Zukunftsorientierte Sicherheitslösungen

Die digitale Welt ist heute so vernetzt wie nie zuvor, und die Sicherheit von Daten und Systemen ist von entscheidender Bedeutung. In einer Zeit, in der Cyberangriffe und Datenschutzverletzungen zunehmen, ist es unerlässlich, einen zuverlässigen Partner an Ihrer Seite zu haben, der Ihnen bei der Bewältigung dieser Herausforderungen hilft. Die ComSec Security GmbH ist genau dieser Partner und bietet Ihnen erstklassige und innovative Lösungen im Bereich der Cybersicherheit, künstlichen Intelligenz (AI) und Sicherheitstechnik.

Cybersecurity-Expertise
Mit der stetig wachsenden Bedrohung durch Cyberangriffe ist es von entscheidender Bedeutung, dass Unternehmen robuste Sicherheitsmassnahmen implementieren. Die ComSec Security bietet massgeschneiderte Lösungen für Unternehmen jeder Branche und Grösse, speziell von KMU zu KMU. Unsere Experten analysieren Schwachstellen, entwickeln Sicherheitsstrategien und implementieren erstklassige Schutzmechanismen, um Ihre digitalen Assets zu sichern. Von der Netzwerkabsicherung bis hin zur Datenverschlüsselung bieten wir Ihnen umfassenden Schutz vor Cyberbedrohungen.

Künstliche Intelligenz für proaktiven Schutz
In einer Welt, in der die Bedrohungslandschaft ständig im Wandel ist, setzt die Comsec Security auf Künstliche Intelligenz, um proaktiv Bedrohungen zu erkennen und zu bekämpfen. Durch den Einsatz fortschrittlicher KI-Algorithmen und maschinellen Lernens können verdächtige Aktivitäten in Echtzeit erkannt und automatisierte Gegenmassnahmen ergriffen werden. Dies ermöglicht es Unternehmen, einen Schritt voraus zu sein und potenzielle Angriffe durch automatisierte Reaktionen abzuwehren, bevor sie Schaden anrichten können.

Sicherheitstechnik der nächsten Generation
Die Comsec Security bleibt stets auf dem neuesten Stand der Sicherheitstechnik und bietet innovative Lösungen, um den Schutz von physischen und digitalen Assets zu gewährleisten. Von Zutrittskontrollsystemen über Videoüberwachung bis hin zu Alarmsystemen entwickeln wir massgeschneiderte Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind. Unsere Experten kombinieren ihre umfangreiche Erfahrung mit modernster Technologie, um Ihre Geschäftsräume zu schützen und ein Höchstmass an Sicherheit zu gewährleisten.

Kundenzentrierter Ansatz
Bei der Comsec Security steht der Kunde im Mittelpunkt. Das Unternehmen arbeitet eng mit seinen Kunden zusammen, um deren spezifische Anforderungen zu verstehen und massgeschneiderte Lösungen anzubieten. Von kleinen Unternehmen bis hin zu grossen Organisationen aus verschiedenen Branchen vertrauen Kunden auf die Expertise und das Engagement von der Comsec Security. Mit unserem erfahrenen Team von Experten und modernsten Technologien sind wir bereit, Ihnen die Sicherheitslösungen von morgen anzubieten.


COMSEC Security GmbH
Im Boden 4
8172 Niederglatt
Tel +41 43 497 28 43
office@comsec-security.com
www.comsec-security.com

Resiliente Betriebe – stark im Sturm!

Was wird in Ihrem Betrieb unternommen, um die Widerstandskraft von Mitarbeitenden zu stärken und sie fit zu machen für unvorhergesehene Veränderungen?

Man hat erkannt, dass widerstandsfähige Mitarbeitende mit hoher Anpassungs- und Integrationsfähigkeit die Agilität und Produktivität im Unternehmen positiv beeinflussen. Bei Resilienz handelt es sich um ein lösungsorientiertes Konzept, denn es orientiert sich an Schutzfaktoren, Ressourcen und Zielen anstelle von Risikofaktoren und Schwachstellen. Es hat sich den letzten Jahren zu einem eigentlichen Schlüsselkonzept entwickelt. Nicht nur Unternehmen haben ein Resilienzkonzept, sondern auch die Schweizer Katastrophenhilfe und die EU.

Wer heute bei Google das Wort Resilienz eingibt, erhält über 9 000 000 Einträge. 2011 waren es noch 70 000. Technisch betrachtet, bedeutet der Begriff «Resilienz» die Toleranz eines Systems gegenüber Störungen – egal, ob es sich um ein Ökosystem handelt oder um die menschliche Psyche.

Wichtig ist, bei der Resilienzstärkung nicht beim Team Halt zu machen, sondern auch das Resilienzfeld im Betrieb zu prüfen. Wie steht es um die Firmenkultur und die gemeinsamen Werte? Sind die betrieblichen Leitgedanken der Resilienz förderlich und werden lösungsorientierte Haltungen von Führungsebene und Angestellten gleichermassen verkörpert? Sind genügend Kraftquellen vorhanden, sind Resilienzfaktoren in der Personalentwicklung integriert und findet eine Kultur der gegenseitigen Unterstützung statt? In einem Umfeld von Akzeptanz und Wertschätzung können Mitarbeitende aufblühen und Gruppen sich zu Hochleistungsteams entwickeln.

Lassen Sie sich für Veränderungsprozesse professionell unterstützen. Profitieren Sie von jahrzehntelanger Erfahrung in der Begleitung von Veränderungsprozessen bei a-change GmbH.

Theresia Marty
Inhaberin a-change GmbH


a-change GMBH
Schulung Beratung Neurofeedback
Hohlstrasse 86 b
8004 Zürich
Tel 044 291 36 55
coaching@a-change.ch
www.a-change.ch

Cyber-Sicherheit für OT-Umgebungen – weil es um die Safety von uns allen geht

Die Digitalisierung erfasst sämtliche Bereiche unseres Lebens – sowohl in offensichtlichen Bereichen im Alltag als auch in weniger zugänglichen wie OT-Umgebungen. Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Gebäudeautomationssysteme, sind besonders in der heutigen Zeit wichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit in OT-Umgebungen zu gewährleisten, und zwar zum Schutz von uns allen.

Das Bewusstsein für die Relevanz von Cyber-Sicherheit nimmt zwar zu, jedoch erhalten OT-Umgebungen noch immer zu wenig Beachtung – mit möglicherweise fatalen Folgen, denn schwerwiegende Ransomware-Vorfälle gegen kritische Infrastrukturen häufen sich weltweit. Angriffstaktiken sowie -techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus. Das Fatale daran: OT-Systeme sind auch Teil kritischer Infrastrukturen, zum Beispiel im Energie-, Gesundheits-, Transport- und Versorgungssektor. Im Gegensatz zur digitalen Welt sind physische Schäden hier oft irreversibel und können gar Menschenleben gefährden. Besonders in den vergangenen Monaten wurden zahlreiche Cyber-Angriffe verübt, unter anderem aufgrund von bereits seit längerem bekannten Schwachstellen.

Kritische Infrastrukturen im Fokus
Obschon die OT-Welt andere Sicherheitsansätze als die IT erfordert, so rücken diese näher zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine Nutzung von Synergiepotentialen. Die Realität ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenführung erschwert. Cyber-Kriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilität anstatt Sicherheit ausgelegt und offline waren. Während die IT klassischerweise ihren Schwerpunkt auf Datensicherheit und Datenschutz legt, fokussiert OT auf die Verfügbarkeit sowie den Schutz (Safety) von Mitarbeitenden und Umwelt.

IT und OT sind integrative Bestandteile und sollten sowohl in die operative als auch betriebliche Risikobetrachtung miteinbezogen werden. Zu den Basics gehört zum einen die Sensibilisierung der Mitarbeitenden bezüglich spezifischer Risiken. Zum anderen aber auch der Aufbau von Knowhow sowie Kompetenzen zu den OT-Komponenten und Protokollen. Zur Errichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Nicht zuletzt dürfen auch Risiko- und ICS / SCADA-Sicherheitsbewertungen sowie das Controlling nicht vergessen werden.

Von Defence-in-Depth zu Zero Trust als grundlegendes Konzept für IT- / OT-Sicherheit
Weiter ist ein mehrschichtiger Sicherheitsansatz (Defence-in-Depth) unerlässlich. Dazu gehört eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen, die Analyse und Korrelation von Event-Daten, um auf verteilte Bedrohungen zu reagieren, Systeme wie IDS / NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw.

Defence-in-Depth, also der erläuterte mehrschichtige Ansatz, hat einen wichtigen Stellenwert in der IT- / OT-Sicherheit. Dadurch wird das Risiko minimiert, dass Cyber-Angriffe – oder auch anderweitig ausgelöste Störfälle – sich wie bei einem Dominoeffekt ausbreiten und grossen Schaden anrichten können. Nebst diesem ganzheitlichen Sicherheitskonzept sollte auch Zero Trust als strategischer Ansatz gepflegt werden. Das Prinzip: geringstmögliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren.

Ein umfassender, vorausschauender Ansatz beinhaltet im Übrigen auch die Supply Chain, und nicht zu vergessen ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern auf solche, die aktiv von Cyber-Akteuren ausgenutzt werden. Hier ist rasches Handeln gefragt.

Auch wenn die Anforderungen heutzutage hoch sind: Nur so können die strategischen Ziele der Cyber-Sicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erfüllt und die Safety sowie Security in komplexen IT- / OT-Umgebungen garantiert werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Cyber-Sicherheit für OT-Umgebungen

Kritische Infrastrukturen und Industrieanlagen sind besonders in der heutigen Zeit wichtiger denn je und konkreten Bedrohungen ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit auch in OT-Umgebungen sicherzustellen – zum Schutz von uns allen.

Schwerwiegende Ransomware-Vorfälle gegen kritische Infrastrukturen sowohl in der Cloud als auch On-Prem häufen sich weltweit. Angriffstaktiken sowie techniken entwickeln sich stetig weiter und nehmen gezielt OT-Systeme in den Fokus. Während ein erhöhtes Cyber-Security-Bewusstsein in der IT zunehmend Standard wird, erhalten OT-Umgebungen noch immer wenig Beachtung – mit möglicherweise fatalen Folgen. Denn OT ist auch Teil kritischer Infrastrukturen in Bereichen wie Gesundheit, Transport, Energie oder Verwaltungen. Schäden sind dabei oft irreversibel. Besonders in den vergangenen Monaten wurden zahlreiche solche Cyber-Angriffe verübt, unter anderem aufgrund von bereits seit längerem bekannten Schwachstellen.

Kritische Infrastrukturen im Fokus
Obschon die OT-Welt andere Sicherheitsansätze als die IT erfordert, so rücken diese näher zusammen. Neue Technologien aus der IT korrelieren mit Entwicklungen und Modernisierungen in der OT. Zwei Welten fusionieren, neue Sicherheitsrisiken entstehen. Die Vision ist eine Nutzung von Synergiepotentialen. Die Realität ist hingegen, dass diese zwei Welten oftmals komplexe, teilweise veraltete oder fehlerbehaftete Schnittstellen aufweisen, was eine sichere Zusammenführung erschwert. Cyber-Kriminelle nutzen die Angreifbarkeit und Manipulierbarkeit solcher OT-Systeme aus, die bislang auf Stabilität anstatt Sicherheit ausgelegt und offline waren. Während die IT klassischerweise ihren Schwerpunkt auf Datensicherheit und Datenschutz legt, fokussiert OT auf die Verfügbarkeit sowie den Schutz (Safety) von Mitarbeitenden und Umwelt.

IT und OT sind integrative Bestandteile und sollten sowohl in die operative als auch betriebliche Risikobetrachtung miteinbezogen werden. Zu den Basics gehört zum einen die Sensibilisierung der Mitarbeitenden bezüglich spezifischer Risiken. Zum anderen aber auch der Aufbau von Know-how sowie Kompetenzen zu den OT-Komponenten und Protokollen. Weiter ist ein mehrschichtiger Ansatz (Defence-in-Depth), der sämtliche Ebenen kombiniert, unerlässlich. Dazu gehört eine umfassende Sicherheitsarchitektur mit integrierten Security-Lösungen, die Analyse und Korrelation von Event-Daten, um auf verteilte Bedrohungen zu reagieren, Systeme wie IDS / NIDS oder In-Line-Detection, die Erkennung von Angriffen, XDR, Threat Management usw. Zur Errichtung, Umsetzung, Überprüfung und kontinuierlichen Verbesserung eines Informationssicherheits-Management-Systems (ISMS) hat sich IEC 62443 im OT-Umfeld etabliert. Nicht zuletzt dürfen auch Risiko- und ICS / SCADA-Sicherheitsbewertungen sowie das Controlling nicht vergessen werden. Nebst diesem ganzheitlichen Sicherheitskonzept sollte auch Zero Trust als strategischer Ansatz gepflegt werden. Das Prinzip: geringstmögliche Berechtigungen und minimale Zugriffe, um Risiken zu minimieren. Ein umfassender, vorausschauender Ansatz beinhaltet im Übrigen auch die Supply Chain, und nicht zu vergessen ein proaktives Schwachstellen-Management. Dabei sollte man sich aber nicht nur auf Schwachstellen konzentrieren, die einen bestimmten CVSS-Wert aufweisen, sondern auf solche, die aktiv von Cyber-Akteuren ausgenutzt werden. Hier ist rasches Handeln gefragt.

Auch wenn die Anforderungen heutzutage hoch sind: Nur so können die strategischen Ziele der Cyber-Sicherheit erreicht, Risiken minimiert, regulatorische Anforderungen erfüllt und die Safety sowie Security in komplexen IT-OT-Umgebungen garantiert werden.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

IoT – eine Herausforderung für die Cybersicherheit

IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den am meist unterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

Smart – aber nicht ohne Risiken
Das Potenzial von IoT ist immens und hält überall Einzug. So ist es nicht verwunderlich, dass laut Experten in wenigen Jahren 8 von 10 Schweizer Unternehmen IoT-Komponenten im Einsatz haben werden. Dadurch steigt aber auch die Gefahr, dass solche Systeme manipuliert werden. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen. Die Anzahl der Geräte, die mit Unternehmensnetzwerken verbunden sind, wird weiter ansteigen. IoT birgt aber auch ein (oft vernachlässigtes) Risiko: Cyberkriminalität. Obwohl dies keine neue Tatsache ist, fliessen oftmals grundlegende Sicherheitsprinzipien nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security bei IoT-Vorhaben gehört von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgegangen ist.

Schlüsselfaktoren bei IoT-Netzwerken
Cyber Security muss bei IoT-Vorhaben ganz oben stehen. Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden.

Technologisch liegt der Schlüssel zur Sicherheit u. a. in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice-Ansätze und bewährte Frameworks, wie beispielsweise die ISO 270xx-Familie oder das NIST Cyber Security Framework, dienen hier zur Orientierung.

Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day» Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffsvektor werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leider sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen ungepatched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoT-Geräten. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert oder gepatcht werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden.

Risiken erkennen, bevor das Licht ausgeht
Da sich die Risikosituation stetig ändert, muss die aktuelle Bedrohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetration Tests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen.

Über InfoGuard
Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu den Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen. Cloud-, Managed- und Cyber Defence-Services erbringt der Schweizer Cyber Security Experte aus dem ISO 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar / Zug und eine Niederlassung in Bern. Ihre über 150 Sicherheitsexperten sorgen tagtäglich für die Cyber Security bei über 300 Kunden in der Schweiz, Deutschland und Österreich.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch