Informationssicherheit – anspruchsvoll aber lösbar, auch für KMU’s!

Die Viacar AG entwickelt und betreibt Software für Strassenverkehrsämter und hat den Anspruch, die beste Lösung für Strassenverkehrsämter anzubieten. Neben einwandfrei unterstützten, fachlichen Prozessen, der laufenden Anpassung an geänderte gesetzliche Vorgaben sowie einem zuverlässigen, stabilen Betrieb gehört auch das Gewähren einer hohen Informationssicherheit zu den Aufgaben der Viacar AG.

Sichere Vorsorge statt «friendly hacking» für die Gesundheitsbranche

«Hacker legen Schweizer Grossunternehmen lahm», «Cyberangriffe in der Schweiz – Melani warnt eindringlich» oder «Cyberkriminelle plündern Guthaben von Digitec-Galaxus-Kunden» – diese und ähnliche Schlagzeilen haben in den letzten Monaten die Medien beschäftigt. Nun könnte man meinen, dass nur bekannte Grossunternehmen, Onlinehändler oder medienwirksame Plattformen die Ziele von Hackerangriffen sind. Weit gefehlt!

Devops Ansätze in der Zeiten der Cloud – SecDevOps, DevSecOps oder DevOpsSec?

Die Art und Weise wie Anwendungen heute entwickelt werden, ändert sich mit der Verbreitung von Cloud-Technologien frappant. Microservices, welche z.B. als Dockerservices zur Verfügung gestellt werden und sich miteinander kombinieren lassen, bringen die Infrastruktur-Welt arg in Bedrängnis. «Network is Code», «Infrastructure is Code», «Everything is Code». Die Zeiten von reinen Virtualisierungsumgebungen und von Prinzipien wie «pro Applikation ein Server» sind bald einmal gezählt.

Schutz & Rettung: IT-Security Assessment als präventiver Check der IT-Infrastruktur

Schutz & Rettung ist die grösste, zivile Rettungsorganisation der Schweiz und hat den Auftrag Menschen, Tiere, Sachwerte und die Umwelt zu schützen und zu retten – und dies rund um die Uhr. Um dem Credo nach bestmöglichem Schutz und optimaler Sicherheit gerecht zu werden, sieht sich Schutz & Rettung Zürich auch in der Pflicht, die eigenen Strukturen immer von Neuem wirksam vor Cyberrisiken abzusichern.

ZHdK: Die Kunst eines reibungslosen Identity & Access Managements (IAM)

Mit rund 2’100 Bachelor- und Masterstudierenden gehört die Zürcher Hochschule der Künste (ZHdK) zu den führenden Kunsthochschulen Europas. Um sowohl für Studierende, als auch für interne Mitarbeitende eine professionelle Lösung zur Verwaltung von Identitäten und Zugriffen anbieten zu können, zog die ZHdK einen Sicherheitsexperten für die Eruierung eines Identity & Access Managements zu Rate.

Die Weichen für die Digitalisierung stellen: Zentraler Web-Entry für die Ausbildung im öV (login Berufsbildung)

Als Bildungspartner der SBB, BLS, RhB, des VöV und rund 50 weiteren Unternehmen organisiert login marktorientierte Berufslehren, Praktika und weiterführende Ausbildungen in der Welt des Verkehrs. Um auch in Zukunft qualifizierten Nachwuchs in über 25 Berufen ausbilden zu können, investiert login kontinuierlich in die Weiterentwicklung und Modernisierung ihrer Ausbildungsangebote. Als Bindeglied zwischen den Lernenden, den angeschlossenen Unternehmen und den schulischen Ausbildungsstätten gilt es, mit der Digitalisierung Schritt zu halten. Dazu gehört, fortwährend in die richtigen Ausbildungsmodelle und Digitalisierungsmassnahmen zu investieren und die effiziente Einbindung aller an der Ausbildung beteiligten Personen in die Prozesse und Systeme sicherzustellen.

Web Access Management aus der Cloud

Viele Unternehmen beschäftigen sich zurzeit mit der strategischen Verlagerung der Applikationen in die Cloud. Gleichzeitig gestalten sie ihre Entwicklungsprozesse vermehrt agil und setzen dazu auf DevOps-Ansätze in containerbasierten Umgebungen. Applikationslandschaften entwickeln sich so in immer mehr Unternehmen zu hybriden Multi-Cloud-Umgebungen. Diese Veränderungen haben starken Einfluss auf die IT-Sicherheitsinfrastruktur. Die herkömmliche, zentrale Web Application Firewall kommt unter Druck.

Zero Trust Architekturen: Vertrauen ist gut, Kontrolle ist besser

Viele Netzwerkarchitekturen sind schon ziemlich in die Jahre gekommen. Cloud-Anwendungen wurden notgedrungen, weil das Business es so wollte, via überalterte Netzwerk-Firewalls irgendwie angebunden, der Netzwerkverkehr innerhalb eines Rechenzentrums ist weder zoniert noch kontrolliert und die DMZ ist, mit der Einführung von mobilen Geräten, eigentlich auch nicht mehr das was sie mal war. Wer sich wirklich vor Exfiltration von sensitiven Daten und vor ausgeklügelten Cyberthreats schützen möchte, sollte eine Zero Trust Architektur ins Auge fassen.