Wissen Sie, woher all Ihre personenbezogenen Daten stammen? Sind betroffene Personen informiert, dass Daten über sie bearbeitet werden? Holen Sie Einwilligungen für die Datenbearbeitung ein, wenn diese notwendig sind?
Fragen, die alle schon heute wichtig sind und mit Inkrafttreten des neuen Schweizer Datenschutzgesetzes weiter an Relevanz gewinnen. In dieser Blog-Reihe zeigen wir Ihnen, wo und wie der Datenschutz im Lebenszyklus von Daten zu beachten ist und welche rechtlichen Vorgaben in diesem Zusammenhang wichtig sind.
Blog-Post lesenIm Rahmen einer Lieferantenüberprüfung für einen Kunden von Redguard hatte die österreichische Firma Grassfish den ersten gemeinsamen Kontakt. Grassfish hat sofort verstanden, dass Informationssicherheit einen bedeutenden Mehrwert für die Verbesserung ihrer Produkte hinsichtlich Datensicherheit und Datenschutz mit sich bringt. Die Dienstleistungen von Redguard weckten grosses Interesse, die Sicherheit der eigenen Produkte zu erhöhen. So fand die internationale Zusammenarbeit zwischen Grassfish und Redguard ihren Anfang.
Blog-Post lesenIn der Praxis testet Redguard eine sehr breite Sammlung von Web-Anwendungen, Netzwerken oder Softwares genereller Art. Doch was ist mit mobilen Anwendungen? Mobile Apps sind aus keinem Wirtschaftszweig mehr wegzudenken. Oft werden mit ihrer Hilfe sensitive Informationen verarbeitet. Damit wir diese Anwendungen effizient testen können, benötigen wir die entsprechende Ausrüstung. Diese haben wir entwickelt. Erhalten Sie hier einen Einblick in das spannende Testen von mobilen Anwendungen.
Blog-Post lesenDas Gesundheitswesen durchlebt zurzeit einen grossen Wandel. Prozesse werden digitalisiert, Systeme und medizinische Geräte werden vernetzt und in Kürze wird es mit dem elektronischen Patientendossier (EPD) einen standardisierten Austausch zwischen Leistungserbringer und Patienten und eine organisationsübergreifende Ablage von digitalen Gesundheitsdaten geben. Gleichzeitig nehmen Cyber-Angriffe auf Organisationen im Zusammenhang mit der Gesundheitsversorgung stark zu. Zudem hat die Pandemie im Zusammenhang mit Covid-19 eindrücklich gezeigt, wie wichtig ein gut funktionierendes Gesundheitswesen ist und welche Auswirkungen die Digitalisierung des Gesundheitswesens und eHealth-Projekte auf die Bewältigung der Herausforderungen haben oder haben könnten.
Blog-Post lesenMit der Publikation des IKT-Minimalstandards durch den Bund verfügt die Schweiz seit 2018 über eine einheitliche, branchenübergreifende Vorgabe zum Schutz vor Cyber-Risiken. Doch wie genau sieht das aktuelle Sicherheitsniveau in der Schweiz aus? Besteht überhaupt noch Handlungsbedarf oder verfügen die Schweizer Organisationen und Unternehmen bereits über ein ausreichendes Sicherheitsniveau? Diese Fragen werden im Redguard Security Survey 2021 (PDF) beantwortet.
Blog-Post lesenMit wachsendem Bewusstsein für Themen der Informationssicherheit suchen Firmen immer wieder nach neuen und innovativen Ansätzen, um sich gegen Cyber-Angriffe schützen zu können. Eine, insbesondere auch in der Schweiz, immer beliebter werdende Methode sind sogenannte Bug Bounty-Programme. Dabei werden Prämien für gemeldete Schwachstellen (meist in produktiven Systemen) angeboten. Halten Bug Bounty-Programme aber wirklich, was sie versprechen? Wir haben uns in diesem Beitrag Argumente für aber auch gegen Bug Bounty-Programme genauer angeschaut.
Blog-Post lesenIn den vergangenen Jahren hat der Datenschutz in der Welt der Unternehmen vermehrt an Wichtigkeit gewonnen, nicht zuletzt mit der Einführung der EU-Datenschutzgrundverordnung (EU-DSGVO). Nach einer zweijährigen Übergangsfrist trat im Jahr 2018 die EU-DSGVO in Kraft und bedeutete von da an ein finanzielles, aber insbesondere auch ein Reputationsrisiko für Unternehmen, die sich trotz Anwendbarkeit nicht an die Anforderungen hielten. Der Datenschutz ist auch in der Schweiz und für den Schweizerischen Apothekerverband pharmaSuisse ein wichtiges Thema.
Blog-Post lesenLernen wie Hacking geht und dies ganz legal? Was verbirgt sich hinter schützenswerten Daten und wie funktioniert ein realer Hackingangriff? Ist die Darstellung in Filmen wirklich so realistisch? Praktikumsplätze sind rar und gerade im Cyber Security Bereich nicht einfach zu finden. Andreas Pfefferle, Praktikant bei Redguard, gibt in diesem Beitrag einen Eindruck in sein Praktikum und seine Arbeit bei der Redguard AG.
Blog-Post lesenMit dem neuen Release ihrer e-Banking-Lösung werden Zugriffe nicht mehr nur über die Webplattform der Hauck & Aufhäuser Privatbank möglich, sondern auch über die Mobile-Applikationen für iOS und Android. Redguard wurde beauftragt, vor dem Go-Live einen Penetration Test durchzuführen. Mit diesem Test wird sichergestellt, dass die gesamte Lösung ein hohes Sicherheitsniveau aufweist und den gängigen Best Practices entspricht.
Blog-Post lesenImmer mehr Unternehmungen setzen für die Identifikation ihrer Kunden eine Lösung für Video-Identifikation ein. Im Zusammenhang mit immer öfters auftauchenden sogenannte «Deepfakes» stellt sich für diese Organisationen die Frage, ob diese verwendet werden könnten, um die Video-Identifikation zu täuschen. Redguard hat sich das Thema aus diesem Gesichtspunkt heraus genauer angeschaut, um den Sachverhalt zu prüfen und Antworten, insbesondere bezüglich Machbarkeit und Wahrscheinlichkeit, von Angriffen auf Video-Identifikationen mittels Deepfakes aufzubereiten. Der vorliegende Blog-Beitrag fasst die wichtigsten Erkenntnisse zusammen.
Blog-Post lesenAls Penetration Test bezeichnet man eine umfassende technische Sicherheitsüberprüfung einzelner Systeme, Anwendungen oder IT-Netzwerke. Dieser Artikel beschreibt, wo Penetration Tests sinnvoll eingesetzt werden können und wie man sie durchführen kann.
Blog-Post lesenDie rhyno solutions GmbH (rhyno) hat sich auf SAP Technology Consulting, Conversational Business Solutions und Expense Simplification spezialisiert. Eine der Lösungen, welche rhyno anbietet, ist das Spesentool Edi. Dieses Tool ermöglicht Mitarbeitenden, ihre Spesen per mobiler App oder Web Applikation zu erfassen. Da bei der Erfassung von Spesen sensitive Informationen verarbeitet werden, ist die Sicherheit di¨eser Daten in jedem Schritt der Entwicklung ein wichtiger Faktor. Um die Vertraulichkeit und Integrität der Daten zu gewährleisten, hat rhyno Reduard beauftragt, einen Penetration Test des Spesentools Edi durchzuführen.
Blog-Post lesenDas Gesundheitswesen sieht sich weltweit grossen Herausforderungen gegenüber. Dabei stellen nicht nur medizinische Behandlungen eine wichtige Aufgabe im Alltag von Pflegefachpersonen dar, sondern auch die Erfassung und Aktualisierung der Daten von Patientinnen und Patienten. Bei den bearbeiteten Daten handelt es sich unter anderem auch um Gesundheitsdaten, die seitens des Gesetzgebers als besonders schützenswert angesehen werden. Diese Daten haben daher einen hohen Schutzbedarf und erfordern dementsprechend umfangreiche Massnahmen zum Schutz der Daten.
Blog-Post lesenCloud-basierte Lösungen verzeichnen seit Jahren grosses Wachstum. Vorteile wie bessere und schnellere Skalierbarkeit sowie reduzierte Kosten im Betrieb sind Treiber des Trends. Inzwischen hat auch das Bewusstsein bezüglich der aus der Verwendung von Clouds resultierenden Risiken zugenommen. Vielen Unternehmen fällt es schwer, den für sich passenden Ansatz für den sicheren Weg in die Cloud zu finden. Dieser Beitrag zeigt die Erfahrungswerte und Empfehlungen der Security Experten von Redguard auf.
Blog-Post lesenSeite 8 von 10