feed-image Feed-Einträge

Das Wissen der Menschheit verdoppelte sich im Jahr 2020 alle 73 Tage, während die Verdoppelung im Jahr 1950 noch 50 Jahre dauerte. Solche Zahlen findet der fleissige Googler zum Thema Wissenszuwachs ziemlich schnell. Befasst man sich tiefer mit dem Thema, landet man in einer intensiven Diskussion um diese Zahlen. Denn die entscheidende Frage ist, wie wir Wissen überhaupt messen können. Die reine Verdoppelung elektronisch gespeicherter Daten heisst ja nicht, dass wir als Menschheit unser Wissen verdoppelt haben.

Was denken Sie? Wie viele Befehle trennen einen externen IT-Dienstleister mit lokalen Administratoren-Berechtigungen auf seinem Server vom Domänen-Admin der IT-Infrastruktur? Es sind genau 10 Befehle. Sie glauben das nicht? Lesen Sie weiter...

Alle haben wir gehofft, dass es nicht erneut so weit kommt – doch nun sitzen viele von uns wieder zu Hause und erledigen ihre Arbeit von dort. Von Vorteil ist sicherlich, wir sparen uns den Arbeitsweg. Doch zu Hause «lauern» andere Risiken. Unterlagen liegen im Drucker, Rechner sind nicht gesperrt, Arbeitsgeräte werden mit anderen Familienmitgliedern geteilt – für jeden CISO ein Horror-Szenario. Im Büro gibt es andere, die einem auf die Finger schauen, zu Hause nicht. Genau diesen Umstand nutzen Hacker rücksichtslos aus.

Gerade in Krisenzeiten wird die Wichtigkeit einer guten Vorbereitung erkennbar. Tritt eine Krise oder ein grösseres negatives Ereignis ein, gilt es schnell zu reagieren. Zu diesem Zeitpunkt ist es aber zu spät, sich mit allen notwendigen Schritten im Detail auseinanderzusetzen. Nun muss reagiert und nicht mehr diskutiert werden. Die Business Impact Analyse zeigt im Vorfeld, auf was der Fokus bei einem solchen Ereignis gelegt werden muss und welche Massnahmen zur Reduktion der Folgen ergriffen werden müssen.

download icon

Andreas Wisler hatte vor ca. einem Jahr die Idee für einen Security Podcast. Im Januar erstellten wir gemeinsam mit dem Radio-Experten Dirk Hildenbrand ein Konzept. In einem Brainstorming wurde auch der Name "Angriffslustig" geboren. Nach einigen weiteren Vorbereitungen ging der Podcast wenige Tage nach dem Start des Lockdowns in der Schweiz online. Mittlerweile sind mehr als 20 Folgen veröffentlicht und der Podcast hat schon über 1'300 Abonnenten.

 

 

In diesem Blog möchte ich Ihnen nochmal vor Augen führen, wie wichtig die Informationssicherheit in der Cloud ist. Die Vergangenheit zeigt, je mehr Benutzer eine Dienstleistung nutzen, desto grösster ist die Gefahr einer Kompromittierung oder eines Ausfalls durch Überlastung.

 

Viele Unternehmen sind daran ein Informationssicherheitssystem aufzubauen und damit die IT-Sicherheit nachhaltig zu erhöhen. Doch der Start stellt sich oft sehr harzig dar. Wo soll man nur beginnen? Welche Reihenfolge macht Sinn? Nur die ISO 27001 Norm zu lesen bietet zwar eine gute Übersicht und Einführung in die Thematik, doch was genau bei jedem Punkt verlangt wird, ist nicht immer auf den ersten Blick klar. Die ISO 27003 kann hier eine gute Unterstützung sein.

download icon

Dieser Leitfaden befasst sich mit dem, was Kinder online tun, mit der Bedrohung durch Fremde online und mit der Frage, wie ein gesundes Gleichgewicht zwischen der Internetnutzung, der Online-Privatsphäre Ihrer Kinder, der digitalen Sicherheit und mehr zur Online-Sicherheit gewährleistet werden kann.

Safer Internet

Mai 2017: WannaCry, ein Verschlüsselungstrojaner, verbreitet sich rasend schnell und lähmt viele Unternehmen, weil deren Systeme innerhalb kürzester Zeit blockiert werden. Auch Teile des britischen National Health Service (NHS) mit mehreren Krankenhäusern sind betroffen. Später wird kommuniziert, dass nicht ausgeschlossen werden kann, dass Menschenleben ohne diese "Panne" hätten gerettet werden können Konkreter im September 2020: Das Handelsblatt titelt: "Todesfall nach Hackerangriff auf Uni-Klinik Düsseldorf.

Im August 2019 wurde ohne grosses Aufsehen die ISO 27701 veröffentlicht. Damit kann ein Unternehmen nachweisen, dass es Anstrengungen zur Umsetzung des Datenschutzes umsetzt. Der Standard trägt den offiziellen Namen «Security techniques – Extension to ISO/IEC 27001 and ISO/IEC 27002 for privacy information management – Requirements and guidelines». Obwohl die Norm schon über ein Jahr verfügbar ist, sind die ersten Zertifizierungen erst seit wenigen Wochen möglich. Zeit also, sich genauer damit zu beschäftigen.

download icon