freepik__the-style-is-candid-image-photography-with-natural__51350

Cybercrime schlägt Naturkatastrophen: Der wirtschaftliche Schaden ist beispiellos

Während diese Zeilen gelesen werden, sind weltweit unzählige Unternehmen und Privatpersonen Cyberangriffen ausgesetzt. Hacker dringen in Netzwerke ein, stehlen vertrauliche Daten, verschlüsseln Systeme und fordern hohe Lösegeldsummen in Kryptowährungen. Die finanziellen Schäden, die durch solche kriminellen Machenschaften entstehen, sind gewaltig – sie übertreffen die wirtschaftlichen Verluste durch Naturkatastrophen um ein Vielfaches.

Jährlich belaufen sich die weltweiten Schäden durch Cyberkriminalität auf mehrere Billionen Franken, wie an der Medienkonferenz der Swiss Cyber Security Days (SCSD) präsentiert wurde. Die Fachveranstaltung, die im Februar in Bern stattfindet, bringt führende internationale Experten zusammen, um aktuelle Bedrohungen, neue Angriffstechniken und effektive Schutzstrategien zu diskutieren.

Cyberangriffe sind keine Frage des „Ob“, sondern des „Wann“

Unternehmen und öffentliche Institutionen müssen ihre IT-Sicherheit kompromisslos stärken – Cyberkriminelle nutzen jede Schwachstelle aus. Ungesicherte Netzwerke, veraltete Software oder ungeschützte Schnittstellen bieten ideale Angriffsflächen. Wer Sicherheitslücken ignoriert, riskiert nicht nur immense finanzielle Verluste, sondern auch Reputationsschäden und den vollständigen Stillstand geschäftskritischer Prozesse.

Fehlende Ressourcen oder unzureichendes Fachwissen dürfen keine Rechtfertigung für unzureichende Schutzmassnahmen sein. Unternehmen, die nicht über das notwendige Know-how verfügen, müssen externe Sicherheitsexperten beiziehen. Diese identifizieren Schwachstellen, simulieren Angriffe und implementieren wirksame Schutzmechanismen – bevor ein tatsächlicher Angriff erfolgt. Halbherziger Schutz ist keine Option mehr.

Internationale Fachleute diskutieren in Bern

Die Swiss Cyber Security Days bieten eine hochkarätige Plattform für den interdisziplinären Austausch zu den dringendsten Herausforderungen der Cybersicherheit. Renommierte Vertreter aus Wirtschaft, Wissenschaft und Behörden – darunter Experten des FBI sowie Fachleute des portugiesischen Cybersicherheitszentrums – referieren zu Themen wie Cyberabwehr, Quantencomputing und der Bekämpfung von Desinformation.

Neben über 100 Fachvorträgen umfasst das Programm interaktive Formate wie eine KI-Kunstinstallation, eine Start-up-Zone sowie ein speziell eingerichtetes Hacklab für praxisnahe Einblicke in die Welt der Cybersicherheit.

Die Veranstaltung findet am 18. und 19. Februar in der Bernexpo statt und richtet sich an Fachpersonen, Unternehmen sowie alle, die sich mit den Risiken und Lösungen im Bereich der Cyberabwehr auseinandersetzen möchten.

Quelle: www.blick.ch, Bild durch KI erstellt.

6477

EU AI Act & ISO 42001: Zukunftssichere KI-Strategien

Künstliche Intelligenz (KI) hat längst Einzug in unseren Alltag gehalten – von Empfehlungssystemen über Chatbots bis hin zu Entscheidungsprozessen in Unternehmen. Mit dieser Entwicklung wächst auch der Bedarf an klaren Richtlinien für die sichere und ethische Nutzung von KI. Der EU AI Act ist weltweit die erste umfassende Regulierung für KI und soll diese Technologien in Europa verantwortungsvoll lenken. Ergänzend bietet die Norm ISO/IEC 42001 einen Rahmen für KI-Managementsysteme, der Unternehmen bei der Implementierung und Optimierung ihrer KI-Prozesse unterstützt.

 

Der EU AI Act: Ein Wegweiser für KI-Regulierung

Mit dem Inkrafttreten des EU AI Acts am 1. August 2024 setzt die EU neue Massstäbe für den Umgang mit KI. Die Verordnung verfolgt einen risikobasierten Ansatz und teilt KI-Systeme in drei Kategorien ein:

Verbotene Anwendungen: KI-Systeme, die gegen Grundrechte verstossen oder gezielte Manipulationen ermöglichen, sind untersagt (z. B. Social Scoring oder verdeckte biometrische Überwachung).

Hochriskante Systeme: Anwendungen in sensiblen Bereichen wie Gesundheit, Bildung oder Strafverfolgung müssen strenge Anforderungen an Transparenz, Datenqualität und Überwachung erfüllen.

Geringes Risiko: Für niedrig riskante Anwendungen gelten moderate Transparenzanforderungen, wie etwa die Kennzeichnung von KI-generierten Inhalten.

Unternehmen sind verpflichtet, ihre KI-Systeme zu dokumentieren, zu testen und zu zertifizieren, um den neuen Vorgaben gerecht zu werden. Die ersten Regelungen treten im Februar 2025 in Kraft, weitere folgen bis August 2026.

 

Die Rolle formalisierter KI-Managementsysteme

Während der EU AI Act den regulatorischen Rahmen vorgibt, klärt er nicht alle Details der praktischen Umsetzung. Hier setzt die Norm ISO/IEC 42001 an, die klare Prozesse und Verantwortlichkeiten für die Entwicklung und den Betrieb von KI-Systemen definiert. Vorteile eines formellen KI-Managementsystems sind unter anderem:

Risikoerkennung: Frühzeitige Identifikation von Verzerrungen, Sicherheitslücken und Datenrisiken.

Transparenz: Verständliche Darstellung von Entscheidungsprozessen und Kontrollmechanismen.

Compliance: Sicherstellung, dass ethische und rechtliche Vorgaben eingehalten werden.

 

ISO 42001: Ein Modell für ein umfassendes KI-Management

Ähnlich wie ISO 27001 für die Informationssicherheit schafft ISO 42001 einen Rahmen für den verantwortungsbewussten Umgang sowohl für die Entwicklung als uach für den Betrieb von KI-Systemen. 

Risikomanagement: Analyse technischer, organisatorischer und rechtlicher Risiken.

Dokumentation: Lückenlose Aufzeichnungen und regelmässige Audits zur internen Kontrolle und externen Nachweisführung.

Kontinuierliche Verbesserung: Mechanismen zur langfristigen Optimierung von KI-Systemen.

Ethik und Werte: Einbindung ethischer Grundsätze und Compliance-Vorgaben in die Unternehmensstrategie.

 

Fazit

Der EU AI Act markiert einen bedeutenden Schritt in der europäischen Regulierung von Künstlicher Intelligenz und verpflichtet Unternehmen, ihre KI-Anwendungen auf ein solides Compliance-Fundament zu stellen. Gerade in Kombination mit ISO 42001, das ein umfassendes KI-Managementsystem vorsieht, können Unternehmen sowohl rechtliche Vorgaben als auch organisatorische Anforderungen systematisch und sicher umsetzen.

Wer sich zeitnah mit den neuen Regelungen und Standards auseinandersetzt, profitiert langfristig von mehr Transparenz, einem klar definierten Risikomanagement und einer starken Vertrauensbasis – sowohl gegenüber Kundinnen und Kunden als auch gegenüber Behörden und Geschäftspartnern.

Wie cybrius Sie unterstützen kann

Als Spezialist für Cybersecurity, KI und Compliance begleitet cybrius Unternehmen dabei, den Anforderungen des EU AI Acts gerecht zu werden und nachhaltige Managementsysteme nach ISO 42001 aufzubauen. Ob bei der Risikoanalyse, der Prozessoptimierung oder der Umsetzung konkreter Compliance-Massnahmen: Wir stehen Ihnen mit unserer Expertise zur Seite, damit Sie die Chancen der KI sicher und verantwortungsbewusst ausschöpfen können.

Kontaktieren Sie uns gerne, um mehr über unsere Leistungen und Beratungsangebote zu erfahren. Gemeinsam sorgen wir dafür, dass KI in Ihrem Unternehmen nicht nur technisch innovativ, sondern auch sicher, rechtlich und ethisch einwandfrei zum Einsatz kommt.

18684

Ihr Vertrauen, unser Antrieb – Herzlichen Dank für ein grossartiges Jahr

Liebe Kunden, Partner und Freunde,

während wir das Jahr 2024 verabschieden, möchten wir innehalten und Ihnen von Herzen Danke sagen. Ihr Vertrauen, Ihre Unterstützung und die gemeinsame Zusammenarbeit haben dieses Jahr zu etwas Besonderem gemacht.

Dank Ihrer Partnerschaft konnten wir in diesem Jahr innovative Projekte realisieren, neue Herausforderungen meistern und gemeinsam Fortschritte erzielen. Jede Begegnung und jedes Projekt hat dazu beigetragen, unser Engagement für Qualität, Sicherheit und Innovation weiter zu stärken.

Ein Blick nach vorn.

Das Jahr 2025 verspricht neue Möglichkeiten und spannende Wege, die wir gemeinsam mit Ihnen beschreiten möchten. Wir freuen uns darauf, weiterhin Ihre Ziele zu unterstützen, innovative Lösungen zu entwickeln und unsere Partnerschaften weiter auszubauen.

Wir wünschen Ihnen und Ihren Familien ein gesundes, erfolgreiches und glückliches neues Jahr 2025. Möge es ein Jahr voller positiver Entwicklungen, Inspiration und Erfolg sein.

Herzlichen Dank, dass Sie Teil unserer Reise sind – auf ein grossartiges 2025!

Mit den besten Wünschen,

Ihr cybrius-Team

image

HDMI-Kabel als Einfallstor: KI-System ermöglicht Bildschirmspionage

Ein kürzlich entdecktes Verfahren kombiniert drahtlose elektronische Überwachung mit künstlicher Intelligenz (KI), um Computerbildschirme auszuspähen. Forschende in Uruguay haben eine Methode entwickelt, die es ermöglicht, mithilfe von KI-Systemen die Anzeigen von Computerbildschirmen zu überwachen. Sie fangen die elektromagnetische Strahlung, die vom HDMI-Kabel zwischen Computer und Monitor ausgeht, ab und dekodieren diese. Laut den Forschenden könnte diese Methode bereits in der Praxis angewendet werden.

Bildschirmüberwachung durch KI

Ein Team von Computersicherheitsforschenden der Universität der Republik in Montevideo, Uruguay, zeigt auf, wie man Bildschirminhalte ausspionieren kann, während der Nutzer verschlüsselte Nachrichten, Bankdaten oder andere vertrauliche Informationen eingibt. Dies geschieht durch das Abhören des HDMI-Kabels. Santiago Fernández Emilio Martínez, Gabriel Varela und Pablo Musé Federico Larroca haben ihre Forschungsergebnisse auf der ArXiv-Plattform von Cornell Tech veröffentlicht.

Die Studie zeigt, dass es möglich ist, ein KI-System zu trainieren, um kleinste Variationen der elektromagnetischen Strahlung des HDMI-Signals zu interpretieren. Obwohl HDMI ein kabelgebundener und digital verschlüsselter Standard ist, senden die Kabel ausreichend Strahlung aus, um diese ohne direkten Zugang zu erkennen.

Die Angriffe können auf verschiedene Weisen durchgeführt werden, beispielsweise durch den Einsatz von Antennen, die ausserhalb eines Gebäudes positioniert werden, um HDMI-Signale aufzufangen. Alternativ könnte ein diskretes Signalerfassungsgerät innerhalb des Zielgebäudes platziert werden.

Test der Angriffsmethode

Zur Überprüfung der Genauigkeit des Angriffs nutzten die Forschenden eine Texterkennungssoftware, um den vom KI-System wiederhergestellten Inhalt zu analysieren. Der extrahierte Text wurde anschliessend mit dem ursprünglichen Bildschirminhalt verglichen. Die Tests zeigten, dass die KI in der Lage war, Text von einem Computerbildschirm mit einer Genauigkeit von 70 % zu rekonstruieren.

Obwohl der Ansatz der Forschenden noch nicht mit herkömmlichen Aufzeichnungsmethoden vergleichbar ist, zeigt er eine Verbesserung um 60 % gegenüber früheren Projekten. Die Methode reicht aus, um den Hauptinhalt des angezeigten Textes zu verstehen, und könnte sogar Passwörter und sensible Daten erfassen. Dies ist komplett drahtlos möglich, ohne physischen Zugriff auf den Zielcomputer und sogar von ausserhalb eines Gebäudes.

Historischer Kontext und neue Bedrohungen

Das Konzept, drahtlose elektromagnetische Signale zur Überwachung zu nutzen, ist nicht neu. Laut dem Spiegel nutzte man früher die Technik der „kompromittierenden Abstrahlung“, bekannt unter dem Namen „Tempest“, um Daten aus der Strahlung von Computermonitoren zu rekonstruieren.

Früher wurden Computer und Bildschirme über VGA-Anschlüsse mit analoger Signalübertragung verbunden, was Hackern das Auslesen erleichterte. Heute erfolgt die Datenübertragung digital über HDMI-Kabel. Die digitale Übertragung beinhaltet Verschlüsselung, weshalb HDMI-Kabel als sicher galten. Die durch KI unterstützte Angriffsmethode „Deep-TEMPEST“ der Forschenden zeigt jedoch, dass auch digitale Übertragungen verwundbar sein können.

Mögliche Ziele und Schutzmassnahmen

Die Forschenden vermuten, dass diese oder ähnliche Systeme bereits von staatlichen und industriellen Spionen genutzt werden. Aufgrund der Komplexität der Technik und der Notwendigkeit, sich in der Nähe des Zielsystems zu befinden, sind normale Nutzer wahrscheinlich nicht betroffen. Regierungsbehörden und grosse Unternehmen mit sensiblen Daten sollten jedoch Schutzmassnahmen gegen elektromagnetische Überwachung in Betracht ziehen.

Quelle: www.tarnkappe.info, Bild durch KI erstellt.

19894

Cyber Security im Juni: Fakeupdates führt Malware-Ranking an, neue Bedrohungen im Aufstieg

Der Malware-Downloader Fakeupdates bleibt im Juni weiterhin die führende Bedrohung laut dem Malware-Ranking des Cybersicherheitsunternehmens Check Point. Die am häufigsten ausgenutzte Sicherheitslücke im vergangenen Monat war die “Check Point VPN Information Disclosure”.

Laut Check Point dominiert Fakeupdates das Malware-Ranking des Unternehmens. In der Schweiz hat diese Malware einen Einfluss von 4,03 Prozent, international liegt dieser bei 7,03 Prozent. Auf dem zweiten Platz folgt Androxgh0st, ein Botnetz, das sensible Daten von Windows-, Mac- und Linux-Systemen stiehlt. In der Schweiz nimmt Qbot den dritten Platz ein. Diese Malware wird oft über Spam-E-Mails verbreitet und stiehlt unter anderem Anmeldeinformationen und Cookies aus Browsern oder überwacht Bankaktivitäten.

Im globalen Malware-Ranking gibt es auch einen neuen Teilnehmer, Ransomhub, der im Juni mit 80 neuen Opfern Lockbit3 überholt hat. Zudem gibt es eine neue Windows-Backdoor namens Badspace, die infizierte WordPress-Websites und gefälschte Browser-Updates umfasst.

Die am häufigsten ausgenutzte Sicherheitslücke im Juni war “Check Point VPN Information Disclosure”, wie das Cybersicherheitsunternehmen mitteilt. Diese Schwachstelle ermöglicht Angreifern das Auslesen bestimmter Informationen auf internetverbundenen Gateways mit aktiviertem Remote Access VPN oder mobilem Zugang. Weltweit waren 51 Prozent der Organisationen davon betroffen. Es folgen “Web Servers Malicious URL Directory Traversal” mit 49 Prozent und “HTTP Headers Remote Code Execution” mit einer globalen Auswirkung von 44 Prozent.

Quelle: www.swisscybersecurity.net

human-hand-typing-computer-keyboard-night-generated-by-ai

Schwachstellen im Fokus: Nationalrat empfiehlt Kompromiss zur Meldepflicht

In einer aktuellen Entwicklung, datiert auf den 12. September 2023, wird darüber diskutiert, ob Betreiber entscheidender Einrichtungen zukünftig verpflichtet sein sollten, nicht nur Cyberangriffe, sondern auch schwerwiegende Sicherheitslücken den Behörden zu melden. Diese Frage hat zu kontroversen Debatten zwischen den legislativen Gremien geführt. Der nationale Gesetzgeber hat nun einen Kompromissvorschlag vorgelegt.

Am 12. September 2023 wurde eine wichtige Entscheidung getroffen. Sollten Betreiber von entscheidenden Infrastrukturen künftig nicht nur Cyberangriffe, sondern auch bedeutende Sicherheitslücken in ihren Computersystemen melden müssen? Diese Frage spaltet immer noch die beiden Kammern des Gesetzgebers. Der nationale Gesetzgeber, der ursprünglich die Meldung von Sicherheitslücken gefordert hatte, hat nun einen Schritt in Richtung des Bundesrates unternommen, der zuvor gegen diesen Vorschlag gestimmt hatte.

Gemäss Informationen von Behördenquellen hat das grössere legislative Organ beschlossen, proprietäre Entwicklungen von Unternehmen von der Meldepflicht auszunehmen. Diese Entscheidung folgte einem Antrag des sicherheitspolitischen Ausschusses des nationalen Gesetzgebers. Der Sprecher dieses Ausschusses, Gerhard Andrey, begründete den Antrag damit, dass andere Betreiber spezielle Eigenentwicklungen nicht nutzen würden.

Eine Minderheit in der Kammer hingegen plädierte dafür, dem Bundesrat zu folgen und die Meldepflicht für bedeutende Sicherheitslücken in Computersystemen gänzlich aufzuheben. Das Thema wird nun an das kleinere legislative Organ zurückverwiesen.

Am 1. Juni 2023:

Das Parlament hat einstimmig die Einführung einer Meldepflicht für Cyberangriffe auf wichtige Einrichtungen befürwortet. Doch diese Entscheidung ist noch nicht endgültig, wie von behördlichen Quellen berichtet wird. Denn der Vorschlag des nationalen Gesetzgebers, die Meldepflicht auch auf bedeutende Sicherheitslücken in Computersystemen auszudehnen, fand keine Zustimmung im Bundesrat. Dieser erweiterte Vorschlag wurde mit 31 zu 13 Stimmen abgelehnt. Die kleinere legislative Kammer folgte dabei Personen wie FDP-Mitglied Hans Wicki, der vor zusätzlichem Aufwand für Betriebe und die Meldestelle warnte. Das Thema wird nun zur Klärung von Meinungsverschiedenheiten wieder an den nationalen Gesetzgeber zurückverwiesen.

Am 16. März 2023:

Der nationale Gesetzgeber unterstützt nun die Einführung einer Meldepflicht für Cyberangriffe auf wichtige Einrichtungen. Laut behördlichen Informationen hat er die erforderlichen Änderungen am Bundesgesetz über die Informationssicherheit verabschiedet, und zwar mit 132 zu 55 Stimmen. Daraufhin sollen Betreiber wichtiger Einrichtungen künftig grosse Cyberangriffe innerhalb von 24 Stunden an das Nationale Zentrum für Cybersicherheit (NCSC) melden müssen. Bei vorsätzlicher Unterlassung riskieren sie eine Geldstrafe.

Der nationale Gesetzgeber hat auch vorgeschlagen, die Meldepflicht auf bedeutsame Sicherheitslücken in Computersystemen auszudehnen, und folgte damit einem Vorschlag seines Ausschusses für Sicherheitspolitik. Laut der Mitteilung erhofft sich das grössere legislative Organ eine vorbeugende Wirkung davon. Das Thema geht als nächstes an den Bundesrat.

In einer Stellungnahme kritisiert eine politische Partei in der Schweiz, dass das NCSC immer noch als Meldestelle vorgesehen ist. Dies liegt daran, dass das NCSC in eine Bundesbehörde umgewandelt und dem Verteidigungsministerium angegliedert wird. Dort sind auch Organisationen wie der Nachrichtendienst des Bundes (NDB) und die Armee untergebracht, die nach Meinung der Partei nicht im besten Interesse der Cybersicherheit handeln. Daher ist das NCSC nicht mehr als vertrauenswürdig anzusehen, und es sollte eine unabhängige Meldestelle geschaffen werden. Die Partei fordert auch, dass das NCSC verpflichtet wird, die Öffentlichkeit über gemeldete Cyberangriffe zu informieren, anstatt dies nur als Möglichkeit zu betrachten.

Am 2. Dezember 2022:

Der Bundesrat hat dem Parlament einen Vorschlag zur Änderung des Gesetzes über die Informationssicherheit im Bund vorgelegt. Dieser Vorschlag legt die gesetzlichen Grundlagen für die Verpflichtung der Betreiber wichtiger Einrichtungen fest, Cyberangriffe, die sie erlitten haben, zu melden.

Die zentrale Anlaufstelle für diese Meldungen wird das neue Bundesamt für Cybersicherheit sein.

Ursprüngliche Meldung vom 13. Mai 2022:

Die Idee einer Meldepflicht für Cyberangriffe auf wichtige Einrichtungen erfreut sich in der Schweiz grosser Unterstützung. Betreiber von kritischen Infrastrukturen könnten in Zukunft dazu verpflichtet werden, solche Vorfälle zu melden. Der Gesetzesvorschlag, den der Bundesrat im Januar 2022 in die Vernehmlassung geschickt hat, findet breite Zustimmung in Wirtschaft, Forschung und auf Kantonsebene, wie das Nationale Zentrum für Cybersicherheit (NCSC) mitteilt.

Insgesamt gingen etwa 100 Stellungnahmen ein, die die vorgeschlagenen Gesetzestexte grösstenteils befürworteten. Eine Meldepflicht bei einer zentralen Bundesstelle wird als ein sinnvolles Instrument zur Stärkung der Cybersicherheit angesehen. Den Betroffenen ist es besonders wichtig, dass diese Meldungen ohne zusätzlichen bürokratischen Aufwand erfolgen können.

 

Quelle: www.swisscybersecurity.net

Switzerland flag with statue of lady justice, constitution and judge hammer on black drapery. Concept of judgement and punishment

Das neue Schweizer Datenschutzgesetz tritt in Kraft

Am 31. August 2022 hat die Schweizer Regierung beschlossen, die vollständige Überarbeitung des Datenschutzgesetzes, einschliesslich der neuen Datenschutzverordnung und der Verordnung über Datenschutzzertifizierungen (VDSZ), endgültig ab dem 1. September 2023 in Kraft zu setzen. Bis zu diesem Zeitpunkt müssen alle Geschäftsunternehmen die aktualisierten Bestimmungen umsetzen. Der Bundesbeauftragte für Datenschutz und Öffentlichkeit (EDÖB) wird durch diese Gesetzgebung in die Lage versetzt, die Beachtung der Datenschutzrichtlinien effektiver zu kontrollieren, wobei Verstösse mit Untersuchungen, Massnahmen und gegebenenfalls Bussgeldern begegnet werden können. Ausserdem stehen betroffenen Personen rechtliche Mittel zur Durchsetzung ihrer Rechte zur Verfügung.

Zusammen mit der Festlegung des Inkrafttretens des revidierten Datenschutzgesetzes veröffentlichte die Regierung den offiziellen Text der Datenschutzverordnung (neue Kurzform: DSV). Bisher war nur ein Vorentwurf zugänglich, der während der Konsultationsphase auf teils heftigen Widerstand gestossen war. Das Ergebnis zeigt jedoch, dass die Anliegen im Parlament berücksichtigt wurden, und es zeichnet sich ein Ausgleich hin zu praktischeren und unternehmensfreundlicheren Vorgaben ab. Darüber hinaus wurden viele Bestimmungen präziser formuliert.

Im überarbeiteten Entwurf der Datenschutzverordnung (DSV) wurden bestimmte Kernänderungen vorgenommen, die potenziell einen direkten Einfluss auf Unternehmen und verschiedene Organisationen, ob öffentlich oder gemeinnützig, haben könnten. Diese Änderungen sind wie folgt zusammengefasst:

Informationspflichten: Die Anforderungen an Informationspflichten wurden deutlich gelockert, besonders in Bezug auf die Art und Weise, wie Datenschutzerklärungen und Datenschutzhinweise formuliert werden müssen. Konkret wurden einige komplexe Pflichten entfernt:

  • Die schwer nachvollziehbare Pflicht des Auftragsverarbeiters zur Information wurde gestrichen.
  • Private Datenverantwortliche müssen Empfänger von Personendaten nicht mehr über bestimmte Aspekte wie „Genauigkeit“ oder „Zuverlässigkeit“ informieren; diese Verantwortung wurde den Bundesbehörden übertragen (siehe Art. 29 DSV).
  • Informationen, die sich an europäische Datenschutzrichtlinien anlehnen, wie die über Berichtigung oder Löschung von Personendaten, sind nicht mehr erforderlich.

Verarbeitungsreglement: Die bisherige Notwendigkeit, ein Verarbeitungsreglement für private Unternehmen zu unterhalten, wurde modifiziert, jedoch nicht komplett aufgehoben:

  • Es gilt nur noch für spezifische Fälle wie die automatisierte Verarbeitung sensibler Personendaten in grösserem Umfang oder bei hohem Risikoprofil (gemäss Art. 5 DSV).

Diese Änderungen reflektieren eine Tendenz, einige der komplexeren und möglicherweise unpraktischen Anforderungen des früheren Entwurfs zu entfernen, um den Prozess für alle Beteiligten klarer und handhabbarer zu machen.

Neben den bereits erwähnten Revisionen manifestieren sich weitere Modifikationen von essentieller Relevanz, die eine akribische Analyse und Implementierung nach sich ziehen. Hierunter subsumieren sich die Neukonzeption der Sanktionsmechanismen, die Rationalisierung der Anforderungen an die Datensicherheit sowie die spezifizierten Obliegenheiten bei internationalen Datenübertragungen. Als Unternehmen, das sich durch profunde Expertise in diesem Metier auszeichnet, sind wir exzellent dazu prädestiniert, unsere Klientel durch diese komplexen Neuerungen zu dirigieren. Wir offerieren eine individualisierte Konsultation, Assistenz bei der Adhärenz neuer Richtlinien und pragmatische Lösungen, um gewährleisten zu können, dass Ihre Unternehmung oder Institution die neuentwickelten Datenschutzanforderungen nicht bloss erfüllt, sondern diese zu Ihrem Vorteil nutzt. Unsere sachverständigen Spezialisten sind disponibel, um Sie in der Transformation der Datenschutzlandschaft zu unterstützen, sodass Sie mit unerschütterlichem Selbstvertrauen und Integrität agieren können.

Angesichts der erhöhten Sanktionen (Bussgelder bis zu CHF 250.000) wird es entscheidend sein, einen genauen Überblick über alle Datenströme an Dritte zu haben (insbesondere im internationalen Kontext), um die notwendigen Massnahmen ergreifen zu können (z.B. Abschluss relevanter Vereinbarungen, Risikobewertungen). Das Auskunftsrecht wird wohl seine Bedeutung beibehalten, und natürlich bleibt das übergeordnete Thema Daten- und IT-Sicherheit von grosser Relevanz.

Quelle: EDÖB

desktop-computer-with-antimalware-protects-itself-from-cybercriminal

Apples Kampf gegen Cyberkriminalität im App Store

Im letzten Jahr hat Apple rund 1,7 Millionen fragwürdige und schädliche Apps aus seinem App Store beseitigt. Weiterhin konnte das Unternehmen betrügerische Geschäfte mit einem Gesamtwert von mehr als 2 Milliarden US-Dollar unterbinden.

Apple hat einen Report über die Präventionsmassnahmen gegen Cyberkriminalität veröffentlicht. Laut der Mitteilung des kalifornischen Konzerns konnte das App-Store-Team im Jahr 2022 Transaktionen im Gesamtwert von über 2 Milliarden US-Dollar abwenden, die als potenziell betrügerisch eingestuft waren, und stoppte beinahe 1,7 Millionen App-Anmeldungen.

Im Zuge seines fortwährenden Engagements gegen Betrugsaktivitäten löschte das Unternehmen ausserdem 428’000 Entwicklerkonten aufgrund vermuteter betrügerischer Aktivitäten, deaktivierte 282 Millionen Kundenkonten, die als betrügerisch eingestuft wurden, und sperrte 105’000 neu erstellte Entwicklerkonten wegen möglicher betrügerischer Aktivitäten.

 

Besondere Herausforderungen beim Datenschutz

Von den annähernd 1,7 Millionen App-Anmeldungen, die von Apple abgelehnt wurden, lagen bei 400’000 Verletzungen der Privatsphäre vor. Hierzu zählen insbesondere Apps, die ohne Wissen oder Zustimmung versuchen, personenbezogene Daten der Nutzer zu sammeln.

Weiterhin wurden 153’000 abgewiesen, weil sie die Nutzer täuschten und Nachbildungen von bereits eingereichten Apps waren. Ungefähr 29’000 Applikationen wurde die Aufnahme in den App Store verweigert, da sie undokumentierte oder versteckte Funktionen nutzten.

“Das ‘App Review’-Team hat in mehreren Fällen im letzten Jahr Apps entdeckt, die mit schädlichem Code ausgestattet waren und die Login-Daten der Nutzer von Drittanbieter-Diensten stehlen könnten. In anderen Fällen enttarnte das ‘App Review’-Team mehrere Apps, die sich als harmlose Finanzmanagement-Plattformen ausgaben, jedoch in der Lage waren, sich in eine andere App zu transformieren”, berichtet Apple. Ungefähr 24’000 solcher Täuschungs-Apps wurden blockiert.

Apple ergänzte, dass das ‘App Review’-Team des App Stores wöchentlich durchschnittlich mehr als 100’000 App-Anmeldungen überprüft, wovon etwa 90 Prozent innerhalb von 24 Stunden geprüft werden.

 

Verdächtige Zahlungen und manipulierte Bewertungen

Durch das Unterbinden von betrügerischen Transaktionen im Gesamtwert von 2,09 Milliarden Dollar im letzten Jahr, konnte Apple nach eigenen Angaben etwa 714’000 betrügerische Konten von weiteren Transaktionen ausschliessen.

Des Weiteren sperrte das Unternehmen rund 3,9 Millionen entwendete Kreditkarten, die für betrügerische Einkäufe im App Store verwendet wurden. “Apple nimmt Kreditkartenbetrug sehr ernst und bleibt engagiert, den App Store und seine Nutzer vor solchen Belastungen zu schützen”, so das Unternehmen.

Zuletzt entfernte Apple im Jahr 2022 mehr als 147 Millionen betrügerische Bewertungen aus dem App Store, nachdem das Unternehmen mehr als 1 Milliarde Bewertungen durchgesehen hatte, um betrügerische Bewertungen zu identifizieren.

Laut Apple hat der App Store wöchentlich durchschnittlich über 650 Millionen Nutzer weltweit und bietet eine globale App-Vertriebsplattform für mehr als 36 Millionen registrierte Entwickler.

Quelle: https://www.swisscybersecurity.net

medium-shot-man-holding-device

Cyberagenten des Schweizer Nachrichtendienstes werden in soziale Medien entsandt

Bald werden virtuelle Agenten zum Arsenal des Bundesnachrichtendienstes gehören. Ausgerüstet mit gefälschten Identitäten werden sie beauftragt, Daten von sozialen Netzwerken zu erheben.

Der Bundesnachrichtendienst (NDB) verstärkt seine Präsenz in der digitalen Welt. Bis zum Jahresende plant die Behörde, virtuelle Agenten in ihr Team zu integrieren. Dies bestätigt der Nachrichtendienst gegenüber “SRF”.

“Angesichts der Notwendigkeit, unsere eigenen Fähigkeiten zu stärken und nicht ausschliesslich von den Leistungen unserer Partner abhängig zu sein, setzt der NDB derzeit ein Projekt zur Implementierung virtueller Agenten in Gang”, so die offizielle Stellungnahme des Nachrichtendienstes. In der Vergangenheit konnten bereits Ergebnisse erzielt werden, die durch die Nutzung virtueller Agenten von ausländischen Partnerdiensten erlangt wurden.

Die virtuellen Agenten, die mit Deckidentitäten ausgestattet sind, werden auf soziale Netzwerke ausgesandt, um Informationen für den Schweizer Nachrichtendienst zu erheben. Die genaue Anzahl dieser Cyberagenten, die der NDB einstellen möchte, und ihre spezifischen Fähigkeiten wurden dem SRF gegenüber nicht offengelegt. Laut NDB ist keine Gesetzesänderung notwendig, um den Einsatz virtueller Agenten zu ermöglichen.

Prisca Fischer, die Leiterin der unabhängigen Aufsichtsbehörde für nachrichtendienstliche Aktivitäten, äussert sich dahingehend, dass sie das Projekt eng überwachen und eine Untersuchung planen möchte, wenn die virtuellen Agenten gegen Ende des Jahres eingeführt werden.

Quelle: https://www.swisscybersecurity.net

European Union security. Silhouette of hand holding a padlock over national flag

EU plant grenzüber­greifende SOCs

Die EU investiert verstärkt in Cyberresilienz. Mit dem neuen “Solidaritätsgesetz” plant die Kommission unionsweite Security-Zentren und Notfallmechanismen.

Die EU-Kommission hat einen Vorschlag für ein Cybersolidaritätsgesetz angenommen. Ziel sei, die Cybersicherheitskapazitäten der EU zu stärken und die Abwehrbereitschaft kritischer Einrichtungen zu verbessern, wie es in einer Mitteilung heisst.
Das Budget für die Massnahmen, die im Rahmen des neuen Gesetzes umgesetzt werden sollen, beläuft sich auf 1,1 Milliarden Euro. Rund zwei Drittel sollen von der EU über das Programm “Digitales Europa” finanziert werden.
Wie der Name verrät, soll mit dem Gesetz die Solidarität zwischen den Ländern gestärkt werden. Es sieht unter anderem vor, dass die gegenseitige Amtshilfe gefördert wird, sodass sich Mitgliedstaaten bei einem Vorfall untereinander unterstützen könnten.
Zudem ist ein europäischer Cyberschutzschild geplant: Die Kommission will eine europaweite Infrastruktur, bestehend aus mehreren Security Operations Center (SOCs) einrichten. Diese sollen grenzüberschreitende Cyberbedrohungen und -vorfälle erkennen und davor warnen.
Die SOCs könnten schon Anfang 2024 einsatzbereit sein, schreibt die EU-Kommission. Zum Start hat sie 3 Konsortien ausgewählt, in denen sich bereits öffentliche Einrichtungen aus 17 Mitgliedstaaten und Island zusammengeschlossen haben. Diese Initiative wurde Ende 2022 im Rahmen der europäischen Cybersecurity-Strategie von der Kommission in Zusammenarbeit mit dem European Cybersecurity Competence Centre (ECCC) angekündigt.
Das ECCC soll nun mit den ausgewählten Zentren die Beschaffung von Werkzeugen und Infrastrukturen organisieren, um die Fähigkeiten zur Erkennung von Cyberangriffen weiter auf- und auszubauen.

Pikettdienst für Notfälle und Analyse von Angriffen

Weiter sieht das Solidaritätsgesetz einen Notfallmechanismus vor, um die Reaktionsfähigkeit bei Vorfällen in der EU zu verbessern. Dazu sollen unter anderem Tests unterstützt werden, die mögliche Schwachstellen bei kritischen Einrichtungen ermitteln. Weiter ist eine EU-Cybersicherheitsreserve vorgesehen, die aus Notdiensten besteht. Dazu sollen vertrauenswürdige Anbieter unter Vertrag genommen werden, die dann bei schwerwiegenden Vorfällen rasch eingreifen und unterstützen könnten.
Mit der Verordnung soll zudem ein Überprüfungsmechanismus eingeführt werden. Schwerwiegende Cybersicherheitsvorfälle sollen künftig ausgewertet werden. So soll aus den Erfahrungen gelernt und gegebenenfalls eine Empfehlung abgegeben werden können.

Zentrales Aus- und Weiterbildungsangebot

Mit einer EU-Akademie für Cybersicherheitskompetenzen sollen zudem private und öffentliche Initiativen gebündelt werden. Damit will die Kommission einerseits die Security bündeln, andererseits aber auch dem Fachkräftemangel im IT-Security-Bereich entgegenwirken.
Zunächst ist ein Onlineauftritt geplant, wo Interessierte Ausbildungsangebote, Schulungen und Zertifizierungen aus der gesamten EU an einem einzigen Ort finden sollen. Künftig soll sich die Akademie zu einem gemeinsamen Raum für Hochschuleinrichtungen, Schulungsanbieter und die Branche entwickeln und ihnen bei der Koordinierung von Bildungsprogrammen und Finanzierungsmöglichkeiten helfen.

Quelle: https://www.inside-it.ch/eu-plant-grenzueber%C2%ADgreifende-socs-cyber-solidaritaetsgesetz-20230420