IT- und OT-Security in der Industrie Dec 18, 2023

(Informations-)sicherheit in der Industrie stellt besondere Anforderungen an das Produktionsunternehmen. Aufgrund von Verletzungsgefahren liegt ein Hauptmerk auf der OT-Security, der Sicherheit von Operational Technology Systemen. Wie wir für die Truffer AG eine Sicherheitsanalyse durchführten, welche Massnahmen wir unter anderem beschlossen und was es mit dem Purdue-Modell für industrielle Steuerungssysteme (ICS) auf sich hat, erfahren Sie in diesem Beitrag.

Blog-Post lesen

Neues Datenschutzgesetz (nDSG) in der Schweiz: Vertreterpflicht für ausländische Unternehmen Dec 15, 2023

Seit dem 1. September 2023 ist das neue Datenschutzgesetz (nDSG) in der Schweiz wirksam. Dieses bringt auch für Unternehmen aus dem Ausland, die Kunden in der Schweiz haben, Änderungen mit sich. Eine Neuerung betrifft die Pflicht zur Benennung einer Vertretung in der Schweiz. Diese betrifft ausländische Verantwortliche, die Personendaten von Personen in der Schweiz bearbeiten. In diesem Beitrag werden die Hintergründe, Voraussetzungen und Pflichten einer Schweizer Datenschutzvertretung beleuchtet und Vorschläge zum Vorgehen aufgezeigt.

Blog-Post lesen

Happy Birthday Morris-Wurm! Oder: Der Wendepunkt der Cyber-Verteidigung Nov 2, 2023

Heute feiern wir ein Stück Softwaregeschichte, das unsere digitale Welt massgeblich beeinflusst hat: den Geburtstag des Morris-Wurms. Genau vor 35 Jahren, am 2. November 1988, setzte Robert Tappan Morris, ein Doktorand an der Cornell University, einen selbstreplizierenden Wurm im Internet frei, um Schwachstellen in Computersystemen aufzudecken. Als der Morris-Wurm in die digitale Wildnis entlassen wurde, markierte er unwissentlich den Beginn einer neuen Ära der Internet-Sicherheit. Dieser rund 99 Zeilen lange Programmcode, der die Fähigkeit besitzt, sich auf einem einzelnen Computer mehrmals zu replizieren, führte dazu, dass tausende von Computern an ihre Leistungsgrenzen gebracht wurden und in einigen Fällen vollständig zum Erliegen kamen. Entwickelt, um sich über Unix-Systeme zu verbreiten, nutzte er bestehende Schwachstellen aus, um Zugang zu erlangen. Ein Programmierfehler jedoch verursachte eine weit grössere Ausbreitung als beabsichtigt, was massive Überlastungen und Ausfälle nach sich zog. In der Rückschau auf diesen Vorfall erkennen wir, dass der Morris-Wurm nicht nur eine technische Herausforderung darstellte, sondern auch ein kulturelles Ereignis war, das die Notwendigkeit einer robusten Cyber-Verteidigung ins öffentliche Bewusstsein rief. Es war ein Wendepunkt, der dazu führte, dass Regierungen, Unternehmen und Privatpersonen zunehmend begannen, die Sicherheit ihrer digitalen Systeme ernst zu nehmen.

Blog-Post lesen

Laufzeitanalyse einer Mobile App in PARIS Oct 25, 2023

Das Testen von Sicherheitsrisiken bei mobilen Anwendungen ist mit einigen Herausforderungen verbunden. So wird der Code der Apps zum Beispiel oft verschleiert, was eine statische Analyse erschwert. In so einem Fall ist eine Analyse der Anwendung zur Laufzeit eine mögliche Alternative. Bei komplexen Anwendungen kann dies jedoch ebenfalls ein aufwendiges Unterfangen sein, da die Security Tester die Anwendung zuerst im Detail verstehen müssen. Typische Fragen, die beim Testen von Apps auftauchen, sind beispielsweise auf welche Art und Weise Daten gespeichert, ver- oder entschlüsselt werden, ob die Anwendung sichere Authentifizierung nutzt oder wie Netzwerkressourcen angesprochen und genutzt werden. Bei einer Laufzeitanalyse versuchen die Security Tester dabei jeweils die relevanten Funktionen zu überwachen, welche beim Verwenden der Anwendung ausgeführt werden (könnten). Je nach Komplexitätsgrad der Anwendung gleicht dies der Suche nach der Nadel im Heuhaufen. Um diese Komplexität zu minimieren und den Einstieg in die Analyse zu vereinfachen, haben sich zwei unserer Security Tester an den Redguard Research Days in Paris diesem Thema angenommen und dabei ein neues Tool entwickelt.

Blog-Post lesen

Neues Informationssicherheitsgesetz: Pragmatische Umsetzung des revISG für Bundesbehörden Sep 19, 2023

Die neue Meldepflicht für Cyberattacken mit schwerwiegenden Auswirkungen innerhalb von 24 Stunden stellt die Bundesbehörden vor Herausforderungen. Wie können Sie diese sicher und pragmatisch umsetzen? Wo finden Sie das neue Gesetz, wer ist betroffen, welche Anforderungen gibt es an Ihr Informationssicherheitssystem (ISMS) und ist es ratsam Experten hinzuzuziehen? Erfahren Sie all das und mehr in unserem Artikel. Verschaffen Sie sich einen Überblick über das neue Informationssicherheitsgesetz (revISG).

Blog-Post lesen

Jeder zweite Cyber-Vorfall vermeidbar mit Multi-Faktor-Authentifizierung (MFA) Sep 14, 2023

Benutzername und Passwort allein sind nicht mehr ausreichend, um Ihr Unternehmen vor Cyber-Attacken zu schützen. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authetifizierung (MFA) wird immer häufiger verwendet. Diese Massnahme hätte jeden zweiten Incident verhindert, bei dem unser Incident Response Team einen Einsatz hatte. Warum diese simple Schutzmassnahme so effektiv ist und welchen üblichen Angriffsszenarien Sie dadurch entgegenwirken, lesen Sie in diesem Beitrag.

Blog-Post lesen

Leben retten mit Incident Management im Gesundheitswesen Sep 7, 2023

Jedes Unternehmen kann Opfer einer Cyberattacke werden. Das Gesundheitswesen ist jedoch ein besonders attraktives Ziel, da Ausfälle verheerende Folgen bis hin zum Tod von Patienten und Bewohnern haben können. Neben den damit einhergehenden Reputationsschäden sind auch die finanziellen Auswirkungen von Cyberattacken nicht zu unterschätzen. Erfahren Sie hier, warum es im Gesundheitswesen zu Cyber-Vorfällen kommt und wie Sie diesen mit Incident Response Management entgegenwirken können, inkl. kompakten Merkblättern zur optimalen Vorbereitung auf einen Cyber-Vorfall und Sofortmassnahmen im Notfall.

Blog-Post lesen

BadUSB im Jahr 2023 Sep 6, 2023

BadUSB-, Key-Injection- oder HID-Angriffe beschreiben eine Angriffsart, bei welcher sich ein USB-Gerät an einem Computer selbst als sogenanntes “Human Input Device” wie beispielsweise eine Tastatur oder Maus zu erkennen gibt. Anstelle aber dem Benutzer die Möglichkeit zu geben, entsprechende Aktionen beispielsweise via Keyboard auszulösen, besitzt das USB-Gerät einen Mikrocontroller, welcher diese Aufgabe ebenfalls direkt übernimmt und vorprogrammierte Aktionen des Angreifers ausführt. Durch das Ausführen von Steuerkommandos, Tippen von Zeichen oder Ausführen von Klickaktionen können dann so Kommandos und Code auf dem Computer ausführt werden, wodurch dieser entsprechend kontrolliert werden kann. Im Rahmen eines Red Teaming wurden wir von unserem Kunden beauftragt, diesen Angriffsvektor zu nutzen für den initialen Zugriff auf das interne Netzwerk unseres Kunden.

Blog-Post lesen

Schützt eine Web Application Firewall (WAF) Ihre Web-Anwendungen? Jul 20, 2023

Fast jedes Unternehmen verwendet heute Web-Anwendungen, beispielsweise in Form von Internetpräsenz, Shops, Eigenentwicklungen oder Anwendungen zum Abbilden interner Prozesse. Ihre enge Verwobenheit in der IT-Infrastruktur und Erreichbarkeit über das Internet machen sie zu attraktiven Angriffszielen – mit multiplizierter Auswirkung. Um die Anwendungen zu schützen, werden oft Web Application Firewalls (WAF) eingesetzt. Wir testen laufend Regelwerke verschiedener WAFs, um zu evaluieren, ob und vor welchen Angriffen eine WAF Ihre schützenswerten Webapps tatsächlich bewahren kann. Wir erklären Ihnen hier, worauf es wirklich ankommt bei einer effizienten WAF und was Sie darüber hinaus für den Schutz Ihrer Web Application unternehmen können.

Blog-Post lesen

Cyber Security-Einstieg für KMU-Verwaltungsratsmitglieder Jul 13, 2023

Sie lesen von immer mehr Cyber-Vorfällen in der Schweiz, die das Geschäft eines Unternehmens lahmgelegt und in vielen Fällen erhebliche Kosten verursacht haben? Sie fragen sich, ob es auch Ihr Unternehmen treffen könnte? KMUs sind besonders gefährdet, da sie meist leichte Ziele sind. Selbst wenn Ihr KMU unbekannt ist, kann es im Schleppnetz von Cyber-Kriminellen landen. Als Verwaltungsratsmitglied sind Sie (mit)verantwortlich für die Cyber Security Ihres Unternehmens. Wir geben Ihnen einen Überblick, inwieweit Sie sich im Thema Cyber Security involvieren sollten und Empfehlungen, was Sie konkret unternehmen können.

Blog-Post lesen

Cyber Security in der Baubranche: pragmatisch & lösungsorientiert Jul 7, 2023

Die Digitalisierung dringt immer mehr in Branchen vor, in denen auf den ersten Blick hauptsächlich analog gearbeitet wird, wie beispielsweise in der Baubranche. Die Seiler AG weiss, dass Cyber-Sicherheit auch in ihrer Branche unverzichtbar ist. Deshalb haben sie Redguard beauftragt, eine Sicherheitsbewertung durchzuführen – effizient und pragmatisch, wie sie auch selbst arbeiten.

Blog-Post lesen

Redguard Security Survey 2023 – Erfüllen Schweizer Unternehmen den IKT-Minimalstandard? Inkl. 5-Jahres-Rückblick May 24, 2023

Lesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten fünf Jahren entwickelt hat. Die Ergebnisse decken die Kernelemente des IKT-Minimalstandards ab: Risikomanagement, Cyber-Security-Strategie, Awareness & Training, Überwachung von Systemen, Incident Management, Business Continuity Management, Disaster Recovery sowie Krisenkommunikation. Die Teilnehmenden schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich besonders anbieten, wenn wir die Resultate der letzten Jahre anschauen. Auch ein Blick in die Zukunft lohnt sich: Wie wird beispielsweise ChatGPT die Cyber Security von Schweizer Unternehmen beeinflussen?

Blog-Post lesen

Cyber-Sicherheit mehrseitig angepackt May 9, 2023

Der Verband für Krebsvorsorge ADC BEJUNE mit Sitz in Delémont hat das Ziel, Krebsfrüherkennungs-Programme in den Kantonen Jura, Neuenburg und Bern zu fördern, organisieren, verwalten und durchzuführen. Dabei werden täglich besonders schützenswerte Personendaten erfasst und bearbeitet. Deshalb ist die Cyber-Resilienz ein zentraler Punkt in der Strategie des Verbandes. Durch die Zusammenarbeit mit Redguard konnten aktuelle Schwachstellen in der IT-Architektur in Bezug auf die Informationssicherheit und den Datenschutz identifiziert und initiale Gegenmassnahmen evaluiert werden. Da der Verband besonders schützenswerte Personendaten bearbeitet, war es zudem unerlässlich, die Mitarbeitenden bezüglich Informationssicherheit zu sensibilisieren. So konnten wir über das ganze Projekt hinweg die Bereiche Technik, Organisation und Mensch berücksichtigen. Diese ganzheitliche Herangehensweise ist wichtig, um für einen ausreichenden Schutz vor Cyber-Gefahren zu sorgen.

Blog-Post lesen

Awareness für medizinisches Fachpersonal: Phishing, Live Hacking und Webinare Apr 25, 2023

Medizinische Daten sind besonders schützenswerte Daten. Deshalb sind sie auch eine beliebte Ausbeute von Cyber-Kriminellen. Sowohl Patienten als auch Arztpraxen können dadurch Schaden erleiden. mediX nordwest – das Ärztenetz der Nordwestschweiz – möchte solche Vorfälle verhindern und hat sich Redguard als Spezialistin für Cyber Security im Gesundheitsbereich geholt. Zusammen haben wir eine Awareness-Kampagne entwickelt, die sich an medizinische Praxisassistenten sowie Praxisinhabende richtet. Lesen Sie, wie wir die Kampagne gestaltet und den Erfolg gemessen haben.

Blog-Post lesen

< Letzte Seite Nächste Seite >

Seite 2 von 6