Blog

Kategorie:

Die Unternehmen haben den Wechsel hin zu hybriden Arbeitsmodellen oder zu vollständiger Remote-Arbeit gut im Griff. Bei der Absicherung der Remote-Mitarbeitenden aber gibt es noch deutliche Lücken. Das zeigt der aktuelle Check Point Workforce Security Report, für den weltweit 1200 Sicherheitsexperten befragt wurden.

Weiterlesen

Betrügerische E-Mails, in der Fachsprache bekannt als Business E-Mail Compromise (BEC), gehören zu einer der ältesten, jedoch weiterhin sehr verbreiteten Form des Cyberangriffs. Beim Schweizer NCSC (National Cyber Security Centre) macht BEC einen Grossteil der Meldungen aus. Im Gegensatz zum klassischen Phishing geht die Gefahr bei BEC Attacken nicht von einem gefährlichen Anhang oder einem verdeckten Link aus,…

Weiterlesen

Maximale Cybersicherheit ist für die meisten Unternehmen zum strategischen Thema geworden, denn erfolgreiche Cyberangriffe können fatale Folgen haben. Dennoch liegt ein Bereich immer noch weitgehend im Schatten der Aufmerksamkeit: Die Sicherheit von mobilen Endgeräten. Die zunehmende Mobilität der Mitarbeitenden verschärft die Cyberrisiken für moderne Unternehmen. Die Sicherheit von Smartphones sollte verstärkt in…

Weiterlesen

Ostern steht vor der Tür und alle freuen sich auf die Ostereiersuche. Woher der Brauch stammt, ist umstritten. Klar ist, Menschen lieben das Suchen und Entdecken der österlichen Überraschungen. Wenn es um das Suchen und Finden von Überraschungen geht, ist für IT-Security-Verantwortliche praktisch das ganze Jahr über Ostern. Nur, dass ihre Fundstücke wenig erfreulich sind. Network Detection and Response Systeme…

Weiterlesen

Der World Backup Day erinnert an eine simple Weisheit: Nur Unternehmen, die ihre Daten gut gesichert haben, sind gegen Datenverlust und Datendiebstahl gewappnet. Da die Angriffe der Cyberkriminellen immer zahlreicher und zunehmend raffinierter werden, ist die Datenschutzstrategie zu einem Schlüsselfaktor für das Überleben von Unternehmen geworden. Doch Datensicherung allein reicht nicht aus, denn letztlich ist das…

Weiterlesen

Speed wins! Geschwindigkeit hat sich zu einem wesentlichen Erfolgskriterium für Unternehmen entwickelt. Mit dem Economy of Speed Modell aber gehen Veränderungen einher, für die die bisherigen Sicherheitsmodelle nicht mehr ausreichen. Die Lösung: Die Anwendung von Zero Trust Prinzipien auf eine SASE-Architektur erlaubt, die Kronjuwelen eines Unternehmens effektiv, ortsunabhängig und proaktiv zu schützen, ohne die…

Weiterlesen

Wie gelingt es Unternehmen, eine zukunftssichere IT-Umgebung zu gestalten? Indem sie heute IT-Systeme bauen, die flexibel, lernfähig, skalierbar und sicher sind. Zukunftssicherheit hält Unternehmen flexibel, so dass sie Änderungen vornehmen und sich anpassen können, wenn eine Bedrohung auftaucht. Unternehmen, die Zukunftssicherheit als konzeptionellen Rahmen für ihre IT-Strategie nutzen, können Kosten, Zeit und…

Weiterlesen

Cybersecurity-Verletzungen sind zum Alltag geworden. Die Schweizer Unternehmen sollten sich daher auf den Ernstfall vorbereiten. Dazu benötigen Sie einen umfassenden Incident Response Plan, der es ihnen ermöglicht, schnell und effektiv auf einen Vorfall zu reagieren. Denn das ist entscheidend für die Schadensminimierung und die Wiederherstellung nach einer erfolgreichen Attacke.

Weiterlesen

Bereits seit einigen Jahren gibt es Anzeichen, dass der nächste grosse Konflikt zwischen zwei Nationen hybrid geführt werden könnte. Dabei kommen neben konventionellen militärischen Kräften auch Mittel des Cyberkrieges zum Einsatz. Diese Annahme ist mit der militärischen Konfrontation zwischen Russland und der Ukraine jetzt zu einer Tatsache geworden. Aber was bedeutet das für die Betreiber kritischer Infrastrukturen…

Weiterlesen

Voraussichtlich am 1. September 2023 wird das neue Schweizer Datenschutzgesetz (nDSG) in Kraft treten. Da es keine Übergangsfristen vorsieht, ist es für Unternehmen jetzt höchste Zeit, alle nötigen Anpassungen durchzuführen, sollte dies noch nicht geschehen sein. Bei Verstössen drohen hohe Bussgelder bis zu 250.000 CHF.

Weiterlesen

Cloud-Apps erfreuen sich ungebremster Beliebtheit – leider auch bei Cyberkriminellen. Immer mehr Malware-Downloads stammen von Cloud-Apps. Warum? Weil Angreifer wollen, dass ihre Malware die Opfer erreicht. Unternehmen sollten sich der Sicherheitsrisiken, die mit der Nutzung von Cloud-Apps einhergehen, bewusst sein und Schutzmassnahmen ergreifen.

Weiterlesen

Was haben Nachhaltigkeit und Cybersecurity miteinander zu tun? Auf den ersten Blick gar nichts. Doch in Wahrheit sind es nicht zwei völlig getrennte Welten. Im Gegenteil: Beide Bereiche passen gut zusammen. Lesen Sie, warum.

Weiterlesen