Digi­tale Sicher­heit in gemein­nüt­zi­gen Organisationen

Cyberangriffe nehmen auch im gemeinnützigen Sektor zu, doch vielen Akteur:innen ist die wahre Bedrohungslage nicht bewusst. Martin Kaufmann, IT Security Analyst bei cnlab security AG, zeigt, welche Konsequenzen mangelnde Cybersicherheit für Organisationen haben kann und wie sich Schwachstellen reduzieren lassen.

Martin Kauf­mann, IT Secu­rity Analyst bei cnlab secu­rity AG

Cyber­an­griffe nehmen welt­weit zu. Wie schät­zen Sie die aktu­elle Bedro­hungs­lage für gemein­nüt­zige Orga­ni­sa­tio­nen ein?

Im Jahr 2025 wurden dem Schwei­zer Bundes­amt für Cyber­si­cher­heit (BACS) haupt­säch­lich «Anrufe im Namen von Fake-Behör­den» (26%) und «Phis­hing» (19%) gemel­det. Solche Angriffe können auch gemein­nüt­zige Orga­ni­sa­tio­nen tref­fen. Es ist somit Vorsicht geboten.

Viele klei­nere Akteur:innen und Orga­ni­sa­tio­nen glau­ben, für Angriffe nicht inter­es­sant genug zu sein. Ist das ein Irrtum? Wenn ja, warum? 

Für Angrei­fer sind kleine Orga­ni­sa­tion in der Regel nicht lukra­tiv genug, um gezielte aufwän­dige Angriffe gegen sie durch­zu­füh­ren. Kleine Orga­ni­sa­tio­nen sind aber oft Ziele von unge­rich­te­ten Cyber­an­grif­fen wie beispiels­weise breit gestreute Phishing-Angriffe.

Kleine Orga­ni­sa­tio­nen sind oft Ziele von unge­rich­te­ten Cyber­an­grif­fen wie beispiels­weise breit gestreute Phishing-Angriffe.

Martin Kauf­mann, IT Secu­rity Analyst

Wie läuft ein typi­scher Cyber­an­griff heute ab?

Es gibt viele unter­schied­li­che Arten von Cyber­an­grif­fen. Deshalb lässt sich das nicht allge­mein sagen. Angrei­fer nutzen oft Social-Engi­nee­ring, um das Vertrauen von Perso­nen zu gewin­nen und sie zu «blöden»Handlungen zu bewe­gen, wie zum Beispiel Malware zu instal­lie­ren, Über­wei­sun­gen zu täti­gen oder Infor­ma­tio­nen wie Pass­wör­ter preis­zu­ge­ben. Das tönt sehr banal. Jedoch fallen auch regel­mäs­sig IT-affine Perso­nen auf die raffi­nier­ten Tricks der Angrei­fer rein. 

Wie hat sich die Bedro­hungs­lage in den letz­ten Jahren verän­dert? 

Die Zahl der Cyber­vor­fälle hat in der Schweiz in den letz­ten Jahren stark zuge­nom­men. Die beim Schwei­zer Bundes­amt für Cyber­si­cher­heit (BACS) einge­gan­ge­nen Meldun­gen zu Cyber­vor­fäl­len sind im Jahr 2025 gegen­über dem Vorjahr jedoch nur noch gering­fü­gig ange­stie­gen. Die Lage hat sich somit stabilisiert.

Es fallen auch regel­mäs­sig IT-affine Perso­nen auf die raffi­nier­ten Tricks der Angrei­fer rein.

Martin Kauf­mann, IT Secu­rity Analyst

Verschärft Künst­li­che Intel­li­genz (KI) die Bedro­hungs­lage in Cyber­se­cu­rity zusätz­lich? 

Ja, KI erleich­tert Angrei­fern ihre Arbeit. Mit KI können Angrei­fer rela­tiv einfach profes­sio­nell wirkende Phis­hing-Mails schrei­ben und Stim­men wie auch Videos von Perso­nen in einem Live-Call nach­ah­men. Dies macht es schwie­rig, zwischen Echt­heit und Betrug zu unterscheiden. 

Auch der Einsatz von KI-Agen­ten (z.B. GitHub Copi­lot) birgt Gefah­ren. Sicher­heits­for­scher haben gezeigt, dass man KI-Agen­ten zum Teil einfach dazu brin­gen kann, Befehle auszu­füh­ren (soge­nannte «Prompt Injec­tion»). Ein Beispiel: Sie setzen einen unsi­che­ren KI-Agen­ten ein, der auto­ma­tisch E‑Mails bear­bei­tet. Ein Angrei­fer sendet eine E‑Mail und fordert darin die KI auf, alle E‑Mails an den Angrei­fer weiterzuleiten.

Können Sie ein typi­sches Beispiel schil­dern, bei dem mangelnde Cyber­se­cu­rity in einer Orga­ni­sa­tion zu einem Problem führen kann?

Zwei typi­sche Beispiele sind die Verwen­dung von schwa­cher Authen­ti­sie­rung (schwa­che Pass­wör­ter, keine Multi-Faktor-Authen­ti­fi­zie­rung) und die Verwen­dung von veral­te­ter Soft­ware mit bekann­ten Schwachstellen.

Welche Folgen sind im Worst Case denkbar?

Im Worst Case kann es zu Image­scha­den, Daten­ver­lus­ten, Daten­of­fen­le­gung und System­aus­fäl­len kommen. Dies kann auch zu erheb­li­chen Umsatz­ein­bus­sen führen. Neben tech­ni­schen Lösun­gen spie­len auch Mitar­bei­tende und Prozesse eine Rolle. 

Wo sind hier die häufigs­ten Schwach­stel­len? 

Oft stel­len wir fest, dass nicht mehr unter­stützte Soft­ware und Soft­ware mit bekann­ten Schwach­stel­len einge­setzt wird. Der Grund dafür ist meis­tens, dass keine Prozesse vorhan­den sind, welche sicher­stel­len, dass verwen­dete Soft­ware aktu­ell gehal­ten wird. 

Wenn eine Orga­ni­sa­tion ihre digi­tale Sicher­heit verbes­sern möchte: Welche drei grund­le­gen­den Mass­nah­men würden Sie als Erstes empfeh­len? 

Wenn eine Orga­ni­sa­tion ihre digi­tale Sicher­heit verbes­sern möchte, sollte sie einen Stan­dard bzw. Leit­fa­den zur IT-Sicher­heit beizie­hen (z.B. ISO 27001 & 27002 oder CIS Criti­cal Secu­rity Controls). Wenn wir uns auf drei Mass­nah­men beschrän­ken müssen, würden wir folgende empfehlen: 

  • Nur Soft­ware aus vertrau­ens­wür­di­gen Quel­len instal­lie­ren und instal­lierte Soft­ware aktu­ell halten (auch auf einge­kauf­ter Hard­ware wie z.B. einer Firewall). 
  • Regel­mäs­sig Back­ups aller wich­ti­gen Daten erstel­len und mindes­tens ein Backup offline aufbewahren. 
  • Regel­mäs­sige Schu­lung von Mitar­bei­tern zur Förde­rung des Sicherheitsbewusstseins. 

Cyber­se­cu­rity kompakt – aktu­elle Bedro­hun­gen im Netz 

Viele Orga­ni­sa­tio­nen unter­schät­zen nach wie vor ihr Risiko im digi­ta­len Raum. Doch Cyber­an­griffe nehmen auch im gemein­nüt­zi­gen Sektor zu. Im kosten­lo­sen Webi­nar «Cyber­se­cu­rity kompakt – aktu­elle Bedro­hun­gen im Netz» geben cnlab und Sphe­riq einen kompak­ten Einblick in die aktu­elle Bedro­hungs­lage. Sie zeigen anhand konkre­ter Beispiele, wie Angriffe heute ablau­fen, welche Metho­den beson­ders häufig sind und worauf Orga­ni­sa­tio­nen im Alltag achten soll­ten. 

Kosten­lo­ses Webi­nar
8. Juni 2026 
Online von 14.00 bis 15.00 Uhr 

Jetzt anmel­den

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert