{"id":15346,"date":"2026-02-09T07:04:32","date_gmt":"2026-02-09T06:04:32","guid":{"rendered":"https:\/\/blogs.ethz.ch\/id\/?p=15346"},"modified":"2026-02-09T07:04:33","modified_gmt":"2026-02-09T06:04:33","slug":"die-sicherheitsueberpruefung-teutoburgium","status":"publish","type":"post","link":"https:\/\/blogs.ethz.ch\/id\/2026\/02\/09\/die-sicherheitsueberpruefung-teutoburgium\/","title":{"rendered":"Die Sicherheits\u00fcberpr\u00fcfung TEUTOBURGIUM"},"content":{"rendered":"\n<p>Wie gut ist die ETH Z\u00fcrich gegen Cyber-Angriffe gewappnet? Die Sicherheits\u00fcberpr\u00fcfung TEUTOBURGIUM zeigt St\u00e4rken, aber auch kritische L\u00fccken auf. Erfahren Sie, welche Erkenntnisse gewonnen wurden und wie sie die Informationssicherheits-Strategie pr\u00e4gen.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Die IT-Landschaft der ETH Z\u00fcrich ist sehr heterogen und weist eine dezentrale Verteilung der Verantwortung auf. Angesichts zunehmender Cyber-Bedrohungen hatte die Sicherheits\u00fcberpr\u00fcfung TEUTOBURGIUM das Ziel, die F\u00e4higkeiten aller Akteurinnen und Akteure der ETH im Umgang mit Cyber-Angriffen zu bewerten und Massnahmen zur Verbesserung abzuleiten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zweck und Zielsetzung<\/h2>\n\n\n\n<p>Die \u00dcberpr\u00fcfung sollte ein ETH-weites Gesamtbild zu technischen, prozessualen und organi\u00adsatorischen Schwachstellen liefern. Die Ergebnisse dienen als Grundlage f\u00fcr eine Teilstrategie \u00abUmgang mit Cyber-Angriffen\u00bb innerhalb der Informationssicherheits-Strategie. Neben der Analyse sollten konkrete Massnahmenvorschl\u00e4ge abgeleitet werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00fcfmodule<\/h2>\n\n\n\n<p>Die Teilnahme war freiwillig. Die teilnehmenden organisatorischen Einheiten (sieben Departemente, Teile der zentralen Informatikdienste und eine Abteilung der zentralen Organe) waren eingeladen, aktiv den sie betreffenden Umfang der Pr\u00fcfmodule mitzugestalten:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Pr\u00fcfmodul Vulnerability<\/strong> \u2013 Technische Tests (sogenannte Pentests) zur Identifikation von Einfallsvektoren und Schwachstellen in Departementen und zentralen Organen<\/li>\n\n\n\n<li><strong>Pr\u00fcfmodul Readiness<\/strong> \u2013 Interviews und Krisenstabs\u00fcbungen zur Einsch\u00e4tzung der organisatorischen und prozessualen Vorbereitung sowie der Reaktionsf\u00e4higkeit<\/li>\n\n\n\n<li><strong>Pr\u00fcfmodul Self-Assessment<\/strong> \u2013 Erg\u00e4nzende Selbsteinsch\u00e4tzungen f\u00fcr nicht durch die externe Firma Infoguard gepr\u00fcfte Einheiten zur ETH-weiten Vergleichbarkeit<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Ergebnisse<\/h2>\n\n\n\n<p>Die Resultate aus TEUTOBURGIUM wurden im Mai 2025 der Risikomanagement Kommission vorgestellt und sind in der Informationssicherheits-Strategie eingeflossen. Die Resultate zeigen auf,<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wie gut der technische Schutz vor Cyber-Angriffen an der ETH als Ganzes ist<\/li>\n\n\n\n<li>wie gut die ETH vorbereitet ist<\/li>\n\n\n\n<li>ob die ETH in der Lage ist, angemessen auf erfolgreiche Angriffe zu reagieren, die erheblichen Schaden verursachen k\u00f6nnten<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Herausfordernde Rahmenbedingungen<\/h2>\n\n\n\n<p>Forschungsuniversit\u00e4ten inklusive der ETH Z\u00fcrich sind ein attraktives und lohnendes Ziel f\u00fcr Angreifende. Besonders hervorzuheben sind <strong>(<\/strong><a href=\"https:\/\/www.youtube.com\/watch?v=ad6td7NNsAc\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Wirtschafts<\/strong><\/a><strong>)-<\/strong><a href=\"https:\/\/www.newsd.admin.ch\/newsd\/message\/attachments\/75208.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Spionage und Proliferation<\/strong><\/a> sowie <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Schadprogramme\/Ransomware\/ransomware_node.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Erpressung und Sabotage<\/strong><\/a><a href=\"#_ftn1\" id=\"_ftnref1\"><sup>[1]<\/sup><\/a>.<\/p>\n\n\n\n<p>Hierbei zeigt sich, dass die ETH Z\u00fcrich mit ihrer sehr heterogenen IT-Landschaft in der Tendenz schwieriger zu verteidigen ist als Institutionen mit strafferer Organisation. Zudem wird sich weisen, ob<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>der Cyber-Fachkr\u00e4ftemangel die Nachrekrutierung f\u00fcr in Pension gehende Mitarbeitende erschweren wird und ob<\/li>\n\n\n\n<li>die Nutzung <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/EN\/BSI\/KI\/Practical_Al-Security_Guide_2023.html\" target=\"_blank\" rel=\"noreferrer noopener\">k\u00fcnstlicher Intelligenz<\/a> zur Perfektionierung von Cyber-Angriffen die ETH zwingen wird, ihr Sicherheitsdispositiv deutlicher und systematischer als bisher weiterzuentwickeln<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Wichtigste Erkenntnisse aus TEUTOBURGIUM<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die ETH verf\u00fcgt \u00fcber ausgewiesene St\u00e4rken; diese werden allerdings nicht ausreichen, um k\u00fcnftigen Cyber-Bedrohungen in angemessener Weise entgegenzutreten<\/li>\n\n\n\n<li>Fehlende Rahmenbedingungen erschweren ein durchg\u00e4ngiges und systematisches Management der Informations- und IT-Sicherheit<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit und Ausblick<\/h2>\n\n\n\n<p>Die fehlenden Rahmenbedingungen (Sicherheitsl\u00fccken) werden untersucht und eingeordnet. Schliesslich soll aufgrund des beachtlichen Erkenntnisgewinns und dem ausserordentlichen Interesse TEUTOBURGIUM, wo sinnvoll, auf die restlichen organisatorischen Einheiten ausgeweitet werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kontakt<\/h2>\n\n\n\n<p>Sektion Cyber and Information Security (CISEC) der <a href=\"https:\/\/ethz.ch\/staffnet\/de\/organisation\/abteilungen\/informatikdienste.html\" target=\"_blank\" rel=\"noreferrer noopener\">Informatikdienste<\/a> und der CISO der ETH Z\u00fcrich<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p><a href=\"#_ftnref1\" id=\"_ftn1\">[1]<\/a> Einsch\u00e4tzung basiert auf dem Sensibilisierungsprogramm Prophylax des Nachrichtendienstes des Bundes sowie anderen Quellen \u00e0 <a href=\"https:\/\/www.newsd.admin.ch\/newsd\/message\/attachments\/75208.pdf\">Akademische Welt im Visier, Spionage und Proliferation im akademischen Bereich<\/a>, Dezember 2022, Nachrichtendienst des Bundes NDB, abgefragt am 5. Januar 2024<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Resilienz im Blick: Was TEUTOBURGIUM f\u00fcr die ETH bedeutet.<\/p>\n","protected":false},"author":838,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[257890,25,898],"tags":[297069,297171,297068,285633,297166,297169,297170,297163,297165,297164,297167,297168],"class_list":["post-15346","post","type-post","status-publish","format-standard","hentry","category-it-sich","category-news","category-support","tag-cisec","tag-ciso-der-eth-zuerich","tag-cyber-and-information-security","tag-cyber-angriffe","tag-informationssicherheitsstrategie","tag-readiness","tag-self-assessment","tag-sicherheitsueberpruefung","tag-sicherheitsueberpruefung-teutoburgium","tag-teutoburgium","tag-umgang-mit-cyber-angriffen","tag-vulnerability"],"_links":{"self":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/15346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/comments?post=15346"}],"version-history":[{"count":4,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/15346\/revisions"}],"predecessor-version":[{"id":15400,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/15346\/revisions\/15400"}],"wp:attachment":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/media?parent=15346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/categories?post=15346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/tags?post=15346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}