feed-image Feed-Einträge

goSecurity lebt nach definierten Prinzipien. "Leidenschaft" sehen wir als eines der wichtigsten Prinzipien an. Leidenschaft heisst für uns auch, dass wir für unser Thema IT-Sicherheit brennen. Wir arbeiten mit Begeisterung und eben Leidenschaft Tag für Tag an der Verbesserung der IT-Sicherheit bei unseren Kunden. Dabei bauen wir viel Wissen auf und dürfen es stetig erweitern. Doch wir möchten dies nicht für uns behalten. Immer wieder suchen wir nach Möglichkeiten und Kanälen dieses Wissen an Sie weiterzugeben. Möglichst unkompliziert soll es sein.

Update: Jetzt neu mit Checkliste für den sicheren Betrieb von Office 365

Viele Unternehmen mussten aufgrund des Lockdowns so schnell wie möglich das Arbeiten im Home Office einführen, skalieren oder anpassen. Dabei war verständlicherweise Pragmatismus wichtiger als Professionalität bis ins letzte Detail. Im Moment erleben wir, dass es auch die Cyberkriminellen genau auf Schwachstellen in den Home Office-Konzepten der Firmen abgesehen haben. Für die meisten Unternehmen wäre das natürlich der Super-GAU, wenn zur aktuellen Lage auch noch ein Cyber-Angriff dazu kommen würde. goSecurity hat das Wissen aus allen Bereichen zusammengefügt und neben einem Quick Check für Home Office Infrastrukturen auch zwei Checklisten erarbeitet. Eine ist für die IT und eine für die Anwendenden zu Hause gedacht. Für ein sicheres Home Office auch in Krisenzeiten. Gerade in der aktuellen Situation, in welcher alle zusammenstehen und eine enorme Solidarität zu spüren ist, ist es unsäglich, dass Cyberkriminelle uns Schaden möchten. Nutzen Sie die Checklisten für sich und teilen Sie diese auch gerne weiter.

Auch ohne Administratorberechtigung können Benutzer viele Anwendungen und Tools starten, welche nicht für den regulären Aufgabenbereich benötigt werden. Diese können aber nicht nur vom Benutzer, sondern auch von einer eingefangenen Schadsoftware verwendet werden. Die Anwendungen und Tools laufen zwar „NUR“ mit der Berechtigung des angemeldeten Benutzers.

 

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer
aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheitsframework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht
.

download icon

Fast überall ist aktuell in den Medien zu lesen, dass Windows 7 tot ist und es keine Updates mehr dafür gibt. Aber was heisst das für Sie? Was sind Ihre Möglichkeiten? Lesen Sie nachfolgend das wichtigste über Windows 7 und was Sie als Unternehmen tun sollten.

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheitsframework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

download icon

Plötzlich erscheint auf dem Bildschirm die Meldung «Deine Daten sind verschlüsselt, bezahle eine Anzahl Bitcoins und du kommst wieder an deine Daten». In diesem Moment ist der Schock gross. Oft so, dass es nicht mehr möglich ist, an die eigenen Daten zu kommen. Der Hilfeschrei ist laut: Wie komme ich wieder an meine Daten?

download icon

In Firmen mit einer Windowsumgebung wird meistens eine Verbindung zu anderen Systemen mithilfe von der von Microsoft integrierten Remotedesktopverbindung (RDP) hergestellt. Dabei machen sich die Firmen teilweise keine Gedanken über die Konfiguration und Sicherheit des Dienstes und verwenden die Standardeinstellungen. Wird bei der Konfiguration nicht genug Sorgfalt getragen, sind Man-in-the-Middle-Angriffe (MITM) relativ einfach möglich.

 

Das letzte Kapitel der ISO-Norm A.18 beschreibt Anforderungen an die Richtlinienkonformität. Damit sollen Verstösse gegen gesetzliche, regulatorische, selbstauferlegte oder vertragliche Verpflichtungen mit Bezug auf Informationssicherheit und gegen jegliche Sicherheitsanforderungen vermieden werden.

download icon

Tatsächlich kann ich es kaum fassen, dass schon wieder ein Jahr vorbei geht. Für goSecurity war es erneut ein spannendes und erfolgreiches Jahr. Neben einem soliden Wachstum konnten wir die Rechtsform von einer GmbH zu einer AG wechseln. Viele Mitarbeiter schlossen Weiterbildungen ab oder haben eine neue Weiterbildung gestartet. Zudem konnten wir so viele Projekte durchführen wie noch nie.