Gewusst wie Cyber Kill Chain durchbrechen dank Fünf-Punkte-Abwehrstrategie von InfoGuard und Akamai
Blog

Ransomware-Abwehr: Durchbrechen Sie die Cyber Kill Chain

InfoGuard CSIrt Alert: kritische Sicherheitslücke in OpenSSH
Blog

[Alert] VUMA: RegreSSHion – Gefahr für exponierte SSH-Zugänge

Adventsgeschichte: Lebkuchen im Visier von Hackern (InfoGuard Cyber Security Blog)
Blog

[Adventsgeschichte] Eine süsse Versuchung: Lebkuchen im Visier von Hackern

InfoGuard CSIRT Alert: Massengeschäft mit vollautomatischem Scan und überschaubare Lösegeldsumme (InfoGuard Cyber Security Blog)
Blog

(Neues) Massengeschäft: vollautomatischer Scan und überschaubare Lösegeldsumme

Risk Management: Lektionen aus dem Tauchen für IT Security (InfoGuard Cyber Security Blog)
Blog

Risk Management in der Praxis: Lektionen aus dem Tauchen für IT Security

Cyber-Vorfälle: Das grösste Geschäftsrisiko weltweit (InfoGuard Cyber Security Blog)
Blog

Cyber-Vorfälle als grösstes Geschäftsrisiko – und wie Prävention aussehen sollte

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

InfoGuard Cyber Security Blog: Die 7 Todsünden der IT Security von Stephan Berger
Blog

Die sieben Todsünden: Wie es Hackern gelingt, Netzwerke einfach zu kompromittieren

infoguard-csirt-alert-cyber-security-blog-malvertising
Blog

[Alert] InfoGuard CSIRT warnt vor Malvertising

infoguard-cyber-security-blog-rueckblick-2022-ausblick-2023
Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 3]

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-adventsstory-2022
Blog

Advent, Advent, die Schule «brennt»! [Teil 2]

infoguard-cyber-security-adventskalender
Blog

Advent, Advent, die Schule «brennt»! [Teil 1]

infoguard-cyber-security-cyber-risiken-minimieren-lieferkette-supply-chain
Blog

Cyber-Risiken in Lieferketten verstehen, erkennen und minimieren

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

Blog

Cyber Defence braucht Expertise in Cyber Security, Legal und Risikotransfer

infoguard-blog-azure-teil2
Blog

Wie schütze ich meinen Azure-Account

infoguard-cyber-security-business-continuity-management-bcm
Blog

Business Continuity Management (BCM) – die Bereitschaft beginnt im Kopf

Blog

Aus aktuellem Anlass: InfoGuard CSIRT warnt vor E-Banking-Betrugsfällen

infoguard-bild-blog-cyber-resilience-leitfaden-teil2
Blog

Cyber Resilience: CSIRT-Insights & Notfallplan fürs Top-Management

infoguard-blog-cyber-resilience
Blog

Cyber-Risiken sind Chefsache - was das für VR und GL konkret heisst

infoguard-cyber-security-blog-evuma-external-vulnerability-management
Blog

External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht

infoguard-blog-csirt-warnung
Blog

[InfoGuard CSIRT-Warnung] Schwachstelle im Microsoft RPC Dienst

Blog

Identitäten im Zentrum der Digitalisierung und Sicherheit

infoguard-cyber-security-blog-ddos-rekordjahr-2022
Blog

Warum für 2022 eine neue Rekordzahl an DDoS-Attacken prognostiziert wird

infoguard-blog-allianz
Blog

Der Platz 1 im Risikobarometer 2022 zeigt: Cyberrisiken sind weiter auf dem Vormarsch

infoguard-cybersecurity-blog-valentinstag-2.0
Blog

Valentinstag 2.0 – so geht sicheres Online-Dating

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 3]

infoguard-cyber-security-adventskalender-2021
Blog

Der Weihnachtsmann kommt leise, bringt viele Geschenke – aber nicht immer, was man sich wünscht [Teil 2]

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware-teil-2
Blog

Ransomware – eine latente Bedrohung [Teil 2]

infoguard-stephan-berger-swiss-cyber-storm-2021-ransomware
Blog

Ransomware – eine latente Bedrohung [Teil 1]

infoguard-blog-webcast-mathias
Blog

[Webcast] Hinter den Kulissen von Ransomware-Attacken

infoguard-blog-azure
Blog

Dunkle Wolken am Security-Himmel – Kompromittierung von Azure-Accounts

infoguard-cyber-security-blog-healthcare
Blog

Was Sie bei der Cyber Security im Gesundheitswesen beachten müssen

infoguard-blog-privilegierter-zugriff-cloud
Blog

Privilegierter Zugriff in der Cloud – so lassen sich Schäden vermeiden

infoguard-blog-warum-backup
Blog

Warum eine solide Backup Strategie so wichtig ist

infoguard-blog-incident-response-triage
Blog

Sicherheitsvorfälle mit Incident Response Triage effizient bearbeiten

infoguard-blog-ot-security-safety
Blog

OT-Sicherheit – weil es um die Safety und Security von uns allen geht

infoguard-blog-2fa-phishing
Blog

2-Faktor-Phishing – der «Man-in-the-Middle» Angriff

infoguard-blog-KI-cyberattacken
Blog

Kampf gegen Cyberattacken – KI als Schutzschild und Waffe zugleich

infoguard-cyber-security-supply-chain-risk-management
Blog

Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management

infoguard-cyber-security-blog-securitylounge-2021
Blog

11. InfoGuard Security Lounge 2021 – Cyber Security per Livestream

infoguard-cyber-security-blog-stalkerware
Blog

Stalkerware – wenn das Smartphone zur Wanze wird

Blog

Digitalisierung im Healthcare – so bekommen Sie das Datenmanagement am Edge in den Griff

infoguard-blog-risikofaktor-byod
Blog

Risikofaktor BYOD – wenn geschäftliche Daten mobil werden

infoguard-cyber-blog-vectra0365
Blog

Hacker und ihr beliebtes Angriffsziel – die Microsoft 365-Dienste

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

infoguard-blog-ransomware-pakettrick
Blog

[InfoGuard CSIRT-Warnung] Aktuelle Ransomware-Angriffe mit Pakettrick

infoguard-blog-osterblog
Blog

Der Osterhase als Threat-Actor – und die Suche nach seinen Spuren

infoguard-blog-cyber-risk-management
Blog

Cyber Risk Management – so behalten Sie Ihre Cyberrisiken im Griff!

microsoft-exchange-sicherheitsluecke–cleaning-tool-beseitigt-nicht-alle-hintertüren
Blog

Microsoft Exchange Sicherheitslücken – das MS Cleaning-Tool beseitigt nicht alle Hintertüren der Angreifer

infoguard-cyber-security-blog-ransomware-hacker
Blog

Ransomware – immer professioneller, immer gefährlicher

infoguard-blog-online-unterricht
Blog

Online-Unterricht – wie Cyberkriminelle davon profitieren

infoguard-cyber-security-sql-injection-hacken
Blog

SQL Injection – wie Hacker interne Datenbanken knacken

infogaurd-blog-sophos-threat-report2021
Blog

Ein Blick ins neue Cyber Security Jahr – Sophos Threat Report 2021

infoguard-cyber-security-blog-ttx
Blog

Table-Top-Exercise (TTX) – denken Sie an den Worst-Case

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – weshalb Sie Ihre Cyberrisiken überwachen sollten

infoguard-verhaltens-organisations-psychologie-kahnemann
Blog

Psychologie – die unterschätzte Macht in der Cyber Security

Blog

Business Continuity Management (BCM) – seien Sie auf globale Ereignisse vorbereitet

infoguard-cyber-security-qr-code-security
Blog

QR-Codes – ein kleines Quadrat mit unterschätzten Cyberrisiken

infoguard-cyber-security-blog-vertrauen-sicherheit
Blog

Sicherheit oder Vertrauen – was kommt zuerst?

infoguard-cyber-security-healthcare-corona
Blog

Das Gesundheitswesen im Fokus von Viren und Co.

infoguard-cyber-security-blog-zero-trust
Blog

Zero Trust – Trau, schau, wem

infoguard-cyber-security-blog-sicheres-home-office-2
Blog

[Teil 2] Home Office? Aber «sicher» – inkl. Checkliste

infoguard-alert-
Blog

[ALERT] Neue Sicherheitslücke in der Adobe Type Manager Library

infoguard-cyber-security-cve-2020-0796-microsoft-smb
Blog

[Alert] CVE-2020-0796, kritische Lücke in Microsofts SMB – Wie Sie sich gegen die Sicherheitslücke schützen können

infoguard-cyber-security-home-office-5-tipps
Blog

Home Office? Aber «sicher» – mit diesen 5 Tipps

infoguard-cyber-security-blog-coronavirus
Blog

Alarmstufe Rot – der Hacker-Trick mit dem Coronavirus

infoguard-CVE-2019-11184-de
Blog

CVE-2019-11184 – eine Intel CPU-Sicherheitslücke als Resultat 6-monatiger Forschung

Blog

[Alert] Kritische Sicherheitslücke in Citrix NetScaler, NetScaler Gateway und Citrix ADC – Warum Sie jetzt handeln sollten

infoguard-cyber-security-blog-incident-response-video
Blog

[Alert] Offene Sicherheitslücke in ClickShare – das sollten Sie jetzt tun!

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 4]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 3]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 2]

infoguard-cyber-security-hacker-adventskalender-19
Blog

Ein Geschenk, das Sie nicht mal Ihrem grössten Feind wünschen [Teil 1]

infoguard-cyber-security-threat-report-2020
Blog

Ein Blick in die Cyber-Glaskugel – der Threat Report 2020

infoguard-cloud-penetration-testing
Blog

Cloud Penetration Testing – Finden Sie die Löcher in Ihrer Cloud!

infoguard-cyber-security-ios-exploit-checkm8
Blog

[Alert] iOS-Exploit Checkm8 – sind iPhones noch sicher?

infoguard-cyber-security-blog-incident-response-video
Blog

[Video] Incident Response – die 5 häufigsten Fehler

infoguard-cyber-security-blog-sap-security
Blog

SAP Security – Sicherheit für eine standardisierte ERP-Software ist machbar [Teil 2]

Blog

ERP – die unterschätzte Gefahr für Ihre Cyber Security [Teil 1]

infoguard-cyber-security-supply-chain-risk-management
Blog

Wie Sie ein Cyber Supply Chain Risk Management aufbauen

infoguard-cyber-security-blog-microsoft-rdp
Blog

Microsoft RDP – Erneut schwerwiegende Sicherheitslücke

infoguard-cyber-security-blog-emotet-trickbot-ryuk
Blog

Emotet, Trickbot und Ryuk – das schlimmste Trio seit es Computerviren gibt?

phishing
Blog

[Video] Warnung: Gezielte Angriffe auf Schweizer Unternehmen

infoguard-cyber-supply-chain-risk-management-sicherheit-lieferantenkette
Blog

Cyber Supply Chain Risk Management – Weshalb Sicherheit in der gesamten Lieferantenkette so wichtig ist

infoguard-cyber-security-zero-trust-architektur
Blog

Zero Trust in der Cyber Security – vertrauen Sie niemandem!

infoguard-cyber-security-blog-reaktion-phishing
Blog

Phishing – weshalb Reaktion genauso wichtig ist wie Prävention

infoguard-cyber-security-whatsapp-sicherheitsluecke
Blog

WhatsApp, Mobile E-Banking & Co. – so gehen Sie auf Nummer sicher

blog-ridl-mds-attack-cpu-sicherheitsluecke
Blog

Neue Intel CPU-Sicherheitslücken ‒ Microarchitectural Data Sampling (MDS) ‒ und was Sie dagegen tun können!

infoguard-cyber-security-microsoft-rdp-breach
Blog

Microsoft RDP von schwerer Sicherheitslücke betroffen

infoguard-cyber-security-blog-whaling
Blog

Whaling – So gehen Sie Cyberkriminellen nicht ins Netz!

phishing
Blog

Dynamit-Phishing ‒ Emotet fälscht E-Mails fast perfekt

Blog

Shadow Hammer MAC-Adressen Hash-Liste

infoguard-cyber-security-arbor-networks-ddos
Blog

Die neue Ära der Terabit – sind Sie vorbereitet auf DDoS?

infoguard-zwei-faktor-authentifizierung-2fa
Blog

Zwei-Faktor-Authentifizierung – wenn doppelte Sicherheit halbiert wird

Blog

Endpoint Detection & Response – oder warum schneller auch besser ist

Blog

Gelegenheit macht Diebe – was Hacker und Einbrecher gemeinsam haben …

Blog

User and Entity Behavior Analytics als Rettung, wenn der Angreifer schon im System ist

Blog

Alert! Malware can hide but it must run

infoguard-cyver-security-alexa-sprachassistent
Blog

Alexa, hörst du gerade mit? 6 Tipps zum sicheren Umgang mit Sprachassistenten

Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 2]

isss-2018-fintech-blockchain-infoguard
Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 1]

infoguard-cyber-security-zwei-faktor-authentifizierung
Blog

Verdoppeln Sie Ihre Cyber Security mit der Zwei-Faktor-Authentifizierung

infoguard-cyber-threats-kuenstliche-intelligenz
Blog

SOC 2.0 – oder die Wunderwaffe gegen Cyber Threats

infoguard-cyber-security-blog-the-future-of-apps
Blog

[Studie] The Future of Apps – oder wie Ihr Alltag im Jahr 2030 aussieht

infoguard-cyber-risk-management
Blog

Cyber Risk Management – aus Risiko wird Chance

infoguard-cyber-security-ddos-schutz-arbor
Blog

DDoS-Attacken unter Kontrolle? Mitnichten – erst die Spitze des Eisbergs erreicht

infoguard-cyber-security-owasp-top-10
Blog

Was eine Wespe mit den OWASP TOP 10 Risiken von Webanwendungen zu tun hat

infoguard-cyber-security-revolution-2018
Blog

Cyber Revolution: Vor diesen 4 Cyberrisiken müssen Sie sich 2018 schützen

Blog

Ernstfall Social Engineering: Wie Hacker in Ihre Psyche eindringen

infoguard-schwachstelle-in-der-cyber-security-private-key
Blog

Schwachstelle in der Cyber Security - wenn der Private Key plötzlich nicht mehr geheim ist

infoguard-cyber-security-sicher-durch-den-tag-kommen
Blog

Cyber Security - wie Sie sicher durch den Tag kommen

infoguard-cyber-security-phishing
Blog

Phishing – so gehen Sie Cyber-Kriminellen nicht ins Netz

infoguard-cyber-security-sha2017
Blog

Wo Hacker im Sommer die Zelte aufschlagen

infoguard-defcon-bsides-lasvegas
Blog

Was Sie an der DefCon 2017 verpasst haben – Teil 2

infoguard-bsides-defcon-1
Blog

Die wichtigsten Erkenntnisse von der BSides und DefCon 2017 – Teil 1

infoguard-machine-learning
Blog

Machine Learning oder die Revolution in der Malware-Erkennung

infoguard-cyber-security-iot-pentester
Blog

IoT-Geräte im Test: Unsere Pentester zeigen, wie sie zu hacken sind

infoguard-cyber-security-digitalisierung
Blog

Schauen Sie der «hässlichen Schwester der Digitalisierung» ins Gesicht!

infoguard-cyber-security-blog-cyber-angriffe
Blog

Was Sie von echten Cyber-Angriffen lernen können

infoguard-cyber-crime-mathias-fuchs
Blog

Cyber Crime ist Realität – Analyse einer erfolgreichen Attacke

infoguard-cyber-security-iphone-hack
Blog

iPhone-Hack: Sind auch Ihre Daten in Gefahr? Unser Experte klärt auf!

infoguard-cyber-security-darknet-kommissar-cerminara
Blog

Tatort Darknet: InfoGuard-Kommissar bringt Licht ins Dunkel

infoguard-cyber-security-ratgeber
Blog

Cyber Security Ratgeber: Der Masterplan für maximale Cyber Security

infoguard-cyber-security-ransomware-zahlen-oder-nicht-zahlen
Blog

Ransomware – Zahlen oder nicht zahlen, das ist die Frage

infoguard-cyber-security-breach-detection-hacker
Blog

Breach Detection Audit – so finden Sie auch die letzten Schwachstellen!

infoguard-cyber-security-attack-simulation-fitness-test-cyberangriffe
Blog

Attack Simulation: dieser Fitness-Test schützt vor Cyberangriffen

infoguard-cyber-security-wolf-im-schafspelz
Blog

Der Wolf im Schafspelz – oder der Mensch als Ziel von Cyberkriminellen

infoguard-cyber-security-darknet-cyberrisiken
Blog

So bringen Sie Licht ins Darknet und reduzieren Cyber-Risiken

infoguard-cyberark-privilegierte-accounts
Blog

Die Risiken und der richtige Umgang mit privilegierten Accounts 

infoguard-cyber-security-spear-phishing
Blog

Warum Sie vor Spear Phishing (keine) Angst haben müssen

infoguard-cyber-security-jim-knopf
Blog

Was Jim Knopf mit Cyber Security zu tun hat – und was nicht

Blog

Das Ransomware-Einmaleins und wie Sie Ihre Daten schützen

infoguard-cyber-security-cyber-threats-energiesektor
Blog

Cyber Threats im Energiesektor und wie Sie diesen begegnen

infoguard-cyber-security-ransomware
Blog

Schutz vor Ransomware: So können Sie Lösegeld-Zahlungen vermeiden