Warum betrifft mich das neue Datenschutzgesetz?
Warum betrifft mich das neue Datenschutzgesetz? Das neue Datenschutzgesetz ist am 1. Januar 2023 in der Schweiz in Kraft getreten und bringt einige Änderungen für alle Unternehmen mit sich, die personenbezogene Daten verarbeiten. In diesem Blogbeitrag erfahren Sie, warum das neue Datenschutzgesetz auch Ihr Unternehmen betrifft und was es zu tun gilt. Was bedeutet das neue Datenschutzgesetz für KMUs? Sie müssen sich bewusst sein, dass das neue DSG höhere Anforderungen an die Transparenz, die Rechenschaftspflicht und die Sicherheit der Datenverarbeitung in Ihrem Unternehmen stellt. Konkret bedeutet dies: Ihr Unternehmen muss die betroffenen natürlichen Personen transparent informieren, welche Personendaten Sie zu welchen Zwecken verarbeiten. Zusätzlich dazu muss Ihr Unternehmen besser dokumentiert sein. Sie müssen Aufzeichnungen darüber haben, welche Personendaten in Ihrem Unternehmen vorhanden sind, warum und wie Sie diese verarbeiten und wer die Empfänger der Daten sind. Die vorsätzliche Missachtung des Datenschutzgesetzes wird mit Bussen von bis zu CHF 250’000 bestraft. In erster Linie drohen diese Bussgelder den verantwortlichen Personen im Unternehmen. Wie kann ein KMU Datenschutzverletzungen vermeiden? Folgende Massnahmen sollten Sie ergreifen: Wir empfehlen Ihnen, einen Datenschutzbeauftragten in Ihrem Unternehmen zu ernennen oder beauftragen, der für die Einhaltung des Datenschutzrechts verantwortlich ist und als Ansprechpartner für die betroffenen Personen und die Datenschutzbehörde dient. Um die Transparenz für Betroffene zu gewährleisten, sollten Sie eine Datenschutzerklärung erstellen. Sie soll klar und verständlich informieren, welche personenbezogenen Daten Sie verarbeiten, zu welchem Zweck, auf welcher Rechtsgrundlage, wie lange und mit wem Sie diese Daten teilen. Zusätzlich dazu können Sie ein Verzeichnis führen, dass Ihre Datenverarbeitungstätigkeiten dokumentiert. Dies hilft Ihnen dabei, bei Bedarf Auskunft an betroffene Personen zu erteilen. Sie dokumentieren darin, bei welchen Prozessen in Ihrem Unternehmen Personendaten verarbeitet werden. Für Unternehmen mit weniger als 250 Mitarbeitenden, die keine sensitiven Daten bearbeiten und die kein Hochrisiko-Profiling machen, ist ein solches Verzeichnis freiwillig. Für alle anderen ist es Pflicht. Sie müssen die Einwilligung der betroffenen Personen einholen, wenn Sie deren Daten für einen anderen Zweck als den ursprünglichen verwenden wollen oder wenn Sie sensible Daten wie Gesundheitsdaten, politische Meinungen oder religiöse Überzeugungen verarbeiten wollen. Sie sollten geeignete technische und organisatorische Massnahmen treffen, um die Sicherheit der Daten zu gewährleisten und Sie vor unbefugtem Zugriff, Verlust, Diebstahl oder Missbrauch zu schützen. Wenn Ihr Unternehmen Drittpersonen mit Datenbearbeitungen beauftragt (beispielsweise ein Treuhandbüro), dann müssen Sie überprüfen, wie diese Ihre Daten bearbeiten. Dazu können Sie Verträge zur Datenbearbeitung abschliessen. Sie müssen im Falle einer Datenpanne, die zu einem Risiko für die Rechte und Freiheiten der betroffenen Personen führen könnte, diese der Datenschutzbehörde (EDÖB) melden und gegebenenfalls auch die betroffenen Personen informieren. Welche Herausforderungen und Chancen birgt das neue Datenschutzgesetz? Das neue DSG kann für Ihr Unternehmen eine Herausforderung darstellen, da Sie einen höheren Aufwand und Kosten für die Anpassung der Datenverarbeitung und die Erfüllung der gesetzlichen Pflichten haben.Das neue DSG bietet aber auch eine Chance für KMUs, da es das Vertrauen der Kunden, Partner und Mitarbeiter in den Umgang mit ihren Daten stärken und die Wettbewerbsfähigkeit und Reputation Ihres Unternehmens verbessern kann. Wie können sich KMUs an das neue Datenschutzgesetz halten? Es ist sicher sinnvoll, wenn Sie sich mit dem neuen Datenschutzgesetz vertraut machen oder einen Berater beiziehen. In einem zweiten Schritt empfehlen wir Ihnen, eine Bestandesaufnahme Ihrer bestehenden Datenverarbeitung durchzuführen. Um die gesetzlichen Anforderungen zu erfüllen, sollten Sie anschliessend die notwendigen Anpassungen Ihrer Datenverarbeitung planen und umsetzen.Sobald die Datenverarbeitung gesetzkonform ist, sollten Sie Ihre Mitarbeitenden sensibilisieren und schulen. Ihre Mitarbeitenden sind der Schlüssel zum Erfolg, um ein datenschutzkonformes Verhalten zu fördern. Fazit Das neue Datenschutzgesetz kann für Ihr Unternehmen sowohl eine Herausforderung als auch eine Chance sein. Falls Sie sich bis jetzt noch nicht mit dem neuen Datenschutzgesetz vertraut gemacht haben, sollten Sie dies auf jeden Fall tun. Dies hilft Ihnen, die in Ihrem Unternehmen gesammelten, personenbezogenen Daten auch zukünftig gesetzeskonform zu verarbeiten. John Fisher john.fisher@innovis-tech.ch LinkedIn
Management von Cyber Schwachstellen
Management von Cyber Schwachstellen Mit der zunehmenden Digitalisierung steigt auch unsere Abhängigkeit von der digitalen Welt. Wie lassen sich Cyber Schwachstellen erkennen und managen? In diesem Blogbeitrag erläutern wir, was Cyber Schwachstellen Management ist und welche Komponenten für ein gutes Cyber Schwachstellen Management entscheidend sind. Elemente des Schwachstellen Managements Das Cyber Schwachstellenmanagement umfasst mehrere Bereiche, die zusammenwirken, um das Risiko von Cyber-Angriffen und Datenverlusten in Ihrem Unternehmen zu minimieren. Es bezieht sich auf den Prozess der Identifizierung, der Bewertung sowie der Behandlung von Sicherheitslücken oder Schwachstellen in Ihren IT-Systemen. Diese Schwachstellen können von Angreifern ausgenutzt werden, um unautorisierten Zugriff auf Ihre Systeme und Daten zu erhalten oder um Schadcode einzuschleusen. Nachfolgend sind einige der wichtigsten Elemente des Cyber Schwachstellenmanagements aufgeführt: 1. Bestandsaufnahme Der erste Schritt im Schwachstellen Management besteht darin, eine vollständige Bestandsaufnahme aller Systeme und Anwendungen durchzuführen, die in Ihrer Organisation verwendet werden. Dies ermöglicht es, alle Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren. 2. Schwachstellenidentifikation Um Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren, werden regelmässig Schwachstellenscans und Penetrationstests durchgeführt. Diese Tests helfen dabei, Ihre Schwachstellen in der IT-Infrastruktur zu finden, bevor sie von Angreifern ausgenutzt werden können. 3. Schwachstellenbewertung Nach der Identifizierung von Schwachstellen müssen diese priorisiert und bewertet werden, um festzustellen, welche von Ihren Schwachstellen am dringendsten behoben werden müssen. Dies ermöglicht es Ihnen, begrenzte Ressourcen effektiv zu nutzen, um Ihre wichtigsten Schwachstellen zu beheben. 4. Schwachstellenbehandlung Die Behandlung von Schwachstellen kann durch verschiedene Massnahmen erfolgen, wie zum Beispiel die Anwendung von Patches, die Aktualisierung von Softwareversionen oder die Einführung zusätzlicher Sicherheitsmassnahmen in Ihrem Unternehmen. Es ist wichtig, dass diese Massnahmen schnell und effektiv umgesetzt werden, damit Sie das Risiko einer Ausnutzung der Schwachstelle minimieren. 5. Überwachung Eine regelmässige Überwachung von Systemen und Anwendungen auf potenzielle Schwachstellen ist ebenfalls eine wichtige Komponente des Schwachstellen Managements . Durch die Implementierung von Überwachungslösungen können Sie Schwachstellen schnell identifizieren und beheben. Fazit Zusammenfassend lässt sich sagen, dass ein effektives Cyber Schwachstellen Management folgende Schritte umfasst: eine umfassende Bestandsaufnahme, regelmässige Scans und Penetrationstests, die Priorisierung und Bewertung von Schwachstellen, eine schnelle und effektive Behandlung letzterer, und eine gute Überwachung. Eine solide Schwachstellenmanagement-Strategie ist ein wichtiger Bestandteil der IT-Sicherheit jeder Organisation. Deshalb empfehlen wir Ihnen, diese nicht zu vernachlässigen. In vielen Unternehmen scheitert das Schwachstellen Management bereits an einer ausreichenden Inventarisierung der IT-Anwendungen und -Systeme. Hier gilt folgender Grundsatz: Es kann nur erfolgreich geschützt werden, was auch bekannt ist. In meinem nächsten Blogbeitrag werde ich daher näher auf das Thema IT-Inventarisierung eingehen. John Fisher john.fisher@innovis-tech.ch LinkedIn
Darknet – Das Tor zur digitalen Dunkelheit
Darknet – Das Tor zur digitalen Dunkelheit Was kann ich mir überhaupt unter dem Begriff «Darknet» vorstellen? Das Darknet, oft als mysteriöser und verborgener Teil des Internets dargestellt, ist ein Ort, der nicht durch normale Suchmaschinen wie Google oder Bing auffindbar ist. Es ist bekannt für seine Anonymität und wird oft mit illegalen Aktivitäten in Verbindung gebracht. Aber was kann man eigentlich im Darknet kaufen? Lassen Sie uns einen tieferen Einblick wagen. Doch Vorsicht, es könnte etwas unheimlich werden. Digitale Güter Das Darknet ist ein Hotspot für den Handel mit digitalen Gütern. Diese können von gestohlenen oder gehackten Daten wie Kreditkarteninformationen, Sozialversicherungsnummern und persönlichen Identifikationsinformationen bis hin zu illegaler Software reichen. Es gibt spezielle Marktplätze, auf denen Malware, Ransomware und Exploits verkauft werden. Diese Software wird oft von Cyberkriminellen verwendet, um in Computersysteme einzudringen und Daten zu stehlen oder zu beschädigen. Es werden oftmals auch gestohlene Firmendaten wie beispielsweise die SAP-Datenbank oder Backup-Daten eines Unternehmens im Darknet zum Verkauf angeboten. So wurde zum Beispiel im Juni 2023 Xplain gehackt. Mehr Infos dazu finden Sie über den nachfolgenden Link: Hackerangriff auf Xplain Illegale Waren Illegale Waren sind im Darknet weit verbreitet. Dazu gehören Drogen aller Art, von Marihuana bis hin zu härteren Drogen wie Heroin und Kokain. Es gibt auch Marktplätze für den Verkauf von Waffen, von Handfeuerwaffen bis hin zu automatischen Gewehren und sogar Sprengstoff. Gefälschte Pässe und andere Ausweisdokumente sind ebenfalls auf dem Darknet erhältlich. Diese werden oft von Personen gekauft, die ihre Identität verbergen oder sich illegal in einem Land aufhalten wollen. Es gibt sogar Märkte für illegale Dienstleistungen im Darknet. Dazu gehören Auftragsmorde, Diebstahl und Hacking-Dienstleistungen. Diese Dienstleistungen werden oft von Kriminellen in Anspruch genommen, die ihre eigenen Hände nicht schmutzig machen wollen. Kryptowährungen Das Darknet ist auch ein Ort, an dem Kryptowährungen gehandelt werden. Bitcoin ist die bekannteste Kryptowährung im Darknet, aber es gibt auch zahlreiche andere. Diese digitalen Währungen werden oft für Transaktionen im Darknet verwendet, da sie es den Benutzern ermöglichen, anonym zu bleiben. Seltene und ungewöhnliche Artikel Im Darknet können Sie auch auf seltene und ungewöhnliche Artikel stossen, die Sie nirgendwo anders finden würden. Dazu gehören beispielsweise seltene Tiere, historische Artefakte und sogar menschliche Organe. Ich weiss nicht, wie es Ihnen dabei ergeht, aber allein beim Gedanken daran überläuft mich ein eisiger Schauer. Risiken des Darknets Nach der Lektüre dieses Blogbeitrags sollte jeder Leserin und jedem Leser bewusst sein, dass der simple Aufenthalt im Darknet riskant und gefährlich ist. Ich rate nachdrücklich davon ab, sich mit dem Darknet zu verbinden. Durch den Aufenthalt im Darknet und die Chat-Aktivitäten darin können Sie in gefährliche oder lebensbedrohliche Situationen geraten. Dies ist einer der Hauptgründe, warum in diesem Blogbeitrag nicht darauf eingegangen wird, wie man ins Darknet gelangen kann. Für die Informationsbeschaffung habe ich mich selbstverständlich nicht im Darknet eingeloggt. Selbst ChatGPT hat mir jeglichen Informationsaustausch über dieses Thema verweigert. Schlusswort Zusammenfassend lässt sich sagen, dass das Darknet ein vielfältiger Marktplatz ist, der eine breite Palette von Waren und Dienstleistungen anbietet. Während einige davon legal sind, sind viele andere illegal und können ernsthafte rechtliche Konsequenzen haben. Es ist daher ratsam, Vorsicht walten zu lassen und sich über die Risiken im Klaren zu sein, bevor man sich auf das Darknet begibt. Nando Fisher nando@into-tech.ch LinkedIn
Schwachstellenscan zum Aufdecken von unsichtbaren Lücken
Schwachstellen Scans Aufdecken von unsichtbaren Lücken Ein wichtiger Schritt zur Stärkung der Cybersicherheit ist die Durchführung von Schwachstellenscans. Diese Scans sind ein mächtiges Werkzeug, um potenzielle Sicherheitslücken in Systemen und Netzwerken zu identifizieren, bevor sie von bösartigen Akteuren ausgenutzt werden können. Warum sind Schwachstellen Scans wichtig? 1. Früherkennung von Schwachstellen Schwachstellenscans ermöglichen es, potenzielle Sicherheitslücken frühzeitig zu identifizieren, bevor sie von Angreifern entdeckt werden. Dies bietet die Möglichkeit, proaktiv Massnahmen zur Behebung zu ergreifen. 2. Risikominimierung Durch das Schliessen von Schwachstellen können Unternehmen das Risiko von Sicherheitsverletzungen und Datenlecks minimieren. Dies trägt dazu bei, das Vertrauen bei den Kunden und Partnern aufrechtzuerhalten. 3. Gesetzliche Anforderungen In vielen Branchen gibt es gesetzliche Vorschriften und Standards für den Datenschutz und die Cybersicherheit. Schwachstellenscans können helfen, diese Anforderungen zu erfüllen und potenzielle Geldstrafen zu vermeiden. 4. Kosteneinsparungen Die Behebung von Schwachstellen kann langfristig Kosten einsparen, da teure Sicherheitsvorfälle vermieden werden können. Es ist oft kostengünstiger, frühzeitig in die Sicherheit zu investieren, als später mit den Folgen eines Angriffs umzugehen. Best Practices für effektive Schwachstellenscans 1. Regelmässigkeit Schwachstellenscans sollten regelmässig durchgeführt werden, da neue Schwachstellen kontinuierlich auftauchen können. 2. Umfassende Abdeckung Die Scans sollten alle Teile der IT-Infrastruktur abdecken, einschliesslich Netzwerke, Anwendungen, Cloud-Dienste und Endgeräte. 3. Priorisierung Nicht alle Schwachstellen haben das gleiche Risikopotenzial. Es ist wichtig, Schwachstellen nach ihrem Bedrohungsgrad zu priorisieren, um die dringendsten zuerst anzugehen. 4. Zusammenarbeit Ein effektiver Schwachstellenscan erfordert die Zusammenarbeit zwischen IT- und Sicherheitsteams, um die erkannten Schwachstellen zu bewerten und zu beheben. 5. Dokumentation Alle Scan-Ergebnisse, Priorisierungen und Massnahmen sollten sorgfältig dokumentiert werden, um einen klaren Überblick über den Sicherheitsstatus zu behalten. Fazit In einer vernetzten Welt voller unsichtbarer Gefahren sind Schwachstellenscans kein optionaler Luxus mehr, sondern ein unverzichtbares Muss für jede IT-Abteilung. Die Welle der Cyberbedrohungen verlangt nach proaktiven Massnahmen, da Schwachstellen nicht ignoriert werden können. Es gilt daher, die eigene Verteidigung zu stärken und einen Vorsprung zu schaffen, den der Schwachstellen Scan bieten kann. John Fisher john.fisher@innovis-tech.ch LinkedIn
Cyber Basics: Die drei Schutzziele
Cyber Basics: Die drei Schutzziele Die Welt befindet sich in einer digitalen Transformation. Diese bringt zwar Chancen, aber auch zunehmend Risiken mit sich. Besonders für Unternehmen ist es wichtig, sich gegen mögliche Risiken der digitalen Transformation abzusichern. In diesem Blog werden wir die elementaren drei Schutzziele (Cyber Basics) der Informationssicherheit erläutern und aufzeigen, was Ihr Unternehmen dagegen unternehmen kann. Grundlagen Die drei grundlegenden Schutzziele der Cyber Security sind folgende: Was ist zu tun? Entwickeln Sie Konzepte und setzen Sie diese um, so dass eine unerlaubte Veränderung von Daten ausgeschlossen werden kann. Führen Sie Verfahren ein, welche eine mögliche Verletzung dieses Schutzzieles sofort erkennen und melden. Berücksichtigen Sie, dass oftmals fehlerhafte Systeme die Integrität verletzen können. 1. Vertraulichkeit Dieses Prinzip bezieht sich darauf, dass sensible Informationen nur von berechtigten Personen zugänglich sein sollten. Das bedeutet, dass alle Daten, die als vertraulich klassifiziert sind, geschützt werden sollten. Damit stellen Sie sicher, dass diese Daten nicht von Unbefugten eingesehen oder gestohlen werden können. Was ist zu tun? Legen Sie für Ihre Unternehmen fest, wer, wann und in welcher Form auf sensible Daten zugreifen kann. Um dieses Schutzziel zu erreichen, können Sie Verschlüsselungen und Systeme für die Kontrolle der Zugangsberechtigungen einsetzen. Zudem gilt es, Verfahren für die Betriebs- und Kommunikationssicherheit sowie die physische Sicherheit einzuführen. 2. Integrität Dieses Prinzip bezieht sich darauf, dass Daten genau und vollständig sein sollten und nur von berechtigten Personen geändert werden dürfen. Um die Integrität von Daten zu wahren sollte das Unternehmen beispielsweise sicherstellen, dass Daten während der Übertragung nicht manipuliert werden können. Dazu gibt es verschiedene Anwendungstechniken, auf die wir hier jedoch nicht weiter eingehen werden. Was ist zu tun? Entwickeln Sie Konzepte und setzen Sie diese um, so dass eine unerlaubte Veränderung von Daten ausgeschlossen werden kann. Führen Sie Verfahren ein, welche eine mögliche Verletzung dieses Schutzzieles sofort erkennen und melden. Berücksichtigen Sie, dass oftmals fehlerhafte Systeme die Integrität verletzen können. 3. Verfügbarkeit Dieses Prinzip bezieht sich darauf, dass Daten für berechtigte Benutzer zugänglich sein sollten, wenn sie benötigt werden. Das bedeutet, dass Systeme und Netzwerke verfügbar sein sollten, wenn sie gebraucht werden, um einen reibungslosen Geschäftsbetrieb zu gewährleisten. Was ist zu tun? Die Verfügbarkeit der Daten kann unter anderem durch Ausfälle, reduzierte Erreichbarkeit, Fehlverhalten, oder Performanceprobleme beeinträchtigt werden. Da die Ursachen und die Auswirkungen sehr vielfältig sein können, empfehlen wir Ihnen, eine Risikoanalyse vorzunehmen. Idealerweise wird diese wiederkehrend durchgeführt, um die Schutzvorkehrungen stetig den neuen Risiken anzupassen. Erweiterte Schutzziele Über diese drei Schutzziele hinaus gibt es zusätzlich folgende «erweiterte Schutzziele»: die Verbindlichkeit, die Authentizität, die Zurechenbarkeit. Unter der Authentizität versteht man die Echtheit oder die Vertrauenswürdigkeit einer Information. Die Verbindlichkeit stellt sicher, dass eine Handlung nicht abgestritten werden kann. Über die Zurechenbarkeit wird die Verbindlichkeit geregelt, indem sie den Handlungsverursacher genau identifiziert. Fazit Cyber Security beschränkt sich nicht nur auf die Technologie. Sie muss immer auch die Organisation, das Personal, die Prozesse und das Umfeld (beispielsweise Geschäftspartner) mit einbeziehen. In dieser gesamtheitlichen Betrachtung gilt es dann, die drei Schutzziele der Vertraulichkeit, Verfügbarkeit, Integrität sicherzustellen. John Fisher john.fisher@innovis-tech.ch LinkedIn
Die Mechanismen zum Schutz Ihrer virtuellen Identität
Die Mechanismen zum Schutz Ihrer virtuellen Identität Die Bedrohung durch Cyberkriminalität und die Verletzung der Datensicherheit wächst stetig an. Um unsere digitalen Identitäten, Daten und Systeme zu schützen, sind Cyber Schutzmechanismen unerlässlich. In diesem Blog werde ich einige der wichtigsten Mechanismen erläutern. 1. Passwort-Management Eines der einfachsten Dinge, die jeder tun kann, um sich zu schützen, ist die Verwendung von starker Passwörter. Ein sicheres Passwort sollte aus mindestens acht Zeichen bestehen, eine Kombination aus Gross- und Kleinbuchstaben, Zahlen und Symbolen enthalten und nicht leicht zu erraten sein. Darüber hinaus sollten Sie niemals dasselbe Passwort für mehrere Konten verwenden. Ausserdem ist es wichtig, dass Sie Ihre Passwörter regelmässig ändern. 2. Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung ist ein weiteres wichtiges Instrument im Cyber-Schutzarsenal. Es bedeutet, dass Sie neben Ihrem Passwort noch eine weitere Bestätigung benötigen, um auf Ihr Konto zugreifen zu können. In der Regel erfolgt dies über eine SMS, eine E-Mail oder eine App auf Ihrem Smartphone. Die Zwei-Faktor-Authentifizierung ist ein zusätzlicher Schutz gegen unbefugten Zugriff, da ein Angreifer sowohl das Passwort als auch die zweite Bestätigung benötigt. 3. Sichere Verbindungen Eine sichere Verbindung ist eine wichtige Schutzmassnahme, um sicherzustellen, dass Ihre Online-Aktivitäten nicht von Dritten abgefangen werden können. Hier sind einige Tipps für eine sichere Verbindung: Verwenden Sie immer eine verschlüsselte Verbindung, wenn Sie sensible Informationen wie Passwörter oder Bankdaten übertragen. Vermeiden Sie öffentliche WLAN-Netzwerke, da diese oft unsicher sind. Verwenden Sie ein virtuelles privates Netzwerk (VPN), um eine sichere Verbindung herzustellen, wenn Sie auf öffentliche WLAN-Netzwerke angewiesen sind. 4. Verschlüsselung Die Verschlüsselung ist ein Prozess, bei dem Daten in eine unverständliche Form gebracht werden, damit sie für unbefugte Personen unlesbar sind. Sie sollten die Verschlüsselung für sensible Daten wie Bankdaten, Kreditkarteninformationen und Passwörter verwenden, um sicherzustellen, dass diese Informationen nicht von Angreifern gestohlen werden können. 5. Firewall Ein weiteres grundlegendes Instrument im Bereich Cyber Schutz ist die Firewall. Sie schützt Ihren Computer oder Ihr Netzwerk vor Angriffen von aussen, indem sie den Datenverkehr filtert. Sie können eine Firewall entweder als Hardware- oder als Software-Version verwenden. Viele Betriebssysteme verfügen bereits über eine integrierte Firewall. Sie sollten jedoch sicherstellen, dass diese aktiviert ist und dass Sie sie auf dem neuesten Stand halten. 6. Antivirus-Software Eine Antivirus-Software ist ein Programm, das Ihren Computer auf Schadsoftware, Viren und Malware überprüft und diese entfernt. Wenn Sie eine Antivirus-Software auf Ihrem Computer installieren und diese regelmässig aktualisieren, stellen Sie sicher, dass Sie vor den neuesten Bedrohungen geschützt sind. 7. Regelmässige Updates Updates sind eine wichtige Schutzmassnahme, um Ihre Geräte auf dem neuesten Stand zu halten und Sicherheitslücken zu schliessen. Hier sind einige Tipps für Updates: Aktualisieren Sie Ihr Betriebssystem und Ihre Anwendungen regelmässig. Stellen Sie sicher, dass Sie automatische Updates aktiviert haben. Vermeiden Sie es, unsichere Software und Anwendungen zu verwenden. Fazit Die für uns wichtigsten Schutzmechanismen sind ein gutes Passwort-Management, die Verwendung von Zwei-Faktor-Authentifizierung, das Surfen auf sicheren Verbindungen, die Verschlüsselung von sensiblen Daten, die Aktivierung der Firewall, die Benutzung einer Antivirus-Software, die Durchführung von regelmässigen Updates. Trotz dieser technischen Schutzmechanismen ist aber eines der Cyber Security Hauptrisiken, nämlich der Faktor Mensch, noch nicht entschärft. Hier gilt es, mit gezielter Aufklärung über den Umgang mit Cyber Risken die notwendige Awareness zu schaffen und das richtige Verhalten zu trainieren. Die technischen Schutzmechanismen finden so ihre beste Wirksamkeit und schaffen die notwendige Cyber Ressilience. John Fisher john.fisher@innovis-tech.ch LinkedIn
Grundsätze im Umgang mit Cyber Risiken
Grundsätze im Umgang mit Cyber Risiken Wissen Sie, wie Sie korrekt mit Cyber Risiken umgehen können? Dieses Thema ist in der heutigen vernetzten Welt von entscheidender Bedeutung. Mit der digitalen Transformation steigen die Cyber Risiken rasant an. In diesem Blogbeitrag haben wir 6 Grundsätze für Sie zusammengetragen, die Ihnen dabei helfen können, Ihren Umgang mit Cyber Risiken zu verbessern. Methoden zum Umgang mit Cyber Risiken Der Umgang mit Risiken ist ein wichtiger Teil der Cyber Security. Es ist aber unmöglich, alle Bedrohungen vollständig zu eliminieren. Bewährte Methoden zum Umgang mit Risiken sind folgende: Risikoanalyse Eine Risikoanalyse hilft Ihnen dabei, die potenziellen Bedrohungen für Ihre Systeme oder Ihre Organisation zu identifizieren und zu bewerten. So können Sie die Ressourcen auf die wichtigsten Risiken konzentrieren und geeignete Massnahmen zur Risikominderung ergreifen. Risikominderung Die Risikominderung beinhaltet den Einsatz von Technologien und Verfahren, um die Auswirkungen von Bedrohungen zu minimieren. Dazu können Sie z.B. Sicherheitssoftware, Verschlüsselung, Zugangskontrollen, regelmässige Sicherheitsupdates und Datensicherungen in Ihrem Unternehmen einführen. Risikotransfer Risikotransfer beinhaltet die Übertragung von Risiken auf eine andere Partei. Dazu können Sie z.B. Versicherungen abschliessen oder Verträge mit der entsprechenden Partei vereinbaren. Risikoakzeptanz Die Risikoakzeptanz bedeutet, dass Sie das Risiko bewusst in Kauf nehmen, weil einerseits die Kosten für eine Risikominderung zu hoch sind oder es andererseits technisch unmöglich ist, sich vor einem bestimmten Risiko zu schützen. 6 Grundsätze im Umgang mit Cyber Risiken Der Umgang mit Cyber Risiken erfordert eine Vielzahl von Grundsätzen, damit Sie ein angemessenes Sicherheitsniveau aufrecht erhalten können. Wir haben für Sie die wichtigsten sechs Grundsätze festgehalten. 1. Bewusstsein schaffen Eine der wichtigsten Massnahmen zur Verringerung von Cyber Risiken ist die Schaffung eines Bewusstseins für die Risiken bei allen Benutzern. Dazu gehört, dass Sie Ihre Mitarbeitenden schulen, damit Sie Phishing-Angriffe und andere Bedrohungen erkennen können. Ausserdem ist die Sensibilisierung für die Bedeutung von Passwortsicherheit, Datenverschlüsselung und anderen Sicherheitsmassnahmen entscheidend. 2. Sicherheitsmassnahmen implementieren Ihr Unternehmen sollte proaktiv Massnahmen ergreifen, damit Sie Cyber Angriffe verhindern können. Es ist wichtig, Sicherheitsmassnahmen wie Antiviren- und Anti-Malware-Software, Firewall und Patches zu implementieren, regelmässige Updates durchzuführen, und sichere Passwortrichtlinien wie starke Passwörter einzuführen. 3. Datensicherung Regelmässige Datensicherung ist ein wichtiger Schutzmechanismus gegen Cyber Angriffe und Datenverlust. 4. Incident-Response-Plan Ein Incident-Response-Plan hilft Unternehmen, schnell und effektiv auf Cyber-Angriffe zu reagieren und Schäden zu minimieren. 5. Externe Experten hinzuziehen Unternehmen sollten in Betracht ziehen, externe Experten hinzuzuziehen, um ihre Sicherheitsmassnahmen zu überprüfen und Beratung zu erhalten, um potenzielle Schwachstellen zu identifizieren und zu beheben. 6. Regelmässige Überprüfung Eine regelmässige Überprüfung der Sicherheitsmassnahmen und der Systeme ist unerlässlich, um Schwachstellen aufzudecken und zu beheben, bevor sie ausgenutzt werden können. Fazit Um den zunehmenden Cyber Risiken erfolgreich entgegenwirken zu können, bedarf es mehr als nur kurzfristige oder punktuelle Massnahmen. Gefragt sind Methodik und Systematik. Vor allem gilt es, einen kontinuierlichen Risikomanagement Prozess zu etablieren. Dieser beinhaltet folgende Phasen: 1. Identifizierung von Risiken2. Bewertung von Risiken3. Steuerung und Umsetzung von Gegenmassnahmen4. Überwachung von Risiken In jedem Fall ist das Thema Cyber Risiko Management zur Chefsache geworden. Das Management steht in der Pflicht, sicherzustellen, dass dieses im eigenen Unternehmen den notwendigen Stellenwert erhält. John Fisher john.fisher@innovis-tech.ch LinkedIn
Partner von Armis Security Inc.
Partnerschaft mit ARMIS innovis wird Partner von Armis Security Inc. Armis ist ein führender Hersteller von Asset Intelligence- und Sicherheitsplattformen. Die innovis technologies AG und Armis Security Inc. sind eine Partnerschaft für die Marktbearbeitung und Betreuung der Kunden in der Schweiz eingegangen. innovis technologies bietet als zertifizierter Armis Summit-Partner ihren Kunden Beratungs- und Systemintergrations-Leistungen für die Konzeption, Einführung und Betrieb der Armis Security Plattform an. Die Armis Security Plattform liefert vollständige Asset Intelligence zur Beschleunigung der Erkennung und Abwehr von Cyber-Bedrohungen. Die zum Schutz der erweiterten Asset-Angriffsfläche entwickelte Plattform unterstützt alle verwalteten und nicht verwalteten IT-, OT-, IoMT-,Cloud- und mit 5G verbundenen Assets. Mit über 2 Milliarden überwachter Geräte und über 15 Millionen Geräteprofile erkennt die Armis Security Plattform agentless herkömmliche und branchenspezifische Geräte schnell und bietet granulare, mehrdimensionale Ansichten – inklusiv Standort, Verbindungen, Cyber Sicherheitsschwachstellen und anderer kritischen Kontexten. Weitere Informationen zur Armis Security Plattform finden sie hier John Fisher john.fisher@innovis-tech.ch LinkedIn
Cyber Security Seminare
Cyber Security Seminare Cyber Security Seminare ibW Höhere Fachschule Südostschweiz Digitalisierung und Wirtschaft 4.0 machen auch KMU-Unternehmen immer stärker von permanent verfügbaren Daten abhängig. Damit drängen sich zunehmend Fragen nach der IT-Sicherheit auf. Bedingt durch die COVID-19 Pandemie erfolgte die Anbindung von Homeoffice in den meisten Unternehmen von jetzt auf gleich, also ohne die erforderlichen Vorbereitungen. Dadurch eröffneten sich für Cyberkriminelle neue Angriffspunkte. Hinzu kommen zigtausende veralteter Computer, ungesicherter Router und schlecht geschützter WLAN-Verbindungen, die Zugang zu sensiblen Daten von Unternehmen bieten. Wie aber können Unternehmen unter diesen Bedingungen Systeme und Daten trotzdem erfolgreich vor Hackerangriffen schützen? Oder wie kann ich in meiner privaten IT-Welt zu Hause meine Sicherheit erhöhen? John Fisher (CEO innovis Technologies GmbH) unterrichtet in verschiedenen Seminaren an der ibW Höhere Fachschule Südostschweiz zum Thema Cyber Security. Weitere Informationen zumSeminarangebot der ibW (Höhere Fachschule Südostschweiz) finden sie hier John Fisher john.fisher@innovis-tech.ch LinkedIn