Blogs (Digitalisierung 360-Grad) (48)

Swiss Cyber Security Blog

Swiss Cyber Security Blog

InfoGuard – Schweizer Experte für innovative Netzwerklösungen und umfassende Cyber Security

Anthropic’s «Claude Mythos»: Was CISOs jetzt im Threat Model anpassen

Am 7. April 2026 kündigte Anthropic mit «Claude Mythos Preview» ein neues KI-Modell an. Parallel dazu entstand mit Project Glasswing ein exklusives Konsortium ausgewählter Technologie- und Infrastrukturanbieter mit Zugang für defensive Sicherheitsarbeit. Während US-Finanzminister und Fed-Chef intern gebrieft wurden, äusserte der IWF öffentlich Zweifel an der Verteidigungsfähigkeit des globalen Finanzsystems. Auch deutsche Banken suchten umgehend den Schulterschluss mit ihren Aufsicht...

IoT & OT unter Druck: Die NIS2-Roadmap für wirksame Cyberresilienz

NIS2 erweitert die Cybersicherheitsanforderungen für kritische Infrastrukturen explizit auf Operational Technology (OT) – also Steuerungssysteme (ICS), OT-Umgebungen. Der Grund: Durch die wachsende Automatisierung von Angriffen und Vernetzung von IT und OT, etwa über Fernwartung oder Cloud-Anbindungen, sind industrielle Systeme längst zum primären Angriffsziel für Cyberkriminelle geworden.

SOC (R)Evolution 2026: Warum das SOC der Zukunft evolutionär entsteht

Diese Narrative tauchen in der Cyber Security immer wieder auf, nur mit anderen Begriffen:SIEM ist tot. Dann lebt es wieder. Dann ist es wieder tot. SOCs gelten als überholt, Protokolle sind irrelevant und Menschen die grösste Schwachstelle. Erkennungen sollen automatisch passieren. Mit KI, aber auch ohne KI. Die vollständige Angriffsfläche muss sichtbar sein, aber bitte kontextualisiert. Automatisierung soll entlasten, aber ohne neue Abhängigkeiten. Reaktion war gestern. Jetzt zählt...

Threat Hunting mit Velociraptor: In-Memory-Evasion im Speicher entlarvt!

Incident Responder beobachten regelmässig, wie Angreifer Microsoft .NET Reflection missbrauchen, um dynamisch bösartigen Code zu laden und auszuführen. Wie die Prozessinjektion ist auch diese Angriffstechnik für Cyberkriminelle attraktiv, da sie heimlich erfolgen kann und die Ausführung von Schadcode ermöglicht, ohne dass dies für die Cyber Defence sichtbar ist.

PROVIDERS/PARTNERS
Experts and Market platforms
Cloud Computing

Technology support for digitalization

more
Security and privacy

Trust in digitalization

more
Aplications

Important steps towards digitalization

more
Digital transformation

Partners for digitalization

more
Energy

Rudiments for digitalisation

more
Experts and market platforms
  • company
    Cloud Computing

    Technology support for digitalization

    more
  • company
    Security and privacy

    Trust in digitalization

    more
  • company
    Aplications

    Important steps towards digitalization

    more
  • company
    Digital transformation

    Partners for digitalization

    more
  • company
    Energy

    Rudiments for digitalisation

    more