Navigation

  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog

info@genesis.swiss    |   +41 31 560 35 35

genesis.swiss
genesis.swiss
  • Home
  • Unternehmen
    • Über uns
    • Blog
    • News & Events
    • Insights
    • Referenzen
    • Jobs
  • Angebot
    • IP Address Management
    • IT Security Management
    • IT Service Management
    • IT Service Assurance
  • Partner
  • Dienstleistungen
    • Beratung und Implementierung
    • Performance Care Service
    • Wartung und Support
    • Managed Security Services
  • Kontakt
  • Blog
06-kontakt

Kontakt

Hier finden Sie unsere Kontaktangaben. Sie erreichen uns telefonisch, per Mail oder Kontaktformular.

Hauptsitz Ostermundigen
Bernstrasse 34
CH-3072 Ostermundigen
Telefon +41 31 560 35 35
Fax +41 31 560 35 45
info@genesis.swiss

Zweigstelle Zürich
Friesenbergstrasse 75
CH-8055 Zürich
Telefon +41 44 455 60 81
Fax +41 44 455 60 85
info@genesis.swiss

Zweigstelle Genf
18, Avenue Louis-Casaï
CH-1209 Genève
Telefon +41 22 342 17 07
Fax +41 22 342 17 06
info@genesis.swiss

Kontaktformular

    Firma *

    Funktion*

    Vorname *

    Nachname *

    E-Mail Adresse *

    Telefon

    Nachricht *

    Die Felder welche mit * gekennzeichnet sind müssen ausgefüllt werden.

    Auf der Suche nach neuen IT-Produkten?

    Zu den Produkten

    Auf der Suche nach neuen IT-Produkten?

    Zu den Produkten

    Kontakt

    Telefon +41 31 560 35 35
    Fax +41 31 560 35 45
    info@genesis.swiss

    Hotlinks

    Jobs
    Über Uns
    News
    Newsletter

    Rechtliches

    Impressum
    Datenschutzerklärung
    Cookie-Richtlinie
    Allgemeine Geschäftsbedingungen

    • Twitter
    • Xing
    • Linkedin

    News

    IT-Infrastrukturen sind zunehmend Angriffen ausgesetzt, die nicht spontan erfolgen, sondern langfristig vorbereitet werden. Darauf weist der DNS Threat Report 2025 von EfficientIP hin. Cyberkriminelle agieren heute schneller, unauffälliger und stärker industrialisiert als noch vor wenigen Jahren. Sie bauen bösartige Infrastrukturen im Voraus auf, halten sie über längere Zeit inaktiv und aktivieren gezielt nur einzelne Teile davon, wenn der grösste Schaden zu erwarten ist.
Konkret bedeutet das: Angreifende registrieren massenhaft Domains, bündeln ihre Infrastruktur zentral und automatisieren ihre Kampagnen so weit, dass bereits kleine Gruppen weltweit operieren können. Zugleich stimmen sie ihre Aktivitäten gezielt auf geschäftskritische Phasen ab, etwa auf umsatzstarke Zeiten im Handel oder auf besonders sensible Ereignisse im Unternehmensalltag. Die Folge: Angriffe verbreiten sich in hoher Geschwindigkeit, während Phishing, Malware und betrügerische Kampagnen immer professioneller orchestriert werden. All diese Beispiele zeigen dieselbe Entwicklung: Cyberangriffe werden heute langfristig vorbereitet, hochgradig automatisiert gesteuert und gezielt zum passenden Zeitpunkt ausgelöst.
Für Unternehmen ist dabei aus unserer Sicht vor allem eines entscheidend: Viele dieser Angriffe beginnen nicht erst mit einer infizierten E-Mail oder einer kompromittierten Website. Sie kündigen sich schon früher an, nämlich in der DNS-Infrastruktur. Dort werden verdächtige Domains angelegt, wiederverwendet, verzögert aktiviert oder für burst-gesteuerte Kommunikation vorbereitet. Genau diese Phase bleibt in klassischen Sicherheitskonzepten oft unsichtbar.
Genau deshalb betrachten wir DNS als wertvollen Frühindikator für gestaffelte Angriffe. Richtig ausgewertet, liefert es frühe Hinweise auf koordinierte Angriffskampagnen, noch bevor Mitarbeitende, Kunden oder Geschäftsprozesse konkret betroffen sind. Für Security Teams ist das ein entscheidender Vorteil: Wer solche Signale früh erkennt, kann eingreifen, bevor aus Vorbereitung ein echter Vorfall wird.
Das ist auch der Grund, warum rein manuelle Analysen heute kaum noch ausreichen. Die Menge, Geschwindigkeit und Komplexität moderner Angriffsmuster übersteigen längst das, was sich mit klassischen Mitteln zuverlässig überblicken lässt. Gefragt sind deshalb Lösungen, die DNS-Daten laufend auswerten, Anomalien erkennen und verdächtige Verhaltensmuster mit weiteren Kontextinformationen verknüpfen.
EfficientIP verfolgt dafür einen KI-gestützten Ansatz. Die Plattform kombiniert Echtzeit-DNS-Überwachung mit cloud-basierter Threat Intelligence und analysiert nicht nur einzelne Auffälligkeiten, sondern auch das technische Umfeld von Domains, Clients und Infrastrukturen. So lassen sich Muster erkennen, die auf Phishing, DGA-Malware, betrügerische Websites oder ruhende Angriffsinfrastrukturen hinweisen.
Wer DNS gezielt als Frühindikator nutzt, verbessert nicht nur die Erkennung, sondern stärkt die eigene Handlungsfähigkeit insgesamt. Denn bei modernen Cyberangriffen reicht es nicht mehr, erst auf sichtbare Schäden zu reagieren. Entscheidend ist, Angriffe bereits in ihrer Vorbereitungsphase zu erkennen und möglichst früh zu unterbrechen. Dabei unterstützen wir Sie mit fundierter Beratung und passenden Lösungen für eine proaktive DNS-basierte Sicherheitsstrategie.
    Privilegierte Accounts sind das Hauptziel moderner Cyberangriffe – denn sie ermöglichen direkten Zugriff auf kritische Systeme und sensible Daten. Ohne konsequente Kontrolle dieser Zugänge entsteht ein erhebliches Sicherheitsrisiko.

Moderne PAM-Lösungen gehen weit über reine Passwortverwaltung hinaus:

Sie ermöglichen vollständige Transparenz, Kontrolle und Auditierbarkeit aller privilegierten Sitzungen in Echtzeit sowie die Erkennung und Blockierung verdächtiger Aktivitäten durch KI.

Was heute zwingend erforderlich ist:

Zentrale Verwaltung aller privilegierten Accounts über eine PAM-Lösung
Automatische und regelmässige Passwort-Rotation statt statischer Credentials
Policy-basierte Zugriffskontrolle nach Zero-Trust-Prinzip
Lückenlose Überwachung und Aufzeichnung aller privilegierten Aktivitäten

Warum ist das entscheidend für die Zukunft der Cybersecurity?

MFA-gesicherte Zugriffe reduzieren das Risiko kompromittierter Accounts erheblich
VPN-lose Zugänge ermöglichen sicheren, kontrollierten Zugriff ohne zusätzliche Angriffsfläche
Externe Dienstleister können gezielt und vollständig überwacht werden
Integration von OT-Umgebungen stellt sicher, dass auch kritische Infrastrukturen geschützt sind

Die klare Botschaft:
Alle privilegierten Accounts müssen vollständig über eine PAM-Lösung gesteuert werden – ohne Ausnahmen. Nur so lassen sich Cyberangriffe nachhaltig verhindern und moderne Sicherheitsstandards umsetzen.

PAM ist damit kein optionales Tool mehr, sondern ein zentraler Bestandteil jeder zukunftssicheren Sicherheitsstrategie und sollte bei jedem Kunden im Einsatz sein.

    Copyright 2021 GENESIS Swiss Team AG

    Loading...
    Configure cookie consent
    In order to provide you with an optimal experience, we use technologies such as cookies to store and/or access device information. If you consent to these technologies, we may process data such as browsing behaviour or unique IDs on this website. If you do not give or withdraw your consent, certain features and functions may be affected.
    Funktional Immer aktiv
    Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
    Vorlieben
    Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
    Statistiken
    Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
    Marketing
    Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
    • Optionen verwalten
    • Dienste verwalten
    • Verwalten von {vendor_count}-Lieferanten
    • Lese mehr über diese Zwecke
    See settings
    • {title}
    • {title}
    • {title}