Social-Engineering-Angreifer nutzen Vertrauen und Respekt vor Autorität
Blog

Per Phishing-Klick ins Chaos oder «Samichlaus du liebe Maa, schriib mi bitte nie meh aa»

AIaaS mit Microsoft Copilot vor Dataleaks und rechtlichen Risiken schützen.
Blog

AI und Cybersecurity [Teil 3]: AI-as-a-Service im KI-Zeitalter sicher nutzen

Deepfakes und Phishing entlarven mit gezielten Awareness-Trainings von KnowBe4
Blog

Deepfake, ein sehr gefährliches Angriffswerkzeug

InfoGuard-Lernender als einer der 30 besten Schweizer Informatik-Lernenden im Silicon Valley IT Talent Program berichtet
Blog

Unser Lernender Dario im «Silicon Valley IT Talent Program»: Welch ein Abenteuer!

KI im Netzwerkbetrieb optimiert und reduziert Ressourcen
Blog

AIOps – wie KI den Netzwerkbetrieb optimiert

Transformation in die Digitalisierung zur Cyberabwehr nutzen
Blog

AI und Cybersecurity [Teil 2]: Digitalisierung und Prüfung

XDR schärft die Cyberabwehr und ist für ein effizientes SOC unverzichtbar.
Blog

XDR – Das Zauberwort der effizienten Abwehr moderner Cyberangriffe [Teil 2]

Post-Quantum-Kryptografie ist der Schlüssel zur IT-Sicherheit der Zukunft
Blog

Krypto-Agilität in der Post-Quantum-Ära: Der Schlüssel zur IT-Sicherheit der Zukunft

Gewusst wie Cyber Kill Chain durchbrechen dank Fünf-Punkte-Abwehrstrategie von InfoGuard und Akamai
Blog

Ransomware-Abwehr: Durchbrechen Sie die Cyber Kill Chain

Cybersicherheit nach Standard ISO/IEC 42001:2023 für kommerzielle KI-Anwendungen
Blog

AI und Cybersecurity [Teil 1]: Fine-Tuning zwischen Potenzial und Risiko

wie xdr ihre endpoints effizient vor cyberbedrohungen schützt - Teil 1
Blog

XDR – Das Zauberwort der effizienten Abwehr moderner Cyberangriffe [Teil 1]

wie kompetent schützt ihr it-partner ihr kmu vor cyberangriffen
Blog

Ist Ihr IT-Partner fit in der Cyberabwehr? Machen Sie den Test!

dank automatisierter cyber defence schnell auf cybervorfälle reagieren
Blog

Automatisierung als Game-Changer für Ihre Cyberabwehr

Zentrale Rolle eines BCM-Systems für die betriebliche Kontinuität im Ernstfall
Blog

Geschäftskontinuität: Die zentrale Rolle des BCMS bei der Krisenbewältigung

proaktives Cyber-SCRM zum Schutz der Betriebskontinuität
Blog

CISO-Perspektive: Proaktives Cyber-SCRM zum Schutz Ihrer Betriebskontinuität

illustrierte anleitung fuer analyse von dfir-event-logs mit velociraptor
Blog

CSIRT-Insights: Optimierung der Event-Log-Analyse und Erfassung im DFIR

Revidierte Swift CSCF v2024 mit dem Fokus Risikomanagement von Drittanbietern
Blog

Revidierte Swift CSCF v2024: Risikomanagement von Drittanbietern im Fokus

InfoGuard CSIrt Alert: kritische Sicherheitslücke in OpenSSH
Blog

[Alert] VUMA: RegreSSHion – Gefahr für exponierte SSH-Zugänge

14. InfoGuard Security Lounge mit begeistertem Publikum
Blog

14. InfoGuard Security Lounge: Was Cyberresilienz, Lieferketten und KI verbindet

Infoguard-Blog - Operationelle Resilienz - Cyberangriffe DORA-konform abwehren
Blog

Operationelle Resilienz: Cyberangriffe DORA-konform und effizient abwehren

Infoguard_cloud_microsoft_365_business security best practices
Blog

Schärfen Sie Ihre M365-Cloud-Sicherheit: 5 Empfehlungen aus der Praxis

InfoGuard_Cyber-Resilience-Act_CRA
Blog

Cyber Resilience Act – Die finale Verabschiedung der Verordnung steht kurz bevor

Mit Krypto Agilität zur automatisierten High-Level-Infrastruktur
Blog

Crypto Agility: Auf dem Weg zur automatisierten High-Level-Infrastruktur

Wie infiltrieren Angreifer mobile Geräte über SMS und iMessages
Blog

Angreifer auf Smartphones und Tablets aufspüren [Teil 2]

Zero Trust 2.0: mit Analytik und Automation zur sicheren IT-Infrastruktur
Blog

Zero Trust 2.0 – In 5 Schritten umgesetzt [Teil 5: Analytik & Automatisierung]

Vorbeugen statt reagieren. Wie ein Compromise Assessment Ihre Daten schützt.
Blog

Vorbeugen statt reagieren: Wie ein Compromise Assessment Ihre Daten schützt

Wie ein Datenschutzvorfall die erkenntnis verstärkt, dass Datenschutz ein Muss ist.
Blog

Datenschutzalarm: Erkenntnisse aus dem Fehltritt eines Gesundheitsunternehmens

Unsichtbare Risiken im Identitaetsschutz
Blog

Identitätsschutz – nur was wir sehen, können wir schützen

Geleakte Credentials von Mitarbeitenden oder wie Black Basta in Netzwerke eindringt.
Blog

Geleakte Credentials von Mitarbeitenden: Wie Black Basta in Netzwerke eindringt

Cyber Defence mit Cortex XDR, in einem eigenen SOC oder als Managed SOC-Service.
Blog

Cyber Defence mit Cortex XDR – in einem eigenen SOC oder als Managed SOC-Service

Die Uhr tickt: Verschärfte NIS2-Richtlinien ab Oktober 2024, nicht nur für KRITIS-Unternehmen.
Blog

Die Uhr tickt: Verschärfte NIS2-Richtlinien ab Oktober 2024

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]
Blog

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]

crypto agility rückt die IT-Architektur ins Rampenlicht
Blog

Crypto Agility rückt die IT-Architektur ins Rampenlicht

Zero Trust: In 5 Schritten zum sicheren Datenmanagement
Blog

Zero Trust 2.0 – In 5 Schritten umgesetzt [Teil 4: Datensicherheit]

KI maschinelles Lernen und menschliche Expertise im fokus
Blog

KI im Kampf gegen Cyberangriffe: nicht ohne menschliche Expertise

Banken müssen weitere FINMA-Anforderungen erfüllen. Infoguard stellt diese in einer Checkliste zusammen.
Blog

FINMA Rundschreiben 2023/1 «Operationelle Risiken und Resilienz – Banken» – bereit für eine Aufsichtsprüfung?

Mit Zero Trust Readiness zum sicheren Netzwerk
Blog

Zero Trust 2.0 – In 5 Schritten umgesetzt [Teil 3: Netzwerk]

infoguard-alert-cyber-security-ransomware-blog
Blog

AWS Ransomware – und was wirklich dahinter steckt

Honeypots, wie unsicher ist das Internet (InfoGuard Cyber Security Blog)
Blog

Honeypots zeigen, wie unsicher das Internet ist – und wie SCION das Angriffsrisiko reduziert

infoguard-blog-cyber-security-architektur-digest
Blog

Der Architektur Digest 2023 – Insights aus unserem Berufsalltag

cyber-security-blog-innovation-day-2024-innovationen-trends-herausforderungen
Blog

Cyber Security: Innovationen, Trends und Herausforderungen im Zeitalter der künstlichen Intelligenz

NIST-Gap Assesment: Schwachstellen-Minimierung
Blog

Warum ein Gap-Assessment für die Unternehmenssicherheit zentral ist

Zero Trust: In 5 Schritten in die Praxis umsetzen 2 (InfoGuard Cyber Security Blog)
Blog

Zero Trust 2.0 – In 5 Schritten umgesetzt [Teil 2: Identitäten]

Adventsgeschichte: Lebkuchen im Visier von Hackern (InfoGuard Cyber Security Blog)
Blog

[Adventsgeschichte] Eine süsse Versuchung: Lebkuchen im Visier von Hackern

Zero Trust: In 5 Schritten in die Praxis umsetzen 1 (InfoGuard Cyber Security Blog)
Blog

Zero Trust 2.0 – In 5 Schritten umgesetzt [Teil 1: Gerätesicherheit]

Blog

Black Friday und Cyber Monday – zwei lukrative Tage auch für Cyberkriminelle

InfoGuard CSIRT Alert: Massengeschäft mit vollautomatischem Scan und überschaubare Lösegeldsumme (InfoGuard Cyber Security Blog)
Blog

(Neues) Massengeschäft: vollautomatischer Scan und überschaubare Lösegeldsumme

Krypto Agilität: Bedeutung für die Zukunft und wie Sie Ihre Unternehmung krypto-agil machen. (InfoGuard Cyber Security Blog)
Blog

Krypto-Agilität – Sind Sie bereit für die Post-Quantum-Ära?

Business Intelligence & Data Analytics: Das neue Whitepaper von der InfoGuard (Cyber Security Blog)
Blog

Von Data Lakes und Data Warehouses – Sind Sie auf dem neusten Stand?

Vulnerability Management: Wie Sie die häufigsten Fehler vermeiden (InfoGuard Cyber Security Blog)
Blog

Vulnerability Management: Vermeiden Sie die 5 häufigsten Fehler

Netscaler-Lücke wird von Angreifergruppe genutzt (InfoGuard Cyber Security Blog)
Blog

InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden

Zero Trust: Maximale Sicherheit für OT-Infrastrukturen (InfoGuard Cyber Security Blog)
Blog

Zero Trust: «Null» Angriffsfläche in OT-Infrastrukturen bei maximaler Sicherheit

Integriertes Managementsystem für Informationssicherheit und Datenschutz (InfoGuard Cyber Security Blog)
Blog

Integriertes Managementsystem für Informationssicherheit und Datenschutz

Cyber Defence: Wieso NIS2 ein Muss ist (InfoGuard Cyber Security Blog)
Blog

NIS2 – Cyber Defence ist ein Muss, nicht nur für KRITIS

Security Awareness braucht Herz und Verstand (InfoGuard Cyber Security Blog)
Blog

Security Awareness braucht Herz und Verstand

Risk Management: Lektionen aus dem Tauchen für IT Security (InfoGuard Cyber Security Blog)
Blog

Risk Management in der Praxis: Lektionen aus dem Tauchen für IT Security

Zero Trust: Network Acess und Implementierung (InfoGuard Cyber Security Blog)
Blog

Zero Trust Network Access – Zero Trust in der Umsetzung

Infoguard Cyber Security Blog: SWIFT-Änderung auf v2023
Blog

SWIFT CSCF v2023 – neue Änderungen für mehr Cyber-Sicherheit

InfoGuard Cyber Security CRA: EU-Flagge aus binären Zahlen
Blog

Cyber Resilience Act – Machen Sie sich und Ihre Produkte bereit für CRA

InfoGuard Cyber Security Lounge: Willkommen zur  13. Security Lounge im Casino Zug
Blog

Neue Massstäbe an der 13. InfoGuard Security Lounge – Impressionen, Insights und Highlights

Cyber Security Awareness: Wieso Aufklärung über Cyberrisiken so wichtig ist (InfoGuard Cyber Security Blog)
Blog

«Security Awareness, was bringt das denn?»

Zero Trust: Ein modernes Security-Modell (InfoGuard Cyber Security Blog)
Blog

Zero Trust – «Perimeter-Sicherheit» 2.0

Cyber-Vorfälle: Das grösste Geschäftsrisiko weltweit (InfoGuard Cyber Security Blog)
Blog

Cyber-Vorfälle als grösstes Geschäftsrisiko – und wie Prävention aussehen sollte

SIC5 – Instant Payment der Banken (InfoGuard Cyber Security Blog)
Blog

SIC5 – Was Sie über «Instant Payments» der Banken wissen müssen

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

InfoGuard Cyber Security CTI Insights: Ransomware Schriftzug inmitten binaeren Zahlen
Blog

Cyber Threat Intelligence Insights: zeitlicher Ablauf von Ransomware-Vorfällen

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 2]

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 1]

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

Künstliche Intelligenz und Machine Learning: 6 Einsatzmöglichkeiten von ChatGPT in der Cyber Security und Cyber Defence
Blog

ChatGPT & Co. – die Zukunft der Cyber Security?

InfoGuard Cyber Security Blog: Die 7 Todsünden der IT Security von Stephan Berger
Blog

Die sieben Todsünden: Wie es Hackern gelingt, Netzwerke einfach zu kompromittieren

InfoGuard Blogartikel: Sicherheit durch Cyber Threat Intelligence (CTI) erhöhen
Blog

Sicherheit durch Cyber Threat Intelligence erhöhen – ein CTI-Jahresrückblick

infoguard-cyber-security-blog-three-lines-of-defence
Blog

Vom «Three Lines of Defence» Modell zum «Three Lines Model»

cyber-security-blog-infoguard-architecture-digest-2022
Blog

Der «IT Security Architecture Digest» 2022

cyber-security-blog-innovation-day-2023-innovationen-trends-herausforderungen
Blog

Innovationen, Trends und Herausforderungen in der Cyber Security – das war der 11. InfoGuard Innovation Day

infoguard-cyber-security-blog-iso-iec-270012022
Blog

ISO 27001:2022 – was sich geändert hat und was Sie unternehmen müssen

infoguard-csirt-alert-cyber-security-blog-malvertising
Blog

[Alert] InfoGuard CSIRT warnt vor Malvertising

infoguard-cyber-security-blog-finma-rundschreiben-2023-1
Blog

Sind Sie bereit für das neue FINMA-Rundschreiben 2023/1 «Operationellen Risiken und Resilienz – Banken»?

infoguard-cyber-security-blog-rueckblick-2022-ausblick-2023
Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 3]

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-datenschutzgesetz-ch
Blog

Brennpunkt Datenschutz: Das neue Datenschutzgesetz und seine Folgen

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 2]

infoguard-cyber-security-adventskalender
Blog

Advent, Advent, die Schule «brennt»! [Teil 1]

infoguard-blog-dns-cyberangriffe
Blog

Mit DNS Cyber-Angriffe an vorderster Front abwehren

infoguard-cyber-security-cyber-risiken-minimieren-lieferkette-supply-chain
Blog

Cyber-Risiken in Lieferketten verstehen, erkennen und minimieren

infoguard-cyber-security-cloud-anbindung-iaas-saas
Blog

IaaS und SaaS: verbinden, ohne zu verhindern

infoguard-blog-cyber-attack-auf-identity-provider
Blog

Cyber-Attacke auf Ihren Identity Provider – was Sie jetzt tun müssen

infoguard-nis-2-eu-richtlinie-datenschutz
Blog

NIS 2 – die neue Cyber-Security-Richtlinie der EU im Überblick

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

infoguard-eröffnung-cdc
Blog

Eröffnung des neuen InfoGuard Cyber Defence Center – für Ihre Sicherheit 24/7

Blog

Cyber Defence braucht Expertise in Cyber Security, Legal und Risikotransfer

infoguard-blog-azure-teil2
Blog

Wie schütze ich meinen Azure-Account

infoguard-cyber-security-business-continuity-management-bcm
Blog

Business Continuity Management (BCM) – die Bereitschaft beginnt im Kopf

Blog

Aus aktuellem Anlass: InfoGuard CSIRT warnt vor E-Banking-Betrugsfällen

Blog

Warum besonders Schweizer Industriefirmen von Cyber-Attacken betroffen sind

philippe-kaeppeli-cyber-security-blog-security-engineer-jobportrait
Blog

[Jobportrait] Was macht eigentlich... ein Security Engineer?

infoguard-bild-blog-cyber-resilience-leitfaden-teil2
Blog

Cyber Resilience: CSIRT-Insights & Notfallplan fürs Top-Management

infoguard-cyber-security-blog-security-lounge-2022
Blog

12. InfoGuard Security Lounge – Das Live-Revival, das wiederum alle Erwartungen übertraf

infoguard-blog-cyber-resilience
Blog

Cyber-Risiken sind Chefsache - was das für VR und GL konkret heisst

infoguard-luca-daniel-cyber-security-blog
Blog

Mein Berlin-Praktikum als Informatik-Lernender der InfoGuard – Teil 2

infoguard-luca-daniel-cyber-security-blog
Blog

Start-up-Vibes & Sightseeing – mein Berlin-Praktikum als Informatik-Lernender der InfoGuard

infoguard-cyber-security-data-governance-identitaetszentrische-sicherheit-in-der-praxis-umsetzen
Blog

«Identitätszentrische Sicherheit» in der Praxis umsetzen

infoguard-cyber-security-blog-evuma-external-vulnerability-management
Blog

External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht

infoguard-blog-aruba-networks
Blog

Sicherheit, Performance und Betriebseffizienz im Data Center verbessern

infoguard-blog-ostern
Blog

Wiedergeburt – wie Unternehmen nach einem Cyber-Angriff auferstehen

infoguard-blog-csirt-warnung
Blog

[InfoGuard CSIRT-Warnung] Schwachstelle im Microsoft RPC Dienst

Blog

Identitäten im Zentrum der Digitalisierung und Sicherheit

infoguard-cyber-security-blog-ddos-rekordjahr-2022
Blog

Warum für 2022 eine neue Rekordzahl an DDoS-Attacken prognostiziert wird

infoguard-cyber-security-blog-client-management
Blog

Client Management: schneller, einfacher und effizienter in 3 Schritten

infoguard-blog-cyber-culture
Blog

Cyber Security Culture – «Wir und die Anderen» in der Organisation

infoguard-blog-allianz
Blog

Der Platz 1 im Risikobarometer 2022 zeigt: Cyberrisiken sind weiter auf dem Vormarsch

infoguard-cyber-security-consultant-sebastiano-davanzo
Blog

[Jobportrait] Was macht eigentlich… ein Cyber Security Consultant?

infoguard-cybersecurity-blog-valentinstag-2.0
Blog

Valentinstag 2.0 – so geht sicheres Online-Dating

Cyber-Security-Themen-22_InnovationDay-Rueckblick
Blog

Diese Cyber Security Themen halten die IT-Welt 2022 in Atem

infoguard-blog-cyberattacken-auf-dem-vormarsch
Blog

Cyberattacken auf dem Vormarsch – Cyber Security-Rückblick & -Ausblick

infoguard-cyber-security-architekturdigest-2021
Blog

Architekturdigest 2021 – was unsere InfoGuard-Kunden besonders beschäftigte

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 3]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 2]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]

infoguard-cyber-security-sap-security
Blog

ERP-Sicherheit durch Automatisierung – der effizienteste Weg zur Sicherung Ihrer SAP-Applikationen

Blog

ISO/IEC 27002:2022 – was Sie über die Neuerungen wissen müssen

infoguard-blog-cloud-c52020
Blog

Wie Ihnen «C5:2020» bei der Evaluierung von Cloud-Anbietern hilft

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware-teil-2
Blog

Ransomware – eine latente Bedrohung [Teil 2]

infoguard-blog-ransomware-lateral-movement
Blog

Ransomware und Lateral-Movement dank Segmentierung stoppen

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware
Blog

Ransomware – eine latente Bedrohung [Teil 1]

infoguard-blog-webcast-mathias
Blog

[Webcast] Hinter den Kulissen von Ransomware-Attacken

infoguard-blog-azure
Blog

Dunkle Wolken am Security-Himmel – Kompromittierung von Azure-Accounts

infoguard-cyber-security-sase-secure-service-edge
Blog

Secure Access Service Edge (SASE) – Die Zukunft der Cloud Security

infoguard-blog-nozomi
Blog

Beurteilen Sie die Risiken in Ihren OT und IoT Systemen kontinuierlich

infoguard-cyber-security-blog-healthcare
Blog

Was Sie bei der Cyber Security im Gesundheitswesen beachten müssen

infoguard-blog-privilegierter-zugriff-cloud
Blog

Privilegierter Zugriff in der Cloud – so lassen sich Schäden vermeiden

infoguard-blog-warum-backup
Blog

Warum eine solide Backup Strategie so wichtig ist

infoguard-blog-incident-response-triage
Blog

Sicherheitsvorfälle mit Incident Response Triage effizient bearbeiten

Blog

[InfoGuard CSIRT-Warnung] Wenn Ransomware via VPN kommt

infoguard-blog-vectra-inside-threat
Blog

Inside Threat und was dahinter steckt

infoguard-schweizer-datenschutzgesetz-dsg-cyber-security-blog
Blog

Das neue Schweizer Datenschutzgesetz – Verzeichnis der Bearbeitungstätigkeiten [Teil 2]

infoguard-blog-ot-security-safety
Blog

OT-Sicherheit – weil es um die Safety und Security von uns allen geht

infoguard-blog-2fa-phishing
Blog

2-Faktor-Phishing – der «Man-in-the-Middle» Angriff

infoguard-blog-KI-cyberattacken
Blog

Kampf gegen Cyberattacken – KI als Schutzschild und Waffe zugleich

infoguard-cyber-securityblog-5g
Blog

5G – ja, aber… wie sieht es mit der Sicherheit aus?

infoguard-cyber-security-supply-chain-risk-management
Blog

Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management

infoguard-cyber-security-blog-securitylounge-2021
Blog

11. InfoGuard Security Lounge 2021 – Cyber Security per Livestream

infoguard-cyber-security-blog-stalkerware
Blog

Stalkerware – wenn das Smartphone zur Wanze wird

infoguard-blog-swiftcscfv2021
Blog

SWIFT CSCF v2021 – sind Sie bereit für das unabhängige Assessment?

Blog

Digitalisierung im Healthcare – so bekommen Sie das Datenmanagement am Edge in den Griff

infoguard-blog-devsecops
Blog

DevSecOps – Sicherheit dank Microgateways in Ihrem DevOps

infoguard-blog-airlock-zero-trust
Blog

Zero Trust und DevOps revolutionieren die Cybersicherheit

infoguard-blog-risikofaktor-byod
Blog

Risikofaktor BYOD – wenn geschäftliche Daten mobil werden

infoguard-cyber-blog-vectra0365
Blog

Hacker und ihr beliebtes Angriffsziel – die Microsoft 365-Dienste

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

infoguard-blog-cortex-xdr-palo-alto
Blog

Schnell, schneller, XDR – wie Sie Ihre Detection & Response beschleunigen können

infoguard-blog-ab-in-die-cloud-auch-mit-dem-netzwerkmanagement
Blog

Gemeinsam gegen Cyberbedrohungen – das Team aus künstlicher und echter Intelligenz

infoguard-blog-ransomware-pakettrick
Blog

[InfoGuard CSIRT-Warnung] Aktuelle Ransomware-Angriffe mit Pakettrick

infoguard-cyber-security-blog-schweizer-datenschutzgesetz-2021
Blog

Das neue Schweizer Datenschutzgesetz – die wichtigsten Neuerungen [Teil 1]

infoguard-blog-osterblog
Blog

Der Osterhase als Threat-Actor – und die Suche nach seinen Spuren

infoguard-blog-cyber-risk-management
Blog

Cyber Risk Management – so behalten Sie Ihre Cyberrisiken im Griff!

microsoft-exchange-sicherheitsluecke–cleaning-tool-beseitigt-nicht-alle-hintertüren
Blog

Microsoft Exchange Sicherheitslücken – das MS Cleaning-Tool beseitigt nicht alle Hintertüren der Angreifer

infoguard-cyber-security-blog-ransomware-hacker
Blog

Ransomware – immer professioneller, immer gefährlicher

infoguard-blog-online-unterricht
Blog

Online-Unterricht – wie Cyberkriminelle davon profitieren

infoguard-cyber-security-blog-fruehjahrsputz-it-sicherheitsarchitektur
Blog

Der Frühjahrputz kommt: Hat Ihre IT-Architektur auch Staub angesetzt?

infoguard-blog-informationssicherheit-im-öffentlichen-raum
Blog

Informationssicherheit im öffentlichen Raum – wie schütze ich mich vor «Shoulder Surfing»?

infoguard-cyber-security-blog-home-office-ueberwachung-datenschutz
Blog

Vertrauen ist gut, Kontrolle ist besser? Überwachung und Datenschutz im Home Office

infoguard-incident-response-video
Blog

[Video] Ein Cyber-Krimi in 48 Stunden

infoguard-blog-incident-response-polizei
Blog

Incident Response: Die Polizei – dein Freund und Helfer

infoguard-cyber-security-sql-injection-hacken
Blog

SQL Injection – wie Hacker interne Datenbanken knacken

infoguard-cyber-security-blog-it-hygiene
Blog

Warum Hygiene auch in der Cyber Security das A und O ist

infoguard-blog-adobe-flash-player
Blog

«End-of-Life» des Adobe Flash Players

Blog

Weihnachtszeit ist Phishingzeit

infogaurd-blog-sophos-threat-report2021
Blog

Ein Blick ins neue Cyber Security Jahr – Sophos Threat Report 2021

infoguard-blog-cyber-rückblick-2020
Blog

Ein Jahr voller Veränderungen – unser Cyber Security-Rückblick 2020

infoguard-blog-cyber-security-crime-news-2020
Blog

Cyber Crime & Cyber Security 2020 – das haben Sie in den News verpasst

infoguard-cyber-security-hacker-cyber-crime-advent-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 3]

infoguard-cyber-security-hacker-cyber-crime-advent-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 2]

infoguard-cyber-security-hacker-cyber-crime-adventsstory-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 1]

infoguard-blog-extreme
Blog

«Einer für alle…» – so behalten Sie Netzwerk und Sicherheit mit nur einer Konsole im Griff!

infoguard-blog-web-und-cloudschutz
Blog

Stärken Sie Ihre Abwehrkräfte – Web- und Cloudschutz sind gefordert

infoguard-blog-backup-und-recovery
Blog

Warum Sie Ihre wertvollen Unternehmensdaten wie Kronjuwelen behandeln sollten

infoguard-cyber-security-blog-herausforderungen
Blog

Verwundbar trotz Vulnerability Management – diese Herausforderungen lauern auf Sie

infoguard-blog-password-stealing
Blog

Password Stealing – wie «sicher» ist mein Passwort?

infoguard-cyber-security-blog-it-sicherheitsarchitekt
Blog

Der (nicht) alltägliche Job eines IT-Sicherheitsarchitekten

infoguard-blog-zwei-faktor-authentifizierung
Blog

2-Faktor-Authentifizierung – fühlen Sie den Authentifizierungs-Flow

infoguard-blog-juniper-mist
Blog

Künstliche Intelligenz – die Zeit ist reif für das Wi-Fi der nächsten Generation

infoguard-blog-biometrische-authentisierung
Blog

Wie Sie biometrische Authentisierung datenschutzkonform einsetzen

infoguard-cyber-security-blog-dsg-2020
Blog

«Wer nicht mit der Zeit geht, geht mit der Zeit» – oder die Ablösung des Bundesgesetzes über den Datenschutz (DSG)

infoguard-blog-mastering-siem-projects
Blog

SIEM-Projekte erfolgreich meistern – aber wie?

infoguard-cyber-security-blog-ttx
Blog

Table-Top-Exercise (TTX) – denken Sie an den Worst-Case

infoguard-blog-psd2
Blog

PSD2 – was Sie darüber wissen sollten und weshalb sie für Sicherheit im «Open Banking» sorgt

infoguard-blog-incident-response
Blog

[Video] InfoGuard Incident Response − Insight in einen realen Ransomware-Angriff

infoguard-cyber-security-blog-soar-siem
Blog

SOAR und SIEM – so ähnlich, und doch ganz verschieden

Blog

Achtung vor Fleeceware – wenn «gratis» nicht wirklich gratis ist

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – weshalb Sie Ihre Cyberrisiken überwachen sollten

infoguard-verhaltens-organisations-psychologie-kahnemann
Blog

Psychologie – die unterschätzte Macht in der Cyber Security

infoguard-blog-iso-iec27701-datenschutz
Blog

ISO/IEC 27701 – Datenschutzaspekte integriert im ISMS

Blog

Business Continuity Management (BCM) – seien Sie auf globale Ereignisse vorbereitet

infoguard-cyber-security-qr-code-security
Blog

QR-Codes – ein kleines Quadrat mit unterschätzten Cyberrisiken

infoguard-iec-62443-ot-security
Blog

IEC 62443 – oder wie Sie effizient und zuverlässig OT-Sicherheit implementieren

infoguard-cyber-security-cloud-2
Blog

Der sichere Weg in die Cloud [Teil 2]

infoguard-cyber-security-blog-swift-v2020
Blog

SWIFT CSP v2020 – diese Controls dürfen Sie nicht aus den Augen verlieren

Infoguard-cyber-security-blog-vpn-ist-tot
Blog

VPN ist tot – lang lebe der Fernzugriff!

infoguard-cyber-security-blog-corona-lehren
Blog

«Corona, die letzte» – Cyber Security-Lehren aus der Krise

infoguard-cyber-security-blog-vertrauen-sicherheit
Blog

Sicherheit oder Vertrauen – was kommt zuerst?

Blog

Warum Advanced Threat Prevention so wichtig ist

infoguard-cyber-security-cloud-1
Blog

Der Weg in die Cloud hat einige Tücken [Teil 1]

infoguard-cyber-security-blog-social-media-phishing
Blog

Social Media Phishing – Phishing goes Social

infoguard-cyber-security-healthcare-corona
Blog

Das Gesundheitswesen im Fokus von Viren und Co.

infoguard-cyber-security-ikt-minimalstandard
Blog

IKT-Minimalstandard effizient umsetzen und am Leben erhalten

infoguard-cyber-security-blog-zero-trust
Blog

Zero Trust – Trau, schau, wem

infoguard-cyber-security-blog-gcr-ikt-1
Blog

GRC – Cyberrisiken im Griff behalten und gleichzeitig die Compliance erfüllen

infoguard-swift-cscf-assessment
Blog

SWIFT Customer Security Programme – bereit für das anstehende Assessment?

infoguard-blog-easter-egg
Blog

«Easter Egg» – das virtuelle Osterei und seine versteckte Hintertür

infoguard-cyber-security-blog-sicheres-home-office-2
Blog

[Teil 2] Home Office? Aber «sicher» – inkl. Checkliste

infoguard-alert-
Blog

[ALERT] Neue Sicherheitslücke in der Adobe Type Manager Library

infoguard-cyber-security-cve-2020-0796-microsoft-smb
Blog

[Alert] CVE-2020-0796, kritische Lücke in Microsofts SMB – Wie Sie sich gegen die Sicherheitslücke schützen können

infoguard-cyber-security-home-office-5-tipps
Blog

Home Office? Aber «sicher» – mit diesen 5 Tipps

infoguard-cyber-security-blog-coronavirus
Blog

Alarmstufe Rot – der Hacker-Trick mit dem Coronavirus

Blog

36C3 – vom Hacker-Newbie bis zum eingefleischten Nerd – für jeden etwas mit dabei

infoguard-zero-trust-de
Blog

Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten

infoguard-CVE-2019-11184-de
Blog

CVE-2019-11184 – eine Intel CPU-Sicherheitslücke als Resultat 6-monatiger Forschung

infoguard-cyber-security-ciso-tornado
Blog

CISOs im Auge des Tornados bei einem Sicherheitsvorfall

Blog

[Alert] Kritische Sicherheitslücke in Citrix NetScaler, NetScaler Gateway und Citrix ADC – Warum Sie jetzt handeln sollten

infoguard-cyber-security-blog-lernende
Blog

[Interview] Junge Cyber Security-Experten verraten, was ihre Lehre bei InfoGuard einzigartig macht

infoguard-cyber-security-blog-rueckblick-2019
Blog

Das Jahr von Emotet, Ryuk & Co. – unser Cyber Security-Rückblick 2019

infoguard-cyber-security-blog-incident-response-video
Blog

[Alert] Offene Sicherheitslücke in ClickShare – das sollten Sie jetzt tun!

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 4]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 3]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 2]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 1]

infoguard-cyber-security-threat-report-2020
Blog

Ein Blick in die Cyber-Glaskugel – der Threat Report 2020

infoguard-zukunftstag-2019
Blog

Cyber Security-Nachwuchs in den Startlöchern – Nationaler Zukunftstag 2019

infoguard-cloud-penetration-testing
Blog

Cloud Penetration Testing – Finden Sie die Löcher in Ihrer Cloud!

infoguard-marcelli-hackistanbul2019-3
Blog

Capture The Flag – InfoGuard auf dem Podest beim HackIstanbul 2019

infoguard-cyber-security-ios-exploit-checkm8
Blog

[Alert] iOS-Exploit Checkm8 – sind iPhones noch sicher?

infoguard-cloud-security-office-365
Blog

So nutzen Sie Office 365 sicher in hybriden Umgebungen

infoguard-cyber-security-blog-data-loss-prevention-dlp
Blog

DLP – So schützen Sie sich ganz pragmatisch vor Datenverlust

infoguard-cyber-security-blog-incident-response-video
Blog

[Video] Incident Response – die 5 häufigsten Fehler

infoguard-cyber-security-blog-sap-security
Blog

SAP Security – Sicherheit für eine standardisierte ERP-Software ist machbar [Teil 2]

leonardo-genoni-infoguard-1
Blog

[Interview] Leonardo Genoni – Ein Shutout für die Cyber Security

Blog

ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]

infoguard-cyber-security-supply-chain-risk-management
Blog

Wie Sie ein Cyber Supply Chain Risk Management aufbauen

infoguard-cyber-security-container-microservices-severless
Blog

Container, Microservices & Serverless Computing

infoguard-gloggner-philipp-esaf-2019-schwingen
Blog

Mit InfoGuard sicher durchs Eidgenössische Schwing- und Älplerfest 2019

infoguard-next-generation-web-application-security-waf
Blog

Disrupt or be disrupted – WAF und die digitale Transformation

infoguard-cyber-security-blog-microsoft-rdp
Blog

Microsoft RDP – Erneut schwerwiegende Sicherheitslücke

infoguard-cyber-security-blog-emotet-trickbot-ryuk
Blog

Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?

phishing
Blog

[Video] Warnung: Gezielte Angriffe auf Schweizer Unternehmen

infoguard-cyber-security-operational-technology
Blog

OT Security – Wie Sie ICS-& IACS-Infrastrukturen sicher betreiben

infoguard-cyber-security-hybrid-multi-cloud
Blog

(Hybrid) Cloud Security – was Sie von Banken lernen können

infoguard-cyber-supply-chain-risk-management-sicherheit-lieferantenkette
Blog

Cyber Supply Chain Risk Management – Weshalb Sicherheit in der gesamten Lieferantenkette so wichtig ist

infoguard-security-lounge-26-06-2019-2
Blog

10 Jahre InfoGuard Security Lounge – Cyber Security trifft Leidenschaft!

infoguard-cyber-security-zero-trust-architektur
Blog

Zero Trust in der Cyber Security – vertrauen Sie niemandem!

infoguard-fibre-assurance-monitoring-glasfaser
Blog

Zeit für Veränderungen im Glasfaser-Monitoring

infoguard-cyber-security-datenschutzstrategie-data-privacy-strategy
Blog

Data Privacy Strategy – Wie steht es um Ihre Datenschutzstrategie?

infoguard-cyber-security-blog-reaktion-phishing
Blog

Phishing – weshalb Reaktion genauso wichtig ist wie Prävention

infoguard-cyber-security-whatsapp-sicherheitsluecke
Blog

WhatsApp, Mobile E-Banking & Co. – so gehen Sie auf Nummer sicher

blog-ridl-mds-attack-cpu-sicherheitsluecke
Blog

Neue Intel CPU-Sicherheitslücken ‒ Microarchitectural Data Sampling (MDS) ‒ und was Sie dagegen tun können!

infoguard-cyber-security-microsoft-rdp-breach
Blog

Microsoft RDP von schwerer Sicherheitslücke betroffen

infoguard-cyber-security-blog-it-architektur-teil-2
Blog

In 3 einfachen (aber wichtigen) Schritten zur Enterprise IT-Sicherheitsarchitektur

infoguard-cyber-security-blog-whaling
Blog

Whaling – So gehen Sie Cyberkriminellen nicht ins Netz!

infoguard-cyber-security-blog-it-architektur-teil-1
Blog

Wie eine Enterprise IT-Sicherheitsarchitektur die Digitalisierung vereinfacht

phishing
Blog

Dynamit-Phishing ‒ Emotet fälscht E-Mails fast perfekt

infoguard-cyber-security-blog-iot-botnets-open-source
Blog

IoT-Botnets – wenn Open Source missbraucht wird

infoguard-cyber-security-blog-threat-intelligence
Blog

«Patch everything, all the time» ist out – heute ist Threat Intelligence

infoguard-blog-shadow-hammer-mac-adressen-hash-list-powershell
Blog

Shadow Hammer MAC-Adressen Hash-Liste vergleichen – aber wie?

infoguard-cyber-security-blog-fileless-malware
Blog

Der Mythos Fileless Malware

Blog

Shadow Hammer MAC-Adressen Hash-Liste

infoguard-tanium-edr-3
Blog

EDR: Wie man auf Sicherheitsvorfälle schnell reagiert und diese behebt

infoguard-blog-threat-intelligence
Blog

3 Wege, wie Sie mit Threat Intelligence Ihre Cyber Security optimieren können

infoguard-cyber-security-6-herausforderungen-zukunft
Blog

Cyber Security 2.0 - Diese 6 Challenges warten in Zukunft auf Sie

infoguard-tanium-edr-endpoint-detection-response
Blog

Endpoint Detection & Response – die Vorteile eines proaktiven Threat Hunting-Ansatzes

infoguard-innovation-day-2019-titelbild
Blog

Detect & Respond – eines der Schlüsselthemen am InfoGuard Innovation Day 2019

infoguard-cyber-security-karriere-ein-traum-für-cyber-security-experten
Blog

Die Schweiz – ein Traum für Cyber Security-Experten

infoguard-cyber-security-arbor-networks-ddos
Blog

Die neue Ära der Terabit – sind Sie vorbereitet auf DDoS?

infoguard-tanium-edr-endpoint-detection-response
Blog

[Video] EDR ist wichtig: Wie man die Zeit bis zur Erkennung verkürzt

infoguard-zwei-faktor-authentifizierung-2fa
Blog

Zwei-Faktor-Authentifizierung – wenn doppelte Sicherheit halbiert wird

35c3-ccc-infoguard-cyber-security
Blog

35C3 – Von fahrenden Sofas, intelligenten Glühlampen und staatlichen Vögeln

infoguard-cyber-security-rueckblick-2018
Blog

365 Tage Cyber Security – das hat Sie 2018 bewegt!

infoguard-cyber-security-make-or-buy
Blog

Cyber Defence Center – weshalb «Make» nicht immer die bessere Lösung ist als «Buy»

Blog

Weshalb Ihre Lieferanten eine Bedrohung für Sie darstellen können und Supplier Risk Management so wichtig ist

Blog

Incident Response und digitale Forensik – oder die Spurensicherung im digitalen Raum

infoguard-cyber-security-zukunftstag-2018
Blog

Von Robotern, Räubern und Polizisten – Nationaler Zukunftstag 2018

Blog

Endpoint Detection & Response – oder warum schneller auch besser ist

Blog

Cyber Security geht weit über die Prävention hinaus

Blog

Mit IoT wurde ein globaler Computer gebaut – aber wie behält man ihn im Griff?

Blog

Gelegenheit macht Diebe – was Hacker und Einbrecher gemeinsam haben …

Blog

User and Entity Behavior Analytics als Rettung, wenn der Angreifer schon im System ist

Blog

Alert! Malware can hide but it must run

Blog

2018 – das Jahr der GDPR ist noch nicht vorbei!

infoguard-raeuber-gendarmen-purple-team
Blog

Was Purple Teaming mit «Räuber und Gendarmen» gemein hat

infoguard-cyber-security-wohnungseinbruch
Blog

Wie Ihre Cyber Security von einem Wohnungseinbruch profitieren kann

infoguard-blog-shadow-it-skyhigh-mcaffee
Blog

Shadow IT wirft einen (Cloud-)Schatten auf die Cyber Security

infoguard-vulnerability-management
Blog

Vulnerability Management – Behalten Sie Ihre Schwachstellen im Griff

infoguard-cyver-security-alexa-sprachassistent
Blog

Alexa, hörst du gerade mit? 6 Tipps zum sicheren Umgang mit Sprachassistenten

infoguard-wlan-security-wpa3
Blog

Aller guten Dinge sind drei – WPA3 für mehr WLAN Security

Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 2]

isss-2018-fintech-blockchain-infoguard
Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 1]

infoguard-cyber-security-zwei-faktor-authentifizierung
Blog

Verdoppeln Sie Ihre Cyber Security mit der Zwei-Faktor-Authentifizierung

infoguard-cyber-security-security-lounge-2018
Blog

InfoGuard Security Lounge 2018 – Die Zukunft beginnt heute!

infoguard-industrial-internet-of-things-iiot
Blog

Wie Industrial Internet of Things (IIoT) Ihr Unternehmen revolutionieren wird

infoguard-area-41-zuerich
Blog

Area 41 – Wenn Zürich zum Schweizer Hacker-Mekka wird

infoguard-cyber-security-experte-teil-2
Blog

Das zeichnet einen guten Cyber Security-Experten aus [Teil 2]

infoguard-osint-open-source-intelligence
Blog

Was Open Source Intelligence mit Cyber Security zu tun hat

infoguard-talent-management-1
Blog

Fachkräfte für Cyber Security gewinnen, halten und motivieren [Teil 1]

infoguard-gdpr-web-audit
Blog

GDPR-Readiness im Web – Vertrauen ist gut, Kontrolle ist besser

infoguard-cyber-threats-kuenstliche-intelligenz
Blog

SOC 2.0 – oder die Wunderwaffe gegen Cyber Threats

infoguard-blockchain-summit-2018
Blog

Blockchain Summit 2018 – hinter den Kulissen des CryptoValley Zug

infoguard-cyber-security-blog-the-future-of-apps
Blog

[Studie] The Future of Apps – oder wie Ihr Alltag im Jahr 2030 aussieht

infoguard-cloud-access-security-broker-casb
Blog

Cloud Access Security Broker: Mit CASB sicher in die Wolke

infoguard-gdpr-letzte-chance
Blog

GDPR: 1, 2 oder 3 – die letzte Chance ist (bald) vorbei

infoguard-cyber-risk-management
Blog

Cyber Risk Management – aus Risiko wird Chance

infoguard-cyber-security-finma-rs
Blog

An alle Banken und Versicherer – das müssen Sie über das neue FINMA Rundschreiben wissen

Blog

Blockchain – was Bitcoins, Hashes und Smart Contracts mit Cyber Security zu tun haben

infoguard-cyber-security-video-gdpr-dsgvo-umberto-annino
Blog

[Video] Schweizer Datenschutzgesetz vs. GDPR/DGSVO ‒ das müssen Sie wissen

infoguard-cyber-security-ddos-schutz-arbor
Blog

DDoS-Attacken unter Kontrolle? Mitnichten – erst die Spitze des Eisbergs erreicht

infoguard-cyber-security-bankraub-2-swift
Blog

Bankraub 2.0 ‒ SWIFT greift energisch durch im Kampf gegen Cyberattacken

infoguard-cyber-security-gartner-magic-quadrant
Blog

Wie Sie bei der Intrusion Detection & Prevention vom Gartner Magic Quadrant profitieren können

infoguard-cyber-security-34c3
Blog

34C3 ‒ Wo sich Snowden, Datenmagier und Cyber-Politiker treffen

infoguard-cyber-security-ciso-cio-agenda-2018
Blog

CISO & CIO aufgepasst: Diese 3 Cyber-Themen gehören 2018 auf die Agenda

infoguard-cyber-security-owasp-top-10
Blog

Was eine Wespe mit den OWASP TOP 10 Risiken von Webanwendungen zu tun hat

infoguard-cyber-security-revolution-2018
Blog

Cyber Revolution: Vor diesen 4 Cyberrisiken müssen Sie sich 2018 schützen

infoguard-cyber-security-jahresrueckblick-2017
Blog

Der ultimative Jahresrückblick: Was die Cyber Security-Welt bewegt hat

infoguard-cyber-security-unternehmenserfolg
Blog

Weshalb Cyber Security über Ihren Erfolg entscheidet

Blog

Ernstfall Social Engineering: Wie Hacker in Ihre Psyche eindringen

infoguard-dns-security
Blog

DNS Security – lassen Sie Hacker nicht durch die Hintertür

infoguard-cyber-security-gewitterwolke
Blog

Cloud Security – 8 Tipps, damit Ihre Cloud keine Gewitterwolke wird

infoguard-cyber-security-exprten-wanted
Blog

Wanted: Cyber Security-Experten – ist Ihre Sicherheit gefährdet?

infoguard-zukunftstag
Blog

Cyber Security zum Anfassen – Zukunftstag bei InfoGuard

infoguard-betrugsfaelle-datendschungel
Blog

Wenn Sie vor lauter Bäumen Betrugsfälle und Cyberattacken nicht mehr erkennen

infoguard-schwachstelle-in-der-cyber-security-private-key
Blog

Schwachstelle in der Cyber Security - wenn der Private Key plötzlich nicht mehr geheim ist

infoguard-cyber-security-sicher-durch-den-tag-kommen
Blog

Cyber Security - wie Sie sicher durch den Tag kommen

infoguard-cyber-security-strategie
Blog

Cyber Security-Organisation – wie Unternehmen ihre Strategie erfolgreich umsetzen

Blog

Behalten Sie als Schweizer Bank Ihre operationellen Risiken im Griff

infoguard-cyber-security-phishing
Blog

Phishing – so gehen Sie Cyber-Kriminellen nicht ins Netz

infoguard-cyber-security-strategie
Blog

Weshalb auch Sie eine Cyber Security-Strategie brauchen

infoguard-cyber-security-checkliste-gdpr-readiness
Blog

In 10 Schritten zur GDPR-readiness – dank unserer Checkliste

infoguard-hinter-den-kulissen-des-cyber-defence-centers
Blog

Hinter den Kulissen des InfoGuard Cyber Defence Centers

infoguard-cyber-security-sha2017
Blog

Wo Hacker im Sommer die Zelte aufschlagen

Blog

NIST Cyber Security Framework – Die 5 Blickwinkel der Cyber Security

infoguard-defcon-bsides-lasvegas
Blog

Was Sie an der DefCon 2017 verpasst haben – Teil 2

infoguard-bsides-defcon-1
Blog

Die wichtigsten Erkenntnisse von der BSides und DefCon 2017 – Teil 1

infoguard-chief-information-security-officer-ciso
Blog

Die 1001 Aufgaben eines Chief Information Security Officers (CISO)

infoguard-machine-learning
Blog

Machine Learning oder die Revolution in der Malware-Erkennung

infoguard-cyber-security-iot-pentester
Blog

IoT-Geräte im Test: Unsere Pentester zeigen, wie sie zu hacken sind

infoguard-cyber-security-digitalisierung
Blog

Schauen Sie der «hässlichen Schwester der Digitalisierung» ins Gesicht!

infoguard-cyber-security-blog-cyber-angriffe
Blog

Was Sie von echten Cyber-Angriffen lernen können

infoguard-cyber-security-iot-internet-der-dinge
Blog

Warum das Internet der Dinge (IoT) die Sicherheit revolutionieren wird

infoguard-cyber-defence-center-cdc
Blog

Red vs. Blue ‒ warum das Cyber Defence Center neue Massstäbe setzt

infoguard-cyber-security-kuenstliche-intelligenz
Blog

Seien Sie schneller als Ihre Angreifer – dank Künstlicher Intelligenz!

infoguard-cyber-security-funk-mme
Blog

Bei Risiken und Nebenwirkungen – Cyber Security im Komplettpaket

infoguard-cyber-security-iam-ciam
Blog

IAM vs. CIAM: Warum das klassische IAM nicht mehr ausreicht

infoguard-cyber-security-container-vulnerability-management
Blog

Container fordern Ihr Vulnerability Management heraus

infoguard-cyber-crime-mathias-fuchs
Blog

Cyber Crime ist Realität – Analyse einer erfolgreichen Attacke

infoguard-data-protection-officer-dpo-datenschutz-gdpr
Blog

Data Protection Officer – der Experte für Datenschutz und GDPR

Blog

Cyber Defence Center – das SOC der Zukunft

infoguard-cyber-security-nac-network-access-control
Blog

NAC – das Gehirn Ihres Netzwerks

infoguard-cyber-security-ciso-chief-information-security-officer-roi
Blog

CISO ‒ eine Investition mit ROI

infoguard-cyber-security-compliance-gdpr-umsetzung
Blog

Darauf sollten Sie bei der Umsetzung der GDPR-Vorgaben besonders achten

infoguard-cyber-security-iphone-hack
Blog

iPhone-Hack: Sind auch Ihre Daten in Gefahr? Unser Experte klärt auf!

infoguard-cyber-security-darknet-kommissar-cerminara
Blog

Tatort Darknet: InfoGuard-Kommissar bringt Licht ins Dunkel

infoguard-cyberark-privileged-accounts
Blog

Wie Sie Privileged Accounts reduzieren und Ihre Sicherheit erhöhen

infoguard-sddc-datacenter
Blog

6 Gründe, warum Sie jetzt über ein SDDC nachdenken sollten!

infoguard-cyber-security-iso-27001-der-rote-faden-zum-erfolg
Blog

ISO 27001: Der rote Faden zum Erfolg!

infoguard-cyber-security-vulnerability-management
Blog

Vulnerability Management: Geben Sie Hackern keine Chance!

infoguard-cyber-security-exploit-schnee-von-gestern
Blog

Mit diesen 6 Massnahmen sind Exploits Schnee von gestern!

infoguard-cyber-security-iot-projekte-aufgleisen
Blog

IoT-Projekte auf sichere Geleise führen

Blog

Chaos Communication Congress verpasst? Wir zeigen die Highlights!

infoguard-cyber-security-warum-der-faktor-mensch-wichtiger-ist-als-technik
Blog

Warum der Mensch für die Cyber Security wichtiger ist als die Technik

infoguard-cyber-security-governance-gdpr
Blog

Keine Angst vor der General Data Protection Regulation (GDPR)

infoguard-cyber-security-strategie
Blog

Was eine gute Cyber Security-Strategie wirklich auszeichnet

infoguard-cyber-security-weihnachtsmann-ciso
Blog

6 Wünsche an den Weihnachtsmann – Merry Cyber Christmas!

infoguard-cyber-security-ratgeber
Blog

Cyber Security Ratgeber: Der Masterplan für maximale Cyber Security

infoguard-schweizer-finanzmarkt-cyberangriffe
Blog

Schweizer Finanzmarkt als Ziel von Cyberangriffen ‒ schützen Sie sich!

infoguard-cyber-security-resilience-abwehrkraefte
Blog

Cyber Resilience – stärken Sie Ihre Abwehrkräfte

infoguard-cyber-security-ransomware-zahlen-oder-nicht-zahlen
Blog

Ransomware – Zahlen oder nicht zahlen, das ist die Frage

infoguard-cyber-security-industrie-4-0-iot
Blog

Internet of Things & Industrie 4.0: Diese 5 Tipps müssen Sie beachten

infoguard-cyber-security-breach-detection-hacker
Blog

Breach Detection Audit – so finden Sie auch die letzten Schwachstellen!

infoguard-cyber-security-attack-simulation-fitness-test-cyberangriffe
Blog

Attack Simulation: dieser Fitness-Test schützt vor Cyberangriffen

infoguard-security-operations-center-feuerwehr
Blog

Was die Feuerwehr und ein Security Operation Center gemeinsam haben

infoguard-cyber-security-wolf-im-schafspelz
Blog

Der Wolf im Schafspelz – oder der Mensch als Ziel von Cyberkriminellen

infoguard-cyber-security-datendschungel
Blog

Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

infoguard-cyber-security-darknet-cyberrisiken
Blog

So bringen Sie Licht ins Darknet und reduzieren Cyber-Risiken

infoguard-cyberark-privilegierte-accounts
Blog

Die Risiken und der richtige Umgang mit privilegierten Accounts 

infoguard-7-gruende-breach-detection-lastline
Blog

7 Gründe, weshalb Sie bei der Breach Detection auf Lastline setzen sollten

infoguard-cyber-security-spear-phishing
Blog

Warum Sie vor Spear Phishing (keine) Angst haben müssen

infoguard-cyber-security-jim-knopf
Blog

Was Jim Knopf mit Cyber Security zu tun hat – und was nicht

infoguard-cyber-security-it-security-agenda-geschaeftsleitung
Blog

Warum IT-Security auf die Agenda der Geschäftsleitung gehört

Blog

Das Ransomware-Einmaleins und wie Sie Ihre Daten schützen

infoguard-cyber-security-zu-besuch-bei-hackern-und-kriminellen
Blog

Zu Besuch bei Hackern und Cyberkriminellen - und was das für Sie heisst

infoguard-cyber-security-cyber-threats-energiesektor
Blog

Cyber Threats im Energiesektor und wie Sie diesen begegnen

infoguard-cyber-security-netzwerkarchitektur-it-security
Blog

Was Netzwerkarchitektur mit IT-Security zu tun hat!

infoguard-cyber-security-risiken-industrie-4-0
Blog

Schützen Sie sich vor Risiken bei Industrie 4.0 und IoT!

infoguard-cyber-security-ddos-seuche
Blog

DDoS, die Seuche von heute: Wie Sie sich wirkungsvoll schützen!

infoguard-cyber-security-ransomware
Blog

Schutz vor Ransomware: So können Sie Lösegeld-Zahlungen vermeiden

Blog

Breach Detection - So finden Sie die Nadel im Heuhaufen!

Blog

Security Awareness in 3 Schritten erfolgreich umsetzen