Blog
Blog von ISPIN

/ Blog / Craig Fletcher, Chief Operating Officer

Cyberrisiken als Paradoxon

Geschäftsleitungs- und Verwaltungsratssitzungen geben in jüngerer Zeit Cyber-Risiken höhere Priorität und widmen sich diesem wichtigen Thema mit grosser Sorgfalt, um strategisch richtige Entscheide für die Unternehmung zu fällen.

Weiterlesen

/ Blog / Marcus Burkert, Senior Information & Cyber Security Consultant

Datenschutz und -sicherheit in der Cloud

Rund um die Uhr werden personenbezogene Daten verarbeitet. Die Auslagerung von IT-Systemen und Daten in die Cloud ist heutzutage Bestandteil einer modernen Digitalisierungsstrategie. Wie sieht es in diesem Fall mit dem Thema Datenschutz und -sicherheit aus? Anlässlich des Europäischen Datenschutztags werfen wir einen kurzen Blick auf die Risiken, die durch das Cloud Computing beim externen Dienstleister entstehen.

Weiterlesen

/ Blog / Andreas Rieder, Chief Consulting Officer

Cyber-Risiken 2020 – Die Gefahr wächst

Die Bedrohung durch Cyberattacken steigt von Jahr zu Jahr – das wird sich auch 2020 nicht ändern. Welche Bedrohungen im laufenden Jahr auftreten, lässt sich natürlich nicht exakt prognostizieren. Wichtig ist jedoch, die Trends zu kennen. Die hochvernetzte Welt von heute bietet Kriminellen immer neue Angriffsmöglichkeiten, nicht nur über Technologie, sondern auch auf Mitarbeiterebene. Dabei kann jedes Unternehmen und...

Weiterlesen

Auch 2020 bleibt IT-Sicherheit ein Themenfeld von grosser Relevanz. Entsprechend viele Messen, Kongresse und Konferenzen, die sich mit dem Thema IT-Security auseinandersetzen, stehen in den Startlöchern. Wir haben für Sie die spannendsten und wichtigsten Veranstaltungen im IT und IT-Sicherheitsbereich zusammengestellt.

Weiterlesen

Der Aufbau eines Security Operation Center ist für viele Unternehmen ein wesentlicher Schritt, das Gesamtgebilde, einzelne Abteilungen oder bestimmte Geschäftsprozesse abzusichern und Transparenz zu schaffen. Die wesentlichen Anforderungen an das SOC, seine Stellung, die Aufgaben und alle Einflussfaktoren müssen sorgsam beschrieben und definiert werden. Darauf aufbauend sind die Erwartungen an das SOC (Mission) und...

Weiterlesen

Security Monitoring Systeme sind für die Effektivität und Effizienz des Unternehmens unerlässlich. Wenn berechenbares Verhalten vorliegt sind Monitoring Systeme hochwirksam: Sie erkennen Anomalien automatisiert, schnell, sehr verlässlich, und sie erstellen gute Trendberechnungen, um präventive Massnahmen auszulösen. Ganz anders jedoch, wenn Anomalien von Menschen hervorgerufen werden, wie bei Advanced Persistent...

Weiterlesen

/ Blog / Jason Card

Mehr Daten – Mehr Risiko

Mehr Datenfluss bedeutet auch ein grösseres Datenrisiko. Mehr als 80% des Datenverkehrs im Rechenzentrum fliessen in Ost-West-Richtung. Zusätzliche Anforderungen an eine schnelle Anwendungsbereitstellung und -mobilität machen den Betrieb des Rechenzentrums zur Herausforderung. Cisco Tetration unterstützt Unternehmen dabei alle Vorgänge im Rechenzentrum transparent zu machen.

Weiterlesen

Nach einer Ransomware-Attacke herrschte bei Norsk Hydro der Ausnahmezustand. Zahlreiche IT-Systeme sind beim norwegische Aluminiumhersteller ausgefallen und Teile der Produktion standen still. Lösegeldforderungen, fallender Börsenkurs, steigender Aluminiumpreis, Reputationsschaden waren die Folgen.

Weiterlesen

/ Blog / Vladimiras Popovas und Gabriela Maier

Bedrohung im Verborgenen

Fileless Malware schleicht sich als unsichtbare Gefahr in die Systeme. Diese Computerschädlinge agieren, ohne Software zu installieren, und sind damit unerkennbar für herkömmliche Antiviren-Lösungen. Aber es gibt durchaus Wege, auch dieser Bedrohung Herr zu werden.

Weiterlesen

/ Blog / Christoph Hemmi

Sichtbarkeit ist Sicherheit

Netzwerke werden immer komplexer und die Zahl der Geräte nimmt mit jeder Minute zu. Nichtsdestotrotz ist Ihr Netzwerk Ihr erster Sensor zur Erkennung von Angriffen. Eine tiefgreifende Visibilität der Vorgänge auf dem Netzwerk ist nötig, um mit Analysen ähnlich einem Tsunami-Frühwarnsystem auf Anomalien aufmerksam zu machen, welche mit geeigneten Mitteln weiter untersucht und allenfalls behoben werden müssen.

Weiterlesen

Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.

Reiner Höfinger

Marketing & Communications

ContactKontaktNewsletterGo to top