Benutzername und Passwort allein sind nicht mehr ausreichend, um Ihr Unternehmen vor Cyber-Attacken zu schützen. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authetifizierung (MFA) wird immer häufiger verwendet. Diese Massnahme hätte jeden zweiten Incident verhindert, bei dem unser Incident Response Team einen Einsatz hatte. Warum diese simple Schutzmassnahme so effektiv ist und welchen üblichen Angriffsszenarien Sie dadurch entgegenwirken, lesen Sie in diesem Beitrag.
Blog-Post lesenJedes Unternehmen kann Opfer einer Cyberattacke werden. Das Gesundheitswesen ist jedoch ein besonders attraktives Ziel, da Ausfälle verheerende Folgen bis hin zum Tod von Patienten und Bewohnern haben können. Neben den damit einhergehenden Reputationsschäden sind auch die finanziellen Auswirkungen von Cyberattacken nicht zu unterschätzen. Erfahren Sie hier, warum es im Gesundheitswesen zu Cyber-Vorfällen kommt und wie Sie diesen mit Incident Response Management entgegenwirken können, inkl. kompakten Merkblättern zur optimalen Vorbereitung auf einen Cyber-Vorfall und Sofortmassnahmen im Notfall.
Blog-Post lesenBadUSB-, Key-Injection- oder HID-Angriffe beschreiben eine Angriffsart, bei welcher sich ein USB-Gerät an einem Computer selbst als sogenanntes “Human Input Device” wie beispielsweise eine Tastatur oder Maus zu erkennen gibt. Anstelle aber dem Benutzer die Möglichkeit zu geben, entsprechende Aktionen beispielsweise via Keyboard auszulösen, besitzt das USB-Gerät einen Mikrocontroller, welcher diese Aufgabe ebenfalls direkt übernimmt und vorprogrammierte Aktionen des Angreifers ausführt. Durch das Ausführen von Steuerkommandos, Tippen von Zeichen oder Ausführen von Klickaktionen können dann so Kommandos und Code auf dem Computer ausführt werden, wodurch dieser entsprechend kontrolliert werden kann. Im Rahmen eines Red Teaming wurden wir von unserem Kunden beauftragt, diesen Angriffsvektor zu nutzen für den initialen Zugriff auf das interne Netzwerk unseres Kunden.
Blog-Post lesenFast jedes Unternehmen verwendet heute Web-Anwendungen, beispielsweise in Form von Internetpräsenz, Shops, Eigenentwicklungen oder Anwendungen zum Abbilden interner Prozesse. Ihre enge Verwobenheit in der IT-Infrastruktur und Erreichbarkeit über das Internet machen sie zu attraktiven Angriffszielen – mit multiplizierter Auswirkung. Um die Anwendungen zu schützen, werden oft Web Application Firewalls (WAF) eingesetzt. Wir testen laufend Regelwerke verschiedener WAFs, um zu evaluieren, ob und vor welchen Angriffen eine WAF Ihre schützenswerten Webapps tatsächlich bewahren kann. Wir erklären Ihnen hier, worauf es wirklich ankommt bei einer effizienten WAF und was Sie darüber hinaus für den Schutz Ihrer Web Application unternehmen können.
Blog-Post lesenSie lesen von immer mehr Cyber-Vorfällen in der Schweiz, die das Geschäft eines Unternehmens lahmgelegt und in vielen Fällen erhebliche Kosten verursacht haben? Sie fragen sich, ob es auch Ihr Unternehmen treffen könnte? KMUs sind besonders gefährdet, da sie meist leichte Ziele sind. Selbst wenn Ihr KMU unbekannt ist, kann es im Schleppnetz von Cyber-Kriminellen landen. Als Verwaltungsratsmitglied sind Sie (mit)verantwortlich für die Cyber Security Ihres Unternehmens. Wir geben Ihnen einen Überblick, inwieweit Sie sich im Thema Cyber Security involvieren sollten und Empfehlungen, was Sie konkret unternehmen können.
Blog-Post lesenDie Digitalisierung dringt immer mehr in Branchen vor, in denen auf den ersten Blick hauptsächlich analog gearbeitet wird, wie beispielsweise in der Baubranche. Die Seiler AG weiss, dass Cyber-Sicherheit auch in ihrer Branche unverzichtbar ist. Deshalb haben sie Redguard beauftragt, eine Sicherheitsbewertung durchzuführen – effizient und pragmatisch, wie sie auch selbst arbeiten.
Blog-Post lesenLesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten fünf Jahren entwickelt hat. Die Ergebnisse decken die Kernelemente des IKT-Minimalstandards ab: Risikomanagement, Cyber-Security-Strategie, Awareness & Training, Überwachung von Systemen, Incident Management, Business Continuity Management, Disaster Recovery sowie Krisenkommunikation. Die Teilnehmenden schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich besonders anbieten, wenn wir die Resultate der letzten Jahre anschauen. Auch ein Blick in die Zukunft lohnt sich: Wie wird beispielsweise ChatGPT die Cyber Security von Schweizer Unternehmen beeinflussen?
Blog-Post lesenDer Verband für Krebsvorsorge ADC BEJUNE mit Sitz in Delémont hat das Ziel, Krebsfrüherkennungs-Programme in den Kantonen Jura, Neuenburg und Bern zu fördern, organisieren, verwalten und durchzuführen. Dabei werden täglich besonders schützenswerte Personendaten erfasst und bearbeitet. Deshalb ist die Cyber-Resilienz ein zentraler Punkt in der Strategie des Verbandes. Durch die Zusammenarbeit mit Redguard konnten aktuelle Schwachstellen in der IT-Architektur in Bezug auf die Informationssicherheit und den Datenschutz identifiziert und initiale Gegenmassnahmen evaluiert werden. Da der Verband besonders schützenswerte Personendaten bearbeitet, war es zudem unerlässlich, die Mitarbeitenden bezüglich Informationssicherheit zu sensibilisieren. So konnten wir über das ganze Projekt hinweg die Bereiche Technik, Organisation und Mensch berücksichtigen. Diese ganzheitliche Herangehensweise ist wichtig, um für einen ausreichenden Schutz vor Cyber-Gefahren zu sorgen.
Blog-Post lesenMedizinische Daten sind besonders schützenswerte Daten. Deshalb sind sie auch eine beliebte Ausbeute von Cyber-Kriminellen. Sowohl Patienten als auch Arztpraxen können dadurch Schaden erleiden. mediX nordwest – das Ärztenetz der Nordwestschweiz – möchte solche Vorfälle verhindern und hat sich Redguard als Spezialistin für Cyber Security im Gesundheitsbereich geholt. Zusammen haben wir eine Awareness-Kampagne entwickelt, die sich an medizinische Praxisassistenten sowie Praxisinhabende richtet. Lesen Sie, wie wir die Kampagne gestaltet und den Erfolg gemessen haben.
Blog-Post lesenJede Branche bearbeitet täglich eine Vielzahl von Personendaten. Um operativ den Schutz dieser schützenswerten Daten sicherzustellen, verlangt das neue Datenschutzgesetz (nDSG) die Führung eines Verzeichnisses von Bearbeitungstätigkeiten. Lesen Sie, welchen Nutzen das Bearbeitungsverzeichnis für Sie hat, was rein muss – und machen Sie den ersten Schritt mit unserem kostenlosen Template.
Blog-Post lesenGILAI ist ein IT-Unternehmen mit Sitz in Vevey. Als Verein organisiert, betreibt GILAI die IT der Invalidenversicherungsstellen (IV) für neunzehn Schweizer Kantone und das Fürstentum Liechtenstein. GILAI unterstützt ihre Mitglieder durch einheitliche IT-Lösungen, mit dem Ziel, die Effizienz zu steigern und die Kosten nachhaltig zu verwalten. Um dies zu erreichen, legen GILAI und ihre Führungskräfte sehr grossen Wert auf die Informationssicherheit und den Datenschutz.
Blog-Post lesenDas Gesundheitswesen wird digital – und verändert sich. Ein wichtiger Treiber ist das elektronische Patientendossier (EPD). Das Fachspital Sune-Egge stand vor der Herausforderung sich an das EPD anzuschliessen. Wir durften dieses Projekt begleiten aufgrund unserer kombinierten Expertise in Informationssicherheit und im Gesundheitswesen. Lesen Sie, wie uns der Anschluss an eine zertifizierte EPD-Stammgemeinschaft gelang – pragmatisch und zielführend.
Blog-Post lesenWir nutzen mobile Applikationen für E-Banking, Social Media, Medienkonsum aller Art oder um wichtige Dokumente zu bearbeiten, um sie dann auf dem Gerät zu speichern. Daher sind die Sicherheitsanforderungen an solche Apps stetig gewachsen – weshalb viele Kunden die Sicherheit ihrer mobilen Applikationen von Redguard prüfen lassen. Im Vergleich zu Penetration Tests von Webanwendungen, Netzwerken oder Software genereller Art, gibt es bei Mobile Apps jedoch einige Unterschiede, die beim Testing berücksichtigt werden müssen. Dazu haben wir ein «Mobile Testing Lab» entwickelt. Wie nutzen wir dieses im Alltag? Erhalten Sie hier einen Einblick.
Blog-Post lesenSmart Government bietet viele Vorteile – doch wirklich smart ist die Verwaltung nur, wenn sie auch sicher ist. Dazu gehört beispielsweise, Ihre Sicherheitsorganisation auf die agile Arbeitsweise auszurichten und Ihre Infrastrukturen vor Cyber-Bedrohungen zu schützen. Denken Sie bei Ihrem Umstieg zu Smart Government an die Sicherheitsanforderungen und verschaffen Sie sich mit diesem Artikel eine grobe Übersicht.
Blog-Post lesenSeite 3 von 7