Blog

Kategorie:

Die ohnehin schon hohe Zahl an Cyberattacken ist seit dem Beginn des Russland-Ukraine-Kriegs noch einmal deutlich angestiegen. Hacker nutzen den Konflikt als Ablenkung und intensivieren ihre Aktivitäten. Für KMU sind das schlechte Nachrichten. Denn bereits 2019 waren sie von 43 % aller Sicherheitsvorfälle betroffen. KMU brauchen einen CISO, aber die zumeist begrenzten Ressourcen und Budgetbeschränkungen lassen das in…

Weiterlesen

Organisationen im Gesundheitswesen sind ein bevorzugtes Ziel bei Cyberkriminellen. Erfolgreiche Angriffe gefährden aber nicht nur die Datenintegrität der Unternehmen, sondern im schlimmsten Fall auch die Privatsphäre und Gesundheit der Patienten. Daher ist eine hohe Maturität der Informationssicherheit für diese Organisationen von besonderer Wichtigkeit.

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Speed wins! Geschwindigkeit hat sich zu einem wesentlichen Erfolgskriterium für Unternehmen entwickelt. Mit dem Economy of Speed Modell aber gehen Veränderungen einher, für die die bisherigen Sicherheitsmodelle nicht mehr ausreichen. Die Lösung: Die Anwendung von Zero Trust Prinzipien auf eine SASE-Architektur erlaubt, die Kronjuwelen eines Unternehmens effektiv, ortsunabhängig und proaktiv zu schützen, ohne die…

Weiterlesen

Wie gelingt es Unternehmen, eine zukunftssichere IT-Umgebung zu gestalten? Indem sie heute IT-Systeme bauen, die flexibel, lernfähig, skalierbar und sicher sind. Zukunftssicherheit hält Unternehmen flexibel, so dass sie Änderungen vornehmen und sich anpassen können, wenn eine Bedrohung auftaucht. Unternehmen, die Zukunftssicherheit als konzeptionellen Rahmen für ihre IT-Strategie nutzen, können Kosten, Zeit und…

Weiterlesen

Bereits seit einigen Jahren gibt es Anzeichen, dass der nächste grosse Konflikt zwischen zwei Nationen hybrid geführt werden könnte. Dabei kommen neben konventionellen militärischen Kräften auch Mittel des Cyberkrieges zum Einsatz. Diese Annahme ist mit der militärischen Konfrontation zwischen Russland und der Ukraine jetzt zu einer Tatsache geworden. Aber was bedeutet das für die Betreiber kritischer Infrastrukturen…

Weiterlesen

Voraussichtlich am 1. September 2023 wird das neue Schweizer Datenschutzgesetz (nDSG) in Kraft treten. Da es keine Übergangsfristen vorsieht, ist es für Unternehmen jetzt höchste Zeit, alle nötigen Anpassungen durchzuführen, sollte dies noch nicht geschehen sein. Bei Verstössen drohen hohe Bussgelder bis zu 250.000 CHF.

Weiterlesen

Wie bitte?! Ist das üblicherweise nicht genau umgekehrt? Datenschutz behindert doch ständig die Digitalisierungsprojekte der Schweizer Unternehmen. Oder doch nicht? Erfahren Sie in diesem Artikel, warum das nicht stimmt und wie Sie Ihre Digitalisierungsvorhaben mit einigen wenigen Datenschutzgrundlagen auf die Überholspur bringen!

Weiterlesen

Ein gut geführtes Security Operations Center (SOC) ist das zentrale Nervensystem einer wirksamen Cybersicherheitsstrategie. Es ist strategisch relevant und daher ist auch die Frage, ob es inhouse betrieben oder an einen SOC-as-a-Service und CSIRT Anbieter ausgelagert wird, von enormer Bedeutung. Immer mehr Gründe sprechen für die Buy-Variante.

Weiterlesen

Die Filmindustrie kennt nur zwei Arten von Hackern: Es gibt Hackerkiddies, wie im Film «Who am I - kein System ist sicher» (Randnotiz: Social Engineering wird gut dargestellt), oder düstere Gestalten mit schwarzem Hoodie und Kapuze vor einem Bildschirm. Beide Hackertypen gibt es auch real, aber zusätzlich viele weitere. Nun stellt sich die Frage: «Was bringt es zu wissen, wer mich angreift?». Das bringt sehr viel,…

Weiterlesen

Es ist ein ganz normaler Arbeitstag, wie jeder andere auch im Büro. Doch um 10.11 Uhr zeigen sämtliche Clientgeräte nur noch einen schwarzen Bildschirm mit einer horrenden Lösegeldforderung. Für die Decryption der Geräte und eine Nicht-Veröffentlichung der Daten wird eine die Zahlung eines Betrages im sechsstelligen Bereich gefordert. Nun ist der Krisenstab gefragt. Doch gibt es diesen überhaupt? Was ist in so einem…

Weiterlesen

Deckt die Versicherung Lösegeldzahlungen, wenn ein Unternehmen Opfer eines Cyberangriffs geworden ist und wenn ja, wie hoch ist die Abdeckung? Das ist nur eine der wichtigsten Fragen, die sich im Zuge eines solchen Vorfalls stellen. Und wie sicher ist es, dass durch die Zahlung die Unternehmensdaten vollständig zurückgegeben werden? Verstossen Lösegeldzahlungen gegen Gesetze? Wie sollen Unternehmen reagieren, wenn…

Weiterlesen