-
Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001
Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Unternehmen aus. Fehlende KI-Governance öffnet Cyberrisiken, Datenschutzlücken und Haftungsfallen Tür und Tor. Der ISO/IEC 42001 ist kein Bürokratiemonster, sondern ein internationaler Standard für eine verantwortungsvolle und sichere KI-Nutzung. Vier Schritte zeigen, wie die Umsetzung gelingt. Der Druck steigt: «Wir brauchen mehr Effizienz!» Die Stimmung im Büro von MysecureKI AG (* Name von der Redaktion geändert) ist angespannt. So infiltriert Schatten-KI schrittweise das Unternehmen. KI-Tools etablieren sich ausserhalb definierter Prozesse und entziehen sich jeder Auditierbarkeit. Die Folge sind Cyber-, Datenschutz- und Haftungsrisiken, die oft erst im Ernstfall sichtbar werden. Lena klickt auf einen seriös wirkenden Banner: «KI-gestützte Vertragsanalyse…
-
NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!
Die regulatorische Schonfrist ist vorbei. NIS2, der Cyber Resilience Act (CRA) und das KRITIS-Dachgesetz machen Cyberresilienz zur verbindlichen Pflicht, auch für ausländische Leistungserbringer in Deutschland. Bis zum 6. März 2026 ist die Registrierung beim BSI abzuschliessen. Entscheidend ist jedoch die nachweisbare Umsetzung. Was ist zu tun und wer ist betroffen? Eine Einordnung, Timeline der Fristen und strukturierte Anleitung. NIS2, CRA und das KRITIS-Dachgesetz greifen auf unterschiedlichen Ebenen, verfolgen jedoch ein gemeinsames Ziel: nachweisbare Resilienz. Ihre Wirkung ist dauerhaft. Sie verlangen keine einmalige Umsetzung, sondern kontinuierliche Weiterentwicklung von Governance, Technik und Prozessen. Wer strukturiert vorgeht, reduziert gleichsam Cyber- wie auch regulatorische Risiken. NIS2, CRA & KRITIS: Wer ist betroffen?NIS2: Unternehmen in 18 Sektoren Grösse: Ab 50 Mitarbeitenden…
-
ISMS nach ISO 27001 schnell implementieren? Ein Realitätscheck.
Wer online nach Unterstützung beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2022 sucht, stösst zunehmend auf Anbieter, die eine ISO-27001-Zertifizierung in Rekordzeit versprechen: schnell implementiert, sofort zertifizierungsfähig, ohne Mehraufwand. Doch wird dies der Komplexität eines wirksamen ISMS gerecht, das auf organisatorischer Reife, gelebter Sicherheitskultur und effektivem Risikomanagement basiert? Eine realistische Einordnung. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2022 gilt als zentraler Baustein moderner Unternehmensführung. Es schafft klare Strukturen, reduziert Risiken und macht Compliance zur gelebten Praxis. Doch zwischen Anspruch und Umsetzung liegt oft ein erheblicher Aufwand. Wie so oft stellt sich daher die Frage: Gibt es einen schnelleren Weg – oder widerspricht das der Logik wirksamer Informationssicherheit? Eine fundierte Einordnung zeigt: Ein nachhaltiges…
-
OT Security: Wie ISA/IEC 62443 Resilienz für Industrie und KRITIS sichert
In Industrie und kritischen Infrastrukturen (KRITIS) genügt ein einzelner ungesicherter OT-Zugriff, um Produktion oder Versorgung lahmzulegen. Nicht die Technik ist das Problem, sondern Struktur und Zuständigkeit. Während OT Security auf Führungsebene beginnt, liefert ISA/IEC 62443 den auditierbaren Rahmen für Cyberresilienz. Eine klar fokussierte Roadmap zeigt, wie Unternehmen OT-Risiken priorisieren und wirksam absichern, von der Netzwerkarchitektur über Fernzugriffe bis zu klaren Cyber-Sicherheitsregeln für Personal und Partner. Cyberrisiken in OT-Umgebungen zeigen sich selten als Grossereignis, häufig werden sie erst in kritischen Momenten sichtbar. Ein Beinahe-Vorfall aus der industriellen Praxis verdeutlicht, wie schnell aus stabilen Betriebsabläufen ein ernstzunehmendes Risiko werden kann. Wenn ein ungesicherter OT-Zugriff die Produktion in Gefahr bringt «Es lief doch…
-
Swift CSCF v2026 Assessment vorbereiten
Ein Swift CSCF Assessment ist ein Gradmesser für Vorbereitung, Steuerungsfähigkeit und operative Reife. Fehlende Klarheit zu Architektur, Evidenzen und Verantwortlichkeiten entscheiden in der Praxis über Aufwand, Tiefe und Nachbearbeitung. Dieser Beitrag bündelt die Erfahrungen aus Independent Swift CSCF Assessments in einer praxisnahen Checkliste für eine effiziente und belastbare Durchführung. Der Verlauf eines Swift Assessments ist kein Zufallsprodukt. Wie reibungslos die Prüfung abläuft und wie schnell sie abgeschlossen werden kann, hängt wesentlich von der Vorbereitung auf Seiten der geprüften Organisation ab. Strukturierte Vorbereitung schafft Klarheit, reduziert Reibungsverluste und bildet die Grundlage für ein effizientes Assessment. Drei Faktoren entscheiden über ein Independent Swift CSCF Assessment Die Vorbereitung eines Independent Swift Assessments folgt…
-
Cyber Security vor neuen Risikolagen
Der 14. InfoGuard Innovation Day vom 21. Januar 2026 stand ganz im Zeichen von 25 Jahren Cybersecurity-Expertise – und setzte zugleich einen neuen Besucherrekord: Über 850 Teilnehmende verfolgten den virtuellen Event in mehr als 5’000 besuchten Sessions. In drei parallelen Streams standen aktuelle Entwicklungen rund um KI, Cybersicherheit in kritischen Infrastrukturen und neue Risikodimensionen im Fokus. Der ganztägige Wissenstransfer fand breite Zustimmung und bestätigte den Innovation Day erneut als Meeting Point der Cyber Community. Mit über 850 Teilnehmenden und mehr als 5’000 besuchten Sessions bestätigte der Event im Jubiläumsjahr der InfoGuard seine hohe Relevanz für Entscheider:innen und Fachpersonen aus dem DACH-Raum. In 23 Präsentationen und an virtuellen Messeständen von 12…
-
Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance
Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero Trust als künftige Pflicht und drei konkrete Praxistipps für die strategische Ausrichtung der Cyberabwehr. Künstliche Intelligenz ist weder Fluch noch Segen – sie ist längst Realität, auch in der Cyberabwehr. Sie verändert grundlegend, wie Sicherheitsentscheidungen getroffen werden müssen. In diesem Kontext entwickelt sich Zero Trust ab 2026 zur strategischen Leitplanke der Cyberabwehr: KI automatisiert Zugriffs-…
-
Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs
Regulatorische Vorgaben verschärfen sich, KI verändert Angriffsmuster und der Kostendruck steigt. Eine Einordnung von 2025 zeigt: Cybersicherheit wird 2026 zur strategischen Führungsaufgabe, bei der Cyberresilienz, Governance und technologische Weitsicht entscheidend sind. Wer jetzt strukturiert priorisiert, reduziert Risiken, Kosten und regulatorische Reibung. Der Beitrag ordnet die Entwicklungen des vergangenen Jahres ein und skizziert die strategischen Weichen für CISOs und CIOs. Eine Checkliste fasst die drei zentralen Handlungsfelder zusammen. Wie die Vorjahre war auch das vergangene Jahr geprägt von einer Vielzahl verschiedener Schwerpunktthemen, die im Zusammenhang mit neuen Technologien, steigenden regulatorischen Anforderungen und der wachsenden Bedrohungslage stehen. Ein Blick nach vorne zeigt: Wer die Cybersicherheit 2026 verstehen will, kommt an einer präzisen Rückblende nicht…
-
Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH
Nach dem strategischen Zusammenschluss der deutschen Communication Systems GmbH und der Schweizer InfoGuard AG im vergangenen Jahr erreicht die Zusammenarbeit der beiden Unternehmen einen weiteren Meilenstein: Die bisherige InfoGuard Com-Sys GmbH tritt ab sofort unter der Marke InfoGuard auf und firmiert neu unter dem Namen InfoGuard Deutschland GmbH. Mit der Umfirmierung setzt InfoGuard den One-Brand-Ansatz konsequent um und macht sichtbar, was die Mitarbeitenden in den vergangenen Monaten bereits gelebt haben: eine gemeinsame Vision, die gezielte Nutzung von Synergien, ein starkes Team und ein einheitlicher Marktauftritt. Der Schritt steht sinnbildlich für die erfolgreiche Integration und die Bündelung umfassender Cyber-Security-Expertise unter einer gemeinsamen Marke. Mehr Leistung. Mehr Sicherheit. Mehr Zukunft. Für Kunden…
-
Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe
Seit dem FINMA-Rundschreiben 2023/1 gelten Prüfberichte und Audit-Feststellungen bei Finanzinstituten als Referenz für wirksame Cyberresilienz. Auf dieser Basis führen Prüfgesellschaften Aufsichtsprüfungen durch. Institute stehen nun vor der Herausforderung, die Findings gezielt umzusetzen. Eine Aufgabe mit klarer Verantwortung auf Führungsebene. Wir ordnen ein und leiten die 5 wichtigsten Anforderungen und Massnahmen sowie Umsetzungspläne für Governance, Technik und Betrieb ab. Mit der Aufsichtsmitteilung 03/2024 «Erkenntnisse aus der Cyberrisiko-Aufsichtstätigkeit» hat die FINMA ihre Erwartungen an den Umgang mit Cyberrisiken weiter präzisiert. Die Mitteilung stützt sich auf die Resultate durchgeführter Aufsichtsprüfungen, der bereitgestellten Prüfpunkte und konkretisiert, wie Institute Anforderungen aus dem FINMA-Rundschreiben 2023/1 bei Kontrollen, Szenario-basierten Cyber-Übungen sowie bei Detection- und Response-Fähigkeiten wirksam umsetzen sollen. Ergänzend dazu hat…