Um OT-Infrastrukturen effektiv vor Cyber-Angriffen und Sicherheitsvorfällen zu schützen, ist eine mehrschichtige Sicherheitsarchitektur unerlässlich. Dieses sogenannte «Defense-in-Depth»-Modell basiert darauf, dass mehrere unabhängige Schutzmassnahmen implementiert werden, um eine tiefgehende Verteidigungslinie zu schaffen. Dieser Artikel beschreibt, wie Sie Angriffe frühzeitig erkennen und ihre Ausbreitung verhindern können, so dass Ihre Systeme auch dann widerstandsfähig halten können, wenn eine der Sicherheitsmassnahmen versagt.
Blog-Post lesenHumanitäre Organisationen wie das Schweizerische Rote Kreuz (SRK) Kanton Bern spielen eine unverzichtbare Rolle in unserer Gesellschaft, indem sie Menschen in Not unterstützen. Dabei sind sie auf das Vertrauen der Öffentlichkeit angewiesen. Während Cyber-Kriminelle in der Vergangenheit meist vor einem Angriff auf humanitäre Organisationen zurückschreckten, ist dies heute leider nicht mehr der Fall. Um die wichtige Arbeit des SRK Kanton Bern auch künftig sicherzustellen, müssen die sensiblen Daten bestmöglich geschützt werden. Für die Absicherung hat uns das SRK Kanton Bern damit beauftragt, ihre Cyber-Sicherheit kritisch unter die Lupe zu nehmen und diese gemeinsam gezielt weiterzuentwickeln.
Blog-Post lesenFür die Rega ist Sicherheit ein integraler Bestandteil ihrer Aufgaben in der Luft und im digitalen Raum. Bei Rettungseinsätzen ist auch der Schutz von Patientendaten, Einsatzinformationen und der technischen Infrastruktur essenziell. Unsere Geschichte beginnt 2021, als die Rega ihre digitale Sicherheit neu aufstellte und Redguard als Partner ins Cockpit holte. Gemeinsam verfolgen wir seitdem ein Ziel: eine gelebte Sicherheitskultur, die von allen Mitarbeitenden getragen wird.
Blog-Post lesenCyber-Angriffe auf industrielle Steuerungssysteme nehmen weltweit zu, insbesondere in kritischen Infrastrukturen wie Energieversorgung, Wasserversorgung und Produktionsanlagen. Da OT-Systeme häufig jahrzehntealte Technologien nutzen, die ursprünglich nicht für eine Vernetzung mit IT- und Cloud-Systemen konzipiert wurden, sind sie besonders anfällig für Cyber-Angriffe.
Blog-Post lesenStellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.
Blog-Post lesenDer Halbjahresbericht des Bundesamtes für Cybersicherheit (BACS) vermeldet erfreulicherweise eine Stabilisierung der Lage der Cybersicherheit in der Schweiz. Durch die in der zweiten Jahreshälfte 2024 gemeldeten Fälle konnten vermehrt festgestellte Schwachstellen in Unternehmen entdeckt werden. Welche dies sind und wie Sie diese Risiken in Ihrem Unternehmen adressieren können, erfahren Sie hier.
Blog-Post lesenBald ist es zwei Jahre her, seit das revidierte Schweizer Datenschutzgesetz in Kraft getreten ist. Ein Meilenstein, der den Schutz persönlicher Daten in der digitalen Ära stärken sollte. Doch wie so oft klaffen Anspruch und Wirklichkeit auseinander. Während das Gesetz auf dem Papier scheinbar klare Richtlinien vorgibt, hat die Umsetzung in der Praxis zahlreiche Fragen aufgeworfen, von denen für die Umsetzenden zu viele noch nicht vollständig geklärt sind. In diesem Blogpost werfen wir einen kritischen Blick auf den Datenschutz in der Schweiz und zeigen auf, weshalb ein Umdenken notwendig ist und welche Fragen Sie sich wirklich stellen sollten.
Blog-Post lesenDie zunehmende Vernetzung von IT und OT in kritischen Infrastrukturen wie Energie und Produktion schafft neue Angriffsflächen für Cyber-Bedrohungen mit gravierenden Folgen. Die Bedrohungslage hat sich verschärft, da professionelle Akteure und Cyberkriminelle die potenziellen Auswirkungen auf unsere Gesellschaft erkennen. Dieser Artikel beleuchtet die steigenden Risiken, die Herausforderungen bei der OT-Sicherheit und die Notwendigkeit eines Umdenkens, da traditionelle Schutzmassnahmen nicht mehr ausreichen. Nur eine proaktive und ganzheitliche Herangehensweise kann die Resilienz unserer kritischen Infrastruktur gewährleisten.
Blog-Post lesenDas Swift Customer Security Programme (CSP) ist für Banken und Finanzinstitute unerlässlich, um ihre IT-Sicherheit auf aktuellem Stand zu halten. Mit der neu veröffentlichten Version des Customer Security Controls Framework (CSCF v2025) kommen Neuerungen auf Sie zu, die besonders für Nutzer von Architekturtyp B (nun A4) relevant sind. In diesem Blogbeitrag erfahren Sie, was sich geändert hat und wie wir Sie als Cybersecurity-Consulting-Unternehmen bei der Einhaltung dieser Vorgaben unterstützen können.
Blog-Post lesenLesen Sie, wie sich das Cyber-Sicherheitsniveau von Schweizer Organisationen und Unternehmen in den letzten sieben Jahren entwickelt hat. Die Ergebnisse orientieren sich am IKT-Minimalstandard und decken unter anderem wichtige Kernelemente wie Risikomanagement, Lieferantenmanagement, Awareness und Training, Monitoring und Log-Management, Incident Management, Business Continuity Management sowie Krisenkommunikation ab. Die teilnehmenden Unternehmen schätzten jeweils ihr aktuelles Sicherheitsniveau anhand unseres Quick-Tests ein. Erfahren Sie, welche Massnahmen sich in Anbetracht der erhobenen Resultate besonders anbieten.
Blog-Post lesenDie Dauer der Erholung nach einer Ransomware-Attacke variiert stark und hängt von verschiedenen Faktoren ab. Eine internationale Studie zeigt, dass DACH-Unternehmen durchschnittlich 8.6 Monate benötigen, um sich vollständig von Cyber-Angriffen zu erholen¹. Dies entspricht nach unserer Beobachtung auch ziemlich genau der Zeit, in der die Aufmerksamkeitsspanne des Managements erhöht ist und Verbesserungen durchgesetzt werden können. Abhängig von der Art und Schwere der Beeinträchtigung der geschäftlichen Prozesse des Unternehmens erleidet dieses Umsatzeinbussen und Reputationsschäden und hat darüber hinaus hohe Kosten, um den normalen Betrieb wiederherzustellen.
Blog-Post lesenIm Finanzgeschäft der Schweiz – also im Bereich der Banken und Versicherungen – wird Künstliche Intelligenz immer stärker genutzt. So wird beispielsweise in den Bereichen der Handelsüberwachung, der Fraud Detection, der Kreditrisiko-Beurteilung oder der Geldwäschereibekämpfung auf neue, KI-gestützte Systeme vertraut. Gemäss FINMA Aufsichtsmitteilung 08/2024 erwartet diese «von beaufsichtigten Instituten, die KI einsetzen, dass sie die Auswirkungen dieses Einsatzes auf ihr Risikoprofil aktiv berücksichtigen und ihre Governance, ihr Risikomanagement und ihre Kontrollsysteme entsprechend ausrichten.» Lesen Sie hier, wie Unternehmen diese Entwicklung mitmachen und mitgestalten und Innovation mit den Unternehmensrisiken im Gleichgewicht halten können.
Blog-Post lesenDie GLAUX GROUP bietet Schweizer Behörden und behördennahen Organisationen Individual- und Standardsoftwarelösungen. Sie ist sich der wachsenden Bedrohung durch Cyberangriffe bewusst, für die internen Systeme aber auch gerade für die für ihre Kunden betriebenen Cloud Services. Um die Reaktionsfähigkeit...
Blog-Post lesenIn der heutigen digitalen Welt sind Unternehmen ständig Cyberbedrohungen ausgesetzt. Cyberkriminelle nutzen raffinierte Methoden, um Schwachstellen auszunutzen, Daten zu stehlen oder Geschäftsprozesse zu stören. Die wachsende Vernetzung – von Cloud-Diensten über Mobile Apps bis IoT-Geräten – vergrössert die Angriffsfläche, während regulatorische Anforderungen steigen. Ein klares Verständnis der eigenen Sicherheitslage ist deshalb entscheidend: Welche Schwachstellen existieren, wie gut funktionieren Abwehrmechanismen, und halten interne Prozesse realen Bedrohungen stand? Hier helfen verschiedene Sicherheitsprüfungen, die unterschiedliche Aspekte der IT-Sicherheit adressieren. Begriffe wie Penetrationstest, Schwachstellenscan, Red Teaming und Purple Teaming werden dabei oft verwendet – jedoch nicht immer richtig unterschieden, was zu falschen Erwartungen führen kann. Doch was genau verbirgt sich hinter diesen Begriffen, und worin liegen die wesentlichen Unterschiede?
Blog-Post lesenSeite 3 von 11