4 Min. Lesezeit

Fünf Tage auf Tuchfühlung mit der Conti-Ransomware

Gepostet von Jörg Schindler veröffentlicht am 10.03.21 08:47

Diese Woche, durften wir zusammen mit unserem Partner Sophos das Webinar "LiveHacking: Wie Hacker aktuell in Systeme dringen" hosten, in dem gezeigt wurde, wie ihr Unternehmen von Hackern angegriffen werden kann, und wie Sie sich dagegen schützen können. Aus aktuellen Anlass präsentieren wir daher heute einen Gastblog: Sophos beschreibt in drei Reports detailliert das Vorgehen einer realen Conti-Ransomware-Attacke und wie sie gestoppt wurde. 

Themen: Security
2 Min. Lesezeit

Unverschlüsselte E-Mails – teilen Sie gerne Ihre Kommunikation mit der Öffentlichkeit?

Gepostet von Simon Hanselmann veröffentlicht am 25.09.20 16:28

Im Geschäftsalltag ist die E-Mail nach wie vor eine der zentralen Kommunikationsmittel. Über den verschlüsselten Versand machen sich hingegen nur wenige Gedanken. Tatsächlich sind unverschlüsselte Mails sehr leicht abzufangen. Wer es darauf anlegt, kann sich also Zugang zu Ihrer Geschäftskommunikation verschaffen. Würden Sie wichtige und vertrauliche Informationen auf offenen Postkarten verschicken?

Themen: Security
4 Min. Lesezeit

Covid-19 – Ein Paradies für Hacker. Ist Ihr Unternehmen vorbereitet?

Gepostet von Yannik Dobler veröffentlicht am 20.08.20 09:20

Betrugsdelikte, wie die unbefugte Datenbeschaffung, das unbefugte Eindringen in Datensysteme oder der betrügerische Missbrauch einer IT-Anlage sind ein altbekanntes Thema. Zu diesem Zeitpunkt hat sich jede dritte Schweizer Klein- und Mittelunternehmung bereits einmal mit einer Cyberattacke konfrontiert gesehen. Die Corona Krise scheint diese Entwicklung zusätzlich zu beschleunigen.

Themen: Security Malware
3 Min. Lesezeit

Mehr IT-Sicherheit in Unternehmen - mit dem NIST-Framework?

Gepostet von Philipp Walter veröffentlicht am 12.03.20 09:14

Die IT stellt in vielen Unternehmen mittlerweile eine weitreichende Infrastruktur zur Verfügung, ohne die der Geschäftsbetrieb kaum aufrechtzuerhalten ist. Dementsprechend ist es wichtig, diese Infrastruktur vor Angriffen zu schützen. Das haben die meisten Firmen erkannt und einen Verantwortlichen für Cybersecurity in die Unternehmensstruktur integriert.

Leider greift diese Massnahme aber oft zu kurz, denn als Verantwortlicher wird häufig ein Mitarbeitender aus der IT-Abteilung bestimmt – dem in der Regel die nötige Zeit und die erforderliche Distanz zu den täglichen Anforderungen in der Abteilung fehlt. Zudem hat er kaum Einfluss auf die Geschäftsführung und kann so wichtige Entscheidungen nicht oder nur mit grosser Verzögerung anstossen. Was also tun, um die Sicherheit der IT-Systeme zu gewährleisten? Es braucht dazu Personal und Methodik. Personell empfehlen wir die Unterstützung durch einen kompetenten Partner. Methodisch kann das NIST-Framework wertvolle Hinweise liefern, um die Cybersecurity im Unternehmen auf ein stabiles Fundament zu stellen.

Themen: Security Multifaktor-Authentifizierung
3 Min. Lesezeit

Ausfall der Informations- und Kommunikationstechnik – ein realistisches Szenario?

Gepostet von Philipp Walter veröffentlicht am 27.02.20 13:13

Moderne Informations- und Kommunikationstechnik, kurz IKT, ist heutzutage fester Bestandteil der allermeisten Unternehmensstrukturen – aber auch Behörden, Bildungseinrichtungen, Notfalldienste und andere Organisationen sind mittlerweile auf IKT angewiesen. Das hat viele Vorteile mit sich gebracht, denn durch technische Hilfsmittel lassen sich Aufgaben schneller und effizienter erledigen, zudem gibt es verschiedene Lösungen, die nur dank IKT umsetzbar sind. Durch diese Neuerungen sind allerdings auch neue Risiken entstanden, denn aufgrund der Abhängigkeit von der Technik können zahlreiche Leistungen bei einem Ausfall nicht mehr erfüllt werden. Daher ist es absolut unerlässlich, wichtige Bereiche der Informations- und Kommunikationstechnik mit Hilfe entsprechender Massnahmen zu schützen. Die Frage ist nur: Wie lässt sich das bewerkstelligen? Und welche Konzepte gibt es, um die Widerstandsfähigkeit der ITK zu erhöhen? Hier erfahren Sie es!

Themen: Security
3 Min. Lesezeit

Mehr Schutz für Unternehmen durch Multifaktor-Authentifizierung und Conditional Access

Gepostet von Alexander Scheiflinger veröffentlicht am 06.02.20 14:00

Cloud-Services haben vor allem im geschäftlichen Bereich vieles vereinfacht. Daten lassen sich praktisch überall abrufen, Mitarbeitende können über Standorte hinweg in Teams arbeiten und haben auch unterwegs Zugriff auf E-Mails und Dokumente. Diese Möglichkeiten bergen aber auch ein Risiko: Die Möglichkeit, dass Unbefugte an Unternehmensdaten kommen, steigt erheblich. Denn in der Regel genügen die Zugangsdaten eines Mitarbeitenden, um Zugriff auf alle seine Daten zu bekommen – einschliesslich sensibler interner Informationen. Leider wird dieses Risiko – nicht zuletzt aus Kostengründen – von vielen Firmen ignoriert. Dabei gibt es einfache Lösungen, die die Sicherheit enorm verbessern. Welche das sind, erfahren Sie hier!

Themen: Security Multifaktor-Authentifizierung
4 Min. Lesezeit

Süsses oder Saures - auch in der IT?

Gepostet von Rolf Weber veröffentlicht am 31.10.19 15:30

Viele Trends kommen aus den USA über den Atlantik zu uns. Jeans, Rock 'n' Roll, Teenager, Google, Tesla, iPhone; eine ganze Menge an Innovationen aus der IT-Industrie stammen aus Übersee. Irgendwie schaffen es die Amerikaner immer wieder, dank ihrem Marketing-Geschick, daraus ganze Industrien zu entwickeln. Nicht alle dieser Entwicklungen sind positiv. So zeige ich Ihnen im folgenden Artikel vorteilhafte und negative Neuerungen auf – ganz ähnlich also wie „Süsses oder Saures“ aus der IT-Welt.

Themen: Digitalisierung Cloud Security Microsoft Teams
3 Min. Lesezeit

Ein persönlicher Tresor für wichtige Daten?

Gepostet von UPGREAT veröffentlicht am 10.10.19 08:41

Ob zuhause oder im Unternehmen – Wertsachen und wichtige Dokumente lässt man nicht einfach herumliegen. Sie gehören sicher verwahrt, zum Beispiel in einem Schliessfach oder einem Tresor. Bei Daten sollte das nicht anders sein, allerdings spielt die Datensicherheit gerade im geschäftlichen Bereich leider häufig noch eine untergeordnete Rolle. Dank der Cloud können wir auf unsere Fotos, Dokumente und Videos  jederzeit und überall zugreifen und sie mit anderen teilen. Umso wichtiger ist es, diese Daten vor dem Zugriff unbefugter Dritter zu schützen.

Je wichtiger die Daten, die in der Cloud gespeichert sind, desto grösser ist automatisch auch das Risiko. Und für einen Schaden braucht es nicht mal einen Einfluss von aussen, wie einen Hacker oder Ähnliches. Deshalb sollten Sie wichtige Geschäftsdaten unbedingt besonders schützen – die Frage ist nur: Wie tun Sie das am besten?

Themen: Security OneDrive
3 Min. Lesezeit

Der digitale Raum – das Schlachtfeld des 21. Jahrhunderts?

Gepostet von Rolf Weber veröffentlicht am 03.10.19 11:48

Die Digitalisierung bringt eine allumfassende Vernetzung mit sich. Alles findet online statt und nahezu jedes Gerät kommuniziert über das Internet. Zahlreiche Endgeräte stellen Nutzern das Internet immer und überall zur Verfügung. Die Cloud als zentraler Datenspeicher ersetzt die lokale Infrastruktur und die klassische Papierform. Für Unternehmen sind dies interessante Entwicklungen, da es die Kommunikation, Arbeitsabläufe und die Organisation vereinfacht, beschleunigt sowie kostengünstiger macht. Gerade kleine und mittlere Unternehmen stehen folglich aktuell beziehungsweise in naher Zukunft vor einem Umbruch.

Gleichzeitig geht von dem Internet eine permanente Bedrohung aus, die nur schwer einzuschätzen ist. Unternehmen stehen diesen unsichtbaren Angreifern oftmals ratlos und damit schutzlos gegenüber. Wie soll die Sicherheit zukünftig gewährleistet sein und was für eine Rolle spielt dabei die ETH Zürich und das Rote Kreuz?

Themen: Digitalisierung Cloud Security
3 Min. Lesezeit

Wird das Thema Cybersecurity in KMUs vernachlässigt?

Gepostet von Jürg Heim veröffentlicht am 22.08.19 15:47

Die Digitalisierung hat Unternehmen zahlreiche neue Möglichkeiten eröffnet und die Arbeitsweise in vielen Bereichen grundlegend verändert – leider hat sie aber auch einige neue Risiken mit sich gebracht. Ob DDoS-Attacken, Trojaner oder Ransomware, die Gefahren in der digitalen Welt sind vielfältig und oft nur schwer zu erkennen. Daher verwundert es kaum, dass grosse Unternehmen Millionen in die Sicherheit ihrer IT-Systeme investieren, um sich vor Angriffen durch Cyber-Kriminelle zu schützen.

Bei kleinen und mittelgrossen Firmen sieht es hingegen oft anders aus – sie bauen häufig darauf, dass sie für Hackerangriffe zu klein und damit uninteressant sind. Diese Vogel-Strauss-Taktik ist allerdings wenig effektiv, denn wie sich in den letzten Jahren gezeigt hat, sind für Hacker sämtliche Computer ein potentielles Angriffsziel – ganz gleich, ob sie einem weltweit tätigen Grosskonzern oder einem Kleinunternehmen mit einer Handvoll Mitarbeitenden gehören. Was können KMU also tun, um die Cybersecurity zu verbessern?

Themen: Security Malware Ransomware
4 Min. Lesezeit

Cyber-Bedrohungen – ein kleiner Überblick über Gefahren und Gegenmassnahmen

Gepostet von Philipp Walter veröffentlicht am 16.05.19 16:19

Die Digitalisierung sowie die Vernetzung der Firmen-IT haben Unternehmen zahlreiche Vorteile gebracht und neue Möglichkeiten eröffnet. Mit diesen sind allerdings auch neue Gefahren aufgekommen, die – wenn keine Gegenmassnahmen getroffen werden – bei Firmen einen enormen wirtschaftlichen Schaden anrichten können. Dabei spielt die Grösse des Unternehmens keine Rolle, denn KMU sind ebenso das Ziel von Kriminellen im Internet wie weltweit tätige Konzerne sowie private und staatliche Organisationen.

Um effektiv gegen Cyber-Bedrohungen vorgehen zu können, ist es ratsam, diese Bedrohungen zu kennen. Deshalb wollen wir Ihnen die gängigsten Gefahren und deren teils sehr urtümlich klingenden Namen hier erklären. Aber auch, wie Gefahren und Cyber-Risiken einzugrenzen und zu priorisieren sind.

Themen: Security Ransomware
3 Min. Lesezeit

Kreatives E-Mail-Spoofing wird zur Gefahr – Was kann man dagegen tun?

Gepostet von Stefan Muggli veröffentlicht am 12.07.18 15:32

„Ach wie praktisch, Microsoft hat eine Sicherheitslücke entdeckt und sorgt jetzt mit dieser E-Mail dafür, dass ich mein Passwort ändere!“ – vielleicht ist Ihnen auch schon einmal so etwas durch den Kopf gegangen, als Sie eine E-Mail von Microsoft in Ihrem Postfach gefunden haben. Sollten Sie diese Mail geöffnet haben, sind Sie allerdings sehr wahrscheinlich sogenannten Spoofern auf den Leim gegangen. Die manipulieren E-Mails so, dass sie scheinbar aus vertrauenswürdigen Quellen stammen, um an sensible Daten zu kommen. Zum Glück sind Sie dem E-Mail-Spoofing aber nicht schutzlos ausgeliefert. Was Spoofing genau ist und wie Sie sich dagegen schützen können, lesen Sie in folgendem Blogbeitrag.

Themen: Security Ransomware
3 Min. Lesezeit

End-To-End-verschlüsselung im Unternehmen – welche Lösungen sind wirksam?

Gepostet von Stefan Muggli veröffentlicht am 01.02.18 15:32

Die Digitalisierung hat in der Wirtschaft vieles erleichtert und Unternehmen zahlreiche neue Möglichkeiten eröffnet. So sind heutzutage zum Beispiel die globale Kommunikation zwischen Mitarbeitenden und Kunden beziehungsweise der weltweite Vertrieb der eigenen Produkte dank der Digitaltechnik ebenso selbstverständlich wie die Fernüberwachung von Maschinen und die zentrale Erfassung und Verarbeitung von Kundendaten. Allerdings haben die Folgen der Digitalisierung – wie so oft bei technischen Neuerungen – nicht nur positive Seiten.

Ein wichtiger Punkt ist dabei die Datensicherheit. Unternehmen müssen einerseits für die Sicherheit ihrer Daten sorgen, dürfen andererseits aber auch kein zu kompliziertes System einführen, das die Mitarbeitenden bei ihren täglichen Aufgaben behindert. Werfen wir also einen Blick auf die Möglichkeiten, wie sich Daten wirksam schützen lassen. Dieser Blog liest sich etwas technischer als üblich, doch wir hoffen die Lektüre erklärt Risiko und Lösung dennoch verständlich. Sonst gerne kommentieren oder fragen.

Themen: Security
3 Min. Lesezeit

Maschinelles Lernen – der neue Weg in der IT-Sicherheit?

Gepostet von Stefan Muggli veröffentlicht am 17.01.18 17:02

Machine Learning oder maschinelles Lernen – das ist nach Ansicht vieler Experten einer der wichtigsten Trends in der IT. Wenn man sich einfach nur den Begriff anschaut, scheint das auch durchaus logisch: Maschinen, die lernen können, sind ein grosser technischer Fortschritt. Aber was genau verbirgt sich hinter dem Begriff, gibt es schon Anwendungsbeispiele für maschinelles Lernen und wie hängt es mit der IT-Sicherheit zusammen?

Themen: Digitalisierung Security
3 Min. Lesezeit

Sind heutige IT-Sicherheitskonzepte noch geeignet für die Bedrohungen von morgen?

Gepostet von Philipp Walter veröffentlicht am 19.10.17 08:48

Industrie 4.0, digitale Revolution, Big Data – diese und viele andere Schlagworte wurden in den letzten Jahren kreiert, um nicht zuletzt in den Führungsetagen von Unternehmen für moderne IT-Systeme und -Konzepte zu werben. Die immer feinere Vernetzung von Prozessen in Firmen durch die IT bietet sicherlich viele Vorteile, bringt allerdings auch neue Gefahren mit sich. Hackerangriffe, DoS-Attacken, Mal- und Ransomware, Daten- und Identitätsdiebstahl, das sind nur einige der Bedrohungen, mit denen sich Unternehmen heutzutage befassen müssen. Daher verwundert es nicht, dass sich die IT-Sicherheit ebenso weiterentwickelt hat wie die restlichen Bereiche der IT-Technik. Die Frage ist nur: Sind die derzeitigen Sicherheitskonzepte noch ausreichend? Schliesslich verfeinern Hacker und Cyber-Kriminelle ihre Methoden immer weiter und entwickeln ebenso neue Konzepte und Ansätze. Lassen Sie uns das Ganze mal genauer anschauen.

Themen: Security
3 Min. Lesezeit

Höhere Produktivität durch Digitalisierung – aber auch neue Risiken

Gepostet von Simon Hanselmann veröffentlicht am 21.09.17 14:58

Die Digitalisierung und die damit verbundene digitale Transformation von Unternehmen hat einen weitreichenden Effekt, der deutlich über „unsere Daten liegen in der Cloud“ und „unsere Mitarbeiter können auch unterwegs auf wichtige Firmendaten zugreifen“ hinausgeht. Die IT-Abteilung unterstützt andere Bereiche des Unternehmens nicht mehr nur, sie wird mehr und mehr in geschäftliche Entwicklungen eingebunden. Zudem – und das ist für viele Unternehme noch sehr viel wichtiger – ergibt sich durch die Digitalisierung die Chance, den Geschäftsbetrieb völlig neu zu gestalten. In welchem Ausmass das geschieht, ist natürlich von Firma zu Firma verschieden, aber in jedem Fall lassen sich so ineffiziente oder veraltete Vorgehensweisen durch neue Methoden ersetzen, die sich die Möglichkeiten der modernen IT zunutze machen.

Das bringt für die IT allerdings neue Herausforderungen in Sachen Sicherheit mit sich. Wie also funktioniert der Spagat zwischen höherer Produktivität und Sicherheit?

Themen: Digitalisierung Cloud Security