Mythos 9 – Smarthome kann jeder…

smarthome

Die Digitalisierung schreitet voran und macht auch vor unserem Zuhause nicht halt. Heutzutage sind intelligente Häuser (Smarthome) der letzte Schrei der Technik und aufgrund der niedrigen Preise mittlerweile für jeden erschwinglich. Intuitive Apps erlauben es zudem, dass jedermann diese Geräte im Handumdrehen konfigurieren und auch bedienen kann. Der Einsatz von künstlicher Intelligenz sowie maschinelles Lernen […]

Mythos 8 – Der Angreifer muss im Netz sein…

«Dafür muss der Angreifer innerhalb des Firmennetzwerks sein….» – Die wohl am häufigsten in der IT verwendete Ausrede, welcher das Hinausschieben eines verfügbaren Sicherheitspatches Rechtfertigen soll. Mangelndes Wissen über die von Cyberkriminellen eingesetzten Angriffsvektoren führt zur Annahme, dass von solchen Softwarelücken kaum ein Risiko ausgeht. In der Konsequenz führt dies jedoch dazu, dass Firmen auch […]

GET WRECKED – CopyStyle

Man denkt, man kopiert etwas, aber es wird durch etwas anderes ersetzt, z. B. durch bösartigen Code. Es genügt eine einzige Codezeile, die in den kopierten Code eingefügt wird, um eine Hintertür in ihrem System zu installieren. Dieser Angriff ist sehr einfach, aber auch sehr effektiv und äusserst schädlich… Wie es funktioniert: Nehmen wir an […]

Mythos 7 – Schwachstellen gehören dazu…

Bei den meisten hat sich das Bild des vermeintlich dummen, unachtsamen sowie naiven Users fest im Kopf eingebrannt. Er ist der Übeltäter welcher die alleinige Schuld an dem IT-Sicherheitsvorfall hat… Der Mensch ist und bleibt zwar das schwächste Glied im Bereich IT-Security. Viel wichtiger jedoch gilt es zu hinterfragen welcher Mensch den hierbei gemeint ist?  […]

Mythos 3 – CyberSecurity ist Informatiksache…

Wahrscheinlich einer der am häufigsten gehörte Trugschluss denn – Cybersecurity ist Chefsache!  Informationssicherheit liegt in der Verantwortung des Managements. Praktisch jedes unternehmerische Ziel, von der Kostensenkung bis hin zur Geschäftsprozessoptimierung, hängt von der Effizient, der Effektivität, sowie von der Sicherheit und Zuverlässigkeit der eingesetzten IT-Mittel ab.   Zur Informationssicherheit gehört der ganzheitliche Schutz von Informationen. Daher ist Informationssicherheit auch eine strategische und nicht ausschliesslich technische […]

  • Home
  • Über Uns
  • Referenzen
  • Security Checks
  • Awareness Training
  • Security Assessment
  • Kontakt
  • Blog