
GENESIS DIGITAL BLOG
Der GENESIS Digital Blog liefert Ihnen die neusten Geschehnisse in Form von Berichten. Lesen Sie unsere Beiträge in den Bereichen DDI/IPAM, Digital Transformation, Cyber Security und Performance Management. Verpassen Sie keine Beiträge und abonnieren Sie unseren Blog.
- Alle
- Cyber Security
- DDI/IPAM
- Performance Management

Düsseldorf, 14. Februar 2025 – CyberArk, weltweit führender Anbieter von Identity Security, gab die Übernahme von Zilla Security bekannt, einem führenden Anbieter von modernen Lösungen für Identity Governance und Administration (IGA). Die KI-gestützten IGA-Funktionen von Zilla erweitern die Identity Security Platform von CyberArk um eine

Düsseldorf, 24. Januar 2025 – 2024 wurde die IT von zahlreichen Innovationen etwa bei der Künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025.
2025 wird wieder eine Reihe
![Mit der zunehmenden Abhängigkeit von Technologie und Konnektivität steigt auch die Anfälligkeit für Cyberangriffe. Im Gegensatz zu den Viren der Vergangenheit, die ein System vielleicht für ein paar Stunden lahm legten, haben die heutigen Cyberangriffe viel weitreichendere Folgen: gestohlene Daten, zerstörte Netzwerke und Wiederherstellungskosten von Tausenden oder Millionen von Schweizer Franken.
Deshalb ist es wichtig, dass sich alle Personen im Unternehmen darüber im Klaren sind, welche Schäden entstehen können, was diese tatsächlich für das Unternehmen bedeuten und wie wichtig es ist, dass es gar nicht erst dazu kommt. Viele Unternehmen sind beim Cyberschutz immer noch zu nachlässig.
Die Cyberstudie 2024 von Yougov auf Grundlage einer Befragung unter Schweizer KMU, IT-Dienstleistern und der Bevölkerung zieht das folgende Fazit: «Die Studie […] zeigt, dass das Risiko von Cyberangriffen und das Gewicht von deren Folgen von KMU und Bevölkerung eher unterschätzt wird […]. Erstaunlich viele Befragte sind von Angriffen oder Betrugsfällen mit finanziellen Folgen betroffen, erstaunlich viele bezahlten Lösegeld bei Erpressungen. Zu einem (zu) hohen Sicherheitsgefühl führt evtl. ein zu hohes Vertrauen in technische Schutzmassnahmen, während organisatorische Massnahmen eher vernachlässigt werden. Zudem scheinen sich viele Befragte unter den kleinen KMU und in der Bevölkerung zu uninteressant für Angriffe zu fühlen, was ein durchaus folgenschwerer Trugschluss sein kann.»
Im Folgenden zeigen wir Ihnen einige der stärksten und häufigsten negativen Auswirkungen von Cyberangriffen auf Unternehmen:
Finanzielle Verluste
Direkte Kosten: Kosten für die Behebung der Sicherheitslücke, Forensik und IT-Consulting.
Indirekte Kosten: Produktionsausfälle, Umsatzeinbussen und entgangene Geschäfte.
Erpressung: Zahlungen im Rahmen von Ransomware-Angriffen oder anderen Erpressungsversuchen.
Reputationsschäden
Vertrauensverlust: Kundschaft und Partnerunternehmen verlieren](https://genesis.swiss/wp-content/uploads/2025/02/blogfeb.png)
Mit der zunehmenden Abhängigkeit von Technologie und Konnektivität steigt auch die Anfälligkeit für Cyberangriffe. Im Gegensatz zu den Viren der Vergangenheit, die ein System vielleicht für ein paar Stunden lahm legten, haben die heutigen Cyberangriffe viel weitreichendere Folgen: gestohlene Daten, zerstörte Netzwerke und

Düsseldorf, 13. Dezember 2024 – CyberArk, das führende Unternehmen für Identity Security, hat mit FuzzyAI ein innovatives quelloffenes Framework vorgestellt, das bislang für jedes getestete KI-Modell einen Jailbreak gefunden hat. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen zu identifizieren und zu beheben, etwa das Umgehen von

Auf dem Weg ins Jahr 2025 werden sich IT-Abteilungen von traditionellen Unterstützungsfunktionen zu strategischen Triebkräften für Innovation und Unternehmenswachstum entwickeln. Der Erfolg wird in zunehmendem Masse davon abhängen, wie gut es den Unternehmen gelingt, den Einsatz neuer Technologien mit dem zur Maximierung ihres Potenzials

Düsseldorf, 9. Dezember 2024 – Eine neue Untersuchung von CyberArk, dem führenden Unternehmen im Bereich Identity Security, zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und

Wir schliessen das Auto ab, wenn wir es abstellen, sichern unser Gepäck mit AirTags für die Reise und schalten den Herd aus, wenn wir aus dem Haus gehen. All dies sind selbstverständliche Sicherheitsmassnahmen. Doch wenn es um Passwörter für den Computer, das Smartphone, eine App oder das Online-Banking geht, sind viele Menschen leichtsinnig.

Düsseldorf, 14. November 2024 – CyberArk, das Unternehmen für Identity Security, ist eine Partnerschaft mit Wiz eingegangen, einem der führenden Cloud Security Provider. Die beiden Unternehmen vereinen ihre Kräfte, um das Sicherheitsniveau in Multi-Cloud-Umgebungen deutlich zu verbessern. Sie liefern Unternehmen vollständige Sichtbarkeit

Was bedeutet eigentlich RaaS? Einfach erklärt ist Ransomware-as-a-Service ein Geschäftsmodell für Cyberkriminalität, bei dem Ransomware-Entwickler:innen ihre Schadsoftware an andere Hacker:innen weitergeben. Diese können die Ransomware für eigene Angriffe nutzen, ohne selbst über tiefgehende technische Kenntnisse zu verfügen. Im

Düsseldorf, 15. Oktober 2024 – Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische Ressourcen für jedes Unternehmen ein großes Sicherheitsrisiko dar. Durch die zunehmende Nutzung von Lösungen der generativen KI steigt gerade die Gefahr von Attacken auf KI-Maschinen-Identitäten. CyberArk beleuchtet

Die Komplexität und Vielfalt von Multi-Cloud-Umgebungen stellt Unternehmen vor immer grössere Herausforderungen und erfordert robuste und flexible Managementlösungen. Um diese Komplexität zu bewältigen, sind hochentwickelte Werkzeuge erforderlich, die verschiedene Cloud-Dienste nahtlos integrieren, sichern und optimieren können. Mit der

CyberArk (NASDAQ: CYBR), The identity security company, today announced that it has earned the Trusted Cloud Provider trustmark from the Cloud Security Alliance (CSA), the world’s leading organization dedicated to defining and raising awareness of best practices to help ensure a secure cloud computing environment. The Trusted Cloud Provider

Unter Hacker:innen ist Phishing eine beliebte Angriffsmethode, da es für sie wesentlich einfacher ist, eine Person dazu zu verleiten, auf einen bösartigen Link in einer scheinbar legitimen Phishing-E-Mail zu klicken, als die Abwehrmechanismen eines Computers zu überwinden. Die Angreifenden geben sich in einer E-Mail oder einer anderen Form der

Düsseldorf, 9. August 2024 – CyberArk, das Unternehmen für Identity Security, gibt bekannt, dass SAP Enterprise Cloud Services (ECS) CyberArk implementieren wird, um den privilegierten und sensiblen Zugang zu ihren Cloud-Services mit Zero-Standing-Privileges zu sichern. Damit sollen Kundendaten geschützt und einfachere Audits möglich

Die Bedrohungslandschaft im Bereich der Cybersicherheit ist heute von einer hohen Dynamik und ständigen Veränderungen geprägt. Cyberangreifende nutzen eine Mischung aus traditionellen und fortgeschrittenen Hacking-Techniken, die sie ständig weiterentwickeln und anpassen. Ein gutes Beispiel dafür ist Phishing. Was mit dem Versenden eines

Shaked Reiner, Principal Security Researcher bei CyberArk Labs sagt:
„Auch wenn das neue Gesetz vertrauenswürdige und sichere KI-Praktiken fördert, wird es diese weder technisch durchsetzen noch alle Sicherheitsrisiken beseitigen können. Die neuen Richtlinien bieten wertvolle ethische Orientierung, aber leider werden sich Anbieter nicht

Sicherheitsteams müssen sich auf die Perspektive von Angreifenden einlassen, um sicherzustellen, dass die Cybersicherheitsmassnahmen ihres Unternehmens angemessen sind. Stellen Sie sich vor, Sie wollen Ihr Haus vor Eindringlingen schützen. Die Standardmethode besteht darin sicherzustellen, dass alle Türen verschlossen sind. Um jedoch zu

Düsseldorf, 20. Juni 2024 – CyberArk, das Unternehmen für Identity Security, hat CyberArk CORA AI vorgestellt. Dabei handelt es sich um ein Set von KI-basierten Funktionen, die sich nahtlos in die CyberArk Identity Security Platform einfügen.
CORA AI verwandelt eine große Anzahl identitätsbezogener Daten in wertvolle Erkenntnisse und

Düsseldorf, 11. Juni 2024 – Der neue „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass die steigende Zahl menschlicher und nicht-menschlicher Identitäten die Gefahr von Cyberangriffen erhöht. Zudem geht die Studie auf die zunehmende Bedeutung der Künstlichen Intelligenz ein, die einerseits zwar die Cyberabwehr

In einer Welt, in der die Cyber-Bedrohungen ständig zunehmen, ist eine proaktive Verteidigung entscheidend. Genesis Red Team bietet hochspezialisierte Red Team-Dienstleistungen, die Ihre Sicherheitsmaßnahmen unter realen Bedingungen testen und stärken. Unsere Experten setzen modernste Techniken und fundiertes Wissen ein, um Ihre Abwehr gegen

Das digitale Zeitalter hat ein noch nie dagewesenes Mass an Konnektivität und Effizienz hervorgebracht, das Unternehmen gleichzeitig einer Vielzahl von Cybersicherheitsrisiken aussetzt. Herkömmliche Sicherheitsmassnahmen sind zwar bis zu einem gewissen Grad wirksam, reichen aber angesichts ausgeklügelter Angriffe oft nicht aus. Hier kommt die

Durch den rasanten Aufstieg generativer KI, die Flut von Ransomware-Angriffen im Jahr 2023 und die ständige Präsenz von Technologie in unserem Alltag hat Cybersicherheit endlich den Stellenwert in Unternehmen erlangt, den sie unbedingt benötigt. Eine der wichtigsten Entwicklungen ist der Übergang zum Zero-Trust-Prinzip.
Zero Trust hat sich

Durch das Ersetzen von Passwörtern durch passwortlose Authentifizierungsverfahren wird das Risiko einer Kompromittierung von Konten erheblich reduziert. Dies ist ein effektiver Weg, um Benutzeridentitäten vor Phishing, Keylogging und Man-in-the-Middle-Angriffen zu schützen. Durch den Wegfall komplexer Kennwortanforderungen und häufiger

Düsseldorf, 23. April 2024 – Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr.
Traditionell sind OT

Im Zeitalter der digitalen Transformation ist die Wahl der richtigen Cloud-Lösung für Unternehmen zu einer zentralen Entscheidung geworden. Die meisten bevorzugen inzwischen Cloud Computing, da On-Premise-Softwarelösungen und ERP-Systeme vor Ort in Bezug auf Benutzerfreundlichkeit und Flexibilität an ihre Grenzen stossen.
Warum Cloud

Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring

Düsseldorf, 28. März 2024 – CyberArk, das Unternehmen für Identity Security, gibt die allgemeine Verfügbarkeit seines CyberArk Secure Browsers bekannt. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience

Düsseldorf, 20. März 2024 – Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich

In den letzten Jahren haben die meisten Unternehmen Phishing-Filter und Firewalls installiert und nutzen Expertentools zur Abwehr von IT-Sicherheitsbedrohungen. Deshalb konzentrieren sich Cyberkriminelle zunehmend auf Mitarbeitende als potenzielle Schwachstellen eines Unternehmens. Denn das Ausnutzen verbreiteter Wissenslücken bei Benutzer:innen

Düsseldorf, 28. Februar 2024 – Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und

Automatisierte Penetrationstest oder Pentests sind von entscheidender Bedeutung, um die Wirksamkeit bestehender Sicherheitsmassnahmen zu bewerten, potenzielle Risiken aufzudecken und Verbesserungen des Schutzes von IT-Systemen anzustossen. Ziel des simulierten Angriffs ist es, Schwachstellen – beispielsweise in Netzwerken, Anwendungen oder

Düsseldorf, 24. Januar 2024 – Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung

Düsseldorf, 10. Januar 2024 – Das Thema Cybersecurity wird auch 2024 ganz oben auf der IT-Agenda der meisten Unternehmen stehen. CyberArk sieht vor allem drei Gefahren beziehungsweise Entwicklungen, die Unternehmen im Blick haben sollten.
CyberArk hat im Bereich IT-Security die Trends des letzten Jahres wie die passwortlose

Böswillige Aktivitäten können Unternehmen innerhalb weniger Tage in die Knie zwingen. Unternehmen müssen gegen Cyberkriminalität massiven Widerstand leisten. Nur so können sie verhindern, Opfer von Cyberangriffen zu werden, die zur Kompromittierung von Systemen, Zugängen und Daten führen. Deshalb empfehlen wir jedem Unternehmen –

Aus Sicht von IT-Spezialist:innen und bestenfalls ebenso aus Sicht des Managements eines Unternehmens ist die IT-Automatisierung eine sinnvolle Lösung für Probleme im Zusammenhang mit Produktivität, Agilität, Skalierbarkeit und Ressourcenmangel. Einfach ist die Umsetzung der Automatisierung jedoch nicht. Sie erfordert eine technische Leitung,

Geschäftsführende, CIOs und Vorstände müssen sicherstellen, dass ihr Geschäftsmodell für den schnellen Wandel gerüstet ist. Vielen ist jedoch nicht klar, dass eine optimale DDI-Lösung die Grundlage dafür ist und machen irgendwann die bittere Erfahrung, dass die IT-Komplexität das Unternehmenswachstum behindert. Denn

Die digitale Transformation und damit einhergehend die Einführung der öffentlichen Cloud, Work-from-anywhere-Modellen, die Modernisierung von Rechenzentren, das Internet der Dinge und Edge Computing sind gute Gründe dafür, warum Netzwerk- und Sicherheitsteams eng zusammenarbeiten müssen. Ihre Aufgabe ist es, die Lösung von

Viele Unternehmen haben in der Pandemie erkannt, dass hybride Arbeitsformen zeitgemäss und ebenso produktiv sind, wie die ständige Anwesenheit am Arbeitsplatz. Vorausgesetzt, die IT-Infrastruktur des Arbeitens ausserhalb des Unternehmens funktioniert. Die sichere Anbindung an die Cloud- und On-Premise-Systeme und -Anwendungen des Unternehmens

Mittels zentralisierter DNS-Verwaltung und grösserer Netzwerksicherheit für Multi-Cloud-Infrastrukturen können Unternehmen agiler und effizienter handeln
Virtualisierung und Cloud Computing haben IT-Infrastrukturen ein neues, noch nie dagewesenes Mass an Vorteilen gebracht: Schnelligkeit, bessere Performance, höhere Ausfallsicherheit, mehr

Düsseldorf, 16. Februar 2022 – Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten

Netzwerksicherheit und Datenschutz werden in diesem Jahr zweifelsohne in allen Branchen ganz oben auf der Agenda stehen, weil Nutzer:innen auf wichtige Apps, Dienste und Daten zugreifen müssen, egal ob am Arbeitsplatz, im Homeoffice oder von unterwegs. Ebenfalls von entscheidender Bedeutung ist die Risikobegrenzung im Bereich des Internets der

In dem Masse, in dem sich unternehmensrelevante Technologie weiterentwickelt, steigt auch der Bedarf an einem komplexeren Netzwerk, das für eine sichere Verbindung aller Beteiligten sorgt. Eine automatisierte IP-Adressverwaltung (IPAM) erleichtert den Aufbau und die Pflege der Netzwerke, Subnetze und IP-Adressen. Sie hilft ausserdem, das Netzwerk

Im vergangenen Jahr - während der COVID-19-Pandemie - haben Unternehmen ihre digitale Transformation beschleunigt, da die Pandemie weiterhin ein Arbeiten im Home Offices als auch online- oder cloudbasierte Produkte und Dienste erfordert. Aber die digitale Transformation ist nicht der einzige Bereich, der sich während

Infrastructure as Code stellt IT-Infrastrukturleistungen wie Rechenleistung, Speicher und Netzwerk auf Basis von maschinenlesbarem Code zur Verfügung. Die Infrastruktur wird ähnlich wie Software programmiert. Das IaC-Konzept ist eng mit dem DevOps-Konzept und dem Cloud-Computing-Modell Infrastructure as a Service (IaaS) verknüpft. Die

Nach einer der schwierigsten Zeiten in der jüngeren Geschichte müssen sich Unternehmen darauf konzentrieren, das Geschäft nach der Pandemie neu zu beleben, welches durch den Einsatz von Technologie und digitale Transformation ermöglicht werden kann.
Das neue IDC-Dokument „How DDI Enables Key Strategic IT Initiatives“ untersucht dies und

Die Bereitstellung von DNS- und DHCP-Diensten ist äusserst komplex. Es erfordert grosses Fachwissen, jeden einzelnen DNS- oder DHCP-Server innerhalb einer bestimmten Architektur korrekt zu konfigurieren. Konfigurationsfehler wirken sich nicht nur auf die Netzwerkverfügbarkeit, sondern möglicherweise auch auf die Sicherheit Ihres Unternehmens

Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender Bedeutung. Wo
- Tous
- Cyber Security fr
- Digital Transformation
- Performance Management

Multi-Cloud-Umgebungen und neue Technologien wie Edge Computing und das Internet der Dinge (IoT) führen zu einer wachsenden Komplexität moderner IT-Systeme. Unternehmen wünschen sich im Allgemeinen jedoch weniger Komplexität, eine Vereinfachung der Abläufe und mehr Effizienz für ihre Mitarbeitenden. Die IT-Komplexität umfasst verschiedene

Les applications métier (AM) critiques sont très importantes pour le succès d'une entreprise. La direction s'attend à ce qu'ils travaillent toujours, 24 heures sur 24 et 7 jours sur 7. Toutefois, si une AM échoue, la panne doit être résolue dans les délais les plus