feed-image Feed-Einträge

Sind Sie sich bewusst, dass die Hälfte des geschichtsträchtigen Jahrs 2020 schon vorbei ist? Mir wurde das vor wenigen Tagen so richtig bewusst. Ende 2019 habe ich viele Prognosen gehört, die ein schlechtes Wirtschaftsjahr vorausgesagt haben. Ich selbst war da deutlich optimistischer. Wenn mir aber jemand vorausgesagt hätte, warum das Jahr 2020 in die Geschichtsbücher eingehen wird... Wahrscheinlich hätte ich diese Person für verrückt gehalten.

Dass der Anwender keinen USB-Stick an seinen Computer anstecken soll, ist den meisten Anwendern bekannt. Wie sieht es jedoch mit einem USB-Kabel aus?

Betrachten Sie doch mal folgendes Bild: Ein normales USB-Kabel, oder?

 

Angriffe auf Systeme haben einen neuen Höchststand erreicht. Praktisch kein Tag vergeht, ohne eine Schlagzeile über ein gehacktes System oder gestohlene Daten. Diese Daten werden zur Informationsspionage verwendet, im Internet verkauft oder weitere Systeme angegriffen. Auch die Erpressung, zum Beispiel via Ransomware ist sehr beliebt bei den Hackern. Dabei wird das eigene System infiziert, alle Daten verschlüsselt und Lösegeld zur Wiederherstellung gefordert.

download icon

 

Als goSecurity im Jahre 1997 seinen Anfang nahm, konnten sich die drei damaligen Gründer wohl kaum vorstellen, wohin sich ihr Abenteuer entwickeln wird. Das Einstellen des  ersten Mitarbeiters ist vermutlich für jeden Unternehmer ein aufregender Moment. Mittlerweile ist das Einstellen für uns ein gewohnter Prozess. Ein wenig aufregend ist es aber auch heute noch.

Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen. Oft ist es der Fall, dass die Passwortanforderungen des Active Directory nicht den heutigen Standards entsprechen. Dadurch wird es den Mitarbeitenden erlaubt, schwache und dadurch einfach zu knackende Passwörter einzusetzen. Gar nicht im Fokus sind zudem häufig Applikationen mit eigenen Benutzerverwaltungen.

Von zu Hause aus arbeiten hat mit Vorsichtsmassnahmen rund um Corona neuen Auftrieb erhalten. Aber auch schon vorher (und danach) war das Remote Arbeiten sehr beliebt. Doch auch am heimatlichen Arbeitsplatz gelten klare Vorgaben an den Datenschutz und die Informationssicherheit.

download icon

"Eine Krise ist ein Abenteuer, das man ablehnt." Diese Aussage machte der Schweizer Abenteurer, Pilot und Psychiater Bertrand Piccard* vor ein paar Tagen. "Wenn ein Mensch sich zum Ziel setzt, mit einem Solarflugzeug um die Welt zu fliegen, dann gehe ich davon aus, dass er sich mit beidem auskennt. Sowohl mit Abenteuer, als auch mit Krisen."

Mit unseren Daten lässt sich viel Geld verdienen. Allein das «kostenlose» Facebook erzielt einen Quartalsgewinn von $ 2 Milliarden. Das Handy spielt dabei eine wichtige Rolle. Es ist zu einem ständigen Begleiter geworden.

download icon

Die Rahmenbedingungen für eine sichere IT-Umgebung bilden die IT-Strategie und darauf aufbauend ein IT-Sicherheitskonzept. In vielen Firmen verfügen über eine Strategie, jedoch das ebenso wichtige Sicherheitspapier fehlt. Dieser Beitrag zeigt, wie Sie ein IT-Sicherheitskonzept planen und damit auch die Grundlagen für ein ISMS erstellen.

download icon

Jedes 5. Unternehmen ohne IT-Sicherheitsstrategie hatte schon einen Komplettausfall durch einen IT-Sicherheitsvorfall!

Zwei deutsche Unternehmen aus dem IT-Sicherheitsbereich (Drivelock und techconsult) haben eine grossangelegte Umfrage unter deutschen Mittelständlern gemacht (10-1000 Mitarbeitende). Dabei sind ein paar spannende Ergebnisse herausgekommen.