Die Vernetzung von Gebäudefunktionen wie Heizung, Strom, Wasser und Sicherheit ist ein unverzichtbarer Bestandteil moderner Gebäude. Die fortschreitende Integration dieser Systeme ins Internet birgt neue Risiken. Ein Cyberangriff kann den Betrieb beeinträchtigen und im schlimmsten Fall Menschenleben gefährden. Die Information Security Society Switzerland (ISSS), deren Kooperationspartner wir sind, hat dazu Empfehlungen und Best-Practices veröffentlicht. Das ISSS-Dokument richtet sich an Projektleiter und Betreiber von Gebäuden, insbesondere kritischer Infrastrukturen und öffentlicher Gebäude wie Schulen und Spitäler. Es gibt praxisorientierte Empfehlungen und Best-Practices zur Implementierung von Sicherheitsmassnahmen. Hier können Sie eine kurze Zusammenfassung lesen.
Blog-Post lesenEnergieversorgungsunternehmen (EVU) für Strom, Gas, Wärme und Wasser sind das Rückgrat unserer Gesellschaft. Die kontinuierliche und sichere Bereitstellung dieser essenziellen Güter ist von höchster Bedeutung. Eine Manipulation oder Unterbrechung durch Cyberangriffe hätte verheerende Folgen. Daher ist Cyber-Sicherheit für EVU nicht nur wichtig, sondern absolut notwendig. Eine Erfolgsgeschichte in diesem Bereich ist die Zusammenarbeit mit der StWZ Energie AG, die bereits im August 2022 die Weitsicht besass, sich auf den damals noch nicht verbindlichen IKT-Minimalstandard vorzubereiten.
Blog-Post lesenIhre IT-Infrastruktur ist im Laufe der Jahre organisch gewachsen – mit dem Ergebnis, dass sie zwar funktioniert und dokumentiert ist, aber die Sicherheit oft hinterherhinkt und die Übersicht verloren geht? Sie haben gehört, dass Zero Trust einen erfolgversprechenden Ansatz bietet, wissen aber nicht, wie dieser auch bei Ihnen pragmatisch in konkrete Vorteile umgesetzt werden kann? Dann wäre unsere Zero Trust GAP Analyse etwas für Sie!
Blog-Post lesenIn einer zunehmend digitalisierten Welt verlassen sich Unternehmen oft auf externe Dienstleister, um Kosten zu senken und sich auf ihr Kerngeschäft konzentrieren zu können. Bei der Auslagerung Ihrer IT an Dienstleister gehen Unternehmen oft davon aus, dass mit dem Vertrag auch das Thema Security vollständig abgedeckt ist. Warum dies ein Fehlschluss ist und welche Gefahren Unternehmen dadurch eingehen, erfahren Sie in diesem Artikel.
Blog-Post lesenDuring an on-site visit to a customer, I came across an installation of Imprivata Enterprise Access Management (EAM). The software allows authentication using a smart card and PIN, which is commonly used on computers shared by multiple users. My curiosity as a security professional of course led me to investigate this beyond the intended use. To my surprise, I discovered a specific keyboard combination that allowed for a complete bypass of the Imprivata login screen, granting direct access to the underlying Windows environment.
Blog-Post lesenDuring a penetration test of a client’s application using Airlock IAM, an identity and access management (IAM) solution developed by Ergon Informatik AG, the IAM was found to be vulnerable against a timing attack in the self-service password reset feature. The vulnerability was initially reported to the client by Redguard, who then disclosed it to the vendor. The customer then asked Redguard to initiate a responsible disclosure with the vendor. As a result of this process, the vulnerability was fixed by the vendor for all currently supported versions of Airlock IAM and verified by Redguard’s security testers.
Blog-Post lesenDie jüngsten Vorfälle verdeutlichen schmerzhaft, dass Cyber Security ein fundamentaler Bestandteil der IT sein muss und nicht länger eine optionale Ergänzung darstellt. Dieser Artikel zeigt auf, wie die frühzeitige Integration von Sicherheitsaspekten in IT-Beschaffungsprojekte, insbesondere Software-Beschaffungsprojekte, Ihre Organisation stärken und weniger verwundbar machen kann.
Blog-Post lesenMit der zunehmenden Digitalisierung nimmt der sichere Betrieb der IT-Infrastruktur eines Unternehmens eine immer zentralere Bedeutung ein. Der Ausfall einzelner Systeme kann direkte Auswirkungen auf zentrale Geschäftsprozesse haben und sogar existenzbedrohend sein. Dies trifft sowohl auf Grossunternehmen als auch auf kleine und mittelständische Unternehmen zu. Gerade für letztere kann es jedoch schwierig sein, geeignete technische Massnahmen zu definieren, um sich adäquat gegenüber der wachsenden Anzahl an Bedrohungen zu schützen. Im Rahmen seiner MAS-Thesis hat Roman Gribi, Lead Security Tester, dazu eine technische Sicherheitsreferenzarchitektur spezifisch für die Bedürfnisse mittelständischer Unternehmen konzipiert.
Blog-Post lesenDie Implementierung einer robusten OT-Sicherheitsstrategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der sich an neue Bedrohungen, technologische Entwicklungen und sich ändernde regulatorische Anforderungen anpassen muss. Dieser Prozess beginnt mit der Entwicklung einer klaren und umfassenden OT-Sicherheitsrichtlinie, die als grundlegender Leitfaden für alle Sicherheitsmassnahmen dient. Ein essenzieller Bestandteil jeder Sicherheitsstrategie ist die Sensibilisierung und Schulung aller Mitarbeitender, insbesondere jener, die direkt mit OT-Systemen arbeiten. Da viele Angriffe durch menschliche Fehler oder mangelndes Sicherheitsbewusstsein ermöglicht werden, ist eine gezielte Schulung von Technikern, Ingenieuren und IT-Administratoren unerlässlich. Diese Schulungen sollten nicht nur theoretische Grundlagen vermitteln, sondern auch praxisnahe Übungen umfassen, um die Reaktionsfähigkeit in kritischen Situationen zu stärken. Dieser Artikel zeigt auf, wie Sie diese Herausforderungen angehen können.
Blog-Post lesenUm OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.
Blog-Post lesenHumanitäre Organisationen wie das Schweizerische Rote Kreuz (SRK) Kanton Bern spielen eine unverzichtbare Rolle in unserer Gesellschaft, indem sie Menschen in Not unterstützen. Dabei sind sie auf das Vertrauen der Öffentlichkeit angewiesen. Während Cyber-Kriminelle in der Vergangenheit meist vor einem Angriff auf humanitäre Organisationen zurückschreckten, ist dies heute leider nicht mehr der Fall. Um die wichtige Arbeit des SRK Kanton Bern auch künftig sicherzustellen, müssen die sensiblen Daten bestmöglich geschützt werden. Für die Absicherung hat uns das SRK Kanton Bern damit beauftragt, ihre Cyber-Sicherheit kritisch unter die Lupe zu nehmen und diese gemeinsam gezielt weiterzuentwickeln.
Blog-Post lesenFür die Rega ist Sicherheit ein integraler Bestandteil ihrer Aufgaben in der Luft und im digitalen Raum. Bei Rettungseinsätzen ist auch der Schutz von Patientendaten, Einsatzinformationen und der technischen Infrastruktur essenziell. Unsere Geschichte beginnt 2021, als die Rega ihre digitale Sicherheit neu aufstellte und Redguard als Partner ins Cockpit holte. Gemeinsam verfolgen wir seitdem ein Ziel: eine gelebte Sicherheitskultur, die von allen Mitarbeitenden getragen wird.
Blog-Post lesenCyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.
Blog-Post lesenStellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.
Blog-Post lesenSeite 2 von 11