-
Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance
Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero Trust als künftige Pflicht und drei konkrete Praxistipps für die strategische Ausrichtung der Cyberabwehr. Künstliche Intelligenz ist weder Fluch noch Segen – sie ist längst Realität, auch in der Cyberabwehr. Sie verändert grundlegend, wie Sicherheitsentscheidungen getroffen werden müssen. In diesem Kontext entwickelt sich Zero Trust ab 2026 zur strategischen Leitplanke der Cyberabwehr: KI automatisiert Zugriffs-…
-
Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs
Regulatorische Vorgaben verschärfen sich, KI verändert Angriffsmuster und der Kostendruck steigt. Eine Einordnung von 2025 zeigt: Cybersicherheit wird 2026 zur strategischen Führungsaufgabe, bei der Cyberresilienz, Governance und technologische Weitsicht entscheidend sind. Wer jetzt strukturiert priorisiert, reduziert Risiken, Kosten und regulatorische Reibung. Der Beitrag ordnet die Entwicklungen des vergangenen Jahres ein und skizziert die strategischen Weichen für CISOs und CIOs. Eine Checkliste fasst die drei zentralen Handlungsfelder zusammen. Wie die Vorjahre war auch das vergangene Jahr geprägt von einer Vielzahl verschiedener Schwerpunktthemen, die im Zusammenhang mit neuen Technologien, steigenden regulatorischen Anforderungen und der wachsenden Bedrohungslage stehen. Ein Blick nach vorne zeigt: Wer die Cybersicherheit 2026 verstehen will, kommt an einer präzisen Rückblende nicht…
-
Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH
Nach dem strategischen Zusammenschluss der deutschen Communication Systems GmbH und der Schweizer InfoGuard AG im vergangenen Jahr erreicht die Zusammenarbeit der beiden Unternehmen einen weiteren Meilenstein: Die bisherige InfoGuard Com-Sys GmbH tritt ab sofort unter der Marke InfoGuard auf und firmiert neu unter dem Namen InfoGuard Deutschland GmbH. Mit der Umfirmierung setzt InfoGuard den One-Brand-Ansatz konsequent um und macht sichtbar, was die Mitarbeitenden in den vergangenen Monaten bereits gelebt haben: eine gemeinsame Vision, die gezielte Nutzung von Synergien, ein starkes Team und ein einheitlicher Marktauftritt. Der Schritt steht sinnbildlich für die erfolgreiche Integration und die Bündelung umfassender Cyber-Security-Expertise unter einer gemeinsamen Marke. Mehr Leistung. Mehr Sicherheit. Mehr Zukunft. Für Kunden…
-
Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe
Seit dem FINMA-Rundschreiben 2023/1 gelten Prüfberichte und Audit-Feststellungen bei Finanzinstituten als Referenz für wirksame Cyberresilienz. Auf dieser Basis führen Prüfgesellschaften Aufsichtsprüfungen durch. Institute stehen nun vor der Herausforderung, die Findings gezielt umzusetzen. Eine Aufgabe mit klarer Verantwortung auf Führungsebene. Wir ordnen ein und leiten die 5 wichtigsten Anforderungen und Massnahmen sowie Umsetzungspläne für Governance, Technik und Betrieb ab. Mit der Aufsichtsmitteilung 03/2024 «Erkenntnisse aus der Cyberrisiko-Aufsichtstätigkeit» hat die FINMA ihre Erwartungen an den Umgang mit Cyberrisiken weiter präzisiert. Die Mitteilung stützt sich auf die Resultate durchgeführter Aufsichtsprüfungen, der bereitgestellten Prüfpunkte und konkretisiert, wie Institute Anforderungen aus dem FINMA-Rundschreiben 2023/1 bei Kontrollen, Szenario-basierten Cyber-Übungen sowie bei Detection- und Response-Fähigkeiten wirksam umsetzen sollen. Ergänzend dazu hat…
-
Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet
Agentische KI beschleunigt Cyberangriffe entlang der gesamten Angriffskette – von Aufklärung und Täuschung bis zur Monetarisierung. Die Folgen sind messbar: Das SOC von InfoGuard verzeichnet einen Anstieg der Anzahl und Komplexität erfolgreicher Angriffe um mehr als 20 Prozent gegenüber dem Vorjahr. Wie müssen Abwehrmodelle und Threat Intelligence zusammenwirken, um mit agentischer KI Schritt zu halten? Eine Analyse mit Ausblick. Trotz steigender Investitionen in Sicherheitsbudgets nimmt die Zahl erfolgreicher Cyberangriffe weiter zu. In der Schweiz und in Deutschland bearbeitete InfoGuard in diesem Jahr über 310 Ransomware-Fälle – rund 20 Prozent mehr als im Vorjahr. Diese Zahlen unterstreichen die zunehmende Präzision und Professionalität moderner, KI-gestützter Angriffsmuster. Haupttreiber dieser Entwicklung sind vor allem…
-
Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first
KI-gestützte Angriffe, Ransomware und geopolitische Cyberoperationen verschärfen 2026 die Bedrohungslage für IT und OT weiter. Gleichzeitig steigen die Anforderungen durch Cloud-first und Regulierungen wie ISG, NIS2 und DORA. Zero Trust ist betrieblich notwendig. Was funktioniert in Cloud-first und weshalb ist Zero Trust in der OT nur hybrid umsetzbar? Kompakt erklärt, 5 Zero-Trust-Praxistipps und die 4 zentralen Schritte für Cloud-first und OT. Bevor wir konkrete Erfolgsfaktoren von Zero-Trust-Strategien betrachten, lohnt sich ein Blick auf die Praxis: Wie weit ist Zero Trust heute? Die Antworten fallen je nach Bereich unterschiedlich aus: In der IT ist das Modell etabliert, in der OT hingegen eher hybrid umsetzbar. Ein systematischer Vergleich zeigt, wo Unternehmen heute ansetzen sollten.…
-
VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots
Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können. In der globalen Threat-Intel-Community, wie auch unser Incident Responder Team bei InfoGuard, registrieren in den vergangenen Monaten einen beunruhigenden Trend: Angreifer nutzen zunehmend Virtualisierungstechnologien, um ihre Aktivitäten vor Sicherheitslösungen zu verbergen. Das Motto lautet nicht mehr nur «Living off the Land», sondern «Bring Your Own Land». XDR als blinder Fleck: Wie eine VM als Tarnkappe wirkt Moderne XDR- und Antiviren-Lösungen sind…
-
IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen
Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen Empfehlungen. Industrieanlagen waren lange Zeit ausreichend geschützt – nicht wegen technischer Abwehr, sondern weil OT-Systeme schlicht isoliert betrieben wurden. Mit der zunehmenden Vernetzung im Zuge des Industrial Internet of Things (IIoT) hat sich dieses Sicherheitsgefühl jedoch grundlegend verändert. Warum markiert IIoT ein Wendepunkt in jeder OT-Sicherheitsstrategie? Bevor wir nach vorne blicken, müssen wir verstehen, wie alles begann. So hat die…
-
DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt
Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und eine 4-Phasen-Roadmap für eine starke Cyberresilienz. DevOps ist längst in der Breite angekommen, doch die Sicherheitsdimension hält mit dieser Entwicklung nicht Schritt. Laut dem aktuellen «DevOps in Switzerland Report 2025» von VSHN und Zühlke nutzt bereits ein Drittel der Unternehmen, die DevOps für die Softwareentwicklung einsetzen, KI zur Automatisierung repetitiver Aufgaben oder zur Verbesserung der Codequalität. Obwohl DevOps-Praktiken in der Tech-Szene begeistert…
-
DPAPI Backup Key kompromittiert – und jetzt? 3 Optionen, 1 Checkliste
Weshalb gilt der DPAPI Domain Backup Key als Kronjuwel der Active-Directory-Sicherheit? Wieso kann seine Kompromittierung ganze Kryptostrukturen erschüttern und warum gibt es bis heute keine offizielle Möglichkeit, ihn zu ersetzen? Dieser Beitrag analysiert die Hintergründe, liefert offizielle Empfehlungen, inoffizielle Optionen und eine 5-Schritte-Checkliste zur Wiederherstellung kryptografische Stabilität. In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür, dass sensible Informationen wie Passwörter, Zertifikate oder Browser-Anmeldedaten zuverlässig geschützt sind – ohne dass Entwickler*innen eine eigene Verschlüsselungslogik implementieren müssen [1]. Ein zentrales Element dieses Systems bildet der DPAPI Domain Backup Key. Was ist der DPAPI Domain Backup Key? Der DPAPI Domain Backup Key ist ein asymmetrisches Schlüsselpaar, das Windows bereits bei der Erstellung einer neuen…