Loyaltrade neu mit IKAR: So sind Sie für die BauAV 2022 gut gerüstet

Ab dem kommenden Jahr verlangen die neuen Bestimmungen der Bauarbeitenverordnung2022 erheblich grössere Sicherheitsmassnahmen für das Arbeiten auf Dächern und Gerüsten.

Loyaltrade GmbH – seit vielen Jahren im Geschäft mit hochwertigen Kunststoffnetzen, Planen und technischen Textilien und seit einiger Zeit auch in Sachen Sicherheit – verkauft neu für den Bereich «PSAgA» das umfangreiche Sicherheits-Sortiment von IKAR, dem Innovationsführer für Höhensicherungs-Systeme. Damit deckt die Dälliker Firma wesentliche Forderungen der neuen Verordnung zuverlässig ab.

BAV 2022: Höhensicherungen schützen Leben (Bild: IKAR, Fulda)

BAV 2022: Höhensicherungen schützen Leben (Bild: IKAR, Fulda)

Das IKAR-Sortiment umfasst alles von Auffanggurten über Anschlageinrichtungen und Höhensicherungsgeräten bis zu Verbindungsmitteln … und das in aufwändig einzeln geprüfter Qualität.

Der Bundesrat hat die überarbeitete Verordnung nach einer breiten Vernehmlassung am 18. Juni 2021 verabschiedet. Die Überarbeitung aktualisiert die BauAV auf den Stand der Technik. Sie ist ein Gemeinschaftswerk der Sozialpartner der Baubranche und der Suva.

Die Bauarbeitenverordnung wurde zum besseren Verständnis strukturell angepasst, einzelne Absätze wurden in neue Artikel überführt. Die gesamte Verordnung wurde redaktionell überarbeitet. Davon betroffen sind auch Artikel und Absätze, die inhaltlich unverändert sind. Die Verordnung wurde neu durchnummeriert.

Ein wesentlicher Punkt der neuen Verordnung ist: An Dachrändern sind ab einer Absturzhöhe von mehr als 2 m Massnahmen zu treffen, um Abstürze zu verhindern (Art. 41). Eine Ausnahme gilt für Arbeiten von geringem Umfang. Für diese sind Massnahmen erst ab einer Absturzhöhe von mehr als 3 m erforderlich (Art. 46).

Informieren Sie sich über die neuen Anforderungen an Schutz und Sicherheit unter www.loyaltrade.ch oder lassen Sie sich von uns individuell beraten.

Und noch etwas: Zuverlässige Sicherheit von den Loyal Trade Profis ist günstiger als Sie denken und vor allem sofort lieferbar. Lassen Sie sich positiv überraschen.


Loyal Trade GmbH
Rietstrasse 1
8108 Dällikon
Tel 044 760 17 77
info@loyaltrade.ch
www.loyaltrade.ch

IoT – eine Herausforderung für die Cybersicherheit

IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den am meist unterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

Smart – aber nicht ohne Risiken
Das Potenzial von IoT ist immens und hält überall Einzug. So ist es nicht verwunderlich, dass laut Experten in wenigen Jahren 8 von 10 Schweizer Unternehmen IoT-Komponenten im Einsatz haben werden. Dadurch steigt aber auch die Gefahr, dass solche Systeme manipuliert werden. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen. Die Anzahl der Geräte, die mit Unternehmensnetzwerken verbunden sind, wird weiter ansteigen. IoT birgt aber auch ein (oft vernachlässigtes) Risiko: Cyberkriminalität. Obwohl dies keine neue Tatsache ist, fliessen oftmals grundlegende Sicherheitsprinzipien nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security bei IoT-Vorhaben gehört von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgegangen ist.

Schlüsselfaktoren bei IoT-Netzwerken
Cyber Security muss bei IoT-Vorhaben ganz oben stehen. Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden.

Technologisch liegt der Schlüssel zur Sicherheit u. a. in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice-Ansätze und bewährte Frameworks, wie beispielsweise die ISO 270xx-Familie oder das NIST Cyber Security Framework, dienen hier zur Orientierung.

Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day» Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffsvektor werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leider sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen ungepatched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoT-Geräten. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert oder gepatcht werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden.

Risiken erkennen, bevor das Licht ausgeht
Da sich die Risikosituation stetig ändert, muss die aktuelle Bedrohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetration Tests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen.

Über InfoGuard
Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu den Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen. Cloud-, Managed- und Cyber Defence-Services erbringt der Schweizer Cyber Security Experte aus dem ISO 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar / Zug und eine Niederlassung in Bern. Ihre über 150 Sicherheitsexperten sorgen tagtäglich für die Cyber Security bei über 300 Kunden in der Schweiz, Deutschland und Österreich.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

IoT fordert die Cyber Security heraus

IoT ist omnipräsent und bietet immenses Potenzial – birgt aber auch Risiken. Schwachstellen in Geräten sind allgegenwärtig und die Anzahl der Cyberangriffe steigt kontinuierlich. Trotzdem zählt IoT immer noch zu den am meist unterschätzten Bedrohungen. Bewährte Ansätze helfen, Cyber Security zu etablieren und so die Risiken zu minimieren.

Smart – aber nicht ohne Risiken
Das Potenzial von IoT ist immens und hält überall Einzug. So ist es nicht verwunderlich, dass laut Experten in wenigen Jahren 8 von 10 Schweizer Unternehmen IoT-Komponenten im Einsatz haben werden. Dadurch steigt aber auch die Gefahr, dass solche Systeme manipuliert werden. Diebstahl, Betrug, Erpressung und Manipulation sind mögliche Folgen. Die Anzahl der Geräte, die mit Unternehmensnetzwerken verbunden sind, wird weiter ansteigen. IoT birgt aber auch ein (oft vernachlässigtes) Risiko: Cyberkriminalität. Obwohl dies keine neue Tatsache ist, fliessen oftmals grundlegende Sicherheitsprinzipien nicht in IoT-Projekte ein. Das kann erhebliche Schäden verursachen, beispielsweise durch Abfluss von Kunden- und Produktionsdaten oder wenn ein Wartungszugang zur Hintertüre eines Angreifers wird. Cyber Security bei IoT-Vorhaben gehört von Beginn an oben auf die Agenda – nicht erst, wenn etwas schiefgegangen ist.

Schlüsselfaktoren bei IoT-Netzwerken
Cyber Security muss bei IoT-Vorhaben ganz oben stehen. Ein systematischer Sicherheitsansatz ist das A und O erfolgreicher Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse als auch die Wiederherstellung und Optimierung berücksichtigt werden.

Technologisch liegt der Schlüssel zur Sicherheit u. a. in einer geeigneten Architektur und der entsprechenden Zonierung von IoT-Netzen. Wichtige Aspekte sind dabei die Identität, die Authentisierung und der Schutz der Daten, ebenso wie die optimale Segmentierung im Backend und die Überwachung der dadurch geschaffenen Zonenübergänge. Es gilt, verschiedene Verteidigungslinien aufzubauen und diese mit angemessenen Sicherheitsmassnahmen zu versehen. Best-Practice-Ansätze und bewährte Frameworks, wie beispielsweise die ISO 270xx-Familie oder das NIST Cyber Security Framework, dienen hier zur Orientierung.

Unternehmen sind gegenüber globalen Risiken im Zusammenhang mit bekannten und neuen «Zero-Day» Bedrohungen und anderen Schwachstellen exponiert. Diese werden aktiv und systematisch ausgenutzt. Unabhängig ob IoT oder klassische IT-Komponenten, jedes Gerät kann Schwachstellen enthalten und so zum Angriffsvektor werden. Daher sollten Geräte im Design-, Entwicklungs- und Betriebsprozess (DevOps) regelmässig auf Schwachstellen geprüft werden. Wichtig ist dabei natürlich, dass sie Updates unterstützen – was leider sehr oft nicht der Fall ist. Unzureichendes Patch-Management und mangelhafte Prüfung auf Schwachstellen sind nicht nur ein Problem von IoT. So bleiben immer wieder bekannte Schwachstellen ungepatched, obwohl passende Updates verfügbar wären. Cyberkriminellen fällt es dann relativ leicht, das schwächste Glied in der Kette zu finden und auszunutzen. Deshalb darf das regelmässige Update- und Patch-Management nicht vergessen werden – natürlich auch bei IoT-Geräten. Falls sich exponierte Geräte mit bekannten Schwachstellen in der Infrastruktur befinden, die nicht aktualisiert oder gepatcht werden können, sollten diese segmentiert und von der Produktionsumgebung abgetrennt werden.

Risiken erkennen, bevor das Licht ausgeht
Da sich die Risikosituation stetig ändert, muss die aktuelle Bedrohungslage immer beobachtet und das Sicherheitsdispositiv entsprechend angepasst werden. Risk Assessments, organisatorische Audits und Penetration Tests sind wichtige Elemente in der Cyber Security. Unternehmen sollten gleichzeitig in der Lage sein, Sicherheitsvorfälle zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Somit gilt: Wer sich mit IoT beschäftigt, muss sich auch intensiv mit Cyber Security auseinandersetzen.

Über InfoGuard
Die InfoGuard AG ist spezialisiert auf umfassende Cyber Security. Zu den Kompetenzen zählen massgeschneiderte Dienstleistungen im Bereich der Sicherheitsberatung und Security Audits sowie in der Architektur und Integration führender Netzwerk- und Security-Lösungen. Cloud-, Managed- und Cyber Defence-Services erbringt der Schweizer Cyber Security Experte aus dem ISO 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz. InfoGuard hat ihren Hauptsitz in Baar / Zug und eine Niederlassung in Bern. Ihre über 150 Sicherheitsexperten sorgen tagtäglich für die Cyber Security bei über 300 Kunden in der Schweiz, Deutschland und Österreich.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Abwehrkräfte gegen Cyberangriffe stärken

Mit der rasant steigenden Digitalisierung und zunehmender Remote Work steigt das Risiko von Cyberattacken. Dabei haben es Angreifer immer mehr auf Schweizer Unternehmen und Betreiber von kritischen Infrastrukturen abgesehen. Deshalb ist es wichtig, die eigenen (Cyber-)Abwehrkräfte zu stärken und sich nicht nur auf (IT-)Sicherheitsmauern zu verlassen.

Täglich gibt es neue Cyberattacken auf Unternehmensnetzwerke. Bedrohlicher als die schiere Menge der Angriffe ist ihre zunehmende Qualität. Zudem dauert es nicht selten Wochen, Monate oder gar Jahre, bis ein erfolgreicher Angriff entdeckt wird. Denn professionelle Hacker werden immer listig und unterlaufen Sicherheitssysteme. Sie agieren sozusagen unter dem Radar. Aktuell sind viele Angriffe auf schlecht gesicherte externe Zugangsdienste wie RDP, Citrix oder VPN zurückzuführen, welche oftmals nicht mit einer Multi-Faktor-Authentisierung geschützt sind.

Stärken Sie Ihre Abwehrkraft gegen Cyberattacken
Cyberrisiken ganz auszuschliessen ist leider unmöglich und den Fokus dabei nur auf präventive Massnahmen zu legen, wäre zu kurz gegriffen. Konventionelle IT-Sicherheitsmassnahmen bleiben natürlich auch weiterhin wichtig. Sie sind aber nicht ausreichend, um Cyber Resilience alleine sicherzustellen. Ein systematischer Sicherheitsansatz ist das A und O. Die Cyber Security-Strategie bildet dabei den bereichsübergreifenden, strategischen Rahmen. Internationale Standards wie ISO 27001, NIST CSF oder IKT-Minimalstandard bieten dazu anerkannte Modelle für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse sowie die Wiederherstellung und Optimierung berücksichtigt werden.

(IT-)Sicherheitsmauern alleine reichen nicht aus
Cyber Resilience ist aber weit mehr als eine hohe (IT-)Sicherheitsmauer. Der Architektur des Unternehmensnetzwerks kommt dabei eine enorme Bedeutung zu. Einer der wichtigsten Aspekte neben der System-Redundanz stellt dabei die optimale Segmentierung der Netzwerke, Betriebsfunktionen, Einzelelemente und Überwachung der so geschaffenen Zonenübergänge dar, welche die Business-Prozesse optimal abdeckt und unterstützt. Ein simulierter Cyberangriff kann dabei wertvolle Erkenntnisse zur Optimierung der IT-Sicherheit liefern. Es braucht aber auch neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist.

Um die Cyber Resilience zu gewährleisten, müssen auch Drittparteien in die Cyber-Risikobetrachtung einbezogen werden. Das Drittparteien-Management ist dabei ein wichtiger Schritt und befasst sich mit der Identifizierung sowie der Verwaltung von Cyber Risiken zu externen Drittparteien (d. h. Partnern, Dienstleistern, Lieferanten von Hard- und Software sowie Outsourcingund Cloud-Service-Anbietern etc.).

Cyber Resilience ist ein kontinuierlicher Prozess
Da sich die Risikosituation stetig ändert, ist Cyber Resilience keine einmalige Angelegenheit. Unternehmen müssen die aktuelle Bedrohungslage beobachten und ihr Sicherheitsdispositiv optimieren sowie kontinuierlich verbessern. Wichtige Elemente einer Security Governance beinhalten deshalb Risk Assessments, organisatorische Audits, System Security Testing, Penetration Tests und Vulnerability Scans. Unternehmen sollten zudem jederzeit in der Lage sein, Sicherheitsvorkommnisse zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Dies hilft schlussendlich, die eigenen Abwehrkräfte zu stärken und den Schutz der Unternehmenswerte – auch im Zeitalter der zunehmenden Digitalisierung – nachhaltig zu verbessern.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
info@infoguard.ch
www.infoguard.ch

Abwehrkräfte gegen Cyberattacken stärken

Mit der rasant steigenden Digitalisierung und Vernetzung steigt das Risiko von Cyberattacken. Dabei haben es Angreifer immer mehr auf Informationen von Schweizer Unternehmen abgesehen. Deshalb ist es wichtig, die Cyber Resilience zu stärken und sich nicht nur auf (IT-)Sicherheitsmauern zu verlassen.

Täglich gibt es neue Cyberattacken auf Unternehmensnetzwerke. Bedrohlicher als die schiere Menge der Angriffe ist ihre zunehmende Qualität. Zudem dauert es nicht selten Wochen, Monate oder gar Jahre, bis ein erfolgreicher Angriff entdeckt wird. Denn professionelle Hacker sind listig und unterlaufen Sicherheitssysteme. Sie agieren sozusagen unter dem Radar.

Stärken Sie Ihre Abwehr gegen Cyberattacken
Cyberrisiken ganz auszuschliessen ist heutzutage unmöglich und den Fokus dabei nur auf präventive Massnahmen zu legen, wäre zu kurz gegriffen. Konventionelle IT-Sicherheitsmassnahmen bleiben natürlich auch weiterhin wichtig. Sie sind aber nicht ausreichend, um Cyber Resilience alleine sicherzustellen. Ein systematischer Sicherheitsansatz ist das A und O einer erfolgreichen Cyber Security. Dabei müssen sowohl das Risikomanagement, der Schutz der Informationen, die Erkennung und Reaktion auf Sicherheitsvorkommnisse sowie die Wiederherstellung und Optimierung berücksichtigt werden. Die Cyber Security-Strategie bildet dabei den bereichsübergreifenden, strategischen Rahmen. Internationale Standards wie ISO 27001 bieten dazu ein anerkanntes Modell für die Errichtung, Umsetzung, Überprüfung und kontinuierliche Verbesserung der eigenen Cyber Security.

(IT-)Sicherheitsmauern alleine reichen nicht aus
Cyber Resilience ist aber weit mehr als eine hohe (IT-)Sicherheitsmauer. Der Architektur des Unternehmensnetzwerks kommt dabei eine enorme Bedeutung zu. Einer der wichtigsten Aspekte neben der System-Redundanz stellt dabei die optimale Segmentierung der Netzwerke, Betriebsfunktionen, Einzelelemente und Überwachung der so geschaffenen Zonenübergänge dar, welche die Business-Prozesse optimal abdeckt und unterstützt. Ein simulierter Cyberangriff kann dabei wertvolle Erkenntnisse zur Optimierung der IT-Sicherheit liefern. Es braucht aber auch neue Sicherheitsansätze, bei welchen die Detektion im Vordergrund steht und die Reaktion auf Angriffe ein wesentlicher Bestandteil der IT-Prozesse ist.

Um die Cyber Resilience zu gewährleisten, müssen auch Drittparteien in die Cyber-Risikobetrachtung einbezogen werden. Das Drittparteien-Management ist dabei ein wichtiger Schritt und befasst sich mit der Identifizierung sowie der Verwaltung von Cyber Risiken zu externen Drittparteien (d. h. Partnern, Dienstleistern, Lieferanten von Hard- und Software sowie Outsourcing und Cloud-Service-Anbietern etc.).

Cyber Resilience ist ein kontinuierlicher Prozess
Da sich die Risikosituation stetig ändert, ist Cyber Resilience keine einmalige Angelegenheit. Unternehmen müssen die aktuelle Bedrohungslage beobachten und ihr Sicherheitsdispositiv optimieren sowie kontinuierlich verbessern. Wichtige Elemente einer Security Governance beinhalten deshalb Risk Assessments, organisatorische Audits, System Security Testing, Penetration Tests und Vulnerability Scans. Unternehmen sollten zudem jederzeit in der Lage sein, Sicherheitsvorkommnisse zu erkennen, schnell darauf zu reagieren und die Auswirkungen auf ein Minimum zu reduzieren. Dies hilft schlussendlich, die Cyber Resilience zu stärken sowie den Schutz der Unternehmenswerte – auch im Zeitalter der zunehmenden Digitalisierung – zielgerichtet und nachhaltig zu verbessern.


InfoGuard AG
Lindenstrasse 10
6340 Baar
Tel +41 41 749 19 00
www.infoguard.ch