Cyber-Kriminalität macht Schlagzeilen. Aber nicht nur die Grossunternehmen, sondern auch KMU geraten zunehmend ins Visier. Das Phänomen lässt sich nicht mehr ignorieren. Angesagt ist eine pragmatische Analyse: Wie sieht die… [Weiterlesen]
Das Wesen der Cyber-Kriminalität hat sich verändert. In den Anfängen des Personal Computing, also in den 1980er Jahren, wurden Malware-Bedrohungen wie das berüchtigte Brain-Virus über Diskette bzw. «floppy discs» verteilt… [Weiterlesen]
Gute Fachleute sind eher rar, an Bedrohungen hingegen herrscht Überfluss. Gegensätze wie diese prägen eine Ära der IT-Sicherheit, in der sich immer mehr IT-Leiter und CISOs überlegen, ob sie die… [Weiterlesen]
Wie lassen sich moderne, benutzerfreundliche und trotzdem sichere Arbeitsumgebungen für Mitarbeiter, Kunden und Partner im Internet realisieren? Unsere 10 Best Practices zeigen, wie jede IT-Abteilung an Agilität gewinnt und mit… [Weiterlesen]
Ernüchternder MELANI-Habjahresbericht: Wegen vernachlässigter Updates und Patches weisen über 70% der Schweizer Websites Sicherheitslücken auf. Diese lassen sich aber grundsätzlich auf bezahlbare Weise mit einer Web Application Firewall vermeiden. Kaum… [Weiterlesen]
Für Cyberkriminelle ist SAP zu einem äusserst beliebten Ziel geworden. Onapsis-Recherchen ergaben, dass bis zu 95% der SAP-Installationen kompromittiert werden könnten, d.h. dass Daten gestohlen und geschäftskritische Prozesse tangiert sein… [Weiterlesen]
In den vorangegangenen Blog Posts haben wir die Sicherheitsprobleme besprochen, mit denen sich moderne Unternehmen auseinandersetzen müssen. Sicherheit war immer etwas, das als notwendiges Übel betrachtet wurde, als etwas, das… [Weiterlesen]
Eine der am längsten währenden Diskussionen in der Geschichte der Informationstechnologie ist jene, die besagt, dass sich Sicherheit negativ auf die Benutzerfreundlichkeit auswirkt. Ich trete an, um zu zeigen, dass… [Weiterlesen]
Das Internet hat unser Leben enorm bereichert. Heute können wir innerhalb von Augenblicken über den ganzen Globus hinweg kommunizieren. Dank dem Internet verfügen wir über Plattformen, auf die wir über… [Weiterlesen]
Wir erleben einen regelrechten Ansturm von Attacken durch bestens organisierte Cyberkriminelle. Wenn die Cyberkriminalität so top organisiert in Erscheinung tritt, dann müssen auch wir hervorragend organisiert sein, um den Bedrohungen zu begegnen. Der «Wilde Westen» muss voll und ganz in Schach gehalten werden, indem wir unsere Sicherheitsinfrastruktur konsolidieren. Doch was bringt das mit sich?
Firmendaten – es gibt viele, sie sind wertvoll und können Ärger bedeuten. Im Jahr 2014 wurden über eine Milliarde Datensätze verletzt – eine Zunahme von 78% gegenüber 2013. Das Jahr 2015 bewegt sich auf einem ähnlichen Niveau.
Das Anmelden im Internet hat sich zum Schreckgespenst entwickelt. Wir raufen uns alle die Haare, wenn wir aufgefordert werden, schon wieder einen Benutzernamen und ein Passwort zu kreieren. Untersuchungen haben ergeben, dass 7 von 10 Nutzern Passwörtern für den Schutz von Online-Konten eigentlich nicht trauen. Und trotzdem verwenden 73% das gleiche Passwort für verschiedene Benutzerkonten.
Mit dem Aufkommen des Internets und seiner stark ausgeweiteten Zugänglichkeit und Vernetzung wurde die Cybersicherheit mit neuen Herausforderungen konfrontiert. Erfahren Sie in diesem Artikel mehr zu den gängigsten Bedrohungen.