Zum Hauptinhalt springen

Veröffentlicht am 9. August 2023

Sicherheitsprüfungen und Gutachten

Wir testen die Sicherheit digitaler Produkte und vernetzter Infrastrukturen, welche die Bundesregierung für hochkritische Anwendungen erwirbt. Durch die zunehmende Digitalisierung im zivilen und militärischen Bereich der Regierung wachsen die Cyber-Risiken für unsere Gesellschaft kontinuierlich an. Die Sicherheit und Unabhängigkeit der Schweiz sind insbesondere gefährdet, wenn in kritischen Infrastrukturen unsichere cyber-physikalische Komponenten eingesetzt werden. Daher haben wir es uns zur Aufgabe gemacht, kritische Infrastrukturen und deren Komponenten unabhängig und eingehend zu prüfen.

AI Security Services

KI-Systeme können versteckte Risiken bergen, wenn sie nicht angemessen gesichert sind. Trainingsdaten, Hintertüren oder übersehene Designentscheidungen können Modelle für Manipulationen und Missbrauch anfällig machen. In einigen Fällen können sensible Informationen extrahiert oder Chatbots auf eine Weise missbraucht werden, die nie beabsichtigt war.

Unser Team unterstützt Unternehmen dabei, solche Risiken zu identifizieren und zu mindern, bevor sie zu tatsächlichen Bedrohungen werden:

  • Risikobewertung von KI-gestützten Anwendungen
  • Sicherheitskontrollen von KI-gestützten Anwendungen
  • Bewertung der Zuverlässigkeit von KI-Modellen

Für weitere Informationen wenden Sie sich bitte an:

Dr. Gérôme Bovet
Teamleiter Cyber Data Technologies
Cyber-Defence Campus
gerome.bovet@ar.admin.ch

Wissenschaftlich, unabhängig, kompetent und vertrauenswürdig

Wir sind der Partner der Wahl für die verschiedensten Prüfungs-Dienstleistungen wie:

  • Sicherheitsanalysen
  • Penetrationstests
  • Exploit-Entwicklung
  • Reverse-Engineering
  • Vulnerabilitätsuntersuchungen
  • Überprüfungen von Sicherheitskonzepten und -architekturen

Unsere Prüfungsmöglichkeiten und -kompetenzen stützen sich auf modernste Wissenschaft, Hackathons und unsere einzigartigen Laboratorien, in denen wir praktische Versuche durchführen. Wir prüfen regelmässig folgende Elemente, in denen wir ebenso regelmässig Sicherheitslücken feststellen:

  • Windows-Plattformen
  • Linux-Plattformen
  • Web-Anwendungen
  • Middleware
  • Computer-Netzwerke
  • VPN-Technologien und kryptologische Lösungen
  • Führungs- und Informationssysteme
  • Drohnen
  • Fahrzeuge
  • Drahtlose Kommunikationssysteme (Sprache und Daten)
  • Luftfahrt- und Satelliten-Kommunikationssysteme
  • KI-Systeme