revDSG, BFSG, Cybersicherheit. Was Schweizer Unternehmen bei Datenschutz und Online-Recht heute beachten müssen.
Android-Sicherheit ist ein Dauerthema – und Cyberkriminelle werden dabei nicht langsamer. Arsink ist ein Trojaner, der sich als bekannte App tarnt, sich durch gefälschte APK-Dateien verbreitet und nach der Installation weitreichenden Zugriff auf dein Gerät hat. Wie funktioniert Arsink? Arsink ist ein Remote-Access-Trojaner (RAT) – Angreifer können das Gerät aus der Ferne steuern, sobald die […]
Beitrag lesen →
Der Cyber Security Report 2026 von Schwarz Digits macht es deutlich: Cyberangriffe kosten Unternehmen jährlich Milliarden – durch Datenverlust, Ausfälle und Angriffe über Partnerfirmen. Schweizer Unternehmen sollten die Erkenntnisse ernst nehmen. Viele Risiken sind länderübergreifend relevant – auch wenn EU-Richtlinien wie NIS2 hierzulande nicht direkt gelten. Cyber Security Report 2026 im Überblick Der Cyber Security […]
Beitrag lesen →
Hast du auch manchmal das Gefühl, dein Smartphone hört mit? Mir ist das neulich passiert: Ich habe mich mit jemandem über ein Thema unterhalten – ohne danach zu googeln –, und einen Tag später tauchten passende Werbeanzeigen genau zu diesem Thema auf. Höchste Zeit, nachzuschauen, welche Apps Zugriff auf mein Mikrofon haben. Denn das könnte […]
Beitrag lesen →
Das Bundesamt für Cybersicherheit (BACS) meldet eine neue Welle von Phishing-Angriffen über Microsoft SharePoint. Besonders heikel: Selbst die Zwei-Faktor-Authentisierung (2FA) kann hier ausgehebelt werden – wenn du nicht aufmerksam bist. Hier erfährst du, wie die Masche abläuft, warum sie so schwer zu erkennen ist und wie du dich schützt. Kurze Einordnung: Microsoft SharePoint SharePoint ist […]
Beitrag lesen →
Mit CHAI (Command Hijacking Against Embodied AI) entsteht eine neue Form der Manipulation: KI-Systeme werden nicht mehr über Texteingaben beeinflusst, sondern über ihre Umwelt. Ein Schild, ein Aufdruck, ein Text im Kamerabild – das reicht, um autonome Fahrzeuge, Drohnen oder Roboter zu Fehlentscheidungen zu verleiten. Prompt Injection wird damit zum Sicherheitsrisiko mit physischen Konsequenzen. Nicht […]
Beitrag lesen →
Gerade kursiert eine Welle gefälschter E-Mails und manipulierter Webseiten – mit einem gemeinsamen Trick: ein Captcha, das aussieht wie jedes andere. Was dahintersteckt, ist keine harmlose Prüfung, sondern Schadsoftware, die still auf deinem Rechner landet. Was ist ein Captcha? Captcha steht für „Completely Automated Public Turing test to tell Computers and Humans Apart“ – auf […]
Beitrag lesen →
Vishing-Angriffe nehmen in der Schweiz zu – und dabei kann es jede:n treffen. «Vishing» setzt sich aus den Worten Voice (Stimme) und Phishing (Datenangriff) zusammen. Betrüger rufen ihre Opfer direkt an, geben sich als Bank, Behörde oder IT-Support aus und versuchen, sensible Informationen zu ergaunern. Was ist Vishing? Vishing ist eine Form des Social-Engineering-Angriffs, bei […]
Beitrag lesen →
Behörden und staatliche Institutionen stehen vor der Herausforderung, mobile Kommunikation absolut sicher zu gestalten – selbst über 5G oder Satellit. Das Guardian-Projekt des Schweizer Rüstungsunternehmens Ruag zeigt, wie moderne Smartphones speziell angepasst werden, um vertrauliche Daten zu schützen, unkontrollierte Verbindungen zu verhindern und die Kommunikation auch in kritischen Situationen zuverlässig zu halten. Das Projekt „Guardian“ […]
Beitrag lesen →
Die Schweizer Bezahl-App Twint gehört für viele zum Alltag – umso ärgerlicher, dass gerade neue Betrugsmaschen kursieren. Betrüger schicken Zahlungsanfragen, die in unaufmerksamen Momenten bestätigt werden sollen. Das Bundesamt für Cybersicherheit (BACS) warnt vor gezielten Angriffen, die besonders früh morgens oder spät nachts auftauchen – dann, wenn du dein Gerät eher beiläufig entsperrst. Die neue […]
Beitrag lesen →
Wer nach dem Support-Ende von Windows 10 umsteigen will, sollte die Windows 11 Systemanforderungen kennen. Nur so lässt sich prüfen, ob der eigene PC geeignet ist – und Probleme lassen sich frühzeitig vermeiden. In diesem Beitrag findest du alle relevanten Komponenten: von Prozessor und RAM über TPM und Secure Boot bis hin zu Display und […]
Beitrag lesen →