Artikel
Publikationen mit #cybersecurity

Die besonderen Anforderungen einer IoT PKI
Von Michael Veser | 19.06.2023 | Tags: #cybersecurity #sec_strategy #sec_arch #pki
Eine Public-Key-Infrastruktur (PKI) ist ein wichtiger Aspekt moderner Informationssicherheit. Seit Jahren gilt es als Standard, dass alle sensiblen Verbindungen verschlüsselt werden. Auch wenn es Ihnen vielleicht nicht bewusst ist: Sie haben ständig mit den verschiedensten PKIs zu tun! Die Tatsache, dass Sie dies im Alltag kaum wahrnehmen, ist ein Qualitätsmerkmal gut funktionierender PKIs.

Wie Ihnen ein Key Management System bei der DSG Compliance helfen kann
Von Michael Veser | 19.06.2023 | Tags: #cybersecurity #sec_strategy #compliance #sec_arch #pki #solutioneval
Das neue Schweizer Datenschutzgesetz (revDSG) tritt am 1. September 2023 in Kraft und ist nicht zuletzt aufgrund der im Gesetz verankerten persönlichen Strafbarkeit im Falle von Verstössen in aller Munde. Auch wenn die Revision für viele Unternehmen zunächst abschreckend wirkt, finden sich bei genauerer Betrachtung zahlreiche Überschneidungen mit vorhandenen Security Frameworks.

Cyber Resilience mit dem IKT Minimalstandard
Von Bruno Blumenthal | 03.06.2022 | Tags: #cybersecurity #risk #compliance
Das Bundesamt für wirtschaftliche Landesversorgung (BWL) hat 2018 den IKT Minimalstandard publiziert. Dieser soll als Empfehlung Unternehmen dabei helfen, sich besser vor Cyberangriffen zu schützen. Zielpublikum des Minimalstandards sind primär Betreiber kritischer Infrastrukturen, der Standard soll aber grundsätzlich für alle Organisationen anwendbar sein. Der IKT-Minimalstandard basiert auf dem NIST Cybersecurity Framework (NIST CSF). In den letzten Jahren haben beide Standards an Bedeutung gewonnen. Wenn man bei der Umsetzung ein paar wichtige Punkte beachtet, sind diese zwei Standards sehr gute Hilfsmittel für die Verbesserung der Cybersecurity in einer Organisation.

Die Herausforderungen bei Online-Meetings: Wie Ihr Meeting zum Erfolg wird
Von Daniel Brunner | 02.06.2022 | Tags: #cybersecurity #risk_mgmt #compliance #cloudsecurity
Selten war die Welt mehr vernetzt als heute: Die Leute tauschen sich mehr aus und es gibt mehr Informationen für alle und über alles. Nun sollte man also meinen, dass ein Online-Meeting ganz einfach durchzuführen sei, besonders wenn eine Firma jahrelange Erfahrungen damit hat. Dennoch gestaltet sich die Organisation eines Online-Meetings mitunter schwierig. Schauen wir uns gemeinsam die häufigsten Fehler an und wie wir sie vermeiden können.

Basiswissen DevSecOps
Von Daniel Brunner | 01.06.2022 | Tags: #cybersecurity #risk_mgmt #secarch #iam
DevSecOps ist eine Erweiterung des bestehenden Ansatzes, Entwicklung (Development) und Betrieb (Operations) bei einem einzigen Team anzusiedeln. Mit DevSecOps wird auch die Sicherheit (Security) im selben Team angesiedelt und erhält damit eine zentrale Rolle.
Mit DevSecOps wechselt man in der Regel von einer Welt, in der die meisten Dienste zentral verwaltet werden, in eine Welt, in der Dienste nur noch zur Verfügung gestellt werden. Dabei wird auch das Prinzip von Infrastructure as a Service (IaaS) gestärkt.

Identify und Protect vor Detect und Response
Von Bruno Blumenthal | 17.01.2022 | Tags: #cybersecurity
In den letzten Jahren hat sich die Erkenntnis durchgesetzt, dass es längst nicht mehr ausreicht, nur präventive Schutzmassnahmen gegen Cyberangriffe zu ergreifen. Die Erkennung von Cyberangriffen und die rasche Reaktion auf Attacken sind vermehrt in den Fokus gerückt, nicht zuletzt auch aufgrund von Standards wie dem NIST Cybersecurity Framework oder dem IKT Minimalstandard des Bundes. Es ist zwar definitiv wichtig und richtig, in einer Cybersecurity-Strategie die Funktionen Detect und Response mit zu berücksichtigen, allerdings beobachten wir mittlerweile eine gefährliche Tendenz, im Gegenzug die Grundlagen im Bereich der präventiven Massnahmen zu vernachlässigen.

Kurzfassung des SolarWinds-Angriff
Von Thomas Bühler | 16.03.2021 | Tags: #cybersecurity #iam #secarch #strongauth
Advanced-Persistent-Threat-Cyberattacken (APT), Identity Access Management (IAM) und Authentication Management sind Themen im Bereich der Informationssicherheit, mit denen sich die meisten Sicherheitsleute wohl bereits einmal befasst haben. Doch wieso führen gerade Mängel im IAM und im Authentication Management immer wieder dazu, dass APT-Angriffe möglich werden? Und warum werden diese nicht erkannt, obwohl die bestehenden Identitäten aktiv überwacht werden? Wir zeigen Ihnen anhand des SolarWinds-Angriffs auf, wie solche Attacken erfolgreich bekämpft werden können.

SWIFT CSP: Was sich für BIC-Nutzer im Jahr 2021 ändert
Von Markus Günther | 16.03.2021 | Tags: #cybersecurity #secarch
Das Jahr 2021 bringt für SWIFT-Nutzer zwei Änderungen. Erstens die Notwendigkeit eines Independent Self-Assessments und zweitens eine neue Version des Customer Security Controls Framework (CSCF) in der Version 2022. Während Letzteres eine kalkulierbare Neuerung darstellt, handelt es sich bei Ersterem um eine ernst zu nehmende Verschärfung.

Bedrohungsanalyse der Ransomware EKANS - Wie Honda seine Produktion einstellen musste
Von Gregor Walter | 15.12.2020 | Tags: #cybersecurity #risk #secarch
Im Juni dieses Jahres musste Honda aufgrund einer Cyberattacke Teile der Produktion an unterschiedlichen Standorten einstellen. Die Angreifer haben bekannte Sicherheitslücken ausgenutzt, um Zugang zum internen Netz zu erhalten, und haben die erhaltenen Informationen in die Ransomware einprogrammiert. Die Malware wurde dann intern verteilt und hat auf den infizierten PCs ausgewählte Dateien verschlüsselt, die für produktionsspezifische Prozesse notwendig sind. Dabei wurden die Domain-Controller verschont, da auf diesen die Ransomnote hinterlegt wurde. Die Produktion musste in der Folge für einige Tage eingestellt werden, was zu einem hohen Schaden führte. Honda äussert sich indes zu diesem Vorfall bis heute nicht.

In our SOC we trust: Über die Wichtigkeit von Vertrauen
Von Bruno Blumenthal | 25.11.2019 | Tags: #cybersecurity
In den gängigen Blueprints zum Aufbau eines Security Operation Centers (SOC) fehlt häufig ein wichtiges Element, nämlich das Vertrauen in das SOC durch die Organisation, die es zu schützen hat. Wenn der unvermeidliche kritische Vorfall eintritt, ist dies von grösster Bedeutung, denn das Management soll sich auf die Analysen und Empfehlungen seines SOC verlassen können.

Das Sourcing eines SOC / CDC erfordert Überlegung
Von Daniel Maurer | 18.09.2018 | Tags: #cybersecurity
Die Erkennung von und der Umgang mit Sicherheitsvorfällen, auch bekannt als Security Information and Event Management (SIEM) oder als «Detection and Response» gemäss NIST Cybersecurity Framework, wird – leider – immer wichtiger. Bei der Implementierung der SIEM-Prozesse spielt das Security Operations Center (SOC) bzw. das Cyber Defence Center (CDC) eine zentrale Rolle. Die Anforderungen an das Know-How und die Verfügbarkeit des SOC/CDC sind hoch; Angriffe aus dem Internet können leider nicht auf Bürozeiten eingeschränkt werden. Dies sind wichtige Gründe dafür, dass SOC Services gerne an Dritte ausgelagert werden, und das Marktangebot wächst entsprechend rasant.

Datenschutz vs. Informationssicherheit?
Von Michael Roth | 30.06.2018 | Tags: #compliance #cybersecurity
Der Themenkomplex Datenschutz spielt im Design und Betrieb der Informationssicherheit immer wieder eine Rolle – nicht immer zur Freude der Geschäftsverantwortlichen.
In der Beratung zur Informationssicherheit geht es üblicherweise um Themengebiete wie Cyber Security, Identitäts- und Zugriffsmanagement oder Managementsysteme zur Informationssicherheit. Diese Bereiche sind meist in IT- oder in Business-Einheiten der Kunden angesiedelt und sollen die Informationen der Unternehmen vor allen möglichen Verletzungen schützen.

Informationssicherheit beim Cloud Computing
Von Thomas Kessler | 07.11.2017 | Tags: #cloudsecurity #cybersecurity
Cloud Computing in der (Arzt-)Praxis
Beim Cloud Computing (oder «Rechnen in der Wolke») befinden sich Informatikanwendungen oder Daten nicht mehr lokal beim Anwender, sondern zentral bei einem Cloud-Service-Anbieter. Diese Verschiebung der IT in die Cloud hat auch in der Arztpraxis längst begonnen und lässt sich nicht aufhalten.

Informationssicherheit bei der EPD-Anbindung
Von Thomas Kessler | 08.09.2017 | Tags: #compliance #cybersecurity #isms
Wenn sich eine Gesundheitseinrichtung einer EPD-Stammgemeinschaft und damit dem nationalen EPD Vertrauensraum anschliesst, dann bleibt dies nicht ohne Auswirkungen auf die internen Prozesse und Systeme. Dieser Artikel beleuchtet den Handlungsbedarf speziell im Bereich der Informationssicherheit.
Spitäler und Heime müssen sich bis 2020 respektive 2022 einer EPD Gemeinschaft anschliessen. Sie werden damit Teil des Vertrauensraums EPD, dessen Regeln von Gesetz und Ausführungsrecht bestimmt werden.

SWIFT rüstet auf im Kampf gegen Cyber-Attacken
Von Alex Rhomberg | 08.07.2017 | Tags: #compliance #cybersecurity #grc
Herr Dr. Rhomberg, es war ein Hackerangriff, wie ihn die Bankenwelt bis dahin noch nicht kannte: Im Februar 2016 schafften es Hacker, gefälschte Überweisungen über mehr als 950 Millionen US Dollar bei der Bank Bangladesh ins SWIFT Netzwerk einzuspeisen. Wie konnte es dazu kommen?
Es zeigte sich, dass zum einen die betroffene Bank erhebliche Mängel in der Sicherheit ihrer IT aufwies. Zum anderen waren die Angreifer nicht nur über die eingesetzte Software und IT-Infrastruktur genauestens informiert, auch wussten sie, wo exakt die Schwachstellen lagen und zu welchem Zeitpunkt ihr Angriff erfolgen musste. Neben der Erwirtschaftung des grösstmöglichen Profits verfolgten die Hacker das Ziel, die Überweisungen lange geheim zu halten, um das Geld von den Zielbanken weiter transferieren oder in bar abholen zu können.

Prevention, Detection and Response: Wieso reine Prävention nicht (mehr) reicht
Von Adrian Bachmann | 25.09.2015 | Tags: #cybersecurity #isms #secarch