Sicheres Cloud-Computing mittels Cloud Risk Assessment
Blog

Sicheres Cloud Computing: So bleiben Compliance-Verstösse aussen vor

Revidierte Swift CSCF v2024 mit dem Fokus Risikomanagement von Drittanbietern
Blog

Revidierte Swift CSCF v2024: Risikomanagement von Drittanbietern im Fokus

Infoguard-Blog - Operationelle Resilienz - Cyberangriffe DORA-konform abwehren
Blog

Operationelle Resilienz: Cyberangriffe DORA-konform und effizient abwehren

InfoGuard_Cyber-Resilience-Act_CRA
Blog

Cyber Resilience Act – Die finale Verabschiedung der Verordnung steht kurz bevor

Wie ein Datenschutzvorfall die erkenntnis verstärkt, dass Datenschutz ein Muss ist.
Blog

Datenschutzalarm: Erkenntnisse aus dem Fehltritt eines Gesundheitsunternehmens

Die Uhr tickt: Verschärfte NIS2-Richtlinien ab Oktober 2024, nicht nur für KRITIS-Unternehmen.
Blog

Die Uhr tickt: Verschärfte NIS2-Richtlinien ab Oktober 2024

Banken müssen weitere FINMA-Anforderungen erfüllen. Infoguard stellt diese in einer Checkliste zusammen.
Blog

FINMA Rundschreiben 2023/1 «Operationelle Risiken und Resilienz – Banken» – bereit für eine Aufsichtsprüfung?

Cyber-Sicherheitstrends: Rückblick und Ausblick 2023/2024 (InfoGuard Cyber Security Blog)
Blog

Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024

Integriertes Managementsystem für Informationssicherheit und Datenschutz (InfoGuard Cyber Security Blog)
Blog

Integriertes Managementsystem für Informationssicherheit und Datenschutz

Cyber Defence: Wieso NIS2 ein Muss ist (InfoGuard Cyber Security Blog)
Blog

NIS2 – Cyber Defence ist ein Muss, nicht nur für KRITIS

Risk Management: Lektionen aus dem Tauchen für IT Security (InfoGuard Cyber Security Blog)
Blog

Risk Management in der Praxis: Lektionen aus dem Tauchen für IT Security

Infoguard Cyber Security Blog: SWIFT-Änderung auf v2023
Blog

SWIFT CSCF v2023 – neue Änderungen für mehr Cyber-Sicherheit

InfoGuard Cyber Security CRA: EU-Flagge aus binären Zahlen
Blog

Cyber Resilience Act – Machen Sie sich und Ihre Produkte bereit für CRA

Cyber-Vorfälle: Das grösste Geschäftsrisiko weltweit (InfoGuard Cyber Security Blog)
Blog

Cyber-Vorfälle als grösstes Geschäftsrisiko – und wie Prävention aussehen sollte

SIC5 – Instant Payment der Banken (InfoGuard Cyber Security Blog)
Blog

SIC5 – Was Sie über «Instant Payments» der Banken wissen müssen

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 2]

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 1]

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

infoguard-cyber-security-blog-iso-iec-270012022
Blog

ISO 27001:2022 – was sich geändert hat und was Sie unternehmen müssen

infoguard-cyber-security-blog-finma-rundschreiben-2023-1
Blog

Sind Sie bereit für das neue FINMA-Rundschreiben 2023/1 «Operationellen Risiken und Resilienz – Banken»?

infoguard-cyber-security-blog-rueckblick-2022-ausblick-2023
Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-datenschutzgesetz-ch
Blog

Brennpunkt Datenschutz: Das neue Datenschutzgesetz und seine Folgen

infoguard-cyber-security-cyber-risiken-minimieren-lieferkette-supply-chain
Blog

Cyber-Risiken in Lieferketten verstehen, erkennen und minimieren

infoguard-nis-2-eu-richtlinie-datenschutz
Blog

NIS 2 – die neue Cyber-Security-Richtlinie der EU im Überblick

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

Blog

Cyber Defence braucht Expertise in Cyber Security, Legal und Risikotransfer

infoguard-cyber-security-business-continuity-management-bcm
Blog

Business Continuity Management (BCM) – die Bereitschaft beginnt im Kopf

infoguard-blog-cyber-resilience
Blog

Cyber-Risiken sind Chefsache - was das für VR und GL konkret heisst

infoguard-cyber-security-data-governance-identitaetszentrische-sicherheit-in-der-praxis-umsetzen
Blog

«Identitätszentrische Sicherheit» in der Praxis umsetzen

infoguard-cyber-security-blog-evuma-external-vulnerability-management
Blog

External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht

Blog

Identitäten im Zentrum der Digitalisierung und Sicherheit

infoguard-cyber-security-blog-ddos-rekordjahr-2022
Blog

Warum für 2022 eine neue Rekordzahl an DDoS-Attacken prognostiziert wird

infoguard-blog-allianz
Blog

Der Platz 1 im Risikobarometer 2022 zeigt: Cyberrisiken sind weiter auf dem Vormarsch

infoguard-cybersecurity-blog-valentinstag-2.0
Blog

Valentinstag 2.0 – so geht sicheres Online-Dating

infoguard-blog-cyberattacken-auf-dem-vormarsch
Blog

Cyberattacken auf dem Vormarsch – Cyber Security-Rückblick & -Ausblick

infoguard-cyber-security-architekturdigest-2021
Blog

Architekturdigest 2021 – was unsere InfoGuard-Kunden besonders beschäftigte

infoguard-cyber-security-blog-healthcare
Blog

Was Sie bei der Cyber Security im Gesundheitswesen beachten müssen

infoguard-blog-privilegierter-zugriff-cloud
Blog

Privilegierter Zugriff in der Cloud – so lassen sich Schäden vermeiden

infoguard-blog-warum-backup
Blog

Warum eine solide Backup Strategie so wichtig ist

infoguard-blog-incident-response-triage
Blog

Sicherheitsvorfälle mit Incident Response Triage effizient bearbeiten

infoguard-schweizer-datenschutzgesetz-dsg-cyber-security-blog
Blog

Das neue Schweizer Datenschutzgesetz – Verzeichnis der Bearbeitungstätigkeiten [Teil 2]

infoguard-blog-ot-security-safety
Blog

OT-Sicherheit – weil es um die Safety und Security von uns allen geht

infoguard-blog-2fa-phishing
Blog

2-Faktor-Phishing – der «Man-in-the-Middle» Angriff

infoguard-blog-KI-cyberattacken
Blog

Kampf gegen Cyberattacken – KI als Schutzschild und Waffe zugleich

infoguard-blog-swiftcscfv2021
Blog

SWIFT CSCF v2021 – sind Sie bereit für das unabhängige Assessment?

infoguard-cyber-security-supply-chain-risk-management
Blog

Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management

infoguard-cyber-security-blog-securitylounge-2021
Blog

11. InfoGuard Security Lounge 2021 – Cyber Security per Livestream

infoguard-cyber-security-blog-stalkerware
Blog

Stalkerware – wenn das Smartphone zur Wanze wird

Blog

Digitalisierung im Healthcare – so bekommen Sie das Datenmanagement am Edge in den Griff

infoguard-blog-risikofaktor-byod
Blog

Risikofaktor BYOD – wenn geschäftliche Daten mobil werden

infoguard-cyber-blog-vectra0365
Blog

Hacker und ihr beliebtes Angriffsziel – die Microsoft 365-Dienste

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

infoguard-cyber-security-blog-schweizer-datenschutzgesetz-2021
Blog

Das neue Schweizer Datenschutzgesetz – die wichtigsten Neuerungen [Teil 1]

infoguard-blog-cyber-risk-management
Blog

Cyber Risk Management – so behalten Sie Ihre Cyberrisiken im Griff!

infoguard-cyber-security-blog-ransomware-hacker
Blog

Ransomware – immer professioneller, immer gefährlicher

infoguard-blog-online-unterricht
Blog

Online-Unterricht – wie Cyberkriminelle davon profitieren

infoguard-cyber-security-blog-home-office-ueberwachung-datenschutz
Blog

Vertrauen ist gut, Kontrolle ist besser? Überwachung und Datenschutz im Home Office

infoguard-cyber-security-sql-injection-hacken
Blog

SQL Injection – wie Hacker interne Datenbanken knacken

infogaurd-blog-sophos-threat-report2021
Blog

Ein Blick ins neue Cyber Security Jahr – Sophos Threat Report 2021

infoguard-cyber-security-blog-it-sicherheitsarchitekt
Blog

Der (nicht) alltägliche Job eines IT-Sicherheitsarchitekten

infoguard-blog-biometrische-authentisierung
Blog

Wie Sie biometrische Authentisierung datenschutzkonform einsetzen

infoguard-cyber-security-blog-dsg-2020
Blog

«Wer nicht mit der Zeit geht, geht mit der Zeit» – oder die Ablösung des Bundesgesetzes über den Datenschutz (DSG)

infoguard-cyber-security-blog-ttx
Blog

Table-Top-Exercise (TTX) – denken Sie an den Worst-Case

infoguard-blog-psd2
Blog

PSD2 – was Sie darüber wissen sollten und weshalb sie für Sicherheit im «Open Banking» sorgt

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – weshalb Sie Ihre Cyberrisiken überwachen sollten

infoguard-verhaltens-organisations-psychologie-kahnemann
Blog

Psychologie – die unterschätzte Macht in der Cyber Security

infoguard-blog-iso-iec27701-datenschutz
Blog

ISO/IEC 27701 – Datenschutzaspekte integriert im ISMS

Blog

Business Continuity Management (BCM) – seien Sie auf globale Ereignisse vorbereitet

infoguard-iec-62443-ot-security
Blog

IEC 62443 – oder wie Sie effizient und zuverlässig OT-Sicherheit implementieren

infoguard-cyber-security-blog-swift-v2020
Blog

SWIFT CSP v2020 – diese Controls dürfen Sie nicht aus den Augen verlieren

infoguard-cyber-security-healthcare-corona
Blog

Das Gesundheitswesen im Fokus von Viren und Co.

infoguard-cyber-security-ikt-minimalstandard
Blog

IKT-Minimalstandard effizient umsetzen und am Leben erhalten

infoguard-cyber-security-blog-gcr-ikt-1
Blog

GRC – Cyberrisiken im Griff behalten und gleichzeitig die Compliance erfüllen

infoguard-swift-cscf-assessment
Blog

SWIFT Customer Security Programme – bereit für das anstehende Assessment?

infoguard-cyber-security-blog-sicheres-home-office-2
Blog

[Teil 2] Home Office? Aber «sicher» – inkl. Checkliste

infoguard-cyber-security-home-office-5-tipps
Blog

Home Office? Aber «sicher» – mit diesen 5 Tipps

infoguard-cyber-security-ciso-tornado
Blog

CISOs im Auge des Tornados bei einem Sicherheitsvorfall

infoguard-cyber-security-blog-data-loss-prevention-dlp
Blog

DLP – So schützen Sie sich ganz pragmatisch vor Datenverlust

infoguard-cyber-security-supply-chain-risk-management
Blog

Wie Sie ein Cyber Supply Chain Risk Management aufbauen

infoguard-cyber-supply-chain-risk-management-sicherheit-lieferantenkette
Blog

Cyber Supply Chain Risk Management – Weshalb Sicherheit in der gesamten Lieferantenkette so wichtig ist

infoguard-cyber-security-datenschutzstrategie-data-privacy-strategy
Blog

Data Privacy Strategy – Wie steht es um Ihre Datenschutzstrategie?

Blog

2018 – das Jahr der GDPR ist noch nicht vorbei!

infoguard-cyver-security-alexa-sprachassistent
Blog

Alexa, hörst du gerade mit? 6 Tipps zum sicheren Umgang mit Sprachassistenten

Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 2]

isss-2018-fintech-blockchain-infoguard
Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 1]

infoguard-gdpr-web-audit
Blog

GDPR-Readiness im Web – Vertrauen ist gut, Kontrolle ist besser

infoguard-blockchain-summit-2018
Blog

Blockchain Summit 2018 – hinter den Kulissen des CryptoValley Zug

infoguard-gdpr-letzte-chance
Blog

GDPR: 1, 2 oder 3 – die letzte Chance ist (bald) vorbei

infoguard-cyber-security-finma-rs
Blog

An alle Banken und Versicherer – das müssen Sie über das neue FINMA Rundschreiben wissen

infoguard-cyber-security-video-gdpr-dsgvo-umberto-annino
Blog

[Video] Schweizer Datenschutzgesetz vs. GDPR/DGSVO ‒ das müssen Sie wissen

infoguard-cyber-security-revolution-2018
Blog

Cyber Revolution: Vor diesen 4 Cyberrisiken müssen Sie sich 2018 schützen

infoguard-cyber-security-unternehmenserfolg
Blog

Weshalb Cyber Security über Ihren Erfolg entscheidet

Blog

Behalten Sie als Schweizer Bank Ihre operationellen Risiken im Griff

infoguard-cyber-security-checkliste-gdpr-readiness
Blog

In 10 Schritten zur GDPR-readiness – dank unserer Checkliste

Blog

NIST Cyber Security Framework – Die 5 Blickwinkel der Cyber Security

infoguard-cyber-security-iot-pentester
Blog

IoT-Geräte im Test: Unsere Pentester zeigen, wie sie zu hacken sind

infoguard-cyber-security-funk-mme
Blog

Bei Risiken und Nebenwirkungen – Cyber Security im Komplettpaket

infoguard-cyber-security-iam-ciam
Blog

IAM vs. CIAM: Warum das klassische IAM nicht mehr ausreicht

infoguard-data-protection-officer-dpo-datenschutz-gdpr
Blog

Data Protection Officer – der Experte für Datenschutz und GDPR

infoguard-cyber-security-compliance-gdpr-umsetzung
Blog

Darauf sollten Sie bei der Umsetzung der GDPR-Vorgaben besonders achten

infoguard-cyberark-privileged-accounts
Blog

Wie Sie Privileged Accounts reduzieren und Ihre Sicherheit erhöhen

infoguard-cyber-security-iso-27001-der-rote-faden-zum-erfolg
Blog

ISO 27001: Der rote Faden zum Erfolg!

infoguard-cyber-security-governance-gdpr
Blog

Keine Angst vor der General Data Protection Regulation (GDPR)

infoguard-cyber-security-ratgeber
Blog

Cyber Security Ratgeber: Der Masterplan für maximale Cyber Security

infoguard-cyber-security-datendschungel
Blog

Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

infoguard-cyberark-privilegierte-accounts
Blog

Die Risiken und der richtige Umgang mit privilegierten Accounts