Der von der Europäischen Union erlassene Artificial Intelligence Act (Verordnung 2024/1689 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz) stellt einen wegweisenden Schritt in der Regulierung von AI-Systemen in Europa und darüber hinaus dar. Als einer der ersten umfassenden Versuche, AI zu regeln, legt der AI Act einen Rahmen fest, den Unternehmen, die mit dem EU-Markt interagieren oder dort tätig sind, einhalten müssen. In diesem Blogartikel lernen Sie die wesentlichen Aspekte des AI Acts kennen. Verschaffen Sie sich einen Überblick über die verschiedenen Risikokategorien, die der Act festlegt – und erfahren Sie, ob Ihre Produkte oder Dienstleistungen unter die KI-Verordnung fallen und was dies für Ihr Unternehmen bedeutet.
Blog-Post lesenOb als Patient oder Fachperson – wir alle kommen mit der Gesundheitsbranche in Kontakt. Der Umgang mit sensiblen Daten ist allgegenwärtig, z. B. bei der Kommunikation mit Patienten, dem Übermitteln von medizinischen Dokumenten oder dem Versenden von Rezepten. BlueCare AG erleichtert als Software-Unternehmen den Arbeitsalltag von Health Professionals und sorgt für den sicheren Umgang mit Patientendaten. Um die Expertise im Bereich Datenschutz zu gewährleisten, hat BlueCare uns als externe Beraterin engagiert. Gemeinsam suchen wir nach einfachen, schnellen sowie kosteneffizienten Lösungen für herausfordernde Themen. Dabei behalten wir alle das eigentliche Ziel im Blick – den Schutz der sensiblen Daten von Patientinnen und Patienten.
Blog-Post lesenStaatliche Alarmierungssysteme werden zunehmend Ziel von Cyber-Angriffen. Vorfälle, wie die Angriffe auf Warnsysteme in Dallas, Jerusalem und Kiew, verdeutlichen die potenziellen Risiken und die Notwendigkeit robuster Sicherheitsmassnahmen. Das Bundesamt für Bevölkerungsschutz (BABS) ist sich dessen bewusst und setzt bei Polyalert, dem System zur Alarmierung der Bevölkerung in der Schweiz, seit mehreren Jahren auf einen integrierten Ansatz aus Security Testing und Consulting. Hier erfahren Sie, welche Erfolge unsere langjährige Zusammenarbeit erzielt hat und wie die Sicherheit von Polyalert kontinuierlich verbessert wird.
Blog-Post lesenDie Anforderungen an die Informationssicherheit für Pensionskassen sind alles andere als einfach. Unterschiedliche Vorgaben sorgen für Verwirrung und werfen Fragen auf: Welche Meldepflichten gelten und wie sieht die Zukunft der Cybersecurity in der Branche aus? Dominique Meier und Anja Aellen geben wertvolle Einblicke und zeigen, wie ein strukturiertes Informationssicherheits-Management-System (ISMS) helfen kann, Ordnung ins Chaos zu bringen. Jetzt mehr erfahren und gut gerüstet sein!
Blog-Post lesenIm stetig wachsenden und sich verändernden IT-Sicherheitsmarkt ist es essenziell, auf die sich wandelnden Bedürfnisse unserer Kunden einzugehen. Redguard hat deshalb sein Service-Portfolio ausgebaut und bietet nun auch erweiterte technische Beratungsleistungen im Bereich Security Architecture & Engineering an. In einem Interview mit den verantwortlichen Experten Roman Gribi und Manuel Fluri, sprechen wir über die Entstehung dieses neuen Service-Angebots, die Motivation dahinter und was unsere Kunden künftig erwarten dürfen.
Blog-Post lesenKünstliche Intelligenz (KI) bzw. Artificial Intelligence (AI) ist nicht mehr nur ein Schlagwort, sondern hält Einzug in verschiedene Bereiche unseres Lebens – einschliesslich der Cyber-Sicherheit. Insbesondere im Bereich der offensiven Sicherheit bietet KI ein enormes Potenzial, um die Widerstandsfähigkeit von Unternehmen gegen Cyber-Angriffe zu stärken. In diesem Beitrag werfen wir einen Blick auf die wichtigsten Erkenntnisse des kürzlich veröffentlichten Papers «Using AI for Offensive Security» der Cloud Security Alliance (CSA), an dem unser Head of Innovation & Development, Sven Vetsch, als Lead Author massgeblich beteiligt war. Erfahren Sie mehr über die Chancen und Herausforderungen der KI-gestützten offensiven Sicherheit, die wichtigsten Anwendungsfälle und wie Sie KI effektiv in die Sicherheitsstrategien Ihres Unternehmens integrieren.
Blog-Post lesenIn der immer stärker digitalisierten Welt stehen Finanzinstitute vor einer Vielzahl an Herausforderungen. Ein wichtiger Teil davon ist die immer stärker zunehmende Bedrohung vor Cyberangriffen. Um die Resilienz des Finanzsektors gesamtheitlich zu stärken, hat die Europäische Union den sogenannten “Digital Operational Resilience Act” oder kurz “DORA” eingeführt. Eine der Hauptkomponenten von DORA zur Prüfung der Sicherheit von Finanzinstituten ist das Threat-Led Penetration Testing (TLPT). Dies stellt sicher, dass Finanzunternehmen komplexen Cyberbedrohungen nicht nur standhalten, sondern auch entsprechend darauf reagieren und sich davon wieder erholen können.
Blog-Post lesenIn einer zunehmend digitalisierten Welt spielt die Gewährleistung der Betriebssicherheit eine entscheidende Rolle für die Finanzbranche. Der Digital Operational Resilience Act (DORA) stellt einen rechtlichen Rahmen dar, der darauf abzielt, die Widerstandsfähigkeit europäischer Finanzinstitute gegen Cyberangriffe zu stärken. Vom IKT-Risikomanagement bis hin zur Meldung an Behörden – wir werfen einen Blick auf die Schlüsselaspekte von DORA und wie dessen Umsetzung den schweizerischen Finanzmarkt beeinflussen könnte. Erfahren Sie, mit welchen Anforderungen Sie sich vertraut machen sollten und wie unsere Fachleute Sie bei der Implementierung der DORA-Verordnung unterstützen können.
Blog-Post lesenWas machen wir an unseren jährlichen Team Retreats? Wo gehen wir hin? Wir geben dir einen Einblick – mit Fokus auf das Team Retreat 2024. Dieses Jahr steht alles unter dem Motto «Moonshot», welches uns bestärken soll, gross zu denken und Innovation zu kultivieren. Neben intensiver Projektarbeit geniessen wir immer auch Team-Aktivitäten und haben jede Menge Zeit, uns beruflich und privat auszutauschen. So entstehen am Team Retreat nicht nur neue Ideen, sondern auch starke Bindungen. Gemeinsam schaffen wir Erinnerungen, die lange nachklingen. Du möchtest auch dabei sein nächstes Jahr? Dann bewirb dich noch heute – und realisiere schon bald dein persönliches Projekt, in einer coolen Location, mit einem tollen Team.
Blog-Post lesenIn order to prepare for the OffSec Web Expert (OSWE) certification exam, I searched for open source web applications that I can analyze in a white box approach. I stumbled upon Bludit, an open source content management system for building websites and blogs. After a few hours of testing, I found five...
Blog-Post lesenThis year at Area41, we didn’t just attend, present and sponsor – we also unleashed a Kubernetes hacking challenge that had security pros buzzing (and sweating a little). In this blog post we want to tell you a bit more on what it was all about, how it went down and what the solution was. Enjoy!
Blog-Post lesenIm Rahmen des IT Risk Managements werden auf Basis identifizierter Risiken adäquate Schutzmassnahmen (Controls) zur Mitigation definiert und implementiert. Durch Outsourcings und Verwendung unterschiedlicher Cloud-Modelle (SaaS, PaaS, IaaS) sind die Verantwortlichkeiten für die verschiedenen Layer je nach Modell unterschiedlich (Shared Responsibility). Somit sind sowohl Risiken als auch mitigierende Massnahmen nicht nur im Verantwortungsbereich von auslagernden Finanzinstituts, sondern auch beim beauftragten Dienstleister. Gleichwohl obliegt die ultimative Verantwortung stets beim auslagernden Finanzinstitut. IT General Controls (ITGCs) bilden ein Instrument, um sowohl die eigenen als auch ausgelagerten Risiken mit geeigneten Kontrollen zu adressieren. Was ITGSs sind und warum auch die Überprüfung der Controls wichtig, aber auch herausfordernd ist, erfahren Sie hier.
Blog-Post lesenSeit dem 1. Januar 2024 ist das totalrevidierte FINMA-Rundschreiben 2023/1 zum Management der Operationellen Risiken und Resilienz bei Banken in Kraft. Es ersetzt das bisherige Rundschreiben 2008/21 und bringt Neuerungen mit sich, die für Banken und Finanzinstitute von großer Bedeutung sind. In diesem Beitrag bieten wir Ihnen einen Überblick über die wichtigsten Aspekte des neuen Rundschreibens. Erfahren Sie, wen die neuen Regelungen betreffen, welche Grundsätze im Fokus stehen und welche Maßnahmen Sie zur Erhöhung der Resilienz und Sicherheit ergreifen müssen, um dem FINMA-Rundschreiben zu entsprechen.
Blog-Post lesenEs geht nicht darum, ob, sondern wann Sie als Unternehmen in die Cloud gehen. Dasselbe gilt für Cyber-Angriffe, welche ebenfalls nur eine Frage der Zeit sind. Wie können Sie sich also sicher in der Cloud bewegen und vor Angriffen schützen? Erfahren Sie hier, welche Prinzipien Sie beachten sollten, um die Vorteile von Microsoft-Cloud-Lösungen zu maximieren und gleichzeitig ihre digitalen Vermögenswerte und vertraulichen Daten proaktiv zu schützen.
Blog-Post lesenSeite 1 von 7