Blog

Kategorie:

Wie viele Alarme verträgt der Mensch? Security-Analysten sind tagtäglich einer Flut von Sicherheitswarnungen ausgesetzt. Dadurch wird es für sie immer schwieriger, die Meldungen manuell zu verwalten und zu untersuchen. Dazu kommt, dass sehr viele der Meldungen Fehlalarme sind. Die Folge: Sicherheitswarnungen werden einfach ignoriert. Das aber erhöht die Gefahr, dass ein Cyberangriff übersehen wird. Unternehmen, deren…

Weiterlesen

Schweizer Unternehmen sind ein beliebtes Ziel unter Internetkriminellen. Die Zahl der Cyber-Attacken, Phishing-Angriffe und Ransomware-Bedrohungen steigt, neue Formen der Internetkriminalität, wie z. B. Cryptojacking, kommen hinzu. Kein Wunder also, dass Cyber Security Services für immer mehr Unternehmen an Bedeutung gewinnen. Das unabhängige Beratungsunternehmen ISG gibt mit seiner jüngst veröffentlichten ISG…

Weiterlesen

Ein Post von Elon Musk und schon saust der Bitcoin-Preis in die Höhe oder in die Tiefe. Unglaublich, aber wahr. Dies ist zwar nicht Thema dieses Blogs, aber Elon Musk hat sicher ein wenig dazu beigetragen, dass Cryptojacking aktueller werden kann. Wir erklären Ihnen, was Kryptowährungen mit der IT-Sicherheit von Unternehmen zu tun haben und warum Sie Ihr Augenmerk auf dieses Thema lenken sollten.

Weiterlesen

Die Ransomware REvil hat tausende Computer und Infrastrukturanlagen weltweit in Verbindung mit dem Kaseya-Dienst (Kaseya bietet eine IT Management Software für interne IT-Teams und für Managed Service Provider) lahmgelegt. Doch leider ist es nicht das erste Mal, dass REvil zugeschlagen hat. Die Malware war schon in der Vergangenheit aktiv, eine Übersicht.

Weiterlesen

Die meisten sehnen sich nach den wohlverdienten Sommerferien. Doch Hacker, Betrüger, Social Engineers haben keinen Urlaub und nutzen die Auszeit für Ihre Angriffe. So lauern die Gefahren bei den offenen W-LAN Hotspots, bis hin zu Diebstahl, Betrug oder Phishing-Attacken. Diese Tipps helfen Ihnen, damit Sie und Ihre Mitarbeitenden den Urlaub sorgenfrei geniessen können.

Weiterlesen

Verglichen mit den ersten Monaten in diesem Jahr scheint die Ransomware-Welle etwas abgeflacht zu sein. In verschiedenen Ländern haben zudem weitere koordinierte Schläge gegen die organisierte Ransomware-Szene stattgefunden. So zum Beispiel in der Ukraine, wo Teile der Clop Ransomware Gang festgenommen wurden. Stehen wir damit an einem Wendepunkt oder ist es eher ein neuer Anlauf?

Weiterlesen

Traditionelle Sicherheitskonzepte reichen für Multi-Cloud-Umgebungen nicht aus. Benötigt wird eine Herangehensweise, die Cloud-übergreifend ein gleichbleibend hohes Sicherheitsniveau und die nahtlose Verwaltung der Compliance ermöglicht. Diese fünf Tipps schärfen Ihren Blick für die Sicherheitsaspekte in Multi-Cloud-Umgebungen.

Weiterlesen

Die IT-Landschaft hat sich in den letzten Jahren und Monaten radikal gewandelt. Web-Dienste haben installierte Software weitestgehend verdrängt; Physische Server wurden anfangs von virtuellen Maschinen, dann Containern und jetzt Serverless-Diensten abgelöst. Auch Anwender arbeiten zunehmend ausserhalb des eigenen Firmennetzwerkes im Home-Office oder mobil unterwegs. Diese Veränderungen wirken sich massiv auf die…

Weiterlesen

Wie wichtig ein effektives Identity- und Access-Management für Unternehmen ist, wird immer noch unterschätzt. Dabei ist der Umgang mit den digitalen Identitäten von Kunden, Partnern und Mitarbeitenden in einer zunehmend digitalisierten Wirtschaft ein bedeutender Faktor für den Geschäftserfolg.

Weiterlesen

Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse. Mit einem Cloud Security Risk Assessment erhalten Sie Einblick in die verstecktesten Winkel Ihrer IT. Mit der gewonnenen, lückenlosen Transparenz legen Sie den Grundstein für mehr Sicherheit und Compliance.

Weiterlesen

Die Cloud wird bei Unternehmen und Cyberangreifern zunehmend beliebter. So nehmen etwa die Cloud Phishing Attacken rasant zu: Cloud-Apps sind mittlerweile das Ziel jeder dritten Phishing-Kampagne. Zudem wurden 2020 61 % der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet. Trojaner, Ransomware, Backdoors und Mitarbeiter, die sensible Daten in private Cloud-Apps laden - für Unternehmen…

Weiterlesen

Am 3. März 2021 veröffentlichte Microsoft vier Zero-Day Sicherheitslücken in lokal installierten Versionen von Microsoft Exchange. Durch die weite Verbreitung von Microsoft Exchange waren aussergewöhnlich viele Unternehmen betroffen und viele überstanden diese hochriskante Situation nur mit viel Glück. Aber: «Das Glück ist ein Vogerl» sagt der Volksmund. Für künftige Zero-Day-Exploits sollten Unternehmen sich daher…

Weiterlesen