Deutscher Presseindex

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und eine 4-Phasen-Roadmap für eine starkeRead more about DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt[…]

DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste

Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür,Read more about DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste[…]

Cyberangriff. Systemausfall. Lieferstopp?

Cyberangriff. Systemausfall. Lieferstopp?

Digitale Resilienz entscheidet, wie wettbewerbsfähig Unternehmen morgen noch sind. Globale Wertschöpfungsketten sind heute vernetzter und anfälliger denn je. Cyberangriffe, Konflikte und Regulierungen zeigen, Lieferketten geraten rasch ins Wanken. Wie stärkt Business Continuity Management (BCM) die unternehmerische Resilienz und sichert Handlungsfähigkeit in der Krise? Eine Einordnung, 5 Best Practices und 6 praxisnahe Empfehlungen mit Wirkung. EineRead more about Cyberangriff. Systemausfall. Lieferstopp?[…]

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in tausenden Benutzerprofilen automatisiert und forensisch sauber analysieren. Ein technischer Durchbruch, der im Ernstfall den entscheidenden Zeitvorteil verschafft. In diesem Beitrag trifft Forschung auf forensische Praxis.Read more about Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit![…]

Threat-Analyse

Threat-Analyse

Cyberangriffe treffen längst nicht mehr nur internationale Konzerne. Immer häufiger nutzen Hacker kleine und mittlere Unternehmen in der DACH-Region als «Einfallstor» in die Lieferkette. Weshalb gerade KMUs und der Mittelstand zur bevorzugten Angriffsfläche für Cyberbedrohungen werden? Eine Einordnung und Analyse. Schwachstellen gehören zum Alltag jeder IT-Umgebung, ob infolge technischer Neuerungen, unklarer Prozesse oder menschlicher Fehlinterpretationen.Read more about Threat-Analyse[…]

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes ISMS etabliert klare Strukturen, reduziert Risiken messbar und macht Compliance zur gelebten Praxis. Wir klären, welche Vorgaben Ihre Branche jetzt erfüllen muss und wie Sie die MassnahmenRead more about ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus[…]

Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht? Nur eine ungepatchte Schwachstelle genügt – und der Ernstfall tritt ein. Während Cyberangriffe in Zukunft an Tempo und Täuschungskraft zulegen, setzen Unternehmen mit klassischen Abwehrmechanismen und knappen Ressourcen ihre Sicherheit aufs Spiel. Erfahren Sie, welche 4 Massnahmen Ihre Cyber Defence aufs nächste Level smarter Cyberresilienz hebelt.Read more about Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.[…]

IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario

IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario

Wenn eine Hacker-Gruppierung Ihnen als Energieversorger das Licht ausknipst, entscheidet Ihre Resilienz über die Versorgungssicherheit Ihrer Abnehmer. Ob das Licht hingegen anbleibt, entscheidet einzig Ihre konsequente Umsetzung der IKT-Minimalstandards. Durch vier gezielte Massnahmen, einer 14-Punkte-Checkliste und sechs Handlungsempfehlungen schliessen Sie Sicherheitslücken und stellen sich als verlässlicher Player der nationalen Wirtschaft auf. Gestalten Sie jetzt Ihre ZukunftRead more about IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario[…]

Beyond TTX: Durch Cyber-Threat-Simulationen zur strategischen Resilienz

Beyond TTX: Durch Cyber-Threat-Simulationen zur strategischen Resilienz

Hält Ihre Organisation dem Druck stand, wenn der Worst Case eintrifft und wirklich alles auf dem Spiel steht? Wie gewinnt Ihr Unternehmen Klarheit und Handlungsstärke für den Ernstfall? Die Antwort liegt in einer Cyber-Threat-Simulation (CTS), die über Theorie hinausgeht. Drei zentrale Erfolgsfaktoren zeigen klar, weshalb eine CTS auch für Ihre Organisation unverzichtbar ist. Stellen SieRead more about Beyond TTX: Durch Cyber-Threat-Simulationen zur strategischen Resilienz[…]

Gebündelte Cyber-Security-Expertise für den DACH-Raum

Gebündelte Cyber-Security-Expertise für den DACH-Raum

Ab sofort firmiert die Communication Systems GmbH (Com-Sys) unter dem neuen Namen InfoGuard Com-Sys GmbH und tritt künftig mit dem Markenzusatz «An InfoGuard Company» auf. Damit wird ein zentraler Meilenstein der bereits erfolgreichen Zusammenarbeit mit dem führenden Schweizer Cybersicherheitsexperten InfoGuard AG nun auch visuell und namentlich nach aussen sichtbar. Zwei starke Marken. Eine gemeinsame MissionRead more about Gebündelte Cyber-Security-Expertise für den DACH-Raum[…]