Humanitäre Organisationen wie das Schweizerische Rote Kreuz (SRK) Kanton Bern spielen eine unverzichtbare Rolle in unserer Gesellschaft, indem sie Menschen in Not unterstützen. Dabei sind sie auf das Vertrauen der Öffentlichkeit angewiesen. Während Cyber-Kriminelle in der Vergangenheit meist vor einem Angriff auf humanitäre Organisationen zurückschreckten, ist dies heute leider nicht mehr der Fall. Um die wichtige Arbeit des SRK Kanton Bern auch künftig sicherzustellen, müssen die sensiblen Daten bestmöglich geschützt werden. Für die Absicherung hat uns das SRK Kanton Bern damit beauftragt, ihre Cyber-Sicherheit kritisch unter die Lupe zu nehmen und diese gemeinsam gezielt weiterzuentwickeln.
Blog-Post lesenFür die Rega ist Sicherheit ein integraler Bestandteil ihrer Aufgaben in der Luft und im digitalen Raum. Bei Rettungseinsätzen ist auch der Schutz von Patientendaten, Einsatzinformationen und der technischen Infrastruktur essenziell. Unsere Geschichte beginnt 2021, als die Rega ihre digitale Sicherheit neu aufstellte und Redguard als Partner ins Cockpit holte. Gemeinsam verfolgen wir seitdem ein Ziel: eine gelebte Sicherheitskultur, die von allen Mitarbeitenden getragen wird.
Blog-Post lesenCyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.
Blog-Post lesenStellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.
Blog-Post lesenDer Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) vermeldet erfreulicherweise eine Stabilisierung der Lage der Cybersicherheit in der Schweiz. Durch die in der zweiten Jahreshälfte 2024 gemeldeten Fälle konnten vermehrt festgestellte Schwachstellen in Unternehmen entdeckt werden. Welche dies sind und wie Sie diese Risiken in Ihrem Unternehmen adressieren können, erfahren Sie hier.
Blog-Post lesenBald ist es zwei Jahre her, seit das revidierte Schweizer Datenschutzgesetz in Kraft getreten ist. Ein Meilenstein, der den Schutz persönlicher Daten in der digitalen Ära stärken sollte. Doch wie so oft klaffen Anspruch und Wirklichkeit auseinander. Während das Gesetz auf dem Papier scheinbar klare Richtlinien vorgibt, hat die Umsetzung in der Praxis zahlreiche Fragen aufgeworfen, von denen für die Umsetzenden zu viele noch nicht vollständig geklärt sind. In diesem Blogpost werfen wir einen kritischen Blick auf den Datenschutz in der Schweiz und zeigen auf, weshalb ein Umdenken notwendig ist und welche Fragen Sie sich wirklich stellen sollten.
Blog-Post lesenDie zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.
Blog-Post lesenDas Swift Customer Security Programme (CSP) ist für Banken und Finanzinstitute unerlässlich, um ihre IT-Sicherheit auf aktuellem Stand zu halten. Mit der neu veröffentlichten Version des Customer Security Controls Framework (CSCF v2025) kommen Neuerungen auf Sie zu, die besonders für Nutzer von Architekturtyp B (nun A4) relevant sind. In diesem Blogbeitrag erfahren Sie, was sich geändert hat und wie wir Sie als Cybersecurity-Consulting-Unternehmen bei der Einhaltung dieser Vorgaben unterstützen können.
Blog-Post lesenLesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten sieben Jahren entwickelt hat. Die Ergebnisse orientieren sich am IKT-Minimalstandard und decken unter anderem wichtige Kernelemente wie Risikomanagement, Lieferantenmanagement, Awareness und Training, Monitoring und Log-Management, Incident Management, Business Continuity Management sowie Krisenkommunikation ab. Die teilnehmenden Unternehmen schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich in Anbetracht der erhobenen Resultate besonders anbieten.
Blog-Post lesenDie Dauer der Erholung nach einer Ransomware-Attacke variiert stark und hängt von verschiedenen Faktoren ab. Eine internationale Studie zeigt, dass DACH-Unternehmen durchschnittlich 8.6 Monate benötigen, um sich vollständig von Cyber-Angriffen zu erholen¹. Dies entspricht nach unserer Beobachtung auch ziemlich genau der Zeit, in der die Aufmerksamkeitsspanne des Managements erhöht ist und Verbesserungen durchgesetzt werden können. Abhängig von der Art und Schwere der Beeinträchtigung der geschäftlichen Prozesse des Unternehmens erleidet dieses Umsatzeinbussen und Reputationsschäden und hat darüber hinaus hohe Kosten, um den normalen Betrieb wiederherzustellen.
Blog-Post lesenIm Finanzgeschäft der Schweiz – also im Bereich der Banken und Versicherungen – wird Künstliche Intelligenz immer stärker genutzt. So wird beispielsweise in den Bereichen der Handelsüberwachung, der Fraud Detection, der Kreditrisiko-Beurteilung oder der Geldwäschereibekämpfung auf neue, KI-gestützte Systeme vertraut. Gemäss FINMA Aufsichtsmitteilung 08/2024 erwartet diese «von beaufsichtigten Instituten, die KI einsetzen, dass sie die Auswirkungen dieses Einsatzes auf ihr Risikoprofil aktiv berücksichtigen und ihre Governance, ihr Risikomanagement und ihre Kontrollsysteme entsprechend ausrichten.» Lesen Sie hier, wie Unternehmen diese Entwicklung mitmachen und mitgestalten und Innovation mit den Unternehmensrisiken im Gleichgewicht halten können.
Blog-Post lesenDie GLAUX GROUP bietet Schweizer Behörden und behördennahen Organisationen Individual- und Standardsoftwarelösungen. Sie ist sich der wachsenden Bedrohung durch Cyberangriffe bewusst, für die internen Systeme aber auch gerade für die für ihre Kunden betriebenen Cloud Services. Um die Reaktionsfähigkeit...
Blog-Post lesenIn der heutigen digitalen Welt sind Unternehmen ständig Cyberbedrohungen ausgesetzt. Cyberkriminelle nutzen raffinierte Methoden, um Schwachstellen auszunutzen, Daten zu stehlen oder Geschäftsprozesse zu stören. Die wachsende Vernetzung – von Cloud-Diensten über Mobile Apps bis IoT-Geräten – vergrössert die Angriffsfläche, während regulatorische Anforderungen steigen. Ein klares Verständnis der eigenen Sicherheitslage ist deshalb entscheidend: Welche Schwachstellen existieren, wie gut funktionieren Abwehrmechanismen, und halten interne Prozesse realen Bedrohungen stand? Hier helfen verschiedene Sicherheitsprüfungen, die unterschiedliche Aspekte der IT-Sicherheit adressieren. Begriffe wie Penetrationstest, Schwachstellenscan, Red Teaming und Purple Teaming werden dabei oft verwendet – jedoch nicht immer richtig unterschieden, was zu falschen Erwartungen führen kann. Doch was genau verbirgt sich hinter diesen Begriffen, und worin liegen die wesentlichen Unterschiede?
Blog-Post lesenDie rasante Entwicklung von Large Language Models (LLMs) revolutioniert aktuell viele Bereiche unseres Lebens. Von der Automatisierung der Kundenkommunikation bis hin zur Unterstützung bei der Softwareentwicklung – ihre Einsatzmöglichkeiten scheinen schier unbegrenzt. Doch mit der wachsenden Verbreitung von LLMs steigt auch die Notwendigkeit, ihre Sicherheit und Robustheit zu gewährleisten. Eine bewährte Methode, um Sicherheitslücken und Schwachstellen in KI-Systemen zu identifizieren, ist Red Teaming. In diesem Blog-Artikel werfen wir einen Blick auf das Konzept des Red Teaming für LLMs und stellen zwei Beispielangriffe mittels PyRIT vor. Dieses Open-Source-Tool von Microsoft zur systematischen Evaluierung von KI-Modellen kann zur Angriffsunterstützung und Optimierung der offensiven Promt-Generierung selbst ein LLM als Verstärkung beiziehen, woraus ein höchst effizienter Prüfansatz resultiert.
Blog-Post lesenSeite 2 von 10