<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>genesis.swiss</title>
	<atom:link href="https://genesis.swiss/feed/" rel="self" type="application/rss+xml" />
	<link>https://genesis.swiss</link>
	<description></description>
	<lastBuildDate>Tue, 07 Apr 2026 12:02:18 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Gestaffelte Cyberangriffe: Warum DNS zum Frühwarnsystem wird</title>
		<link>https://genesis.swiss/gestaffelte-cyberangriffe-warum-dns-zum-fruehwarnsystem-wird/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 12:01:57 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5992</guid>

					<description><![CDATA[IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der DNS Threat Report 2025 von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist.
Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst.
Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar.
Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird.
Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen.
EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen.
Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6caed8c7 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caedaa7 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6caede62 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img fetchpriority="high" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caedf59">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caee06c vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6caee29d vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Gestaffelte Cyberangriffe: Warum DNS zum Frühwarnsystem wird</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 07.04.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6caee4f4 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der <a href="https://efficientip.com/blog/2025-dns-threat-intelligence-uncovering-staged-attacks/">DNS Threat Report 2025</a> von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist.</p>
<p>Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst.</p>
<p>Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar.</p>
<p>Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird.</p>
<p>Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen.</p>
<p>EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen.</p>
<p>Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caee7be">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caee89b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1775563330474"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caeef68">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caef00a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6caef11e">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caef1e7 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caef3df hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caef4ad vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warum Privileged Access Management (PAM) heute geschäftskritisch ist</title>
		<link>https://genesis.swiss/warum-privileged-access-management-pam-heute-geschaeftskritisch-ist/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 12:05:11 +0000</pubDate>
				<category><![CDATA[DDI/IPAM]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5983</guid>

					<description><![CDATA[Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko.

Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus:

Sie ermöglichen vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit sowie die Erkennung und Blockierung verdächtiger Aktivitäten durch KI.

Was heute zwingend erforderlich ist:

Zentrale Verwaltung aller privilegierten Accounts über eine PAM-Lösung
Automatische und regelmässige Passwort-Rotation statt statischer Credentials
Policy-basierte Zugriffskontrolle nach Zero-Trust-Prinzip
Lückenlose Überwachung und Aufzeichnung aller privilegierten Aktivitäten

Warum ist das entscheidend für die Zukunft der Cybersecurity?

MFA-gesicherte Zugriffe reduzieren das Risiko kompromittierter Accounts erheblich
VPN-lose Zugänge ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche
Externe Dienstleister können gezielt und vollständig überwacht werden
Integration von OT-Umgebungen stellt sicher, dass auch kritische Infrastrukturen geschützt sind

Die klare Botschaft:
Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen.

PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6caf0dbb vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf0e69 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6caf0fa4 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf1040">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf10e6 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6caf1210 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Warum Privileged Access Management (PAM) heute geschäftskritisch ist</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 02.04.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6caf137a vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko.</p>
<p>Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus:</p>
<p>Sie ermöglichen <strong>vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit</strong> sowie die <strong>Erkennung und Blockierung verdächtiger Aktivitäten durch KI</strong>.</p>
<p><strong>Was heute zwingend erforderlich ist:</strong></p>
<ul>
<li>Zentrale Verwaltung <strong>aller privilegierten Accounts</strong> über eine PAM-Lösung</li>
<li><strong>Automatische und regelmässige Passwort-Rotation</strong> statt statischer Credentials</li>
<li><strong>Policy-basierte Zugriffskontrolle</strong> nach Zero-Trust-Prinzip</li>
<li><strong>Lückenlose Überwachung und Aufzeichnung</strong> aller privilegierten Aktivitäten</li>
</ul>
<p><strong>Warum ist das entscheidend für die Zukunft der Cybersecurity?</strong></p>
<ul>
<li><strong>MFA-gesicherte Zugriffe</strong> reduzieren das Risiko kompromittierter Accounts erheblich</li>
<li><strong>VPN-lose Zugänge</strong> ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche</li>
<li><strong>Externe Dienstleister</strong> können gezielt und vollständig überwacht werden</li>
<li><strong>Integration von OT-Umgebungen</strong> stellt sicher, dass auch kritische Infrastrukturen geschützt sind</li>
</ul>
<p><strong>Die klare Botschaft:</strong><br />
Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen.</p>
<p>PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf15a9">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf1636 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1775131498122"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf1907">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf198a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6caf1a80">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf1af8 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf1c6c hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf1cde vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar – Die Lücke in der Behebung von Schwachstellen schliessen: Einführung von Pentera Resolve</title>
		<link>https://genesis.swiss/webinar-die-luecke-in-der-behebung-schliessen-einfuehrung-von-pentera-resolve/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 13:00:27 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5975</guid>

					<description><![CDATA[Gehen Sie über das reine Erkennen von Risiken hinaus und beheben Sie Schwachstellen tatsächlich.

Pentera hat die Sicherheitsvalidierung revolutioniert, indem reale Angriffe sicher emuliert werden. Pentera Resolve geht noch einen Schritt weiter und bringt automatisierte, KI-gestützte Behebung direkt in dieselbe Plattform. So können Sie Schwachstellen in einem nahtlosen Workflow validieren und beheben.

Erfahren Sie, wie Pentera Resolve:
● Den manuellen Aufwand halbiert, indem Zuweisung und Nachverfolgung von Tickets automatisiert werden
● Mithilfe von KI Findings dedupliziert und gruppiert, um die Anzahl der Tickets zu reduzieren
● Sich in Ihre bestehenden Tools integriert, um die Behebung zu optimieren und die Einhaltung von SLAs zu verfolgen
● Prüfungsfertige Nachweise liefert, um die Risikoreduktion zu belegen

Datum: 12.05.2026
Zeit:

Referenten:

In unserem kommenden Webinar stellen wir Pentera Resolve vor und zeigen, wie Sicherheitsteams die Lücke zwischen validiertem Risiko und tatsächlicher Behebung schliessen – ohne zusätzliche Tickets, Tools oder Prozessaufwand zu schaffen.

&#x1f449; Nehmen Sie teil und erfahren Sie, wie Pentera Resolve Findings, Kontext, Zuständigkeiten und Revalidierung in einem einzigen Workflow vereint, sodass Teams schneller und mit mehr Vertrauen vom Erkenntnisgewinn zur Umsetzung gelangen.

Jetzt anmelden

Keine Zeit für die Live-Teilnahme? Melden Sie sich trotzdem an – wir senden Ihnen die Aufzeichnung, damit Sie sie jederzeit ansehen können.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6caf2714 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf27cb vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6caf2b4c vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf2c0d vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf2d10 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1775139382357" >
		<div class="wpb_wrapper">
			<p data-start="70" data-end="166">Gehen Sie über das reine Erkennen von Risiken hinaus und beheben Sie Schwachstellen tatsächlich.</p>
<p data-start="168" data-end="474">Pentera hat die Sicherheitsvalidierung revolutioniert, indem reale Angriffe sicher emuliert werden. Pentera Resolve geht noch einen Schritt weiter und bringt automatisierte, KI-gestützte Behebung direkt in dieselbe Plattform. So können Sie Schwachstellen in einem nahtlosen Workflow validieren und beheben.</p>
<p data-start="476" data-end="902">Erfahren Sie, wie Pentera Resolve:<br />
● Den manuellen Aufwand halbiert, indem Zuweisung und Nachverfolgung von Tickets automatisiert werden<br data-start="612" data-end="615" />● Mithilfe von KI Findings dedupliziert und gruppiert, um die Anzahl der Tickets zu reduzieren<br data-start="709" data-end="712" />● Sich in Ihre bestehenden Tools integriert, um die Behebung zu optimieren und die Einhaltung von SLAs zu verfolgen<br data-start="827" data-end="830" />● Prüfungsfertige Nachweise liefert, um die Risikoreduktion zu belegen</p>
<p data-start="904" data-end="931"><strong>Datum:</strong> 12.05.2026<br data-start="921" data-end="924" /><strong>Zeit:</strong> 10:00 &#8211; 11:00</p>
<p data-start="933" data-end="946"><strong>Referenten:</strong> Christian Doolmann (Pentera), Hanspeter Karl (Pentera), Kurt Bartsch (GENESIS)</p>
<p data-start="991" data-end="1227">In unserem kommenden Webinar stellen wir Pentera Resolve vor und zeigen, wie Sicherheitsteams die Lücke zwischen validiertem Risiko und tatsächlicher Behebung schliessen – ohne zusätzliche Tickets, Tools oder Prozessaufwand zu schaffen.</p>
<p data-start="1229" data-end="1465"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Nehmen Sie teil und erfahren Sie, wie Pentera Resolve Findings, Kontext, Zuständigkeiten und Revalidierung in einem einzigen Workflow vereint, sodass Teams schneller und mit mehr Vertrauen vom Erkenntnisgewinn zur Umsetzung gelangen.</p>
<h3 data-start="1467" data-end="1481">Jetzt anmelden</h3>
<p data-start="1483" data-end="1622" data-is-last-node="" data-is-only-node="">Keine Zeit für die Live-Teilnahme? Melden Sie sich trotzdem an – wir senden Ihnen die Aufzeichnung, damit Sie sie jederzeit ansehen können.</p>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://register.gotowebinar.com/#register/6998849362043591514" title="" target="_blank">ANMELDEN</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf3042 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf30ce vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6caf31d7">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6caf32b9 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der neue Kollege im System: KI-Agenten im Sicherheitscheck</title>
		<link>https://genesis.swiss/der-neue-kollege-im-system-ki-agenten-im-sicherheitscheck/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 10:35:05 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5966</guid>

					<description><![CDATA[KI-Agenten halten Einzug in Unternehmenssysteme. Sie analysieren Daten, steuern Prozesse und treffen eigenständig Entscheidungen. Was nach Effizienzgewinn klingt, wirft jedoch eine zentrale Frage auf: Wie sicher sind autonome Systeme im Unternehmensnetzwerk?

Künstliche Intelligenz verlässt zunehmend die Experimentierphase. Während viele Unternehmen bisher vor allem mit Chatbots oder generativen KI-Tools gearbeitet haben, rücken nun autonome Systeme in den Fokus: KI-Agenten. Diese können Aufgaben eigenständig ausführen, Entscheidungen vorbereiten und ganze Workflows steuern. Damit verändern sie die Art, wie Automatisierung in Unternehmen umgesetzt wird. KI-Agenten übernehmen zunehmend komplexe Abläufe und agieren dabei wie digitale Teammitglieder innerhalb bestehender IT-Umgebungen. Für Entwicklerinnen und Entwickler bedeutet das eine neue Rolle: Statt jede Funktion selbst zu programmieren, orchestrieren sie Agenten, definieren Regeln und überwachen deren Verhalten.

Trotz grosser Erwartungen steckt der produktive Einsatz vieler KI-Agenten noch in den Anfängen. Studien zeigen, dass zwar zahlreiche Unternehmen mit entsprechenden Anwendungen experimentieren, aber nur ein kleiner Teil der Projekte tatsächlich Produktionsreife erreicht. Die Gründe sind vielfältig: komplexe Integrationen, fehlende Governance-Strukturen und unklare Verantwortlichkeiten. Vor allem aber fehlt vielen Organisationen noch das notwendige Vertrauen in autonome Systeme.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb01872 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb01915 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb01a23 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb01ade">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb01b8b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6cb01cb9 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Der neue Kollege im System: KI-Agenten im Sicherheitscheck</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 12.03.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6cb01e07 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>KI-Agenten halten Einzug in Unternehmenssysteme. Sie analysieren Daten, steuern Prozesse und treffen eigenständig Entscheidungen. Was nach Effizienzgewinn klingt, wirft jedoch eine zentrale Frage auf: Wie sicher sind autonome Systeme im Unternehmensnetzwerk?</p>
<p>Künstliche Intelligenz verlässt zunehmend die Experimentierphase. Während viele Unternehmen bisher vor allem mit Chatbots oder generativen KI-Tools gearbeitet haben, rücken nun autonome Systeme in den Fokus: KI-Agenten. Diese können Aufgaben eigenständig ausführen, Entscheidungen vorbereiten und ganze Workflows steuern. Damit verändern sie die Art, wie Automatisierung in Unternehmen umgesetzt wird. KI-Agenten übernehmen zunehmend komplexe Abläufe und agieren dabei wie digitale Teammitglieder innerhalb bestehender IT-Umgebungen. Für Entwicklerinnen und Entwickler bedeutet das eine neue Rolle: Statt jede Funktion selbst zu programmieren, orchestrieren sie Agenten, definieren Regeln und überwachen deren Verhalten.</p>
<p>Trotz grosser Erwartungen steckt der produktive Einsatz vieler KI-Agenten noch in den Anfängen. Studien zeigen, dass zwar zahlreiche Unternehmen mit entsprechenden Anwendungen experimentieren, aber nur ein kleiner Teil der Projekte tatsächlich Produktionsreife erreicht. Die Gründe sind vielfältig: komplexe Integrationen, fehlende Governance-Strukturen und unklare Verantwortlichkeiten. Vor allem aber fehlt vielen Organisationen noch das notwendige Vertrauen in autonome Systeme.</p>
<p><strong>Neue Herausforderungen für Sicherheit und Kontrolle</strong></p>
<p>KI-Agenten haben das Potenzial, Geschäftsprozesse grundlegend zu verändern. Sie automatisieren Abläufe, analysieren Daten und unterstützen Entscheidungen oft schneller und effizienter als klassische Systeme.  Dadurch entstehen neue Anforderungen an Sicherheit und Governance. Denn diese Systeme greifen auf Daten zu, interagieren mit Anwendungen und können eigenständig Aktionen auslösen. Dafür benötigen sie – ähnlich wie menschliche Benutzer:innen – Identitäten, Zugriffsrechte und Zugriff auf Systeme. AI-Infrastrukturen entwickeln sich derzeit nicht nur im Hinblick auf kommende EU-Regulierungen zu einem besonders kritischen Risikobereich. Aus unserer Sicht sind die folgenden Faktoren die wichtigsten Treiber für ein erhöhtes Sicherheitsrisiko:</p>
<ul>
<li>AI-Infrastrukturen sind bereits produktiv im Einsatz, werden jedoch selten systematisch auf ihre Sicherheit hin überprüft.</li>
<li>Chatbots und KI-basierte Systeme sind mittlerweile weit verbreitet und verarbeiten sensible Daten und Geschäftslogik.</li>
<li>Es gibt nur sehr niedrige Einstiegshürden für die Entwicklung KI-basierter Lösungen.</li>
<li>KI wird für Analysen, Automatisierung und Entscheidungsfindung eingesetzt.</li>
<li>Es entstehen neue Angriffsflächen über den gesamten Lebenszyklus von KI- und Agentensystemen hinweg.</li>
</ul>
<p>In unserer Arbeit mit Unternehmen sehen wir häufig, dass bestehende Identitäts- und Zugriffsmanagementlösungen nicht auf autonome Systeme ausgelegt sind. Zwischen der raschen Einführung von KI-Agenten und der bestehenden Sicherheitsarchitektur entsteht dadurch eine Lücke. Zu den zentralen Fragen gehören:</p>
<ul>
<li>Welche Identität besitzt ein KI-Agent im System?</li>
<li>Auf welche Daten und Anwendungen darf er zugreifen?</li>
<li>Wie werden seine Aktionen kontrolliert und protokolliert?</li>
<li>Wer trägt Verantwortung für automatisierte Entscheidungen?</li>
</ul>
<p>Fehlen klare Regeln und Kontrollen, können autonome Systeme zu einer neuen Angriffsfläche werden.</p>
<p><strong>KI-Agenten sicher in Unternehmen integrieren</strong></p>
<p>Der erfolgreiche Einsatz von KI-Agenten erfordert daher mehr als die Einführung neuer Technologien. Entscheidend ist eine durchdachte Architektur, die Automatisierung, Governance und Sicherheit miteinander verbindet. Vier Punkte sind aus unserer Sicht entscheidend:</p>
<ul>
<li>klare Richtlinien für den Einsatz autonomer Systeme</li>
<li>ein erweitertes Identity- und Access-Management für Agenten</li>
<li>Transparenz über Datenzugriffe und Entscheidungen</li>
<li>kontinuierliches Monitoring der Aktivitäten.</li>
</ul>
<p>Unternehmen, die diese Grundlagen frühzeitig schaffen, können das Potenzial agentenbasierter Systeme nutzen, ohne neue Sicherheitsrisiken einzugehen.</p>
<p>GENESIS bietet Unternehmen eine Sicherheits-Validierung über Offensive Security, das IT-Systeme gezielt mit Methoden wie <a href="https://www.security-insider.de/was-ist-ein-penetrationstest-a-667683/">Penetrationstests</a>, Red Teaming oder <a href="https://www.security-insider.de/was-ist-social-engineering-a-633582/">Social Engineering</a> prüft. Darüber hinaus unterstützen wir Unternehmen dabei, KI-basierte Automatisierung sicher in bestehende IT-Umgebungen zu integrieren – von der Analyse der Risiken über geeignete Sicherheitsarchitekturen bis zur technischen Umsetzung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb02068">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb020eb vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1773311695048"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb023ab">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0242b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6cb02523">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb02596 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb02722 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb027b2 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar &#8211; Closing the AI SECURITY GAP what 300 CISOs say they are missing</title>
		<link>https://genesis.swiss/webinar-closing-the-ai-security-gap/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 09:01:52 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5961</guid>

					<description><![CDATA[New findings from Pentera’s AI Security &#038; Exposure Survey 2026 reveal a critical blind spot: while AI adoption is widespread, most organizations lack the skills to secure it, have limited visibility into where AI is deployed, rely on legacy security controls not designed for AI-driven workflows and - most concerning - still have unclear or undefined approaches to AI security testing.

As a result, AI-driven connections across data, identity, and infrastructure remain exposed in ways attackers can exploit.

Join Ryan Dorey, Director of Technical Advisors at Pentera, and Chris Cochran, Field CISO &#038; VP of AI Security at SANS, for a deep dive into the benchmark data.

During the Session, We Will:

Break down the benchmark methodology and key findings from 300 CISOs
Share examples of how AI security gaps translate into exploitable risk
Show how adversarial testing helps security teams validate AI risk]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb03221 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb032d3 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb033d9 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0347e vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb03520 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1772442076986" >
		<div class="wpb_wrapper">
			<h3>Date: March 11<br />
Time: 5:00 PM CET</h3>
<p>New findings from Pentera’s <a href="https://go.pentera.io/ai-security-exposure-survey-2026-report?utm_source=partner&amp;source=partner&amp;utm_medium=GENESIS%20Swiss%20Team%20AG&amp;medium=GENESIS%20Swiss%20Team%20AG&amp;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&amp;partnerreferrer=GENESIS%20Swiss%20Team%20AG" rel="noopener"><strong>AI Security &amp; Exposure Survey 2026</strong></a> reveal a critical blind spot: while AI adoption is widespread, most organizations lack the skills to secure it, have limited visibility into where AI is deployed, rely on legacy security controls not designed for AI-driven workflows and &#8211; most concerning &#8211; still have unclear or undefined approaches to AI security testing.</p>
<p>As a result, AI-driven connections across data, identity, and infrastructure remain exposed in ways attackers can exploit.</p>
<p>Join <strong>Ryan Dorey</strong>, Director of Technical Advisors at Pentera, and <strong>Chris Cochran</strong>, Field CISO &amp; VP of AI Security at SANS, for a deep dive into the benchmark data.</p>
<p><strong>During the Session, We Will:</strong></p>
<ul>
<li>Break down the benchmark methodology and key findings from 300 CISOs</li>
<li>Share examples of how AI security gaps translate into exploitable risk</li>
<li>Show how adversarial testing helps security teams validate AI risk</li>
</ul>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://go.pentera.io/ai-security-exposure-survey-2026-webinar?utm_source=partner&#038;source=partner&#038;utm_medium=GENESIS%20Swiss%20Team%20AG&#038;medium=GENESIS%20Swiss%20Team%20AG&#038;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&#038;partnerreferrer=GENESIS%20Swiss%20Team%20AG" title="" target="_blank">Reserve Your Spot</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb03834 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb038c4 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb039b7">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb03a2e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001 – warum wir uns bei GENESIS messen lassen</title>
		<link>https://genesis.swiss/iso-27001-warum-wir-uns-bei-genesis-messen-lassen/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 23:57:25 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5939</guid>

					<description><![CDATA[ISO 27001 ist für GENESIS kein abstrakter Standard, sondern ein bewusst gesetzter Massstab. Als Cybersecurity-Dienstleister arbeiten wir täglich mit sensiblen Informationen – unseren eigenen wie mit Daten unserer Kunden und Partnerunternehmen. Vertrauen ist keine Selbstverständlichkeit. Es entsteht dort, wo Prozesse nachvollziehbar sind und Sicherheit nicht nur behauptet, sondern überprüfbar ist. Aus diesem Grund haben wir uns entschieden, unsere Informationssicherheit nach ISO/IEC 27001 zertifizieren zu lassen.

Die ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Sie beschreibt nicht einzelne technische Schutzmassnahmen, sondern einen strukturierten Rahmen, mit dem Unternehmen den Umgang mit Informationen systematisch organisieren. Im Zentrum steht die Frage, wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft sichergestellt werden können. Nicht nur punktuell, sondern als fortlaufender Prozess.

Eine Zertifizierung nach ISO 27001 bestätigt, dass ein Unternehmen Informationssicherheit bewusst steuert. Dazu gehören klare Verantwortlichkeiten, dokumentierte Prozesse, eine strukturierte Bewertung von Risiken sowie regelmässige interne und externe Überprüfungen. Zertifiziert wird dabei nicht ein Produkt oder ein einzelnes Sicherheitstool, sondern das Zusammenspiel aus Organisation, Abläufen und Kontrolle.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb04dd6 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb04e78 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb04f73 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0501b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb050b9 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6cb051d3 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>ISO 27001 – warum wir uns bei GENESIS messen lassen</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 09.02.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6cb05328 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>ISO 27001 ist für GENESIS kein abstrakter Standard, sondern ein bewusst gesetzter Massstab. Als Cybersecurity-Dienstleister arbeiten wir täglich mit sensiblen Informationen – unseren eigenen wie mit Daten unserer Kunden und Partnerunternehmen. Vertrauen ist keine Selbstverständlichkeit. Es entsteht dort, wo Prozesse nachvollziehbar sind und Sicherheit nicht nur behauptet, sondern überprüfbar ist. Aus diesem Grund haben wir uns entschieden, unsere Informationssicherheit nach ISO/IEC 27001 zertifizieren zu lassen.</p>
<p>Die ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Sie beschreibt nicht einzelne technische Schutzmassnahmen, sondern einen strukturierten Rahmen, mit dem Unternehmen den Umgang mit Informationen systematisch organisieren. Im Zentrum steht die Frage, wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft sichergestellt werden können. Nicht nur punktuell, sondern als fortlaufender Prozess.</p>
<p>Eine Zertifizierung nach ISO 27001 bestätigt, dass ein Unternehmen Informationssicherheit bewusst steuert. Dazu gehören klare Verantwortlichkeiten, dokumentierte Prozesse, eine strukturierte Bewertung von Risiken sowie regelmässige interne und externe Überprüfungen. Zertifiziert wird dabei nicht ein Produkt oder ein einzelnes Sicherheitstool, sondern das Zusammenspiel aus Organisation, Abläufen und Kontrolle.</p>
<p><strong>Für Unternehmen gewinnt die ISO 27001 zunehmend an Bedeutung</strong></p>
<p>Gesetzliche Anforderungen, steigende Cyberrisiken und wachsende Erwartungen von Kunden und Partnern führen dazu, dass Informationssicherheit nicht mehr als reine IT-Aufgabe betrachtet werden kann. Die Zertifizierung schafft hier Orientierung. Sie macht sichtbar, dass Sicherheitsanforderungen systematisch adressiert werden und nicht vom Zufall oder von Einzelpersonen abhängen.</p>
<p>Gleichzeitig ist eine ISO-27001-Zertifizierung kein Versprechen absoluter Sicherheit. Auch zertifizierte Organisationen können von Sicherheitsvorfällen betroffen sein. Der entscheidende Unterschied liegt darin, wie vorbereitet ein Unternehmen ist, wie Risiken erkannt werden und wie konsequent mit ihnen umgegangen wird. Die Norm steht damit weniger für Perfektion als für einen professionellen, verantwortungsvollen Umgang mit Informationssicherheit.</p>
<p><strong>Herausforderungen in der Praxis </strong></p>
<p>Die Norm selbst ist nicht übermässig komplex, aber sie macht bestehende Strukturen und Gewohnheiten sichtbar. Informationssicherheit betrifft selten nur einen einzelnen Bereich. Sie reicht von der IT über Organisation und Prozesse bis hin zu Führung und Unternehmenskultur.</p>
<p>Es geht darum, Informationssicherheit nicht als einmaliges Projekt zu verstehen, sondern als fortlaufende Aufgabe. Die ISO 27001 verlangt Regelmässigkeit: Risiken müssen überprüft, Massnahmen hinterfragt und Prozesse weiterentwickelt werden. Das erfordert Zeit, Aufmerksamkeit und klare Verantwortlichkeiten.</p>
<p>Auch Transparenz kann zur Herausforderung werden. Die Norm zwingt dazu, sich ehrlich mit den eigenen Schwachstellen auseinanderzusetzen. Das kann unbequem sein, ist aber zugleich einer der grössten Mehrwerte der Zertifizierung. Denn nur was sichtbar ist, lässt sich gezielt verbessern.</p>
<p>Nicht zuletzt spielt der Faktor Mensch eine zentrale Rolle. Richtlinien und Prozesse entfalten ihre Wirkung erst dann, wenn sie im Alltag verstanden und gelebt werden. Informationssicherheit ist deshalb immer auch eine Frage der Kommunikation und der Sensibilisierung quer durch alle Ebenen eines Unternehmens.</p>
<p>Das Ergebnis: Eine strukturierte Herangehensweise an Informationssicherheit. Die ISO 27001 bietet dafür einen klaren Rahmen, der Orientierung gibt und hilft, Schritt für Schritt ein belastbares Sicherheitsniveau aufzubauen.</p>
<p>Mit der ISO-27001-Zertifizierung machen wir bei GENESIS transparent, wie wir Sicherheit verstehen und umsetzen. Sie ist Ausdruck unseres eigenen Anspruchs und ein klares Signal nach aussen. Sicherheitsstandards gelten für uns nicht nur in der Beratung oder im Betrieb des Kunden, sondern beginnen im eigenen Unternehmen.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0554b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb055da vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1770595029010"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb058ad">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb05949 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6cb05a49">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb05ac4 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb05c36 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb05cac vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar &#8211; Validierte Risiken. Intelligente Maßnahmen. Was ist neu im CTEM.</title>
		<link>https://genesis.swiss/webinar-validierte-risiken-intelligente-massnahmen-was-ist-neu-im-ctem/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 15:14:25 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5934</guid>

					<description><![CDATA[Security-Teams stehen unter zunehmendem Druck, Risiken schneller zu reduzieren – gleichzeitig erzeugen klassische Tools weiterhin Alarmfluten und abstrakte Kennzahlen ohne klaren Handlungsbezug.

In dieser 45-minütigen Session zeigen wir, wie exploitbasierte Validierung die Art und Weise verändert, wie Risiken priorisiert und behoben werden.

Fabian Nöldgen, Principal Cyber Engineer bei Pentera, gibt einen praxisorientierten Einblick, wie technische Teams sich von volumengetriebenem Patchen lösen und stattdessen einen angriffsorientierten, fokussierten Remediation-Ansatz verfolgen.

Inhalte der Session:

Identifikation tatsächlich ausnutzbarer Schwachstellen in Ihrer Umgebung
Priorisierung von Maßnahmen basierend auf realer Angreiferlogik statt statischer Scores
Effizientere Remediation durch Ausrichtung aller Beteiligten auf validierte Risiken

Darüber hinaus erhalten Sie einen ersten Einblick, wie Pentera die gesamte Remediation-Kette unterstützt – von der Identifikation ausnutzbarer Schwachstellen bis hin zur schnellen, priorisierten Behebung.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb06667 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb06703 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb067fa vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb068b7 vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0695d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1770045218395" >
		<div class="wpb_wrapper">
			<h3>Datum: Donnerstag, 19. Februar, 2026<br />
Zeit: 10:00 MEZ</h3>
<p>Security-Teams stehen unter zunehmendem Druck, Risiken schneller zu reduzieren – gleichzeitig erzeugen klassische Tools weiterhin Alarmfluten und abstrakte Kennzahlen ohne klaren Handlungsbezug.</p>
<p>In dieser <strong>45-minütigen Session</strong> zeigen wir, wie <strong>exploitbasierte Validierung</strong> die Art und Weise verändert, wie Risiken priorisiert und behoben werden.</p>
<p>Fabian Nöldgen, Principal Cyber Engineer bei Pentera, gibt einen praxisorientierten Einblick, wie technische Teams sich von volumengetriebenem Patchen lösen und stattdessen einen angriffsorientierten, fokussierten Remediation-Ansatz verfolgen.</p>
<p><strong>Inhalte der Session:</strong></p>
<ul>
<li aria-level="1">Identifikation tatsächlich ausnutzbarer Schwachstellen in Ihrer Umgebung</li>
<li aria-level="1">Priorisierung von Maßnahmen basierend auf realer Angreiferlogik statt statischer Scores</li>
<li aria-level="1">Effizientere Remediation durch Ausrichtung aller Beteiligten auf validierte Risiken</li>
</ul>
<p>Darüber hinaus erhalten Sie einen ersten Einblick, wie Pentera die <strong>gesamte Remediation-Kette</strong> unterstützt – von der Identifikation ausnutzbarer Schwachstellen bis hin zur schnellen, priorisierten Behebung.</p>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://go.pentera.io/dach-webinar-whatsnew-2026-02?utm_source=partner&#038;source=partner&#038;utm_medium=GENESIS%20Swiss%20Team%20AG&#038;medium=GENESIS%20Swiss%20Team%20AG&#038;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&#038;partnerreferrer=GENESIS%20Swiss%20Team%20AG" title="" target="_blank">ANMELDEN</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb06b9d hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb06c21 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb06d0f">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb06d7f vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>On-Premise oder Cloud: Beide Umgebungen erfordern gezielte Penetrationstests</title>
		<link>https://genesis.swiss/on-premise-oder-cloud-beide-umgebungen-erfordern-gezielte-penetrationstests/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 18:18:50 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5927</guid>

					<description><![CDATA[Hartnäckig hält sich die Annahme, Cloud-Infrastrukturen seien per se sicherer als klassische On-Premise-Umgebungen. Tatsächlich gilt: Sowohl lokale als auch cloudbasierte Infrastrukturen müssen gezielt und regelmässig auf Sicherheitslücken geprüft werden, allerdings mit unterschiedlichen Schwerpunkten.

Architektur als Ausgangspunkt der Sicherheitsprüfung

Ein fundiertes Verständnis der Systemarchitektur ist die Grundlage jeder wirksamen Sicherheitsstrategie.

On-Premise-Umgebungen bieten volle Kontrolle über Hardware, Software und Konfigurationen. Das ermöglicht passgenaue Sicherheitsmassnahmen und erleichtert die Einhaltung regulatorischer Vorgaben – insbesondere bei sensiblen Daten. Gleichzeitig bleibt die Verantwortung vollständig beim Unternehmen: Wartung, Patching und physische Sicherheit müssen konsequent umgesetzt werden.

Cloud-Umgebungen punkten durch Skalierbarkeit und flexible Zugänglichkeit. Diese Vorteile erhöhen jedoch auch die Komplexität. Fehlkonfigurationen, unzureichende Zugriffskontrollen oder ungeschützte Schnittstellen zählen zu den häufigsten Risiken. Cloud-native Sicherheitsmechanismen und regelmässige Prüfungen öffentlich erreichbarer Ressourcen sind daher unverzichtbar.

Unterschiedliche Umgebungen, unterschiedliche Testansätze

Auch bei Penetrationstests unterscheiden sich die Anforderungen deutlich. In On-Premise-Umgebungen stehen neben klassischen Netzwerk- und Protokollschwachstellen insbesondere physische Risiken und Insider-Bedrohungen im Fokus. Regelmässige Updates, der Rückbau veralteter Systeme sowie Awareness-Trainings für Mitarbeitende sind zentrale Schutzfaktoren.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb082a0 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb08354 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb08476 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb08528">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb085d7 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6cb086e1 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>On-Premise oder Cloud: Beide Umgebungen erfordern gezielte Penetrationstests</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 22.01.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6cb08831 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hartnäckig hält sich die Annahme, Cloud-Infrastrukturen seien per se sicherer als klassische On-Premise-Umgebungen. Tatsächlich gilt: Sowohl lokale als auch cloudbasierte Infrastrukturen müssen gezielt und regelmässig auf Sicherheitslücken geprüft werden, allerdings mit unterschiedlichen Schwerpunkten.</p>
<p><strong>Architektur als Ausgangspunkt der Sicherheitsprüfung</strong></p>
<p>Ein fundiertes Verständnis der Systemarchitektur ist die Grundlage jeder wirksamen Sicherheitsstrategie.</p>
<p>On-Premise-Umgebungen bieten volle Kontrolle über Hardware, Software und Konfigurationen. Das ermöglicht passgenaue Sicherheitsmassnahmen und erleichtert die Einhaltung regulatorischer Vorgaben – insbesondere bei sensiblen Daten. Gleichzeitig bleibt die Verantwortung vollständig beim Unternehmen: Wartung, Patching und physische Sicherheit müssen konsequent umgesetzt werden.</p>
<p>Cloud-Umgebungen punkten durch Skalierbarkeit und flexible Zugänglichkeit. Diese Vorteile erhöhen jedoch auch die Komplexität. Fehlkonfigurationen, unzureichende Zugriffskontrollen oder ungeschützte Schnittstellen zählen zu den häufigsten Risiken. Cloud-native Sicherheitsmechanismen und regelmässige Prüfungen öffentlich erreichbarer Ressourcen sind daher unverzichtbar.</p>
<p><strong>Unterschiedliche Umgebungen, unterschiedliche Testansätze</strong></p>
<p>Auch bei Penetrationstests unterscheiden sich die Anforderungen deutlich. In On-Premise-Umgebungen stehen neben klassischen Netzwerk- und Protokollschwachstellen insbesondere physische Risiken und Insider-Bedrohungen im Fokus. Regelmässige Updates, der Rückbau veralteter Systeme sowie Awareness-Trainings für Mitarbeitende sind zentrale Schutzfaktoren.</p>
<p>In der Cloud gilt das Modell der geteilten Verantwortung: Während der Cloud-Service-Provider die Infrastruktur absichert, liegt die Konfiguration von Zugriffen, Identitäten und Workloads beim Kunden. Penetrationstests müssen daher gezielt cloudnative Risiken wie Fehlkonfigurationen, mangelhafte Rechtevergabe oder Mandantenisolation adressieren und stets im Rahmen der Vorgaben des jeweiligen Providers erfolgen.</p>
<p><strong>Gemeinsame Angriffsflächen nicht unterschätzen</strong></p>
<p>Unabhängig von der Architektur bleiben bestimmte Bedrohungen allgegenwärtig: Phishing und Social Engineering, Malware und Ransomware sowie unzureichendes Patch-Management zählen weiterhin zu den häufigsten Einfallstoren. Kontinuierliche Schwachstellenscans, saubere Netzwerk- und Portkonfigurationen sowie geschulte Mitarbeitende sind in beiden Welten entscheidend.</p>
<p><strong>Die passende Penetrationstest-Strategie wählen</strong></p>
<p>Eine einheitliche Testmethodik wird modernen IT-Landschaften nicht gerecht. Während On-Premise-Tests klassische Angriffsvektoren auf Netzwerk- und Systemebene abdecken sollten, erfordern Cloud-Umgebungen cloudnative Angriffssimulationen, die reales Angreiferverhalten abbilden.</p>
<p>Gerade in hybriden Infrastrukturen ist es entscheidend, Angriffspfade über beide Welten hinweg zu erkennen. Automatisierte Angriffssimulationen ermöglichen eine kontinuierliche Sicherheitsvalidierung und helfen, Risiken frühzeitig zu identifizieren , bevor sie von Angreifenden ausgenutzt werden.</p>
<p>GENESIS Swiss Team unterstützt Unternehmen dabei, ihre On-Premise-, Cloud- und hybriden Umgebungen realistisch zu prüfen und Risiken frühzeitig zu erkennen, unter anderem mit kontinuierlichen, automatisierten Angriffssimulationen mit Pentera. So wird Sicherheit messbar, vergleichbar und nachhaltig verbessert.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb08a52">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb08aef vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1769105923558"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb08dcb">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb08e5c vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6cb08f51">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb08fda vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb09158 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb091dd vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Security-Trends 2026: Was auf Unternehmen in der Schweiz und DACH zukommt</title>
		<link>https://genesis.swiss/it-security-trends-2026-was-auf-unternehmen-in-der-schweiz-und-dach-zukommt/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Mon, 08 Dec 2025 12:37:42 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5920</guid>

					<description><![CDATA[Ransomware bleibt ein Dauerbrenner, KI mischt Angriffe wie Verteidigung auf und neue Vorgaben wie NIS2 erhöhen den Druck: 2026 wird für IT- und Security-Teams eine Herausforderung. Studien von ENISA, Gartner &#038; Co. zeigen, wohin die Reise geht und was das für Unternehmen in der Schweiz und im DACH-Raum bedeutet.

Was bedeuten die aktuellen Entwicklungen konkret für Ihre Security-Strategie, Ihre Projekte und Ihren Alltag?

Die neue Angriffsrealität 2026: Mehr KI, mehr Erpressung, mehr Tempo

Aktuelle Reports zeigen, dass Ransomware, Datenklau und Social Engineering weiterhin zu den häufigsten Vorfällen in Europa gehören. E-Mail bleibt der wichtigste Angriffsvektor, mit deutlich steigenden Zahlen bei Malware und Phishing. Neu ist nicht die Art der Angriffe, sondern Qualität und Geschwindigkeit: Angreifer nutzen KI, um Mails besser zu formulieren, Stimmen und Gesichter zu fälschen oder automatisch Passwörter zu knacken. Gleichzeitig verkürzt sich die Zeit von Erstzugang bis Verschlüsselung deutlich.

Was heisst das praktisch für Unternehmen?

E-Mail-Security und MFA sind Pflicht, nicht Kür – inklusive Schutz für Microsoft 365 und andere.
Klassische Awareness-Kampagnen reichen nicht mehr: Mitarbeitende müssen Deepfakes, KI-Phishing und CEO-Fraud erkennen.
Notfallpläne (Incident Response, Ransomware-Playbooks, Kommunikationsleitlinien) sollten konkret und getestet sein.
Zero Trust, Identity und OT: Wer darf was und wie lange?

Zero Trust bleibt auch 2026 auf jeder Trendliste. Der Fokus verschiebt sich allerdings: Identity First Security: Zugriffe basieren auf Identität, Kontext und Risiko, nicht auf IP-Adressen und Netzsegmenten. Privileged Access Management (PAM) stellt sicher, dass Adminrechte nur zeitlich begrenzt und nachvollziehbar vergeben werden. OT-Umgebungen (Produktionsanlagen, Gebäudeleittechnik, Energie) rücken stärker in den Fokus, weil Angriffe vermehrt dort ansetzen.

Was heisst das praktisch für Unternehmen?]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb0a79f vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0a841 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb0a969 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0aa2d">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0ab26 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6cb0ac88 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>IT-Security-Trends 2026: Was auf Unternehmen in der Schweiz und DACH zukommt</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 08.12.2025 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6cb0add9 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Ransomware bleibt ein Dauerbrenner, KI mischt Angriffe wie Verteidigung auf und neue Vorgaben wie NIS2 erhöhen den Druck: 2026 wird für IT- und Security-Teams eine Herausforderung. Studien von ENISA, Gartner &amp; Co. zeigen, wohin die Reise geht und was das für Unternehmen in der Schweiz und im DACH-Raum bedeutet.</p>
<p>Was bedeuten die aktuellen Entwicklungen konkret für Ihre Security-Strategie, Ihre Projekte und Ihren Alltag?</p>
<ol>
<li><strong> Die neue Angriffsrealität 2026: Mehr KI, mehr Erpressung, mehr Tempo</strong></li>
</ol>
<p>Aktuelle Reports zeigen, dass Ransomware, Datenklau und Social Engineering weiterhin zu den häufigsten Vorfällen in Europa gehören. E-Mail bleibt der wichtigste Angriffsvektor, mit deutlich steigenden Zahlen bei Malware und Phishing. Neu ist nicht die Art der Angriffe, sondern Qualität und Geschwindigkeit: Angreifer nutzen KI, um Mails besser zu formulieren, Stimmen und Gesichter zu fälschen oder automatisch Passwörter zu knacken. Gleichzeitig verkürzt sich die Zeit von Erstzugang bis Verschlüsselung deutlich.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>E-Mail-Security und MFA sind Pflicht, nicht Kür – inklusive Schutz für Microsoft 365 und andere.</li>
<li>Klassische Awareness-Kampagnen reichen nicht mehr: Mitarbeitende müssen Deepfakes, KI-Phishing und CEO-Fraud erkennen.</li>
<li>Notfallpläne (Incident Response, Ransomware-Playbooks, Kommunikationsleitlinien) sollten konkret und getestet sein.</li>
</ul>
<ol start="2">
<li><strong> Zero Trust, Identity und OT: Wer darf was und wie lange?</strong></li>
</ol>
<p>Zero Trust bleibt auch 2026 auf jeder Trendliste. Der Fokus verschiebt sich allerdings: Identity First Security: Zugriffe basieren auf Identität, Kontext und Risiko, nicht auf IP-Adressen und Netzsegmenten. Privileged Access Management (PAM) stellt sicher, dass Adminrechte nur zeitlich begrenzt und nachvollziehbar vergeben werden. OT-Umgebungen (Produktionsanlagen, Gebäudeleittechnik, Energie) rücken stärker in den Fokus, weil Angriffe vermehrt dort ansetzen.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Wenn Sie heute noch mit statischen Admin-Accounts arbeiten, ist es Zeit für MFA überall, Just-in-Time-Privilegien und saubere Trennung von Standard- und Admin-Accounts.</li>
<li>Remote-Zugriffe von Dienstleistern sollten identitätsbasiert, segmentiert und protokolliert sein, insbesondere in Produktion und kritischen Bereichen.</li>
<li>Planen Sie Zero Trust als Roadmap: Starten Sie dort, wo der Impact am grössten ist.</li>
</ul>
<ol start="3">
<li><strong> Angriffsfläche im Griff: Exposure Management und EASM</strong></li>
</ol>
<p>Mit Cloud, SaaS, Remote Work, IoT und Shadow IT wächst die öffentliche Angriffsfläche laufend. Analyst:innen sprechen deshalb von External Attack Surface Management (EASM) als Standardfähigkeit bis 2026. Die Idee: Kontinuierlich wissen, welche Systeme, Domains, Zertifikate und Dienste tatsächlich erreichbar und wie verwundbar sie sind.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Ein jährlicher Penetrationstest reicht nicht mehr. Ergänzen Sie ihn durch laufende externe Scans Ihrer Angriffsfläche, automatisierte Schwachstellenprüfungen, klare Prozesse zur risikobasierten Priorisierung von Schwachstellen.</li>
<li>Führen Sie eine verbindliche Asset-Liste für öffentliche Services (Domains, Subdomains, Cloud-Apps, Extranets).</li>
<li>Überlegen Sie, ob ein PTaaS-/EASM-Modell zu Ihnen passt: Vor allem für Organisationen mit regelmässigen Veränderungen (neue Standorte, neue Anwendungen, M&amp;A) ist das sinnvoll.</li>
</ul>
<ol start="4">
<li><strong> Daten, KI und Regulierung: Governance wird Pflichtprogramm</strong></li>
</ol>
<p>Mit NIS2, strengeren Branchenvorgaben und ersten KI-spezifischen Regeln wird 2026 zum Governance-Jahr. Gleichzeitig steigt der Druck, Daten und KI-Outputs vertrauenswürdig zu machen: Gartner spricht von Digital Provenance, also der überprüfbaren Herkunft von Software, Daten und Modellen.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Führen Sie ein Datenklassifikationsschema ein oder schärfen Sie es nach: Welche Daten sind kritisch? Wo liegen sie? Wer darf darauf zugreifen?</li>
<li>Dokumentieren Sie KI-Anwendungsfälle: Welche Daten werden genutzt? Wo liegen Risiken (Bias, Datenschutz, Geheimhaltung)? Welche Kontrollen gibt es?</li>
<li>Bereiten Sie sich auf NIS2 mit klaren Rollen, Prozessen und Nachweisen vor: Informationssicherheitsrichtlinien, Risikoanalysen, regelmässige Tests und Audits sowie dokumentierte Incident-Response-Prozesse.</li>
</ul>
<ol start="5">
<li><strong> Cloud-/SaaS-Resilienz: Weg von Single Points of Failure</strong></li>
</ol>
<p>Angriffe auf Dienstleister und grosse Ausfälle bei Cloud- oder SaaS-Anbietern haben in den letzten Jahren immer wieder gezeigt, wie abhängig Unternehmen von wenigen zentralen Plattformen sind.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Prüfen Sie Ihre Abhängigkeit von einem einzigen Cloud- oder SaaS-Anbieter – vor allem bei kritischen Diensten wie Identity, E-Mail, Kollaboration und ERP.</li>
<li>Planen Sie Fallback-Szenarien, zum Beispiel lokale Caching-/Fallback-Funktionen für Identitäten, alternative Kommunikationskanäle (beispielsweise getrennte Notfall-Domain, separater Mail-Provider für Krisen) oder offline verfügbare Notfallkontakte und -prozesse.</li>
<li>Beziehen Sie Cloud-Risiken explizit in Ihr Risikomanagement und Ihre Business-Continuity-Planung ein: Was passiert, wenn ein zentraler SaaS-Dienst 24 oder 48 Stunden nicht verfügbar ist?</li>
</ul>
<ol start="6">
<li><strong> Security Culture &amp; Fachkräftemangel: Ohne Menschen geht es nicht</strong></li>
</ol>
<p>Der Mensch bleibt das grösste Risiko und zugleich der wichtigste Schutzfaktor. Gleichzeitig fehlen in vielen Unternehmen Security-Spezialist:innen oder sie sind im operativen Tagesgeschäft überlastet.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Security-Awareness ist kein einmaliges E-Learning, sondern ein kontinuierlicher Prozess: regelmässige, kurze Security Audits, realitätsnahe Phishing-Simulationen und Schulungen für besonders exponierte Rollen (GF, Finance, HR, Admins)</li>
<li>Definieren Sie klare Verantwortlichkeiten: Wer ist für Informationssicherheit verantwortlich? Wer entscheidet im Ernstfall? Wer kommuniziert intern/extern?</li>
<li>Überlegen Sie, welche Bereiche Sie mit externen Services entlasten können (zum Beispiel Monitoring, Pentests, EASM), um interne Teams auf strategische Aufgaben zu fokussieren.</li>
</ul>
<ol start="7">
<li><strong> Von reaktiv zu präventiv: Preemptive Cybersecurity und KI im SOC</strong></li>
</ol>
<p>Gartner spricht von Preemptive Cybersecurity, das heisst weg von rein reaktiven SOCs, hin zu vorausschauender Verteidigung, unterstützt durch KI. Dazu gehören beispielsweise Systeme, die Angriffswege simulieren und bewerten, KI-gestützte Erkennung von Anomalien und verdächtigem Verhalten und automatisierte Reaktionen (beispielsweise Isolieren eines Endgeräts, Blockieren eines Tokens).</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Prüfen Sie, ob Ihre bestehenden Lösungen (Endpoint, SIEM, XDR, EDR) KI-Funktionen sinnvoll nutzen oder nur mit dem Label werben.</li>
<li>Denken Sie Security künftig als Prozess, nicht als Produkt: Laufende Erkennung, Bewertung, Reaktion und Verbesserung.</li>
<li>Für viele KMU und mittelgrosse Unternehmen kann es sinnvoll sein, Security Operations teilweise auszulagern (z. B. Managed Detection &amp; Response), weil intern das Personal fehlt, um 24/7 zu reagieren.</li>
</ul>
<ol start="8">
<li><strong> DNS und Netzwerk als erste Verteidigungslinie: Protective DNS &amp; DDI</strong></li>
</ol>
<p>Protective DNS ist eine zentrale Massnahme gegen Malware, Phishing und Command-&amp;-Control-Kommunikation. Denn fast jeder Angriff braucht DNS. Und an dieser Stelle lässt er sich relativ früh erkennen und stoppen. Gleichzeitig werden DDI-Lösungen (DNS, DHCP, IPAM) zu einem integralen Bestandteil von Security-Architekturen.</p>
<p>Was heisst das praktisch für Unternehmen?</p>
<ul>
<li>Prüfen Sie, ob Sie bereits verdächtige Domains (z. B. Brand-New-Domains, bekannte Malware-Domains) auf DNS-Ebene blocken und DNS-Logs sinnvoll auswerten (z. B. über SIEM/XDR).</li>
<li>Überlegen Sie, ob ein zentrales DDI-System Ihnen hilft, Netzwerke und Policies zu vereinheitlichen – gerade bei verteilten Standorten und Hybrid-Cloud.</li>
<li>In der Praxis können Protective-DNS-Lösungen eine zusätzliche Schutzschicht bilden, die E-Mail-, Web- und Endpoint-Security ergänzt.</li>
</ul>
<p>Keine Frage: Gerade für KMU und mittelgrosse Organisationen ist es herausfordernd, all diese Themen parallel zu stemmen. GENESIS kann Sie als unabhängiger Security-Partner strategisch und operativ unterstützen, damit Ihr Unternehmen langfristig widerstandsfähig bleibt.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0b0b1">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0b141 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1765205170837"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0b41e">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0b4a1 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6cb0b58c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0b600 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0b767 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0b7db vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mit DDI kontrollieren Sie Ihre hybride Multicloud-Umgebung</title>
		<link>https://genesis.swiss/mit-ddi-kontrollieren-sie-ihre-hybride-multicloud-umgebung/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 10:57:43 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5910</guid>

					<description><![CDATA[Unternehmen setzen zunehmend auf hybride Multicloud-Strukturen – doch viele kämpfen mit isolierten Tools, fragmentierten IP-Adressräumen und inkonsistenten Sicherheitsrichtlinien. Mit wachsender Komplexität steigt das Risiko für Fehlkonfigurationen und Sicherheitslücken. Der Schlüssel zu mehr Kontrolle und Effizienz liegt in der Vereinheitlichung des Netzwerkmanagements – und hier spielt DDI (DNS, DHCP, IPAM) eine zentrale Rolle. Zu diesen Ergebnissen kommt der EMA-Bericht «Enterprise Strategies for Hybrid, Multi-Cloud Networks».

Laut EMA nutzen über 90 % der Unternehmen mehr als einen Cloud-Anbieter. Das schafft Flexibilität, aber auch neue Herausforderungen: Leistungsprobleme, IP-Konflikte und inkonsistente Sicherheitsrichtlinien gehören zu den häufigsten Stolpersteinen. Hinzu kommt die Abhängigkeit von proprietären Cloud-Tools, die Transparenz und zentrale Steuerung erschweren. Parallel treiben Digitalisierung, IoT und KI den Ausbau hybrider Architekturen weiter voran. Workloads werden verteilt, Datenverarbeitung erfolgt näher an der Quelle und der Bedarf an konsistenter Netzwerksteuerung wächst.

Warum DDI entscheidend ist

In zunehmend verteilten Infrastrukturen bietet DDI den notwendigen Ordnungsrahmen:

Zentralisierte Verwaltung: Einheitliche Kontrolle von IP-Adressräumen, DNS-Diensten und Sicherheitsrichtlinien reduziert Fehlerquellen und stärkt die Konsistenz.
Network Source of Truth (NSoT): Eine zentrale Datenbasis für netzwerkbezogene Informationen schafft Transparenz, beschleunigt Prozesse und verbessert die Automatisierung.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-69d4f6cb0cd7f vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0ce27 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-69d4f6cb0cf20 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0cfb2">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0d046 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-69d4f6cb0d148 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Mit DDI kontrollieren Sie Ihre hybride Multicloud-Umgebung</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 06.11.2025 | Autor: GENESIS Swiss Team AG / EfficientIP</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-69d4f6cb0d293 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Unternehmen setzen zunehmend auf hybride Multicloud-Strukturen – doch viele kämpfen mit isolierten Tools, fragmentierten IP-Adressräumen und inkonsistenten Sicherheitsrichtlinien. Mit wachsender Komplexität steigt das Risiko für Fehlkonfigurationen und Sicherheitslücken. Der Schlüssel zu mehr Kontrolle und Effizienz liegt in der Vereinheitlichung des Netzwerkmanagements – und hier spielt DDI (DNS, DHCP, IPAM) eine zentrale Rolle. Zu diesen Ergebnissen kommt der EMA-Bericht «Enterprise Strategies for Hybrid, Multi-Cloud Networks».</p>
<p>Laut EMA nutzen über 90 % der Unternehmen mehr als einen Cloud-Anbieter. Das schafft Flexibilität, aber auch neue Herausforderungen: Leistungsprobleme, IP-Konflikte und inkonsistente Sicherheitsrichtlinien gehören zu den häufigsten Stolpersteinen. Hinzu kommt die Abhängigkeit von proprietären Cloud-Tools, die Transparenz und zentrale Steuerung erschweren. Parallel treiben Digitalisierung, IoT und KI den Ausbau hybrider Architekturen weiter voran. Workloads werden verteilt, Datenverarbeitung erfolgt näher an der Quelle und der Bedarf an konsistenter Netzwerksteuerung wächst.</p>
<p><strong>Warum DDI entscheidend ist</strong></p>
<p>In zunehmend verteilten Infrastrukturen bietet DDI den notwendigen Ordnungsrahmen:</p>
<ul>
<li>Zentralisierte Verwaltung: Einheitliche Kontrolle von IP-Adressräumen, DNS-Diensten und Sicherheitsrichtlinien reduziert Fehlerquellen und stärkt die Konsistenz.</li>
<li>Network Source of Truth (NSoT): Eine zentrale Datenbasis für netzwerkbezogene Informationen schafft Transparenz, beschleunigt Prozesse und verbessert die Automatisierung.</li>
<li>Automatisierung: Wiederkehrende Aufgaben wie Provisionierung, Skalierung oder Policy-Updates lassen sich standardisieren und in CI/CD-Pipelines integrieren. Das spart Zeit und minimiert Risiken.</li>
<li>Beobachtbarkeit: DNS-Daten liefern wertvolle Einblicke in Leistung, Bedrohungen und Kosten. Moderne DDI-Lösungen nutzen diese Informationen für Performance-Monitoring und Threat Detection.</li>
</ul>
<p><strong>Mehr Effizienz durch Vereinheitlichung</strong></p>
<p>Ein konsolidiertes DDI-System bringt Cloud- und Netzwerkteams auf eine gemeinsame Plattform. So lassen sich Sicherheitsrichtlinien durchgängig anwenden, Automatisierungslücken schliessen und Betriebsprozesse beschleunigen. Unternehmen mit einer einheitlichen DDI-Strategie berichten laut EMA von deutlich höherer Transparenz, geringeren Sicherheitsrisiken und messbar effizienterem Betrieb.</p>
<p>Hybride Multicloud-Netzwerke bieten enorme Chancen, aber nur, wenn Verwaltung, Sicherheit und Automatisierung Hand in Hand gehen. DDI schafft die technische Basis für Resilienz, Effizienz und Kontrolle über komplexe Cloud-Landschaften.</p>
<p>GENESIS SWISS TEAM unterstützt Unternehmen dabei, komplexe Cloud- und Netzwerkumgebungen sicher und effizient zu gestalten. Mit den DDI-Lösungen von efficient iP schaffen wir die Grundlage für Transparenz, Automatisierung und Resilienz – damit hybride Multicloud-Strategien nicht zur Blackbox werden.</p>
<p>Hier geht´s zum EMA-Report «<a href="https://efficientip.com/resources/2025-ema-hybrid-multi-cloud-report/">Enterprise Strategies for Hybrid, Multi-Cloud Networks</a>»</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0d499">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0d51c vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1762426658779"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0d7ab">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0d81f vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-69d4f6cb0d8fa">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0d96d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-69d4f6cb0dade hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-69d4f6cb0db4f vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
