Blog

Kategorie:

Die ohnehin schon hohe Zahl an Cyberattacken ist seit dem Beginn des Russland-Ukraine-Kriegs noch einmal deutlich angestiegen. Hacker nutzen den Konflikt als Ablenkung und intensivieren ihre Aktivitäten. Für KMU sind das schlechte Nachrichten. Denn bereits 2019 waren sie von 43 % aller Sicherheitsvorfälle betroffen. KMU brauchen einen CISO, aber die zumeist begrenzten Ressourcen und Budgetbeschränkungen lassen das in…

Weiterlesen

Bereits seit einigen Jahren gibt es Anzeichen, dass der nächste grosse Konflikt zwischen zwei Nationen hybrid geführt werden könnte. Dabei kommen neben konventionellen militärischen Kräften auch Mittel des Cyberkrieges zum Einsatz. Diese Annahme ist mit der militärischen Konfrontation zwischen Russland und der Ukraine jetzt zu einer Tatsache geworden. Aber was bedeutet das für die Betreiber kritischer Infrastrukturen…

Weiterlesen

Was haben Nachhaltigkeit und Cybersecurity miteinander zu tun? Auf den ersten Blick gar nichts. Doch in Wahrheit sind es nicht zwei völlig getrennte Welten. Im Gegenteil: Beide Bereiche passen gut zusammen. Lesen Sie, warum.

Weiterlesen

Der Ernstfall ist eingetreten, ein Cyberangriff war erfolgreich. Das betroffene Unternehmen hat die Attacke oder eine Datenschutzverletzung bemerkt und muss jetzt schnell und richtig reagieren, um den Schaden möglichst gering zu halten. Dabei kann so einiges schief gehen, wie Gregor Forster, Head IT bei ISPIN, bei der ersten C-Level Cyber Crime Night erläuterte. Mit eindringlichen Beispielen aus seiner täglichen…

Weiterlesen

Die Gefahr von Cyberangriffen ist allgegenwärtig. Aber: Das Gefahrenbewusstsein hat sich in den letzten Monaten deutlich verstärkt. Zurückzuführen ist das auch darauf, dass zahlreiche erfolgreiche Cyberangriffe auf Schweizer Unternehmen bekannt geworden sind. Auch die erste C-Level Cyber Crime Night, am 10. November im FIFA Museum, stand ganz im Zeichen des bereits im Namen erfassten Themas. Reto Zeidler, CMSO bei…

Weiterlesen

Ein gut geführtes Security Operations Center (SOC) ist das zentrale Nervensystem einer wirksamen Cybersicherheitsstrategie. Es ist strategisch relevant und daher ist auch die Frage, ob es inhouse betrieben oder an einen SOC-as-a-Service und CSIRT Anbieter ausgelagert wird, von enormer Bedeutung. Immer mehr Gründe sprechen für die Buy-Variante.

Weiterlesen

Die IT-Landschaft hat sich in den letzten Jahren und Monaten radikal gewandelt. Web-Dienste haben installierte Software weitestgehend verdrängt; Physische Server wurden anfangs von virtuellen Maschinen, dann Containern und jetzt Serverless-Diensten abgelöst. Auch Anwender arbeiten zunehmend ausserhalb des eigenen Firmennetzwerkes im Home-Office oder mobil unterwegs. Diese Veränderungen wirken sich massiv auf die…

Weiterlesen

Wie wichtig ein effektives Identity- und Access-Management für Unternehmen ist, wird immer noch unterschätzt. Dabei ist der Umgang mit den digitalen Identitäten von Kunden, Partnern und Mitarbeitenden in einer zunehmend digitalisierten Wirtschaft ein bedeutender Faktor für den Geschäftserfolg.

Weiterlesen

Moderne IT Infrastrukturen werden aufgrund der sich stetig wandelnden Bedingungen und Bedürfnisse immer dynamischer. Die Sicherheitsmethoden der Vergangenheit können mit Mobile-first- und Cloud-first-Ansätzen nicht mithalten, denn Cyber-Kriminelle haben längst Wege gefunden, um die statischen Firewall-Mauern, VPN-Tunnel oder Login-Tore zu überwinden. Eine neue Sicherheitsstrategie mit einer kontinuierlichen…

Weiterlesen

Das Jahr neigt sich dem Ende zu, die Weihnachtsfeiertage rücken immer näher. Dieses Jahr ist Weihnachten aufgrund der Pandemie noch spezieller. Durch die Auswirkungen der Corona-Massnahmen werden noch mehr Weihnachtseinkäufe als sonst online getätigt. Denn Online-Stores sind immer geöffnet, es besteht keine Corona-Ansteckungsgefahr und Schnäppchen können hier genauso gut ergattert werden. Auf der Suche nach den…

Weiterlesen

Auch 2020 bleibt IT-Sicherheit ein Themenfeld von grosser Relevanz. Entsprechend viele Messen, Kongresse und Konferenzen, die sich mit dem Thema IT-Security auseinandersetzen, stehen in den Startlöchern. Wir haben für Sie die spannendsten und wichtigsten Veranstaltungen im IT und IT-Sicherheitsbereich zusammengestellt.

Weiterlesen

Der Aufbau eines Security Operation Center ist für viele Unternehmen ein wesentlicher Schritt, das Gesamtgebilde, einzelne Abteilungen oder bestimmte Geschäftsprozesse abzusichern und Transparenz zu schaffen. Die wesentlichen Anforderungen an das SOC, seine Stellung, die Aufgaben und alle Einflussfaktoren müssen sorgsam beschrieben und definiert werden. Darauf aufbauend sind die Erwartungen an das SOC (Mission) und…

Weiterlesen