Aktuell / Neuigkeiten

Cookie-Richtlinie für Ihre Website:

Vermeiden Sie mögliche Scherereien, indem Sie die Cookie-Richtlinie  für Ihre Website abfangen. 

Die Datenschutzrichtlinie für elektronische Kommunikation schreibt vor, dass jede Webseite eine Cookie-Richtlinie und ein Cookie-Banner haben muss. 

Gerne erledigen wir das für Sie! Kontaktieren Sie uns jederzeit unverbindlich!

Die Cookie-Richtlinie, auch E-Privacy-Richtlinie genannt, ist eine europäische Richtlinie, die die Verwendung von Cookies und ähnlichen Technologien auf Websites regelt. Sie besagt, dass Websites die Einwilligung ihrer Besucher einholen müssen, bevor sie Cookies auf ihren Geräten speichern und/oder verfolgen, sofern es sich nicht um technisch notwendige Cookies handelt. 

14.05.2025


Quishing-Angriffe auf dem Vormarsch:

Auch QR-Codes sind nicht sicher vor Cyberkriminellen. Laut BACS sind Quishing-Angriffe auf dem Vormarsch, bei denen Opfer durch gefälschte QR-Codes dazu gebracht werden, Ihre Daten preiszugeben.

Bei QR-Codes istselten vorhersehbar, auf welche Website oder Webunterseite diese führt und daher besteht die Gefahr, auf betrügerische Seiten zu gelangen. Gefälschte QR-Codes können Betrüger beliebig einsetzen, zum Beispiel im gefälschten E-Mail eines Hotels, in Fake-Online-Werbungen, auf den sozialen Netzwerken als auch in Spam-Mails. Das BACS erhielt aber auch Meldungen von überklebten QR-Codes, etwa an Parkuhren oder in Restaurants.

28.02.2025


Deepseek und Datenschutz:

Die chinesische KI Deepseek ist zur Zeit in aller Munde. Doch wie sicher ist die Datenverarbeitung des Dienstes? Die italienischen Behörden sperrten wegen Datenschutzbedenken den Zugang zum KI-Bot landesweit, wie "20 Minuten" schreibt. 

Auch den Schweizer Behörden ist der drastische Unterschied zwischen chinesischen und westlichen Datenschutzrichtlinien bewusst. Das Datenschutzniveau sei in China deutlich tiefer, sagt Silvia Böhlen, Spezialistin Kommunikation beim Eidgenössischen Datenschutzbeauftragten (EDÖB) "20 Minuten" gegenüber. 

Der EDÖB verfolge verfolgt die Entwicklungen auf dem Gebiet der KI und tausche sich mit den Datenschutzbehörden der EU» aus. Dennoch liege es an den Bürgerinnen und Bürgern, ob sie mit solchen Anwendungen interagieren möchten, denn in der Schweiz gelte das Prinzip der informationellen Selbstbestimmung. Das entlaste Anbieter jedoch nicht von der in der Schweiz geltenden Informationspflicht und vom Datenschutzgesetz.

Unternehmen müssten sich an drei Grundsätze halten. Der Grundsatz der Transparenz verlange, dass Anbieter User transparent und verständlich darüber informieren, wozu und wie ihre Daten verarbeitet werden. Der Grundsatz der Verhältnismässigkeit gebe vor, dass nicht mehr Daten verarbeitet werden als notwendig, während der Grundsatz der Zweckbindung die Bindung der Datenbearbeitung an einen bestimmten Zweck, der der betroffenen Person bekannt sein muss, voraussetze.

Wenn sich Deepseek nicht an diese Grundsätze halte, könne der EDÖP Verwaltungsmassnahmen ergreifen. "Gezielte Massnahmen können nur angeordnet werden, nachdem wir einen konkreten Sachverhalt analysiert haben", räumt Böhlen gemäss "20 Minuten" ein. Ein Verbot einer App, eines Produkts oder einer Dienstleistung habe es in der Schweiz allerdings noch nie gegeben.

04.02.2025


Vorsichtsmassnahmen gegen Cyberattacken:

  • Das Öffnen von Links in E-Mails und SMS vermeiden, insbesondere bei unaufgefordert zugesendeten Nachrichten oder solchen, die ein ungutes Gefühl in einem wecken.
  • Vorsicht bei Käufen oder Verkäufen über Kleinanzeigenportale.
  • Kreditkartendaten nicht preisgeben, wenn man Geld erhalten sollte.
  • Den Twint-Code oder Twint-Zugangsdaten bei Erhalt einer Zahlung nie eingeben. Die andere Partei brauche lediglich die jeweilige Telefonnummer, um einen Geldbetrag zu überweisen.
  • Dienste oder Plattformen wenn möglich mit einer Zwei-Faktor-Authentisierung oder einem Passcode schützen.
  • Unterschiedliche Passwörter für unterschiedliche Dienste nutzen und diese in einem Passwort-Manager verwalten. 
  • Das eigene E-Mail-Konto besonders gut schützen. 
  • Anrufe und Nachrichten vermeintlicher Behörden in englischer Sprache wie auch mit Anschuldigungen zu angeblichen Vergehen ignorieren.
  • E-Mails mit Aufforderungen zu Bitcoin-Überweisungen aufgrund angeblich gemachter heiklen Aufnahmen vor dem eigenen PC ignorieren. 
  • Keinen vermeintlichen Online-Gewinnspielen im Namen bekannter Unternehmen trauen. Diese führen in der Regel in Abofallen.
  • Auf keine Werbungen zu Investitionen mit unrealistisch hohen Gewinnversprechen eingehen

16.01.2025


Social Engineering:

Social Engineering wird angewedet, um sicherheitstechnisch relevante Daten durch das Ausnutzen menschlichen (Fehl-)Verhaltens zu gewinnen. Die Täter fokussieren auf den Menschen als schwächstes Glied der Sicherheitskette. Dabei nutzen sie deren Vertrauen, Hilfsbereitschaft, Angst oder Respekt vor Autoritäten aus, um sie zu manipulieren.

Social Engineering dient als Grundlage für verschiedene Betrugsmaschen. In der Regel versuchen sie jemanden dazu zu verleiten, vertrauliche Informationen preiszugeben, Überweisungen zu tätigen, Schadsoftware auf den PC herunterzuladen und Sicherheitsfunktionen ausser Kraft zu setzen, resp. zu manipulieren.

22.10.2024


Hohes Risiko für Cyberkriminalität:

Mit dem Boom des Online-Handels steigt auch das Risiko für Cyberkriminalität. Fast zwei Drittel der Online-Händler waren bereits Opfer von Online-Betrug und 20 Prozent der Kunden haben Erfahrungen mit Fake-Webshops. 

05.07.2024


Die sieben Schritte der Cyber Kill Chain:

  1. Reconnaissance: Der Angreifer findet sein Opfer, ­erforscht es und sucht Schwachstellen in dessen Netzwerk.

  2. Weaponization: Der Angreifer erstellt eine Malware, die auf die Schwachstellen im Netzwerk des Opfers zugeschnitten ist.

  3. Delivery: Der Angreifer übermittelt die Malware an sein Opfer - beispielsweise per E-Mail-Anhang, über eine Website oder auch über einen physischen Zugang.

  4. Exploitation: Die Malware wird aktiviert und nutzt die gefundenen Schwachstellen im Zielnetzwerk aus.

  5. Installation: Die Malware installiert eine Backdoor, ­einen Zugangspunkt ins Netzwerk, der vom Angreifer genutzt werden kann.

  6. Command and Control: Die Malware ermöglicht dem Angreifer einen dauerhaften Zugriff auf das Zielnetzwerk.

  7. Actions on Objective: Der Angreifer ergreift Massnahmen, um seine Ziele zu erreichen. Dazu zählen etwa die Vernichtung, Exfiltration oder Verschlüsselung von Daten, um anschliessend ein Lösegeld zu verlangen.

12.03.2024


Was ist generative KI?:

Generative KI generiert Inhalte auf der Grundlage von Eingabeaufforderungen. Dabei wird eine Kombination aus maschinellem Lernen und Deep-Learning-Algorithmen genutzt, um neue Inhalte zu erstellen.

Generative KI nutzt Lernmodelle, um mit grossen Mengen an Daten zu trainieren. 

Die Automatisierung von Aufgaben kann mit KI möglich gemacht werden. Generative KI kann Inhalte schneller generieren als Menschen. Der Einsatz von generativer KI könnte zu Bedenken hinsichtlich des Eigentums an den generierten Inhalten führen. 

11.03.2024


Multi-Faktor-Authentifizierung:

Das Fehlen von Multi-Faktor-Authentifizierung ist nach wie vor eine der grössten Gefahren für IT-Sicherheit. 

02.01.2024


Was ist prädiktive KI?:

Prädiktive KI ist künstliche Intelligenz in Form von Programmen, die Daten sammeln und analysieren, um zukünftige Ereignisse vorherzusagen. Prädiktive KI zielt darauf ab, Muster in Daten zu verstehen und fundierte Vorhersagen zu treffen. 

Um die neuesten Trends und Marktbedingungen erkennen zu können, müssen historische Daten auf der Grundlage früherer Trends und Ereignisse analysiert werden, um mögliche zukünftige Ereignisse vorherzusagen. 

Prädiktive KI für hat die potentielle Fähigkeit, angemessene Prognosedaten zu liefern, die es ermöglichen, vorauszuplanen. 

04.10.2023


Wir verwenden ein paar Cookies. Möchten Sie alle akzeptieren oder nur die notwendigen erlauben?

Datenschutzerklärung

Cookie Consent by top-app.ch