Security

Bild: AS Tallink Grupp

Die ständigen technologischen Veränderungen in einer IT-Umgebung werden immer eine der grössten Herausforderungen für Unternehmen darstellen. Deshalb gibt es so wertvoll, aus erster Hand zu erfahren, wie Unternehmen die Schwierigkeiten angehen, die durch Schatten-IT-Szenarien, neue Cloud-Implementierungen und alles andere in der wachsenden Angriffsfläche von heute entstehen.

Bild: Pixabay

Ein Ransomware-Angriff kann ein ganzes Unternehmen ruinieren und sollte daher insbesondere auch auf Managementebene ernst genommen werden. Es gilt, die nötigen Grundlagen und Vorbereitungen zu treffen, um die Auswirkungen einer Cyberattacke nicht nur in der IT, sondern für das gesamte Unternehmen auf ein Mass zu senken, das dem Business im besten Fall nicht schadet. Was IT-Verantwortliche und Manager konkret beachten sollten, hat Sophos in diesem Artikel zusammengefasst.

Bild: Pexels

Zimperium, Sicherheitsexperte für Echtzeitschutz auf Mobilgeräten, hat die neue Android-Spähsoftware Phonespy entdeckt, mit der Angreifer die vollständige Kontrolle über Mobilgeräte übernehmen und auf persönliche Informationen zugreifen können. Als erweiterter Remote Access Trojaner (RAT) führt die Mobilapplikation beliebige Befehle auf betroffenen Android-Geräte aus, um sensible Daten auszuschleusen und Rechner fernzusteuern.

Bild: 123rf/Fractal Verlag

Mobile Geräte stellen für Cyberkriminelle ein beliebtes Ziel dar, schliesslich werden sie von vielen Menschen täglich genutzt und sind zugleich anfällig für Attacken. Auch Unternehmen und ihre Mitarbeiter verlassen sich für ihre Aufgaben auf mobile Geräte, wodurch sie ebenso verstärkt ins Visier geraten. Dabei existiert nun mit Smishing (SMS plus Phishing) eine verhältnismässig neue Angriffsmethode auf mobile Geräte, die jeweils über eine Textnachricht erfolgt.

Bild: E-Display.ch

Corona ist nach wie vor stark präsent und wird die Schweiz und die EU-Staaten wohl noch über einen längeren Zeitraum begleiten. Gefragt sind jetzt Lösungen und Prozesse für Kontrollmassnahmen. Speziell für das Gesundheitswesen, Industrieunternehmen, Hotels, Restaurants, Clubs, Events und Grossveranstaltungen. Alles aus einer Hand, sicher und kontrollierbar soll es sein. Der Covid-Zertifikat QR-Code Scanner trägt dabei zur speditiven Zutrittskontrolle bei.

Bild: 123rf/Fractal Verlag

Der zweite Halbjahresbericht des Nationalen Zentrums für Cybersicherheit (NCSC) befasst sich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2021 in der Schweiz und international. Das Schwerpunktthema widmet sich den Schwachstellen bei IT-Systemen, die für Cyberangriffe ausgenützt werden können.

Bild: Pixabay

Unternehmen glauben allzu oft, sie seien „cyber ready“, ohne sich über „Cyber-Resilienz“ Gedanken zu machen. Palo Alto Networks meint dazu: Viele Unternehmen würden davon profitieren, wenn sie verstehen würden, was es bedeutet, cyber-resilient zu sein, wie man Resilienz erreicht und warum Resilienz bei Führungskräften an erster Stelle stehen sollte. Dieses Verständnis ermöglicht es, sich proaktiv auf einen Cybersicherheitsvorfall vorzubereiten und den erforderlichen Zeit- und Arbeitsaufwand optimal zu nutzen.

Das neue SOC von Axians im Uptown Basel in Arlesheim. (Bild: Axians)

Vinci Energies, die Energie- sowie Informations- und Kommunikationstechnologie-Sparte der Vinci Gruppe, eröffnete planmässig gestern das internationale Security Operations Center (SOC) seiner Marken Axians (ICT) und Actemium (Industrietechnik) in der Schweiz. Das neue Zentrum zur Abwehr von Cyberangriffen auf IT- und OT-Infrastrukturen ist im Industrie 4.0 Kompetenzzentrum Uptown Basel angesiedelt.

Hardwarebasierte Kontrollmechanismen in Mikroprozessoren sollen Daten besser sichern. (Bild: AdobeStock)

Ein internationales Forschungsteam mit Beteiligung einer ETH-​Professorin konnte eine Schwachstelle in der Sicherheitsarchitektur von Intel-​Prozessoren aufdecken. Auch Microsoft-​ und Google-​Produkte waren bis Juli davon betroffen.

Bild: Pixabay

Tanium, Anbieter von Endpunktmanagement und -sicherheit für anspruchsvollste IT-Umgebungen, und Exclusive Networks, globaler Cybersecurity-Spezialist für digitale Infrastrukturen, erweitern ihre Partnerschaft innerhalb der EMEA-Region und erhöhen dadurch die Reichweite auch bei mittelständischen Unternehmen.

Weitere Beiträge ...

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.