Kategorie:
Autor:

2020 hatten Cyberkriminelle Hochsaison. Wird sich das 2021 fortsetzen? Oder lässt sich das Ruder drehen? Und wenn ja, wie? Ein Ausblick auf die Entwicklungen im Bereich Cyber Security.

Weiterlesen

Wurde Ihre Remote Access Lösung im vergangenen Jahr auf die Probe gestellt? Machen Sie sich Gedanken über deren künftige Form? Zero Trust Network Access ist ein Ansatz, um einige Nachteile klassischer VPN Remote Access Lösungen zu überwinden. Die Ereignisse des Jahres 2020 haben bekannte Muster auf den Kopf gestellt, als Home-Office über Nacht zur Norm und die Firmenbüros leer wurden. Zahlreiche Organisationen wurden…

Weiterlesen

114 Millionen Euro Bussgelder wurden seit Einführung der EU-Datenschutzgrundverordnung (DSGVO) 2018 verhängt. Im Juli 2019 fasste British Airways die mit 204‘600‘000 Euro bisher höchste Strafe aus. In der Schweiz waren bereits 2019 mehr als eine Million Personen von einem Angriff aus dem Internet betroffen. Tendenz: stark steigend. Identitätsdiebstahl und -missbrauch bleiben auch in nächster Zukunft ganz oben auf der…

Weiterlesen

Mit der Bedrohung durch das Corona-Virus stieg auch die Gefahr von Cyberangriffen. Diese Gefahr wird, so wie das Virus selbst, bleiben. Unternehmen und Konsumenten müssen lernen, damit umzugehen. Die Impfung hilft, bei einer Infektion nicht oder zumindest nicht ernsthaft krank zu werden. Und welche „Impfung“ hilft gegen die Cyberbedrohungen?

Weiterlesen

Obwohl die Schweiz bei der Digitalisierung zu den führenden Ländern gehört, haben erst rund ein Drittel der Unternehmen mit der Realisierung ihrer Digitalstrategie begonnen. Ein Grund für die Zurückhaltung liegt in den Cyberrisiken. Dabei spielt das Thema Drittpartei-Risiko eine unterschätzte Rolle.

Weiterlesen

Fast schon täglich gibt es neue, teilweise spektakuläre, Meldungen über erfolgreiche Cyberattacken gegen Unternehmen und öffentliche Organisationen. Das erweckt den Eindruck, dass unsere Gesellschaft diesem Phänomen hilflos gegenübersteht. Tatsächlich gibt es auch die andere Seite. Nicht zuletzt durch die Cyberbedrohung haben Strafverfolgungsbehörden in kürzester Zeit auch gelernt, zu reagieren. Deren…

Weiterlesen

Moderne IT Infrastrukturen werden aufgrund der sich stetig wandelnden Bedingungen und Bedürfnisse immer dynamischer. Die Sicherheitsmethoden der Vergangenheit können mit Mobile-first- und Cloud-first-Ansätzen nicht mithalten, denn Cyber-Kriminelle haben längst Wege gefunden, um die statischen Firewall-Mauern, VPN-Tunnel oder Login-Tore zu überwinden. Eine neue Sicherheitsstrategie mit einer kontinuierlichen…

Weiterlesen

Das Jahr neigt sich dem Ende zu, die Weihnachtsfeiertage rücken immer näher. Dieses Jahr ist Weihnachten aufgrund der Pandemie noch spezieller. Durch die Auswirkungen der Corona-Massnahmen werden noch mehr Weihnachtseinkäufe als sonst online getätigt. Denn Online-Stores sind immer geöffnet, es besteht keine Corona-Ansteckungsgefahr und Schnäppchen können hier genauso gut ergattert werden. Auf der Suche nach den…

Weiterlesen

Applikationsbeziehungen und -abhängigkeiten nachzuvollziehen stellt die IT-Verantwortlichen vor grosse Herausforderungen. Gemeistert werden kann diese Aufgabe mit agentenbasiertem Monitoring. Obwohl bereits seit Jahrzehnten erfolgreich, gibt es immer noch Vorbehalte gegen diese Lösung – zu Unrecht, wie sich mit einem Blick in die Details zeigt.

Weiterlesen

Auf dem Compliance Officer lastet ein hoher Druck. Er oder sie ist in einem Unternehmen dafür verantwortlich, eine Compliance-Kultur zu schaffen, Regulatorien einzuhalten, Regelvorstösse frühzeitig zu erkennen und zu beseitigen. Denn solche Vorstösse können ernsthafte Folgen haben. Sie können zu Sanktionen und Strafen führen, sowie die Reputation eines Unternehmens nachhaltig beschädigen.

Weiterlesen

Wenn ein Migrationsprojekt scheitert, liegt das in den allermeisten Fällen in einer einzigen Ursache begründet: Der Migrationsplan hat die Komplexität der zu migrierenden Umgebung mangelhaft abgebildet. Genau deshalb hat ISPIN eine Methode entwickelt, die dieses Manko behebt. Mit ihr erhalten Migrationsverantwortliche vollständige Einsicht in das IT-Netzwerk, um die IT-Migration optimal zu planen und erfolgreich zu…

Weiterlesen

Es ist wieder Halloween: Zeit für gruselige Geschichten, Zeit für Süsses oder Saures. Halloween und Cyberangriffe haben viel gemeinsam: Sie können beängstigend, hinterhältig, gefährlich und extrem beliebt sein. Im Gegensatz zu Halloween ist die Bedrohung durch Cyberangriffe jedoch sehr real.

Weiterlesen

Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.

Reiner Höfinger

Marketing & Communications

Kontakt

ContactKontaktNewsletterGo to top