Gestaffelte Cyberangriffe: Warum DNS zum Frühwarnsystem wird

IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der DNS Threat Report 2025 von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist. Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst. Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar. Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird. Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen. EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen. Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.

Warum Privileged Access Management (PAM) heute geschäftskritisch ist

Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko. Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus: Sie ermöglichen vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit sowie die Erkennung und Blockierung verdächtiger Aktivitäten durch KI. Was heute zwingend erforderlich ist: Zentrale Verwaltung aller privilegierten Accounts über eine PAM-Lösung Automatische und regelmässige Passwort-Rotation statt statischer Credentials Policy-basierte Zugriffskontrolle nach Zero-Trust-Prinzip Lückenlose Überwachung und Aufzeichnung aller privilegierten Aktivitäten Warum ist das entscheidend für die Zukunft der Cybersecurity? MFA-gesicherte Zugriffe reduzieren das Risiko kompromittierter Accounts erheblich VPN-lose Zugänge ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche Externe Dienstleister können gezielt und vollständig überwacht werden Integration von OT-Umgebungen stellt sicher, dass auch kritische Infrastrukturen geschützt sind Die klare Botschaft: Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen. PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.

Webinar – Die Lücke in der Behebung von Schwachstellen schliessen: Einführung von Pentera Resolve

Gehen Sie über das reine Erkennen von Risiken hinaus und beheben Sie Schwachstellen tatsächlich. Pentera hat die Sicherheitsvalidierung revolutioniert, indem reale Angriffe sicher emuliert werden. Pentera Resolve geht noch einen Schritt weiter und bringt automatisierte, KI-gestützte Behebung direkt in dieselbe Plattform. So können Sie Schwachstellen in einem nahtlosen Workflow validieren und beheben. Erfahren Sie, wie Pentera Resolve: ● Den manuellen Aufwand halbiert, indem Zuweisung und Nachverfolgung von Tickets automatisiert werden ● Mithilfe von KI Findings dedupliziert und gruppiert, um die Anzahl der Tickets zu reduzieren ● Sich in Ihre bestehenden Tools integriert, um die Behebung zu optimieren und die Einhaltung von SLAs zu verfolgen ● Prüfungsfertige Nachweise liefert, um die Risikoreduktion zu belegen Datum: 12.05.2026 Zeit: Referenten: In unserem kommenden Webinar stellen wir Pentera Resolve vor und zeigen, wie Sicherheitsteams die Lücke zwischen validiertem Risiko und tatsächlicher Behebung schliessen – ohne zusätzliche Tickets, Tools oder Prozessaufwand zu schaffen. 👉 Nehmen Sie teil und erfahren Sie, wie Pentera Resolve Findings, Kontext, Zuständigkeiten und Revalidierung in einem einzigen Workflow vereint, sodass Teams schneller und mit mehr Vertrauen vom Erkenntnisgewinn zur Umsetzung gelangen. Jetzt anmelden Keine Zeit für die Live-Teilnahme? Melden Sie sich trotzdem an – wir senden Ihnen die Aufzeichnung, damit Sie sie jederzeit ansehen können.

Der neue Kollege im System: KI-Agenten im Sicherheitscheck

KI-Agenten halten Einzug in Unternehmenssysteme. Sie analysieren Daten, steuern Prozesse und treffen eigenständig Entscheidungen. Was nach Effizienzgewinn klingt, wirft jedoch eine zentrale Frage auf: Wie sicher sind autonome Systeme im Unternehmensnetzwerk? Künstliche Intelligenz verlässt zunehmend die Experimentierphase. Während viele Unternehmen bisher vor allem mit Chatbots oder generativen KI-Tools gearbeitet haben, rücken nun autonome Systeme in den Fokus: KI-Agenten. Diese können Aufgaben eigenständig ausführen, Entscheidungen vorbereiten und ganze Workflows steuern. Damit verändern sie die Art, wie Automatisierung in Unternehmen umgesetzt wird. KI-Agenten übernehmen zunehmend komplexe Abläufe und agieren dabei wie digitale Teammitglieder innerhalb bestehender IT-Umgebungen. Für Entwicklerinnen und Entwickler bedeutet das eine neue Rolle: Statt jede Funktion selbst zu programmieren, orchestrieren sie Agenten, definieren Regeln und überwachen deren Verhalten. Trotz grosser Erwartungen steckt der produktive Einsatz vieler KI-Agenten noch in den Anfängen. Studien zeigen, dass zwar zahlreiche Unternehmen mit entsprechenden Anwendungen experimentieren, aber nur ein kleiner Teil der Projekte tatsächlich Produktionsreife erreicht. Die Gründe sind vielfältig: komplexe Integrationen, fehlende Governance-Strukturen und unklare Verantwortlichkeiten. Vor allem aber fehlt vielen Organisationen noch das notwendige Vertrauen in autonome Systeme.

Webinar – Closing the AI SECURITY GAP what 300 CISOs say they are missing

New findings from Pentera’s AI Security & Exposure Survey 2026 reveal a critical blind spot: while AI adoption is widespread, most organizations lack the skills to secure it, have limited visibility into where AI is deployed, rely on legacy security controls not designed for AI-driven workflows and - most concerning - still have unclear or undefined approaches to AI security testing. As a result, AI-driven connections across data, identity, and infrastructure remain exposed in ways attackers can exploit. Join Ryan Dorey, Director of Technical Advisors at Pentera, and Chris Cochran, Field CISO & VP of AI Security at SANS, for a deep dive into the benchmark data. During the Session, We Will: Break down the benchmark methodology and key findings from 300 CISOs Share examples of how AI security gaps translate into exploitable risk Show how adversarial testing helps security teams validate AI risk

ISO 27001 – warum wir uns bei GENESIS messen lassen

ISO 27001 ist für GENESIS kein abstrakter Standard, sondern ein bewusst gesetzter Massstab. Als Cybersecurity-Dienstleister arbeiten wir täglich mit sensiblen Informationen – unseren eigenen wie mit Daten unserer Kunden und Partnerunternehmen. Vertrauen ist keine Selbstverständlichkeit. Es entsteht dort, wo Prozesse nachvollziehbar sind und Sicherheit nicht nur behauptet, sondern überprüfbar ist. Aus diesem Grund haben wir uns entschieden, unsere Informationssicherheit nach ISO/IEC 27001 zertifizieren zu lassen. Die ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Sie beschreibt nicht einzelne technische Schutzmassnahmen, sondern einen strukturierten Rahmen, mit dem Unternehmen den Umgang mit Informationen systematisch organisieren. Im Zentrum steht die Frage, wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft sichergestellt werden können. Nicht nur punktuell, sondern als fortlaufender Prozess. Eine Zertifizierung nach ISO 27001 bestätigt, dass ein Unternehmen Informationssicherheit bewusst steuert. Dazu gehören klare Verantwortlichkeiten, dokumentierte Prozesse, eine strukturierte Bewertung von Risiken sowie regelmässige interne und externe Überprüfungen. Zertifiziert wird dabei nicht ein Produkt oder ein einzelnes Sicherheitstool, sondern das Zusammenspiel aus Organisation, Abläufen und Kontrolle.

Webinar – Validierte Risiken. Intelligente Maßnahmen. Was ist neu im CTEM.

Security-Teams stehen unter zunehmendem Druck, Risiken schneller zu reduzieren – gleichzeitig erzeugen klassische Tools weiterhin Alarmfluten und abstrakte Kennzahlen ohne klaren Handlungsbezug. In dieser 45-minütigen Session zeigen wir, wie exploitbasierte Validierung die Art und Weise verändert, wie Risiken priorisiert und behoben werden. Fabian Nöldgen, Principal Cyber Engineer bei Pentera, gibt einen praxisorientierten Einblick, wie technische Teams sich von volumengetriebenem Patchen lösen und stattdessen einen angriffsorientierten, fokussierten Remediation-Ansatz verfolgen. Inhalte der Session: Identifikation tatsächlich ausnutzbarer Schwachstellen in Ihrer Umgebung Priorisierung von Maßnahmen basierend auf realer Angreiferlogik statt statischer Scores Effizientere Remediation durch Ausrichtung aller Beteiligten auf validierte Risiken Darüber hinaus erhalten Sie einen ersten Einblick, wie Pentera die gesamte Remediation-Kette unterstützt – von der Identifikation ausnutzbarer Schwachstellen bis hin zur schnellen, priorisierten Behebung.

On-Premise oder Cloud: Beide Umgebungen erfordern gezielte Penetrationstests

Hartnäckig hält sich die Annahme, Cloud-Infrastrukturen seien per se sicherer als klassische On-Premise-Umgebungen. Tatsächlich gilt: Sowohl lokale als auch cloudbasierte Infrastrukturen müssen gezielt und regelmässig auf Sicherheitslücken geprüft werden, allerdings mit unterschiedlichen Schwerpunkten. Architektur als Ausgangspunkt der Sicherheitsprüfung Ein fundiertes Verständnis der Systemarchitektur ist die Grundlage jeder wirksamen Sicherheitsstrategie. On-Premise-Umgebungen bieten volle Kontrolle über Hardware, Software und Konfigurationen. Das ermöglicht passgenaue Sicherheitsmassnahmen und erleichtert die Einhaltung regulatorischer Vorgaben – insbesondere bei sensiblen Daten. Gleichzeitig bleibt die Verantwortung vollständig beim Unternehmen: Wartung, Patching und physische Sicherheit müssen konsequent umgesetzt werden. Cloud-Umgebungen punkten durch Skalierbarkeit und flexible Zugänglichkeit. Diese Vorteile erhöhen jedoch auch die Komplexität. Fehlkonfigurationen, unzureichende Zugriffskontrollen oder ungeschützte Schnittstellen zählen zu den häufigsten Risiken. Cloud-native Sicherheitsmechanismen und regelmässige Prüfungen öffentlich erreichbarer Ressourcen sind daher unverzichtbar. Unterschiedliche Umgebungen, unterschiedliche Testansätze Auch bei Penetrationstests unterscheiden sich die Anforderungen deutlich. In On-Premise-Umgebungen stehen neben klassischen Netzwerk- und Protokollschwachstellen insbesondere physische Risiken und Insider-Bedrohungen im Fokus. Regelmässige Updates, der Rückbau veralteter Systeme sowie Awareness-Trainings für Mitarbeitende sind zentrale Schutzfaktoren.

IT-Security-Trends 2026: Was auf Unternehmen in der Schweiz und DACH zukommt

Ransomware bleibt ein Dauerbrenner, KI mischt Angriffe wie Verteidigung auf und neue Vorgaben wie NIS2 erhöhen den Druck: 2026 wird für IT- und Security-Teams eine Herausforderung. Studien von ENISA, Gartner & Co. zeigen, wohin die Reise geht und was das für Unternehmen in der Schweiz und im DACH-Raum bedeutet. Was bedeuten die aktuellen Entwicklungen konkret für Ihre Security-Strategie, Ihre Projekte und Ihren Alltag? Die neue Angriffsrealität 2026: Mehr KI, mehr Erpressung, mehr Tempo Aktuelle Reports zeigen, dass Ransomware, Datenklau und Social Engineering weiterhin zu den häufigsten Vorfällen in Europa gehören. E-Mail bleibt der wichtigste Angriffsvektor, mit deutlich steigenden Zahlen bei Malware und Phishing. Neu ist nicht die Art der Angriffe, sondern Qualität und Geschwindigkeit: Angreifer nutzen KI, um Mails besser zu formulieren, Stimmen und Gesichter zu fälschen oder automatisch Passwörter zu knacken. Gleichzeitig verkürzt sich die Zeit von Erstzugang bis Verschlüsselung deutlich. Was heisst das praktisch für Unternehmen? E-Mail-Security und MFA sind Pflicht, nicht Kür – inklusive Schutz für Microsoft 365 und andere. Klassische Awareness-Kampagnen reichen nicht mehr: Mitarbeitende müssen Deepfakes, KI-Phishing und CEO-Fraud erkennen. Notfallpläne (Incident Response, Ransomware-Playbooks, Kommunikationsleitlinien) sollten konkret und getestet sein. Zero Trust, Identity und OT: Wer darf was und wie lange? Zero Trust bleibt auch 2026 auf jeder Trendliste. Der Fokus verschiebt sich allerdings: Identity First Security: Zugriffe basieren auf Identität, Kontext und Risiko, nicht auf IP-Adressen und Netzsegmenten. Privileged Access Management (PAM) stellt sicher, dass Adminrechte nur zeitlich begrenzt und nachvollziehbar vergeben werden. OT-Umgebungen (Produktionsanlagen, Gebäudeleittechnik, Energie) rücken stärker in den Fokus, weil Angriffe vermehrt dort ansetzen. Was heisst das praktisch für Unternehmen?

Mit DDI kontrollieren Sie Ihre hybride Multicloud-Umgebung

Unternehmen setzen zunehmend auf hybride Multicloud-Strukturen – doch viele kämpfen mit isolierten Tools, fragmentierten IP-Adressräumen und inkonsistenten Sicherheitsrichtlinien. Mit wachsender Komplexität steigt das Risiko für Fehlkonfigurationen und Sicherheitslücken. Der Schlüssel zu mehr Kontrolle und Effizienz liegt in der Vereinheitlichung des Netzwerkmanagements – und hier spielt DDI (DNS, DHCP, IPAM) eine zentrale Rolle. Zu diesen Ergebnissen kommt der EMA-Bericht «Enterprise Strategies for Hybrid, Multi-Cloud Networks». Laut EMA nutzen über 90 % der Unternehmen mehr als einen Cloud-Anbieter. Das schafft Flexibilität, aber auch neue Herausforderungen: Leistungsprobleme, IP-Konflikte und inkonsistente Sicherheitsrichtlinien gehören zu den häufigsten Stolpersteinen. Hinzu kommt die Abhängigkeit von proprietären Cloud-Tools, die Transparenz und zentrale Steuerung erschweren. Parallel treiben Digitalisierung, IoT und KI den Ausbau hybrider Architekturen weiter voran. Workloads werden verteilt, Datenverarbeitung erfolgt näher an der Quelle und der Bedarf an konsistenter Netzwerksteuerung wächst. Warum DDI entscheidend ist In zunehmend verteilten Infrastrukturen bietet DDI den notwendigen Ordnungsrahmen: Zentralisierte Verwaltung: Einheitliche Kontrolle von IP-Adressräumen, DNS-Diensten und Sicherheitsrichtlinien reduziert Fehlerquellen und stärkt die Konsistenz. Network Source of Truth (NSoT): Eine zentrale Datenbasis für netzwerkbezogene Informationen schafft Transparenz, beschleunigt Prozesse und verbessert die Automatisierung.