Als Penetration Test bezeichnet man eine umfassende technische Sicherheitsüberprüfung einzelner Systeme, Anwendungen oder IT-Netzwerke. Dieser Artikel beschreibt, wo Penetration Tests sinnvoll eingesetzt werden können und wie man sie durchführen kann.
Blog-Post lesenDie rhyno solutions GmbH (rhyno) hat sich auf SAP Technology Consulting, Conversational Business Solutions und Expense Simplification spezialisiert. Eine der Lösungen, welche rhyno anbietet, ist das Spesentool Edi. Dieses Tool ermöglicht Mitarbeitenden, ihre Spesen per mobiler App oder Web Applikation zu erfassen. Da bei der Erfassung von Spesen sensitive Informationen verarbeitet werden, ist die Sicherheit dieser Daten in jedem Schritt der Entwicklung ein wichtiger Faktor. Um die Vertraulichkeit und Integrität der Daten zu gewährleisten, hat rhyno Reduard beauftragt, einen Penetration Test des Spesentools Edi durchzuführen.
Blog-Post lesenDas Gesundheitswesen sieht sich weltweit grossen Herausforderungen gegenüber. Dabei stellen nicht nur medizinische Behandlungen eine wichtige Aufgabe im Alltag von Pflegefachpersonen dar, sondern auch die Erfassung und Aktualisierung der Daten von Patientinnen und Patienten. Bei den bearbeiteten Daten handelt es sich unter anderem auch um Gesundheitsdaten, die seitens des Gesetzgebers als besonders schützenswert angesehen werden. Diese Daten haben daher einen hohen Schutzbedarf und erfordern dementsprechend umfangreiche Massnahmen zum Schutz der Daten.
Blog-Post lesenCloud-basierte Lösungen verzeichnen seit Jahren grosses Wachstum. Vorteile wie bessere und schnellere Skalierbarkeit sowie reduzierte Kosten im Betrieb sind Treiber des Trends. Inzwischen hat auch das Bewusstsein bezüglich der aus der Verwendung von Clouds resultierenden Risiken zugenommen. Vielen Unternehmen fällt es schwer, den für sich passenden Ansatz für den sicheren Weg in die Cloud zu finden. Dieser Beitrag zeigt die Erfahrungswerte und Empfehlungen der Security Experten von Redguard auf.
Blog-Post lesenSeit der Gründung der Redguard AG im Jahr 2012 ist die Unternehmung jährlich jeweils um mindestens 20% gewachsen. Mehr als 40 motivierte Security-Spezialisten sind mittlerweile Teil des Redguard-Teams. Ein solches Wachstum bedeutet konstante Veränderung - diese Weiterentwicklung muss aktiv gesteuert und vom kompletten Leadership-Team begleitet werden.
Grundlage dafür ist eine sichtbare und gelebte Unternehmensstrategie. Das gemeinsame Zielbild schafft Klarheit, unterstützt die Priorisierung und ermöglicht eine schrittweise und fokussierte Umsetzung.
Zur Umsetzung unserer Unternehmensstrategie nutzen wir die Methodik Objectives and Key Results oder kurz OKR.
Blog-Post lesenBerichterstattungen und Meldungen von Cyber Angriffen nahmen in den letzten Jahren immer mehr Platz in den Medien ein. Betroffen sind Unternehmen auf der ganzen Welt. Auch in der Schweiz gab es in der nahen Vergangenheit verschiedene erfolgreiche Cyber Angriffe bei Grossfirmen in den Bereichen Transport, Haustechnik und Software. Immer häufiger werden jedoch auch KMU, welche in vielen Fällen über ein beschränktes Budget für den Aufbau einer sicheren IT-Infrastruktur verfügen, Opfer von Cyber Angriffen. Ein ähnliches Bild zeigt sich auch bei Schweizer Gemeinden.
Blog-Post lesenUnser Qualitätsanspruch ist für die Entwicklung der Redguard ein wichtiger Erfolgsfaktor. Qualitätssteigernde Massnahmen sind bei uns in die alltäglichen Aufgaben integriert und daher seit jeher Bestandteil der Arbeit jedes Mitarbeitenden.
Seit mehreren Jahren verfügen wir über ein Qualitätsmanagementsystem (QMS). Seit Juli 2020 ist unser QMS offiziell nach ISO 9001:2015 zertifiziert.
Blog-Post lesenDie Einhaltung des Schweizer Datenschutzgesetzes stellt für viele Unternehmen eine Herausforderung dar. Oftmals, weil das Fachwissen oder das Verständnis für pragmatische, rechtlich vertretbare Massnahmen fehlt. Taten sich die Unternehmen bisher schon schwer genug, begann mit dem Urteil des Europäischen Gerichtshofes (EuGH) vom 16. Juli 2020 eine neue Phase der Verunsicherung. Konkret erklärte der EuGH das sogenannte EU-US-Privacy Shield, welches seit 2016 eine Grundlage für die Datenübermittlung in die USA zum Schutz der Rechte von EU-Bürgern schaffte, für ungültig.
Der Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragte (EDÖB) hat sich in einer Stellungnahme vom 8. September 2020 diesem Urteil angeschlossen und auch das Swiss-US-Privacy Shield, welches die Rechte von Personen aus der Schweiz schützen sollte, als nicht ausreichend eingestuft.
Die Fragen die sich jetzt viele Unternehmen stellen: Was heisst das für uns? Was müssen wir tun?
Blog-Post lesenAuf der Stromrechnung eine Werbeanzeige für neue Solarzellen zu drucken, kann für viel Wirbel sorgen. Die Schweizer Energieversorgungsunternehmen sind mittlerweile längst nicht mehr nur “Grundversorger”, sondern treten auch im kommerziellen Markt als Teilnehmer auf. Durch ihre Aufgabe als Grundversorger verfügen sie über Daten, die die Konkurrenz im freien Markt nicht hat - das ist ein Wettbewerbsvorteil. Durch ein Unbundling (Entflechtung) soll daher der Umgang mit Kundendaten geregelt werden - doch die Umsetzung ist komplex.
Kontrollierter Angriff auf eine Bank – wie geht das? Mittels einer Attack Simulation haben Security Tester der Redguard AG die Schwyzer Kantonalbank (SZKB) attackiert – selbstverständlich in enger Zusammenarbeit mit den Verantwortlichen der SZKB. Ziel dieses simulierten Angriffs war eine umfangreiche Standortbestimmung hinsichtlich der IT- und Informationssicherheit. Banken sind besonders beliebte Angriffsziele für Cyber-Angriffe und es ist daher notwendig, die Sicherheit auf allen Ebenen regelmässig zu überprüfen, die Resultate zu bewerten und geeignete Massnahmen umzusetzen.
Während Attack Simulation Projekten, in denen wir einen gezielten Cyber-Angriff für unsere Kunden simulieren, treffen unsere Security Tester immer wieder auf bekannte aber auch bis dato unbekannte Sicherheitslücken. Während einer kürzlich durchgeführten Attack Simulation identifizierten unsere Security Tester eine extern erreichbare FortiMail-Appliance. Dieses Produkt von Fortinet dient zur Absicherung des Mailverkehrs eines Unternehmens und ist daher von grösster Bedeutung. Während der weiteren Analyse der Appliance stiessen die Tester bei ihren Recherchen auf ein erst vor kurzem veröffentlichtes Advisory CVE-2020-9294, dessen Beschreibung, besonders im Rahmen einer Attack Simulation, zwar überaus spannend klingt, leider aber keine Detailinformationen zur eigentlichen Schwachstelle beinhaltet.
Blog-Post lesenDas Erarbeiten von möglichen Risiko- oder Krisenszenarien ist Teil des Jobs als Security Consultant. Was bis vor kurzem jedoch oft noch als hypothetische Denkaufgabe abgetan wurde, ist nun plötzlich ein völlig realistisches Szenario. Durch die COVID-19 Pandemie erleben wir hautnah, was es heisst, eine Krise bewältigen zu müssen. Einige Unternehmen wurden von der Pandemie kalt erwischt, andere hatten vorgesorgt und bereits konkrete Pläne bereit, wie sie ihre Tätigkeit trotz neuen Umständen bestmöglich fortsetzen können.
Blog-Post lesenAls Beratungsunternehmung sind wir in verschiedensten Branchen und Organisationen tätig und haben so tagtäglich viele und spannende Einblicke. Zurzeit erleben wir in keiner anderen Branche eine so grosse Dynamik, wie dies im Gesundheitswesen der Fall ist. Prozesse werden digitalisiert, Systeme und medizinische Geräte werden vernetzt und in Kürze wird es mit dem Elektronischen Patientendossier (EPD) einen standardisierten Austausch zwischen Leistungserbringer und Patienten und eine organisationsübergreifende Ablage von digitalen Gesundheitsdaten geben.
Blog-Post lesenDie Auswertung von Protokolldaten kann helfen, die Datensicherheit zu erhöhen. Das Datenschutzgesetz erlaubt aber nicht alles. Was gilt für die Auswertung von Protokolldaten?
Blog-Post lesenSeite 6 von 7