Digitalisierung ¦ Cybersecurity – Alternative Fakten oder «Fake News» / Systemgläubigkeit im Kontext zur Cyber-Souveränität / CyberSecurity

«One of the most salient features of our Culture is that that there is so much bullshit.
Everyone knows this. Each of us contributes his share». Zitat von Harry G. Frankfurt

Will einfach übersetzt heissen, dass wir überflutet und manipuliert werden durch zu viele und falsche Informationen. Und in Wissen dessen trotzdem mitunter in einer schier erschreckenden Systemgläubigkeit solche Informationen sogar noch weiterverbreiten oder als bare Münze nehmen.

Publizierter Artikel im Gewerbverband Organd KSGV ksgv.ch – Gewerbeverband – Fake-News CyberSouveränität – Ausgabe Nov 2018

 

Advertisements

Digitalisierung ¦ Privacy – Sara Stalder – konsumentenschutz.ch – Chancen der Digitalisierung werden in den Vordergrund gestellt, Risiken bagatellisiert

Die Herausforderungen des Persönlichkeits- und Datenschutzes von Konsumentinnen und Konsumenten werden durch die Monetarisierung von Daten und die Risiken von Data Breaches immer umfassender. Wie weit dürfen Händler und Anbieter gehen? Wie viel Sensibilisierung braucht’s? Antworten darauf gibt Konsumentenschützerin Sara Stalder.

Interview von Fridel Rickenbacher

Print-Publikation swissICT Magazin Nr. 4 2018 swissICT-Digitalisierung_Serie_Konsumentenschutz-Sara-Stalder-Nr4_2018

https://www.netzwoche.ch/news/2018-10-26/sara-stalder-chancen-der-digitalisierung-werden-in-den-vordergrund-gestellt-risiken

 

CyberSecurity – Single Sign On SSO – Sicherheit gegen gefährdenden Passwort- und Rechte-Wildwuchs

Passwort- und Rechte-Wildwuchs und eine steigende Akzeptanz der Cloud bewirken einen verstärkten Trend zum sogenannten Single-Sign-On SSO.
Diese Authentifizierungsmethode kann durch den Bedienerkomfort und die zentrale Verwaltung auch die Sicherheits- und Compliance-Anforderungen umfassend optimieren.

Im privaten und zunehmend auch geschäftlichen Umfeld kennt man gewisse Sign-In-Varianten über soziale Netzwerke wie Facebook, Twitter, Google, Amazon oder Microsoft als prominente SSO-Plattformen für den integrierten Zugang zu unterschiedlichen Services und Rechten.

Im Unternehmensumfeld wird SSO beispielsweise genutzt, um Nutzern einen integrierten, möglichst simplifizierten Zugriff auf eigene Web- oder Cloud-Anwendungen auf internen Servern oder in der (Hybrid)Cloud zu gewähren. Teilweise wird der Zugang mittels erweiterten Authentifizierungsmechanismen wie z.B. MFA (Multi Factor Authentication) oder 2FA (Two Factor Authentication) per Tokens, SMS, Email, Smartphone Authenticator Apps und dergleichen zusätzlich abgesichert. (ähnlich wie bei modernem eBanking).

Publizierter Artikel bei KSGV Gewerbeverband Schwyz

ksgv.ch – Gewerbeverband – CyberSecurity Sensilibisierung – SingleSignOn SSO MFA – Ausgabe Okt 2018 – Fridels_BLOG_F@R

BIM ¦ CyberSecurity ¦ Digitalisierung: BIM UND DIE IT-SICHERHEIT

Dynamische und digitale Entwicklungen führen eher früher als später auch zu technischen und prozessualen Sicherheitsherausforderungen. Alle Akteure im Bauprozess – von den Architekten, Ingenieuren und Planern über die Holzbaubetriebe bis hin zur Bauherrschaft – müssen sich im Zuge der Digitalisierungswelle ihrer Branche auch mit Fragen der Sicherheit auseinandersetzen.

Herausforderung Mensch
Ein geeignetes «Security minded»-Modell sollte der Sensibilisierung für eine maximale Sicherheitsorientierung und der Auditierbarkeit in Systemarchitekturen mit allen Akteuren dienen. Damit sich solche strategischen Vorgaben in der Praxis bewähren, stehen die Verantwortlichen vor einigen Herausforderungen.
Denn der Mensch ist – wie man so schön sagt – aus einem krummen Holz geschnitzt und passt sich nicht automatisch in die Prozesse oder Technologien ein. Dies gilt es gerade auch unter Betrachtung der physischen und logischen Sicherheit zu berücksichtigen.

Publizierter Artikel bei „Wir Holzbauer“ 07/18

Wir-Holzbauer-CyberSecurity-BIM-WHB_7_2018

 

CyberSecurity ¦ Digitalisierung ¦ InformationsEthik: Technologische (R)Evolutions-Sprünge > Vertrauen und Cyber Security – ein Widerspruch?

Technologische (R)Evolutions-Sprünge > Vertrauen und Cyber Security – ein Widerspruch?

von Fridel Rickenbacher

Die Industrie 4.0 und die entsprechende Digitalisierung mit sprunghaften Technologie-(R)Evolutionen wie Internet of Things (IoT), Künstliche Intelligenz (KI) und Blockchain fordern gesamtheitliche und integrierte Prozesse und Schnittstellen. Dies mit auch Fokus auf eine maximierte Angriffs- und Betriebssicherheit. Wie es in Zukunft um Cyber Security und Informations-Ethik steht, beleuchtet dieser publizierte Impuls-Artikel bei KMURundschau / Rundschaumedien.

Siehe hier der Artikel als PDF: kmuRUNDSCHAU_03_2018_Cybersecurity

 

CyberSecurity ¦ Digitalisierung – CEO Marc Walder- Marc Walder: Der Lehrplan hat sich in den letzten 40 Jahren nur marginal verändert

Ringier-CEO Marc Walder hat den Medienkonzern zu einem digitalen Ökosystem umgebaut und die Standortinitiative Digitalswitzerland aufgebaut. Weshalb dies erst der Anfang der Transformation ist und welche Herausforderungen besonders wichtig werden, erläutert er im Interview.

https://www.netzwoche.ch/news/2018-09-05/marc-walder-der-lehrplan-hat-sich-in-den-letzten-40-jahren-nur-marginal-veraendert

 

 

CyberSecurity: Risiken durch Email, Phishing-Mail, EDV – Ende der Vernunft in Email und Sicherheit?!


Publizierter Artikel bei KSGV als PDF: ksgv.ch – Gewerbeverband – CyberSecurity Sensilibisierung – Risiko Phishing Email – Ausgabe Sept 2018 – Fridels_BLOG_F@R

Gerade sehr aktuell in letzter Zeit kommen im mehr Unsicherheiten und Fragen auf rund um die vielen eingehenden, teilweise gut getarnten oder mit falschen Absenderidentitäten gefälschten Mails, sogenannten Phishing-Mails.

Solche gefälschten Mails sind in letzter Zeit in grosser Zahl von scheinbar vertrauenswürdigen, namhaften Firmen gekommen wie z.B. Swisscom, UBS, CSS, SBB, Microsoft, Paypal, Amazon

Fast 90% der erfolgreichen Cyberangriffe beginnen mit solchen Phishing-Attacken oder der auch als „Social Engineering“ bezeichneten Manipulation von Menschen (Missbrauch der natürlich Tendenz zum Vertrauen), um an deren vertrauliche Informationen zu kommen. Die Schadsoftware gelangt z.B. per Email-Anhang, über Aufruf von schädlichen Links oder „infizierte“ Webseiten auf das System. Das Risiko, von einem derartigen Angriff getroffen zu werden, kann man heute mit verhältnismäßig kleinem Budget und relativ einfach beherrschbaren und automatisierten Cloud-Services massiv reduzieren. Es eignet sich z.B. Emaillösung auf Basis Office365, Reduktion von Datentransfers per Email mittels moderner, sicherer Collaboration mittels Microsoft Sharepoint, Emailsignierung und / oder –verschlüsselung, Managed Mailsecurity, Managed Security Services oder auch ein «einfaches und preisgünstiges» Cloud-Backup.

Die unverändert wichtigste Grundlage für alle Schutzmaßnahmen auf Seite der Endanwender sind aktuelle, korrekt eingerichtete und laufend aktualisierte Betriebssysteme. Und natürlich Programme wie Virenschutz, Anti-Malware-Monitoring oder Baseline-Analyzer, die den PC auf Sicherheitslücken überprüfen. Auch hier gibt es bereits proaktive und zentral verwaltbare Lösungen, die sich geschickt kombinieren lassen und sich zentral steuern lassen bei grösseren IT-Organisationen.

60% des Datenverlusts, der den Ruf oder die Existenz einer Firma bedrohen könnte, entsteht durch Diebstahl oder Manipulation (z.B. Verschlüsselung der Daten und gleichzeitiger Erpressung von Lösegeld, z.B. sogenannte Ransomware). Dieses Risiko kann mittels gut kombinierbaren Cloud-Services (auch in Kombination von OnPrem und Public Cloud Services bzw. Hybrid Cloud) auf ein Minimum reduziert werden. Wer zum Beispiel seine Emails oder sogar alle Daten verschlüsselt überträgt, Emailkommunikation mittels anderer Datenaustausch-Optionen (wie z.B. Microsoft Office365, Sharepoint, OneDrive) optimiert oder reduziert, regelmäßig standort- und geräte-unabhängige Backups in der Cloud sichert oder auch auf einer Gesamtlösung in der Cloud aufbaut, minimiert die Bedrohungslage deutlich.

Im Zentrum der Computer-Kriminalität steht allerdings unverändert der Mensch / Mitarbeiter als Ziel. Mitarbeiter können jedoch als aktive Beteiligte im Kampf gegen IT-Risiken miteinbezogen werden. Mit einer generellen Sensibilisierung dem Thema gegenüber, gezielten Schulungen und weitergehenden Trainings und auch Tests, aber auch über eine IT Security Policy (Regeln und Weisungen rund im die EDV-Anwendung), die im Arbeitsvertrag verbindlich hinterlegt werden kann.

Sicherheit als explizite Anforderung in einen  Entwicklungsprozess aufzunehmen und  ganzheitliche Sicherheitsmaßnahmen von der Initialisierung an zu berücksichtigen ist richtig. Auch ist zunehmend die Orientierung an «Stand der Technik» unumgänglich in der dynamischen Bedrohungslage und zunehmenden regulatorischen Ausrichtungen an ebenfalls «Stand der Technik»

Mit kombinierten Maßnahmen lässt sich gut eine “Security by Design” / “Security by Default” Gesamtlösung realisieren, die auch an die Anforderungen des europäischen Datenschutzes (EU-DSGVO, GDPR) angepasst ist. Weitergehende Anforderungen und Compliance-Vorgaben gemäß der eigenen IT-Firmen-Strategie werden durch präventive Maßnahmen sinnvoll und budgetierbar unterstützt. Der Maturitäts-Level / Reife-Grad von einer nachhaltigen und zukunftsorientierten IT-Gesamtlösung kann mit dem Mindset und Massnahmen rund um «Stand der Technik», «Security by design» und «Security by default» optimiert werden.

“Make or buy”-Entscheidungen im Bereich dieser Managed Security Services und Cloud Services sind mittlerweile relativ einfach geworden. So gibt es international tätige Services-Anbieter und deren zertifizierte Partner in allen Ländern, die mit höchstspezialisierten Security-Spezialisten im 7x24h-Betrieb zusammenarbeiten und mittels global operierenden Security Responce Operation Centers einen völlig anderen Schutzgrad erreichen können. Solche Milliarden-Investitionen in die globalen Sicherheitsgesamtaspekte von solchen kritischen. global betriebenen Infrastrukturen im Mitbewerber-Kampf zeigen hier natürlich bereits grosse und positive Wirkung. Da mit der zunehmenden Größe einer Industrie im grossen Konkurrenzdruck die Kosten pro Einheit abnehmen – der sogenannte „economy of scale“-Effekt – ist bereits heute eine erschwingliche und automatisierbare Nutzung solcher globalen «Enterprise-Lösungen» auch für kleine und mittlere Unternehmen sowie Non-Profit-Organisationen möglich. Durch solche Effekte können auch negative und risikoreiche Aspekte von «Schatten-Informatik / ShadowIT-Altlasten» in einzelnen Schritten und Phasen optimiert und behoben werden mittels moderaten und überschaubare budgetierbaren Kosten.