Blog

Das Internet ist ein Netzwerk von Milliarden von Geräten, in dem täglich Trillionen von Paketen übertragen werden. Packet Sniffing, das Überwachen und Erfassen dieser Datenpakete, ist eine Technik, die sowohl von Netzwerkadministratoren als auch von Cyberkriminellen verwendet wird. Für Unternehmen kann das Abfangen sensibler Daten katastrophale Folgen haben.

Weiterlesen

Im März und November 2022 wurden die neuen Versionen der ISO27001 inkl. Anhang A sowie der ISO27002 herausgebracht. Bereits die Namensänderung von «Information technology - Security techniques» zu «Information security, cybersecurity and privacy protection» deutet eine stärkere Ausrichtung auf Cybersecurity und Datenschutz an.

Weiterlesen

Ein ISMS (Information Security Management System) allein reicht nicht aus, um ein optimales Sicherheitsniveau zu erreichen. Wird das ISMS aber mit einem SIEM (Security Information and Event Management) kombiniert, kann die Sicherheit deutlich verbessert werden. Denn ein SIEM erweitert das ISMS um wichtige Funktionen, wie die Kontrolle von Netzwerken und Systemen, die Analyse von Sicherheitsvorfällen sowie die…

Weiterlesen

Ransomware, Malware, Social Engineering-Attacken, Bedrohungen gegen Daten, Denial of Service Angriffe, Internet-Bedrohungen, Des- und Fehlinformationen sowie Angriffe auf die Lieferkette – der aktuelle Threat Landscape Bericht der europäischen Cyber-Sicherheitsbehörde ENISA warnt vor den aktuellen Cyberbedrohungen und fordert alle Organisationen auf, den Reifegrad ihrer Verteidigungs- und Cybersicherheitsprogramme zu…

Weiterlesen

Viele Unternehmen richten sich bei der Ausgestaltung ihrer Information Security Strategie bzw. ihrer Security Policies nach dem weltweit anerkannten Standard ISO/IEC 27000 (oder kurz ISO 27k). ISO 27k besteht aus einer ganzen Serie von Standards, wobei ISO27001 2013 zuletzt revidiert wurde – im Cyber Security Bereich also vor einer Epoche. Daher war eine Aktualisierung aufgrund der technischen Entwicklung und der…

Weiterlesen

Mit Rang sieben bei der Anzahl der Ransomware-Vorfälle belegt die Schweiz einen der Top-10-Plätze innerhalb eines internationalen Rankings, das die ENISA (Agentur der Europäischen Union für Cybersicherheit) Ende Juli in ihrem Report „Threat Landscape for Ransomware Attacks“ veröffentlicht hat. Ransomware ist ein gutes Geschäft – zumindest für die Cyberkriminellen. Unternehmen sollten dringend die…

Weiterlesen

Während in anderen europäischen Ländern IKT-Standards verpflichtend sind, ist der IKT-Minimalstandard (Minimalstandard zur Verbesserung der IKT-Resilienz) in der Schweiz lediglich eine Empfehlung, vor allem für Betreiber von kritischen Infrastrukturen, wie z. B. Energieversorgungsunternehmen. Dabei kann und sollte der Standard von allen Unternehmen als Hilfestellung und konkrete Handlungsanweisung zur Verbesserung…

Weiterlesen

Die ohnehin schon hohe Zahl an Cyberattacken ist seit dem Beginn des Russland-Ukraine-Kriegs noch einmal deutlich angestiegen. Hacker nutzen den Konflikt als Ablenkung und intensivieren ihre Aktivitäten. Für KMU sind das schlechte Nachrichten. Denn bereits 2019 waren sie von 43 % aller Sicherheitsvorfälle betroffen. KMU brauchen einen CISO, aber die zumeist begrenzten Ressourcen und Budgetbeschränkungen lassen das in…

Weiterlesen

Organisationen im Gesundheitswesen sind ein bevorzugtes Ziel bei Cyberkriminellen. Erfolgreiche Angriffe gefährden aber nicht nur die Datenintegrität der Unternehmen, sondern im schlimmsten Fall auch die Privatsphäre und Gesundheit der Patienten. Daher ist eine hohe Maturität der Informationssicherheit für diese Organisationen von besonderer Wichtigkeit.

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Speed wins! Geschwindigkeit hat sich zu einem wesentlichen Erfolgskriterium für Unternehmen entwickelt. Mit dem Economy of Speed Modell aber gehen Veränderungen einher, für die die bisherigen Sicherheitsmodelle nicht mehr ausreichen. Die Lösung: Die Anwendung von Zero Trust Prinzipien auf eine SASE-Architektur erlaubt, die Kronjuwelen eines Unternehmens effektiv, ortsunabhängig und proaktiv zu schützen, ohne die…

Weiterlesen

Wie gelingt es Unternehmen, eine zukunftssichere IT-Umgebung zu gestalten? Indem sie heute IT-Systeme bauen, die flexibel, lernfähig, skalierbar und sicher sind. Zukunftssicherheit hält Unternehmen flexibel, so dass sie Änderungen vornehmen und sich anpassen können, wenn eine Bedrohung auftaucht. Unternehmen, die Zukunftssicherheit als konzeptionellen Rahmen für ihre IT-Strategie nutzen, können Kosten, Zeit und…

Weiterlesen