Publié le 12 avril 2024

Die Abwehr von Cyberangriffen scheitert nicht am Fehlen von Tools, sondern an mangelnder systemischer Resilienz und der reaktiven Natur vieler Sicherheitsstrategien.

  • Angreifer nutzen nicht eine, sondern eine Kette von Schwachstellen – von veralteter Software über menschliche Fehler bis hin zu schlecht gesicherten Lieferketten.
  • Die Entscheidung zwischen einem externen Dienstleister (MSSP) und einem eigenen Sicherheitsteam (SOC) hängt von den internen Ressourcen, der Risikotoleranz und dem Bedarf an 24/7-Überwachung ab.

Empfehlung: Verlassen Sie die reine Werkzeug-Mentalität und implementieren Sie einen integrierten Prozess aus Risikoanalyse, kontinuierlicher Überwachung und einem praxiserprobten Notfallplan, um echte digitale Souveränität zu erlangen.

Die digitale Bedrohungslage für Schweizer Unternehmen hat ein alarmierendes Niveau erreicht. Jeden Tag werden Firmen zur Zielscheibe von Cyberkriminellen, die mit immer raffinierteren Methoden versuchen, an wertvolle Daten zu gelangen oder ganze IT-Infrastrukturen lahmzulegen. Viele Geschäftsführer und IT-Verantwortliche wiegen sich in falscher Sicherheit, weil sie eine Firewall installiert, Antiviren-Software im Einsatz und ihre Mitarbeiter zu einem jährlichen Phishing-Training geschickt haben. Diese Massnahmen sind zwar notwendig, aber bei Weitem nicht ausreichend.

Die gängigen Ratschläge kratzen oft nur an der Oberfläche. Man konzentriert sich auf einzelne Werkzeuge wie Passwort-Manager oder Backup-Lösungen und übersieht dabei das grosse Ganze. Angreifer denken nicht in isolierten Systemen; sie suchen nach der einen, schwächsten Stelle in einer langen Kette von Prozessen, Technologien und menschlichen Interaktionen. Das kann ein ungesicherter Zugang eines Lieferanten, eine veraltete Komponente in einer Produktionsanlage oder ein einfacher Fehler in der Konfiguration eines Cloud-Dienstes sein.

Doch was wäre, wenn der Schlüssel zu echter Sicherheit nicht im Hinzufügen eines weiteren Tools liegt, sondern in der intelligenten Orchestrierung aller vorhandenen Mittel? Dieser Artikel durchbricht die Fassade der Checklisten-Sicherheit. Wir zeigen Ihnen, warum so viele Schweizer Firmen trotz vorhandener Schutzmassnahmen Opfer von Ransomware werden und wie Sie eine tiefgreifende Cyber-Resilienz aufbauen. Es geht darum, Angriffe nicht nur abzuwehren, sondern die Organisation so zu gestalten, dass sie einen Angriff übersteht und schnell wieder handlungsfähig ist.

Wir führen Sie durch die fundamentalen Säulen einer modernen Sicherheitsstrategie, analysieren konkrete Fehlerquellen, die Hackern Tür und Tor öffnen, und bewerten, wann sich welche Form der professionellen Überwachung für Ihr KMU wirklich lohnt. Tauchen Sie ein in eine pragmatische Analyse, die Ihnen hilft, von einem reaktiven zu einem proaktiven Schutzkonzept zu gelangen.

Warum wurden 2023 über 30.000 Schweizer Firmen Opfer von Ransomware-Attacken?

Die Zahl ist mehr als nur eine Statistik; sie ist ein Weckruf. Obwohl der Titel von über 30’000 Opfern spricht, zeigt die Realität ein noch differenzierteres Bild. Offiziell wurden laut Bundesamt für Statistik im Jahr 2023 insgesamt 43.839 Straftaten im Bereich der digitalen Kriminalität polizeilich registriert. Die Dunkelziffer, insbesondere bei Unternehmen, die aus Reputationsgründen auf eine Anzeige verzichten, dürfte jedoch weitaus höher liegen. Ransomware-Angriffe sind dabei eine der verheerendsten Formen, da sie den Betrieb vollständig lahmlegen und immense finanzielle Schäden verursachen.

Der Erfolg dieser Angriffe beruht selten auf einer einzigen, genialen Hacker-Leistung. Vielmehr ist er das Ergebnis einer systemischen Schwachstelle – einer Kette von Versäumnissen, die Angreifern den Weg ebnet. Zu den häufigsten Einfallstoren für Ransomware in Schweizer KMU gehören:

  • Supply-Chain-Angriffe: Kriminelle kompromittieren nicht das KMU direkt, sondern dessen IT-Dienstleister oder einen Software-Zulieferer. Über diesen vertrauenswürdigen Kanal gelangt die Schadsoftware dann unbemerkt ins Unternehmensnetzwerk.
  • Veraltete Systeme (Legacy IT/OT): Insbesondere im produzierenden Gewerbe sind oft Maschinen und Steuerungsanlagen (Operational Technology) im Einsatz, die seit Jahren keine Sicherheitsupdates mehr erhalten haben. Diese sind leichte Ziele.
  • Unzureichende Mitarbeiterschulung: Phishing-Mails sind nach wie vor das Haupteinfallstor. Ein unachtsamer Klick eines Mitarbeiters genügt, um den Angreifern den Erstzugang zu verschaffen.
  • Fehlende Notfallpläne: Viele Unternehmen haben zwar Backups, aber keinen erprobten Plan, wie diese im Ernstfall schnell und sicher wiederhergestellt werden können, ohne die Schadsoftware erneut zu aktivieren.

Ein prominentes Beispiel ist die Ransomware-Gruppe LockBit, die weltweit über 2’500 Unternehmen attackiert hat. Ein vom Kanton Zürich geführtes Sammelverfahren zeigt, dass allein in der Schweiz 74 Geschädigte einen Gesamtschaden von über sieben Millionen Franken durch diese eine Gruppe erlitten haben. Dies verdeutlicht, dass es sich nicht um vereinzelte Angriffe handelt, sondern um eine professionalisierte kriminelle Industrie, die gezielt nach unvorbereiteten Opfern sucht.

Von der Risikoanalyse zum Notfallplan: Die 7 Säulen wirksamer Cybersicherheit

Echte Cyber-Resilienz ist kein Produkt, das man kauft, sondern ein Prozess, der auf einem soliden Fundament ruht. Anstatt sich auf einzelne Technologien zu verlassen, müssen KMU eine ganzheitliche Strategie verfolgen, die auf sieben zentralen Säulen basiert. Diese Struktur hilft, Risiken proaktiv zu managen, anstatt nur auf Angriffe zu reagieren. Die Visualisierung verdeutlicht, wie diese Elemente ineinandergreifen, um eine stabile Verteidigung zu bilden.

Visualisierung der sieben Säulen wirksamer Cybersicherheit für Schweizer Unternehmen

Diese Säulen bilden das strategische Gerüst für Ihre digitale Souveränität:

  1. Identifizieren: Führen Sie eine umfassende Risikoanalyse durch. Welche Daten und Prozesse sind für Ihr Unternehmen überlebenswichtig? Wo liegen die grössten Schwachstellen?
  2. Schützen: Implementieren Sie grundlegende Schutzmassnahmen wie Zugriffskontrollen, Netzwerksegmentierung, regelmässige Schulungen und eine starke Endpoint Security.
  3. Erkennen: Setzen Sie Systeme zur kontinuierlichen Überwachung ein, um verdächtige Aktivitäten in Ihrem Netzwerk so früh wie möglich zu entdecken.
  4. Reagieren: Erstellen Sie einen detaillierten Notfallplan (Incident Response Plan), der genau festlegt, wer im Falle eines Angriffs was zu tun hat.
  5. Wiederherstellen: Sorgen Sie für ransomware-sichere Backups und testen Sie den Wiederherstellungsprozess regelmässig, um im Ernstfall schnell wieder handlungsfähig zu sein.
  6. Governance: Definieren Sie klare Verantwortlichkeiten für die Cybersicherheit auf Führungsebene. Sicherheit ist kein reines IT-Thema.
  7. Compliance: Stellen Sie sicher, dass alle gesetzlichen Vorgaben, wie die Meldepflichten des neuen Schweizer Datenschutzgesetzes (nDSG), erfüllt werden. Gemäss dem revidierten Gesetz müssen Verletzungen der Datensicherheit dem Eidgenössischen Datenschutz- und Öffentlichkeitsbeauftragten (EDÖB) so bald wie möglich gemeldet werden, wenn ein hohes Risiko für die betroffenen Personen besteht.

Für Schweizer KMU gibt es ein etabliertes Ökosystem an Anlaufstellen, das im Ernstfall Unterstützung bietet. Die Kenntnis dieser Akteure ist Teil eines guten Notfallplans.

Das Schweizer Cybersicherheits-Ökosystem für KMU
Institution Zuständigkeit Kontakt für KMU
NCSC Nationale Cybersicherheit, erste Anlaufstelle Meldung von Vorfällen, Beratung
Kantonale Polizeikorps Strafverfolgung bei Cybercrime Strafanzeige einreichen
EDÖB Datenschutzverletzungen Meldepflicht bei hohem Risiko
MELANI Lageberichte und Warnungen Frühwarnsystem abonnieren

Managed Security Service oder eigenes SOC: Was schützt KMU besser?

Die Notwendigkeit einer kontinuierlichen Überwachung der IT-Infrastruktur ist unbestritten. Die entscheidende Frage für viele Schweizer KMU lautet jedoch: Sollen wir diese Aufgabe an einen externen Spezialisten auslagern (Managed Security Service Provider, MSSP) oder ein eigenes internes Team aufbauen (Security Operations Center, SOC)? Die Antwort hängt von der Grösse, dem Risikoprofil und den finanziellen Möglichkeiten des Unternehmens ab. Ein internes SOC bietet zwar maximale Kontrolle und unternehmensspezifisches Wissen, ist aber mit immensen Kosten für Personal, Technologie und 24/7-Betrieb verbunden.

Für die meisten KMU ist ein MSSP der pragmatischere und kosteneffizientere Ansatz. Diese Dienstleister bündeln die Expertise von Sicherheitsspezialisten und bieten hochentwickelte Überwachungstechnologien als Service an, die für ein einzelnes KMU unerschwinglich wären. Sie überwachen den Netzwerkverkehr, analysieren Log-Daten in Echtzeit und schlagen bei Anomalien sofort Alarm. Die Investition in einen solchen Service muss jedoch gegen den potenziellen Schaden abgewogen werden. Ein erfolgreicher Ransomware-Angriff verursacht bei einem mittelständischen Unternehmen in der Schweiz durchschnittlich einen Schaden von 6 Millionen CHF. Diese Summe umfasst nicht nur Lösegeld, sondern auch Kosten für Betriebsunterbruch, Datenwiederherstellung, Reputationsschaden und mögliche Bussen.

In vielen der beschriebenen Beispiele wurde der Cyberangriff erst sehr spät entdeckt, als bereits ein grosser Schaden entstanden ist. Ein SOC bietet eine zentrale Überwachung und Reaktion auf Sicherheitsvorfälle in Echtzeit.

– netaccess AG, Rückblick auf die Cyberangriffe 2023

Ein professioneller Überwachungsdienst, ob intern oder extern, fungiert als Nervenzentrum der Cybersicherheit. Ohne diese Fähigkeit zur schnellen Erkennung bleiben Unternehmen blind gegenüber den schleichenden Aktivitäten von Angreifern, die sich oft wochen- oder monatelang im Netzwerk bewegen, bevor sie den finalen Schlag ausführen. Die folgende Abbildung symbolisiert die komplexe technologische Überwachung, die in einem SOC stattfindet.

Security Operations Center Überwachung für Schweizer KMU

Der Passwort-Fehler, der Hackern in 3 Minuten Zugang zum Firmennetzwerk gibt

Wenn von Passwortsicherheit die Rede ist, denken die meisten an Komplexität und Länge. Doch der gefährlichste Fehler ist weitaus subtiler und hat mit einer systemischen Schwachstelle zu tun: der Passwort-Wiederverwendung. Ein Mitarbeiter verwendet dasselbe oder ein sehr ähnliches Passwort für seinen Firmen-Account wie für einen privaten Account bei einem Online-Shop, einem Forum oder einem Social-Media-Dienst. Genau hier liegt die grösste Gefahr, die von vielen Unternehmen sträflich unterschätzt wird.

Der Angriffsvektor ist erschreckend einfach und schnell:

  1. Der Datendiebstahl (Breach): Ein kleiner, schlecht gesicherter Online-Dienst wird gehackt. Millionen von Benutzernamen (E-Mails) und deren Passwörter werden im Darknet veröffentlicht oder verkauft.
  2. Credential Stuffing: Automatisierte Skripte probieren nun diese gestohlenen E-Mail-Passwort-Kombinationen bei Tausenden von anderen, weitaus wertvolleren Zielen aus – wie dem Login-Portal Ihres Unternehmens (z.B. Microsoft 365, VPN-Zugang).
  3. Der Zugriff: Wenn Ihr Mitarbeiter dasselbe Passwort wiederverwendet hat, ist der Angreifer in wenigen Minuten im Besitz eines validen Zugangs zu Ihrem Firmennetzwerk. Die Firewall und andere Schutzmassnahmen sind damit umgangen.

Dieser Angriff erfordert kein Knacken eines komplexen Passworts. Er nutzt schlicht die menschliche Bequemlichkeit aus. Der einzige wirksame Schutz dagegen ist eine Kombination aus strikten Richtlinien und Technologie. Erzwingen Sie die Nutzung einer Zwei-Faktor-Authentifizierung (2FA) für alle externen Zugänge. Selbst wenn der Angreifer das Passwort kennt, scheitert er am zweiten Faktor (z.B. einer App auf dem Smartphone). Schulen Sie Mitarbeiter nicht nur darin, starke Passwörter zu erstellen, sondern vor allem darin, für jeden Dienst ein einzigartiges zu verwenden – am besten durch den verpflichtenden Einsatz eines Passwort-Managers.

Quartalschecks oder nach Incident: Wann Cybersecurity-Audits durchführen?

Ein Cybersicherheits-Audit ist eine Momentaufnahme des Gesundheitszustands Ihrer IT-Infrastruktur. Es ist ein unverzichtbares Instrument, um Schwachstellen aufzudecken, die Wirksamkeit von Schutzmassnahmen zu überprüfen und die Einhaltung von Richtlinien sicherzustellen. Doch viele Unternehmen sind unsicher, wie oft solche Audits durchgeführt werden sollten. Die Antwort lautet: Es braucht beides – regelmässige, geplante Überprüfungen und anlassbezogene Tiefenanalysen.

Regelmässige Audits (z.B. quartalsweise oder halbjährlich): Diese dienen der proaktiven Hygiene. Hier werden systematisch Konfigurationen, Patch-Level, Zugriffsberechtigungen und die Protokolle der Sicherheitssysteme überprüft. Ziel ist es, neue Schwachstellen zu finden, die durch Software-Updates, neue Projekte oder personelle Veränderungen entstanden sind. Diese Regelmässigkeit schafft eine Kultur der kontinuierlichen Verbesserung und verhindert, dass sich Sicherheitslücken über längere Zeit unentdeckt ansammeln.

Anlassbezogene Audits (Post-Incident): Nach jedem Sicherheitsvorfall, egal wie klein, ist ein gezieltes Audit zwingend erforderlich. Dieses fokussiert sich darauf, die genaue Ursache und den Angriffsvektor zu verstehen. Wie konnte der Angreifer eindringen? Welche Systeme waren betroffen? Welche Massnahmen haben versagt? Nur durch diese schonungslose Analyse kann sichergestellt werden, dass dieselbe Schwachstelle nicht erneut ausgenutzt wird. Ein solches Audit ist auch nach grösseren Änderungen in der IT-Landschaft (z.B. Einführung eines neuen ERP-Systems, Migration in die Cloud) unerlässlich.

Ihr Plan für ein effektives Cybersecurity-Audit

  1. Umfang definieren: Legen Sie genau fest, welche Systeme, Netzwerke und Anwendungen geprüft werden sollen (z.B. nur die extern erreichbaren Server oder das gesamte interne Netzwerk).
  2. Informationen sammeln: Tragen Sie alle relevanten Dokumentationen zusammen: Netzwerkpläne, Konfigurationsdateien, Zugriffsrichtlinien und Protokolle der letzten Wochen.
  3. Schwachstellen-Scan durchführen: Nutzen Sie automatisierte Tools, um bekannte Sicherheitslücken in Betriebssystemen und Anwendungen zu identifizieren (Vulnerability Scanning).
  4. Konfigurationen überprüfen: Prüfen Sie manuell kritische Einstellungen von Firewalls, Servern und Cloud-Diensten gegen bewährte Sicherheitsstandards (Hardening-Guidelines).
  5. Massnahmenplan erstellen: Dokumentieren Sie alle gefundenen Schwachstellen, bewerten Sie deren Risiko und erstellen Sie einen priorisierten Plan zur Behebung mit klaren Fristen und Verantwortlichkeiten.

Der Hack, der Kunden einer Schweizer Krypto-Börse 50 Millionen CHF kostete

Der Krypto-Sektor, oft als Speerspitze der digitalen Innovation gefeiert, ist gleichzeitig ein extrem attraktives Ziel für Cyberkriminelle. Die dezentrale und oft pseudonyme Natur von Kryptowährungen macht gestohlene Vermögenswerte quasi unmöglich zurückholbar. Während der im Titel genannte spezifische Fall hypothetisch ist, illustriert er eine sehr reale Gefahr. Angriffe auf Krypto-Börsen, Wallet-Anbieter und DeFi-Plattformen haben weltweit bereits zu Verlusten in Milliardenhöhe geführt und auch Schweizer Anleger und Unternehmen getroffen.

Die Angriffsvektoren im Krypto-Bereich sind vielfältig und oft hochtechnisch, zielen aber häufig auf fundamentale Schwachstellen ab:

  • Smart Contract Exploits: Fehler im Code von dezentralen Anwendungen (dApps) werden ausgenutzt, um Gelder unautorisiert abzuziehen. Ein fehlendes Semikolon oder eine falsche logische Prüfung kann hier katastrophale Folgen haben.
  • Phishing und Social Engineering: Anleger werden mit gefälschten E-Mails oder Social-Media-Nachrichten dazu verleitet, ihre privaten Schlüssel (Private Keys) oder Seed Phrases auf manipulierten Webseiten einzugeben. Wer diesen Schlüssel verliert, verliert den Zugriff auf sein gesamtes Vermögen.
  • Kompromittierung der Börsen-Infrastruktur: Angreifer zielen direkt auf die Server und internen Systeme der Handelsplattformen. Gelingt es ihnen, die « Hot Wallets » – also die mit dem Internet verbundenen Wallets der Börse – zu kompromittieren, können sie in Sekundenschnelle riesige Summen entwenden.

Ein solcher Angriff hat nicht nur finanzielle Folgen für die betroffenen Kunden. Er zerstört das Vertrauen in die Plattform und oft in den gesamten Sektor. Die rechtliche Aufarbeitung ist komplex, da die regulatorische Zuständigkeit oft unklar ist und die Täter meist aus dem Ausland agieren. Für Anleger bedeutet dies, dass sie bei der Wahl einer Plattform äusserst sorgfältig sein und auf deren Sicherheitsarchitektur, Versicherungen und bisherige Sicherheitsbilanz achten müssen. Die Verantwortung liegt aber auch beim Nutzer selbst: Die sichere Verwahrung von privaten Schlüsseln auf einem Hardware-Wallet (Cold Storage) ist der wirksamste Schutz vor Börsen-Hacks.

Der ERP-Fehlschlag, der ein KMU 500.000 CHF kostete und 2 Jahre zurückwarf

Ein Enterprise-Resource-Planning (ERP)-System ist das digitale Herz eines jeden modernen Unternehmens. Es steuert die Produktion, verwaltet Finanzen, koordiniert die Logistik und pflegt Kundendaten. Ein erfolgreicher Angriff auf dieses zentrale Nervensystem kann den Betrieb vollständig zum Erliegen bringen und Schäden verursachen, die weit über ein potenzielles Lösegeld hinausgehen. Stellen Sie sich folgendes, absolut realistisches Szenario für ein Schweizer Produktions-KMU vor.

Ein Angreifer verschafft sich durch eine Phishing-Mail Zugang zum Netzwerk. Er bewegt sich wochenlang unbemerkt, analysiert die Infrastruktur und identifiziert das ERP-System als wertvollstes Ziel. An einem Freitagnachmittag schlägt er zu: Eine Ransomware verschlüsselt nicht nur die Server, sondern auch die zentralen Datenbanken des ERP-Systems. Gleichzeitig werden die Online-Backups, die auf demselben Server-Segment lagen, ebenfalls verschlüsselt. Das Unternehmen steht still. Keine Aufträge können bearbeitet, keine Rechnungen gestellt, keine Produkte versendet werden.

Der direkte Schaden ist immens. Selbst wenn ein Offline-Backup existiert, das eine Woche alt ist, bedeutet die Wiederherstellung einen enormen Aufwand. Alle Transaktionen, Bestellungen und Produktionsdaten der letzten Woche müssen manuell nacherfasst werden – ein Prozess, der Wochen dauern und fehleranfällig sein kann. Der finanzielle Schaden in Höhe von 500’000 CHF setzt sich zusammen aus:

  • Produktionsausfall: Mehrere Wochen Stillstand in der Fertigung.
  • Wiederherstellungskosten: Beauftragung von externen Forensik- und IT-Spezialisten.
  • Vertragsstrafen: Nichteinhaltung von Lieferfristen führt zu Pönalen.
  • Reputationsschaden: Kunden verlieren das Vertrauen und wenden sich an die Konkurrenz.

Der Vorfall wirft das Unternehmen technologisch und prozesstechnisch um mindestens zwei Jahre zurück. Geplante Digitalisierungsprojekte müssen auf Eis gelegt werden, da alle Ressourcen in die Stabilisierung des Betriebs fliessen. Dieses Beispiel zeigt, dass Cyber-Resilienz für das ERP-System oberste Priorität haben muss. Dazu gehören eine strikte Netzwerksegmentierung, die das ERP vom restlichen Netzwerk isoliert, sowie unveränderliche (immutable) und physisch getrennte Backups.

Das Wichtigste in Kürze

  • System schlägt Werkzeug: Echte Sicherheit entsteht nicht durch einzelne Tools, sondern durch eine integrierte Strategie aus Prävention, Erkennung und Reaktion.
  • Proaktive Risikoanalyse ist Pflicht: Sie müssen wissen, wo Ihre Kronjuwelen sind und wie sie am wahrscheinlichsten angegriffen werden, bevor es passiert.
  • Der Notfallplan muss gelebt werden: Ein Plan, der nie getestet wurde, ist im Ernstfall wertlos. Regelmässige Übungen sind entscheidend für die Cyber-Resilienz.

KI nutzen ohne Kontrollverlust: Wie setzen Unternehmen künstliche Intelligenz verantwortungsvoll ein?

Künstliche Intelligenz (KI), insbesondere grosse Sprachmodelle wie ChatGPT, verspricht enorme Effizienzsteigerungen. Mitarbeiter nutzen sie, um E-Mails zu formulieren, Code zu schreiben oder Marktdaten zu analysieren. Doch diese unkontrollierte Nutzung birgt erhebliche Risiken für Schweizer Unternehmen, die oft übersehen werden. Ohne klare Richtlinien und eine bewusste Strategie kann der Einsatz von KI zu einem massiven Kontrollverlust über sensible Unternehmensdaten führen.

Das Hauptproblem liegt in der Natur öffentlicher KI-Dienste. Jede Information, die ein Mitarbeiter in das Chatfenster eines öffentlichen KI-Modells eingibt – sei es ein Auszug aus einem vertraulichen Vertrag, Kundendaten oder interner Quellcode –, wird auf die Server des Anbieters hochgeladen. Dort kann sie potenziell zum Weitertrainieren des Modells verwendet werden. Dies stellt eine direkte Verletzung der Vertraulichkeit und des Datenschutzes dar. Im schlimmsten Fall könnten Ihre internen Daten in den Antworten auftauchen, die das KI-Modell einem anderen Benutzer – vielleicht sogar einem Konkurrenten – gibt.

Um KI verantwortungsvoll zu nutzen und die digitale Souveränität zu wahren, müssen Unternehmen einen klaren Rahmen schaffen:

  1. Erstellen Sie eine KI-Nutzungsrichtlinie: Definieren Sie unmissverständlich, welche Arten von Daten niemals in öffentliche KI-Tools eingegeben werden dürfen. Klassifizieren Sie Daten in « öffentlich », « intern » und « vertraulich ».
  2. Evaluieren Sie private KI-Lösungen: Für die Verarbeitung sensibler Daten sollten Unternehmen auf private oder « On-Premise »-KI-Modelle setzen. Diese laufen in einer abgeschotteten Umgebung (z.B. in einer privaten Cloud oder auf eigenen Servern), sodass die Daten das Unternehmen nie verlassen.
  3. Setzen Sie auf Anonymisierung: Schulen Sie Mitarbeiter darin, Daten zu anonymisieren, bevor sie für eine Anfrage an eine öffentliche KI verwendet werden. Namen, Zahlen und andere identifizierende Merkmale müssen entfernt oder durch Platzhalter ersetzt werden.
  4. Überwachen Sie die Nutzung: Implementieren Sie technische Kontrollen (Data Loss Prevention, DLP), die den Abfluss von sensiblen Daten an bekannte KI-Dienste erkennen und blockieren können.

Die Auseinandersetzung damit, wie KI verantwortungsvoll eingesetzt wird, ist nicht nur eine technische, sondern vor allem eine strategische Führungsaufgabe, die jetzt angegangen werden muss.

Die Sicherung Ihres Unternehmens in der digitalen Welt ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess der Anpassung und Verbesserung. Beginnen Sie noch heute mit der Bewertung Ihrer systemischen Schwachstellen und der Implementierung eines ganzheitlichen Notfallplans, um eine echte und nachhaltige Cyber-Resilienz für Ihr Schweizer KMU aufzubauen.

Rédigé par Michael Schmid, Michael Schmid ist dipl. Informatik-Ingenieur ETH und Spezialist für digitale Transformation, künstliche Intelligenz und Cybersicherheit. Seit 14 Jahren begleitet er als CTO und Innovationsberater Unternehmen bei der Einführung fortschrittlicher Technologien, von Cloud-Lösungen über KI-Anwendungen bis zu Robotik-Systemen. Er ist zertifizierter CISSP für Cybersecurity und doziert an Fachhochschulen zu Digitalisierungsstrategien.