Lange war das IT-Security Risiko-Denken vieler Unternehmen von der Annahme geprägt, dass sie selbst kein lohnendes Ziel für Angreifer darstellen und dass mit dem Kauf der neusten Sicherheitstechnologie – beispielsweise… [Weiterlesen]
Autor: Michael Liebi
Was macht einen starken Managed Security Services Provider (MSSP) aus?
Das Thema Cybersicherheit ist so präsent wie nie zuvor. Und das ist auch kein Wunder: IT-Sicherheitsbedrohungen und erfolgreiche Angriffe haben in den letzten Jahren drastisch zugenommen. Seit 2013 wurden 7.1 Mrd. Datensätze verletzt – und nur 4 % davon waren anfangs überhaupt geschützt. Den Opfern dieses bösen Spiels entstanden zwischen 2015 und 2016 infolgedessen 21 % mehr Kosten. Im weltweiten Durchschnitt büsste ein Unternehmen jährlich USD 9.5 Mio. pro Cyberangriff ein. Es liegt also nahe, dass sich immer mehr Unternehmen für die Zusammenarbeit mit einem Managed Security Services Provider (MSSP) entscheiden.
Sichere Digitalisierung: Crowdvoting Plattform der Luzerner Kantonalbank
Die Luzerner Kantonalbank (LUKB) hat im Zuge ihrer Digitalisierungsstrategie gemeinsam mit der ti&m die Crowdvoting Plattform «Crowders» lanciert. Lesen Sie mehr über das Innovationsprojekt, das die Crowd zum Anlageberater macht und erfahren Sie, warum die LUKB für den Schutz der Plattform auf eine «high-end» Web Application Firewall setzt.
Sicherheitsvorfälle erkennen und analysieren: Interoperabilität der Security Infrastruktur als Schlüsselfaktor
Durch die Digitalisierung werden immer mehr und wertvollere Informationen gespeichert und gleichzeitig verwischt sich die technische Unternehmensgrenze mit der Cloud. Dadurch entstehen wesentlich mehr Angriffsflächen gegen Unternehmen, bei denen protektive Sicherheitsmassnahmen nicht mehr genügen. Angesichts der sich ständig verändernden Bedrohungslage und der Komplexität stellen sich viele Unternehmen neu auf und formieren Cyber Defense und Security Operations Center Teams. Menschliche Intelligenz ist gefragt, wenn es darum geht die Aktionsfähigkeit zu behalten und im Ernstfall Schaden zu abzuwenden.
Welche Auswirkungen hat die GDPR auf Unternehmen, die Webzugriff für Anwendungen bieten?
Laut Breach Level Index wurden seit 2013 fünf Milliarden Datensätze gestohlen, das ergibt im Schnitt erstaunliche 3.5 Millionen pro Tag. Gemäss einem Quorcirca Bericht fielen 68% der befragten Organisationen… [Weiterlesen]
LAN und WLAN unter einem Hut: Sicherheit im modernen Unternehmensnetzwerk
Wireless-Zugänge nehmen auch im geschäftlichen Umfeld immer mehr zu und ersetzen in vielen Bereichen die drahtgebundenen Anschlüsse. Doch mit dem Wachstum der Netzwerke, der Ausbreitung von WLAN steigt die Komplexität und damit die Herausforderung, den Überblick über die verfügbaren Netzwerkanschlüsse und die angeschlossenen Endgeräte zu behalten. Private wie auch geschäftliche Endgeräte werden unkontrolliert ans Netzwerk angeschlossen. Netzwerksicherheit funktioniert auch im Zeitalter von WLAN und mobilen Geräten. Lernen Sie Lösungsansätze für einen sicheren Zugang mobiler Geräte zum Netzwerk kennen.
Zurückschlagen: mit Verhaltensanalyse gegen Cyber-Kriminalität?
Das Wesen der Cyber-Kriminalität hat sich verändert. In den Anfängen des Personal Computing, also in den 1980er Jahren, wurden Malware-Bedrohungen wie das berüchtigte Brain-Virus über Diskette bzw. «floppy discs» verteilt… [Weiterlesen]
Sicherheit für Web-Anwendungen und Portale: 10 Best Practices
Wie lassen sich moderne, benutzerfreundliche und trotzdem sichere Arbeitsumgebungen für Mitarbeiter, Kunden und Partner im Internet realisieren? Unsere 10 Best Practices zeigen, wie jede IT-Abteilung an Agilität gewinnt und mit… [Weiterlesen]
Website-Sicherheit: auf «Risikofahrt» im Internet?
Ernüchternder MELANI-Habjahresbericht: Wegen vernachlässigter Updates und Patches weisen über 70% der Schweizer Websites Sicherheitslücken auf. Diese lassen sich aber grundsätzlich auf bezahlbare Weise mit einer Web Application Firewall vermeiden. Kaum… [Weiterlesen]
Reisen bildet – unsere Tour durch die SAP Portal Schutzlandschaft
Für Cyberkriminelle ist SAP zu einem äusserst beliebten Ziel geworden. Onapsis-Recherchen ergaben, dass bis zu 95% der SAP-Installationen kompromittiert werden könnten, d.h. dass Daten gestohlen und geschäftskritische Prozesse tangiert sein… [Weiterlesen]
«Live Security Insights»: der neue Ansatz für moderne Unternehmenssicherheit
In den vorangegangenen Blog Posts haben wir die Sicherheitsprobleme besprochen, mit denen sich moderne Unternehmen auseinandersetzen müssen. Sicherheit war immer etwas, das als notwendiges Übel betrachtet wurde, als etwas, das… [Weiterlesen]
Benutzerfreundlichkeit oder Sicherheit? – USP Secure Entry Server® schafft den Balanceakt
Eine der am längsten währenden Diskussionen in der Geschichte der Informationstechnologie ist jene, die besagt, dass sich Sicherheit negativ auf die Benutzerfreundlichkeit auswirkt. Ich trete an, um zu zeigen, dass… [Weiterlesen]
Web-Angriffe und ihre Folgen
Das Internet hat unser Leben enorm bereichert. Heute können wir innerhalb von Augenblicken über den ganzen Globus hinweg kommunizieren. Dank dem Internet verfügen wir über Plattformen, auf die wir über… [Weiterlesen]
Die Sicherheitsinfrastruktur konsolidieren – das Gebot der Stunde
Wir erleben einen regelrechten Ansturm von Attacken durch bestens organisierte Cyberkriminelle. Wenn die Cyberkriminalität so top organisiert in Erscheinung tritt, dann müssen auch wir hervorragend organisiert sein, um den Bedrohungen zu begegnen. Der «Wilde Westen» muss voll und ganz in Schach gehalten werden, indem wir unsere Sicherheitsinfrastruktur konsolidieren. Doch was bringt das mit sich?
Was Cyberkriminelle wirklich wollen: Firmendaten
Firmendaten – es gibt viele, sie sind wertvoll und können Ärger bedeuten. Im Jahr 2014 wurden über eine Milliarde Datensätze verletzt – eine Zunahme von 78% gegenüber 2013. Das Jahr 2015 bewegt sich auf einem ähnlichen Niveau.