Immer mehr Mitarbeitende nutzen generative KI – teilweise ohne das Wissen ihres Arbeitgebers. Dadurch entsteht eine Vielzahl von Risiken, die es zu adressieren gilt. Das National Institute of Standards and Technology (NIST) hat im Januar 2023 mit dem «Artificial Intelligence Risk Management Framework» (AI RMF 1.0, Publikation «NIST AI 100-1»), einen umfassenden Rahmen zur Bewertung und Minderung solcher Risiken vorgelegt. Der im Juli 2024 publizierte Leitfaden «Artificial Intelligence Risk Management Framework: Generative Artificial Intelligence Profile» (Publikation «NIST AI 600-1») schlägt Aktionen zur Risikoreduktion vor. Lesen Sie hier, wie Sie Ihr Risikomanagement dieser Entwicklung anpassen, was es zu berücksichtigen gilt und welche Massnahmen Sie umsetzen können.
Blog-Post lesenAb dem 1. Juli 2025 wird der IKT-Minimalstandard für Gasversorger in der Schweiz verpflichtend. Dies hat das Bundesamt für Energie (BFE) im Rahmen des revidierten Gasversorgungsgesetzes (GasVG) beschlossen. Was bedeutet das für die betroffenen Unternehmen und wie können sie sich optimal auf die neuen Anforderungen vorbereiten?
Blog-Post lesenDuring penetration testing for our clients, we frequently encounter open source software. This summer, we conducted a security assessment of an identity and access management (IAM) system for one of our customers. At its core, the IAM relied on a Lightweight Directory Access Protocol (LDAP) server. To manage the LDAP system, the open source web application phpLDAPadmin was deployed within the client’s internal network. This software has a history of several vulnerabilities, most of which had been addressed by the time this blog post was written. However, since the last vulnerability disclosure was in 2020, we decided to investigate whether any undiscovered security issues might still exist. Within a short period, we identified two vulnerabilities. While neither is classified as high or critical due to the specific conditions required for exploitation, they still present potential security risks.
Blog-Post lesenIn den letzten Jahren ist die Bedrohung durch das Darknet exponentiell gestiegen. Unternehmen weltweit müssen sich bewusst sein, dass sensible Informationen wie Kundendaten, geistiges Eigentum und Geschäftsgeheimnisse hier gehandelt werden können – oft ohne dass die betroffenen Unternehmen es überhaupt bemerken. Darknet Monitoring bietet eine entscheidenden Vorteil, um diese versteckten Gefahren frühzeitig zu erkennen und effektiv abzuwehren. Warum Darknet Monitoring so wichtig ist und wie es funktioniert, erfahren Sie hier. Es erwarten Sie ausserdem einfache Massnahmen, die Sie zusätzlich ergreifen können.
Blog-Post lesenImmer mehr Mitarbeitende greifen auf KI-Tools wie ChatGPT zurück, um ihre täglichen Aufgaben schneller zu erledigen. Sie nutzen Künstliche Intelligenz (KI), um E-Mails zu verfassen, Präsentationen zu erstellen oder komplexe Sachverhalte zu recherchieren. Teilweise sparen sie sich dadurch Stunden an manueller Arbeit. Oft geschieht dies ohne das Wissen oder die Zustimmung des Arbeitgebers. Diese sogenannte «Schatten-KI» birgt eine Vielzahl von Gefahren, die Unternehmen oft unterschätzen. Erfahren Sie in diesem Artikel, welche die wichtigsten sind und was Sie zu deren Reduzierung machen sollten.
Blog-Post lesenDer FINMA-Risikomonitor 2024 hebt Cyber Security als eines von neun Hauptrisiken hervor – ein Thema, das bereits in der FINMA-Aufsichtsmitteilung 2023/1, eine wichtige Rolle spielte. In unserem Blogbeitrag zur Mitteilung haben wir die zentralen Inhalte verständlich aufbereitet: FINMA-Rundschreiben «2023/1 Operationelle Risiken und Resilienz – Banken»: Jetzt Überblick verschaffen. Nun haben wir uns den Cyber Security-relevanten Abschnitt des aktuellen FINMA-Risikomonitors 2024 genauer angesehen und die wichtigsten Punkte für Sie zusammengefasst.
Blog-Post lesenDer von der Europäischen Union erlassene Artificial Intelligence Act (Verordnung 2024/1689 zur Festlegung harmonisierter Vorschriften für künstliche Intelligenz) stellt einen wegweisenden Schritt in der Regulierung von AI-Systemen in Europa und darüber hinaus dar. Als einer der ersten umfassenden Versuche, AI zu regeln, legt der AI Act einen Rahmen fest, den Unternehmen, die mit dem EU-Markt interagieren oder dort tätig sind, einhalten müssen. In diesem Blogartikel lernen Sie die wesentlichen Aspekte des AI Acts kennen. Verschaffen Sie sich einen Überblick über die verschiedenen Risikokategorien, die der Act festlegt – und erfahren Sie, ob Ihre Produkte oder Dienstleistungen unter die KI-Verordnung fallen und was dies für Ihr Unternehmen bedeutet.
Blog-Post lesenOb als Patient oder Fachperson – wir alle kommen mit der Gesundheitsbranche in Kontakt. Der Umgang mit sensiblen Daten ist allgegenwärtig, z. B. bei der Kommunikation mit Patienten, dem Übermitteln von medizinischen Dokumenten oder dem Versenden von Rezepten. BlueCare AG erleichtert als Software-Unternehmen den Arbeitsalltag von Health Professionals und sorgt für den sicheren Umgang mit Patientendaten. Um die Expertise im Bereich Datenschutz zu gewährleisten, hat BlueCare uns als externe Beraterin engagiert. Gemeinsam suchen wir nach einfachen, schnellen sowie kosteneffizienten Lösungen für herausfordernde Themen. Dabei behalten wir alle das eigentliche Ziel im Blick – den Schutz der sensiblen Daten von Patientinnen und Patienten.
Blog-Post lesenStaatliche Alarmierungssysteme werden zunehmend Ziel von Cyber-Angriffen. Vorfälle, wie die Angriffe auf Warnsysteme in Dallas, Jerusalem und Kiew, verdeutlichen die potenziellen Risiken und die Notwendigkeit robuster Sicherheitsmassnahmen. Das Bundesamt für Bevölkerungsschutz (BABS) ist sich dessen bewusst und setzt bei Polyalert, dem System zur Alarmierung der Bevölkerung in der Schweiz, seit mehreren Jahren auf einen integrierten Ansatz aus Security Testing und Consulting. Hier erfahren Sie, welche Erfolge unsere langjährige Zusammenarbeit erzielt hat und wie die Sicherheit von Polyalert kontinuierlich verbessert wird.
Blog-Post lesenDie Anforderungen an die Informationssicherheit für Pensionskassen sind alles andere als einfach. Unterschiedliche Vorgaben sorgen für Verwirrung und werfen Fragen auf: Welche Meldepflichten gelten und wie sieht die Zukunft der Cybersecurity in der Branche aus? Dominique Meier und Anja Aellen geben wertvolle Einblicke und zeigen, wie ein strukturiertes Informationssicherheits-Management-System (ISMS) helfen kann, Ordnung ins Chaos zu bringen. Jetzt mehr erfahren und gut gerüstet sein!
Blog-Post lesenIm stetig wachsenden und sich verändernden IT-Sicherheitsmarkt ist es essenziell, auf die sich wandelnden Bedürfnisse unserer Kunden einzugehen. Redguard hat deshalb sein Service-Portfolio ausgebaut und bietet nun auch erweiterte technische Beratungsleistungen im Bereich Security Architecture & Engineering an. In einem Interview mit den verantwortlichen Experten Roman Gribi und Manuel Fluri, sprechen wir über die Entstehung dieses neuen Service-Angebots, die Motivation dahinter und was unsere Kunden künftig erwarten dürfen.
Blog-Post lesenKünstliche Intelligenz (KI) bzw. Artificial Intelligence (AI) ist nicht mehr nur ein Schlagwort, sondern hält Einzug in verschiedene Bereiche unseres Lebens – einschliesslich der Cyber-Sicherheit. Insbesondere im Bereich der offensiven Sicherheit bietet KI ein enormes Potenzial, um die Widerstandsfähigkeit von Unternehmen gegen Cyber-Angriffe zu stärken. In diesem Beitrag werfen wir einen Blick auf die wichtigsten Erkenntnisse des kürzlich veröffentlichten Papers «Using AI for Offensive Security» der Cloud Security Alliance (CSA), an dem unser Head of Innovation & Development, Sven Vetsch, als Lead Author massgeblich beteiligt war. Erfahren Sie mehr über die Chancen und Herausforderungen der KI-gestützten offensiven Sicherheit, die wichtigsten Anwendungsfälle und wie Sie KI effektiv in die Sicherheitsstrategien Ihres Unternehmens integrieren.
Blog-Post lesenIn der immer stärker digitalisierten Welt stehen Finanzinstitute vor einer Vielzahl an Herausforderungen. Ein wichtiger Teil davon ist die immer stärker zunehmende Bedrohung vor Cyberangriffen. Um die Resilienz des Finanzsektors gesamtheitlich zu stärken, hat die Europäische Union den sogenannten “Digital Operational Resilience Act” oder kurz “DORA” eingeführt. Eine der Hauptkomponenten von DORA zur Prüfung der Sicherheit von Finanzinstituten ist das Threat-Led Penetration Testing (TLPT). Dies stellt sicher, dass Finanzunternehmen komplexen Cyberbedrohungen nicht nur standhalten, sondern auch entsprechend darauf reagieren und sich davon wieder erholen können.
Blog-Post lesenIn einer zunehmend digitalisierten Welt spielt die Gewährleistung der Betriebssicherheit eine entscheidende Rolle für die Finanzbranche. Der Digital Operational Resilience Act (DORA) stellt einen rechtlichen Rahmen dar, der darauf abzielt, die Widerstandsfähigkeit europäischer Finanzinstitute gegen Cyberangriffe zu stärken. Vom IKT-Risikomanagement bis hin zur Meldung an Behörden – wir werfen einen Blick auf die Schlüsselaspekte von DORA und wie dessen Umsetzung den schweizerischen Finanzmarkt beeinflussen könnte. Erfahren Sie, mit welchen Anforderungen Sie sich vertraut machen sollten und wie unsere Fachleute Sie bei der Implementierung der DORA-Verordnung unterstützen können.
Blog-Post lesenSeite 1 von 7