[{"data":1,"prerenderedAt":409},["Reactive",2],{"menuQuery_de":3,"settingsQuery_de":187,"routerQuery_/insights/cyberangriff-auf-ein-spital-zwischen-it-sicherheit-und-strafverfolgung_de":193,"viewQueryInsight_de":306},{"data":4,"loading":185,"networkStatus":186},{"menu":5,"footer_menu_col1":101,"footer_menu_col2":119,"footer_menu_external_links":139,"footer_menu_meta":167},{"__typename":6,"name":7,"items":8},"Menu","Main Navigation",[9,46,51,56,61,66],{"__typename":10,"title":11,"url":12,"children":15},"MenuItem","Kompetenzen",{"__typename":13,"path":14},"Url","/de/kompetenzen",[16,21,26,31,36,41],{"__typename":10,"title":17,"url":18,"children":20},"Cyber Security",{"__typename":13,"path":19},"/de/kompetenzen/cyber-security",[],{"__typename":10,"title":22,"url":23,"children":25},"Cloud Services",{"__typename":13,"path":24},"/de/kompetenzen/cloud-services",[],{"__typename":10,"title":27,"url":28,"children":30},"Legal & Procurement",{"__typename":13,"path":29},"/de/kompetenzen/legal-procurement",[],{"__typename":10,"title":32,"url":33,"children":35},"Digital Identity",{"__typename":13,"path":34},"/de/kompetenzen/digitale-identitaet",[],{"__typename":10,"title":37,"url":38,"children":40},"Registry",{"__typename":13,"path":39},"/de/kompetenzen/registry",[],{"__typename":10,"title":42,"url":43,"children":45},"Research Network",{"__typename":13,"path":44},"/de/kompetenzen/research-network",[],{"__typename":10,"title":47,"url":48,"children":50},"Lösungen",{"__typename":13,"path":49},"/de/loesungen",[],{"__typename":10,"title":52,"url":53,"children":55},"Events",{"__typename":13,"path":54},"/de/events",[],{"__typename":10,"title":57,"url":58,"children":60},"Communities",{"__typename":13,"path":59},"/de/community",[],{"__typename":10,"title":62,"url":63,"children":65},"Insights",{"__typename":13,"path":64},"/de/insights",[],{"__typename":10,"title":67,"url":68,"children":70},"Ãœber uns",{"__typename":13,"path":69},"/de/about",[71,76,81,86,91,96],{"__typename":10,"title":72,"url":73,"children":75},"Unsere Stiftung",{"__typename":13,"path":74},"/de/about/stiftung",[],{"__typename":10,"title":77,"url":78,"children":80},"Hochschulpolitik",{"__typename":13,"path":79},"/de/hochschulpolitik",[],{"__typename":10,"title":82,"url":83,"children":85},"Innovationen",{"__typename":13,"path":84},"/de/node/407",[],{"__typename":10,"title":87,"url":88,"children":90},"Kooperationen",{"__typename":13,"path":89},"/de/Kooperationen-internationale",[],{"__typename":10,"title":92,"url":93,"children":95},"Jobs",{"__typename":13,"path":94},"/de/jobs",[],{"__typename":10,"title":97,"url":98,"children":100},"Kontakt",{"__typename":13,"path":99},"/de/kontakt",[],{"__typename":6,"name":102,"items":103},"Footer Column 1",[104,107,110,113,116],{"__typename":10,"title":17,"url":105,"children":106},{"__typename":13,"path":19},[],{"__typename":10,"title":22,"url":108,"children":109},{"__typename":13,"path":24},[],{"__typename":10,"title":32,"url":111,"children":112},{"__typename":13,"path":34},[],{"__typename":10,"title":27,"url":114,"children":115},{"__typename":13,"path":29},[],{"__typename":10,"title":37,"url":117,"children":118},{"__typename":13,"path":39},[],{"__typename":6,"name":120,"items":121},"Footer Column 2",[122,125,128,131,134],{"__typename":10,"title":42,"url":123,"children":124},{"__typename":13,"path":44},[],{"__typename":10,"title":47,"url":126,"children":127},{"__typename":13,"path":49},[],{"__typename":10,"title":62,"url":129,"children":130},{"__typename":13,"path":64},[],{"__typename":10,"title":67,"url":132,"children":133},{"__typename":13,"path":74},[],{"__typename":10,"title":135,"url":136,"children":138},"Newsletter",{"__typename":13,"path":137},"/de/newsletter",[],{"__typename":6,"name":140,"items":141},"Footer Column 3 (External Links)",[142,147,152,157,162],{"__typename":10,"title":143,"url":144,"children":146},"nic.ch",{"__typename":13,"path":145},"https://www.nic.ch/",[],{"__typename":10,"title":148,"url":149,"children":151},"nic.li",{"__typename":13,"path":150},"https://www.nic.li/",[],{"__typename":10,"title":153,"url":154,"children":156},"eduid.ch",{"__typename":13,"path":155},"https://eduid.ch/",[],{"__typename":10,"title":158,"url":159,"children":161},"eduhub.ch",{"__typename":13,"path":160},"https://www.eduhub.ch/",[],{"__typename":10,"title":163,"url":164,"children":166},"Community Portal",{"__typename":13,"path":165},"https://portal.switch.ch/",[],{"__typename":6,"name":168,"items":169},"Copyright",[170,175,180],{"__typename":10,"title":171,"url":172,"children":174},"Datenschutz",{"__typename":13,"path":173},"/de/datenschutzerklaerung",[],{"__typename":10,"title":176,"url":177,"children":179},"Impressum",{"__typename":13,"path":178},"/de/impressum",[],{"__typename":10,"title":181,"url":182,"children":184},"Rechtliches",{"__typename":13,"path":183},"/de/rechtliches",[],false,7,{"data":188,"loading":185,"networkStatus":186},{"settings":189},{"__typename":190,"site_name":191,"slogan":192},"SiteSettings","Â̲èÖ±²¥","",{"data":194,"loading":185,"networkStatus":186},{"router":195},{"__typename":196,"entity":197},"EntityResponse",{"__typename":198,"_id":199,"nid":200,"title":201,"langcode":202,"alternates":203,"breadcrumb":214,"seo_information":215,"content_elements":219,"lead":277,"date_published":278,"og_image":279,"image":281,"topics":288,"blog_view":291,"insight_author":300,"insights_overview_page":214},"BlogDetailpage","c98fc81e-7025-4641-a7a3-b1a202c04633",425,"Cyberangriff auf ein Spital – Zwischen IT-Sicherheit und Strafverfolgung","de",[204,208,211],{"__typename":205,"language_id":206,"url":207},"AlternatePathItem","EN","/en/insights/cyberattack-hospital-between-it-security-and-law-enforcement",{"__typename":205,"language_id":209,"url":210},"DE","/de/insights/cyberangriff-auf-ein-spital-zwischen-it-sicherheit-und-strafverfolgung",{"__typename":205,"language_id":212,"url":213},"FR","/fr/insights/cyberattaque-sur-un-hopital-entre-securite-tic-et-poursuites-penales",null,{"__typename":216,"meta_description":217,"meta_name_robots":192,"canonical":210,"page_title":218,"keywords":192,"hreflang":202},"SeoInformation","Ein geordneter Morgen in einem Spital nimmt eine dramatische Wendung: Ein Cyberangriff bringt Patienten in Lebensgefahr. Während sich das CERT auf die Rückkehr zum Normalbetrieb konzentriert, versucht die Strafverfolgung die Täter zu fassen. Ein Wettlauf gegen die Zeit beginnt – und zeigt, was den Kampf gegen Cyberkriminalität entscheidet.","Cyberangriff auf ein Spital – Zwischen IT-Sicherheit und Strafverfolgung | Â̲èÖ±²¥",[220,225,230,235,253,257,262,267,272],{"__typename":221,"_id":222,"paragraph_id":223,"title":214,"text":224},"TextItem","01461d3b-01c7-4d68-9485-c24797ea6d52",2752,"\u003Cp>Ãœber dem Spital der modernen Stadt «Digicity»  in der Schweiz geht die Sonne auf. Das Pflegepersonal bereitet sich auf den Schichtwechsel vor. Doch als ein Pfleger die Medikamentendosierung überprüft, bemerkt er Unstimmigkeiten. Die verordnete Morphindosis würde seinen Patienten töten. Schnell wird ihm klar, dass es nicht das einzige manipulierte Patientendossier ist. Alarmiert ruft er die IT-Abteilung des Spitals um Hilfe. \u003C/p>",{"__typename":221,"_id":226,"paragraph_id":227,"title":228,"text":229},"2df1e141-f44d-4e94-855a-c030a6c2e8c8",2753,"Der Angriff","\u003Cp>Die IT-Abteilung stellt schnell fest, dass ihr Spital Opfer eines Cyberangriffs geworden ist. Die eigenen Ressourcen sind komplett ausgeschöpft, aber der Klinikbetrieb muss weiterlaufen – ein IT-Ausfall oder die inkorrekten Daten können Menschenleben kosten. Die IT-Leiterin alarmiert das Computer Emergency Response Team (CERT) von «Digicity». IT-Security-Expertin Mira Sommer und ihr Team sind schnell vor Ort. Ihr Ziel: den Angriff verstehen, Schutzmassnahmen einleiten und den Normalbetrieb mit intakten Daten wiederherstellen. Sie bekämpfen die Cyberkriminalität, indem sie die Pläne der Angreifer durchkreuzen und die Organisation für zukünftige Angriffe sicherer machen.\u003C/p>\u003Cp>\u003Cbr />Klar ist, dass die Angreifer gegen das schweizerische Strafgesetz verstossen haben - sie sind unbefugt in ein System eingedrungen (Art. 143bis StGB) und haben Daten manipuliert (Art. 144 StGB). Ob auch Datendiebstahl vorliegt (Art. 143 StGB), eine Erpressung folgt (Art. 181 StGB) und das Opfer zu einer Lösegeldzahlung genötigt wird (Art. 155 StGB), ist noch unklar. \u003Cbr /> \u003C/p>",{"__typename":221,"_id":231,"paragraph_id":232,"title":233,"text":234},"ec9f8438-ca35-480e-8680-fb45910d9c42",2754,"Das Dilemma","\u003Cp>Mira rät, Strafanzeige zu erstatten. Die IT-Leiterin zögert: «Müssen wir das überhaupt melden? Was bringt das? Sie können ja nicht helfen! Haben die Polizei und Staatsanwaltschaft nicht genug zu tun? Müssen nicht wir die Cyberangriffe sowieso selbst bewältigen?» Sie erwähnt einen früheren Fall, bei dem die Zusammenarbeit mit der Polizei und der Staatsanwaltschaft nicht funktionierte und es zu keiner ernsthaften Strafverfolgung der Angreifer kam. \u003C/p>\u003Cp> \u003C/p>\u003Cp>\u003Cem>Hinweis: Der beschriebene Fall sowie die darin vorkommenden Namen und Personen sind frei erfunden. Der Artikel basiert jedoch auf wahren Begebenheiten, die sich bei verschiedenen Institutionen tatsächlich zugetragen haben. Die Darstellung dient ausschliesslich der Veranschaulichung der Zusammenarbeit zwischen einem Computer Emergency Response Team und der Strafverfolgung.\u003C/em>\u003C/p>\u003Cp> \u003C/p>\u003Cp>Mira erinnert die IT-Leiterin daran, dass ihre akute Priorität zwar die Bewältigung des Cyberangriffs ist, doch ohne die zeitnahe Einbindung der Strafverfolgung bleiben die Täter strafloses entsteht ein rechtsfreier digitaler Raum, der weitere Angriffe begünstigt. \u003C/p>\u003Cp>\u003Cbr />Mira kennt die richtigen Kontakte. Sie ruft den Polizisten Leo Winter an, einen erfahrenen Cyberermittler. Er konnte schon einigen internationalen Banden das Handwerk legen. Beide verfolgen dasselbe Ziel: die digitale Sicherheit in «Digicity» verbessern. Doch ihre Aufgaben unterscheiden sich grundlegend. \u003Cbr />\u003Cbr /> \u003C/p>",{"__typename":236,"_id":237,"paragraph_id":238,"title":214,"caption":239,"size":240,"image":241},"ImageItem","7230fdcc-efdd-4f14-a4b8-c62b602cfd68",2756,"Unterschiedliche und gemeinsame Aufgaben des CERT und der Strafverfolgung. Illustration: Darja-Anna Yurovsky, Â̲èÖ±²¥","big",{"__typename":242,"src":243,"sources":244,"width":249,"height":250,"alt":251,"type":252,"caption":214},"ImageMedia","https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2025-03/kolumne_csirt_le_en_1.png?itok=N-naRE0g",[245],{"__typename":246,"src":247,"media":214,"sizes":248},"ImageSource","https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2025-03/kolumne_csirt_le_en_1.png?itok=N-naRE0g 400w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2025-03/kolumne_csirt_le_en_1.png?itok=8W_Jv_or 608w, https://static.www.switch.ch/sites/default/files/styles/image_large_16_9/public/2025-03/kolumne_csirt_le_en_1.png?itok=vudASZfr 1024w, https://static.www.switch.ch/sites/default/files/styles/hero_large_16_9/public/2025-03/kolumne_csirt_le_en_1.png?itok=n82khL04 1600w","100vw",3250,1828,"Different and common tasks of CERT and law enforcement.","image/png",{"__typename":221,"_id":254,"paragraph_id":255,"title":214,"text":256},"3686e96b-34c4-4b3d-a05f-d24510bf69af",2757,"\u003Cul>\u003Cli>Mira will Spuren auswerten, Schutzmassnahmen ergreifen, den Angriff stoppen und so unbeschadet wie möglich zum Normalbetrieb zurückkehren.\u003C/li>\u003Cli>Leo sorgt für die öffentliche Sicherheit, Ruhe und Ordnung. In diesem Fall will er die Täter ermitteln und braucht verwertbare Beweise.\u003Cbr /> \u003C/li>\u003C/ul>\u003Cp>Je schneller er relevante Informationen erhält, desto eher kann er ermitteln. Doch sind die Daten zu alt, wird die Verfolgung der Täterschaft fast unmöglich. \u003Cbr />Beide machen ihren Job, aber eine nachhaltige Wirkung auf die digitale Sicherheit haben sie nur Hand in Hand. \u003Cbr /> \u003C/p>",{"__typename":221,"_id":258,"paragraph_id":259,"title":260,"text":261},"04db8eef-2e04-4884-b8aa-c067d9c55911",2758,"Herausforderungen der Zusammenarbeit","\u003Ctable>\u003Ctbody>\u003Ctr>\u003Ctd>\u003Cstrong>Perspektive des CERT\u003C/strong>\u003C/td>\u003Ctd>\u003Cstrong>Perspektive der Strafverfolgung \u003C/strong>\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>\u003Cspan style=\"color:#285f82;\">Mira interessiert sich für die Spuren der Angreifer, um sich ein Lagebild des Angriffs zu verschaffen. Damit kann sie nützliche Massnahmen zum Schutz des Spitals und seiner Partnerorganisationen ergreifen. \u003Cstrong>Informationen\u003C/strong> zur Täterschaft als Personen nützen ihr für ihre Aufgabe wenig.\u003C/span>\u003C/td>\u003Ctd>\u003Cspan style=\"color:#b42441;\">Die technischen \u003Cstrong>Informationen\u003C/strong> von Mira führen Leo auf die richtige Fährte. Er muss die Informationen aus dem Fall einer oder mehreren konkreten Personen zuordnen können, um sie strafrechtlich zu verfolgen. \u003C/span>\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>\u003Cspan style=\"color:#285f82;\">Was die \u003Cstrong>Ressourcen\u003C/strong> betrifft, muss Mira sicherstellen, dass ihre Arbeit kosteneffektiv ist. Ihr Engagement für das Gemeinwohl von «Digicity» und die Wirtschaftlichkeit ihrer Arbeit – ein ständiger Balanceakt – bestimmen, inwieweit sie ihre Zeit und ihr Wissen zu Leos Ermittlungen beiträgt. Im Gegensatz zu Leo kann sich Mira jedoch mit gegebenen finanziellen Ressourcen und schlanken Strukturen viel schneller auf die aktuellen Bedrohungen und den Fachmarkt anpassen.\u003C/span>\u003C/td>\u003Ctd>\u003Cspan style=\"color:#b42441;\">Leo arbeitet unter enormem Druck, da Cyberkriminalität immer weiter \u003C/span>\u003Ca href=\"https://www.bfs.admin.ch/bfs/en/home/statistics/crime-criminal-justice/police/digital-crime.assetdetail.30566145.html\">\u003Cspan style=\"color:#b42441;\">\u003Cem>zunimmt\u003C/em>\u003C/span>\u003C/a>\u003Cspan style=\"color:#b42441;\">\u003Cem>.\u003C/em> Obwohl die Digitalisierung viele Vorteile bringt, verschiebt dies nicht nur Leben und Arbeit in den digitalen Raum, sondern auch die Kriminalität. Stichwort: Cybercrime-as-a-Service. Leos \u003Cstrong>Ressourcen\u003C/strong>, sowohl personell als auch fachlich, sind begrenzt. Fachkräfte werden schnell abgeworben, und die Polizei und Staatsanwaltschaft können mit der Entwicklung neuer Bedrohungen und der Professionalisierung der Cyberkriminalität kaum mithalten.\u003C/span>\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>\u003Cspan style=\"color:#285f82;\">In Bezug auf \u003Cstrong>rechtliche Möglichkeiten\u003C/strong> hat Mira mehr Freiheiten als Leo, da ein CERT weniger an gesetzliche Einschränkungen gebunden ist als eine Behörde. Das bedeutet, dass sie in ihrer Arbeit auf alle technischen Lösungen zurückgreifen kann, deren Einsatz rechtlich nicht verboten sind. Trotzdem ist das Bewusstsein für die eigene Strafbarkeit von Mira unerlässlich, damit sie nicht das Gesetz bricht, nur weil es technisch möglich ist. Ein schwieriger Balanceakt.\u003C/span>\u003C/td>\u003Ctd>\u003Cspan style=\"color:#b42441;\">Leo hingegen ist an strikte gesetzliche Rahmenbedingungen gebunden. Er kann oft nicht in dem Masse handeln, wie es für seine Arbeit erforderlich wäre. Das Gesetz hinkt oft den Deliktsarten im digitalen Raum hinterher. Dies führt zu einem ständigen Spannungsfeld, in dem er seine Handlungen mit den rechtlichen \u003Cstrong>Möglichkeiten\u003C/strong> genau abwägen muss. Er darf nur das, was ausdrücklich in der Strafverfolgung erlaubt ist.\u003C/span>\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>\u003Cspan style=\"color:#285f82;\">Auch das \u003Cstrong>politische System\u003C/strong> stellt für beide eine Herausforderung dar. Mira orientiert sich stärker an gesellschaftlichen Werten und hat aufgrund der Flexibilität ihres Arbeitsumfeldes mehr Spielraum auf nationaler und internationaler Ebene, um auf aktuelle Bedrohungen zu reagieren. Mira fühlt sich in ihrem schnellen und agilen Umfeld sehr wohl und es erleichtert ihre Arbeit. \u003C/span>\u003C/td>\u003Ctd>\u003Cspan style=\"color:#b42441;\">Leo ist stark an das \u003Cstrong>föderalistische System\u003C/strong> gebunden, das die Zusammenarbeit zwischen verschiedenen Behörden erschwert. Besonders problematisch wird dies, wenn es um die Bekämpfung von Cyberkriminalität geht, die keine territorialen Grenzen kennt. In einem solchen System ist eine effiziente Zusammenarbeit anspruchsvoll.\u003C/span>\u003C/td>\u003C/tr>\u003Ctr>\u003Ctd>\u003Cspan style=\"color:#285f82;\">Die \u003Cstrong>Zusammenarbeit und das Vertrauen \u003C/strong>zwischen Mira und Leo ist ebenfalls nicht immer einfach. Mira muss oft ihre eigenen Grenzen setzen und sich auf ihren primären Auftrag konzentrieren. Das kann zu Spannungen führen, wenn Leo Unterstützung erwartet. Was ihre Informationen und Hilfe für Leos Ermittlung nützen, darf sie in einem laufenden Verfahren nur bedingt erfahren, was sie frustrierend findet.\u003C/span>\u003C/td>\u003Ctd>\u003Cspan style=\"color:#b42441;\">Leo hingegen ist auf die Hilfe von Mira und anderen Partnern \u003Cstrong>angewiesen\u003C/strong>. Die \u003Cstrong>Zusammenarbeit\u003C/strong> wird jedoch oft durch rechtliche Einschränkungen behindert. Beide Seiten wissen oft nicht, was ihre Arbeit beim Gegenüber tatsächlich bewirkt – es entsteht eine «Black Box» Situation. Es bedarf viel Vertrauen, Fingerspitzengefühl und Pragmatismus. Mit der Zusammenarbeit kann man viel gewinnen, aber genauso viel verlieren.\u003C/span>\u003C/td>\u003C/tr>\u003C/tbody>\u003C/table>",{"__typename":221,"_id":263,"paragraph_id":264,"title":265,"text":266},"2bfc45e7-0102-448d-ae4f-f82c63a0faef",2759,"Der gemeinsame Erfolg","\u003Cp>Beide – Mira und Leo – verfolgen dasselbe Ziel: die nachhaltige digitale Sicherheit. Sie haben dieses Bewusstsein für ihre komplementäre Aufgabe entdeckt und lösen so erfolgreich Fälle.\u003C/p>\u003Cp>\u003Cbr />Das heutige Ziel ist die Sicherheit des Spitals in «Digicity». Trotz vieler Hindernisse finden Mira und Leo eine Lösung. Die Angreifer wollten Chaos stiften, sie haben Daten manipuliert und die korrekten Daten entwendet. Sie fordern ein Lösegeld. Mira spürt die Herkunft des Angriffs auf, Leo aktiviert seine Kontakte. Die Bande wird im Ausland gestellt, ein Eilverfahren für internationale Rechtshilfe ermöglicht die Rückholung der Daten und das alles innerhalb von 48 Stunden! Mira kann mit den richtigen Daten den IT-Sicherheitsvorfall bewältigen und das Spital zum Normalbetrieb zurückführen. Leo hat seine Täterschaft gefasst und kann mit den Informationen von Mira eine lückenlose Beweiskette der Tat vorlegen. Ohneeinander wäre das niemals möglich gewesen\u003Cbr /> \u003C/p>",{"__typename":221,"_id":268,"paragraph_id":269,"title":270,"text":271},"d3959da2-d882-422f-83ab-2ffa9ff96319",2760,"Die Essenz","\u003Cp>Transparenz, gegenseitiges Verständnis und abgestimmte Zusammenarbeit sind essenziell, um Cyberkriminalität effektiv zu bekämpfen – heute und in Zukunft.\u003C/p>",{"__typename":221,"_id":273,"paragraph_id":274,"title":275,"text":276},"cba58921-846f-42bf-b2b9-ce436fc45d10",2761,"Ãœber die Autorin","\u003Cp>Wenn Darja-Anna nicht gerade den Hyperfokus packt und versucht, mit digitaler Forensik ein Rätsel zu lösen, spricht sie mit Menschen und versucht ihre Begeisterung für das Thema IT-Security weiterzugeben. Nebenbei managt sie Computer-Security-Incidents und freut sich über jedes neue Puzzelstück. Seit 2020 macht sie dies mit Leidenschaft für Â̲èÖ±²¥ CERT.\u003C/p>","Ein geordneter Morgen in einem Spital nimmt eine dramatische Wendung: Ein Cyberangriff bringt Patienten in Lebensgefahr. Während sich das CERT auf die Rückkehr zum Normalbetrieb konzentriert, versucht die Strafverfolgung die Täter zu fassen. Ein Wettlauf gegen die Zeit beginnt – und zeigt, was den Kampf gegen Cyberkriminalität entscheidet. ","24. Februar 2025",{"__typename":242,"fallback":280},"https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2025-02/darja_23.png?itok=5asEKEWW",{"__typename":242,"src":280,"sources":282,"width":285,"height":286,"alt":287,"type":252,"caption":214},[283],{"__typename":246,"src":284,"media":214,"sizes":248},"https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2025-02/darja_23.png?itok=5asEKEWW 400w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2025-02/darja_23.png?itok=fyK78-Ln 608w, https://static.www.switch.ch/sites/default/files/styles/image_large_16_9/public/2025-02/darja_23.png?itok=DUzyFQjG 1024w, https://static.www.switch.ch/sites/default/files/styles/hero_large_16_9/public/2025-02/darja_23.png?itok=p-QG-bBr 1600w",1185,677,"darja insight",[289],{"__typename":290,"name":17},"TaxonomyTerm",{"__typename":292,"view_id":293,"display_id":294,"pager":295},"View","blog","blog_releated_articles",{"__typename":296,"items_per_page":297,"pager_type":298,"total_pages":299},"ViewsPager",3,"some",0,[301],{"__typename":302,"title":303,"job_title":304,"organisation":191,"image":214,"url":305},"InsightAuthor","Darja-Anna Yurovsky","Security Incident Responder","/de/darja-anna-yurovsky",{"data":307,"loading":185,"networkStatus":186},{"view":308},{"__typename":292,"view_id":293,"field_settings":214,"result_count":297,"pager":309,"result":310},{"__typename":296,"items_per_page":297,"pager_type":298,"total_pages":299},[311,336,351,367,381,395],{"__typename":198,"nid":312,"url":313,"teaser_title":314,"teaser_image":315,"topics":326},426,"/de/insights/switch-cloud-die-cloud-der-schweizer-bildung-und-forschung","Â̲èÖ±²¥ Cloud: Die Cloud der Bildung und Forschung",{"__typename":242,"src":316,"sources":317,"width":321,"height":322,"alt":323,"type":324,"caption":325},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=whMAez1i",[318],{"__typename":246,"src":319,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=whMAez1i 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=OVctK00j 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=pCRRMDwC 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=oqH01I-J 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2025-03/green_metro_campus_zuerich_datacenter_m_dielsdorf.jpg?itok=pEnhDpTW 816w","(min-width:600px) 20vw, 70vw.",2000,1118,"Green Metro Campus Zurich","image/jpeg","Â̲èÖ±²¥ Cloud befindet sich an zwei ISO-zertifizierten Standorten von Green in Dielsdorf und Lupfig. Im Bild: Green Metro Campus Zürich in Dielsdorf. Foto: Green",[327,330,331,333],{"__typename":290,"name":328,"id":329},"Corporate",21,{"__typename":290,"name":22,"id":297},{"__typename":290,"name":42,"id":332},5,{"__typename":290,"name":334,"id":335},"Media release",26,{"__typename":198,"nid":337,"url":338,"teaser_title":339,"teaser_image":340,"topics":348},424,"/de/insights/switch-dns-firewall-lot-bang-buck","Â̲èÖ±²¥ DNS Firewall – «A lot of bang for the buck»",{"__typename":242,"src":341,"sources":342,"width":321,"height":345,"alt":346,"type":324,"caption":347},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-12/adobestock_22033542.jpeg?itok=bdzGsKwv",[343],{"__typename":246,"src":344,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-12/adobestock_22033542.jpeg?itok=bdzGsKwv 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2024-12/adobestock_22033542.jpeg?itok=ZEfcjAWK 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2024-12/adobestock_22033542.jpeg?itok=731INQ19 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2024-12/adobestock_22033542.jpeg?itok=o939jBW- 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2024-12/adobestock_22033542.jpeg?itok=seRXKUxW 816w",1331,"A DNS firewall intervenes where a cyberattack begins. But how do you decide what the firewall should and should not block?","Eine DNS-Firewall greift dort ein, wo ein Cyberangriff beginnt. Aber wie entscheidet man, was die Firewall blockieren soll und was nicht? Bild: Giordano Aita – stock.adobe.com",[349],{"__typename":290,"name":17,"id":350},2,{"__typename":198,"nid":352,"url":353,"teaser_title":354,"teaser_image":355,"topics":363},422,"/de/insights/eine-offene-bildung-fuer-die-schweiz","Eine offene Bildung für die Schweiz",{"__typename":242,"src":356,"sources":357,"width":321,"height":360,"alt":361,"type":324,"caption":362},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=PfzOa3uD",[358],{"__typename":246,"src":359,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=PfzOa3uD 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=GJIfki3a 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=6FYvzAH6 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=dOOUZihd 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2024-11/oer-adobestock_651060713_copy.jpeg?itok=kkmEfS_n 816w",1333,"Lecturers upload their educational resources with an open licence to the central exchange platform 'Â̲èÖ±²¥ OER'. ","Lehrpersonen laden ihre Bildungsmaterialien mit einer offenen Lizenz auf die zentrale Austauschplattform «Â̲èÖ±²¥ OER» hoch. Mit einer solchen Lizenz kann die Allgemeinheit die Materialien kostenlos nutzen, bearbeiten und weiterverbreiten. Foto: Olivier – stock.adobe.com",[327,364],{"__typename":290,"name":365,"id":366},"Innovation",22,{"__typename":198,"nid":368,"url":369,"teaser_title":370,"teaser_image":371,"topics":380},421,"/de/insights/bevoelkerung-und-kmu-unterschaetzen-cyberrisiken","Bevölkerung und KMU unterschätzen Cyberrisiken",{"__typename":242,"src":372,"sources":373,"width":376,"height":377,"alt":378,"type":252,"caption":379},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=uJ9cDh0b",[374],{"__typename":246,"src":375,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=uJ9cDh0b 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=lv8YOmBo 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=ti_dL1Qu 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=g5kLiATy 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2024-11/screenshot_2024-11-22_at_10.42.21.png?itok=2xbEWDkb 816w",3498,1746,"2024 Cyber study: IT security in Swiss SMEs, IT service companies and the Swiss population.","Cyberstudie 2024: IT-Sicherheit in Schweizer KMU, bei IT-Dienst­leistungs­unter­nehmen und in der Schweizer Be­völker­ung.",[349],{"__typename":198,"nid":382,"url":383,"teaser_title":384,"teaser_image":385,"topics":394},419,"/de/insights/jungtalente-gewinnen-nextgen-hero-award","Jungtalente gewinnen «NextGen Hero» Award",{"__typename":242,"src":386,"sources":387,"width":390,"height":391,"alt":392,"type":324,"caption":393},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=mmHyZDsd",[388],{"__typename":246,"src":389,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=mmHyZDsd 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=xALvMoJH 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=KI2HVnSd 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=v77kNVs5 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2024-11/DEA2024_GesamtbildSieger.jpg?itok=n-Hr7p8Z 816w",1920,1280,"The winners of the Digital Economy Awards 2024.","Die Gewinnerinnen und Gewinner des Digital Economy Awards 2024. Foto: zvg",[364,327],{"__typename":198,"nid":396,"url":397,"teaser_title":398,"teaser_image":399,"topics":408},415,"/de/insights/roesti-rezept-fuer-mehr-cybersicherheit","Rösti-Rezept für mehr Cybersicherheit ",{"__typename":242,"src":400,"sources":401,"width":404,"height":405,"alt":406,"type":324,"caption":407},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=6sdx_T_M",[402],{"__typename":246,"src":403,"media":214,"sizes":320},"https://static.www.switch.ch/sites/default/files/styles/image_xsmall_16_9/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=6sdx_T_M 288w, https://static.www.switch.ch/sites/default/files/styles/image_small_16_9/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=6nu0kty6 400w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=eJriAzz0 544w, https://static.www.switch.ch/sites/default/files/styles/image_small_1_5x_16_9/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=z4rnEAYA 608w, https://static.www.switch.ch/sites/default/files/styles/image_medium_16_9_1_5x/public/2024-11/switch-roesti-2024-10-16-009.jpg?itok=H2PEoGb7 816w",2048,1366,"Â̲èÖ±²¥ and GObugfree welcome students to the first ROESTI event.","Â̲èÖ±²¥ und Gobugfree begrüssen Studierende zum ersten ROESTI-Event. Foto: Mathias Karlsson, Â̲èÖ±²¥.",[349],1741858387838]