AIaaS mit Microsoft Copilot vor Dataleaks und rechtlichen Risiken schützen.
Blog

AI und Cybersecurity [Teil 3]: AI-as-a-Service im KI-Zeitalter sicher nutzen

Transformation in die Digitalisierung zur Cyberabwehr nutzen
Blog

AI und Cybersecurity [Teil 2]: Digitalisierung und Prüfung

Cybersicherheit nach Standard ISO/IEC 42001:2023 für kommerzielle KI-Anwendungen
Blog

AI und Cybersecurity [Teil 1]: Fine-Tuning zwischen Potenzial und Risiko

wie kompetent schützt ihr it-partner ihr kmu vor cyberangriffen
Blog

Ist Ihr IT-Partner fit in der Cyberabwehr? Machen Sie den Test!

Zentrale Rolle eines BCM-Systems für die betriebliche Kontinuität im Ernstfall
Blog

Geschäftskontinuität: Die zentrale Rolle des BCMS bei der Krisenbewältigung

proaktives Cyber-SCRM zum Schutz der Betriebskontinuität
Blog

CISO-Perspektive: Proaktives Cyber-SCRM zum Schutz Ihrer Betriebskontinuität

14. InfoGuard Security Lounge mit begeistertem Publikum
Blog

14. InfoGuard Security Lounge: Was Cyberresilienz, Lieferketten und KI verbindet

KI maschinelles Lernen und menschliche Expertise im fokus
Blog

KI im Kampf gegen Cyberangriffe: nicht ohne menschliche Expertise

cyber-security-blog-innovation-day-2024-innovationen-trends-herausforderungen
Blog

Cyber Security: Innovationen, Trends und Herausforderungen im Zeitalter der künstlichen Intelligenz

NIST-Gap Assesment: Schwachstellen-Minimierung
Blog

Warum ein Gap-Assessment für die Unternehmenssicherheit zentral ist

Adventsgeschichte: Lebkuchen im Visier von Hackern (InfoGuard Cyber Security Blog)
Blog

[Adventsgeschichte] Eine süsse Versuchung: Lebkuchen im Visier von Hackern

Krypto Agilität: Bedeutung für die Zukunft und wie Sie Ihre Unternehmung krypto-agil machen. (InfoGuard Cyber Security Blog)
Blog

Krypto-Agilität – Sind Sie bereit für die Post-Quantum-Ära?

Netscaler-Lücke wird von Angreifergruppe genutzt (InfoGuard Cyber Security Blog)
Blog

InfoGuard CSIRT warnt: Angreifergruppe nutzt Netscaler-Lücke, um Zugangsdaten zu entwenden

Zero Trust: Network Acess und Implementierung (InfoGuard Cyber Security Blog)
Blog

Zero Trust Network Access – Zero Trust in der Umsetzung

InfoGuard Cyber Security Lounge: Willkommen zur  13. Security Lounge im Casino Zug
Blog

Neue Massstäbe an der 13. InfoGuard Security Lounge – Impressionen, Insights und Highlights

Zero Trust: Ein modernes Security-Modell (InfoGuard Cyber Security Blog)
Blog

Zero Trust – «Perimeter-Sicherheit» 2.0

InfoGuard Cyber Security CTI Insights: Ransomware Schriftzug inmitten binaeren Zahlen
Blog

Cyber Threat Intelligence Insights: zeitlicher Ablauf von Ransomware-Vorfällen

Künstliche Intelligenz und Machine Learning: 6 Einsatzmöglichkeiten von ChatGPT in der Cyber Security und Cyber Defence
Blog

ChatGPT & Co. – die Zukunft der Cyber Security?

InfoGuard Blogartikel: Sicherheit durch Cyber Threat Intelligence (CTI) erhöhen
Blog

Sicherheit durch Cyber Threat Intelligence erhöhen – ein CTI-Jahresrückblick

infoguard-cyber-security-blog-three-lines-of-defence
Blog

Vom «Three Lines of Defence» Modell zum «Three Lines Model»

cyber-security-blog-innovation-day-2023-innovationen-trends-herausforderungen
Blog

Innovationen, Trends und Herausforderungen in der Cyber Security – das war der 11. InfoGuard Innovation Day

infoguard-cyber-security-blog-iso-iec-270012022
Blog

ISO 27001:2022 – was sich geändert hat und was Sie unternehmen müssen

infoguard-cyber-security-blog-rueckblick-2022-ausblick-2023
Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 3]

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 2]

infoguard-blog-dns-cyberangriffe
Blog

Mit DNS Cyber-Angriffe an vorderster Front abwehren

Blog

Warum besonders Schweizer Industriefirmen von Cyber-Attacken betroffen sind

philippe-kaeppeli-cyber-security-blog-security-engineer-jobportrait
Blog

[Jobportrait] Was macht eigentlich... ein Security Engineer?

infoguard-bild-blog-cyber-resilience-leitfaden-teil2
Blog

Cyber Resilience: CSIRT-Insights & Notfallplan fürs Top-Management

infoguard-cyber-security-blog-security-lounge-2022
Blog

12. InfoGuard Security Lounge – Das Live-Revival, das wiederum alle Erwartungen übertraf

infoguard-blog-cyber-resilience
Blog

Cyber-Risiken sind Chefsache - was das für VR und GL konkret heisst

infoguard-luca-daniel-cyber-security-blog
Blog

Mein Berlin-Praktikum als Informatik-Lernender der InfoGuard – Teil 2

infoguard-luca-daniel-cyber-security-blog
Blog

Start-up-Vibes & Sightseeing – mein Berlin-Praktikum als Informatik-Lernender der InfoGuard

infoguard-blog-aruba-networks
Blog

Sicherheit, Performance und Betriebseffizienz im Data Center verbessern

infoguard-blog-cyber-culture
Blog

Cyber Security Culture – «Wir und die Anderen» in der Organisation

infoguard-blog-allianz
Blog

Der Platz 1 im Risikobarometer 2022 zeigt: Cyberrisiken sind weiter auf dem Vormarsch

infoguard-cyber-security-consultant-sebastiano-davanzo
Blog

[Jobportrait] Was macht eigentlich… ein Cyber Security Consultant?

Cyber-Security-Themen-22_InnovationDay-Rueckblick
Blog

Diese Cyber Security Themen halten die IT-Welt 2022 in Atem

infoguard-blog-cyberattacken-auf-dem-vormarsch
Blog

Cyberattacken auf dem Vormarsch – Cyber Security-Rückblick & -Ausblick

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 3]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 2]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 1]

Blog

ISO/IEC 27002:2022 – was Sie über die Neuerungen wissen müssen

infoguard-blog-warum-backup
Blog

Warum eine solide Backup Strategie so wichtig ist

infoguard-blog-vectra-inside-threat
Blog

Inside Threat und was dahinter steckt

infoguard-blog-devsecops
Blog

DevSecOps – Sicherheit dank Microgateways in Ihrem DevOps

infoguard-blog-airlock-zero-trust
Blog

Zero Trust und DevOps revolutionieren die Cybersicherheit

infoguard-blog-online-unterricht
Blog

Online-Unterricht – wie Cyberkriminelle davon profitieren

infoguard-blog-incident-response-polizei
Blog

Incident Response: Die Polizei – dein Freund und Helfer

infoguard-cyber-security-sql-injection-hacken
Blog

SQL Injection – wie Hacker interne Datenbanken knacken

infoguard-cyber-security-blog-it-hygiene
Blog

Warum Hygiene auch in der Cyber Security das A und O ist

infoguard-blog-cyber-rückblick-2020
Blog

Ein Jahr voller Veränderungen – unser Cyber Security-Rückblick 2020

infoguard-blog-cyber-security-crime-news-2020
Blog

Cyber Crime & Cyber Security 2020 – das haben Sie in den News verpasst

infoguard-cyber-security-hacker-cyber-crime-advent-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 3]

infoguard-cyber-security-hacker-cyber-crime-advent-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 2]

infoguard-cyber-security-hacker-cyber-crime-adventsstory-2020
Blog

Das Beste zum Schluss – unsere Cyber Crime Advents-Story 2020 [Teil 1]

infoguard-blog-backup-und-recovery
Blog

Warum Sie Ihre wertvollen Unternehmensdaten wie Kronjuwelen behandeln sollten

infoguard-blog-password-stealing
Blog

Password Stealing – wie «sicher» ist mein Passwort?

infoguard-blog-zwei-faktor-authentifizierung
Blog

2-Faktor-Authentifizierung – fühlen Sie den Authentifizierungs-Flow

infoguard-cyber-security-blog-ttx
Blog

Table-Top-Exercise (TTX) – denken Sie an den Worst-Case

Blog

Achtung vor Fleeceware – wenn «gratis» nicht wirklich gratis ist

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – weshalb Sie Ihre Cyberrisiken überwachen sollten

infoguard-cyber-security-qr-code-security
Blog

QR-Codes – ein kleines Quadrat mit unterschätzten Cyberrisiken

infoguard-cyber-security-blog-corona-lehren
Blog

«Corona, die letzte» – Cyber Security-Lehren aus der Krise

infoguard-cyber-security-blog-vertrauen-sicherheit
Blog

Sicherheit oder Vertrauen – was kommt zuerst?

Blog

Warum Advanced Threat Prevention so wichtig ist

infoguard-cyber-security-blog-social-media-phishing
Blog

Social Media Phishing – Phishing goes Social

infoguard-blog-easter-egg
Blog

«Easter Egg» – das virtuelle Osterei und seine versteckte Hintertür

infoguard-cyber-security-blog-coronavirus
Blog

Alarmstufe Rot – der Hacker-Trick mit dem Coronavirus

Blog

36C3 – vom Hacker-Newbie bis zum eingefleischten Nerd – für jeden etwas mit dabei

infoguard-zero-trust-de
Blog

Zero Trust – weshalb auch Sie Vertrauen neu definieren sollten

infoguard-CVE-2019-11184-de
Blog

CVE-2019-11184 – eine Intel CPU-Sicherheitslücke als Resultat 6-monatiger Forschung

infoguard-cyber-security-blog-lernende
Blog

[Interview] Junge Cyber Security-Experten verraten, was ihre Lehre bei InfoGuard einzigartig macht

infoguard-cyber-security-blog-rueckblick-2019
Blog

Das Jahr von Emotet, Ryuk & Co. – unser Cyber Security-Rückblick 2019

infoguard-zukunftstag-2019
Blog

Cyber Security-Nachwuchs in den Startlöchern – Nationaler Zukunftstag 2019

infoguard-cloud-penetration-testing
Blog

Cloud Penetration Testing – Finden Sie die Löcher in Ihrer Cloud!

infoguard-marcelli-hackistanbul2019-3
Blog

Capture The Flag – InfoGuard auf dem Podest beim HackIstanbul 2019

infoguard-security-lounge-26-06-2019-2
Blog

10 Jahre InfoGuard Security Lounge – Cyber Security trifft Leidenschaft!

phishing
Blog

Dynamit-Phishing ‒ Emotet fälscht E-Mails fast perfekt

infoguard-blog-shadow-hammer-mac-adressen-hash-list-powershell
Blog

Shadow Hammer MAC-Adressen Hash-Liste vergleichen – aber wie?

Blog

Shadow Hammer MAC-Adressen Hash-Liste

infoguard-blog-threat-intelligence
Blog

3 Wege, wie Sie mit Threat Intelligence Ihre Cyber Security optimieren können

infoguard-cyber-security-6-herausforderungen-zukunft
Blog

Cyber Security 2.0 - Diese 6 Challenges warten in Zukunft auf Sie

infoguard-innovation-day-2019-titelbild
Blog

Detect & Respond – eines der Schlüsselthemen am InfoGuard Innovation Day 2019

infoguard-cyber-security-karriere-ein-traum-für-cyber-security-experten
Blog

Die Schweiz – ein Traum für Cyber Security-Experten

infoguard-cyber-security-arbor-networks-ddos
Blog

Die neue Ära der Terabit – sind Sie vorbereitet auf DDoS?

35c3-ccc-infoguard-cyber-security
Blog

35C3 – Von fahrenden Sofas, intelligenten Glühlampen und staatlichen Vögeln

infoguard-cyber-security-rueckblick-2018
Blog

365 Tage Cyber Security – das hat Sie 2018 bewegt!

Blog

Weshalb Ihre Lieferanten eine Bedrohung für Sie darstellen können und Supplier Risk Management so wichtig ist

infoguard-cyber-security-zukunftstag-2018
Blog

Von Robotern, Räubern und Polizisten – Nationaler Zukunftstag 2018

Blog

Cyber Security geht weit über die Prävention hinaus

Blog

Mit IoT wurde ein globaler Computer gebaut – aber wie behält man ihn im Griff?

Blog

Gelegenheit macht Diebe – was Hacker und Einbrecher gemeinsam haben …

Blog

User and Entity Behavior Analytics als Rettung, wenn der Angreifer schon im System ist

Blog

Alert! Malware can hide but it must run

infoguard-cyber-security-wohnungseinbruch
Blog

Wie Ihre Cyber Security von einem Wohnungseinbruch profitieren kann

infoguard-vulnerability-management
Blog

Vulnerability Management – Behalten Sie Ihre Schwachstellen im Griff

infoguard-cyber-security-zwei-faktor-authentifizierung
Blog

Verdoppeln Sie Ihre Cyber Security mit der Zwei-Faktor-Authentifizierung

infoguard-cyber-security-security-lounge-2018
Blog

InfoGuard Security Lounge 2018 – Die Zukunft beginnt heute!

infoguard-area-41-zuerich
Blog

Area 41 – Wenn Zürich zum Schweizer Hacker-Mekka wird

infoguard-cyber-security-experte-teil-2
Blog

Das zeichnet einen guten Cyber Security-Experten aus [Teil 2]

infoguard-osint-open-source-intelligence
Blog

Was Open Source Intelligence mit Cyber Security zu tun hat

infoguard-talent-management-1
Blog

Fachkräfte für Cyber Security gewinnen, halten und motivieren [Teil 1]

infoguard-cyber-risk-management
Blog

Cyber Risk Management – aus Risiko wird Chance

infoguard-cyber-security-ddos-schutz-arbor
Blog

DDoS-Attacken unter Kontrolle? Mitnichten – erst die Spitze des Eisbergs erreicht

infoguard-cyber-security-bankraub-2-swift
Blog

Bankraub 2.0 ‒ SWIFT greift energisch durch im Kampf gegen Cyberattacken

infoguard-cyber-security-34c3
Blog

34C3 ‒ Wo sich Snowden, Datenmagier und Cyber-Politiker treffen

infoguard-cyber-security-ciso-cio-agenda-2018
Blog

CISO & CIO aufgepasst: Diese 3 Cyber-Themen gehören 2018 auf die Agenda

infoguard-cyber-security-owasp-top-10
Blog

Was eine Wespe mit den OWASP TOP 10 Risiken von Webanwendungen zu tun hat

infoguard-cyber-security-revolution-2018
Blog

Cyber Revolution: Vor diesen 4 Cyberrisiken müssen Sie sich 2018 schützen

infoguard-cyber-security-jahresrueckblick-2017
Blog

Der ultimative Jahresrückblick: Was die Cyber Security-Welt bewegt hat

infoguard-cyber-security-unternehmenserfolg
Blog

Weshalb Cyber Security über Ihren Erfolg entscheidet

infoguard-dns-security
Blog

DNS Security – lassen Sie Hacker nicht durch die Hintertür

infoguard-cyber-security-exprten-wanted
Blog

Wanted: Cyber Security-Experten – ist Ihre Sicherheit gefährdet?

infoguard-zukunftstag
Blog

Cyber Security zum Anfassen – Zukunftstag bei InfoGuard

infoguard-schwachstelle-in-der-cyber-security-private-key
Blog

Schwachstelle in der Cyber Security - wenn der Private Key plötzlich nicht mehr geheim ist

infoguard-cyber-security-sicher-durch-den-tag-kommen
Blog

Cyber Security - wie Sie sicher durch den Tag kommen

infoguard-cyber-security-strategie
Blog

Cyber Security-Organisation – wie Unternehmen ihre Strategie erfolgreich umsetzen

Blog

Behalten Sie als Schweizer Bank Ihre operationellen Risiken im Griff

infoguard-cyber-security-strategie
Blog

Weshalb auch Sie eine Cyber Security-Strategie brauchen

infoguard-cyber-security-checkliste-gdpr-readiness
Blog

In 10 Schritten zur GDPR-readiness – dank unserer Checkliste

infoguard-chief-information-security-officer-ciso
Blog

Die 1001 Aufgaben eines Chief Information Security Officers (CISO)

infoguard-cyber-security-iot-internet-der-dinge
Blog

Warum das Internet der Dinge (IoT) die Sicherheit revolutionieren wird

infoguard-cyber-security-container-vulnerability-management
Blog

Container fordern Ihr Vulnerability Management heraus

infoguard-data-protection-officer-dpo-datenschutz-gdpr
Blog

Data Protection Officer – der Experte für Datenschutz und GDPR

infoguard-cyber-security-nac-network-access-control
Blog

NAC – das Gehirn Ihres Netzwerks

infoguard-cyber-security-ciso-chief-information-security-officer-roi
Blog

CISO ‒ eine Investition mit ROI

infoguard-cyber-security-compliance-gdpr-umsetzung
Blog

Darauf sollten Sie bei der Umsetzung der GDPR-Vorgaben besonders achten

infoguard-cyber-security-iphone-hack
Blog

iPhone-Hack: Sind auch Ihre Daten in Gefahr? Unser Experte klärt auf!

infoguard-cyberark-privileged-accounts
Blog

Wie Sie Privileged Accounts reduzieren und Ihre Sicherheit erhöhen

infoguard-sddc-datacenter
Blog

6 Gründe, warum Sie jetzt über ein SDDC nachdenken sollten!

infoguard-cyber-security-iso-27001-der-rote-faden-zum-erfolg
Blog

ISO 27001: Der rote Faden zum Erfolg!

infoguard-cyber-security-exploit-schnee-von-gestern
Blog

Mit diesen 6 Massnahmen sind Exploits Schnee von gestern!

infoguard-cyber-security-iot-projekte-aufgleisen
Blog

IoT-Projekte auf sichere Geleise führen

Blog

Chaos Communication Congress verpasst? Wir zeigen die Highlights!

infoguard-cyber-security-warum-der-faktor-mensch-wichtiger-ist-als-technik
Blog

Warum der Mensch für die Cyber Security wichtiger ist als die Technik

infoguard-cyber-security-governance-gdpr
Blog

Keine Angst vor der General Data Protection Regulation (GDPR)

infoguard-cyber-security-strategie
Blog

Was eine gute Cyber Security-Strategie wirklich auszeichnet

infoguard-cyber-security-weihnachtsmann-ciso
Blog

6 Wünsche an den Weihnachtsmann – Merry Cyber Christmas!

infoguard-cyber-security-ratgeber
Blog

Cyber Security Ratgeber: Der Masterplan für maximale Cyber Security

infoguard-schweizer-finanzmarkt-cyberangriffe
Blog

Schweizer Finanzmarkt als Ziel von Cyberangriffen ‒ schützen Sie sich!

infoguard-cyber-security-resilience-abwehrkraefte
Blog

Cyber Resilience – stärken Sie Ihre Abwehrkräfte

infoguard-cyber-security-industrie-4-0-iot
Blog

Internet of Things & Industrie 4.0: Diese 5 Tipps müssen Sie beachten

infoguard-cyber-security-breach-detection-hacker
Blog

Breach Detection Audit – so finden Sie auch die letzten Schwachstellen!

infoguard-cyber-security-datendschungel
Blog

Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

infoguard-7-gruende-breach-detection-lastline
Blog

7 Gründe, weshalb Sie bei der Breach Detection auf Lastline setzen sollten

infoguard-cyber-security-jim-knopf
Blog

Was Jim Knopf mit Cyber Security zu tun hat – und was nicht

infoguard-cyber-security-it-security-agenda-geschaeftsleitung
Blog

Warum IT-Security auf die Agenda der Geschäftsleitung gehört

infoguard-cyber-security-cyber-threats-energiesektor
Blog

Cyber Threats im Energiesektor und wie Sie diesen begegnen

infoguard-cyber-security-netzwerkarchitektur-it-security
Blog

Was Netzwerkarchitektur mit IT-Security zu tun hat!

infoguard-cyber-security-ddos-seuche
Blog

DDoS, die Seuche von heute: Wie Sie sich wirkungsvoll schützen!