Stellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.
Blog-Post lesenDer Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) vermeldet erfreulicherweise eine Stabilisierung der Lage der Cybersicherheit in der Schweiz. Durch die in der zweiten Jahreshälfte 2024 gemeldeten Fälle konnten vermehrt festgestellte Schwachstellen in Unternehmen entdeckt werden. Welche dies sind und wie Sie diese Risiken in Ihrem Unternehmen adressieren können, erfahren Sie hier.
Blog-Post lesenBald ist es zwei Jahre her, seit das revidierte Schweizer Datenschutzgesetz in Kraft getreten ist. Ein Meilenstein, der den Schutz persönlicher Daten in der digitalen Ära stärken sollte. Doch wie so oft klaffen Anspruch und Wirklichkeit auseinander. Während das Gesetz auf dem Papier scheinbar klare Richtlinien vorgibt, hat die Umsetzung in der Praxis zahlreiche Fragen aufgeworfen, von denen für die Umsetzenden zu viele noch nicht vollständig geklärt sind. In diesem Blogpost werfen wir einen kritischen Blick auf den Datenschutz in der Schweiz und zeigen auf, weshalb ein Umdenken notwendig ist und welche Fragen Sie sich wirklich stellen sollten.
Blog-Post lesenDie zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.
Blog-Post lesenDas Swift Customer Security Programme (CSP) ist für Banken und Finanzinstitute unerlässlich, um ihre IT-Sicherheit auf aktuellem Stand zu halten. Mit der neu veröffentlichten Version des Customer Security Controls Framework (CSCF v2025) kommen Neuerungen auf Sie zu, die besonders für Nutzer von Architekturtyp B (nun A4) relevant sind. In diesem Blogbeitrag erfahren Sie, was sich geändert hat und wie wir Sie als Cybersecurity-Consulting-Unternehmen bei der Einhaltung dieser Vorgaben unterstützen können.
Blog-Post lesenLesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten sieben Jahren entwickelt hat. Die Ergebnisse orientieren sich am IKT-Minimalstandard und decken unter anderem wichtige Kernelemente wie Risikomanagement, Lieferantenmanagement, Awareness und Training, Monitoring und Log-Management, Incident Management, Business Continuity Management sowie Krisenkommunikation ab. Die teilnehmenden Unternehmen schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich in Anbetracht der erhobenen Resultate besonders anbieten.
Blog-Post lesenDie Dauer der Erholung nach einer Ransomware-Attacke variiert stark und hängt von verschiedenen Faktoren ab. Eine internationale Studie zeigt, dass DACH-Unternehmen durchschnittlich 8.6 Monate benötigen, um sich vollständig von Cyber-Angriffen zu erholen¹. Dies entspricht nach unserer Beobachtung auch ziemlich genau der Zeit, in der die Aufmerksamkeitsspanne des Managements erhöht ist und Verbesserungen durchgesetzt werden können. Abhängig von der Art und Schwere der Beeinträchtigung der geschäftlichen Prozesse des Unternehmens erleidet dieses Umsatzeinbussen und Reputationsschäden und hat darüber hinaus hohe Kosten, um den normalen Betrieb wiederherzustellen.
Blog-Post lesenIm Finanzgeschäft der Schweiz – also im Bereich der Banken und Versicherungen – wird Künstliche Intelligenz immer stärker genutzt. So wird beispielsweise in den Bereichen der Handelsüberwachung, der Fraud Detection, der Kreditrisiko-Beurteilung oder der Geldwäschereibekämpfung auf neue, KI-gestützte Systeme vertraut. Gemäss FINMA Aufsichtsmitteilung 08/2024 erwartet diese «von beaufsichtigten Instituten, die KI einsetzen, dass sie die Auswirkungen dieses Einsatzes auf ihr Risikoprofil aktiv berücksichtigen und ihre Governance, ihr Risikomanagement und ihre Kontrollsysteme entsprechend ausrichten.» Lesen Sie hier, wie Unternehmen diese Entwicklung mitmachen und mitgestalten und Innovation mit den Unternehmensrisiken im Gleichgewicht halten können.
Blog-Post lesenDie GLAUX GROUP bietet Schweizer Behörden und behördennahen Organisationen Individual- und Standardsoftwarelösungen. Sie ist sich der wachsenden Bedrohung durch Cyberangriffe bewusst, für die internen Systeme aber auch gerade für die für ihre Kunden betriebenen Cloud Services. Um die Reaktionsfähigkeit...
Blog-Post lesenIn der heutigen digitalen Welt sind Unternehmen ständig Cyberbedrohungen ausgesetzt. Cyberkriminelle nutzen raffinierte Methoden, um Schwachstellen auszunutzen, Daten zu stehlen oder Geschäftsprozesse zu stören. Die wachsende Vernetzung – von Cloud-Diensten über Mobile Apps bis IoT-Geräten – vergrössert die Angriffsfläche, während regulatorische Anforderungen steigen. Ein klares Verständnis der eigenen Sicherheitslage ist deshalb entscheidend: Welche Schwachstellen existieren, wie gut funktionieren Abwehrmechanismen, und halten interne Prozesse realen Bedrohungen stand? Hier helfen verschiedene Sicherheitsprüfungen, die unterschiedliche Aspekte der IT-Sicherheit adressieren. Begriffe wie Penetrationstest, Schwachstellenscan, Red Teaming und Purple Teaming werden dabei oft verwendet – jedoch nicht immer richtig unterschieden, was zu falschen Erwartungen führen kann. Doch was genau verbirgt sich hinter diesen Begriffen, und worin liegen die wesentlichen Unterschiede?
Blog-Post lesenDie rasante Entwicklung von Large Language Models (LLMs) revolutioniert aktuell viele Bereiche unseres Lebens. Von der Automatisierung der Kundenkommunikation bis hin zur Unterstützung bei der Softwareentwicklung – ihre Einsatzmöglichkeiten scheinen schier unbegrenzt. Doch mit der wachsenden Verbreitung von LLMs steigt auch die Notwendigkeit, ihre Sicherheit und Robustheit zu gewährleisten. Eine bewährte Methode, um Sicherheitslücken und Schwachstellen in KI-Systemen zu identifizieren, ist Red Teaming. In diesem Blog-Artikel werfen wir einen Blick auf das Konzept des Red Teaming für LLMs und stellen zwei Beispielangriffe mittels PyRIT vor. Dieses Open-Source-Tool von Microsoft zur systematischen Evaluierung von KI-Modellen kann zur Angriffsunterstützung und Optimierung der offensiven Promt-Generierung selbst ein LLM als Verstärkung beiziehen, woraus ein höchst effizienter Prüfansatz resultiert.
Blog-Post lesenMetrohm ist einer der weltweit grössten Hersteller von Hochpräzisionsinstrumenten für die chemische Analytik. Dabei ist es wichtig, dass die Ergebnisse dieser Analysen nicht nur präzise, sondern auch zuverlässig und sicher sind. Die wachsende Bedrohung durch Cyber-Angriffe und zusätzliche regulatorische Anforderungen machen es daher notwendig, die Sicherheit der Software kontinuierlich aufrecht zu halten und an neue Gegebenheiten anzupassen. Angesichts dieser Ausgangslage ist sich Metrohm bewusst, die Prozesse zur Software-Entwicklung so zu gestalten, dass sie alle erforderlichen Elemente zur Gewährleistung der Sicherheit enthalten. Um die Maturität der bereits bestehenden Prozesse zu analysieren und allfälliges Optimierungspotenzial zu identifizieren, wandte sich Metrohm an uns. Lesen Sie in dieser Success Story, wie wir vorgingen und wie Metrohm unsere Zusammenarbeit erlebte.
Bei der Sicherheitsüberprüfung moderner Web-Applikationen und APIs spielen JSON Web Tokens (JWTs) eine entscheidende Rolle. Da sie die Authentifizierung und Autorisierung beim Zugriff gewährleisten, stellen ungültige respektive abgelaufene JWTs während eines Penetration Tests ein Problem dar – besonders wenn dies nicht zeitnah erkannt und korrigiert wird, da der Security Tester dann basierend darauf falsche Schlussfolgerungen zieht und so potenziell Schwachstellen falsch einordnet oder nicht findet. Leider ist die Unterstützung von JWTs innerhalb des Interception-Proxys «Burp Suite» noch nicht auf demselben Niveau, wie dies bei klassischen Cookies der Fall ist. Mit unserem neuen Burp-Plugin JWT Monitor adressieren wird genau dieses Problem, wodurch der Security Tester die Gültigkeit vom JWT nicht mehr ständig im Blick haben muss und sich voll und ganz auf die Identifikation von Sicherheitslücken konzentrieren kann.
Blog-Post lesenMobile applications are an integral part of everyday life, often handling sensitive data such as personal messages, financial information, or digital credentials. Ensuring these apps are secure is paramount. At Redguard, we specialize in mobile application penetration testing, identifying vulnerabilities before attackers can exploit them. To conduct thorough assessments, we leverage the OWASP Mobile Application Security (MAS) framework, which provides comprehensive coverage of mobile security topics. While existing «Crackme» apps provide valuable training for security professionals, they are not always aligned with real-world vulnerabilities. To address this gap, we created the MAS Reference App, which implements a broad range of MAS-defined weaknesses and defense-in-depth techniques. Read this blog post to find out more about its key features and how it supports security testing and development.
Blog-Post lesenSeite 2 von 10