Die Bedrohung durch Cyberkriminalität ist für öffentliche Verwaltungen eine ernste Gefahr. In den letzten Jahren haben sich die Methoden der Cyberkriminellen stetig weiterentwickelt und sind immer raffinierter geworden. Gleichzeitig haben die Behörden immer mehr Aufgaben und Daten online verfügbar gemacht, was die Angriffsfläche erweitert hat. Öffentliche Verwaltungen müssen ihren Schutz verstärken, um Schaden…
MDR-Dienste, also verwaltete Sicherheitsdienstleistungen, bieten Unternehmen Hilfe bei der Erkennung und Reaktion auf Bedrohungen. Sie verkürzen die Erkennungs- und Reaktionszeiten drastisch, indem sie Bedrohungen in der gesamten IT-Landschaft eines Unternehmens rund um die Uhr und 365 Tage im Jahr überwachen, Warnmeldungen analysieren, nach Bedrohungen suchen und auf Sicherheitsvorfälle reagieren.
Bis 2025 werden, Studien zufolge, 80 % der Unternehmen weltweit vollständig auf SaaS-Anwendungen (Software as a Service) umgestellt haben. Bereits jetzt nutzen die Unternehmen im Durchschnitt 34 verschiedene SaaS-Anwendungen. SaaS-Applikationen bieten klare Vorteile, doch sie bringen auch ein grosses Risiko für Cyberangriffe mit sich, denn es gilt tausende von Sicherheitseinstellungen für hunderte von…
Operationale Technologie (OT) spielt eine wichtige Rolle in der modernen Wirtschaft. Die steigende Vernetzung sowie moderne Kontroll- und Analysefunktionen von OT eröffnen Unternehmen grosse Wettbewerbsvorteile. Gleichzeitig steigt dadurch aber auch das potenzielle Sicherheitsrisiko. Denn jede zusätzliche Verbindung ist ein weiteres Einfallstor für Cyberkriminelle. Fazit: Auch OT-Systeme müssen ausreichend geschützt…
Die Cloud hat sich in den Schweizer Unternehmen längst durchgesetzt. MS 365 ist wohl auch hierzulande die beliebteste Office-Software. Was aber viele Unternehmen nicht wissen: Die in MS 365 integrierten Sicherheitsfunktionen reichen nicht aus, um Netzwerke und Daten umfassend zu schützen.
Mit DevOps verkürzen Unternehmen ihre Time-to-Market, verbessern die Kommunikation und die Zusammenarbeit zwischen Entwicklern und Betriebsmitarbeitenden und erhöhen die Qualität ihrer Software. Aspekte, die für den Geschäftserfolg in einer zunehmend digitalen und softwarebasierten Welt von grosser Relevanz sind. Die Sicherheit der von den DevOps Teams entwickelten Dienste aber darf nicht auf der Strecke bleiben.…
Die Anzahl der Clone Phishing Attacken nimmt zu. Diese perfide Angriffsart ist häufig erfolgreich, weil Nutzer eine E-Mail von einem Absender erhalten, den sie kennen und dem sie vertrauen. Ein Klick auf die bösartigen Anhänge genügt, um im Worst Case massiven Schaden anzurichten. Unternehmen sollten Massnahmen setzen, um sich vor dieser Social-Engineering-Methode zu schützen.
Ein hochaktuelles Thema, leider bei vielen Unternehmen ein wenig tabuisiert, da man nicht gerne darüber spricht. Teilweise sind es Peinlichkeiten oder auch der entlassene Mitarbeitende, welcher noch kurz vor seinem Abgang einen Schaden anrichtet. Verständlich, dass Unternehmen Insider Threat Vorfälle nicht in die breite Öffentlichkeit streuen möchten. Ein sehr menschliches Thema, welches mit besonderem Feingefühl…
Seit vielen Jahren wird die passwortfreie Authentifizierung bereits diskutiert. FIDO2 könnte in ein paar Jahren zum De-Facto-Standard werden. Für die IT-Sicherheit wäre das zweifellos von Vorteil, denn mit den vielen Passwörtern, die User heutzutage nutzen, geht ein hohes Risiko für die Unternehmen einher, ganz zu schweigen vom massiven Aufwand, der für die Verwaltung all der Passwörter notwendig ist.
Da die Schweizer Unternehmen ihre Workloads zunehmend in die Cloud verlagern, ist die Sicherung von Cloud-Umgebungen zu einem Muss geworden. Denn die Anzahl und Heftigkeit der Cyberangriffe auf Cloud-Anwendungen steigt kontinuierlich. CASB (Cloud Access Security Broker) und CSPM (Cloud Security Posture Management) bieten sich als Lösungen an. Doch welche ist besser? Oder ist SSPM (SaaS Security Posture Management) …
Viele Unternehmen setzen APIs ein, sind sich aber oft der Risiken, die damit einhergehen, nicht bewusst, denn bei der Entwicklung wird oft mit einer Design-Mentalität gearbeitet, bei der die Funktionalität Vorrang vor der Sicherheit hat. Das macht APIs zu einem beliebten Ziel für Cyberangriffe. Daher ist es wichtig, zu wissen, welche Arten von Angriffen es gibt und wie Unternehmen sich schützen können.
Die «Produzenten» von Phishing Kampagnen scheinen mit der eigenen Erfolgsrate mittlerweile nicht mehr zufrieden zu sein. Auf jeden Fall haben sie dazugelernt, um es ihren Opfern schwerer zu machen, Phishing E-Mails zu entdecken. Dabei kommt die sogenannte Browser-in-the-browser (BITB) Technik zum Einsatz. Diese wurde zwar bereits im Jahr 2020 erstmals beobachtet, könnte aber aktuell gerade im Begriff sein, Phishing…
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications