Zero Trust ist ein Sicherheitskonzept, das implizites Vertrauen eliminiert und jeden Schritt einer digitalen Interaktion kontinuierlich validiert. Lesen Sie diesen Artikel, um ein besseres Verständnis der Ursprünge, Prinzipien und Komponenten von Zero Trust zu gewinnen und besser einschätzen zu können, welche Mehrwerte Ihnen dieser IT-Sicherheitsarchitektur-Ansatz bieten kann.
Blog-Post lesenEin erfolgreiches Medtech-Unternehmen braucht mehr als innovative Technologie – es braucht Vertrauen. Oncobit, ein Pionier in der Krebsüberwachung, bietet hochpräzise Tests sowie eine Analyse-Software via Cloud-Plattform (Webportal) an. Der Schutz dieser sensiblen medizinischen Daten ist zentral. Die Labore und Pathologien, die Oncobit-Tests nutzen, verlassen sich darauf, dass ihre Daten und die Patientenergebnisse jederzeit vertraulich und unverändert bleiben. Erfahren Sie, wie wir Oncobit gezielt unterstützt haben.
Blog-Post lesenDie GEVAG, Betreiber einer Kehrichtverbrennungsanlage und Fernwärmeversorgungsanbieter in Graubünden, steht für kritische Infrastruktur. Ein Ausfall oder die Fremdsteuerung der Verbrennungsanlage kann schwerwiegende Folgen für betroffene Gemeinden oder Fernwärmebezieher bedeuten. Um die Resilienz gegenüber Angriffen sowie ihre Cyber-Sicherheit zu stärken, beauftragte die GEVAG Redguard mit der Durchführung eines Penetration Tests ihrer internen sowie extern exponierten Systeme.
Blog-Post lesenWas passiert, wenn Ihr Chatbot plötzlich unpassende, beleidigende oder sogar rechtlich fragwürdige Antworten liefert? Die potenziellen Konsequenzen können verheerend sein. Genau hier kommt das LLM Red Teaming ins Spiel – ein entscheidender Schritt, den jedes Unternehmen vor der Implementierung eines KI-gestützten Kundenservice ernst nehmen sollte. Lernen Sie in diesem kurzen Blogpost mehr dazu.
Blog-Post lesenDie Vernetzung von Gebäudefunktionen wie Heizung, Strom, Wasser und Sicherheit ist ein unverzichtbarer Bestandteil moderner Gebäude. Die fortschreitende Integration dieser Systeme ins Internet birgt neue Risiken. Ein Cyberangriff kann den Betrieb beeinträchtigen und im schlimmsten Fall Menschenleben gefährden. Die Information Security Society Switzerland (ISSS), deren Kooperationspartner wir sind, hat dazu Empfehlungen und Best-Practices veröffentlicht. Das ISSS-Dokument richtet sich an Projektleiter und Betreiber von Gebäuden, insbesondere kritischer Infrastrukturen und öffentlicher Gebäude wie Schulen und Spitäler. Es gibt praxisorientierte Empfehlungen und Best-Practices zur Implementierung von Sicherheitsmassnahmen. Hier können Sie eine kurze Zusammenfassung lesen.
Blog-Post lesenEnergieversorgungsunternehmen (EVU) für Strom, Gas, Wärme und Wasser sind das Rückgrat unserer Gesellschaft. Die kontinuierliche und sichere Bereitstellung dieser essenziellen Güter ist von höchster Bedeutung. Eine Manipulation oder Unterbrechung durch Cyberangriffe hätte verheerende Folgen. Daher ist Cyber-Sicherheit für EVU nicht nur wichtig, sondern absolut notwendig. Eine Erfolgsgeschichte in diesem Bereich ist die Zusammenarbeit mit der StWZ Energie AG, die bereits im August 2022 die Weitsicht besass, sich auf den damals noch nicht verbindlichen IKT-Minimalstandard vorzubereiten.
Blog-Post lesenIhre IT-Infrastruktur ist im Laufe der Jahre organisch gewachsen – mit dem Ergebnis, dass sie zwar funktioniert und dokumentiert ist, aber die Sicherheit oft hinterherhinkt und die Übersicht verloren geht? Sie haben gehört, dass Zero Trust einen erfolgversprechenden Ansatz bietet, wissen aber nicht, wie dieser auch bei Ihnen pragmatisch in konkrete Vorteile umgesetzt werden kann? Dann wäre unsere Zero Trust GAP Analyse etwas für Sie!
Blog-Post lesenIn einer zunehmend digitalisierten Welt verlassen sich Unternehmen oft auf externe Dienstleister, um Kosten zu senken und sich auf ihr Kerngeschäft konzentrieren zu können. Bei der Auslagerung Ihrer IT an Dienstleister gehen Unternehmen oft davon aus, dass mit dem Vertrag auch das Thema Security vollständig abgedeckt ist. Warum dies ein Fehlschluss ist und welche Gefahren Unternehmen dadurch eingehen, erfahren Sie in diesem Artikel.
Blog-Post lesenDuring an on-site visit to a customer, I came across an installation of Imprivata Enterprise Access Management (EAM). The software allows authentication using a smart card and PIN, which is commonly used on computers shared by multiple users. My curiosity as a security professional of course led me to investigate this beyond the intended use. To my surprise, I discovered a specific keyboard combination that allowed for a complete bypass of the Imprivata login screen, granting direct access to the underlying Windows environment.
Blog-Post lesenDuring a penetration test of a client’s application using Airlock IAM, an identity and access management (IAM) solution developed by Ergon Informatik AG, the IAM was found to be vulnerable against a timing attack in the self-service password reset feature. The vulnerability was initially reported to the client by Redguard, who then disclosed it to the vendor. The customer then asked Redguard to initiate a responsible disclosure with the vendor. As a result of this process, the vulnerability was fixed by the vendor for all currently supported versions of Airlock IAM and verified by Redguard’s security testers.
Blog-Post lesenDie jüngsten Vorfälle verdeutlichen schmerzhaft, dass Cyber Security ein fundamentaler Bestandteil der IT sein muss und nicht länger eine optionale Ergänzung darstellt. Dieser Artikel zeigt auf, wie die frühzeitige Integration von Sicherheitsaspekten in IT-Beschaffungsprojekte, insbesondere Software-Beschaffungsprojekte, Ihre Organisation stärken und weniger verwundbar machen kann.
Blog-Post lesenMit der zunehmenden Digitalisierung nimmt der sichere Betrieb der IT-Infrastruktur eines Unternehmens eine immer zentralere Bedeutung ein. Der Ausfall einzelner Systeme kann direkte Auswirkungen auf zentrale Geschäftsprozesse haben und sogar existenzbedrohend sein. Dies trifft sowohl auf Grossunternehmen als auch auf kleine und mittelständische Unternehmen zu. Gerade für letztere kann es jedoch schwierig sein, geeignete technische Massnahmen zu definieren, um sich adäquat gegenüber der wachsenden Anzahl an Bedrohungen zu schützen. Im Rahmen seiner MAS-Thesis hat Roman Gribi, Lead Security Tester, dazu eine technische Sicherheitsreferenzarchitektur spezifisch für die Bedürfnisse mittelständischer Unternehmen konzipiert.
Blog-Post lesenDie Implementierung einer robusten OT-Sicherheitsstrategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der sich an neue Bedrohungen, technologische Entwicklungen und sich ändernde regulatorische Anforderungen anpassen muss. Dieser Prozess beginnt mit der Entwicklung einer klaren und umfassenden OT-Sicherheitsrichtlinie, die als grundlegender Leitfaden für alle Sicherheitsmassnahmen dient. Ein essenzieller Bestandteil jeder Sicherheitsstrategie ist die Sensibilisierung und Schulung aller Mitarbeitender, insbesondere jener, die direkt mit OT-Systemen arbeiten. Da viele Angriffe durch menschliche Fehler oder mangelndes Sicherheitsbewusstsein ermöglicht werden, ist eine gezielte Schulung von Technikern, Ingenieuren und IT-Administratoren unerlässlich. Diese Schulungen sollten nicht nur theoretische Grundlagen vermitteln, sondern auch praxisnahe Übungen umfassen, um die Reaktionsfähigkeit in kritischen Situationen zu stärken. Dieser Artikel zeigt auf, wie Sie diese Herausforderungen angehen können.
Blog-Post lesenUm OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.
Blog-Post lesenSeite 1 von 10