• Sicherheit

    Anthropic’s «Claude Mythos»: Was CISOs jetzt im Threat Model anpassen

    Mit «Claude Mythos» hat Anthropic ein KI-Modell vorgestellt, das das Unternehmen selbst als zu gefährlich für eine öffentliche Freigabe einstuft – und bereits Behörden und Unternehmen alarmiert. KI-gestützte Cyberangriffe werden damit schneller, skalierbarer und breiter nutzbar. Für CISOs entsteht unmittelbarer Handlungsbedarf: Das eigene Threat Model muss überprüft und gezielt angepasst werden. Dieser Beitrag ordnet die Entwicklung datenbasiert ein – jenseits von Hype und Verharmlosung – und zeigt mit einem konkreten 90-/180-/365-Tage-Playbook, worauf es jetzt ankommt. Am 7. April 2026 kündigte Anthropic mit «Claude Mythos Preview» ein neues KI-Modell an. Parallel dazu entstand mit Project Glasswing ein exklusives Konsortium ausgewählter Technologie- und Infrastrukturanbieter mit Zugang für defensive Sicherheitsarbeit. Während US-Finanzminister und…

    Kommentare deaktiviert für Anthropic’s «Claude Mythos»: Was CISOs jetzt im Threat Model anpassen
  • Sicherheit

    IoT & OT unter Druck: Die NIS2-Roadmap für wirksame Cyberresilienz

    Die Zeit isolierter OT-Systeme ist vorbei und damit die Illusion cyberresilienter OT-Umgebungen. Mit NIS2 rücken IoT-/OT-Systeme, von industriellen Anlagen bis zu vernetzten Steuerungssystemen, auch im DACH-Raum ins Zentrum regulatorischer Anforderungen. Gleichzeitig nehmen Cyberangriffe auf diese Infrastrukturen rasant zu. Unternehmen müssen jetzt handeln. Wo besteht Handlungsdruck und wie lassen sich NIS2-Anforderungen in eine strukturierte 5-Punkte-Roadmap überführen? Wir ordnen ein. NIS2 erweitert die Cybersicherheitsanforderungen für kritische Infrastrukturen explizit auf Operational Technology (OT) – also Steuerungssysteme (ICS), OT-Umgebungen. Der Grund: Durch die wachsende Automatisierung von Angriffen und Vernetzung von IT und OT, etwa über Fernwartung oder Cloud-Anbindungen, sind industrielle Systeme längst zum primären Angriffsziel für Cyberkriminelle geworden. Unternehmen mit OT-Verantwortung müssen jetzt folgende drei Kernfragen klären:…

    Kommentare deaktiviert für IoT & OT unter Druck: Die NIS2-Roadmap für wirksame Cyberresilienz
  • Sicherheit

    DevSecOps: 3 Frameworks und ein 4-Stufen-Plan beenden jeden Cyber-Blindflug

    Künstliche Intelligenz entfesselt Innovationen in ungeahntem Masse, während sich bewährte Sicherheitslogiken zur Variablen wandeln. Obwohl DevSecOps klassische Entwicklungsprozesse wirksam absichert, entstehen mit KI laufend neue Cyberrisiken, die bestehende Modelle nicht vollständig erfassen. Die Lösung: Eine Erweiterung von DevSecOps um drei gezielte KI-Frameworks sowie ein konkreter 4-Stufen-Plan, der Risiken priorisiert und in praxisnahe DevSecOps-Massnahmen überführt. DevSecOps hat Entwicklungsprozesse über Jahre hinweg robuster gemacht: CI/CD-Pipelines sind abgesichert, Infrastrukturen stabiler, Sicherheitsprüfungen fest integriert. Doch mit dem Einsatz von Künstlicher Intelligenz verschiebt sich die Ausgangslage jetzt grundlegend. Entwickler:innen integrieren LLMs in bestehende Applikationen, Data Analysts trainieren Machine-Learning-Modelle, KI-Tools werden unternehmensweit produktiv eingesetzt – und die Angriffsfläche wächst schneller, als bestehende Sicherheitsmodelle nachziehen können. Plötzlich…

    Kommentare deaktiviert für DevSecOps: 3 Frameworks und ein 4-Stufen-Plan beenden jeden Cyber-Blindflug
  • Sicherheit

    Geschäftsjahr 2025: InfoGuard wächst um 22 Prozent und baut Präsenz in Deutschland aus

    Die InfoGuard setzt ihren Wachstumskurs konsequent fort und blickt auf ein sehr erfolgreiches Geschäftsjahr 2025 zurück. Der Umsatz stieg auf 87.4 Mio. CHF respektive 92.4 Mio. EUR (Vorjahr: 71.4 Mio. CHF), was einem Wachstum von rund 22 Prozent entspricht. Mit inzwischen über 350 Mitarbeitenden unterstreicht das Unternehmen seine Position als einer der grössten spezialisierten und führenden Cyber-Security-Anbieter im DACH-Raum. Ein wesentlicher Meilenstein im vergangenen Jahr war der Zusammenschluss mit der Communication Systems GmbH (heute InfoGuard Deutschland GmbH) per Mitte 2025. Dadurch stärkte InfoGuard ihre Präsenz in Deutschland nachhaltig – insbesondere durch die zusätzlichen Standorte in Neu-Isenburg bei Frankfurt und Düsseldorf. Starkes Wachstum in strategischen Kernbereichen Treiber des Erfolgs waren vor…

    Kommentare deaktiviert für Geschäftsjahr 2025: InfoGuard wächst um 22 Prozent und baut Präsenz in Deutschland aus
  • Sicherheit

    Threat Intelligence Report Q1/26: Die geopolitische Cyberlage Europas nach «Epic Fury»

    Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der Operation «Epic Fury» (USA/Israel) gegen den Iran wurde aus einer latenten Bedrohung ein aktiver Cyberkonflikt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen. Als führender Incident-Response-Spezialist im DACH-Raum sehen wir in der Praxis: Staatliche Cyberangriffe operieren gezielt im toten Winkel moderner Sicherheitssysteme und werden oft erst durch Zufall entdeckt. Proaktives Threat Hunting durch erfahrene Incident Responder ist derzeit die wirksamste Methode, laufende APT-Kompromittierungen aufzudecken. Cyberoperationen sind längst Teil geopolitischer Konflikte. Iranische Hacktivisten, chinesische APT-Gruppen und russische Angreifer erhöhen den Druck auf europäische Organisationen. Der InfoGuard Threat Intelligence Report Q1/2026 analysiert die aktuelle Bedrohungslage und ihre…

    Kommentare deaktiviert für Threat Intelligence Report Q1/26: Die geopolitische Cyberlage Europas nach «Epic Fury»
  • Sicherheit

    Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

    Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Unternehmen aus. Fehlende KI-Governance öffnet Cyberrisiken, Datenschutzlücken und Haftungsfallen Tür und Tor. Der ISO/IEC 42001 ist kein Bürokratiemonster, sondern ein internationaler Standard für eine verantwortungsvolle und sichere KI-Nutzung. Vier Schritte zeigen, wie die Umsetzung gelingt. Der Druck steigt: «Wir brauchen mehr Effizienz!» Die Stimmung im Büro von MysecureKI AG (* Name von der Redaktion geändert) ist angespannt. So infiltriert Schatten-KI schrittweise das Unternehmen. KI-Tools etablieren sich ausserhalb definierter Prozesse und entziehen sich jeder Auditierbarkeit. Die Folge sind Cyber-, Datenschutz- und Haftungsrisiken, die oft erst im Ernstfall sichtbar werden. Lena klickt auf einen seriös wirkenden Banner: «KI-gestützte Vertragsanalyse…

    Kommentare deaktiviert für Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001
  • Sicherheit

    NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!

    Die regulatorische Schonfrist ist vorbei. NIS2, der Cyber Resilience Act (CRA) und das KRITIS-Dachgesetz machen Cyberresilienz zur verbindlichen Pflicht, auch für ausländische Leistungserbringer in Deutschland. Bis zum 6. März 2026 ist die Registrierung beim BSI abzuschliessen. Entscheidend ist jedoch die nachweisbare Umsetzung. Was ist zu tun und wer ist betroffen? Eine Einordnung, Timeline der Fristen und strukturierte Anleitung. NIS2, CRA und das KRITIS-Dachgesetz greifen auf unterschiedlichen Ebenen, verfolgen jedoch ein gemeinsames Ziel: nachweisbare Resilienz. Ihre Wirkung ist dauerhaft. Sie verlangen keine einmalige Umsetzung, sondern kontinuierliche Weiterentwicklung von Governance, Technik und Prozessen. Wer strukturiert vorgeht, reduziert gleichsam Cyber- wie auch regulatorische Risiken. NIS2, CRA & KRITIS: Wer ist betroffen?NIS2: Unternehmen in 18 Sektoren Grösse: Ab 50 Mitarbeitenden…

    Kommentare deaktiviert für NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!
  • Sicherheit

    ISMS nach ISO 27001 schnell implementieren? Ein Realitätscheck.

    Wer online nach Unterstützung beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2022 sucht, stösst zunehmend auf Anbieter, die eine ISO-27001-Zertifizierung in Rekordzeit versprechen: schnell implementiert, sofort zertifizierungsfähig, ohne Mehraufwand. Doch wird dies der Komplexität eines wirksamen ISMS gerecht, das auf organisatorischer Reife, gelebter Sicherheitskultur und effektivem Risikomanagement basiert? Eine realistische Einordnung. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC 27001:2022 gilt als zentraler Baustein moderner Unternehmensführung. Es schafft klare Strukturen, reduziert Risiken und macht Compliance zur gelebten Praxis. Doch zwischen Anspruch und Umsetzung liegt oft ein erheblicher Aufwand. Wie so oft stellt sich daher die Frage: Gibt es einen schnelleren Weg – oder widerspricht das der Logik wirksamer Informationssicherheit? Eine fundierte Einordnung zeigt: Ein nachhaltiges…

    Kommentare deaktiviert für ISMS nach ISO 27001 schnell implementieren? Ein Realitätscheck.
  • Sicherheit

    OT Security: Wie ISA/IEC 62443 Resilienz für Industrie und KRITIS sichert

    In Industrie und kritischen Infrastrukturen (KRITIS) genügt ein einzelner ungesicherter OT-Zugriff, um Produktion oder Versorgung lahmzulegen. Nicht die Technik ist das Problem, sondern Struktur und Zuständigkeit. Während OT Security auf Führungsebene beginnt, liefert ISA/IEC 62443 den auditierbaren Rahmen für Cyberresilienz. Eine klar fokussierte Roadmap zeigt, wie Unternehmen OT-Risiken priorisieren und wirksam absichern, von der Netzwerkarchitektur über Fernzugriffe bis zu klaren Cyber-Sicherheitsregeln für Personal und Partner. Cyberrisiken in OT-Umgebungen zeigen sich selten als Grossereignis, häufig werden sie erst in kritischen Momenten sichtbar. Ein Beinahe-Vorfall aus der industriellen Praxis verdeutlicht, wie schnell aus stabilen Betriebsabläufen ein ernstzunehmendes Risiko werden kann. Wenn ein ungesicherter OT-Zugriff die Produktion in Gefahr bringt «Es lief doch…

    Kommentare deaktiviert für OT Security: Wie ISA/IEC 62443 Resilienz für Industrie und KRITIS sichert
  • Sicherheit

    Swift CSCF v2026 Assessment vorbereiten

    Ein Swift CSCF Assessment ist ein Gradmesser für Vorbereitung, Steuerungsfähigkeit und operative Reife. Fehlende Klarheit zu Architektur, Evidenzen und Verantwortlichkeiten entscheiden in der Praxis über Aufwand, Tiefe und Nachbearbeitung. Dieser Beitrag bündelt die Erfahrungen aus Independent Swift CSCF Assessments in einer praxisnahen Checkliste für eine effiziente und belastbare Durchführung. Der Verlauf eines Swift Assessments ist kein Zufallsprodukt. Wie reibungslos die Prüfung abläuft und wie schnell sie abgeschlossen werden kann, hängt wesentlich von der Vorbereitung auf Seiten der geprüften Organisation ab. Strukturierte Vorbereitung schafft Klarheit, reduziert Reibungsverluste und bildet die Grundlage für ein effizientes Assessment. Drei Faktoren entscheiden über ein Independent Swift CSCF Assessment Die Vorbereitung eines Independent Swift Assessments folgt…

    Kommentare deaktiviert für Swift CSCF v2026 Assessment vorbereiten