Die AAC Infotray ist Expertin für leistungsstarke Software-Lösungen und unterstützt Kunden dabei, ihre Prozesse mit massgeschneiderten Lösungen zu digitalisieren. Naturgemäss sind dabei immer Betriebsgeheimnisse und schützenswerte Daten involviert. Die AAC Infotray ist ISO 27001-zertifiziert und lässt sich komplementär dazu von uns beraten, indem sie ihre Technologieplattform laufend Penetration Tests und Architektur-Reviews unterziehen lässt. Die langjährige, vertrauensvolle Zusammenarbeit begann in 2014. In diesem Jahr wurden wir zusätzlich beauftragt, die internen Systeme zu prüfen und daraus Massnahmen für noch mehr Sicherheit abzuleiten.
Blog-Post lesenSeit Anfang des Jahres sponsoren wir die erfolgreiche Schweizer Triathletin Jamie Besse. Was Cyber Security und Triathlon gemeinsam haben und warum wir uns als Redguard in einer ähnlichen Rolle wie Jamie sehen, erfahren Sie gleich. Seien Sie ausserdem gespannt auf die Erfolgsfaktoren, die eine Triathletin beachten muss und wie sie diese auf Ihr eigenes Unternehmen anwenden können.
Blog-Post lesenViele Organisationen und Unternehmen sind gesetzlich verpflichtet, ein Informationssicherheitsmanagementsystem (ISMS) einzuführen. Dieses vernetzt Regeln, Verfahren, Massnahmen und Tools, um eine optimale, dem Unternehmen angepasste, Informations- und Cyber-Sicherheit zu gewährleisten. Dabei werden sowohl die individuellen Gegebenheiten einer Organisation berücksichtigt als auch deren Risikoappetit. Lesen Sie hier, wie Sie mit geringem Aufwand ein ISMS für Ihr Unternehmen einführen.
Blog-Post lesenAm 10. Januar 2024 war es wieder soweit: Die Information Security Society Switzerland (ISSS) hatte zur alljährlichen Berner Tagung eingeladen. Und wir waren natürlich wieder dabei. Schliesslich sind wir seit unserer Gründung Mitglied und wissen den Austausch unter Security Profis sehr zu schätzen. Was uns eine Kampfpilotin gelehrt hat, an wen die Awards gingen und wie wir die Tagung erlebt haben, erfahren Sie hier.
Blog-Post lesenNach dreijähriger Pause wurde der Chaos Communication Congress (CCC) zum 37. Mal abgehalten. Diesmal wieder im vollständig erneuerten Congress Center Hamburg. Die Veranstaltung findet jeweils während vier Tagen zwischen Weihnachten und Silvester statt und glänzt mit unterschiedlichen Vorträgen, Workshops und Veranstaltungen in den Bereichen Technologie, Cyber Security und angelehnte gesellschaftspolitische Themen. Der Kongress lockt jährlich über 17’000 (auch internationale) Besuchende an und gilt als grösste Hacker-Konferenz in Europa. Ausgerichtet auf das Motto «Unlocked» war das Programm vielfältig gestaltet. Sieben Personen aus dem Redguard-Team waren vor Ort, um sich weiterzubilden und für den persönlichen Austausch innerhalb der Community. Sie haben ihre Highlights zusammengestellt, inklusive Links zu allfällig vorhandenen Video-Aufzeichnungen.
Blog-Post lesenIn der dynamischen Welt der Cybersicherheit gibt es eine Konstante, welche sowohl Angreifer als auch Verteidiger betrifft: die Notwendigkeit der ständigen Verbesserung. Die Schweizerische Unfallversicherung (Suva) ist sich dessen bewusst und lässt daher seit Jahren regelmässig Angriffs-Simulationen durchführen, bei denen verschiedene Bereiche der IT-Security auf die Probe gestellt werden. Lesen Sie hier, wie unsere langjährige Zusammenarbeit Früchte trägt und warum Angriff die beste Verteidigung ist.
Blog-Post lesenMicrosoft Excel kommt immer noch sehr häufig zum Einsatz – trotz modernen Web Applikationen. Die Funktion des Exports und Imports von Excel-Dateien bietet eine Angriffsfläche für Kriminelle, weshalb dies mittels Penetration Tests geprüft werden sollte. Solche Schnittstellen umfassend und effizient auf allfällige Schwachstellen zu untersuchen, stellt sich jedoch meistens komplexer und aufwendiger dar, als dies initial den Anschein macht. Um unseren Kunden die bestmögliche Effizienz bei möglichst breiter Testabdeckung zu ermöglichen, haben wir eine Erweiterung für den Interception-Proxy Burp Suite programmiert, welche diese Komplexität reduziert und die Effizienz des Security Testers erhöht. So können wir diesen Angriffsvektor als Teil Ihres nächsten Web Penetration Tests noch umfassender und effizienter analysieren.
Blog-Post lesen(Informations-)sicherheit in der Industrie stellt besondere Anforderungen an das Produktionsunternehmen. Aufgrund von Verletzungsgefahren liegt ein Hauptmerk auf der OT-Security, der Sicherheit von Operational Technology Systemen. Wie wir für die Truffer AG eine Sicherheitsanalyse durchführten, welche Massnahmen wir unter anderem beschlossen und was es mit dem Purdue-Modell für industrielle Steuerungssysteme (ICS) auf sich hat, erfahren Sie in diesem Beitrag.
Blog-Post lesenSeit dem 1. September 2023 ist das neue Datenschutzgesetz (nDSG) in der Schweiz wirksam. Dieses bringt auch für Unternehmen aus dem Ausland, die Kunden in der Schweiz haben, Änderungen mit sich. Eine Neuerung betrifft die Pflicht zur Benennung einer Vertretung in der Schweiz. Diese betrifft ausländische Verantwortliche, die Personendaten von Personen in der Schweiz bearbeiten. In diesem Beitrag werden die Hintergründe, Voraussetzungen und Pflichten einer Schweizer Datenschutzvertretung beleuchtet und Vorschläge zum Vorgehen aufgezeigt.
Blog-Post lesenHeute feiern wir ein Stück Softwaregeschichte, das unsere digitale Welt massgeblich beeinflusst hat: den Geburtstag des Morris-Wurms. Genau vor 35 Jahren, am 2. November 1988, setzte Robert Tappan Morris, ein Doktorand an der Cornell University, einen selbstreplizierenden Wurm im Internet frei, um Schwachstellen in Computersystemen aufzudecken. Als der Morris-Wurm in die digitale Wildnis entlassen wurde, markierte er unwissentlich den Beginn einer neuen Ära der Internet-Sicherheit. Dieser rund 99 Zeilen lange Programmcode, der die Fähigkeit besitzt, sich auf einem einzelnen Computer mehrmals zu replizieren, führte dazu, dass tausende von Computern an ihre Leistungsgrenzen gebracht wurden und in einigen Fällen vollständig zum Erliegen kamen. Entwickelt, um sich über Unix-Systeme zu verbreiten, nutzte er bestehende Schwachstellen aus, um Zugang zu erlangen. Ein Programmierfehler jedoch verursachte eine weit grössere Ausbreitung als beabsichtigt, was massive Überlastungen und Ausfälle nach sich zog. In der Rückschau auf diesen Vorfall erkennen wir, dass der Morris-Wurm nicht nur eine technische Herausforderung darstellte, sondern auch ein kulturelles Ereignis war, das die Notwendigkeit einer robusten Cyber-Verteidigung ins öffentliche Bewusstsein rief. Es war ein Wendepunkt, der dazu führte, dass Regierungen, Unternehmen und Privatpersonen zunehmend begannen, die Sicherheit ihrer digitalen Systeme ernst zu nehmen.
Blog-Post lesenDas Testen von Sicherheitsrisiken bei mobilen Anwendungen ist mit einigen Herausforderungen verbunden. So wird der Code der Apps zum Beispiel oft verschleiert, was eine statische Analyse erschwert. In so einem Fall ist eine Analyse der Anwendung zur Laufzeit eine mögliche Alternative. Bei komplexen Anwendungen kann dies jedoch ebenfalls ein aufwendiges Unterfangen sein, da die Security Tester die Anwendung zuerst im Detail verstehen müssen. Typische Fragen, die beim Testen von Apps auftauchen, sind beispielsweise auf welche Art und Weise Daten gespeichert, ver- oder entschlüsselt werden, ob die Anwendung sichere Authentifizierung nutzt oder wie Netzwerkressourcen angesprochen und genutzt werden. Bei einer Laufzeitanalyse versuchen die Security Tester dabei jeweils die relevanten Funktionen zu überwachen, welche beim Verwenden der Anwendung ausgeführt werden (könnten). Je nach Komplexitätsgrad der Anwendung gleicht dies der Suche nach der Nadel im Heuhaufen. Um diese Komplexität zu minimieren und den Einstieg in die Analyse zu vereinfachen, haben sich zwei unserer Security Tester an den Redguard Research Days in Paris diesem Thema angenommen und dabei ein neues Tool entwickelt.
Blog-Post lesenDie neue Meldepflicht für Cyberattacken mit schwerwiegenden Auswirkungen innerhalb von 24 Stunden stellt die Bundesbehörden vor Herausforderungen. Wie können Sie diese sicher und pragmatisch umsetzen? Wo finden Sie das neue Gesetz, wer ist betroffen, welche Anforderungen gibt es an Ihr Informationssicherheits-Managementsystem (ISMS) und ist es ratsam Experten hinzuzuziehen? Erfahren Sie all das und mehr in unserem Artikel. Verschaffen Sie sich einen Überblick über das neue Informationssicherheitsgesetz (revISG).
Blog-Post lesenBenutzername und Passwort allein sind nicht mehr ausreichend, um Ihr Unternehmen vor Cyber-Attacken zu schützen. Eine Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authetifizierung (MFA) wird immer häufiger verwendet. Diese Massnahme hätte jeden zweiten Incident verhindert, bei dem unser Incident Response Team einen Einsatz hatte. Warum diese simple Schutzmassnahme so effektiv ist und welchen üblichen Angriffsszenarien Sie dadurch entgegenwirken, lesen Sie in diesem Beitrag.
Blog-Post lesenJedes Unternehmen kann Opfer einer Cyberattacke werden. Das Gesundheitswesen ist jedoch ein besonders attraktives Ziel, da Ausfälle verheerende Folgen bis hin zum Tod von Patienten und Bewohnern haben können. Neben den damit einhergehenden Reputationsschäden sind auch die finanziellen Auswirkungen von Cyberattacken nicht zu unterschätzen. Erfahren Sie hier, warum es im Gesundheitswesen zu Cyber-Vorfällen kommt und wie Sie diesen mit Incident Response Management entgegenwirken können, inkl. kompakten Merkblättern zur optimalen Vorbereitung auf einen Cyber-Vorfall und Sofortmassnahmen im Notfall.
Blog-Post lesenSeite 6 von 11