Laden...

Kurzfassung des SolarWinds-Angriff

Von |2021-03-16T15:17:44+01:0016.03.2021|Tags: , , , |

Advanced-Persistent-Threat-Cyberattacken (APT), Identity Access Management (IAM) und Authentication Management sind Themen im Bereich der Informationssicherheit, mit denen sich die meisten Sicherheitsleute wohl bereits einmal befasst haben. Doch wieso führen gerade Mängel im IAM und im Authentication Management immer wieder dazu, dass APT-Angriffe möglich werden? Und warum werden diese nicht erkannt, obwohl die bestehenden Identitäten aktiv […]

SWIFT CSP: Was sich für BIC-Nutzer im Jahr 2021 ändert

Von |2021-03-16T15:15:07+01:0016.03.2021|Tags: , |

Das Jahr 2021 bringt für SWIFT-Nutzer zwei Änderungen. Erstens die Notwendigkeit eines Independent Self-Assessments und zweitens eine neue Version des Customer Security Controls Framework (CSCF) in der Version 2022. Während Letzteres eine kalkulierbare Neuerung darstellt, handelt es sich bei Ersterem um eine ernst zu nehmende Verschärfung.

Was sich für BIC-Nutzer im Jahr 2021 ändert

Der Wechsel […]

Bedrohungsanalyse der Ransomware EKANS – Wie Honda seine Produktion einstellen musste

Von |2020-12-15T10:12:32+01:0015.12.2020|Tags: , , |

Im Juni dieses Jahres musste Honda aufgrund einer Cyberattacke Teile der Produktion an unterschiedlichen Standorten einstellen. Die Angreifer haben bekannte Sicherheitslücken ausgenutzt, um Zugang zum internen Netz zu erhalten, und haben die erhaltenen Informationen in die Ransomware einprogrammiert. Die Malware wurde dann intern verteilt und hat auf den infizierten PCs ausgewählte Dateien verschlüsselt, die für […]

Zentrales Authentisierungs- und Autorisierungsmanagement – Eine Chance für die Zukunft

Von |2020-10-23T09:42:11+02:0012.10.2020|Tags: , , , |

IT-Architekten stehen heutzutage vor der Herausforderung, vielseitige Anforderungen des Fachbereichs, der Sicherheit und der Regulatoren erfüllen zu müssen. Die Themen reichen von der Cloud-Integration über die Multi-Faktor-Anmeldung bis hin zur App-Integration und das unter dem Aspekt des stetig steigenden Schutzbedarfs, welcher wiederum neue Ansätze erfordert.

Nehmen wir einmal das Beispiel der risikobasierten […]

EPD GFP-Verwaltung: Vision trifft auf Realität

Von |2020-01-09T19:09:25+01:0005.07.2019|Tags: , , |

Die Verwaltung der Gesundheitsfachpersonen im nationalen Health Provider Directory des elektronischen Patientendossiers folgt einer langfristig ausgelegten Vision des Gesetzgebers. Dieser Artikel zeigt auf, wie diese Vision mit der heutigen Realität in Verbindung gebracht werden kann.

Gesundheitsfachpersonen (GFP), die das elektronische Patientendossier nutzen wollen, müssen im nationalen Health Provider Directory (HPD) verzeichnet sein. […]

2-Faktor-Authentifizierung: Nicht nur für das EPD wichtig!

Von |2020-01-10T15:47:29+01:0002.03.2019|Tags: , |

Das EPDG verlangt eine 2-Faktor-Authentifizierung nicht nur von Patientinnen und Patienten, sondern auch von Gesundheitsfachpersonen und deren Hilfspersonen. Dieser Artikel zeigt auf, wie dies unter Nutzung der im Spital oder im Heim vorhandenen Mittel umgesetzt werden kann.

Der Identitätsdiebstahl ist eines der grossen Probleme der Informationssicherheit: Benutzerkonten bei Online-Diensten, die aus dem […]

Die Qual der Wahl: Android und iOS im Unternehmenseinsatz

Von |2020-01-09T19:10:03+01:0019.12.2018|Tags: , , |

Mobile Devices wie Smartphones und Tablets spielen eine immer wichtigere Rolle im beruflichen wie im privaten Umfeld. In vielen Unternehmen sind iOS-Geräte von Apple als Standard gesetzt – aber wieso werden Geräte mit dem Android Betriebssystem nicht auch eingesetzt? Mit über 88% Marktanteil dominiert Android den Internationalen Markt bei den mobilen Geräten und […]

Prevention, Detection and Response: Wieso reine Prävention nicht (mehr) reicht

Von |2020-01-09T19:13:11+01:0026.09.2015|Tags: , , |

Viren, Würmer, Trojaner, Phishing, Drive-by Attacken und Social Engineering [1] sind nur eine kleine Auswahl der möglichen Angriffsmittel, welche von kriminellen Kreisen eingesetzt werden um gewinnbringende Angriffe auf Informationssysteme vorzunehmen. Die Professionalisierung der kriminellen Seite hat dabei erschreckende Ausmasse angenommen. Längst sind es nicht mehr (nur) gelangweilte Computernerds in dunkeln Kellern, welche Systeme […]

Nach oben