Die Anforderungen an die Informationssicherheit für Pensionskassen sind alles andere als einfach. Unterschiedliche Vorgaben sorgen für Verwirrung und werfen Fragen auf: Welche Meldepflichten gelten und wie sieht die Zukunft der Cybersecurity in der Branche aus? Dominique Meier und Anja Aellen geben wertvolle Einblicke und zeigen, wie ein strukturiertes Informationssicherheits-Management-System (ISMS) helfen kann, Ordnung ins Chaos zu bringen. Jetzt mehr erfahren und gut gerüstet sein!
Blog-Post lesenIm stetig wachsenden und sich verändernden IT-Sicherheitsmarkt ist es essenziell, auf die sich wandelnden Bedürfnisse unserer Kunden einzugehen. Redguard hat deshalb sein Service-Portfolio ausgebaut und bietet nun auch erweiterte technische Beratungsleistungen im Bereich Security Architecture & Engineering an. In einem Interview mit den verantwortlichen Experten Roman Gribi und Manuel Fluri, sprechen wir über die Entstehung dieses neuen Service-Angebots, die Motivation dahinter und was unsere Kunden künftig erwarten dürfen.
Blog-Post lesenKünstliche Intelligenz (KI) bzw. Artificial Intelligence (AI) ist nicht mehr nur ein Schlagwort, sondern hält Einzug in verschiedene Bereiche unseres Lebens – einschliesslich der Cyber-Sicherheit. Insbesondere im Bereich der offensiven Sicherheit bietet KI ein enormes Potenzial, um die Widerstandsfähigkeit von Unternehmen gegen Cyber-Angriffe zu stärken. In diesem Beitrag werfen wir einen Blick auf die wichtigsten Erkenntnisse des kürzlich veröffentlichten Papers «Using AI for Offensive Security» der Cloud Security Alliance (CSA), an dem unser Head of Innovation & Development, Sven Vetsch, als Lead Author massgeblich beteiligt war. Erfahren Sie mehr über die Chancen und Herausforderungen der KI-gestützten offensiven Sicherheit, die wichtigsten Anwendungsfälle und wie Sie KI effektiv in die Sicherheitsstrategien Ihres Unternehmens integrieren.
Blog-Post lesenIn der immer stärker digitalisierten Welt stehen Finanzinstitute vor einer Vielzahl an Herausforderungen. Ein wichtiger Teil davon ist die immer stärker zunehmende Bedrohung vor Cyberangriffen. Um die Resilienz des Finanzsektors gesamtheitlich zu stärken, hat die Europäische Union den sogenannten “Digital Operational Resilience Act” oder kurz “DORA” eingeführt. Eine der Hauptkomponenten von DORA zur Prüfung der Sicherheit von Finanzinstituten ist das Threat-Led Penetration Testing (TLPT). Dies stellt sicher, dass Finanzunternehmen komplexen Cyberbedrohungen nicht nur standhalten, sondern auch entsprechend darauf reagieren und sich davon wieder erholen können.
Blog-Post lesenIn einer zunehmend digitalisierten Welt spielt die Gewährleistung der Betriebssicherheit eine entscheidende Rolle für die Finanzbranche. Der Digital Operational Resilience Act (DORA) stellt einen rechtlichen Rahmen dar, der darauf abzielt, die Widerstandsfähigkeit europäischer Finanzinstitute gegen Cyberangriffe zu stärken. Vom IKT-Risikomanagement bis hin zur Meldung an Behörden – wir werfen einen Blick auf die Schlüsselaspekte von DORA und wie dessen Umsetzung den schweizerischen Finanzmarkt beeinflussen könnte. Erfahren Sie, mit welchen Anforderungen Sie sich vertraut machen sollten und wie unsere Fachleute Sie bei der Implementierung der DORA-Verordnung unterstützen können.
Blog-Post lesenWas machen wir an unseren jährlichen Team Retreats? Wo gehen wir hin? Wir geben dir einen Einblick – mit Fokus auf das Team Retreat 2024. Dieses Jahr steht alles unter dem Motto «Moonshot», welches uns bestärken soll, gross zu denken und Innovation zu kultivieren. Neben intensiver Projektarbeit geniessen wir immer auch Team-Aktivitäten und haben jede Menge Zeit, uns beruflich und privat auszutauschen. So entstehen am Team Retreat nicht nur neue Ideen, sondern auch starke Bindungen. Gemeinsam schaffen wir Erinnerungen, die lange nachklingen. Du möchtest auch dabei sein nächstes Jahr? Dann bewirb dich noch heute – und realisiere schon bald dein persönliches Projekt, in einer coolen Location, mit einem tollen Team.
Blog-Post lesenIn order to prepare for the OffSec Web Expert (OSWE) certification exam, I searched for open source web applications that I can analyze in a white box approach. I stumbled upon Bludit, an open source content management system for building websites and blogs. After a few hours of testing, I found five...
Blog-Post lesenThis year at Area41, we didn’t just attend, present and sponsor – we also unleashed a Kubernetes hacking challenge that had security pros buzzing (and sweating a little). In this blog post we want to tell you a bit more on what it was all about, how it went down and what the solution was. Enjoy!
Blog-Post lesenIm Rahmen des IT Risk Managements werden auf Basis identifizierter Risiken adäquate Schutzmassnahmen (Controls) zur Mitigation definiert und implementiert. Durch Outsourcings und Verwendung unterschiedlicher Cloud-Modelle (SaaS, PaaS, IaaS) sind die Verantwortlichkeiten für die verschiedenen Layer je nach Modell unterschiedlich (Shared Responsibility). Somit sind sowohl Risiken als auch mitigierende Massnahmen nicht nur im Verantwortungsbereich von auslagernden Finanzinstituts, sondern auch beim beauftragten Dienstleister. Gleichwohl obliegt die ultimative Verantwortung stets beim auslagernden Finanzinstitut. IT General Controls (ITGCs) bilden ein Instrument, um sowohl die eigenen als auch ausgelagerten Risiken mit geeigneten Kontrollen zu adressieren. Was ITGSs sind und warum auch die Überprüfung der Controls wichtig, aber auch herausfordernd ist, erfahren Sie hier.
Blog-Post lesenSeit dem 1. Januar 2024 ist das totalrevidierte FINMA-Rundschreiben 2023/1 zum Management der Operationellen Risiken und Resilienz bei Banken in Kraft. Es ersetzt das bisherige Rundschreiben 2008/21 und bringt Neuerungen mit sich, die für Banken und Finanzinstitute von großer Bedeutung sind. In diesem Beitrag bieten wir Ihnen einen Überblick über die wichtigsten Aspekte des neuen Rundschreibens. Erfahren Sie, wen die neuen Regelungen betreffen, welche Grundsätze im Fokus stehen und welche Maßnahmen Sie zur Erhöhung der Resilienz und Sicherheit ergreifen müssen, um dem FINMA-Rundschreiben zu entsprechen.
Blog-Post lesenEs geht nicht darum, ob, sondern wann Sie als Unternehmen in die Cloud gehen. Dasselbe gilt für Cyber-Angriffe, welche ebenfalls nur eine Frage der Zeit sind. Wie können Sie sich also sicher in der Cloud bewegen und vor Angriffen schützen? Erfahren Sie hier, welche Prinzipien Sie beachten sollten, um die Vorteile von Microsoft-Cloud-Lösungen zu maximieren und gleichzeitig ihre digitalen Vermögenswerte und vertraulichen Daten proaktiv zu schützen.
Blog-Post lesenNach der Verabschiedung der neuen Version des Standards ISO/IEC27001:2022 ist es soweit: Alle zertifizierten Organisationen müssen sich im Rahmen eines Transitions-Audits auf der Basis der neuen Version des Standards zertifizieren lassen. Dafür haben sie bis spätestens am 31.10.2025 Zeit. Sonst verliert ihr Zertifikat seine Gültigkeit. Dies kann u. a. für Softwareunternehmen sehr kritisch sein, bedeutet doch ein ungültiges Zertifikat vertraglich oft einen ausserordentlichen Kündigungsgrund für deren Kunden. Neben einer Umstrukturierung der Gruppierung der bereits vorhandenen Massnahmen sind es vor allem die neu hinzugekommenen elf Massnahmen, die Mehrarbeit verursachen. Versteht man den ISO-Standard, lassen sich die Änderungen aber mit vertretbarem Aufwand umsetzen und die Transition erfolgreich realisieren.
Blog-Post lesenIn der dynamischen Welt der Finanzbranche ist die Nutzung von Cloud-Services ein unverzichtbarer Bestandteil für Innovation und Wettbewerbsfähigkeit. Doch während Cloud-Technologien immer weiter an Bedeutung gewinnen, stehen Finanzinstitute vor einer entscheidenden Herausforderung: die Sicherheit sensibler Daten in der Cloud. Von der Speicherung bis zur Bearbeitung von Kundendaten (CIDs) stellen sich Fragen nach Datenschutz, Zugriffskontrolle und regulatorischer Compliance. Wir fassen die Schlüsselthemen der Cloud-Sicherheit in der Finanzbranche zusammen und zeigen auf, wie Sie eine sichere Nutzung gewährleisten können. Erfahren Sie, wie Redguard als Ihr verlässlicher Partner Ihnen dabei hilft, die Cloud-Sicherheit zu stärken und Ihre Transformation in eine sichere, moderne Arbeitsumgebung zu unterstützen.
Blog-Post lesenWährend agile Entwicklungsmethoden wie DevOps die Effizienz und Geschwindigkeit der Software-Bereitstellung verbessert haben, hat die Integration von Sicherheitsmassnahmen oft nicht Schritt gehalten. Hier kommt DevSecOps ins Spiel – ein Ansatz, der Sicherheit zu grossen Teilen automatisiert und von Anfang an in den Entwicklungsprozess integriert. Um dessen Umsetzung optimal auf den Weg zu bringen oder die eigene Umsetzung ganzheitlich überprüfen zu lassen, ist es sinnvoll, externe Experten hinzuzuziehen. Eine Investition, die sich lohnt, da sich der Sicherheitsgewinn während des Einsatzes des neuen bzw. verbesserten DevSecOps-Ansatzes immer wieder bezahlt macht.
Blog-Post lesenSeite 1 von 7