Neue Aktionäre im Interview

Neue Aktionäre

Unsere neusten Aktionäre im Interview

Wir freuen uns gleich zwei neue Aktionäre bei Asecus begrüssen zu dürfen. Andreas Meier und Yannik Schweizer arbeiten seit letztem Jahr bei uns und sind nun auch Teilhaber der Asecus AG. Wir haben die beiden jungen Aktionäre zu ihrem Aktienkauf befragt:


andreas meier yannik schweizer aktionäre asecus ag mitarbeiter zufriedenheit

Unsere neusten Aktionäre v. l. n. r.: Yannik Schweizer (Y) und Andreas Meier (A)

Werde Teil unseres Teams!

Wir sind immer auf der Suche nach aufgestellten und motivierten Teammitgliedern! Schau dir unsere offenen Stellen an.

Wie lange arbeitest Du schon bei Asecus?

A/Y: Wir haben beide letztes Jahr im Juli bei der Asecus angefangen.

Was ist Dir bei einem Arbeitgeber wichtig?

A: Die Arbeit muss fordernd und auch interessant sein. Die IT-Welt dreht sich sehr schnell, deshalb ist mir die Möglichkeit für Weiterentwicklung und auch Weiterbildungen sehr wichtig.

Y: Ich will einen Sinn hinter meiner Arbeit sehen. Wenn ich einem Kunden aufzeigen kann, was er konkret unternehmen könnte, um sein Unternehmen sicherer zu machen, macht mich das stolz.

Warum hast Du Dich für die Asecus als Arbeitgeber entschieden?

A: Im Studium habe ich meine Leidenschaft für die IT-Security entdeckt. Bei der Suche eines passenden Arbeitgebers bin ich auf die Asecus gestossen und konnte schnell einen passenden Arbeitgeber finden.

Y: Ich suchte nach dem Studium den Einstieg in die IT-Security Branche. Ich fragte Philipp Oesch (unseren Co-CEO) an, wie so ein Weg aussehen könnte. Fast-Forward ein paar Monate und das Gespräch wurde konkreter bei der Asecus anzufangen. Für diese Chance bin ich sehr dankbar.

Was gefällt Dir bei der Asecus?

A: Bei der Asecus wird man als Mitarbeiter einbezogen und auch sehr geschätzt. Ebenfalls darf man selbst mitbestimmen, auf welche Themen man sich fokussieren will.  Der offene Umgang und natürlich auch die coolen Events nebst der Arbeit sind das Tüpfelchen auf dem i.

Y: Mir gefällt, dass ich meine eigenen Ideen miteinbringen kann. Wenn jemand ein Thema interessiert und es zu uns passt, kann man das Thema vorantreiben. Auch Know-how Aufbau wird sehr gefördert, was in unserer Branche sicher wichtig und richtig ist.

Wie läuft bei Euch die Zusammenarbeit?

A: Der Umgang im Team ist sehr offen und deshalb freue ich mich immer wieder auf die Arbeit im Büro. Mein Arbeitsweg und die Schweizer Verkehrsinfrastruktur bewegen mich jedoch auch dazu das Homeoffice zu nutzen. Bei der Wahl des Arbeitsorts bin ich frei und das gefällt mir sehr.

Y: Bei uns kann man selbst entscheiden, wie oft man in Büro kommt oder von Zuhause aus arbeitet. Wir haben auch regelmässige Firmenevents, wo wir uns ausserhalb des Arbeitsalltags näher kennenlernen können.

Hattet Ihr bereits Aktien, bevor Ihr bei Asecus Aktien erworben habt?

A: Ja, aber bis jetzt hatte ich nur Pech mit den Aktien, was sich nun jedoch ändert.

Y: Ja, vereinzelt. Mit der Asecus Aktie erhoffe ich mir aber eine bessere Rendite.

Weshalb wolltest Du Asecus Aktionär werden?

A: Bei meinen bisherigen Aktien konnte ich nur der Kurve zuschauen und auf gut Glück Gewinne machen. Nun besitze ich Aktien, welche ich genaustens kenne und auch mit meiner Arbeit beeinflussen kann.

Y: Es kommt nicht oft vor, dass man Aktien vom eigenen Unternehmen erwerben kann. Insbesondere im KMU-Umfeld ist das sehr selten. An diesjährigem GV-Essen durften wir bereits als Nicht-Aktionäre teilnehmen. Jetzt freue ich mich natürlich darauf, zukünftigt auch an der GV dabei zu sein!

Wie fühlt es sich an Aktionär zu sein?

A: Zuversichtlicher als bei meinen bisherigen Aktienkäufen.

Y: Bis jetzt fühle ich mich noch gleich.

Was empfiehlst Du Studenten, die in die Berufswelt starten?

A: Bei der Wahl des Arbeitgebers würde ich einen Dienstleistungsbetrieb wie die Asecus bevorzugen. Durch die Kundenkontakte und verschiedenen Kundensysteme bleibt die Arbeit immer spannend.

Y: Die Big 4 sind nicht alles. Gerade im KMU-Umfeld kann man sich selbst besser einbringen und Themen treiben. Dabei lernt man nicht nur viel, sondern das macht auch jede Menge Spass.

Mitarbeiter als Aktionäre

Die Asecus gehört zu 100% den Mitarbeitenden und dem Verwaltungsrat. Mit diesem Modell haben die Mitarbeitenden viele Möglichkeiten ihre Ideen einzubringen und die Zukunft der Asecus aktiv mitzugestalten. Möchtest auch Du Teil eines super Teams werden, neue Themen treiben und mit uns die Welt ein wenig sicherer machen? Dann schau dir unsere Stellenangebote an. Wir freuen uns auf Dich!

Senior Security Consultant 100% – Uster

Du erstellst Security Strategien und Konzepte für unsere Kunden...

Security Solution Sales 80-100%

Du akquirierst neue Projekte und trägst wesentlich zum Wachstum unseres IT-Security…
Open Job IT Security

Cybersecurity Engineer 80-100% – Uster

Du planst und implementierst massgeschneiderte Security-Lösungen für unsere…

Bist Du auf der Suche nach einem Job in einem tollen Team und mit Purpose? Melde Dich bei uns!

Security-Briefing: Q3 2022

Security Briefing: Q3 2022

Das Wichtigste in Kürze

  • In KW 36 gingen so viele Meldungen ein, wie noch nie.
  • Die Anzahl der eingegangenen Meldungen nahmen erneut zu.
  • Verglichen mit der Vorjahresperiode haben sich die Meldungen mehr als verdoppelt (+202%)
  • Die häufigste gemeldet Kategorie ist nach wie vor Betrug mit 6054 Meldungen
  • Die Spoofing Welle vom 2. Quartal scheint anzuhalten. Auch in diesem Quartal kam es zu einigen Meldungen

Informationen

Ein Ransomware Readiness Check hilft bei der Priorisierung von Massnahmen.


Das Quartal

Der Meldung Eingang beim NCSC bleibt auch in diesem Quartal auf einem hohen Niveau. Durchschnittlich gingen im 3. Quartal 675 Meldungen pro Woche ein. In der KW 36 verzeichnete das NCSC darüber hinaus einen Rekord für das Jahr mit 944 Meldungen in einer Woche. Noch nie wurden so viele Meldungen i einer Woche erstattet. Der Grund Dafür war eine «Fake Extortion» Welle. Betrüger gaben sich als die Polizei aus und wollten ihre Opfer mittels Drohmails zum Geldüberweisen bewegen.




Meldungseingang KW 26-39 2022 (Quelle: NCSC)



Die Schweiz im Fokus

Cyberkriminelle Entdecken die Schweiz als lukratives Ziel: Immer mehr Meldungen gehen beim NCSC ein, welche spezifisch auf Schweizer Opfer zugeschnitten sind. Ein Beispiel dafür ist eine grössere Betrugswelle, bei welcher Betrüger Twint nutzen um sich Geldanzueignen, ohne eine Gegenleistung zu erbringen. Dies geschieht oft auf Kleinanzeigen, bei welcher vom Opfer eine Vorauszahlung per Twint angefordert wird. Nach erfolgter Zahlung machen sich die Täter mit dem Geld aus dem Staub.  In einer weitaus grösseren Betrugsmasche wurde ein Webshop erstellt, welche attraktive und teure Produkte wie iPhones und Fahrräder mit grossen Rabatten angepriesen wurden, wenn man mit Twint bezahlt. Die Betrüger haben sogar eine Chat-Hotline zur Verfügung gestellt, um sicherzustellen, dass Ihre Opfer den vermeintlichen Kauf abschliessen.




Screenshots eines Chatverlaufs der Betrüger (Quelle: NCSC)



Das NCSC empfiehlt der Bevölkerung folgendes:

  • Um sicherzustellen, dass Ihre Zahlungen sicher sind, sollten Sie bei jeder Zahlung aufmerksam sein und Ihre Angaben überprüfen, bevor Sie die Zahlung abschließen.
  • Stellen Sie sicher, dass Sie Limits für alle Zahlungsmöglichkeiten festlegen, die zu Ihrem Budget und der Sicherheit des Zahlungsmittels passen.
  • Dies ist insbesondere bei Zahlungsmitteln, die Sie online oder kontaktlos verwenden, wichtig. Wenn möglich, sollten Sie für Online- und Offline-Zahlungen unterschiedliche Zahlungsmethoden verwenden, zum Beispiel unterschiedliche Kreditkarten mit unterschiedlichen Limits.
  • Verwenden Sie für Zahlungen über einem bestimmten Limit, das zu Ihrem Budget passt, eine von Ihnen ausgewählte sichere Zahlungsmethode.
  • Seien Sie bei der Interaktion mit unbekannten Personen auf Online-Plattformen vorsichtig und achten Sie darauf, dass nur registrierte kommerzielle Händler QR-Codes anbieten und bei TWINT nur diese QR-Codes akzeptiert werden. Lassen Sie sich nicht unter Druck setzen.

Entwicklungen und Trends

Ransomware

Im letzten Bericht haben wir eine Vorhersage zur Entwicklung von Ransomware Fällen gewagt. Für dieses Quartal scheint die Vorhersage zuzutreffen und liegt ein bisschen höher als die effektive Anzahl der Meldungen. Die eingegangenen Meldungen zu Ransomware liegen aktuell noch unter dem vorjahreswert. Wie aber schon in vorgehenden Briefings thematisiert, ist davon auszugehen, dass die Dunkelziffer nach wie vor hoch ist. Womöglich wird eine Meldepflicht bei Cybervorfällen diese Zahl in Zukunft steigern. Die Ergebnisse des Vernehmlassungsverfahrens dazu wurden eingereicht. Im Herbst wird voraussichtlich der Gesetzentwurf an das Parlament übergeben.



Haben Sie Fragen zum Ransomware Readiness Check und wünschen eine unverbindliche Kontaktaufnahme?

Security-Briefing: Q2 2022

Security Briefing: Q2 2022

Das Wichtigste in Kürze

  • Rückgang der gemeldeten Vorfälle gegenüber dem Q1 (-12.7%)
  • Jedoch immer noch deutlich mehr als letztes Jahr (+76.7% gegenüber Vorjahresperiode)
  • Die häufigste gemeldete Kategorie ist nach wie vor Betrug (66.4%)
  • Ende dieses Quartals kam es zu einer grösseren Spoofing-Welle
  • Ransomware bleibt eine der gefährlichsten Bedrohungen für Unternehmen

Whitepaper

Ransomware Schweiz – Unternehmen im Visier


Das Quartal

Meldungen zu Cyberbedrohungen bleiben auch in diesem Quartal auf einem hohen Stand. Verglichen zum vorgehenden Quartal (8308) haben sich die Meldungen leicht verringert (7253). Die Dunkelziffer dürfte dennoch weiterhin hoch liegen, obwohl das NCSC mehr Visibilität erhält. In diesem Quartal stagnierten die Meldungen pro Woche stärker als noch im letzten. Am wenigsten Meldungen wurden in der KW 17 verzeichnet mit 390 Meldungen, die meisten Meldungen gingen in der KW 22 ein mit 809. Betrug ist auch in diesem Quartal die Kategorie mit den meisten Hinweise (66.4%). Gefolgt von Phishing (11.2%) und Spam (8.2%). Zusammen machen diese drei Kategorien 85.7% aller Meldungen aus. Abbildung 1 zeigt die Meldungseingänge nach Kategorie für die Kalenderwochen 13 bis 24.



Entwicklung der Meldeeingänge beim Nationalen Zentrum für Cybersicherheit NCSC

Abbildung 1: Meldungseingang KW 13-24 (NCSC, 2022)



Auch der Nachrichtendienst des Bundes (NDB) schreibt in seinem neusten Bericht «Sicherheit Schweiz 2022» der Cybersicherheit einen hohen Stellenwert zu. Weiter verweist der NDB auf die vorgelegten Cyberangriffe auf kritische Infrastrukturen der Ukraine vor dem Angriffskrieges Russlands Anfang Jahr. Abbildung 2 zeigt die Einschätzungen des NDB von Cyberangriffen gegen die Schweiz. Die Wahrscheinlichkeit von Sabotage Angriffen auf Schweizer Unternehmen sieht der NDB allerding als sehr unwahrscheinlich an. Dies widerspiegelt sich auch beim Meldungseingang des NCSC, welcher sich seit Beginn des Krieges nicht signifikant erhöht hat. Als wahrscheinlich sieht der NDB Desinformationskampagnen gegen Schweizer Personen, Institutionen oder ausländische Ziele mit Einfluss auf Schweizer Diskurs. Die wahrscheinlichste Gefahr sieht der NDB bei Cyberspionage gegen die Schweiz.



Mögliche Folgen des Kriegs in der Ukraine für die Schweiz im Cyberbereich einschätzung NDB

Abbildung 2: Mögliche Folgen des Kriegs in der Ukraine für die Schweiz im Cyberbereich (NDB, 2022)



Spoofing

Ein deutlicher Anstieg verzeichnete die Kategorie «Diverses» in den Kalenderwochen 22 bis 24. Grund dafür war ein hohes Spoofing Aufkommen. Dabei kam es zu Anrufen von Callcentern mit gefälschten Telefonnummern. Es wurden oftmals Schweizer Mobiltelefonnummern verwendet, welche Empfänger dazu verleiten, das Gespräch anzunehmen oder zurückzurufen. Abbildung 3 zeigt den deutlichen Anstieg von Spoofing Meldungen ab KW 22.



Anstieg der Spoofing Meldungen 2022 Q2 beim NCSC

Abbildung 3: Meldungseingang «Diverse» Kalenderwoche 13-24 (NCSC, 2022)



Einige Bürgerinnen und Bürger erhielten so bis zu 50 Rückrufe pro Tag. Dagegen unternehmen können die Geschädigten aber kaum etwas. Bei Spoofing definieren Angreifer mittels Software eine beliebige Telefonnummer, welche auf den Geräten angezeigt wird. Gemäss dem NCSC sind solche Spoofing-Wellen aber in der Regel kurzlebig und klingen nach kurzer Zeit wieder ab. Als Empfehlung schreibt das NCSC, eine Meldung beim Telefonanbieter zu erstatten, wenn die Anrufe nach einigen Tagen nicht aufhören.

FluBot Schadsoftware

In der KW 19 wurden SMS-Nachrichten beobachtet, welche Opfer dazu bringen wollte die Schadsoftware «FluBot» auf dem Smartphone zu installieren. Oftmals geschieht dies mit SMS-Nachrichten von angeblichen Paketlieferungen. Die Webseite hinter dem Link fordert das Opfer dazu auf, eine Software des Paketlieferdienstes auf das Android Smartphone herunterzuladen. Die Schadsoftware FluBot ist in der Schweiz bekannt: Bereits in der KW 12 kam es zu mehreren Vorfällen und auch im Jahr 2021 (KW 41) wurde die Schweiz von einer grossen Welle getroffen.

FluBot ist eine Malware, welche sich auf den Diebstahl von SMS-Nachrichten auf (Android) Smartphones spezialisiert hat. Ziel der Malware ist das Erlangen von Bankinformationen und Einmal-Passwörtern. Angreifer erhoffen sich so Zugang zum eBanking ihrer Opfer oder stehlen andere sensitive Daten wie Passwörter. Oftmals verteilt sich die Malware automatisch über das Adressbuch des Opfers weiter.

Installieren Sie keine Software aus inoffiziellen App Stores auf Ihren Mobilgeräten, insbesondere wenn sie über einen Link dazu aufgefordert werden. Sollten Sie bereits solche Software installiert haben, lassen Sie das Gerät von einer Fachperson überprüfen.

Am 7. Juni meldete das FedPol, dass die Malware in einer grossangelegten internationalen Aktion mit Schweizer Beteiligung zerschlagen wurde. Die Ermittlungen zur Täterschaft dauern noch an.

Schnelles Patchen

Schwachstellen werden von Angreifern immer wieder ausgenutzt, um sich Zutritt zu Systemen zu verschaffen. Besonders gefährdet sind Systeme, welche direkt aus dem Internet erreichbar sind.

Das Internet wird laufend von Angreifern auf Systeme mit solchen Schwachstellen durchsucht. Je länger man wartet, desto wahrscheinlicher wird es, dass ein Angreifer die Schwachstelle ausnutzen kann.

Das NCSC hat dieses Jahr bereits mehrfach Organisationen per Einschreiben informiert, welche Microsoft Exchange Schwachstellen aufwiesen. Doch leider reagieren Unternehmen gemäss Aussagen des NCSC selten auf die Warnungen. Ein vom NCSC gewarntes Unternehmen wurde bereits Opfer einer Ransomware Attacke.

Anfang Juni war die Kollaborationssoftware Confluence von einer Schwachstelle betroffen (CVE-2022-26134). Der Hersteller Atlassian warnte am 2. Juni, dass die Schwachstelle bereits aktiv ausgenutzt wird und stellte einen Tag später einen Patch und Workaround bereit. Am 7. Juni erhielt das NCSC die erste Meldung, dass diese Schachstelle bereits ausgenutzt wurde, um Ransomware beim betroffenen Opfer zu installieren.

Stellen Sie sicher, dass sie kritische Patches so schnell wie möglich installieren. Verschaffen Sie sich einen Überblick / Inventar der im Unternehmen verwendeten Software. Nutzen Sie risikominimierende Massnahmen wie Geofencing, um den Zugriff auf den vom Internet erreichbaren Systemen einzugrenzen.

Als Unterstützung bei der Überwachung der Schwachstellen von Internet publizierten Systemen empfehlen wir unseren Managed Perimeter Scan. Scannen Sie alle Ihre extern erreichbaren Systeme regelmässig auf bekannte Schwachstellen und behalten Sie so den Überblick.


Entwicklungen und Trends

Nach einem Rückgang der Meldungen Ende Q1 2022, welche auch am Anfang des Q2 andauerte, stiegen die Anzahl Meldungen ab KW 17 wieder an. Die letzten 3 Wochen des Quartals wiesen alle über 700 Meldungen auf.  Die Verteilung der Meldungen blieb konstant. Einzig die erwähnten Spoofing-Meldungen zeigen sich als deutliche Ausreisser. Gehen weitherhin ähnlich viele Hinweise pro Woche ein, dürfte auch in diesem Jahr ein deutlicher Anstieg der Meldungen bis Ende Jahr stattfinden. Abbildung 4 zeigt in den durchgängigen Linien die effektiven Werte für die Jahre 2020-2022. Mod2 ist eine Vorhersage basierend auf dem Mittelwert der Daten für 2022. Mod1 und Mod2 berücksichtigen jeweils die Standardabweichung vom Durchschnitt der Datenpunkte von 2022.



Entwicklungen der Meldungen beim NCSC 2020-2022

Abbildung 4: Entwicklung der Meldungen beim NCSC 2020-2022



Ransomware

Ransomware ist und bleibt eine existenzbedrohende Gefahr für Schweizer Unternehmen. Im Q2 wurden im Schnitt 2.7 Meldungen pro Woche zu Ransomware erstattet. Im Q1 waren es 3.6. Lediglich in der KW 14 wurde keine Meldung zu Ransomware beim NCSC erstattet.

Abbildung 5 zeigt die Entwicklung der Ransomware Meldungen beim NCSC für die Jahre 2020 bis 2022. Als Vorhersage wurde der bisherige Mittelwert (Mod2) für 2022 verwendet. Mod1 und Mod2 berücksichtigen jeweils die Standardabweichung vom Durchschnitt für die Datenpunkte für 2022. Gehen im Schnitt genauso viele Meldungen zu Ransomware ein wie bisher, dürften Ende Jahr etwa gleich viele Meldungen zu Ransomware eingehen als 2021 (+5.17).



Entwicklung der Meldungen zu Ransomware beim NCSC 2020-2022

Abbildung 5: Entwicklung Ransomware Meldungen 2020-2022



Das NCSC und die Cybersecurity Industrie warnen schon seit Jahren nachdrücklich vor der Gefahr durch Ransomware. Jedoch ist die Sicherheitsmaturität in vielen Schweizer Betrieben noch nicht auf dem Niveau, um Ransomware auf Augenhöhe zu begegnen.

Ransomware stellt Unternehmen nämlich nicht nur vor technologische Herausforderungen, wie das sichere Konfigurieren von Firewalls, Endpoint Protection Lösungen etc., sondern auch vor organisatorische. Ausgebildetes Personal, Prozesse und das regelmässige Trainieren möglicher Szenarien fehlen heute in vielen Unternehmen komplett. Immer wieder fällt der Begriff „mangelnde Visibilität“. Oft sind die Probleme und Unsicherheiten bei einzelnen Stakeholdern bekannt, laufen aber in den wenigsten Fällen zentral zusammen. Dies erschwert das effiziente Angehen der eigenen Schwächen.

Mit unseren Ransomware Readiness Checks helfen wir Unternehmen, diese Visibilität zu erhalten: In Interviews durch zwei Security Experten, durchleuchten wir jede Phase eines Angriffs und sprechen mit allen involvierten Stakeholdern. Dabei werden sowohl technische wie organisatorische Aspekte analysiert. Die Ergebnisse werden übersichtlich dargestellt mit konkreten Handlungsempfehlungen, um Organisationen schnellstmöglich auf die Gefahr Ransomware vorzubereiten.

Mehr Informationen zu Ransomware finden Sie auch in unserem Whitepaper.

Fazit

Obwohl am Anfang des Quartals das Meldevolumen rückläufig war, stieg die Anzahl deutlich an. Das NCSC erhält mehr Visibilität und auch dadurch mehr Meldungen erhält. Dennoch dürfte die Dunkelziffer nach wie vor hoch liegen. Unternehmen müssen sich auf die Gefahren aus dem Cyberraum vorbereiten. Denn aktuell haben viele Unternehmen noch erheblichen Aufholbedarf, um ihr Unternehmen vor Cyberkriminellen zu schützen. Doch oftmals fehlen Ressourcen, welche auch aufgrund des aktuellen Fachkräftemangels nicht einfach geschlossen werden können. Eine Möglichkeit, dieses Problem zu minimieren, ist das Einbinden von externen Experten und nutzen von Managed Services.

Wichtig ist aber, dass sich das Top-Management der Risiken für ihr Unternehmen bewusst werden. Cybersecurity ist ein komplexes Problem mit vielen involvierten Stakeholdern, Prozessen und Technologien. Um das Management in den strategischen Entscheiden zu unterstützen, bietet Asecus unter anderem den Ransomware Readiness Check an, welcher das Sicherheitslevel eines Unternehmens sichtbar und verständlich macht. Mit den konkreten Handlungsempfehlungen erleichtern wir die nachhaltige Verbesserung des Securitylevels. Falls Sie Fragen haben oder Unterstützung benötigen, um die IT-Sicherheit in Ihrem Unternehmen zu verbessern, kontaktieren Sie uns! Unser Team von Security Experten berät Sie gerne.

Haben Sie Fragen zu IT Security, oder wie Sie Ihr Unternehmen noch sicherer machen? Nehmen Sie mit uns Kontakt auf, wir beraten Sie gerne!

Webinar: Security – Wie packe ich es an?

Webinar

Security – Wie packe ich es an?


Haben Sie Fragen zum RRC oder zu Pentera? Wir beraten Sie gerne!

Security Briefing Q4 2022

Ein Jahresrückblick auf das Jahr 2022

Security-Briefing: Q3 2022

In KW 36 gingen so viele Meldungen ein, wie noch nie.

Security-Briefing: Q2 2022

Ein leichter Rückgang der Meldungen bim NCSC im zweiten Quartal. Jedoch immernoch…

Webinar: Security – Wie packe ich es an?

Webinar

Security – Wie packe ich es an?


Kaum eine Woche vergeht ohne neue Ransomware-Meldungen. Schweizer Unternehmen fallen derzeit den Hackern reihenweise zum Opfer und dies, obwohl sie ihre Sicherheitsvorkehrungen an unterschiedlichen Fronten aufrüsten. Ein Begriff, welcher im Zusammenhang mit Security regelmässig fällt, ist der „Penetration Test“. Doch oftmals ist ein Pentest nicht das geeignete Mittel. Durch den eingeschränkten Scope wiegen sich Unternehmen in falscher Sicherheit.

Um die Sicherheit des eigenen Unternehmens zu erhöhen, braucht es eine 360° Sicht auf die Bedrohungslandschaft und Transparenz über die eigenen Schutzmassnahmen.

In unserem Webinar zeigen wir auf, wie Unternehmen Ihr Sicherheitslevel verbessern können und welche Methoden und Tools wann Sinn ergeben.

Schauen Sie sich das Webinar im Replay an!

Agenda

  • Aktuelle Cyberbedrohungen für Schweizer Unternehmen
  • Viele Opfer trotz grossen Investitionen, wo liegt das Problem?
  • Keine Security ohne 360° Sicht & Transparenz
  • Security Maturität & empfohlene Massnahmen
  • Deep dive in einzelne Massnahmen

Dauer: Ca. 1h
Sprache: Mundart

Replay ansehen



Klicke hier, um Ihren eigenen Text einzufügen

Join Asecus Now

Join Asecus Now!

Stell dich der Herausforderung!


river rafting team event asecus join us

Letztes Jahr haben wir uns gemeinsam als Team dem eiskalten Vorderrhein gestellt. Für unser nächstes Abenteuer haben wir noch zwei Plätze zu vergeben. Bist Du begeistert von IT-Security und möchtest uns beim Schützen unserer Kunden helfen?

Wenn Du Teamgeist und viel Eigeninitiative mitbringst, dann bist du bei uns richtig.

Sieh dir unsere Stellenangebote an und melde dich  bei uns!

Senior Security Consultant 100% – Uster

Du erstellst Security Strategien und Konzepte für unsere Kunden...

Security Solution Sales 80-100%

Du akquirierst neue Projekte und trägst wesentlich zum Wachstum unseres IT-Security…
Open Job IT Security

Cybersecurity Engineer 80-100% – Uster

Du planst und implementierst massgeschneiderte Security-Lösungen für unsere…

Webinar: Security – wie packe ich es an?

Wenn Warnungen ignoriert werden

Ransomware

Wenn Warnungen per Einschreiben ignoriert werden

Kaum eine Woche vergeht ohne neu bekanntgewordene Fälle von Ransomware. Das Nationale Zentrum für Cybersicherheit (NCSC) warnt Unternehmen regelmässig und eindringlich vor der existenziellen Gefahr. Doch das NCSC informiert auch direktbetroffene Unternehmen direkt, wenn diese gravierende Sicherheitslücken aufweisen.

Dies geschieht per Mail, Telefon aber auch oftmals über eingeschriebene Briefe. Dennoch werden diese Meldungen oftmals entweder intern nicht weitergeleitet oder schlicht ignoriert. Mit fatalen Folgen:

Am 28.4. publizierte das NCSC einen Beitrag welche das tragische Schicksal eines solcher Unternehmen behandelt.


Wenn Warnung des Bundes per Einschreiben ignoriert werden

Replay

Sehen Sie sich unser Security-Webinar im Replay an!


Anfangs März hatte das NCSC das betroffene Unternehmen per Einschreiben darüber informiert, dass ihr Exchange-Server diverse Schwachstellen aufwies. Somit bot dieser Server eine einfache Einstiegsmöglichkeit für Angreifer, denn Exploits für diese Schwachstellen waren weit bekannt.

Mitte April wurde das NCSC informiert, dass das besagte Unternehmen kompromittiert wurde. Ein erneuter Kontaktversuch per Mail durch das NCSC blieb auch dieses Mal unbeantwortet.  Das Unternehmen wurde mit Ransomware heimgesucht. Die IT-Infrastruktur wurde verschlüsselt und es wurden mutmasslich Unternehmensdaten gestohlen. Denn immer häufiger verschlüsselt Ransomware nicht nur Systeme, sondern stiehlt Daten in Unternehmen, welche die Täterschaft als zusätzliches Druckmittel gegen Ihre Opfer einsetzen. Besonders interessant für die Angreifer sind dabei interne Betriebsgeheimnisse oder Kundendaten.

Gemäss dem NCSC ist das genannte Beispiel nur eines von vielen. Das NCSC weist nochmals eindringlich darauf hin Warnungen der Behörden ernst zu nehmen. Bei Zweifel an der Echtheit der Warnung sollte über das Meldeformular Kontakt aufgenommen werden.

IT Security – Keine leichte Aufgabe

Doch was können Unternehmen präventiv gegen Ransomware Unternehmen? IT Security ist eine vielseitige und komplexe Herausforderung. Penetration Test hört man immer wieder im Zusammenhang mit der Verbesserung der IT-Sicherheit. Doch oftmals sind diese genau das falsche Mittel. Doch was sind denn die Richtigen? In unserem Webinar verschaffen wir Ihnen einen Überblick welche Massnahmen Ihr Sicherheitslevel transparenter machen und Sie so nachhaltige Verbesserungen einleiten können. Melden Sie sich noch heute an und sichern Sie sich Ihren Platz!

Update vom 16. Mai 2022

Das NCSC lässt nicht locker und schreibt es habe erneut über 200 Organisationen per Einschreiben benachrichtigt, dass sie noch immer MS-Exchange Schwachstellen aufweisen und diese patchen sollten. Bei den Angeschriebnenen handelt es sich um 11 Gemeinden, 4 kritische Infrastrukturen und 2 Bildungseinrichtungen. Beim Rest handelt es sich um Unternehmen (grossteils KMU). Darunter sind Unternehmen und Gemeinden, welche seit dem ersten Anschreiben von Anfang März nicht reagiert haben. Es sind aber auch Unternehmen darunter, welche auf den ersten Hinweis reagiert haben und das damalige Sicherheitsupdate installiert haben. Jedoch haben diese Unternehmen seither keine Patches mehr eingespielt. In der Zwischenzeit sind neue Schwachstellen bekannt geworden und die Unternehmen sind erneut einem Risiko ausgesetzt.

Unternehmen sollten Sicherheitspatches so schnell wie möglich einspielen. Bei kritischen Schwachstellen wie einer Remote Code Execution (RCE) Vulnerability sollte das innert weniger Stunden passieren.

Weiter schreibt das NCSC:

Cybersicherheit ist eine gemeinsame Aufgabe von Staat, Privatwirtschaft, Forschung und Entwicklung, sowie der Bevölkerung. Alle müssen ihren Teil beitragen, um die Schweiz vor Cyberangriffen bestmöglich zu schützen.

Um einen Überblick über die Schwachstellen in ihrem Netzwerk – und speziell ihrem Perimeter – zu erhalten empfehlen wir unseren Managed Perimeter Scan. Wir Scannen Ihr Netzwerk von aussen wie Angreifer und zeigen übersichtlich auf welche Schwachstellen Sie auf welchen Systemen aufweisen. Mit einer Priorisierung können Sie Systeme Zielgerichtet patchen und die Gefahr eines Angriffs deutlich reduzieren.


Security – Wie packe ich es an?

In unserem Webinar zeigen wir auf, wie Unternehmen Ihr Sicherheitslevel verbessern können und welche Methoden und Tools wann Sinn machen.

  • Dienstag 14.06.2022
  • 14:00 Uhr
  • 2 Stunden

Cyber-Resilienz mit einem Incident Response Retainer

Der Incident Response JumpStart Retainer ist der erste proaktive Incident-Response-Retainer,…

Automatisiert und effizient gegen Cyberangriffe vorgehen

Erfahren Sie, wie Sie Ihr Unternehmen ohne den Aufbau eines eigenen SOCs automatisiert,…

Erfolgsgeschichte: Kantonsspital Glarus

Mit der Unterstützung der Asecus AG hat das Kantonsspital Glarus (KSGL) seine…

Security-Briefing: Q1 2022

Security Briefing: Q1 2022

Das Wichtigste in Kürze

  • Die gemeldeten Cyber-Vorfälle beim NCSC nahmen auch in diesem Jahr stark zu (+57.5% zur Vorjahresperiode)
  • Betrug bleibt auf dem Platz 1 der meistgemeldeten Vorfälle (62.9%).
  • Hinweise zu Datenabfluss nahmen in diesem Quartal ebenfalls zu (+30.8% zur Vorjahresperiode)
  • Einzig in der Kategorie Schwachstellen gibt es einen deutlichen Rückgang in den Meldungen (-59.3% zur Vorjahresperiode)
  • Trotz befürchteter Zunahme von DDoS Attacken im Zusammenhang mit dem Krieg in der Ukraine, haben sich Meldungen in dieser Kategorie nicht signifikant verändert.

Informationen

Ein Ransomware Readiness Check hilft bei der Priorisierung von Massnahmen.


Das Quartal

Die Meldungen des NCSC nehmen weiter zu. Seit dem Beginn der Messung im Jahr 2020 haben sich die Meldungen von Jahr zu Jahr nahezu verdoppelt. Ein Hauptgrund dafür ist, dass der NCSC mehr Visibilität erhält und dadurch auch mehr Meldungen zugesendet bekommt. Dies hat der NCSC auch im letzten Halbjahresbericht hervorgehoben.

Dennoch dürfte die Dunkelziffer der Cybervorfälle sehr hoch sein. Die Meldungen für das erste Quartal 2022 sind stabil und bewegen sich zwischen 581 und 881 wöchentlichen Meldungen. Betrug bleibt auch in diesem Quartal die meistgemeldete Kategorie (62.9%), am zweit häufigsten sind Meldungen zu Phishing (17.0%) und auf Rang drei liegen Meldungen zu Spam (14.3%). Zusammen machen diese drei Kategorien 94.3% aller Meldungen aus.



Nationales Zentrum für Cybersicherheit Mledungen Eingang Quartal 2022 Schweiz

Meldungseingang KW 1-12 2022 (Quelle: NCSC)



SEO-Betrug

Ein Thema, welches in Woche 5 hervorgehoben wurde, ist SEO-Betrug. Betrüger schalten bei Suchmaschinen Anzeigen, um möglichst hoch in den Ergebnissen zu erscheinen. Oftmals verwenden sie Keywords mit häufigen Vertipper. Nutzer, welche nach relevanten Services wie eBanking und ihrem Banknamen suchen, werden so auf die Phishing-Seite des Angreifers gelockt und geben im schlimmsten Fall dort ihre Zugangsdaten ein.

Nutzer sollten bei Logins immer die URL in der Adresszeile des Browsers manuell eingeben (Bsp.: meineBank.ch). So wird sichergestellt, dass die Zugangsdaten auf der korrekten Seite eingegeben werden. Weiter sollte man Logindaten nie in einer Stresssituation eingeben. Heute werden Anzeigen in den meisten Suchmaschinen als solche gekennzeichnet. Ein gesundes Mass an Skepsis reduziert das Risiko, auf SEO-Betrug hereinzufallen.

Fake Extortion / Spenden Betrug

Eine der häufigsten Betrugsmaschen ist die sogenannte Fake Extortion. Diese Bedrohung hat derart zugenommen, dass das NCSC seit 2022 eine eigene Kategorie dafür geschaffen hat, vorher wurden diese Arten von Angriffen unter der Kategorie Allgemein geführt. Erpresser geben sich als Autoritätspersonen aus wie Strafverfolgungsbehörden und erheben schwere Vorwürfe. Das Ziel ist es, dass auf die Nachricht geantwortet wird. Im darauf folgenden Mailverlauf geben die vermeintlichen Behörden vor, das Verfahren gegen eine Zahlung einzustellen.

Eine andere Masche, welche besonders durch den Krieg in der Ukraine vermehrt auftrat, sind betrügerische Spendenaufrufe. In diesem Fall geben sich die Betrüger als Spendenorganisation aus und versuchen ihre Opfer zu vermeintlichen Spenden zu bewegen. Diese Art des Betrugs wird in jeder Krise immer wieder beobachtet wie zum Beispiel bei Covid-19.

Auffallend ist, dass solche Kampagnen vermehrt auch in deutscher Sprache und auf die Schweiz zugeschnitten werden. In beiden Fällen gilt, dass man sich nicht unter Druck setzen lassen und nicht auf die Nachricht reagieren soll. Melden Sie solche Nachrichten der IT-Abteilung oder den zuständigen Personen in Ihrem Unternehmen, markieren Sie die Nachricht als Spam und löschen Sie die Nachricht.

Malware via ISO-Datei

Ein beliebter Weg um Malware zu verbreiten, ist das Versenden von E-Mails. Für Angreifer hat es den Vorteil, dass sie relativ einfach an potenzielle Opfer gelangen, denn viele E-Mail-Adressen sind online zugänglich. Unternehmen haben in den letzten Jahren potenzielle bösartige Dokumenttypen wie .exe oder .dotm gesperrt.

Um diese Sperrungen zu umgehen, setzen Angreifer vermehrt auf andere Dateitypen. Immer öfter nutzen sie verschlüsselte ZIP Dateien. Dies verunmöglicht es Antivirenprogrammen die Datei zu scannen. Ebenfalls werden vermehrt auch ISO-Dateien zum Einschleusen von Malware verwendet. Untere Abbildung zeigt den Modus Operandi der Malwarefamilie IceID.



Modus Operandi IceID Malware

Modus Operandi IceID Malware



Die Angriffe beginnen oft mit einem kompromittierten Exchange Server. Dadurch erhalten die Angreifer Zugriff auf alle sich darauf befindenden Mail-Konten und können sich in bestehende Konversationen einklinken. Von diesen Servern werden anschliessen Phishing Mails versendet. Diese bösartigen Mails sind besonders schwierig zu erkennen, da sie von bekannten Absendern stammen und in bestehende Mailverläufe eigebettet sind.

Im Anhang wir eine verschlüsselte ZIP-Datei mitgeschickt und das Passwort dem Opfer in der Nachricht mitgeteilt. Das Opfer entpackt das ZIP-Archiv und führt die darin enthaltenen ISO-Datei aus. Daraufhin wird die eigentliche Malware nachgeladen und ausgeführt.

Als Schutz für diese Art von Angriffen wird ebenfalls empfohlen, Nachrichten zu misstrauen, welche Sie zu Handlungen auffordern. Insbesondere wenn zum Ausführen von Dateien aufgefordert wird. Auch in diesem Fall sollten Sie umgehend die zuständigen Ansprechpartner im Unternehmen informieren, die Nachricht als Spam markieren und anschliessend löschen.

Entwicklungen und Trends

Im Vergleich zu den Vorjahres-Perioden ist die Gesamtzahl der Meldungen drastisch angestiegen. Im ersten Quartal 2021 wurde in der KW 5 zum ersten Mal der Wert von 600 Meldungen pro Woche überstiegen, insgesamt zwei Mal im ganzen Jahr. Im Jahr 2022 wurde dieser Wert zur Norm: Im ersten Quartal 2022 wurden in jeder Woche bis auf zwei Ausnahmen mehr als 600 Vorfälle gemeldet.



entwicklung cyber vorfälle schweiz 2020 bis 2022

Entwicklung der Meldungen KW 1-12 (Quelle: NCSC)



Die Verteilung der Meldungen blieb in den letzten Jahren ähnlich. Betrug ist und bleibt eine der Hauptbedrohungen, gefolgt von Phishing und Spam. In den KW 10 und 11 im Jahr 2021 wurden überdurchschnittlich viele Schwachstellen gemeldet. Grund dafür waren die bekanntgewordenen Exchange-Schwachstellen.

Ebenfalls bemerkbar ist die Zunahme von Spammeldungen. Diese haben seit der zweiten Jahreshälfte 2021 eine deutlich höhere Meldungsrate. Die meisten befinden sich in der allgemeinen Spam Unterkategorie. Ein Grund für die Zunahme ist, das seit 2022 „Werbung für Investmentbetrug“ und „Fake Kredit“ in der Kategorie Spam geführt werden. Früher wurden sie unter der Überkategorie Betrug aufgelistet.

Betrug

Die Betrugskategorie ist die häufigste Art von Meldungen, welche das NCSC erhält. Deutlich auffallend ist die Kategorie Fake Extortion, welche das erste Mal in der KW 52, 2021 gemeldet wurde. Seit 2022 hat sich diese Kategorie als die dominante Form von Betrugsfällen etabliert. Bis auf zwei Wochen macht diese Kategorie mehr als die Hälfte aller gemeldeten Betrugsfälle aus. Die zweithäufigste Kategorie ist das Ersuchen um finanzielle Hilfe bei Bekannten, welche eher auf Privatpersonen abzielt und allgemeiner Betrug belegt Platz drei.

Ransomware

Ein Thema, welches zurzeit viele Unternehmen beschäftigt ist Ransomware. Das NCSC sieht darin eine der gefährlichsten Bedrohungen für Unternehmen. 2022 verging keine Woche ohne Meldung zu neuen Fällen. Ende 2021 gab es einige Peaks mit bis zu 16 Meldungen von Ransomware in einer Woche. Aber auch das erste Quartal 2022 startet mit deutlich mehr wöchentlichen Meldungen.



Entwicklung ransomware fälle schweiz 2020 bis 2022

Entwicklung Ransomware Meldungen KW 1-12 (Quelle: NCSC)



Waren es im Q1 2021 noch total 29 Meldungen sind es in diesem Quartal bereits 44. Die Dunkelziffer dürfte jedoch um einiges höher liegen. Bei Malware im weiteren Sinne sind die Anzahl Meldungen stabil geblieben. 2021 waren es 141, 2022 139. Ransomware scheint also andere Arten von Malware zu verdrängen.

DDoS

Angriffe auf die Verfügbarkeit haben im ersten Quartal 2022 nicht signifikant zugenommen. Medien und Politiker hatten zuvor aufgrund der Cyber-Angriffe auf die Ukraine davor gewarnt. Allgemein sind Meldungen dazu nahezu vernachlässigbar in der Statistik. Es ist davon auszugehen, dass, wie bei anderen Kategorien, solche Angriffe selten dem NCSC mittgeteilt werden.

Fazit

Schweizer Unternehmen und Privatpersonen gelangen vermehrt ins Visier von Cyberkriminellen. Diese gehen dabei immer gezielter vor und schneiden ihre Betrugs-, Phishing und Spamkampagnen immer mehr auf den Schweizer Markt zu. Dies macht das Erkennen solcher Angriffe für Nutzer zunehmend schwieriger. Unternehmen sollten deshalb ihre Mitarbeiter regelmässig mit Awareness-Trainings schulen.

Der Trend der Angriffe zeigt deutlich nach oben. Unternehmen sollten dringend Ihre Verteidigungsmechanismen prüfen und wo nötig Anpassungen vornehmen. Das sind aber nicht nur technische Massnahmen. Gerade im KMU-Umfeld sind die Prozesse rund um Security noch nicht matur genug. Definierte Vorgehensweisen und Verantwortungen bei Angriffen beschleunigen das Handeln im Ernstfall und können so grösseren Schaden vermeiden.

Um eine ganzheitliche Sicht auf die technische und organisatorische Maturität zu erhalten, empfehlen wir unseren Ransomware Readiness Check. In Interviews mit den relevanten Stakeholdern erarbeiten wir zusammen den Status Quo in übersichtliche Netzwerk-Diagramme. So werden Defizite mess- und kommunizierbar. Mit den mitgelieferten Verbesserungsvorschlägen können Sie zielgerichtete und nachhaltige Massnahmen treffen, um Ihr Unternehmen noch sicherer zu machen.

Die Asecus AG ist seit 1997 in der Security Branche tätig und ist mit ihrem interdisziplinären Team ein Security Anbieter der Unternehmen von der Planung bis zur Umsetzung begleitet. Falls Sie Unterstützung oder Fragen zum Thema IT-Security haben, zögern Sie nicht uns zu kontaktieren. Unsere Experten helfen Ihnen gerne bei der effektiven Verteidigung gegen Cyber-Bedrohungen.

Haben Sie Fragen zum Ransomware Readiness Check und wünschen eine unverbindliche Kontaktaufnahme?

IT-Security im Verwaltungsrat

IT-Security

Welche Fragen sollte der Verwaltungsrat stellen?

Jede Woche werden Schweizer Unternehmen Opfer von Ransomware Attacken. Die meisten Unternehmen haben mittlerweile funktionsfähige Backups und können die durch Ransomware verschlüsselten Daten wieder herstellen. Doch die entscheidende Frage ist, in welcher Zeit ist das Unternehmen wieder betriebsbereit?

Der Schaden einer Ransomware Attacke liegt, neben dem Vertrauensverlust der Kunden, insbesondere im Betriebsunterbruch und dem daraus resultierenden finanziellen Schaden. Bis die Systeme wieder laufen, steht ein Unternehmen während mehreren Tagen bis Wochen still. In dieser Zeit können Kunden weder bedient noch entsprechende Rechnungen gestellt werden. Dies kann die Existenz eines Unternehmens stark gefährden und kann im schlimmsten Fall zur Insolvenz eines Unternehmens führen.

Viele von Ransomware betroffene Unternehmen haben eines gemeinsam: Sie haben während den letzten Jahren die Digitalisierung vorwärts getrieben, ohne dabei die IT-Security den neuen Gegebenheiten anzupassen. Die Digitalisierung bringt viele Chancen, erhöht aber gleichzeitig auch die Komplexität und Abhängigkeit zur IT. Folglich haben sich in vielen Unternehmen während den letzten Jahren unberechenbare und meistens dem Verwaltungsrat noch unbekannte Risiken angesammelt.


Replay

Sehen Sie sich unser Security-Webinar für Führungspersonen im Replay an!

Wann hatten Sie im Verwaltungsrat das letzte Mal das Thema IT-Security auf der Traktandenliste?

Cyberattacken haben es mittlerweile in die Top 10 der Geschäftsrisiken geschafft. Es vergeht keine Woche, in der nicht über eine weitere erfolgreichen Ransomware Attacke auf ein Schweizer Unternehmen berichtet wird. Der Verwaltungsrat steht gemäss Gesetz für das Risikomanagement eines Unternehmens in der Verantwortung. Die Ausgestaltung des Risikomanagements und die entsprechende Überwachung gehören zu seinen grundlegenden Pflichten.

Obwohl Ransomware zu den grössten Risiken von Unternehmen gehört, steht bei vielen Verwaltungsräten das Thema IT-Security aber immer noch nicht auf der Traktandenliste.

Mittelständische Unternehmen haben mittlerweile erste Security Überprüfungen und Verbesserungen durchgeführt. Doch handelt es sich hierbei in den meisten Fällen nur um punktuelle Überprüfungen. Der Mehrheit der Unternehmen fehlt auch heute noch eine ganzheitliche Sicht auf ihre Bedrohungslage und eine Übersicht über das Security Level ihrer IT-Landschaft. Einzelne Überprüfungen sind zwar hilfreich, um punktuell die Security zu erhöhen. Dies reicht jedoch nicht aus, um die Risiken richtig einzuschätzen und sich adäquat gegenüber Cyberattacken zu schützen.

Welche Rolle sollte der Verwaltungsrat einnehmen?

Der Verwaltungsrat erstellt nicht die Security Strategie und hat in den meisten Fällen auch kein grosses Security Know-how. Dennoch liegt es an ihm, von der Geschäftsleitung Transparenz zur Bedrohungslage und dem Security Level des eigenen Unternehmens einzufordern. Der Verwaltungsrat benötigt eine 360° Sicht auf die Cyberbedrohungen und den daraus resultierenden Risiken für das eigene Unternehmen. Nur so kann er seiner Aufgabe gerecht werden und entsprechende Handlungsfelder angemessen priorisieren.

5 Fragen die der Verwaltungsrat stellen sollte:

  • Welche kritischen Assets und Geschäftsprozesse haben wir und wie werden diese geschützt?
  • Wie ist das Security Level unserer IT-Landschaft und welches sind die grössten Cyber-Bedrohungen die wir haben?
  • Von welchen externen Unternehmen und Services sind wir abhängig und wie sind diese gegen Cyberattacken geschützt?
  • Wie schnell erkennen wir, dass sich ein Angreifer in unserem Netzwerk befindet?
  • Haben wir das Vorgehen für einen Security Vorfall definiert, wissen wir wer im Lead ist und auch wie wir nach innen und aussen kommunizieren?

Wie kann Asecus unterstützen?

Asecus unterstützt Schweizer Unternehmen seit 1997 erfolgreich beim Schutz gegen Cyber Attacken. Wir bedienen über 160 aktive Kunden aus unterschiedlichen Branchen wie Versicherungen, Spitäler, Banken, Industrie, Energie, Einzelhandel & Grosshandel, öffentliche Verwaltungen und aus dem Dienstleistungssektor.

Durch unser interdisziplinäres Team mit grosser Security Expertise in On-Premises, Cloud und hybriden Umgebungen sind wir der ideale Sparring Partner und Security Advisor in der vernetzten und komplexen Welt von heute. Um in kurzer Zeit einen wertvollen Einblick über die aktuelle Bedrohungslage zu erhalten, empfehlen wir Unternehmen insbesondere unseren Ransomware Readiness Check. Bei dieser Überprüfung erhalten sie mittels Netzdiagrammen eine Übersicht über das Schutzlevel ihrer unterschiedlichen Systeme und erkennen entsprechende Lücken auf einen Blick.


Wünschen Sie eine unverbindliche Kontaktaufnahme um mehr über IT-Security zu erfahren?

Symbolbild Schweizer Datenschutzgesetz

Totalrevision Schweizer DSG

Die Schweiz ändert grundlegend das Datenschutzgesetz. Erfahren Sie welche relevant…

Ransomware Readiness Check

Sind Sie ready für eine Ransomware Attacke? Finden Sie es heraus!