Artikel
Publikationen mit #secarch

Basiswissen DevSecOps
Von Daniel Brunner | 01.06.2022 | Tags: #cybersecurity #risk_mgmt #secarch #iam
DevSecOps ist eine Erweiterung des bestehenden Ansatzes, Entwicklung (Development) und Betrieb (Operations) bei einem einzigen Team anzusiedeln. Mit DevSecOps wird auch die Sicherheit (Security) im selben Team angesiedelt und erhält damit eine zentrale Rolle.
Mit DevSecOps wechselt man in der Regel von einer Welt, in der die meisten Dienste zentral verwaltet werden, in eine Welt, in der Dienste nur noch zur Verfügung gestellt werden. Dabei wird auch das Prinzip von Infrastructure as a Service (IaaS) gestärkt.

Kurzfassung des SolarWinds-Angriff
Von Thomas Bühler | 16.03.2021 | Tags: #cybersecurity #iam #secarch #strongauth
Advanced-Persistent-Threat-Cyberattacken (APT), Identity Access Management (IAM) und Authentication Management sind Themen im Bereich der Informationssicherheit, mit denen sich die meisten Sicherheitsleute wohl bereits einmal befasst haben. Doch wieso führen gerade Mängel im IAM und im Authentication Management immer wieder dazu, dass APT-Angriffe möglich werden? Und warum werden diese nicht erkannt, obwohl die bestehenden Identitäten aktiv überwacht werden? Wir zeigen Ihnen anhand des SolarWinds-Angriffs auf, wie solche Attacken erfolgreich bekämpft werden können.

SWIFT CSP: Was sich für BIC-Nutzer im Jahr 2021 ändert
Von Markus Günther | 16.03.2021 | Tags: #cybersecurity #secarch
Das Jahr 2021 bringt für SWIFT-Nutzer zwei Änderungen. Erstens die Notwendigkeit eines Independent Self-Assessments und zweitens eine neue Version des Customer Security Controls Framework (CSCF) in der Version 2022. Während Letzteres eine kalkulierbare Neuerung darstellt, handelt es sich bei Ersterem um eine ernst zu nehmende Verschärfung.

Bedrohungsanalyse der Ransomware EKANS - Wie Honda seine Produktion einstellen musste
Von Gregor Walter | 15.12.2020 | Tags: #cybersecurity #risk #secarch
Im Juni dieses Jahres musste Honda aufgrund einer Cyberattacke Teile der Produktion an unterschiedlichen Standorten einstellen. Die Angreifer haben bekannte Sicherheitslücken ausgenutzt, um Zugang zum internen Netz zu erhalten, und haben die erhaltenen Informationen in die Ransomware einprogrammiert. Die Malware wurde dann intern verteilt und hat auf den infizierten PCs ausgewählte Dateien verschlüsselt, die für produktionsspezifische Prozesse notwendig sind. Dabei wurden die Domain-Controller verschont, da auf diesen die Ransomnote hinterlegt wurde. Die Produktion musste in der Folge für einige Tage eingestellt werden, was zu einem hohen Schaden führte. Honda äussert sich indes zu diesem Vorfall bis heute nicht.

Zentrales Authentisierungs- und Autorisierungsmanagement - Eine Chance für die Zukunft
Von Thomas Bühler | 12.10.2020 | Tags: #federation #iam #secarch #strongauth
IT-Architekten stehen heutzutage vor der Herausforderung, vielseitige Anforderungen des Fachbereichs, der Sicherheit und der Regulatoren erfüllen zu müssen. Die Themen reichen von der Cloud-Integration über die Multi-Faktor-Anmeldung bis hin zur App-Integration und das unter dem Aspekt des stetig steigenden Schutzbedarfs, welcher wiederum neue Ansätze erfordert.

EPD GFP-Verwaltung: Vision trifft auf Realität
Von Thomas Kessler | 04.07.2019 | Tags: #federation #iam #secarch
Die Verwaltung der Gesundheitsfachpersonen im nationalen Health Provider Directory des elektronischen Patientendossiers folgt einer langfristig ausgelegten Vision des Gesetzgebers. Dieser Artikel zeigt auf, wie diese Vision mit der heutigen Realität in Verbindung gebracht werden kann.

2-Faktor-Authentifizierung: Nicht nur für das EPD wichtig!
Von Thomas Kessler | 01.03.2019 | Tags: #secarch #strongauth
Das EPDG verlangt eine 2-Faktor-Authentifizierung nicht nur von Patientinnen und Patienten, sondern auch von Gesundheitsfachpersonen und deren Hilfspersonen. Dieser Artikel zeigt auf, wie dies unter Nutzung der im Spital oder im Heim vorhandenen Mittel umgesetzt werden kann.

Die Qual der Wahl: Android und iOS im Unternehmenseinsatz
Von André Clerc | 18.12.2018 | Tags: #compliance #eval #secarch
Mobile Devices wie Smartphones und Tablets spielen eine immer wichtigere Rolle im beruflichen wie im privaten Umfeld. In vielen Unternehmen sind iOS-Geräte von Apple als Standard gesetzt – aber wieso werden Geräte mit dem Android Betriebssystem nicht auch eingesetzt? Mit über 88% Marktanteil dominiert Android den Internationalen Markt bei den mobilen Geräten und die grössten Hersteller wie Samsung und Huawei bieten vergleichbare High-End Smartphones an wie Apple. In Bezug auf die Sicherheit steht Android jedoch im Ruf, unsicherer als iOS zu sein. Die TEMET AG ging der Sache auf den Grund und hat die Sicherheit beider Betriebssysteme in einem Report verglichen. Dazu sind die dokumentierten Schwachstellen der beiden Betriebssysteme seit 2013 sowie Mobile Threats der letzten 3 Jahre analysiert worden.

Prevention, Detection and Response: Wieso reine Prävention nicht (mehr) reicht
Von Adrian Bachmann | 25.09.2015 | Tags: #cybersecurity #isms #secarch