist riesig. Kein Wunder, dass auch Cyberkriminelle ihren Werkzeugkasten mit generativer KI angereichert, wie z.B. mit Worm GPT, haben. Das ermöglicht völlig neue Angriffsmethoden.

Weiterlesen

Ein ISMS (Information Security Management System) allein reicht nicht aus, um ein optimales Sicherheitsniveau zu erreichen. Wird das ISMS aber mit einem SIEM (Security Information and Event Management) kombiniert, kann die Sicherheit deutlich verbessert werden. Denn ein SIEM erweitert das ISMS um wichtige Funktionen, wie die Kontrolle von Netzwerken und Systemen, die Analyse von Sicherheitsvorfällen sowie die…

Weiterlesen

SIEM-Lösungen (Security Information and Event Management) können nur dann effizient arbeiten, wenn auch für das Unternehmen geeignete Use Cases ausgearbeitet wurden und diese kontinuierlich an die aktuelle IT-Umgebung sowie Bedrohungslage angepasst werden. Ein laufendes Use Case Management ist also von zentraler Bedeutung für ein leistungsfähiges SIEM und für die nachgelagerten Vorfallbehandlungs-Prozesse.

Weiterlesen

Die Bedeutung der OT-Sicherheit wird oftmals unterschätzt. Im produzierenden Gewerbe verfügen Unternehmen häufig über eine eigene Fertigung, die mit der internen IT-Landschaft verknüpft ist. Die OT-Sicherheit ist ebenso gefährdet wie die der IT – was aber Vielen nicht bewusst ist.

Weiterlesen