dank automatisierter cyber defence schnell auf cybervorfälle reagieren
Blog

Automatisierung als Game-Changer für Ihre Cyberabwehr

illustrierte anleitung fuer analyse von dfir-event-logs mit velociraptor
Blog

CSIRT-Insights: Optimierung der Event-Log-Analyse und Erfassung im DFIR

Wie infiltrieren Angreifer mobile Geräte über SMS und iMessages
Blog

Angreifer auf Smartphones und Tablets aufspüren [Teil 2]

Vorbeugen statt reagieren. Wie ein Compromise Assessment Ihre Daten schützt.
Blog

Vorbeugen statt reagieren: Wie ein Compromise Assessment Ihre Daten schützt

Geleakte Credentials von Mitarbeitenden oder wie Black Basta in Netzwerke eindringt.
Blog

Geleakte Credentials von Mitarbeitenden: Wie Black Basta in Netzwerke eindringt

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]
Blog

Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]

KI maschinelles Lernen und menschliche Expertise im fokus
Blog

KI im Kampf gegen Cyberangriffe: nicht ohne menschliche Expertise

infoguard-alert-cyber-security-ransomware-blog
Blog

AWS Ransomware – und was wirklich dahinter steckt

InfoGuard CSIRT Alert: Massengeschäft mit vollautomatischem Scan und überschaubare Lösegeldsumme (InfoGuard Cyber Security Blog)
Blog

(Neues) Massengeschäft: vollautomatischer Scan und überschaubare Lösegeldsumme

Netscaler-Lücke wird von Angreifergruppe genutzt (InfoGuard Cyber Security Blog)
Blog

InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

InfoGuard Cyber Security CTI Insights: Ransomware Schriftzug inmitten binaeren Zahlen
Blog

Cyber Threat Intelligence Insights: zeitlicher Ablauf von Ransomware-Vorfällen

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

Künstliche Intelligenz und Machine Learning: 6 Einsatzmöglichkeiten von ChatGPT in der Cyber Security und Cyber Defence
Blog

ChatGPT & Co. – die Zukunft der Cyber Security?

InfoGuard Cyber Security Blog: Die 7 Todsünden der IT Security von Stephan Berger
Blog

Die sieben Todsünden: Wie es Hackern gelingt, Netzwerke einfach zu kompromittieren

InfoGuard Blogartikel: Sicherheit durch Cyber Threat Intelligence (CTI) erhöhen
Blog

Sicherheit durch Cyber Threat Intelligence erhöhen – ein CTI-Jahresrückblick

infoguard-csirt-alert-cyber-security-blog-malvertising
Blog

[Alert] InfoGuard CSIRT warnt vor Malvertising

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 3]

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 2]

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

infoguard-eröffnung-cdc
Blog

Eröffnung des neuen InfoGuard Cyber Defence Center – für Ihre Sicherheit 24/7

infoguard-bild-blog-cyber-resilience-leitfaden-teil2
Blog

Cyber Resilience: CSIRT-Insights & Notfallplan fürs Top-Management

infoguard-blog-ostern
Blog

Wiedergeburt – wie Unternehmen nach einem Cyber-Angriff auferstehen

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 3]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 2]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware-teil-2
Blog

Ransomware – eine latente Bedrohung [Teil 2]

infoguard-blog-ransomware-lateral-movement
Blog

Ransomware und Lateral-Movement dank Segmentierung stoppen

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware
Blog

Ransomware – eine latente Bedrohung [Teil 1]

infoguard-blog-webcast-mathias
Blog

[Webcast] Hinter den Kulissen von Ransomware-Attacken

infoguard-blog-osterblog
Blog

Der Osterhase als Threat-Actor – und die Suche nach seinen Spuren

infoguard-blog-incident-response-polizei
Blog

Incident Response: Die Polizei – dein Freund und Helfer

infoguard-blog-adobe-flash-player
Blog

«End-of-Life» des Adobe Flash Players

infoguard-blog-backup-und-recovery
Blog

Warum Sie Ihre wertvollen Unternehmensdaten wie Kronjuwelen behandeln sollten

infoguard-alert-
Blog

[ALERT] Neue Sicherheitslücke in der Adobe Type Manager Library

infoguard-cyber-security-cve-2020-0796-microsoft-smb
Blog

[Alert] CVE-2020-0796, kritische Lücke in Microsofts SMB – Wie Sie sich gegen die Sicherheitslücke schützen können

infoguard-cyber-security-blog-coronavirus
Blog

Alarmstufe Rot – der Hacker-Trick mit dem Coronavirus

infoguard-CVE-2019-11184-de
Blog

CVE-2019-11184 – eine Intel CPU-Sicherheitslücke als Resultat 6-monatiger Forschung

Blog

[Alert] Kritische Sicherheitslücke in Citrix NetScaler, NetScaler Gateway und Citrix ADC – Warum Sie jetzt handeln sollten

infoguard-cyber-security-blog-incident-response-video
Blog

[Alert] Offene Sicherheitslücke in ClickShare – das sollten Sie jetzt tun!

infoguard-cyber-security-ios-exploit-checkm8
Blog

[Alert] iOS-Exploit Checkm8 – sind iPhones noch sicher?

infoguard-cyber-security-blog-incident-response-video
Blog

[Video] Incident Response – die 5 häufigsten Fehler

infoguard-cyber-security-blog-sap-security
Blog

SAP Security – Sicherheit für eine standardisierte ERP-Software ist machbar [Teil 2]

infoguard-cyber-security-blog-microsoft-rdp
Blog

Microsoft RDP – Erneut schwerwiegende Sicherheitslücke

infoguard-cyber-security-blog-emotet-trickbot-ryuk
Blog

Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?

phishing
Blog

[Video] Warnung: Gezielte Angriffe auf Schweizer Unternehmen

infoguard-cyber-security-whatsapp-sicherheitsluecke
Blog

WhatsApp, Mobile E-Banking & Co. – so gehen Sie auf Nummer sicher

blog-ridl-mds-attack-cpu-sicherheitsluecke
Blog

Neue Intel CPU-Sicherheitslücken ‒ Microarchitectural Data Sampling (MDS) ‒ und was Sie dagegen tun können!

infoguard-cyber-security-microsoft-rdp-breach
Blog

Microsoft RDP von schwerer Sicherheitslücke betroffen

infoguard-cyber-security-blog-whaling
Blog

Whaling – So gehen Sie Cyberkriminellen nicht ins Netz!

phishing
Blog

Dynamit-Phishing ‒ Emotet fälscht E-Mails fast perfekt

infoguard-blog-shadow-hammer-mac-adressen-hash-list-powershell
Blog

Shadow Hammer MAC-Adressen Hash-Liste vergleichen – aber wie?

infoguard-cyber-security-blog-fileless-malware
Blog

Der Mythos Fileless Malware

Blog

Shadow Hammer MAC-Adressen Hash-Liste

Blog

Endpoint Detection & Response – oder warum schneller auch besser ist

Blog

Gelegenheit macht Diebe – was Hacker und Einbrecher gemeinsam haben …

Blog

Alert! Malware can hide but it must run

infoguard-raeuber-gendarmen-purple-team
Blog

Was Purple Teaming mit «Räuber und Gendarmen» gemein hat

infoguard-cyber-threats-kuenstliche-intelligenz
Blog

SOC 2.0 – oder die Wunderwaffe gegen Cyber Threats

infoguard-cyber-security-ddos-schutz-arbor
Blog

DDoS-Attacken unter Kontrolle? Mitnichten – erst die Spitze des Eisbergs erreicht

infoguard-cyber-security-owasp-top-10
Blog

Was eine Wespe mit den OWASP TOP 10 Risiken von Webanwendungen zu tun hat

infoguard-cyber-crime-mathias-fuchs
Blog

Cyber Crime ist Realität – Analyse einer erfolgreichen Attacke

Blog

Cyber Defence Center – das SOC der Zukunft

infoguard-cyber-security-iphone-hack
Blog

iPhone-Hack: Sind auch Ihre Daten in Gefahr? Unser Experte klärt auf!

infoguard-cyber-security-darknet-kommissar-cerminara
Blog

Tatort Darknet: InfoGuard-Kommissar bringt Licht ins Dunkel

infoguard-cyber-security-darknet-cyberrisiken
Blog

So bringen Sie Licht ins Darknet und reduzieren Cyber-Risiken

infoguard-cyber-security-ddos-seuche
Blog

DDoS, die Seuche von heute: Wie Sie sich wirkungsvoll schützen!