dank automatisierter cyber defence schnell auf cybervorfälle reagieren
Blog

Automatisierung als Game-Changer für Ihre Cyberabwehr

illustrierte anleitung fuer analyse von dfir-event-logs mit velociraptor
Blog

CSIRT-Insights: Optimierung der Event-Log-Analyse und Erfassung im DFIR

Wie infiltrieren Angreifer mobile Geräte über SMS und iMessages
Blog

Angreifer auf Smartphones und Tablets aufspüren [Teil 2]

Vorbeugen statt reagieren. Wie ein Compromise Assessment Ihre Daten schützt.
Blog

Vorbeugen statt reagieren: Wie ein Compromise Assessment Ihre Daten schützt

Geleakte Credentials von Mitarbeitenden oder wie Black Basta in Netzwerke eindringt.
Blog

Geleakte Credentials von Mitarbeitenden: Wie Black Basta in Netzwerke eindringt

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]
Blog

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]

KI maschinelles Lernen und menschliche Expertise im fokus
Blog

KI im Kampf gegen Cyberangriffe: nicht ohne menschliche Expertise

infoguard-alert-cyber-security-ransomware-blog
Blog

AWS Ransomware – und was wirklich dahinter steckt

InfoGuard CSIRT Alert: Massengeschäft mit vollautomatischem Scan und überschaubare Lösegeldsumme (InfoGuard Cyber Security Blog)
Blog

(Neues) Massengeschäft: vollautomatischer Scan und überschaubare Lösegeldsumme

Netscaler-Lücke wird von Angreifergruppe genutzt (InfoGuard Cyber Security Blog)
Blog

InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

InfoGuard Cyber Security CTI Insights: Ransomware Schriftzug inmitten binaeren Zahlen
Blog

Cyber Threat Intelligence Insights: zeitlicher Ablauf von Ransomware-Vorfällen

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

Künstliche Intelligenz und Machine Learning: 6 Einsatzmöglichkeiten von ChatGPT in der Cyber Security und Cyber Defence
Blog

ChatGPT & Co. – die Zukunft der Cyber Security?

InfoGuard Cyber Security Blog: Die 7 Todsünden der IT Security von Stephan Berger
Blog

Die sieben Todsünden: Wie es Hackern gelingt, Netzwerke einfach zu kompromittieren

InfoGuard Blogartikel: Sicherheit durch Cyber Threat Intelligence (CTI) erhöhen
Blog

Sicherheit durch Cyber Threat Intelligence erhöhen – ein CTI-Jahresrückblick

infoguard-csirt-alert-cyber-security-blog-malvertising
Blog

[Alert] InfoGuard CSIRT warnt vor Malvertising

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 3]

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 2]

infoguard-cyber-security-adventskalender
Blog

Advent, Advent, die Schule «brennt»! [Teil 1]

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

infoguard-blog-azure-teil2
Blog

Wie schütze ich meinen Azure-Account

Blog

Aus aktuellem Anlass: InfoGuard CSIRT warnt vor E-Banking-Betrugsfällen

infoguard-bild-blog-cyber-resilience-leitfaden-teil2
Blog

Cyber Resilience: CSIRT-Insights & Notfallplan fürs Top-Management

infoguard-blog-ostern
Blog

Wiedergeburt – wie Unternehmen nach einem Cyber-Angriff auferstehen

infoguard-blog-csirt-warnung
Blog

[InfoGuard CSIRT-Warnung] Schwachstelle im Microsoft RPC Dienst

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 3]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 2]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware-teil-2
Blog

Ransomware – eine latente Bedrohung [Teil 2]

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware
Blog

Ransomware – eine latente Bedrohung [Teil 1]

infoguard-blog-webcast-mathias
Blog

[Webcast] Hinter den Kulissen von Ransomware-Attacken

infoguard-blog-azure
Blog

Dunkle Wolken am Security-Himmel – Kompromittierung von Azure-Accounts

Blog

[InfoGuard CSIRT-Warnung] Wenn Ransomware via VPN kommt

infoguard-blog-ransomware-pakettrick
Blog

[InfoGuard CSIRT-Warnung] Aktuelle Ransomware-Angriffe mit Pakettrick

infoguard-blog-osterblog
Blog

Der Osterhase als Threat-Actor – und die Suche nach seinen Spuren

microsoft-exchange-sicherheitsluecke–cleaning-tool-beseitigt-nicht-alle-hintertüren
Blog

Microsoft Exchange Sicherheitslücken – das MS Cleaning-Tool beseitigt nicht alle Hintertüren der Angreifer

infoguard-incident-response-video
Blog

[Video] Ein Cyber-Krimi in 48 Stunden

infoguard-blog-incident-response-polizei
Blog

Incident Response: Die Polizei – dein Freund und Helfer

infoguard-blog-adobe-flash-player
Blog

«End-of-Life» des Adobe Flash Players

infoguard-blog-incident-response
Blog

[Video] InfoGuard Incident Response − Insight in einen realen Ransomware-Angriff

infoguard-alert-
Blog

[ALERT] Neue Sicherheitslücke in der Adobe Type Manager Library

infoguard-cyber-security-cve-2020-0796-microsoft-smb
Blog

[Alert] CVE-2020-0796, kritische Lücke in Microsofts SMB – Wie Sie sich gegen die Sicherheitslücke schützen können

infoguard-cyber-security-blog-coronavirus
Blog

Alarmstufe Rot – der Hacker-Trick mit dem Coronavirus

Blog

[Alert] Kritische Sicherheitslücke in Citrix NetScaler, NetScaler Gateway und Citrix ADC – Warum Sie jetzt handeln sollten

infoguard-cyber-security-blog-incident-response-video
Blog

[Alert] Offene Sicherheitslücke in ClickShare – das sollten Sie jetzt tun!

infoguard-cyber-security-ios-exploit-checkm8
Blog

[Alert] iOS-Exploit Checkm8 – sind iPhones noch sicher?

infoguard-cyber-security-blog-incident-response-video
Blog

[Video] Incident Response – die 5 häufigsten Fehler

infoguard-cyber-security-blog-microsoft-rdp
Blog

Microsoft RDP – Erneut schwerwiegende Sicherheitslücke

infoguard-cyber-security-blog-emotet-trickbot-ryuk
Blog

Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?

phishing
Blog

[Video] Warnung: Gezielte Angriffe auf Schweizer Unternehmen

infoguard-cyber-security-whatsapp-sicherheitsluecke
Blog

WhatsApp, Mobile E-Banking & Co. – so gehen Sie auf Nummer sicher

infoguard-cyber-security-microsoft-rdp-breach
Blog

Microsoft RDP von schwerer Sicherheitslücke betroffen

phishing
Blog

Dynamit-Phishing ‒ Emotet fälscht E-Mails fast perfekt

infoguard-blog-shadow-hammer-mac-adressen-hash-list-powershell
Blog

Shadow Hammer MAC-Adressen Hash-Liste vergleichen – aber wie?

infoguard-cyber-security-blog-fileless-malware
Blog

Der Mythos Fileless Malware

Blog

Shadow Hammer MAC-Adressen Hash-Liste

Blog

Alert! Malware can hide but it must run

infoguard-raeuber-gendarmen-purple-team
Blog

Was Purple Teaming mit «Räuber und Gendarmen» gemein hat

infoguard-cyber-defence-center-cdc
Blog

Red vs. Blue ‒ warum das Cyber Defence Center neue Massstäbe setzt

Blog

Cyber Defence Center – das SOC der Zukunft