Maschinenbau 2019/2: Verwaltung der Werte

Jedes Unternehmen besitzt Werte (Englisch: Assets), die es zu schützen gilt. Das Kapitel A.8 nimmt sich diesem Thema an und verlangt, dass diese Werte identifiziert und angemessene Verantwortlichkeiten zum Schutz definiert  werden.

Maschinenbau 2019/1: Der Mensch im Fokus - Personalsicherheit

Im siebten Kapitel der ISO 27001 dreht sich alles um den Menschen. Dies beginnt für das Unternehmen bereits vor der Einstellung und endet, nachdem der Arbeitnehmende die Firma wieder verlassen hat.

Maschinenbau 2018/12: Interne Organisation - ohne Vorgaben läuft nichts

Nach der Informationssicherheitsleitlinie geht es nun um die interne Organisation der Informationssicherheit. Das Ziel ist in der Norm wie folgt beschrieben: «Ein Rahmenwerk für die Leitung, mit dem die Umsetzung der Informationssicherheit in der Organisation eingeleitet und gesteuert werden kann, ist eingerichtet.»

Geschäftsführer Bern: Spuren im Netz haben Folgen

Informationen sind das Gold der heutigen Zeit. Mit Informationen lässt sich viel Geld verdienen. Alleine Facebook hat im ersten Quartal 2018 einen Umsatz von knapp zwölf Milliarden US-Dollar. Man muss aber nicht nach Kalifornien schauen. Auch in der Schweiz sind solche Entwicklungen zu beobachten. Die verschiedenen Anbieter unternehmen viel, um an unsere Informationen zu gelangen. Das ist nicht ungefährlich.

 

kmuRUNDSCHAU 2018/04: Geldverschwendung oder Mehrwert?

Risikoabschätzung von Cyberbedrohungen - Jeden tag lässt sich von Angriffen und Schwachstellen lesen. Die Folgen für ein Unternehmen sind oft nicht abschätzbar. Soll durch ein Software-Update die Lücke geschlossen und dabei die Gefahr eingegangen werden, dass ein System nicht mehr läuft oder soll ein Unternehmen das Risiko eines Angriffs in Kauf nehmen?

Maschinenbau 2018/11: Informationssicherheitsrichtlinien

Nach dem Aufbau, dem Unterhalt und der stetigen Pflege des ISMS sind wir beim Anhang angelangt. Im ersten Teil (A.5) werden Anforderungen an Informationssicherheitsrichtlinien gestellt.

energieRUNDSCHAU 2/2018: DSGVO - Das Schreckgespenst ist da

Am 25. Mai 2018 war es nach einer zweijährigen Übergangsfrist soweit und die Datenschutz-Grundverordnung der EU trat in Kraft. Dieser Artikel zeigt, welchen Einfluss diese Verordnung für die Informationssicherheit hat.

Maschinenbau 2018/10: Betrieb, Bewertung, Verbesserung

Nachdem wir in den vorangehenden Teilen alles vorbereitet haben, folgen nun der Betrieb, die Bewertung sowie die stetige Verbesserung des ISMS. Gemäss dem bekannten Demingkreis wurde das «Plan» umgesetzt, als nächste Schritte folgen Do, Check und Act.

kmuRUNDSCHAU 2018/03: Der gläserne Mensch

Informationen sind das Gold der heutigen Zeit. Mit Informationen lässt sich viel Geld verdienen. Alleine Facebook hat im ersten Quartal 2018 einen Umsatz von knapp zwölf Milliarden US-Dollar. Man muss aber nicht nach Kalifornien schauen. auch in der Schweiz sind solche Entwicklungen zu beobachten. Die verschiedenen Anbieter
unternehmen viel, um an unsere Informationen zu gelangen. Das ist nicht ungefährlich.

pdf

Maschinenbau 2018/9: Ressourcen

Das Kapitel 7 der ISO 27001 befasst sich mit den Themen Ressourcen, Kompetenz, Bewusstsein, Kommunikation und Dokumentation.

Die Norm verlangt, dass die notwendigen Ressourcen auch zur Verfügung stehen. Es darf nicht nur ein Lippenbekenntnis sein, «wir betreiben ein ISMS», aber die notwendigen Ressourcen, die es dazu benötigt, werden nicht zur Verfügung gestellt. Oft reicht es zwar für den Aufbau des ISMS. Da sind alle noch begeistert. Sobald aber die Zertifizierung bestanden ist, wird es vernachlässigt. «Es läuft ja, wir müssen nun nicht mehr ständig etwas machen.»

bundesRUNDSCHAU 2018/02: DSGVO - Das Schreckgespenst ist da

Am 25. Mai 2018 war es nach einer zweijährigen Übergangsfrist soweit und die Datenschutz-Grundverordnung der EU trat in Kraft. Dieser Artikel zeigt, welchen Einfluss diese Verordnung für die Informationssicherheit hat.

pdf

Maschinenbau 2018/8: Risikomanagement

Kapitel 6 der ISO-Norm 27001 setzt sich mit der Planung auseinander. Der Schwerpunkt ist dabei der Umgang mit Risiken und Chancen. Die Norm verlangt, dass die im Kapitel 4.1 (Kontext) und 4.2 (Verstehen der Erfordernisse und Erwartungen interessierter Parteien) erkannten Anforderungen berücksichtigt werden. Daher ist es essenziell wichtig, die beiden Kapitel sauber durchzuarbeiten und möglichst genau das Unternehmen zu verstehen, inklusive aller Schnittstellen.

pdf

Maschinenbau 2018/7: DSGVO - Folgen für die Informationssicherheit

Am 25. Mai war es so weit und die Datenschutz-Grundverordnung der EU trat nach einer zweijährigen Übergangsfrist in Kraft. Dieser Blog-Artikel gibt einen Einblick auf die Folgen für die Informationssicherheit.

kmuRUNDSCHAU 2018/01: Datenverschlüsselung in der Praxis

Der Wunsch nach vertraulichkeit ist so alt wie die Menschheit selbst. schon früh hat sich der Mensch darüber gedanken gemacht, wie informationen sicher zwischen zwei stellen ausgetauscht werden können. heutzutage werden moderne algorithmen eingesetzt, um die sicherheit und die vertraulichkeit der nachrichten zu gewährleisten.

pdf

Maschinenbau 2018/6: Führung

Der dritte Teil geht auf das Normenkapitel 5 Führung ein. Es genügt nicht mehr, dass die Geschäftsleitung zwar den Auftrag gibt, aber nicht aktiv mitarbeitet und die Umsetzung nicht unterstützt. Im BSI 100-1 steht sogar: «Wenn Zielvorgaben aufgrund fehlender Ressourcen nicht erreichbar sind, sind hierfür nicht die mit der Umsetzung betrauten Personen verantwortlich, sondern die Vorgesetzten, die unrealistische Ziele gesetzt beziehungsweise die erforderlichen Ressourcen nicht bereitgestellt haben.» Dies zeigt klar, welche Verantwortung von der Führung erwartet wird.

pdf

Maschinenbau 2018/5: Kontext des Unternehmens

Der erste Artikel (erschienen in MB 4/18, Seite 30) dieser ISO-Reihe zeigte eine Übersicht über die ISO-Normen 27001 und 27002. Der zweite Teil geht auf das Kapitel 4 «Kontext des Unternehmens» ein. Mit diesem Punkt haben die Unternehmen erfahrungsgemäss am meisten Mühe. Da dies jedoch die Basis für alle weiteren Dokumente, Definitionen und Messpunkte darstellt, sollte genügend Zeit dafür reserviert werden.

pdf

Bundes-Rundschau: Erfolgreiche IT-Sicherheit geht alle an

Egal welche Informationssicherheitsstudie gelesen wird, immer wird der Mensch als schwächstes Glied der Schutzkette bezeichnet. Je nach Studie sind bis zu 90 % der Vorfälle die eigenen Mitarbeitenden.  Oft steckt gar keine Absicht dahinter, sondern Unwissenheit oder einfach nur Bequemlichkeit. Eine regelmässige Awareness hilft, mögliche erfolgreiche Angriffe zu reduzieren.

Maschinenbau 2018/4: Ausweis für Ihre Informationssicherheit

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 stellt die Anforderungen an ein Informationssicherheits-Framework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

Datenschutz: Was geht mich das an?

Weltweiter Datenschutztag: Ich konnte für Roman Kmenta folgenden Artikel betreffend Datenschutz verfassen. Lesen Sie mehr hier.

energieRUNDSCHAU 2017/02: Erfolgreiche IT-Sicherheit geht alle an

Egal welche Informationssicherheitsstudie gelesen wird, immer wird der Mensch als schwächstes Glied der Schutzkette bezeichnet. Je nach Studie sind bis zu 90 % der Vorfälle die eigenen Mitarbeitenden. Oft steckt gar keine Absicht dahinter, sondern Unwissenheit oder einfach nur Bequemlichkeit. Eine regelmässige Awareness hilft, mögliche erfolgreiche Angriffe zu reduzieren.

pdf

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Ich konnte mich für die 1und1 Internet SE zur Verfügung stellen und einige Antworten zur aktuellen Lage der IT-Security geben, die den ein oder anderen aufrütteln werden. Unter folgendem Link finden Sie das Interview.

Netzwoche : Hacking Day 2017 bei Digicomp

Gesunder Menschenverstand schützt vor Malware. IT-Sicherheit ist Change Management. Und die Website von Youporn ist sicherer als die des Blicks. Drei Aussagen, die die Redaktion am Hacking Day bei Digicomp gehört hat.

Der Artikel ist hier zu finden.

kmuRUNDSCHAU 2016/04: Auf dem Radar - Sicherheitsstrategien in der Praxis

Erfahrungen aus IT-Security Audits gehen in ziemlich eindeutige Richtungen und lassen sich relativ schnell und einfach in praktische Massnahmen umsetzen.

pdf

bundesRUNDSCHAU 2016/01: Hilfe, meine Daten sind verschlüsselt!

Praktisch wöchentlich berichten diverse Medien über neue Varianten von Schädlingen, die die Festplatte beziehungsweise die vorhandenen Daten verschlüsseln. Oft so, dass es nicht mehr möglich ist, an die eigenen Daten zu kommen. Der Hilfeschrei ist laut: Wie komme ich wieder an meine Daten?

pdf

Blickpunkt KMU: Zehn Punkte zum Schutz vor Malware

Die Virenflut hat ein enormes Mass erreicht, unabhängige Stellen berichten von über 350 000 neuen Viren pro Tag. Es reicht heute nicht mehr aus, das Antivirenprogramm einmal in der Woche zu aktualisieren.

pdf

Digicomp: ISO 27001 - Die Zertifizierung für sichere Informationen

Praktisch jeden Tag hört man von neuen Schwachstellen, die auch aktiv genutzt werden. Im Internet herrscht Krieg, aber es geht nicht mehr um Ruhm und Ansehen, sondern um Geld, viel Geld. Dabei spielt es keine Rolle, ob es sich um ein kleines oder grosses Unternehmen handelt. Daher gilt es, den eigenen Schutz so hoch wie möglich zu halten.

Weiterlesen ...

Maschinenbau 2016/06: Security Audit

Fast täglich liest und hört man von Angriffen auf Firmen und Regierungen. Auch der Datendiebstahl bei kleinen und mittleren Unternehmen nimmt stetig zu. Gemäss aktuellem Report von Symantec sind es bereits 50 Prozent aller Angriffe, die auf KMU-Betriebe mit bis zu 2500 Mitarbeitern abzielen.

pdf

Maschinenbau 2016/04: Cloud – ein Sicherheitsrisiko?

Die Nutzung von Cloud ist allgegenwärtig. Praktisch kein Dienst kommt mehr ohne Nutzung einer Cloud aus. Doch was passiert dabei mit den Daten? Wie sicher sind diese?

pdf

Maschinenbau 2016/03: Phishing – allgegenwärtig und gefährlich

In den vergangenen Wochen konnte viel über Phishing-Angriffe gelesen werden. Mittels mehr oder weniger trivialen E-Mails versuchen die Angreifer an persönliche Informationen, vor allem aber an Zugangsdaten und Passwörter zu gelangen.

pdf

kmuRUNDSCHAU 2016/02: ISO 27001 - Ausweis für Ihre Informationssicherheit

Die Anforderungen an die Informationssicherheit steigen stetig. Täglich ist von neuen Schwachstellen zu lesen, Angriffe auf Firmen und Privatpersonen nehmen zu, und die gesetzlichen und regulativen Anforderungen sind immer aufwändiger zu erfüllen. ISO 27001 ist ein Informationssicherheits-Framework, welches den Umgang mit diesen Themen für das eigene Unternehmen vereinfacht.

pdf

kmuRUNDSCHAU 2016/01: Alles ist verloren - Hilfe, meine Daten sind verschlüsselt!

Praktisch wöchentlich berichten diverse Medien über neue Varianten von Schädlingen, die die Festplatte beziehungsweise die vorhandenen Daten verschlüsseln. Oft so, dass es nicht mehr möglich ist, an die eigenen Daten zu kommen. Der Hilfeschrei ist laut: Wie komme ich wieder an meine Daten?

pdf

IT-SECURITY 2016/1: Allgegenwärtig und äusserst gefährlich

In jüngster Zeit konnte viel über Phishing-Angriffe gelesen werden. Mit mehr oder weniger trivialen E-Mails versuchen die Angreifer an persönliche Informationen, vor allem aber an Zugangsdaten und Passwörter zu gelangen.

pdf

Maschinenbau 11/2015: Die Sicherheit erhöhen

Der Penetration Test ist ein Mittel, um mögliche Fehler zu erkennen und damit die IT-Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können. Dieser Beitrag zeigt ein mögliches Vorgehen für ein optimales Ergebnis.

pdf

energieRundschau: Wie helfen Penetration Tests die Sicherheit zu erhöhen?

Der Penetration Test ist ein Mittel, um mögliche Fehler zu erkennen und damit die IT-Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können. Dieser Beitrag zeigt ein mögliches Vorgehen für ein optimales Ergebnis.

pdf

UnternehmerZeitung: Im Netz der Hacker

CYBER-KRIMINALITÄT Angesichts der zunehmenden Überwachung sollten gerade auch Unternehmen ihre Exponiertheit nicht unterschätzen. Cyber-Kriminalität ist ein lukratives Geschäft. Der Hersteller von Antivirenprogrammen McAfee hat bereits vor einigen Jahren gemeldet, dass damit mehr Geld umgesetzt wird, als mit dem weltweiten Drogenhandel.

pdf

Südostschweiz: Cyberattacke auf Hotels schreckt Kongressort Davos auf

Hotels an Konferenzorten wie Davos könnten Ziel von Hackern werden. Dies speziell wegen dem World Economic Forum. Ein Angriff auf Hotels sei kein grosses Problem, erklärt ein IT-Sicherheitsexperte. Man nehme diese Sache extrem ernst und verhalte sich nicht blauäugig, heisst es bei der Davoser Tourismusorganisation, die schon Ziel von Attacken war.

pdf

kmuRUNDSCHAU 2015/03: Strategisches Vorgehen - Das IT-Sicherheitskonzept

Die Grundlagen für jede IT-Umgebung sind ein IT-Konzept und darauf aufbauend ein IT-Sicherheitskonzept. Beide Dokumente sind von der Firmenstrategie abgeleitet.

pdf

Handelszeitung: Die unsichtbaren Kosten bei Kreditkarten

Cashless Für Kunden ist das Zahlen mit Karte sicherer als mit Bargeld. Dennoch kosten Betrugsfälle viel Geld – und die Branche schweigt darüber, wer am Ende zahlen muss. Unser Experte Herr Andreas Wisler nimmt Stellung dazu.

Link zum Artikel in der Handelzeitung.

kmuRUNDSCHAU 2015/02: Security Audit - Sicherheit strategisch aufgleisen

Fast täglich liest und hört man von Angriffen auf Firmen und Regierungen. Auch der Datendiebstahl bei kleinen und mittleren Unternehmen nimmt stetig zu. Gemäss aktuellem Report von Symantec sind es bereits 50 Przent aller Angriffe, die auf KMU-Betriebe zielen. Eine einzige Schwachstelle kann genügen, und die eigenen Daten sind in den falschen Händen. Es gibt aber Gegenstrategien, dem frühzeitig zu begegnen. 

pdf

INDUSTRIEMAGAZIN: Wie sieht meine IT-Strategie aus?

Die vergangenen Wochen haben gezeigt, das Interesse an Daten und Informationen ist ungebrochen hoch. Aber nicht nur staatliche Organisationen möchten an diese gelangen, sondern auch Hacker und Cracker möchten mit diesen Daten Geld verdienen. Daher ist es weiterhin wichtig, seine Informationen zu schützen und nicht den Kopf mit der Begründung «ich kann ja doch nichts machen» hängen zu lassen.

pdf

UnternehmerZeitung : Sichere Kommunikation

WIE VERSCHLÜSSLE ICH MEINE E-MAILS? E-Mails reisen heute durchs Internet wie früher Postkarten durch die Ämter: Jede Stelle zwischen Sender und Empfänger kann den Inhalt lesen. Die Verschlüsselung verhindert dies.

pdf

INFONEWS 2014/01, Erfahrungen aus 15 Jahren Audits

Seit 15 Jahren bietet die GO OUT Production GmbH produkteneutrale IT-Security Audits, Penetration Tests und Beratungen für eine Vielzahl von verschiedenen Unternehmen und öffentlichen Verwaltungen an. Zeit, einmal zurück zu blicken und einige Erfahrungen und Eindrücke aufzuzeigen.

Dieser INFONEWS 1/14 geht unter anderem auf folgende Themen ein:

  • Externe Sicht (Penetration Test)
  • Technische Umgebung (Quick Audit)
  • Organisatorische Sicht

pdf

INFONEWS 2013/03, NTLM - Sicherheit

NT LAN Manager (NTLM) ist ein Authentifizierungsverfahren, das eine Challenge-Response-Authentifizierung einsetzt und auf den meisten Microsoft Windows Rechnern aktiv ist.

Dieser INFONEWS 3/13 geht unter anderem auf folgende Themen ein:

  • Was ist NTLM und wie funktioniert die Challenge-Response-Authentifizierung?
  • Welche Angriffe gegen NTLM sind möglich?
  • Wie kann ich mich vor Angriffen gegen NTLM wirksam schützen?

pdf

kmuRundschau 2013/04 Ganzheitliche Betrachtung: Sicherheitslücken im Griff

Jenseits des medialen Getümmels um Datenskandale im Rahmen von Cyber Crime und Cyber War, stellt sich die Frage wie Unternehmensverantwortliche in ihrem betriebswirtschaftlichen Umfeld agieren sollen. Das Hauptaugenmerk sollte sich auf Schwachstellen in der Sicherheitsarchitektur richten, um Probleme zu entdecken und geeignete Massnahmen zur Behebung aufzuzeigen.

pdf

INFONEWS 2013/02, Rechnersicherheit

Die vergangenen Wochen haben gezeigt, dass der Schutz der eigenen Infrastruktur sehr wichtig ist. Im grossen Stil wurden (und werden) Regierungen, Firmen und Private überwacht. Auch in der Schweiz ist die Cyber-Kriminalität auf dem Vormarsch. Dieser INFONEWS zeigt, wie die Rechnersicherheit erhöht werden kann.

Dieser INFONEWS geht unter anderem auf folgende Themen ein:

  • Von welchen Komponenten hängt die Rechnersicherheit ab?
  • Wie kann die Software kontrolliert und aktuell gehalten werden?
  • Welche Schutzmöglichkeiten bietet Windows?

pdf

kmuRundschau 03/2013:«Das geht Unternehmen etwas an: Cyber-Kriminalität auf dem Vormarsch»

Aktuell können wir in jeder Tageszeitung über Datenskandale und Cyberangriffe von Geheimdiensten lesen. Nicht wenige Unternehmensverantwortliche wagen die These, dass sie davon nicht betroffenen sind. Diese hält der Realität jedoch nicht stand.

pdf

INFONEWS 2013/01, ITIL

In der IT-Branche begegnet jeder früher oder später dem Begriff ITIL. Es ist aber nicht einfach zu verstehen, was ITIL ist und was damit bezweckt wird. Mit diesem INFONEWS erhalten Sie einen Überblick und lernen einige Begrifflichkeiten (Buzzwords) kennen. Des Weiteren werden wichtige Schnittstellen zur IT-Sicherheit aufgezeigt und erklärt.

Dieser INFONEWS geht unter anderem auf folgende Themen ein:

  • Was ist ITIL?
  • Wie sieht der Service Lifecycle aus?
  • Was bringt ITIL der IT-Sicherheit?

pdf

Kommunikation | UZ 2012/5: «Industriespionage auch in der Schweiz»

Am 7. März fand zum siebten Mal der SwissSecurityDay, der nationale Tag der Computer-Sicherheit, statt. Ziel war es, die Bevölkerung für den sicheren Umgang etwa beim E-Banking und in Sozialen Netzwerken zu sensibilisieren. Im Interview zeigt Andreas Wisler die Handlungsmöglichkeiten von Unternehmen diesbezüglich auf.

pdf

INFONEWS 2012/02, Kryptologie

Die Anforderungen an die Vertraulichkeit und Integrität von Nachrichten werden immer grösser. Das Verschlüsseln und/oder Signieren von Nachrichten gewährleistet beide Anforderungen.

  • Wie funktionieren symmetrische und asymmetrische Verschlüsselung?
  • Wie funktionieren moderne Verschlüsselungsverfahren?
  • Wie wird eine eigene Certificate Authority betrieben?

pdf

INFONEWS 2012/01, Penetration Test

Die Angriffe gegen Unternehmen über das Internet haben massiv zugenommen. Der Penetration Test ist ein geeignetes Mittel, Schwachstellen frühzeitig zu erkennen und Massnahmen dagegen zu ergreifen. Dieser INFONEWS geht auf folgende Themen ein:

  • Wie ist ein typisches Vorgehen?
  • Welche Hilfsmittel werden eingesetzt?
  • Wie sehen mögliche Schwachstellen aus?

pdf

IT-Security 2012/2 Verschlüsselung – heute notwendiger denn je

Nachdem die Kryptologie früher fast ausschliesslich für das Militär eine Rolle spielte, findet sie heute immer mehr Zugang in zivilen Bereichen. Besonders im Internet ist die sichere Übertragung von Informationen (z.B. Passwörtern oder Kreditkartennummern)unerlässlich geworden.

pdf

Blickpunkt:KMU 2011/8: Notfallkonzept: Vorbereitet auf die IT-Panne

Montagmorgen, 5 Uhr. Der wichtigste Server der Firma steht still. In wenigen Stunden beginnen die ersten Mitarbeiter an zu arbeiten. Nun gilt es, genau und schrittweise vorzugehen. Ein Notfallkonzept kann hier die notwendige Unterstützung liefern.

pdf

Blickpunkt:KMU 2011/06: Mobile Security: Risiken erkennen, Massnahmen ableiten

Mobile Endgeräte sind aus dem heutigen Berufsleben nicht mehr wegzudenken. Vorallem Smartphones und Tablet PCs sind zu unverzichtbaren Arbeitsmitteln geworden. Das Telefonieren ist nicht mehr Hauptsache, sondern das Verwalten von Adressen und Terminen, Standard-Office-Anwendungen, Kommunikation über Email bis hin zu sicherheitskritischen Applikationen, beispielsweise für den Zugang zum Firmennetzwerk, Speicherung von Passwörtern, (Kunden-)Datenbanken, gehören zum Leistungsumfang aktueller Geräte.

pdf

Blickpunkt:KMU 2011/3: Scareware: Gefahr im Internet

In den letzten Wochen haben die Meldungen über Scareware stark zugenommen. Dabei wird versucht, dem Benutzer mit einer gefälschten Virenwarnung Angst zu machen und ihn zum Besuch einer Webseite oder zum Download einer Software zu bringen.

pdf

INFONEWS 2011/02, Malware

Die Gefahren und Varianten von Malware haben in den letzten Wochen massive Ausmasse erreicht. Täglich kommen ca. 2500 neue Schädlinge dazu. Daher ist es wichtig, sich geeignet dagegen zu wappnen. Dieser INFONEWS geht auf folgende Fragen ein:

  • Welche Arten von Malware gibt es?
  • Welche Massnahmen können ergriffen werden?
  • Wie verändert sich die Bedrohungslage in Zukunft?

pdf

Blickpunkt:KMU 2011/2: Personal Firewall: Auch unterwegs gut geschützt

In der Ausgabe 6/2010 wurde das Thema zentrale (Firmen-)Firewall näher beleuchtet. Aber nicht nur in einem Firmennetzwerk verhindert eine Firewall, dass Fremde auf den eigenen Rechner zugreifen können, auch Private müssen sich schützen.

pdf

maschinenbau 2011/02: Nationaler Tag der Computer-Sicherheit

Am 9. März ist es wieder soweit, der 6. SwissSecurityDay findet statt. Verschiedene Anlässe und Sensibilisierungsmassnahmen finden in der ganzen Schweiz statt. Das Schwerpunktthema in diesem Jahr ist der Umgang mit Social Media Plattformen wie Facebook. Fünf Schritte helfen dabei, die Computersicherheit auf einem hohen Niveau zu halten.

pdf

BlickPunkt KMU 2011/2: Personal Firewall: Auch unterwegs gut geschützt

In der Ausgabe 6/2010 wurde das Thema zentrale (Firmen-) Firewall näher beleuchtet. Aber nicht nur in einem Firmennetzwerk verhindert eine Firewall, dass Fremde auf den eigenen Rechner zugreifen können, auch Private müssen sich schützen.

pdf

INFONEWS 2011/01, Business Continuity Management

st es wirklich nötig, dass immer zuerst etwas passieren muss? Ein BCM hilft die kritischen Prozesse zu kennen sowie Strategien und Notfallpläne zur Begegnung möglicher Zwischenfälle zu erarbeiten. Dieser INFONEWS geht auf den Inhalt, das Vorgehen und erweiterte Möglichkeiten für die IT ein und beantwortet folgende Fragen:

  • Zahlt sich ein BCM aus?
  • Welche Schritte sind für die Einführung eines BCMs nötig?
  • Welche Möglichkeiten hat die IT?

pdf

Blickpunkt:KMU 2011/1: Fünf Schritte in Richtung Sicherheit

Das Internet ist zu einem bedeutenden Bestandteil unseres Alltags geworden. Diese fünf Schritte helfen dabei, die Computersicherheit auf einem hohen Niveau zu halten.

pdf

BlickPunkt KMU 2010/5: Notfallplan: Wenn der Bildschirm schwarz bleibt

In der Informatik ist eine grosse Vielfalt von Notfällen möglich. Je nach betroffenem Bereich ist man mit tragbaren oder mit kritischen Auswirkungen konfrontiert. Zu unterscheiden gilt es, welcher Notfall tatsächlich den Lebensnerv einer Unternehmung trifft. 

pdf

maschinenbau 2010/10: Sicherheit in der Cloud

Der Begriff «Cloud» (frei übersetzt: Rechnen in der Wolke) ist zu einem richtigen Hype geworden. Praktisch jeder spricht darüber, alle Zeitschriften berichten darüber. Dieser Artikel geht nicht auf die Cloud ein, sondern soll einige Facetten der IT-Sicherheit zeigen, die es zu beachten gibt.

pdf

BlickPunkt KMU 2010/4: Nutzen vs. Risiken: Sicherheit in der Cloud

Der Begriff «Cloud Computing» (frei übersetzt: Rechnen in der Wolke) ist zu einem richtigen Hype geworden. Praktisch jeder spricht darüber, alle Zeitschriften berichten darüber. Dieser Artikel geht nicht auf die Cloud ein, sondern soll einige Facetten der IT-Sicherheit zeigen, die es zu beachten gibt.

pdf

BlickPunkt KMU 2010/3: Gefährliche Lücken: Schwachstellen in Web-Applikationen

Die Betriebssysteme werden immer sicherer. Für Hacker wird es schwerer, über das Betriebssystem Zugriff auf einen fremden Rechner zu erlangen. Daher versuchen sie es über Schwachstellen in Webseiten. Dieser Artikel geht auf drei dieser Angriffe detaillierter ein: Scareware, SQL-Injection und XSS.

pdf

BlickPunkt KMU 2010/2: Spuren im Netz: Das Internet vergisst nichts!

Das Internet ist allgegenwärtig. Eine Email verschicken, den Einkauf erledigen, eine Telefonnummer suchen ...: Der Griff zur Tastatur oder dem Handy ermöglicht es, schnell an die gewünschten Informationen zu gelangen. Doch das vermeintlich anonyme Netzwerk ist es bei weitem nicht, jede Bewegung hinterlässt ihre Spuren.

pdf

INFONEWS 2010/02, Sicherheit in der Cloud

Das Thema Cloud Computing ist zu einem ständigen Begleiter geworden. Viele Firmen sind sich bereits am Überlegen, ob Sie ihre Daten auslagern möchten. Dieser INFONEWS geht näher auf die Sicherheitsaspekte der Cloud ein und beantwortet dabei folgende Fragen:

  • Welche Arten von Cloud-Diensten gibt es?
  • Welche Gefährdungen existieren in der Cloud?
  • Wie kann den Risiken begegnet werden?

pdf

BlickPunkt KMU 2010/1: Transportprotokoll IPv6: Schöne, neue Welt?

Seit einigen Jahren wird diskutiert, wann der Adressvorrat von IPv4 (Internet Protokoll, Version 4) zu Ende geht. Vor allem im asiatischen Raum ist die Situation sehr prekär. Schon lange steht der Nachfolger IPv6 in den Startlöchern. Jedoch konnte sich dieses Protokoll noch immer nicht auf breiter Front durchsetzen. Da aber dieses Kommunikationsprotokoll von immer mehr Soft- und Hardware unterstützt wird, ist es nur noch eine Frage der Zeit, bis es endlich den Durchbruch feiern kann. Dieser Artikel zeigt bereits jetzt, was IPv6 ist und wie es genutzt wird.

pdf

INFONEWS 2010/01, IT-Sicherheitsstandards

Die IT-Sicherheit nimmt einen immer wichtigeren Wert in einem Unternehmen ein. Dabei ist es wichtig, das Rad nicht neu zu erfinden, sondern auf bestehende Standards aufzubauen. Dieser INFONEWS bietet eine Übersicht über die IT-Sicherheitsstandards und beantwortet dabei folgende Fragen:

  • Welche IT-Sicherheitsstandards gibt es?
  • Welche Merkmale bieten diese?
  • Wie können diese Standards angewendet werden?

pdf

BlickPunkt KMU 2009/6: Active Directory: Windows-Netzwerk steuern und konfigurieren

Das Active Directory ist der zentrale Verzeichnisdienst in einem Windows-Netzwerk. Mit der Einführung von Windows Server 2008 wurde die Kernkomponente in «Active Directory Domain Services» (ADDS) umbenannt. Das Active Directory (AD) ermöglicht es, ein Netzwerk analog einer realen Struktur oder der räumlichen Verteilung zu gliedern. Im AD können verschiedene Objekte gegliedert und verwaltet werden. Dazu gehören beispielsweise Benutzer, Gruppen, Computer, Dienste, Freigaben und viele weitere Elemente.

pdf

BlickPunkt KMU 2009/5: Neues Betriebssystem: Windows 7 ist da!

Am 22. Oktober war es so weit: Die mit Spannung erwartete Version Windows 7 kam auf dem Markt. Die Werbetrommeln laufen bereits seit einigen Wochen auf Hochtouren. Nach Wunsch von Microsoft soll Windows 7 (endlich) das beliebte Windows XP ablösen. Dieser Beitrag geht nicht auf alle neuen Merkmale ein, sondern soll nur die neuen oder verbesserten Sicherheitsfunktionen zeigen.

pdf

maschinenbau 2009/08: CobiT

Im letzten Teil der IT-Normen widmen wir uns dem CobiT, IT Governance Institute, Control Objectives for Information and related Technology.

pdf

Kompass der IT-Sicherheitsstandards

Das Herzstück des Leitfadens, der Kompass der IT-Sicherheitsstandards, klassifiziert bekannte Standards sowie Standards für spezielle Sicherheitsfunktionen, so dass der Leser diese für sein Unternehmen bewerten und gegebenenfalls als relevant einschätzen kann. Im Kompass sind auch ausgewählte Vorschriften und Gesetze aufgeführt, die im Zusammenhang mit IT-Sicherheit in Medien und Publikationen immer wieder erwähnt werden. Auch diese
sind klassifiziert und können so auf ihre Relevanz überprüft werden. Nicht jeder Standard ist für jedes Unternehmen sinnvoll. Nähere Erläuterungen und Informationen zu den aufgeführten Standards und Vorschriften sind in den darauf folgenden Kapiteln zu finden.

Ich durfte hier den ISO 270xx Teil dazu beitragen.

pdf

BlickPunkt KMU 2009/4: COBIT: IT im Dienste der Unternehmensziele

Im letzten Teil der Serie über IT-Normen widmen wir uns CobiT (Control Objectives for Information and related Technology). CobiT wurde zur internen Kontrolle von verschiedenen Aspekten entwickelt. Mehrheitlich richtet es sich an Geschäftsführer, jedoch werden auch IT-Elemente stark fokussiert. Ohne IT ist eine Firma heute kaum mehr zu führen. Diesem Umstand wird Rechnung getragen.

pdf

INFONEWS 2009/03, Netzwerkzugriffsschutz

Der Zugriff auf das eigene Netzwerk sollte nur bestimmten Personen möglich sein. Zudem soll das Clientgerät aktuell und frei von schädlicher Software sein. Dieser INFONEWS zeigt, wie dies mit Windows Server 2008 gelöst werden kann und beantwortet dabei folgende Fragen:

  • Was ist NAP/NAC?
  • Wie kann damit das Netzwerk geschützt werden?
  • Wie kann das Client-Gerät überprüft werden?

pdf

maschinenbau 2009/07: ITIL – IT Infrastructure Library

Im letzten Beitrag haben wir uns dem ISO-Standard 27001 gewidmet. Diese Ausgabe bringt die IT Infrastructure Library, kurz ITIL etwas näher.

pdf

BlickPunkt KMU 2009/3: Zwischenfälle dank klarer Verantwortlichkeiten meistern

Im letzten Beitrag haben wir uns dem ISO Standard 27001 gewidmet, nun folgt die IT Infrastructure Library, kurz ITIL. Es handelt sich hierbei um eine Sammlung von Good Practices, die in einer Reihe von Publikationen eine mögliche Umsetzung eines IT Service Managements (ITSM) beschreibt und inzwischen als Defacto-Standard für Gestaltung, Implementierung sowie Management wesentlicher Steuerungsprozesse in der IT gilt.

pdf

maschinenbau 2009/06: Security Management auf Basis von ISO 27001

Informationssicherheit hat allgemein den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein.

pdf

INFONEWS 2009/02, Active Directory

Das Active Directory ist die zentrale Steuer- und Konfigurationsschnittstelle in einem Windows-Netzwerk. Praktisch alles kann darüber verwalten und konfiguriert werden. Daher ist die korrekte und sinnvolle Konfiguration sehr wichtig. Dieser INFONEWS geht dabei auf die verschiedenen Aspekte ein und beantwortet unter anderem die folgenden Fragen:

  • Aus welchen Bestandteilen besteht das AD?
  • Welche Konfigurationen sind möglich?
  • Wie funktionieren Gruppenrichtlinien?

pdf

maschinenbau 2009/05: Neue Gefahren mit VoIP

Voice over IP ist zu einem ständigen Begleiter geworden. Überall liest und hört man von der neuen kostengünstigen Technik mit den vielen Möglichkeiten. Doch mit der neuen Errungenschaft kommen auch neue Gefahren auf uns zu.

pdf

BlickPunkt KMU 2009/2: Security Management auf Basis von ISO 27001

Informationssicherheit hat allgemein den Schutz von Informationen als Ziel.

Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. Vordringliches Ziel der Informationssicherheit ist der Schutz elektronisch gespeicherter Informationen und deren Verarbeitung, wobei stets die Vertraulichkeit, Integrität und Verfügbarkeit der unternehmenskritischen Daten zu gewährleisten ist.

pdf

maschinenbau 2009/04: IKS – Internes Kontrollsystem

Über ein Jahr ist es her, seit per 1. Januar 2008 die Gesetzgebung geändert wurde. IKS erhielt eine gewichtigere Bedeutung.Was bedeutet das für kleinere und mittlere Unternehmungen? Gibt es einen Einfluss auf die IT aus dem IKS oder beeinflusst die IT gar das IKS? Dieser Beitrag zeigt, was ein IKS ist und warum es hilft, die IT-Sicherheit zu erhöhen.

pdf

Schweizer Land und Leben, So funktioniert die Internet-Telefonie

Immer mehr telefonieren übers Internet.

Was für die Internettelefonie nötig ist, wie sie funktioniert und wo mögliche Gefahren liegen, zeigt dieser Beitrag.

pdf

INFONEWS 2009/01, Security Management nach ISO 27001

Schützen Sie ihre Unternehmensdaten mit einem Security Management auf Basis der ISO 2700x Standards. Dieser INFONEWS zeigt, was ISO 27001 ist und wie die Norm angewendet werden kann. 

  • Wie kann ISO 27001 die IT-Sicherheit erhöhen? 
  • Welche Schritte umfasst ISO 27001?
  • Wie hilft die Software |Q|SEC bei der Umsetzung?

pdf

maschinenbau 2009/02, Neue Gefahren mit VoIP

Voice over IP ist zu einem ständigen Begleiter geworden. Überall liest und hört man von der neuen kostengünstigen Technik mit den vielen Möglichkeiten. Doch mit der neuen Errungenschaft kommen auch neue Gefahren auf uns zu.

pdf

maschinenbau 2009/09: Überwachung von Netzwerk und Peripherie

Die IT Mitteln sind zu einem unverzichtbaren Hilfsmittel geworden. Fällt zum Beispiel das E-Mail aus, ist die Aufregung oft sehr gross. Für den Administrator ist es dabei nicht einfach, immer den Überblick über den Zustand der vorhandenen Mittel zu behalten.

pdf

BlickPunkt KMU 2009/1, Wie entsteht ein internes Kontrollsystem

Über ein Jahr ist es her, seit per 1. Januar 2008 die Gesetzgebung geändert wurde. Das interne Kontrollsystem (IKS) erhielt eine gewichtigere Bedeutung. Was bedeutet das für kleinere und mittlere Unternehmungen? Beeinflusst das IKS die IT – oder gar umgekehrt?

pdf

maschinenbau 2009/01, Schwachstellen in Windows-Systemen

Basierend auf dem Artikel aus der letzten Ausgabe des Maschinenbaus: «Der Penetration Test» wollen wir uns diesmal mit den möglichen Schwachstellen von Betriebssystemen und Web-Anwendungen auseinandersetzen. Sobald die vorgängig ausgeführten Untersuchungen Schwachstellen anzeigen, gilt es, diese genauer zu untersuchen.

pdf

infoweek: Standards zur Datensicherung

Die Sicherheit von Information ist heute zentral. Ein Weg dazu ist ein Security Management auf Basis der ISO 2700x Standards.

pdf

maschinenbau 2008/12, Wie helfen Penetration-Tests die Sicherheit zu erhöhen

Der Penetration-Test ist ein Mittel, um mögliche Fehler zu erkennen und damit die IT-Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können.

pdf

maschinenbau 2008/10, Schutz der mobilen Geräte

Das mobile Gerät ist zu einem ständigen Begleiter geworden. Sei es nun ein Handy, ein Smartphone oder ein Notebook, die wichtigsten Daten sind immer mit dabei. Oft sind hier sehr vertrauliche Informationen gespeichert, die in den falschen Händen einen grossen Schaden verursachen könnten. Umso wichtiger ist der Schutz dieser Geräte.

pdf

Jahreshauptausgabe des maschinenbau - Das IT-Sicherheitskonzept

Grundlagen für jede IT-Umgebung sind ein IT-Konzept und darauf aufbauend ein IT-Sicherheitskonzept. In vielen Firmen findet man zwar ein IT-Konzept, doch das ebenso wichtige Sicherheitspapier fehlt. Dieser Beitrag zeigt, wie ein wirkungsvolles IT-Sicherheitskonzept geplant und erstellt wird.

pdf

Migros Magazin - WLAN

Die Dichte an öffentlich zugänglichen WLAN-Netzwerken, sogenannten Hotspots, nimmt stetig zu. Neben den vielen Vorteilen birgt der lokale kabellose Internetzugang aber auch einige Gefahren.

pdf

INFONEWS 2008/03, Internes Kontroll-System IKS

Auf den 1. Januar 2008 wurde die Gesetzgebung geändert. IKS erhielt eine gewichtigere Bedeutung. Was bedeutet das für kleinere und mittlere Unternehmungen? Gibt es einen Einfluss auf die IT aus dem IKS oder beeinflusst die IT gar das IKS? Der vorliegende INFONEWS soll diese und weitere Fragen klären. Dabei wird insbesondere auf den Zusammenhang zwischen IKS und IT eingegangen.

  • Was ist ein IKS und wer muss ein IKS umsetzen?
  • Welchen EInfluss hat das IKS auf die IT?
  • Welcher Zusammenhang besteht zwischen IKS und IT-Risiko?

pdf

maschinenbau 2008/8, Patchen - Muss das sein?

eden Tag werden neue Lücken in Software entdeckt. Nicht nur Microsoft ist davon betroffen, sondern auch viele anderen Produkte. Eine aufwändige Arbeit für den Administrator. Da stellt sich oft die Frage, muss das sein?

pdf

INFONEWS 2008/02, Penetration Test

Der Penetration Test ist ein Mittel, um mögliche Fehler zu erkennen und damit die IT-Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können. Dieser Beitrag zeigt ein mögliches Vorgehen für ein optimales Ergebnis.

pdf

maschinenbau 2008/7, Backup - Lebensversicherung der Daten

In jedem Unternehmen fallen tagtäglich eine Vielzahl von Daten an. Der Verlust dieser kann weit reichende Konsequenzen haben. Aus diesem Grund gilt es, diese Daten sicher aufzubewahren und bei Bedarf wiederherzustellen.

pdf

Blickpunkt:KMU 4-5/2011: Netzwerksicherheit: Der optimale Serverraum

Der Serverraum stellt ein Schlüsselelement eines Netzwerkes dar. Darin werden die Server mit den oft sehr wichtigen und vertraulichen Daten untergebracht. Daher ist es wichtig, dass dieser auch optimal aufgebaut wird. 

pdf

BlickPunkt KMU 2008/6: Schutz der Schnittstellen: Keine Überraschungen durch den USB-Anschluss!

Wie der neueste Bericht der Melde- und Analysestelle Informationssicherheit MELANI des Bundes zeigt (http://www.melani.admin.ch), bleibt Industriespionage ein aktuelles Thema. Die Schweiz gilt immer noch als sehr innovatives Land mit vielen technologisch hochstehenden Entwicklungen. Diese Informationen sind auch für ausländische Firmen von grossem Interesse. Die vergangenen beiden Artikel haben gezeigt, wie Hacker vorgehen, um in ein Netzwerk einzudringen. Diese Ausgabe beleuchtet, wie die Schnittstellen eines Computers geschützt werden können, damit nicht via CD/DVD-Brenner oder den allgegenwärtigen USB-Ports Daten das eigene Unternehmen verlassen.

pdf

maschinenbau 2008/6, Vista, was bringt das neue Betriebssystem?

Vista ist nun mehr als ein Jahr auf dem Markt. Das erste Service Pack ist kürzlich erschienen. Gemäss Aussage von Microsoft wurden über 150 Mio. Exemplare davon verkauft. Grund genug, sich auch mit den Sicherheitsaspekten dieses Betriebssystems auseinander zu setzen.

pdf

IT-Security 2008/02, Penetration Test

Penetration Tests sind ein Mittel, um Fehlerquellen zu erkennen und die IT-Sicherheit zu erhöhen. Ein strukturiertes Vorgehen ist dabei wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten.

pdf

BlickPunkt KMU 2008/5: Schwachstellen erkennen

In Blickpunkt:KMU 3/2008 erklärte SicherheitsExperte Andreas Wisler das Prinzips des »kontrollierten Einbruchs« in ITSysteme zur Aufdeckung möglicher Schwachstellen von Betriebssystemen und Web-Anwendungen Doch was ist genau zu unternehmen, wenn solche Schwachstellen entdeckt wurden? Alles Notwendige finden Sie in diesem aktuellen Beitrag.

pdf

maschinenbau 2008/5, EMail-Sicherheit

E-Mail ist in der heutigen Zeit nicht mehr wegdenkbar. Es ist zu einem unverzichtbaren Hilfsmittel geworden. Schnell noch letzte geschäftliche Informationen austauschen, einen Termin abmachen, einen Tisch im Restaurant reservieren, mit Kollegen, Bekannten und Verwandten kommunizieren, usw

Dass dabei die Nachricht wie eine Postkarte versandt wird, ist oft nicht bekannt. Somit kann die E-Mail von allen Stationen zwischen Sender und Empfänger gelesen oder gar manipuliert werden!

Dieser Beitrag soll aufzeigen, wie E-Mails sicher übermittelt werden können.

pdf

BlickPunkt KMU 2008/4: Plattform für angewandte IT-Sicherheit

IT-Sicherheit muss ganzheitlich gelöst und durchgängig in sämtliche IT-Prozesse integriert werden. Ganz besonders, seit immer mehr Menschen von überall her und rund um die Uhr auf ein Firmennetzwerk zugreifen und immer mehr Firmen über das Internet sensitive Daten austauschen oder Web-Applikationen einsetzen.

pdf

BlickPunkt KMU 2008/3, Das eigene Netzwerk kritisch überprüfen

Die Sicherheit ist für ein Unternehmen von existentieller Bedeutung. Ohne den Schutzder eigenen Infrastruktur und der sensitivenDaten kann ein Unternehmen nicht mehrüberleben. Doch wie weiss eine Firma, obihre Sicherheitsvorkehrungen korrekt sind?

pdf

BlickPunkt KMU 2008/2: Kontrollierter Einbruch

Der Penetration Test ist ein Mittel, um mögliche Fehler in der IT-Infrastruktur zu erkennen und damit die Sicherheit zu erhöhen. Der richtige Partner und ein strukturiertes Vorgehen sind dabei sehr wichtig, um eine qualifizierte Aussage über den Stand der IT-Mittel zu erhalten und diese in Vergleich setzen zu können. Dieser Beitrag zeigt ein mögliches Vorgehen für ein optimales Ergebnis.

pdf

INFONEWS 2008/01, Vista / Windows Server 2008 – Was bringen die neuen Betriebssysteme?

Vista ist bereits über ein Jahr auf dem Markt, bald soll Windows Server 2008 folgen. Grund genug, sich auch mit den Sicherheitsaspekten der beiden Betriebssysteme auseinanderzusetzen. Obwohl die Verbreitung von Vista sehr schleppend vorwärtsgeht, kann sich das Zusammenspiel mit Windows Server 2008 lohnen. Dieser INFONEWS beschreibt kurz die neuen Funktionen, welche die Sicherheit erhöhen können.

  • Was bietet Windows Vista neu?
  • Was bringt Windows Server 2008?
  • Wie lässt sich mit diesen Produkten die Sicherheit erhöhen?

pdf

maschinenbau 2008/2, Wirksamer Schutz: Einsatz und Risiken von Wireless LAN

Die Anzahl von Wireless LAN Access Points nimmt ständig zu. Nicht nur in privaten Haushalten, sondern immer mehr auch in kleinen und mittleren Unternehmen können die kleinen Geräte entdecken werden. Sie ermöglichen schnell eine Verbindung ins eigene Netzwerk aufzubauen, ohne viele Kabel installieren zu müssen.

pdf

maschinenbau 2008/1, Einfluss von Basel II auf die Informatik

Durch verbesserte und automatisierte Abläufe schaffte Fischer Panda die Voraussetzungen, um die raschen Änderungen und die Komplexität in der Produktentwicklung zu beherrschen und das rasante Wachstum des Unternehmens zu bewältigen. Wichtig war dabei die Verbindung der technischen Systeme und der Warenwirtschaft.

pdf

BlickPunkt KMU 2008/1, Was bringen die neuen Betriebssysteme?

Vista ist nun bereits ein Jahr auf dem Markt. Gemäss Aussage von Microsoft wurden bereits über 150 Millionen Exemplare davon verkauft. Grund genug, sich auch mit den Sicherheitsaspekten dieses Betriebssystems auseinander zu setzen.

pdf

Migros-Magazin 2008/51, Achtung,Betrüger!

Die Antiviren-Software allein genügt nicht: Wer das Internet nutzt, muss Regeln beachten, um sich vor Viren und Hackern zu schützen.

pdf

maschinenbau 2007/12, Phishing – eine aktuelle und zunehmende Gefahr

Die Nachrichten über Phishing-Attacken sind zu einem ständigen Begleiter geworden. Beinahe jede Woche liest man neue Meldungen über E-Mail-Aufforderungen, seine Bank-, Ebay-, E-Mail- oder sonstige persönliche Angaben preiszugeben. Ein Klick auf den beiliegenden Link genügt und ein Formular ermöglicht die Eingabe dieser Daten. Der Richtlinientext 2006/42/EG kann unter http://eur-lex.europa.eu/ aufgerufen und in allen EU-Amtssprachen kostenlos heruntergeladen werden.

pdf

BlickPunkt KMU 2007/6: Lizenzmanagement: Ist Ihre Software lizenziert?

Eine Studie von KPMG aus dem Juni 2002 zeigt, dass es nicht gut um das Management von Software-Lizenzen steht. 40 Prozent der IT-Leiter schätzen das eigene Lizenzmanagement als verbesserungswürdig ein, 28 Prozent davon bewerten es sogar als schlecht. Auch heute ist dieses Thema in vielen Firmen weder gelöst noch angepackt. Alleine Microsoft geht davon aus, dass bei 95 Prozent der KMU die Anzahl der genutzten Lizenzen nicht mit den tatsächlich erworbenen Nutzungsrechten übereinstimmt.

pdf

BlickPunkt KMU 2007/5: Security unterwegs: Schutz der mobilen Geräte

Das mobile Gerät ist zu einem ständigen Begleiter geworden. Sei es nun ein Handy, ein Smartphone oder ein Notebook, die wichtigsten Daten sind immer mit dabei. Oft sind hier sehr vertrauliche Informationen gespeichert, die in den falschen Händen einen grossen Schaden verursachen könnten. Umso wichtiger ist der Schutz dieser Geräte.

pdf

Jahreshauptausgabe des maschinenbau - Empfehlungen und Normen im Bereich der IT-Sicherheit

Die IT-Sicherheit ist zu einem ständigen Thema geworden. Die Meinungen, wie etwas umzusetzen ist, gehen jedoch weit auseinander. Normen und Empfehlungen sollen helfen, im Dschungel der Möglichkeiten einen Wegweiser zu geben. Doch welche Norm ist denn nun die richtige? Dieser Artikel soll aufzeigen, welche Normen existieren und wie diese anzuwenden sind.

pdf

BlickPunkt KMU 2007/ 4, Schutz vor virtuellen Einbrechern

Was passiert in Ihrem Netzwerk? Wissen Sie aber alle Aktivitäten Bescheid? In Anbetracht des riesigen Datenaufkommens ist dies von Hand nicht mehr zu bewältigen. Intrusion Detection Systeme, kurz IDS genannt, untersuchen alle Datenpakete auf Manipulationen und geben bei Veränderungen Alarm.

pdf

BlickPunkt KMU 2007/3: Wissen Sie Bescheid? Normen und Empfehlungen im Bereich der IT-Sicherheit

Die IT-Sicherheit ist zu einem ständigen Thema geworden. Die Meinungen, wie etwas umzusetzen ist, gehen jedoch weit auseinander. Normen und Empfehlungen sollen helfen, im Dschungel der Möglichkeiten einen Wegweiser zu geben. Doch welche Norm ist denn nun die richtige? Dieser Artikel soll Ihnen aufzeigen, welche Normen existieren und wie diese anzuwenden sind.

pdf

BlickPunkt KMU 2007/2: E-Mail-Sicherheit: Wer liest ihre elektronische Post?

E-Mail ist in der heutigen Zeit nicht mehr wegdenkbar. Es ist zu einem unverzichtbaren Hilfsmittel geworden. Schnell noch letzte geschäftliche Informationen austauschen, einen Termin abmachen, einen Tisch im Restaurant reservieren, mit Kollegen, Bekannten und Verwandten kommunizieren: Die elektronische Post ist geschäftlich wie privat ein täglicher Begleiter.

pdf

BlickPunkt KMU 2007/ 1, IT-Sicherheit - Ein Rück- und Ausblick

Ein neues Jahr ist immer wieder ein beliebter Anlass zurückzublicken oder neue Pläne aufzustellen. In der IT ist dies nicht anders. Seit zwei Jahren finden Sie in jeder Blickpunkt:KMU-Ausgabe einen Fachbericht im Bereich der IT-Sicherheit. Haben Sie einen verpasst, können Sie diesen kostenlos auf der Website www.blickpunktkmu.ch herunterladen. Von „einfachen" Dingen wie der Aktualisierung der Systeme, der (über-) lebenswichtigen Sicherung der Daten bis hin zu organisatorischen Aspekten wie Basel II oder der Erstellung des IT-Sicherheitskonzeptes können Sie Grundlagen sowie Tipps und Tricks nachlesen.

pdf

BlickPunkt KMU 2006/06, Spyware – eine ernstzunehmende Gefahr?

Die richtigen Informationen zur richtigen Zeit ist ein sehr wertvolles Gut. Doch die Beschaffung dieser Informationen ist nicht einfach. Eine illegale Variante um an diese Informationen zu gelangen, ist Spyware.

pdf

IT-Security 2006/03, Neue Gefahren mit VoIP

Voice over IP ist zu einem ständigen Begleiter geworden. Überall liest und hört man von der neuen kostengünstigen Technik mit den vielen Möglichkeiten. Doch mit der neuen Errungenschaft kommen auch neue Gefahren auf uns zu.

pdf

BlickPunkt KMU 2006/05, Gefahr erkannt – Gefahr gebannt?

Die IT-Sicherheit wird immer mehr zu einem Thema. Auch kleinere und mittlere Unternehmen setzen sich mit diesen Fragen rund um die Sicherheit der IT auseinander. Der erste Schritt ist, sich in einem Konzept Gedanken zu machen, was wie und warum geschützt werden muss. Dieser Beitrag basiert auf dem Artikel „Das IT-Sicherheitskonzept" aus der Ausgabe 4/06 und soll Ihnen anhand eines Beispiels zeigen, wie ein solches Konzept für ein mittleres Unternehmen aussehen könnte.

pdf

BlickPunkt KMU 2006/04, Die drei „V“ im IT-Sicherheitskonzept

Die Grundlagen für jede IT-Umgebung sind ein IT-Konzept und darauf aufbauend ein IT-Sicherheitskonzept. In vielen Firmen findet man ein IT-Konzept, doch das ebenso wichtige Sicherheitspapier fehlt. Dieser Beitrag soll Ihnen zeigen, wie Sie ein IT-Sicherheitskonzept planen und erstellen.

pdf

BlickPunkt KMU 2006/03, Mobiler Zugriff, Segen und Gefahr

Bald sind sie wieder da, die warmen Tage mit viel Sonnenschein. Schnell den Laptop unter den Arm gepackt und ab an die Sonne. Mit VPN ist es ja kein Problem, auch vom Schwimmbad aus weiterzuarbeiten. Dass sich hier aber viele Gefahren tummeln, wird oft vernachlässigt.

pdf

 

INFONEWS 2006/02, VoIP – Voice over IP

VoIP ist zu einem Dauerthema geworden. Grund genug, sich mit der Sicherheit auseinanderzusetzen. Auf den nachfolgenden Seiten erfahren Sie alles über die Technik von VoIP (H.323, SIP) und alles was bei einem Missbrauch geschehen kann. Dabei werden die unterschiedlichsten Risiken und Sicherheitsaspekte wie Soziale Angriffe, Lauschangriffe, Gesprächskontrolle und Störungen beleuchtet.

  • Wie funktioniert VoIP?
  • Welche Gefahren birgt VoIP?
  • Wie kann VoIP gesichert werden?

pdf

BlickPunkt KMU 2006/02, Neue Gefahren mit VoIP?

Voice over IP ist zu einem ständigen Begleiter geworden. Überall liest und hört man von der neuen kostengünstigen Technik mit den vielen Möglichkeiten. Doch mit der neuen Errungenschaft kommen auch neue Gefahren auf uns zu, gegen die es sich zu schützen gilt.

pdf

BlickPunkt KMU 2006/01, Einfluss von Basel II

In diesen Tagen ist das Thema Basel II wieder aktueller als je zuvor. Per Ende 2006 werden die überarbeiteten Regelungen in Kraft treten. Grund genug, sich frühzeitig mit den Konsequenzen auseinander zu setzen.

pdf

INFONEWS 2006/01, Patchmanagement – Muss das sein?

Jeden Tag werden neue Lücken in Software entdeckt. Nicht nur Microsoft ist davon betroffen, sondern auch viele anderen Pro-dukte. Eine aufwändige Arbeit für den Administrator. Da stellt sich oft die Frage, muss das sein?

  • Welche Schäden können entstehen?
  • Wie werden Patches unterschieden?
  • Wie geht man vor?
  • Wie kann ich den Sicherheitsstand kontrollieren?
  • Wo kann ich mich informieren?

pdf

BlickPunkt KMU 2005/05, Patchen – muss das sein?

Jeden Tag werden neue Lücken in Software entdeckt und durch Patches behoben. Nicht nur Microsoft ist davon betroffen, sondern auch viele andere Produkte. Eine aufwändige Arbeit für den Administrator. Da stellt sich oft die Frage, muss das sein?

pdf

BlickPunkt KMU 2005/04, Backup: Die Lebensversicherung der Daten

In jedem Unternehmen fallen tagtäglich eine Vielzahl von Daten an. Der Verlust dieser kann weit reichende Konsequenzen haben. Aus diesem Grund gilt es, diese Daten sicher aufzubewahren und bei Bedarf wiederherzustellen.

pdf

INFONEWS 2005/02, Einfluss von Basel II auf die Informatik

Ein festgelegtes Bewertungsverfahren (Raiting) bestimmt die Bonität eines Unternehmens. Dabei wird das Unternehmen in eine so genante Risikogruppen eingeteilt. Je höher das individuelle Risiko eines Unternehmens ist, umso mehr Eigenkapital muss das Unternehmen vorweisen, um die damit verbundene Kreditverzinsung kompensieren zu können. Schlimmstenfalls kann ein negatives Raiting sogar zur Verweigerung eines Kredites führen.

Sicherlich fragen Sie sich, was das alles mit der Informatik und Sicherheit zu tun hat? Ganz einfach, die IT ist heute ein wichtiger Bestandteil zur Informationsverwaltung und Prozesssteuerung. Es beginnt bei einer einfachen Adressverwaltung und endet in einer komplexen Workflow mit CRM, Lagerverwaltung und ERP.
In den kommenden Kapiteln erhalten Sie einen vereinfachten Einblick in den Aufbau von Basel II und dem Einfluss der IT in Basel II.

  • Was ist Basel II?
  • Wie funktioniert das Bewertungsverfahren?
  • Was muss beim Outsourcing beachtet werden?
  • Fazit für die IT?

pdf

IT-Security 2005/03, IT-Sicherheitskonzept - Ein Anwendungsbeispiel

Die IT-Sicherheit wird immer mehr zu einem Thema. Auch kleinere und mittlere Unternehmen setzen sich mit Fragen rund um die Sicherheit der IT auseinander. Der erste Schritt ist, sich in einem Konzept Gedanken zu machen, was wie und warum geschützt werden muss. Dieser Beitrag basiert auf dem Artikel «Das IT-Sicherheitskonzept » aus der Ausgabe 1/05 und soll anhand eines Beispieles zeigen, wie ein solches Konzept für ein mittleres Unternehmen aussehen könnte.

pdf

SicherheitsForum 2005/04, IT-Sicherheitskonzept

Die Grundlagen für jede IT-Umgebung sind ein IT-Konzept und darauf aufbauend ein IT-Sicherheitskonzept. In vielen Firmen findet man ein IT-Konzept, doch das ebenso wichtige Sicherheitspapier fehlt. Dieser Beitrag soll zeigen, wie ein IT-Sicherheitskonzept geplant und erstellt werden kann.

pdf

BlickPunkt KMU 2005/03, Phishing – eine aktuelle und zunehmende Gefahr

Die Nachrichten über Phishing-Attacken sind zu einem ständigen Begleiter geworden. Beinahe jede Woche liest man neue Meldungen über E-Mail- Aufforderungen, Bank-, Ebay-, E-Mail- oder sonstige persönliche Angaben preiszugeben. Ein Klick auf den beiliegenden Link genügt und ein Formular ermöglicht die Eingabe dieser Daten.

pdf

SysData 2005/03, Der mobile Arbeitsplatz – ein Sicherheitsrisiko

Das unkomplizierte Arbeiten von zuhause wird immer beliebter. Kleinere wie auch grössere Firmen nutzen die  Möglichkeit, ihreMitarbeiter von zuhause oder von unterwegs auf ihre Systeme zugreifen und Arbeiten erledigen  zu lassen. Die Verbindung geschieht dabei oft mittels VPN, da es schnell umgesetzt und kostengünstig ist. Doch der schnelle Zugang birgt einige Gefahren, die es nicht zu unterschätzen gilt. 

pdf

BlickPunkt KMU 2005/02, Einsatz und Risiken von Wireless LAN

Die Anzahl von Wireless LAN Access Points nimmt ständig zu. Nicht nur in privaten Haushalten, sondern immer mehr auch in kleinen und mittleren Unternehmen kann man die kleinen Geräte entdecken. Sie ermöglichen schnell eine Verbindung ins eigene Netzwerk aufzubauen, ohne viele Kabel installieren zu müssen.

pdf

INFONEWS 2005/01, Backup Strategie

Daten und Informationen sind die wichtigsten Elemente, um ein Unternehmen betreiben zu können. Seien dies nun Briefe, Offerten oder gar Verträge, alle diese Dokumente müssen Gesetzeswegen aufbewahrt werden oder aber für den Betrieb verfügbar sein. Neben den Interessen der Firma existieren auch diverse Vorschriften von Behörden. Die Buchhaltung zum Beispiel muss während zehn Jahren in unveränderbarem Zustand archiviert sein. Obwohl Speicher (Harddisk, SAN, NAS, etc.) immer billiger werden, lohnt es sich, ein Backup in traditioneller Weise zu machen. Neben der Systemsicherung sind auch die Daten der Laptops und der Handheld zu sichern.
Grund genug, sich mit diesem Thema Konzept und Vorgehen etwas genauer zu beschäftigen.

  • Welche Daten müssen gesichert werden?
  • Wie soll ein Backup durchgeführt werden?
  • Wann soll ein Backup durchgeführt werden?
  • Wie sollen Datenträger gelagert werden?
  • Wie wird ein Disaster-Recovery getestet?
  • Welche Kontrollen sind durchzuführen?

pdf

Netzguide E-Security 2005: Security Audits bringen

Durch ihre Vernetzung steigt die Verwundbarkeit von IT-Systemen sprunghaft an. Diesem Umstand gilt es auch im Hinblick auf die strengeren rechtlichen Rahmenbedingungen Rechnung zu tragen. Damit werden regelmässige Security Audits zur Pflicht.

pdf

BlickPunkt KMU 2005/01, Elektronische Signatur: Zwei Schlüssel bringen Sicherheit

Zu Beginn des Jahres ist ein neues und weithin beachtetes Gesetz in Kraft getreten, das „Bundesgesetz über die elektronische Signatur, ZertEs". Nun ist es beileibe keine bahnbrechende Neuerung, die digitale Kommunikation mittels elektronischer Signatur zu sichern – was genau ändert sich also durch das neue Gesetz?

pdf

IT-SecurityFocus 2005/01: Das IT-Sicherheitskonzept

Die Grundlagen für jede IT-Umgebung sind ein IT-Konzept und darauf aufbauend ein IT-Sicherheitskonzept. In vielen Firmen findet man ein IT-Konzept, doch das ebenso wichtige Sicherheitspapier fehlt. Dieser Beitrag soll Ihnen zeigen, wie Sie ein IT-Sicherheitskonzept planen und erstellen.

pdf

INFONEWS 2004/04, Wireless LAN

Der aktuelle INFONEWS befasst sich mit Thema „Wireless LAN“. Mit einem vertieften Einblick in den Aufbau und die Geschichte von WLAN zeigen wir Ihnen, wo und wieso Wireless LAN beim Thema Sicherheit anspruchvoll ist.

pdf

INFONEWS 2004/03, elektronische Signatur

Der aktuelle INFONEWS kümmert sich um das Thema „elektronische Signatur". Das Parlament hat das „Bundesgesetz über die elektronische Signatur, ZertES" bestätigt. Dieses Gesetz tritt auf den 1. Januar 2005 in Kraft. Grund genug, sich mit diesem Thema etwas genauer zu beschäftigen.

  • Bedeutung der elektronischen Signatur
  • Einführung in die Funktionsweise der elektronischen Signatur
  • Sichere elektronische Signatur
  • Technische Funktionsweise der elektronischen Signatur
  • Die technischen Details
  • Situation in der Schweiz
  • Schlussbemerkung
  • Eigene Zertifizierungsstelle

pdf

INFONEWS 2004/02, Unerwünschte Werbemails – Spam

Tagtäglich werden wir durch unerwünschte Emails gestört und verlieren Zeit für die wichtigen Emails. Unser INFONEWS 2/04 zeigt, woher Spam kommt und was Sie dagegen tun können.

Schwerpunkte:

  • Was müssen Sie über Spam wissen?
  • Was kann man gegen Spam tun?
  • Was tun, wenn man Spam erhält?
  • Wie sieht der Aufbau eines Emails aus?

pdf

INFONEWS 2004/01, Intrusion Detection System

Was passiert in Ihrem Netzwerk? Wissen Sie über alle Aktivitäten bescheid? In Anbetracht des riesigen Datenaufkommens ist dies von Hand nicht mehr zu bewältigen. Intrusion Detection Systeme, kurz IDS genannt, untersuchen alle Datenpakete auf Manipulationen und geben bei Veränderungen Alarm. Unser INFONEWS zeigt Ihnen Grundlagen und Möglichkeiten zum Einsatz von IDS auf.

pdf

INFONEWS 2003/03, Die Firewall - das zentrale Security-Element

Die Firewall ist das zentrale Netzwerkelement, um die Sicherheit für ein Unternehmen aus Sicht der IT sicherzustellen. Dabei wird diesem Element aber oft zu wenig Aufmerksamkeit geschenkt. Der Schutz ist nur so gut wie die Firewall bzw. deren Einrichtung. Die Firewall muss alles „böse" filtern und nur die „guten" Pakete in das Netzwerk hereinlassen. Dazu gibt es auf dem Markt eine Viel-zahl von Produkten, die die Wahl zur Qual machen. Diese INFONEWS helfen Ihnen, sich in diesem Dschungel zu Recht zu finden und eine optimale Konfiguration vorzunehmen

Schwerpunkte:

  • Die richtige Firewall?
  • Was macht eine Firewall?
  • Wie erstelle ich ein Firewall-Konzept?
  • Kontrolle und Penetration Test?

pdf

KMU-Business, Ausgabe ORBIT : Grosses Geschäft mit IT-Sicherheit

Dreissig Prozent der Schweizer Unternehmen führen keine Überprüfung ihrer Netzwerke durch. Ein weiterer drittel prüft die Infrastruktur nur sporadisch. Diese Marktlücke erschlossen haben sich drei ehemalige Studenten der Hochschule Winterthur - mit Erfolg.

PR in der Netzwoche Nr. 25

In der Netzwoche Nr. 25 konnte ein ausführlicher Gastbeitrag lanciert werden.

INFONEWS 2003/02, E-Mail-Sicherhiet

In diesem Newsletter finden Sie Antworten zu den folgenden Fragen:

  • Wie funktioniert der E-Mail-Transport?
  • Welche Risiken nehme ich in Kauf?
  • Wie mache ich E-Mails sicher?
    • PGP
    • Zertifikate (X.509)

pdf

KMU Spezial, Ausgabe August

Dass die Informatik für Alltagsanwender ab und zu ihre Tücken hat, ist eine Binsenwahrheit. Das es heute aber angezeigt ist, bezüglich IT Sicherheit von betrieblichen Informatikanwendungen von eigentlichen Bedrohungsszenarien auszugehenden, dafür fehlt oft noch das Verständnis.

 

INFONEWS 2003/01, IT-Sicherheit

In diesem Newsletter finden Sie Antworten zu den folgenden Fragen:

  • IT-Sicherheit: Was bedeutet dies für mein Unternehmen
  • Was sind Patches?
  • Wieso werden immer neue Software-Lücken bekannt?
  • Woher bekomme ich Sicherheits-Informationen?
  • Was muss ich im Zusammenhang mit Patches beachten?

pdf