Blog

Kategorie:

Über 700 Branchenexperten hat die Cloud Security Alliance (CSA) vor Kurzem zu den grössten Sicherheitsproblemen in der Cloud befragt. Den wichtigsten 11 Bedrohungen „Pandemic Eleven“ sollten Security-Verantwortliche mehr Aufmerksamkeit schenken, um die Sicherheit ihrer Daten und Netze zuverlässig zu gewährleisten. Denn Unternehmen, die die Cloud nicht richtig sichern, setzen sich einem hohen Risiko aus.

Weiterlesen

Täglich werden sensitive Daten entwendet, gehandelt und auch weitergegeben. Oft landen diese Informationen im Dark Web und erhöhen das Risiko für Cyberangriffe. Wissen Sie, ob Ihre Daten im Dark Web gehandelt werden? Oder tappen Sie völlig im Dunkeln? Ein kontinuierliches Dark Web Monitoring hilft Ihnen das Risiko für Ihr Unternehmen zu reduzieren.

Weiterlesen

Die Anzahl der in Unternehmen eingesetzten SaaS Anwendungen steigt. Und dadurch auch das Security-Risiko, das damit einhergeht. Wie können Security-Verantwortliche Herr der Lage werden? Ein risikobasierter Ansatz im Umgang mit SaaS Anwendungen hilft.

Weiterlesen

Unternehmen müssen ihre Systeme und Vermögenswerte schützen. Zu einer umfassenden Schutzstrategie gehören auch Cybersicherheitstests. Aber welche Art von Test ist notwendig und sinnvoll? Voraussetzung, um die beste Wahl treffen zu können, ist ein genaues Verständnis der verschiedenen Methoden und deren Zielsetzung.

Weiterlesen

Moderne Unternehmen nutzen eine ganze Reihe von Webanwendungen. Wenn diese mit den Backend-Systemen verbunden sind, enthalten sie wertvolle Geschäftsdaten. Das Problem: Häufig haben diese Anwendungen Schwachstellen. Virtuelles Patching schützt Anwendungen vor einem Angriff aufgrund einer Schwachstelle, für die es noch keinen Patch gibt oder deren Patch noch nicht angewendet wurde.

Weiterlesen

Herkömmliche Sicherheitstechniken stossen an ihre Grenzen, wenn sich eine grosse Anzahl von Benutzern und Geräten im Netzwerk eines Unternehmens bewegt. Abhilfe leistet die Mikrosegmentierung. Sie ist eine der effektivsten Methoden zur Schadensbegrenzung von Angriffen, da es die Bewegungsmöglichkeiten der Hacker signifikant einschränkt.

Weiterlesen

Die ohnehin schon hohe Zahl an Cyberattacken ist seit dem Beginn des Russland-Ukraine-Kriegs noch einmal deutlich angestiegen. Hacker nutzen den Konflikt als Ablenkung und intensivieren ihre Aktivitäten. Für KMU sind das schlechte Nachrichten. Denn bereits 2019 waren sie von 43 % aller Sicherheitsvorfälle betroffen. KMU brauchen einen CISO, aber die zumeist begrenzten Ressourcen und Budgetbeschränkungen lassen das in…

Weiterlesen

Industrial Control Systems (ICS), also industrielle Kontrollsysteme, überwachen komplexe industrielle Prozesse und kritische Infrastrukturen, die Strom, Wasser, Transport, Produktion und andere wichtige Dienste bereitstellen. Mittlerweile sind praktisch alle diese industriellen Steuerungssysteme direkt oder indirekt mit dem Internet verbunden. Dadurch sind sie wie jedes andere angeschlossene System anfällig für…

Weiterlesen

Organisationen im Gesundheitswesen sind ein bevorzugtes Ziel bei Cyberkriminellen. Erfolgreiche Angriffe gefährden aber nicht nur die Datenintegrität der Unternehmen, sondern im schlimmsten Fall auch die Privatsphäre und Gesundheit der Patienten. Daher ist eine hohe Maturität der Informationssicherheit für diese Organisationen von besonderer Wichtigkeit.

Weiterlesen

Die zunehmende Digitalisierung macht es erforderlich, dass Unternehmen und öffentliche Organisationen sich verstärkt um die Absicherung ihrer Daten und Systeme kümmern. Während die meisten Unternehmen zwar in Technologien zum Schutz vor und zur Bewältigung von Cyberangriffen investieren, bleibt der Mensch eine der grössten Schwachstellen bei der Absicherung der Unternehmenswerte. Immer noch sind die meisten…

Weiterlesen

Erfolgreiche Cyberangriffe treffen Unternehmen zumeist dann, wenn sie am wenigsten damit rechnen bzw. zu einer Zeit, in der maximaler Schaden daraus entstehen kann. Nur wenige Unternehmen sind im Ernstfall in der Lage, ausreichend schnell zu reagieren und so die negativen Auswirkungen der Attacke möglichst gering zu halten. Ein Incident Response Retainer schafft hier Abhilfe, da er vor und nach einem…

Weiterlesen

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen