Blog

Kategorie:

Ein gut geführtes Security Operations Center (SOC) ist das zentrale Nervensystem einer wirksamen Cybersicherheitsstrategie. Es ist strategisch relevant und daher ist auch die Frage, ob es inhouse betrieben oder an einen SOC-as-a-Service und CSIRT Anbieter ausgelagert wird, von enormer Bedeutung. Immer mehr Gründe sprechen für die Buy-Variante.

Weiterlesen

Wovor haben Sie zu Halloween Angst? Sicher nicht vor den aufwändig verkleideten und geschminkten kleinen Geistern, Gespenstern, Mumien und Zombies, die an Ihrer Wohnungstür nach Süssigkeiten fragen. Vor allem für Cybersecurity-Verantwortliche ist die Realität viel beängstigender als das ekligste Halloween-Monster. Die dunklen Gestalten des Internets versetzen sie das ganze Jahr über in Angst und Schrecken. Sie…

Weiterlesen

Die Filmindustrie kennt nur zwei Arten von Hackern: Es gibt Hackerkiddies, wie im Film «Who am I - kein System ist sicher» (Randnotiz: Social Engineering wird gut dargestellt), oder düstere Gestalten mit schwarzem Hoodie und Kapuze vor einem Bildschirm. Beide Hackertypen gibt es auch real, aber zusätzlich viele weitere. Nun stellt sich die Frage: «Was bringt es zu wissen, wer mich angreift?». Das bringt sehr viel,…

Weiterlesen

Es ist ein ganz normaler Arbeitstag, wie jeder andere auch im Büro. Doch um 10.11 Uhr zeigen sämtliche Clientgeräte nur noch einen schwarzen Bildschirm mit einer horrenden Lösegeldforderung. Für die Decryption der Geräte und eine Nicht-Veröffentlichung der Daten wird eine die Zahlung eines Betrages im sechsstelligen Bereich gefordert. Nun ist der Krisenstab gefragt. Doch gibt es diesen überhaupt? Was ist in so einem…

Weiterlesen

Schatten-IT ist ein altbekanntes Phänomen oder besser ausgedrückt: Problem. Dennoch hat es nichts an Aktualität verloren. Im Gegenteil: Die Schatten-IT hat durch die Auswirkungen der Corona-Pandemie völlig neue Dimensionen erreicht. Viele Unternehmen waren für den Umzug ihrer Mitarbeitenden ins Home-Office nicht gerüstet, schon gar nicht, was Security-Aspekte angeht. Die Herausforderung, Schatten-IT zu erkennen und…

Weiterlesen

Mit SASE wird SD-WAN zum sicheren Zubringer für Cloud-Dienste. Das Sicherheitskonzept und die Netzwerktechnologie bilden ein unschlagbares Team, wenn es darum geht, die Anforderungen moderner Unternehmen an sichere, schnelle und standortunabhängige Zugriffe auf Anwendungen und Systeme zu ermöglichen.

Weiterlesen

Zugegeben, DIY ist hoch im Trend. Handwerken, Stricken, Basteln, etc. erfreuen sich grosser Beliebtheit. Sogar bei den Olympischen Spielen wurde eifrig gestrickt*). Im Bereich Secure SD-WAN dagegen geht die Entwicklung in die genau andere Richtung. Immer mehr Unternehmen rücken vom DIY-Modell ab und entscheiden sich für Secure SD-WAN als Managed Service.

Weiterlesen

Nein, nicht die Kosteneinsparungen sind der vornehmliche Grund für Unternehmen, umzusteigen. Den Trend hin zu Secure SD-WAN befeuern vornehmlich andere Treiber. Der Wunsch nach geringeren Kosten wird zwar erfüllt, aber er ist nicht der allein ausschlaggebende Punkt. Vielmehr stehen sechs andere Geschäftsfaktoren an erster Stelle der Prioritätenliste.

Weiterlesen

Deckt die Versicherung Lösegeldzahlungen, wenn ein Unternehmen Opfer eines Cyberangriffs geworden ist und wenn ja, wie hoch ist die Abdeckung? Das ist nur eine der wichtigsten Fragen, die sich im Zuge eines solchen Vorfalls stellen. Und wie sicher ist es, dass durch die Zahlung die Unternehmensdaten vollständig zurückgegeben werden? Verstossen Lösegeldzahlungen gegen Gesetze? Wie sollen Unternehmen reagieren, wenn…

Weiterlesen

Die Tage des Home-Office sind gezählt? Wohl kaum, aber immer mehr Unternehmen holen ihre Mitarbeitenden wieder zurück ins Büro. Es ist an der Zeit, dass sich die Mitarbeitenden live austauschen können. Direkter persönlicher Kontakt findet wieder statt. So werden vermutlich die ersten Apéros durchgeführt oder gemeinsame Teamkaffees zelebriert. Doch sind Ihre Mitarbeitenden überhaupt noch ausreichend Büro-fit. Erkennen…

Weiterlesen

Was passiert, wenn Hacker ins Firmennetzwerk einfallen? Die Resultate kennen wir aus zahlreichen Artikeln über erfolgreiche Attacken. Daher setzen die meisten Organisationen mittlerweile alles daran, mit starken Verteidigungsmauern, wie Firewalls, Zugriffskontrollen, isolierten Perimetern und intelligenten Monitorsystemen, Angreifern den Zugang zu verwehren. Aber was passiert eigentlich genau, wenn Hacker doch die…

Weiterlesen

Die Ferien gehen dem Ende zu. Für viele Schüler und Studierende beginnt wieder der Alltag in der Schule oder im Studium. Die meisten Bildungsinstitute mussten aufgrund der Corona-Massnahmen in den letzten Monaten viel in Digitalisierung investieren. Nun wird es Zeit, ein Fazit zu ziehen in Sachen Cyber Security.

Weiterlesen