Cyber Security als integraler Bestandteil der Beschaffung Jun 12, 2025

Die jüngsten Vorfälle verdeutlichen schmerzhaft, dass Cyber Security ein fundamentaler Bestandteil der IT sein muss und nicht länger eine optionale Ergänzung darstellt. Dieser Artikel zeigt auf, wie die frühzeitige Integration von Sicherheitsaspekten in IT-Beschaffungsprojekte, insbesondere Software-Beschaffungsprojekte, Ihre Organisation stärken und weniger verwundbar machen kann.

Blog-Post lesen

Technische Sicherheitsreferenzarchitektur für mittelständische Unternehmen Jun 10, 2025

Mit der zunehmenden Digitalisierung nimmt der sichere Betrieb der IT-Infrastruktur eines Unternehmens eine immer zentralere Bedeutung ein. Der Ausfall einzelner Systeme kann direkte Auswirkungen auf zentrale Geschäftsprozesse haben und sogar existenzbedrohend sein. Dies trifft sowohl auf Grossunternehmen als auch auf kleine und mittelständische Unternehmen zu. Gerade für letztere kann es jedoch schwierig sein, geeignete technische Massnahmen zu definieren, um sich adäquat gegenüber der wachsenden Anzahl an Bedrohungen zu schützen. Im Rahmen seiner MAS-Thesis hat Roman Gribi, Lead Security Tester, dazu eine technische Sicherheitsreferenzarchitektur spezifisch für die Bedürfnisse mittelständischer Unternehmen konzipiert.

Blog-Post lesen

Best Practices und Implementierung von OT-Sicherheit Jun 6, 2025

Die Implementierung einer robusten OT-Sicherheitsstrategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der sich an neue Bedrohungen, technologische Entwicklungen und sich ändernde regulatorische Anforderungen anpassen muss. Dieser Prozess beginnt mit der Entwicklung einer klaren und umfassenden OT-Sicherheitsrichtlinie, die als grundlegender Leitfaden für alle Sicherheitsmassnahmen dient. Ein essenzieller Bestandteil jeder Sicherheitsstrategie ist die Sensibilisierung und Schulung aller Mitarbeitender, insbesondere jener, die direkt mit OT-Systemen arbeiten. Da viele Angriffe durch menschliche Fehler oder mangelndes Sicherheitsbewusstsein ermöglicht werden, ist eine gezielte Schulung von Technikern, Ingenieuren und IT-Administratoren unerlässlich. Diese Schulungen sollten nicht nur theoretische Grundlagen vermitteln, sondern auch praxisnahe Übungen umfassen, um die Reaktionsfähigkeit in kritischen Situationen zu stärken. Dieser Artikel zeigt auf, wie Sie diese Herausforderungen angehen können.

Blog-Post lesen

Aufbau einer robusten OT-Sicherheitsarchitektur Jun 2, 2025

Um OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.

Blog-Post lesen

Digitale Resilienz für das Rote Kreuz Kanton Bern May 26, 2025

Humanitäre Organisationen wie das Schweizerische Rote Kreuz (SRK) Kanton Bern spielen eine unverzichtbare Rolle in unserer Gesellschaft, indem sie Menschen in Not unterstützen. Dabei sind sie auf das Vertrauen der Öffentlichkeit angewiesen. Während Cyber-Kriminelle in der Vergangenheit meist vor einem Angriff auf humanitäre Organisationen zurückschreckten, ist dies heute leider nicht mehr der Fall. Um die wichtige Arbeit des SRK Kanton Bern auch künftig sicherzustellen, müssen die sensiblen Daten bestmöglich geschützt werden. Für die Absicherung hat uns das SRK Kanton Bern damit beauftragt, ihre Cyber-Sicherheit kritisch unter die Lupe zu nehmen und diese gemeinsam gezielt weiterzuentwickeln.

Blog-Post lesen

Rega setzt auf Sicherheit in der Luft und im digitalen Raum May 20, 2025

Für die Rega ist Sicherheit ein integraler Bestandteil ihrer Aufgaben in der Luft und im digitalen Raum. Bei Rettungseinsätzen ist auch der Schutz von Patientendaten, Einsatzinformationen und der technischen Infrastruktur essenziell. Unsere Geschichte beginnt 2021, als die Rega ihre digitale Sicherheit neu aufstellte und Redguard als Partner ins Cockpit holte. Gemeinsam verfolgen wir seitdem ein Ziel: eine gelebte Sicherheitskultur, die von allen Mitarbeitenden getragen wird.

Blog-Post lesen

OT-Risiken verstehen und bewerten May 15, 2025

Cyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.

Blog-Post lesen

Geleakte Zugangsdaten und Infostealer: Eine der grössten Cyberbedrohungen im Jahr 2025 May 13, 2025

Stellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.

Blog-Post lesen

Halbjahresbericht BACS 2024/2 – Tipps und Tricks zur Vermeidung aktueller Sicherheitsrisiken May 9, 2025

Der Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) vermeldet erfreulicherweise eine Stabilisierung der Lage der Cybersicherheit in der Schweiz. Durch die in der zweiten Jahreshälfte 2024 gemeldeten Fälle konnten vermehrt festgestellte Schwachstellen in Unternehmen entdeckt werden. Welche dies sind und wie Sie diese Risiken in Ihrem Unternehmen adressieren können, erfahren Sie hier.

Blog-Post lesen

Gescheiterter Datenschutz? — Zwischen Theorie und Praxis May 6, 2025

Bald ist es zwei Jahre her, seit das revidierte Schweizer Datenschutzgesetz in Kraft getreten ist. Ein Meilenstein, der den Schutz persönlicher Daten in der digitalen Ära stärken sollte. Doch wie so oft klaffen Anspruch und Wirklichkeit auseinander. Während das Gesetz auf dem Papier scheinbar klare Richtlinien vorgibt, hat die Umsetzung in der Praxis zahlreiche Fragen aufgeworfen, von denen für die Umsetzenden zu viele noch nicht vollständig geklärt sind. In diesem Blogpost werfen wir einen kritischen Blick auf den Datenschutz in der Schweiz und zeigen auf, weshalb ein Umdenken notwendig ist und welche Fragen Sie sich wirklich stellen sollten.

Blog-Post lesen

Die wachsende Bedeutung von OT-Sicherheit May 2, 2025

Die zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.

Blog-Post lesen

Swift CSP CSCF v2025 – Was Finanzinstitute jetzt wissen müssen Apr 28, 2025

Das Swift Customer Security Programme (CSP) ist für Banken und Finanzinstitute unerlässlich, um ihre IT-Sicherheit auf aktuellem Stand zu halten. Mit der neu veröffentlichten Version des Customer Security Controls Framework (CSCF v2025) kommen Neuerungen auf Sie zu, die besonders für Nutzer von Architekturtyp B (nun A4) relevant sind. In diesem Blogbeitrag erfahren Sie, was sich geändert hat und wie wir Sie als Cybersecurity-Consulting-Unternehmen bei der Einhaltung dieser Vorgaben unterstützen können.

Blog-Post lesen

Redguard Security Survey 2025 – Wie steht es um die Cyber Security von Schweizer Unternehmen? Apr 11, 2025

Lesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten sieben Jahren entwickelt hat. Die Ergebnisse orientieren sich am IKT-Minimalstandard und decken unter anderem wichtige Kernelemente wie Risikomanagement, Lieferantenmanagement, Awareness und Training, Monitoring und Log-Management, Incident Management, Business Continuity Management sowie Krisenkommunikation ab. Die teilnehmenden Unternehmen schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich in Anbetracht der erhobenen Resultate besonders anbieten.

Blog-Post lesen

Ransomware-Attacken: 9 Monate Erholungszeit! Apr 8, 2025

Die Dauer der Erholung nach einer Ransomware-Attacke variiert stark und hängt von verschiedenen Faktoren ab. Eine internationale Studie zeigt, dass DACH-Unternehmen durchschnittlich 8.6 Monate benötigen, um sich vollständig von Cyber-Angriffen zu erholen¹. Dies entspricht nach unserer Beobachtung auch ziemlich genau der Zeit, in der die Aufmerksamkeitsspanne des Managements erhöht ist und Verbesserungen durchgesetzt werden können. Abhängig von der Art und Schwere der Beeinträchtigung der geschäftlichen Prozesse des Unternehmens erleidet dieses Umsatzeinbussen und Reputationsschäden und hat darüber hinaus hohe Kosten, um den normalen Betrieb wiederherzustellen.

Blog-Post lesen

< Letzte Seite Nächste Seite >

Seite 2 von 11