<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>genesis.swiss</title>
	<atom:link href="https://genesis.swiss/feed/" rel="self" type="application/rss+xml" />
	<link>https://genesis.swiss</link>
	<description></description>
	<lastBuildDate>Fri, 22 May 2026 11:57:10 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Digitale Souveränität in der Cloud: Was ist möglich, was ist realistisch?</title>
		<link>https://genesis.swiss/digitale-souveraenitaet-in-der-cloud-was-ist-moeglich-was-ist-realistisch/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Fri, 22 May 2026 11:57:10 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=6009</guid>

					<description><![CDATA[Cloud-Services sind ein fester Bestandteil der IT-Architektur vieler Unternehmen. Sie sind schnell verfügbar, skalierbar und ermöglichen den Zugang zu Technologien, die sich intern kaum wirtschaftlich realisieren lassen. Gleichzeitig wächst jedoch die Abhängigkeit von einzelnen Anbietern, Plattformen und Ökosystemen. Damit rückt das Thema digitale Souveränität stärker in den Fokus.

Hyperscaler bieten hohe Leistungsfähigkeit, schnelle Innovation und zahlreiche Dienste, die Unternehmen direkt nutzen können. Das gilt besonders für KI, Datenanalyse, globale Plattformdienste oder Entwicklungsumgebungen. Digitale Souveränität bedeutet jedoch nicht, jede Cloud-Abhängigkeit zu vermeiden. Entscheidend ist, welche Abhängigkeiten bewusst eingegangen werden. Nicht jede Anwendung hat denselben Schutzbedarf. Ein Kollaborationstool ist beispielsweise anders zu bewerten als ein System mit Kundendaten, Produktionsinformationen oder geschäftskritischen Prozessen. Souveränität beginnt mit der Frage, welche Workloads wohin gehören.

Durch KI wird die Frage nach digitaler Souveränität noch konkreter. Viele leistungsfähige KI-Dienste laufen über grosse Cloud-Plattformen. Für Unternehmen ist das attraktiv, weil sie so neue Funktionen schnell nutzen können. Gleichzeitig stellt sich die Frage, welche Informationen in Prompts, Analysen oder Automatisierungen einfliessen. Vor allem bei Kundendaten, internen Geschäftsprozessen, Forschungsinformationen oder in regulierten Bereichen sind klare Regeln erforderlich. KI darf nicht dazu führen, dass sensible Daten in Anwendungen gelangen, bei denen nicht ausreichend nachvollziehbar ist, wie diese Daten verarbeitet, gespeichert oder weiterverwendet werden.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c14920e2 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14922ef vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c149262c vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img fetchpriority="high" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14926fc">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14927f4 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c1492a0e vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Digitale Souveränität in der Cloud: Was ist möglich, was ist realistisch?</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 22.05.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c1492c67 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Cloud-Services sind ein fester Bestandteil der IT-Architektur vieler Unternehmen. Sie sind schnell verfügbar, skalierbar und ermöglichen den Zugang zu Technologien, die sich intern kaum wirtschaftlich realisieren lassen. Gleichzeitig wächst jedoch die Abhängigkeit von einzelnen Anbietern, Plattformen und Ökosystemen. Damit rückt das Thema digitale Souveränität stärker in den Fokus.</p>
<p>Hyperscaler bieten hohe Leistungsfähigkeit, schnelle Innovation und zahlreiche Dienste, die Unternehmen direkt nutzen können. Das gilt besonders für KI, Datenanalyse, globale Plattformdienste oder Entwicklungsumgebungen. Digitale Souveränität bedeutet jedoch nicht, jede Cloud-Abhängigkeit zu vermeiden. Entscheidend ist, welche Abhängigkeiten bewusst eingegangen werden. Nicht jede Anwendung hat denselben Schutzbedarf. Ein Kollaborationstool ist beispielsweise anders zu bewerten als ein System mit Kundendaten, Produktionsinformationen oder geschäftskritischen Prozessen. Souveränität beginnt mit der Frage, welche Workloads wohin gehören.</p>
<p>Durch KI wird die Frage nach digitaler Souveränität noch konkreter. Viele leistungsfähige KI-Dienste laufen über grosse Cloud-Plattformen. Für Unternehmen ist das attraktiv, weil sie so neue Funktionen schnell nutzen können. Gleichzeitig stellt sich die Frage, welche Informationen in Prompts, Analysen oder Automatisierungen einfliessen. Vor allem bei Kundendaten, internen Geschäftsprozessen, Forschungsinformationen oder in regulierten Bereichen sind klare Regeln erforderlich. KI darf nicht dazu führen, dass sensible Daten in Anwendungen gelangen, bei denen nicht ausreichend nachvollziehbar ist, wie diese Daten verarbeitet, gespeichert oder weiterverwendet werden.</p>
<p><strong>Multi-Cloud bedeutet nicht automatisch mehr Unabhängigkeit</strong></p>
<p>Viele Unternehmen nutzen mehrere Cloud-Plattformen parallel. Das kann sinnvoll sein, schafft aber nicht automatisch mehr Unabhängigkeit. Ohne klare Architektur, saubere Dokumentation und einheitliche Sicherheitsprozesse entsteht schnell zusätzliche Komplexität. Ein Vendor Lock-in zeigt sich selten sofort. Er entsteht schrittweise durch proprietäre Services, individuelle Schnittstellen, gewachsene Datenflüsse oder Berechtigungskonzepte, die eng an eine Plattform gebunden sind. Ein Wechsel ist dann zwar theoretisch möglich, praktisch aber sehr aufwendig.</p>
<p>Der EU Data Act setzt hier ein wichtiges Signal: Wechselbarrieren im Cloud-Markt sollen reduziert, Datentransfers erleichtert und Switching Charges schrittweise abgeschafft werden. Das hilft gegen Vendor Lock-in, löst aber nicht das Kernproblem. Die eigentliche Herausforderung bleibt technisch und organisatorisch bestehen, denn Daten lassen sich in der Regel leichter verschieben als Anwendungen, Identitäten, Automatisierungen und Betriebsprozesse.</p>
<p><strong>Digitale Souveränität beginnt mit Transparenz</strong></p>
<p>Unternehmen müssen wissen, welche Cloud-Dienste sie nutzen, welche Daten sie dort verarbeiten und welche Systeme für ihren Betrieb kritisch sind. Daraus ergeben sich zentrale Fragen, die im Ernstfall darüber entscheiden, ob ein Unternehmen handlungsfähig bleibt.</p>
<ul>
<li>Welche Daten sind besonders schützenswert?</li>
<li>Welche Systeme dürfen bei einem Cloud-Ausfall nicht stillstehen?</li>
<li>Welche Abhängigkeiten bestehen zu einzelnen Anbietern?</li>
<li>Wer kontrolliert Identitäten, Zugriffe und Berechtigungen?</li>
<li>Wie werden Daten verschlüsselt und wer verwaltet die Schlüssel?</li>
<li>Gibt es realistische Exit- oder Fallback-Szenarien?</li>
</ul>
<p><strong> </strong></p>
<p>Digitale Souveränität bedeutet nicht, die Cloud zu meiden. Vielmehr geht es darum, Cloud-Dienste bewusst zu nutzen, Abhängigkeiten zu kennen und sensible Daten gezielt zu schützen. Vollständige Unabhängigkeit ist nicht realistisch. Realistisch ist eine Cloud-Strategie, die zwischen Nutzen, Innovation, Sicherheit und Kontrolle unterscheidet. Wer weiss, welche Daten wo liegen, welche Dienste kritisch sind und welche Alternativen im Ernstfall bestehen, gewinnt echte Handlungsfähigkeit.</p>
<p>GENESIS unterstützt Unternehmen dabei, ihre Cloud-Landschaft transparent zu bewerten, Risiken sichtbar zu machen und Sicherheits- sowie Architekturkonzepte so aufzubauen, dass Cloud-Nutzung und Kontrolle zusammenpassen.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1492f12">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1492fdb vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1779450947295"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149373c">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14937f8 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c14938fb">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14939b1 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1493b70 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1493c15 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Download der Präsentationen vom Webinar &#124; Die Lücke in der Behebung von Schwachstellen schliessen: Einführung von Pentera Resolve 12.05.2025</title>
		<link>https://genesis.swiss/download-der-praesentationen-vom-webinar-die-luecke-in-der-behebung-von-schwachstellen-schliessen-einfuehrung-von-pentera-resolve-12-05-2025/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Wed, 13 May 2026 12:18:54 +0000</pubDate>
				<category><![CDATA[Not Listed]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=6002</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-6a104c1494b21 vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1494bc9 vc_col-sm-12"><div class="vc_column-inner block-align-center __-color __-heading-color __-link-color __-link-hover-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1 id="pdfscroll">Download der Präsentationen vom Webinar | Die Lücke in der Behebung von Schwachstellen schliessen: Einführung von Pentera Resolve 12.05.2025</h1>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1494ce9 vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1494dba vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1494f12 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1494f90 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestaffelte Cyberangriffe: Warum DNS zum Frühwarnsystem wird</title>
		<link>https://genesis.swiss/gestaffelte-cyberangriffe-warum-dns-zum-fruehwarnsystem-wird/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Tue, 07 Apr 2026 12:01:57 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5992</guid>

					<description><![CDATA[IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der DNS Threat Report 2025 von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist.
Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst.
Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar.
Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird.
Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen.
EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen.
Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c1496239 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14962da vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c14963e4 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1496478">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1496515 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c1496624 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Gestaffelte Cyberangriffe: Warum DNS zum Frühwarnsystem wird</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 07.04.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c1496775 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der <a href="https://efficientip.com/blog/2025-dns-threat-intelligence-uncovering-staged-attacks/">DNS Threat Report 2025</a> von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist.</p>
<p>Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst.</p>
<p>Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar.</p>
<p>Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird.</p>
<p>Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen.</p>
<p>EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen.</p>
<p>Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1496969">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14969e1 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1775563330474"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1496d3d">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1496dc2 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c1496f04">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1496f83 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149710a hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1497181 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Warum Privileged Access Management (PAM) heute geschäftskritisch ist</title>
		<link>https://genesis.swiss/warum-privileged-access-management-pam-heute-geschaeftskritisch-ist/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 12:05:11 +0000</pubDate>
				<category><![CDATA[DDI/IPAM]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5983</guid>

					<description><![CDATA[Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko.

Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus:

Sie ermöglichen vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit sowie die Erkennung und Blockierung verdächtiger Aktivitäten durch KI.

Was heute zwingend erforderlich ist:

Zentrale Verwaltung aller privilegierten Accounts über eine PAM-Lösung
Automatische und regelmässige Passwort-Rotation statt statischer Credentials
Policy-basierte Zugriffskontrolle nach Zero-Trust-Prinzip
Lückenlose Überwachung und Aufzeichnung aller privilegierten Aktivitäten

Warum ist das entscheidend für die Zukunft der Cybersecurity?

MFA-gesicherte Zugriffe reduzieren das Risiko kompromittierter Accounts erheblich
VPN-lose Zugänge ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche
Externe Dienstleister können gezielt und vollständig überwacht werden
Integration von OT-Umgebungen stellt sicher, dass auch kritische Infrastrukturen geschützt sind

Die klare Botschaft:
Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen.

PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c149854c vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14985ef vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c14986ef vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="(min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1498782">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1498826 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c1498947 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>Warum Privileged Access Management (PAM) heute geschäftskritisch ist</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 02.04.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c1498a99 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko.</p>
<p>Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus:</p>
<p>Sie ermöglichen <strong>vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit</strong> sowie die <strong>Erkennung und Blockierung verdächtiger Aktivitäten durch KI</strong>.</p>
<p><strong>Was heute zwingend erforderlich ist:</strong></p>
<ul>
<li>Zentrale Verwaltung <strong>aller privilegierten Accounts</strong> über eine PAM-Lösung</li>
<li><strong>Automatische und regelmässige Passwort-Rotation</strong> statt statischer Credentials</li>
<li><strong>Policy-basierte Zugriffskontrolle</strong> nach Zero-Trust-Prinzip</li>
<li><strong>Lückenlose Überwachung und Aufzeichnung</strong> aller privilegierten Aktivitäten</li>
</ul>
<p><strong>Warum ist das entscheidend für die Zukunft der Cybersecurity?</strong></p>
<ul>
<li><strong>MFA-gesicherte Zugriffe</strong> reduzieren das Risiko kompromittierter Accounts erheblich</li>
<li><strong>VPN-lose Zugänge</strong> ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche</li>
<li><strong>Externe Dienstleister</strong> können gezielt und vollständig überwacht werden</li>
<li><strong>Integration von OT-Umgebungen</strong> stellt sicher, dass auch kritische Infrastrukturen geschützt sind</li>
</ul>
<p><strong>Die klare Botschaft:</strong><br />
Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen.</p>
<p>PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1498ca9">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1498d24 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1775131498122"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14990c6">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1499149 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c1499236">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14992ab vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c1499419 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149948e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar – Die Lücke in der Behebung von Schwachstellen schliessen: Einführung von Pentera Resolve</title>
		<link>https://genesis.swiss/webinar-die-luecke-in-der-behebung-schliessen-einfuehrung-von-pentera-resolve/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 13:00:27 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5975</guid>

					<description><![CDATA[Gehen Sie über das reine Erkennen von Risiken hinaus und beheben Sie Schwachstellen tatsächlich.

Pentera hat die Sicherheitsvalidierung revolutioniert, indem reale Angriffe sicher emuliert werden. Pentera Resolve geht noch einen Schritt weiter und bringt automatisierte, KI-gestützte Behebung direkt in dieselbe Plattform. So können Sie Schwachstellen in einem nahtlosen Workflow validieren und beheben.

Erfahren Sie, wie Pentera Resolve:
● Den manuellen Aufwand halbiert, indem Zuweisung und Nachverfolgung von Tickets automatisiert werden
● Mithilfe von KI Findings dedupliziert und gruppiert, um die Anzahl der Tickets zu reduzieren
● Sich in Ihre bestehenden Tools integriert, um die Behebung zu optimieren und die Einhaltung von SLAs zu verfolgen
● Prüfungsfertige Nachweise liefert, um die Risikoreduktion zu belegen

Datum: 12.05.2026
Zeit:

Referenten:

In unserem kommenden Webinar stellen wir Pentera Resolve vor und zeigen, wie Sicherheitsteams die Lücke zwischen validiertem Risiko und tatsächlicher Behebung schliessen – ohne zusätzliche Tickets, Tools oder Prozessaufwand zu schaffen.

&#x1f449; Nehmen Sie teil und erfahren Sie, wie Pentera Resolve Findings, Kontext, Zuständigkeiten und Revalidierung in einem einzigen Workflow vereint, sodass Teams schneller und mit mehr Vertrauen vom Erkenntnisgewinn zur Umsetzung gelangen.

Jetzt anmelden

Keine Zeit für die Live-Teilnahme? Melden Sie sich trotzdem an – wir senden Ihnen die Aufzeichnung, damit Sie sie jederzeit ansehen können.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c1499e7c vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c1499f35 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c149a1ca vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149a27d vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149a376 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1775139382357" >
		<div class="wpb_wrapper">
			<p data-start="70" data-end="166">Gehen Sie über das reine Erkennen von Risiken hinaus und beheben Sie Schwachstellen tatsächlich.</p>
<p data-start="168" data-end="474">Pentera hat die Sicherheitsvalidierung revolutioniert, indem reale Angriffe sicher emuliert werden. Pentera Resolve geht noch einen Schritt weiter und bringt automatisierte, KI-gestützte Behebung direkt in dieselbe Plattform. So können Sie Schwachstellen in einem nahtlosen Workflow validieren und beheben.</p>
<p data-start="476" data-end="902">Erfahren Sie, wie Pentera Resolve:<br />
● Den manuellen Aufwand halbiert, indem Zuweisung und Nachverfolgung von Tickets automatisiert werden<br data-start="612" data-end="615" />● Mithilfe von KI Findings dedupliziert und gruppiert, um die Anzahl der Tickets zu reduzieren<br data-start="709" data-end="712" />● Sich in Ihre bestehenden Tools integriert, um die Behebung zu optimieren und die Einhaltung von SLAs zu verfolgen<br data-start="827" data-end="830" />● Prüfungsfertige Nachweise liefert, um die Risikoreduktion zu belegen</p>
<p data-start="904" data-end="931"><strong>Datum:</strong> 12.05.2026<br data-start="921" data-end="924" /><strong>Zeit:</strong> 10:00 &#8211; 11:00</p>
<p data-start="933" data-end="946"><strong>Referenten:</strong> Christian Doolmann (Pentera), Hanspeter Karl (Pentera), Kurt Bartsch (GENESIS)</p>
<p data-start="991" data-end="1227">In unserem kommenden Webinar stellen wir Pentera Resolve vor und zeigen, wie Sicherheitsteams die Lücke zwischen validiertem Risiko und tatsächlicher Behebung schliessen – ohne zusätzliche Tickets, Tools oder Prozessaufwand zu schaffen.</p>
<p data-start="1229" data-end="1465"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f449.png" alt="👉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Nehmen Sie teil und erfahren Sie, wie Pentera Resolve Findings, Kontext, Zuständigkeiten und Revalidierung in einem einzigen Workflow vereint, sodass Teams schneller und mit mehr Vertrauen vom Erkenntnisgewinn zur Umsetzung gelangen.</p>
<h3 data-start="1467" data-end="1481">Jetzt anmelden</h3>
<p data-start="1483" data-end="1622" data-is-last-node="" data-is-only-node="">Keine Zeit für die Live-Teilnahme? Melden Sie sich trotzdem an – wir senden Ihnen die Aufzeichnung, damit Sie sie jederzeit ansehen können.</p>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://register.gotowebinar.com/#register/6998849362043591514" title="" target="_blank">ANMELDEN</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149a6a6 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149a736 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149a82b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149a8d5 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der neue Kollege im System: KI-Agenten im Sicherheitscheck</title>
		<link>https://genesis.swiss/der-neue-kollege-im-system-ki-agenten-im-sicherheitscheck/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 10:35:05 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5966</guid>

					<description><![CDATA[KI-Agenten halten Einzug in Unternehmenssysteme. Sie analysieren Daten, steuern Prozesse und treffen eigenständig Entscheidungen. Was nach Effizienzgewinn klingt, wirft jedoch eine zentrale Frage auf: Wie sicher sind autonome Systeme im Unternehmensnetzwerk?

Künstliche Intelligenz verlässt zunehmend die Experimentierphase. Während viele Unternehmen bisher vor allem mit Chatbots oder generativen KI-Tools gearbeitet haben, rücken nun autonome Systeme in den Fokus: KI-Agenten. Diese können Aufgaben eigenständig ausführen, Entscheidungen vorbereiten und ganze Workflows steuern. Damit verändern sie die Art, wie Automatisierung in Unternehmen umgesetzt wird. KI-Agenten übernehmen zunehmend komplexe Abläufe und agieren dabei wie digitale Teammitglieder innerhalb bestehender IT-Umgebungen. Für Entwicklerinnen und Entwickler bedeutet das eine neue Rolle: Statt jede Funktion selbst zu programmieren, orchestrieren sie Agenten, definieren Regeln und überwachen deren Verhalten.

Trotz grosser Erwartungen steckt der produktive Einsatz vieler KI-Agenten noch in den Anfängen. Studien zeigen, dass zwar zahlreiche Unternehmen mit entsprechenden Anwendungen experimentieren, aber nur ein kleiner Teil der Projekte tatsächlich Produktionsreife erreicht. Die Gründe sind vielfältig: komplexe Integrationen, fehlende Governance-Strukturen und unklare Verantwortlichkeiten. Vor allem aber fehlt vielen Organisationen noch das notwendige Vertrauen in autonome Systeme.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c149cf1c vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149cfbd vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c149d0c5 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149d168">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149d21e vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c149d32b vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>Der neue Kollege im System: KI-Agenten im Sicherheitscheck</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 12.03.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c149d46a vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>KI-Agenten halten Einzug in Unternehmenssysteme. Sie analysieren Daten, steuern Prozesse und treffen eigenständig Entscheidungen. Was nach Effizienzgewinn klingt, wirft jedoch eine zentrale Frage auf: Wie sicher sind autonome Systeme im Unternehmensnetzwerk?</p>
<p>Künstliche Intelligenz verlässt zunehmend die Experimentierphase. Während viele Unternehmen bisher vor allem mit Chatbots oder generativen KI-Tools gearbeitet haben, rücken nun autonome Systeme in den Fokus: KI-Agenten. Diese können Aufgaben eigenständig ausführen, Entscheidungen vorbereiten und ganze Workflows steuern. Damit verändern sie die Art, wie Automatisierung in Unternehmen umgesetzt wird. KI-Agenten übernehmen zunehmend komplexe Abläufe und agieren dabei wie digitale Teammitglieder innerhalb bestehender IT-Umgebungen. Für Entwicklerinnen und Entwickler bedeutet das eine neue Rolle: Statt jede Funktion selbst zu programmieren, orchestrieren sie Agenten, definieren Regeln und überwachen deren Verhalten.</p>
<p>Trotz grosser Erwartungen steckt der produktive Einsatz vieler KI-Agenten noch in den Anfängen. Studien zeigen, dass zwar zahlreiche Unternehmen mit entsprechenden Anwendungen experimentieren, aber nur ein kleiner Teil der Projekte tatsächlich Produktionsreife erreicht. Die Gründe sind vielfältig: komplexe Integrationen, fehlende Governance-Strukturen und unklare Verantwortlichkeiten. Vor allem aber fehlt vielen Organisationen noch das notwendige Vertrauen in autonome Systeme.</p>
<p><strong>Neue Herausforderungen für Sicherheit und Kontrolle</strong></p>
<p>KI-Agenten haben das Potenzial, Geschäftsprozesse grundlegend zu verändern. Sie automatisieren Abläufe, analysieren Daten und unterstützen Entscheidungen oft schneller und effizienter als klassische Systeme.  Dadurch entstehen neue Anforderungen an Sicherheit und Governance. Denn diese Systeme greifen auf Daten zu, interagieren mit Anwendungen und können eigenständig Aktionen auslösen. Dafür benötigen sie – ähnlich wie menschliche Benutzer:innen – Identitäten, Zugriffsrechte und Zugriff auf Systeme. AI-Infrastrukturen entwickeln sich derzeit nicht nur im Hinblick auf kommende EU-Regulierungen zu einem besonders kritischen Risikobereich. Aus unserer Sicht sind die folgenden Faktoren die wichtigsten Treiber für ein erhöhtes Sicherheitsrisiko:</p>
<ul>
<li>AI-Infrastrukturen sind bereits produktiv im Einsatz, werden jedoch selten systematisch auf ihre Sicherheit hin überprüft.</li>
<li>Chatbots und KI-basierte Systeme sind mittlerweile weit verbreitet und verarbeiten sensible Daten und Geschäftslogik.</li>
<li>Es gibt nur sehr niedrige Einstiegshürden für die Entwicklung KI-basierter Lösungen.</li>
<li>KI wird für Analysen, Automatisierung und Entscheidungsfindung eingesetzt.</li>
<li>Es entstehen neue Angriffsflächen über den gesamten Lebenszyklus von KI- und Agentensystemen hinweg.</li>
</ul>
<p>In unserer Arbeit mit Unternehmen sehen wir häufig, dass bestehende Identitäts- und Zugriffsmanagementlösungen nicht auf autonome Systeme ausgelegt sind. Zwischen der raschen Einführung von KI-Agenten und der bestehenden Sicherheitsarchitektur entsteht dadurch eine Lücke. Zu den zentralen Fragen gehören:</p>
<ul>
<li>Welche Identität besitzt ein KI-Agent im System?</li>
<li>Auf welche Daten und Anwendungen darf er zugreifen?</li>
<li>Wie werden seine Aktionen kontrolliert und protokolliert?</li>
<li>Wer trägt Verantwortung für automatisierte Entscheidungen?</li>
</ul>
<p>Fehlen klare Regeln und Kontrollen, können autonome Systeme zu einer neuen Angriffsfläche werden.</p>
<p><strong>KI-Agenten sicher in Unternehmen integrieren</strong></p>
<p>Der erfolgreiche Einsatz von KI-Agenten erfordert daher mehr als die Einführung neuer Technologien. Entscheidend ist eine durchdachte Architektur, die Automatisierung, Governance und Sicherheit miteinander verbindet. Vier Punkte sind aus unserer Sicht entscheidend:</p>
<ul>
<li>klare Richtlinien für den Einsatz autonomer Systeme</li>
<li>ein erweitertes Identity- und Access-Management für Agenten</li>
<li>Transparenz über Datenzugriffe und Entscheidungen</li>
<li>kontinuierliches Monitoring der Aktivitäten.</li>
</ul>
<p>Unternehmen, die diese Grundlagen frühzeitig schaffen, können das Potenzial agentenbasierter Systeme nutzen, ohne neue Sicherheitsrisiken einzugehen.</p>
<p>GENESIS bietet Unternehmen eine Sicherheits-Validierung über Offensive Security, das IT-Systeme gezielt mit Methoden wie <a href="https://www.security-insider.de/was-ist-ein-penetrationstest-a-667683/">Penetrationstests</a>, Red Teaming oder <a href="https://www.security-insider.de/was-ist-social-engineering-a-633582/">Social Engineering</a> prüft. Darüber hinaus unterstützen wir Unternehmen dabei, KI-basierte Automatisierung sicher in bestehende IT-Umgebungen zu integrieren – von der Analyse der Risiken über geeignete Sicherheitsarchitekturen bis zur technischen Umsetzung.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149d6a1">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149d728 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1773311695048"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149da7b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149dafd vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c149dbf9">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149dc76 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149ddf4 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149de6d vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar &#8211; Closing the AI SECURITY GAP what 300 CISOs say they are missing</title>
		<link>https://genesis.swiss/webinar-closing-the-ai-security-gap/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 09:01:52 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5961</guid>

					<description><![CDATA[New findings from Pentera’s AI Security &#038; Exposure Survey 2026 reveal a critical blind spot: while AI adoption is widespread, most organizations lack the skills to secure it, have limited visibility into where AI is deployed, rely on legacy security controls not designed for AI-driven workflows and - most concerning - still have unclear or undefined approaches to AI security testing.

As a result, AI-driven connections across data, identity, and infrastructure remain exposed in ways attackers can exploit.

Join Ryan Dorey, Director of Technical Advisors at Pentera, and Chris Cochran, Field CISO &#038; VP of AI Security at SANS, for a deep dive into the benchmark data.

During the Session, We Will:

Break down the benchmark methodology and key findings from 300 CISOs
Share examples of how AI security gaps translate into exploitable risk
Show how adversarial testing helps security teams validate AI risk]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c149eda3 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149ee43 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c149ef41 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149efda vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149f06b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1772442076986" >
		<div class="wpb_wrapper">
			<h3>Date: March 11<br />
Time: 5:00 PM CET</h3>
<p>New findings from Pentera’s <a href="https://go.pentera.io/ai-security-exposure-survey-2026-report?utm_source=partner&amp;source=partner&amp;utm_medium=GENESIS%20Swiss%20Team%20AG&amp;medium=GENESIS%20Swiss%20Team%20AG&amp;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&amp;partnerreferrer=GENESIS%20Swiss%20Team%20AG" rel="noopener"><strong>AI Security &amp; Exposure Survey 2026</strong></a> reveal a critical blind spot: while AI adoption is widespread, most organizations lack the skills to secure it, have limited visibility into where AI is deployed, rely on legacy security controls not designed for AI-driven workflows and &#8211; most concerning &#8211; still have unclear or undefined approaches to AI security testing.</p>
<p>As a result, AI-driven connections across data, identity, and infrastructure remain exposed in ways attackers can exploit.</p>
<p>Join <strong>Ryan Dorey</strong>, Director of Technical Advisors at Pentera, and <strong>Chris Cochran</strong>, Field CISO &amp; VP of AI Security at SANS, for a deep dive into the benchmark data.</p>
<p><strong>During the Session, We Will:</strong></p>
<ul>
<li>Break down the benchmark methodology and key findings from 300 CISOs</li>
<li>Share examples of how AI security gaps translate into exploitable risk</li>
<li>Show how adversarial testing helps security teams validate AI risk</li>
</ul>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://go.pentera.io/ai-security-exposure-survey-2026-webinar?utm_source=partner&#038;source=partner&#038;utm_medium=GENESIS%20Swiss%20Team%20AG&#038;medium=GENESIS%20Swiss%20Team%20AG&#038;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&#038;partnerreferrer=GENESIS%20Swiss%20Team%20AG" title="" target="_blank">Reserve Your Spot</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149f301 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149f389 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c149f472">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c149f4e3 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ISO 27001 – warum wir uns bei GENESIS messen lassen</title>
		<link>https://genesis.swiss/iso-27001-warum-wir-uns-bei-genesis-messen-lassen/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Sun, 08 Feb 2026 23:57:25 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5939</guid>

					<description><![CDATA[ISO 27001 ist für GENESIS kein abstrakter Standard, sondern ein bewusst gesetzter Massstab. Als Cybersecurity-Dienstleister arbeiten wir täglich mit sensiblen Informationen – unseren eigenen wie mit Daten unserer Kunden und Partnerunternehmen. Vertrauen ist keine Selbstverständlichkeit. Es entsteht dort, wo Prozesse nachvollziehbar sind und Sicherheit nicht nur behauptet, sondern überprüfbar ist. Aus diesem Grund haben wir uns entschieden, unsere Informationssicherheit nach ISO/IEC 27001 zertifizieren zu lassen.

Die ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Sie beschreibt nicht einzelne technische Schutzmassnahmen, sondern einen strukturierten Rahmen, mit dem Unternehmen den Umgang mit Informationen systematisch organisieren. Im Zentrum steht die Frage, wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft sichergestellt werden können. Nicht nur punktuell, sondern als fortlaufender Prozess.

Eine Zertifizierung nach ISO 27001 bestätigt, dass ein Unternehmen Informationssicherheit bewusst steuert. Dazu gehören klare Verantwortlichkeiten, dokumentierte Prozesse, eine strukturierte Bewertung von Risiken sowie regelmässige interne und externe Überprüfungen. Zertifiziert wird dabei nicht ein Produkt oder ein einzelnes Sicherheitstool, sondern das Zusammenspiel aus Organisation, Abläufen und Kontrolle.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c14a075e vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a0800 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c14a08fd vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a0996">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a0a2a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c14a0b46 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1>ISO 27001 – warum wir uns bei GENESIS messen lassen</h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 09.02.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c14a0c95 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>ISO 27001 ist für GENESIS kein abstrakter Standard, sondern ein bewusst gesetzter Massstab. Als Cybersecurity-Dienstleister arbeiten wir täglich mit sensiblen Informationen – unseren eigenen wie mit Daten unserer Kunden und Partnerunternehmen. Vertrauen ist keine Selbstverständlichkeit. Es entsteht dort, wo Prozesse nachvollziehbar sind und Sicherheit nicht nur behauptet, sondern überprüfbar ist. Aus diesem Grund haben wir uns entschieden, unsere Informationssicherheit nach ISO/IEC 27001 zertifizieren zu lassen.</p>
<p>Die ISO 27001 ist ein international anerkannter Standard für Informationssicherheits-Managementsysteme. Sie beschreibt nicht einzelne technische Schutzmassnahmen, sondern einen strukturierten Rahmen, mit dem Unternehmen den Umgang mit Informationen systematisch organisieren. Im Zentrum steht die Frage, wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft sichergestellt werden können. Nicht nur punktuell, sondern als fortlaufender Prozess.</p>
<p>Eine Zertifizierung nach ISO 27001 bestätigt, dass ein Unternehmen Informationssicherheit bewusst steuert. Dazu gehören klare Verantwortlichkeiten, dokumentierte Prozesse, eine strukturierte Bewertung von Risiken sowie regelmässige interne und externe Überprüfungen. Zertifiziert wird dabei nicht ein Produkt oder ein einzelnes Sicherheitstool, sondern das Zusammenspiel aus Organisation, Abläufen und Kontrolle.</p>
<p><strong>Für Unternehmen gewinnt die ISO 27001 zunehmend an Bedeutung</strong></p>
<p>Gesetzliche Anforderungen, steigende Cyberrisiken und wachsende Erwartungen von Kunden und Partnern führen dazu, dass Informationssicherheit nicht mehr als reine IT-Aufgabe betrachtet werden kann. Die Zertifizierung schafft hier Orientierung. Sie macht sichtbar, dass Sicherheitsanforderungen systematisch adressiert werden und nicht vom Zufall oder von Einzelpersonen abhängen.</p>
<p>Gleichzeitig ist eine ISO-27001-Zertifizierung kein Versprechen absoluter Sicherheit. Auch zertifizierte Organisationen können von Sicherheitsvorfällen betroffen sein. Der entscheidende Unterschied liegt darin, wie vorbereitet ein Unternehmen ist, wie Risiken erkannt werden und wie konsequent mit ihnen umgegangen wird. Die Norm steht damit weniger für Perfektion als für einen professionellen, verantwortungsvollen Umgang mit Informationssicherheit.</p>
<p><strong>Herausforderungen in der Praxis </strong></p>
<p>Die Norm selbst ist nicht übermässig komplex, aber sie macht bestehende Strukturen und Gewohnheiten sichtbar. Informationssicherheit betrifft selten nur einen einzelnen Bereich. Sie reicht von der IT über Organisation und Prozesse bis hin zu Führung und Unternehmenskultur.</p>
<p>Es geht darum, Informationssicherheit nicht als einmaliges Projekt zu verstehen, sondern als fortlaufende Aufgabe. Die ISO 27001 verlangt Regelmässigkeit: Risiken müssen überprüft, Massnahmen hinterfragt und Prozesse weiterentwickelt werden. Das erfordert Zeit, Aufmerksamkeit und klare Verantwortlichkeiten.</p>
<p>Auch Transparenz kann zur Herausforderung werden. Die Norm zwingt dazu, sich ehrlich mit den eigenen Schwachstellen auseinanderzusetzen. Das kann unbequem sein, ist aber zugleich einer der grössten Mehrwerte der Zertifizierung. Denn nur was sichtbar ist, lässt sich gezielt verbessern.</p>
<p>Nicht zuletzt spielt der Faktor Mensch eine zentrale Rolle. Richtlinien und Prozesse entfalten ihre Wirkung erst dann, wenn sie im Alltag verstanden und gelebt werden. Informationssicherheit ist deshalb immer auch eine Frage der Kommunikation und der Sensibilisierung quer durch alle Ebenen eines Unternehmens.</p>
<p>Das Ergebnis: Eine strukturierte Herangehensweise an Informationssicherheit. Die ISO 27001 bietet dafür einen klaren Rahmen, der Orientierung gibt und hilft, Schritt für Schritt ein belastbares Sicherheitsniveau aufzubauen.</p>
<p>Mit der ISO-27001-Zertifizierung machen wir bei GENESIS transparent, wie wir Sicherheit verstehen und umsetzen. Sie ist Ausdruck unseres eigenen Anspruchs und ein klares Signal nach aussen. Sicherheitsstandards gelten für uns nicht nur in der Beratung oder im Betrieb des Kunden, sondern beginnen im eigenen Unternehmen.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a0e7e">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a0ef5 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1770595029010"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a123f">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a12c4 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c14a13b4">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a142a vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a15ac hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a1629 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Webinar &#8211; Validierte Risiken. Intelligente Maßnahmen. Was ist neu im CTEM.</title>
		<link>https://genesis.swiss/webinar-validierte-risiken-intelligente-massnahmen-was-ist-neu-im-ctem/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 15:14:25 +0000</pubDate>
				<category><![CDATA[Events]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5934</guid>

					<description><![CDATA[Security-Teams stehen unter zunehmendem Druck, Risiken schneller zu reduzieren – gleichzeitig erzeugen klassische Tools weiterhin Alarmfluten und abstrakte Kennzahlen ohne klaren Handlungsbezug.

In dieser 45-minütigen Session zeigen wir, wie exploitbasierte Validierung die Art und Weise verändert, wie Risiken priorisiert und behoben werden.

Fabian Nöldgen, Principal Cyber Engineer bei Pentera, gibt einen praxisorientierten Einblick, wie technische Teams sich von volumengetriebenem Patchen lösen und stattdessen einen angriffsorientierten, fokussierten Remediation-Ansatz verfolgen.

Inhalte der Session:

Identifikation tatsächlich ausnutzbarer Schwachstellen in Ihrer Umgebung
Priorisierung von Maßnahmen basierend auf realer Angreiferlogik statt statischer Scores
Effizientere Remediation durch Ausrichtung aller Beteiligten auf validierte Risiken

Darüber hinaus erhalten Sie einen ersten Einblick, wie Pentera die gesamte Remediation-Kette unterstützt – von der Identifikation ausnutzbarer Schwachstellen bis hin zur schnellen, priorisierten Behebung.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c14a1f62 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a1ffd vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c14a2102 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner" srcset="https://genesis.swiss/wp-content/uploads/2020/06/blog-sec-cyberark-drei-massnahmen-zur-sicherung-von-rpa-umgebungen_final_banner-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a2197 vc_custom_1501661181201">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a2222 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1770045218395" >
		<div class="wpb_wrapper">
			<h3>Datum: Donnerstag, 19. Februar, 2026<br />
Zeit: 10:00 MEZ</h3>
<p>Security-Teams stehen unter zunehmendem Druck, Risiken schneller zu reduzieren – gleichzeitig erzeugen klassische Tools weiterhin Alarmfluten und abstrakte Kennzahlen ohne klaren Handlungsbezug.</p>
<p>In dieser <strong>45-minütigen Session</strong> zeigen wir, wie <strong>exploitbasierte Validierung</strong> die Art und Weise verändert, wie Risiken priorisiert und behoben werden.</p>
<p>Fabian Nöldgen, Principal Cyber Engineer bei Pentera, gibt einen praxisorientierten Einblick, wie technische Teams sich von volumengetriebenem Patchen lösen und stattdessen einen angriffsorientierten, fokussierten Remediation-Ansatz verfolgen.</p>
<p><strong>Inhalte der Session:</strong></p>
<ul>
<li aria-level="1">Identifikation tatsächlich ausnutzbarer Schwachstellen in Ihrer Umgebung</li>
<li aria-level="1">Priorisierung von Maßnahmen basierend auf realer Angreiferlogik statt statischer Scores</li>
<li aria-level="1">Effizientere Remediation durch Ausrichtung aller Beteiligten auf validierte Risiken</li>
</ul>
<p>Darüber hinaus erhalten Sie einen ersten Einblick, wie Pentera die <strong>gesamte Remediation-Kette</strong> unterstützt – von der Identifikation ausnutzbarer Schwachstellen bis hin zur schnellen, priorisierten Behebung.</p>

		</div>
	</div>
<div class="vc_empty_space"  style="height: 32px" >
    <span class="vc_empty_space_inner"></span>
</div><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://go.pentera.io/dach-webinar-whatsnew-2026-02?utm_source=partner&#038;source=partner&#038;utm_medium=GENESIS%20Swiss%20Team%20AG&#038;medium=GENESIS%20Swiss%20Team%20AG&#038;utm_partnerreferrer=GENESIS%20Swiss%20Team%20AG&#038;partnerreferrer=GENESIS%20Swiss%20Team%20AG" title="" target="_blank">ANMELDEN</a></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a24a6 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a252f vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a2615">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a2686 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"></div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>On-Premise oder Cloud: Beide Umgebungen erfordern gezielte Penetrationstests</title>
		<link>https://genesis.swiss/on-premise-oder-cloud-beide-umgebungen-erfordern-gezielte-penetrationstests/</link>
		
		<dc:creator><![CDATA[Roberto Nonnis]]></dc:creator>
		<pubDate>Thu, 22 Jan 2026 18:18:50 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://genesis.swiss/?p=5927</guid>

					<description><![CDATA[Hartnäckig hält sich die Annahme, Cloud-Infrastrukturen seien per se sicherer als klassische On-Premise-Umgebungen. Tatsächlich gilt: Sowohl lokale als auch cloudbasierte Infrastrukturen müssen gezielt und regelmässig auf Sicherheitslücken geprüft werden, allerdings mit unterschiedlichen Schwerpunkten.

Architektur als Ausgangspunkt der Sicherheitsprüfung

Ein fundiertes Verständnis der Systemarchitektur ist die Grundlage jeder wirksamen Sicherheitsstrategie.

On-Premise-Umgebungen bieten volle Kontrolle über Hardware, Software und Konfigurationen. Das ermöglicht passgenaue Sicherheitsmassnahmen und erleichtert die Einhaltung regulatorischer Vorgaben – insbesondere bei sensiblen Daten. Gleichzeitig bleibt die Verantwortung vollständig beim Unternehmen: Wartung, Patching und physische Sicherheit müssen konsequent umgesetzt werden.

Cloud-Umgebungen punkten durch Skalierbarkeit und flexible Zugänglichkeit. Diese Vorteile erhöhen jedoch auch die Komplexität. Fehlkonfigurationen, unzureichende Zugriffskontrollen oder ungeschützte Schnittstellen zählen zu den häufigsten Risiken. Cloud-native Sicherheitsmechanismen und regelmässige Prüfungen öffentlich erreichbarer Ressourcen sind daher unverzichtbar.

Unterschiedliche Umgebungen, unterschiedliche Testansätze

Auch bei Penetrationstests unterscheiden sich die Anforderungen deutlich. In On-Premise-Umgebungen stehen neben klassischen Netzwerk- und Protokollschwachstellen insbesondere physische Risiken und Insider-Bedrohungen im Fokus. Regelmässige Updates, der Rückbau veralteter Systeme sowie Awareness-Trainings für Mitarbeitende sind zentrale Schutzfaktoren.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><section class="vc_row spring-section vc_row-slider vc_row-6a104c14a3a00 vc_custom_1495117341875">
                <div class="fullwidth">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0 vc_row-o-content-middle vc_row-flex" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a3aa2 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_single_image vc_image-6a104c14a3ba2 vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper "><img loading="lazy" decoding="async" width="2560" height="400" src="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg" class="attachment-2560x400 size-2560x400" alt="Webiner_31072020_notext" srcset="https://genesis.swiss/wp-content/uploads/2020/07/Webiner_31072020_notext-2560x400.jpg 2560w" sizes="auto, (min-width: 992px) 2560px" /></div>
		</figure>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a3c3b">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a3ccf vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid vc_custom_1500276089049 vc_row-o-equal-height vc_row-o-content-middle vc_row-flex" ><div class="wpb_column vc_column_container wpb_column-6a104c14a3dd5 vc_col-sm-10"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h1><strong>On-Premise oder Cloud: Beide Umgebungen erfordern gezielte Penetrationstests</strong></h1>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Veröffentlicht: 22.01.2026 | Autor: GENESIS Swiss Team AG</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container wpb_column-6a104c14a3f24 vc_col-sm-2"><div class="vc_column-inner block-align-right text-right __-color __-heading-color __-link-color __-link-hover-color" style="align-self: flex-start" data-resize="[]"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-center vc_do_btn" ><a onmouseleave="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='transparent'; this.style.color='#ab1b1b'" onmouseenter="this.style.borderColor='#ab1b1b'; this.style.backgroundColor='#ab1b1b'; this.style.color='#ffffff';" style="border-color:#ab1b1b; color:#ab1b1b;" class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-rounded vc_btn3-style-outline-custom" href="https://genesis.swiss/newsletter/" title="Newsletter">Blog Abonnieren</a></div></div></div></div></div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Hartnäckig hält sich die Annahme, Cloud-Infrastrukturen seien per se sicherer als klassische On-Premise-Umgebungen. Tatsächlich gilt: Sowohl lokale als auch cloudbasierte Infrastrukturen müssen gezielt und regelmässig auf Sicherheitslücken geprüft werden, allerdings mit unterschiedlichen Schwerpunkten.</p>
<p><strong>Architektur als Ausgangspunkt der Sicherheitsprüfung</strong></p>
<p>Ein fundiertes Verständnis der Systemarchitektur ist die Grundlage jeder wirksamen Sicherheitsstrategie.</p>
<p>On-Premise-Umgebungen bieten volle Kontrolle über Hardware, Software und Konfigurationen. Das ermöglicht passgenaue Sicherheitsmassnahmen und erleichtert die Einhaltung regulatorischer Vorgaben – insbesondere bei sensiblen Daten. Gleichzeitig bleibt die Verantwortung vollständig beim Unternehmen: Wartung, Patching und physische Sicherheit müssen konsequent umgesetzt werden.</p>
<p>Cloud-Umgebungen punkten durch Skalierbarkeit und flexible Zugänglichkeit. Diese Vorteile erhöhen jedoch auch die Komplexität. Fehlkonfigurationen, unzureichende Zugriffskontrollen oder ungeschützte Schnittstellen zählen zu den häufigsten Risiken. Cloud-native Sicherheitsmechanismen und regelmässige Prüfungen öffentlich erreichbarer Ressourcen sind daher unverzichtbar.</p>
<p><strong>Unterschiedliche Umgebungen, unterschiedliche Testansätze</strong></p>
<p>Auch bei Penetrationstests unterscheiden sich die Anforderungen deutlich. In On-Premise-Umgebungen stehen neben klassischen Netzwerk- und Protokollschwachstellen insbesondere physische Risiken und Insider-Bedrohungen im Fokus. Regelmässige Updates, der Rückbau veralteter Systeme sowie Awareness-Trainings für Mitarbeitende sind zentrale Schutzfaktoren.</p>
<p>In der Cloud gilt das Modell der geteilten Verantwortung: Während der Cloud-Service-Provider die Infrastruktur absichert, liegt die Konfiguration von Zugriffen, Identitäten und Workloads beim Kunden. Penetrationstests müssen daher gezielt cloudnative Risiken wie Fehlkonfigurationen, mangelhafte Rechtevergabe oder Mandantenisolation adressieren und stets im Rahmen der Vorgaben des jeweiligen Providers erfolgen.</p>
<p><strong>Gemeinsame Angriffsflächen nicht unterschätzen</strong></p>
<p>Unabhängig von der Architektur bleiben bestimmte Bedrohungen allgegenwärtig: Phishing und Social Engineering, Malware und Ransomware sowie unzureichendes Patch-Management zählen weiterhin zu den häufigsten Einfallstoren. Kontinuierliche Schwachstellenscans, saubere Netzwerk- und Portkonfigurationen sowie geschulte Mitarbeitende sind in beiden Welten entscheidend.</p>
<p><strong>Die passende Penetrationstest-Strategie wählen</strong></p>
<p>Eine einheitliche Testmethodik wird modernen IT-Landschaften nicht gerecht. Während On-Premise-Tests klassische Angriffsvektoren auf Netzwerk- und Systemebene abdecken sollten, erfordern Cloud-Umgebungen cloudnative Angriffssimulationen, die reales Angreiferverhalten abbilden.</p>
<p>Gerade in hybriden Infrastrukturen ist es entscheidend, Angriffspfade über beide Welten hinweg zu erkennen. Automatisierte Angriffssimulationen ermöglichen eine kontinuierliche Sicherheitsvalidierung und helfen, Risiken frühzeitig zu identifizieren , bevor sie von Angreifenden ausgenutzt werden.</p>
<p>GENESIS Swiss Team unterstützt Unternehmen dabei, ihre On-Premise-, Cloud- und hybriden Umgebungen realistisch zu prüfen und Risiken frühzeitig zu erkennen, unter anderem mit kontinuierlichen, automatisierten Angriffssimulationen mit Pentera. So wird Sicherheit messbar, vergleichbar und nachhaltig verbessert.</p>

		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a4128">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a41a2 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div  class="vc_do_toggle vc_toggle vc_toggle_default vc_toggle_color_default  vc_toggle_size_md vc_custom_1769105923558"><div class="vc_toggle_title"><p style="color: #cb1c23;text-align: left" class="vc_custom_heading vc_do_custom_heading" >Für weitere Informationen kontaktieren Sie uns:</p><i class="vc_toggle_icon"></i></div><div class="vc_toggle_content">[contact-form-7]
</div></div></div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a4518">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid inherit-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a459b vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
        <section id="mycontactform"   class="vc_row spring-section vc_row-6a104c14a468e">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a4704 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element vc_custom_1575031808097 myPostTriggerOnScroll" >
		<div class="wpb_wrapper">
			
		</div>
	</div>
[contact-form-7]</div></div></div>        </div>
        </div>            </section>
        <section  class="vc_row spring-section vc_row-6a104c14a4889 hide-on-desktop hide-on-tablet hide-on-mobile">
                <div class="container">        <div class="vc_row wpb_row vc_row-fluid __-color __-heading-color __-link-color __-link-hover-color vc_column-gap-0" >
            <div class="wpb_column vc_column_container wpb_column-6a104c14a4912 vc_col-sm-12"><div class="vc_column-inner inherit-color"  data-resize="[]"><div class="wpb_wrapper">
	<div class="wpb_raw_code wpb_raw_html wpb_content_element" >
		<div class="wpb_wrapper">
			<style>
.entry-header{
    display:none;
}

</style>
		</div>
	</div>
</div></div></div>        </div>
        </div>            </section>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
