<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Blog DE</title>
    <link>https://www.infoguard.ch/de/blog</link>
    <description>Cyber Security und Cyber Defence Blog von InfoGuard, dem Schweizer Experten für Netzwerke und Informationssicherheit</description>
    <language>de</language>
    <pubDate>Tue, 21 Apr 2026 12:56:14 GMT</pubDate>
    <dc:date>2026-04-21T12:56:14Z</dc:date>
    <dc:language>de</dc:language>
    <item>
      <title>Anthropic’s «Claude Mythos»: Was CISOs jetzt im Threat Model anpassen</title>
      <link>https://www.infoguard.ch/de/blog/anthropics-claude-mythos-das-playbook</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/anthropics-claude-mythos-das-playbook" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-anthropics-ki-modell-2026.png" alt="Futuristische KI-Figur als Symbol für leistungsfähige, risikobehaftete Cyber-KI." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Am 7. April 2026 kündigte Anthropic mit «Claude Mythos Preview» ein neues KI-Modell an. Parallel dazu entstand mit Project Glasswing ein exklusives Konsortium ausgewählter Technologie- und Infrastrukturanbieter mit Zugang für defensive Sicherheitsarbeit. Während US-Finanzminister und Fed-Chef intern gebrieft wurden, äusserte der IWF öffentlich Zweifel an der Verteidigungsfähigkeit des globalen Finanzsystems. Auch deutsche Banken suchten umgehend den Schulterschluss mit ihren &lt;a href="https://www.cfr.org/articles/six-reasons-claude-mythos-is-an-inflection-point-for-ai-and-global-security"&gt;Aufsichtsbehörden&lt;/a&gt;.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/anthropics-claude-mythos-das-playbook" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-anthropics-ki-modell-2026.png" alt="Futuristische KI-Figur als Symbol für leistungsfähige, risikobehaftete Cyber-KI." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Am 7. April 2026 kündigte Anthropic mit «Claude Mythos Preview» ein neues KI-Modell an. Parallel dazu entstand mit Project Glasswing ein exklusives Konsortium ausgewählter Technologie- und Infrastrukturanbieter mit Zugang für defensive Sicherheitsarbeit. Während US-Finanzminister und Fed-Chef intern gebrieft wurden, äusserte der IWF öffentlich Zweifel an der Verteidigungsfähigkeit des globalen Finanzsystems. Auch deutsche Banken suchten umgehend den Schulterschluss mit ihren &lt;a href="https://www.cfr.org/articles/six-reasons-claude-mythos-is-an-inflection-point-for-ai-and-global-security"&gt;Aufsichtsbehörden&lt;/a&gt;.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fanthropics-claude-mythos-das-playbook&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Defence</category>
      <category>Incident Response (IR)</category>
      <category>SOC</category>
      <pubDate>Tue, 21 Apr 2026 09:13:58 GMT</pubDate>
      <guid>https://www.infoguard.ch/de/blog/anthropics-claude-mythos-das-playbook</guid>
      <dc:date>2026-04-21T09:13:58Z</dc:date>
      <dc:creator>Mathias Fuchs</dc:creator>
    </item>
    <item>
      <title>IoT &amp; OT unter Druck: Die NIS2-Roadmap für wirksame Cyberresilienz</title>
      <link>https://www.infoguard.ch/de/blog/ot-unter-druck-nis2-cyberresilienz</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ot-unter-druck-nis2-cyberresilienz" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-ot-nis2-roadmap-teil2-2026.png" alt="OT-Fachpersonen in Industrieanlage vor EU-Flagge – NIS2, Cyberresilienz und vernetzte Produktionssysteme" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;NIS2 erweitert die Cybersicherheitsanforderungen für kritische Infrastrukturen explizit auf Operational Technology (OT) – also Steuerungssysteme (ICS), OT-Umgebungen. Der Grund: Durch die wachsende Automatisierung von Angriffen und Vernetzung von IT und OT, etwa über Fernwartung oder Cloud-Anbindungen, sind industrielle Systeme längst zum &lt;a href="https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa"&gt;primären Angriffsziel für Cyberkriminelle&lt;/a&gt; geworden.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ot-unter-druck-nis2-cyberresilienz" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-ot-nis2-roadmap-teil2-2026.png" alt="OT-Fachpersonen in Industrieanlage vor EU-Flagge – NIS2, Cyberresilienz und vernetzte Produktionssysteme" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;NIS2 erweitert die Cybersicherheitsanforderungen für kritische Infrastrukturen explizit auf Operational Technology (OT) – also Steuerungssysteme (ICS), OT-Umgebungen. Der Grund: Durch die wachsende Automatisierung von Angriffen und Vernetzung von IT und OT, etwa über Fernwartung oder Cloud-Anbindungen, sind industrielle Systeme längst zum &lt;a href="https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa"&gt;primären Angriffsziel für Cyberkriminelle&lt;/a&gt; geworden.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fot-unter-druck-nis2-cyberresilienz&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Thu, 16 Apr 2026 08:27:59 GMT</pubDate>
      <author>markus.limacher@infoguard.ch (Markus Limacher)</author>
      <guid>https://www.infoguard.ch/de/blog/ot-unter-druck-nis2-cyberresilienz</guid>
      <dc:date>2026-04-16T08:27:59Z</dc:date>
    </item>
    <item>
      <title>SOC (R)Evolution 2026: Warum das SOC der Zukunft evolutionär entsteht</title>
      <link>https://www.infoguard.ch/de/blog/soc-revolution-2026</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/soc-revolution-2026" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/AJ%20Blogbild%201297%20x%20700%20px%20%282%29.png" alt="Visualisierung eines futuristischen Cyber Defence Centers - dem SOC der Zukunft: Security Operations Center 3.0, visualisiert mit gelb-goldenem Schimmer." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;span style="line-height: 115%;"&gt;Diese Narrative tauchen in der Cyber Security immer wieder auf, nur mit anderen Begriffen:&lt;br&gt;SIEM ist tot. Dann lebt es wieder. Dann ist es wieder tot. SOCs gelten als überholt, Protokolle sind irrelevant und Menschen die grösste Schwachstelle. Erkennungen sollen automatisch passieren. Mit KI, aber auch ohne KI. Die vollständige Angriffsfläche muss sichtbar sein, aber bitte kontextualisiert. Automatisierung soll entlasten, aber ohne neue Abhängigkeiten. Reaktion war gestern. Jetzt zählt nur noch Proaktion. &lt;br&gt;&lt;/span&gt;&lt;span style="line-height: 115%;"&gt;… Und so schlittern wir vom SOC zu SOC 2.0 – und sind mit AI gleich bei 3.0 angekommen.&lt;br&gt;&lt;br&gt;Gleichzeitig gelten &lt;a href="https://www.infoguard.ch/de/blog/soc-360-grad-cyberresilienz"&gt;Security Operations&lt;/a&gt; nach wie vor als Herzstück moderner Cyber Security.&lt;br&gt;Natürlich. Denn hier laufen Signale zusammen. Hier werden Angriffe erkannt. Hier entscheidet sich, ob aus einem Vorfall ein Incident wird, oder nicht. Und doch steht kaum ein Bereich der Cybersicherheit so sehr unter Rechtfertigungsdruck.&lt;/span&gt;&lt;span style="background-color: transparent;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/soc-revolution-2026" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/AJ%20Blogbild%201297%20x%20700%20px%20%282%29.png" alt="Visualisierung eines futuristischen Cyber Defence Centers - dem SOC der Zukunft: Security Operations Center 3.0, visualisiert mit gelb-goldenem Schimmer." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;span style="line-height: 115%;"&gt;Diese Narrative tauchen in der Cyber Security immer wieder auf, nur mit anderen Begriffen:&lt;br&gt;SIEM ist tot. Dann lebt es wieder. Dann ist es wieder tot. SOCs gelten als überholt, Protokolle sind irrelevant und Menschen die grösste Schwachstelle. Erkennungen sollen automatisch passieren. Mit KI, aber auch ohne KI. Die vollständige Angriffsfläche muss sichtbar sein, aber bitte kontextualisiert. Automatisierung soll entlasten, aber ohne neue Abhängigkeiten. Reaktion war gestern. Jetzt zählt nur noch Proaktion. &lt;br&gt;&lt;/span&gt;&lt;span style="line-height: 115%;"&gt;… Und so schlittern wir vom SOC zu SOC 2.0 – und sind mit AI gleich bei 3.0 angekommen.&lt;br&gt;&lt;br&gt;Gleichzeitig gelten &lt;a href="https://www.infoguard.ch/de/blog/soc-360-grad-cyberresilienz"&gt;Security Operations&lt;/a&gt; nach wie vor als Herzstück moderner Cyber Security.&lt;br&gt;Natürlich. Denn hier laufen Signale zusammen. Hier werden Angriffe erkannt. Hier entscheidet sich, ob aus einem Vorfall ein Incident wird, oder nicht. Und doch steht kaum ein Bereich der Cybersicherheit so sehr unter Rechtfertigungsdruck.&lt;/span&gt;&lt;span style="background-color: transparent;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fsoc-revolution-2026&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Defence</category>
      <category>SOC</category>
      <pubDate>Wed, 08 Apr 2026 07:45:38 GMT</pubDate>
      <author>AnnJasmin.Wiesen@de-infoguard.de (Ann Jasmin Wiesen)</author>
      <guid>https://www.infoguard.ch/de/blog/soc-revolution-2026</guid>
      <dc:date>2026-04-08T07:45:38Z</dc:date>
    </item>
    <item>
      <title>Threat Hunting mit Velociraptor: In-Memory-Evasion im Speicher entlarvt!</title>
      <link>https://www.infoguard.ch/de/blog/threat-hunting-entlarvt-evasion</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/threat-hunting-entlarvt-evasion" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-infoguardlabs-interimbild-2025.jpg" alt="InfoGuard Labs ist der Tech-Blog von InfoGuard" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Incident Responder&amp;nbsp;beobachten regelmässig, wie Angreifer Microsoft .NET Reflection missbrauchen, um dynamisch bösartigen Code zu laden und auszuführen. Wie die Prozessinjektion ist auch diese Angriffstechnik für Cyberkriminelle attraktiv, da sie heimlich erfolgen kann und die Ausführung von Schadcode ermöglicht, ohne dass dies für die Cyber Defence sichtbar ist.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/threat-hunting-entlarvt-evasion" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-infoguardlabs-interimbild-2025.jpg" alt="InfoGuard Labs ist der Tech-Blog von InfoGuard" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Incident Responder&amp;nbsp;beobachten regelmässig, wie Angreifer Microsoft .NET Reflection missbrauchen, um dynamisch bösartigen Code zu laden und auszuführen. Wie die Prozessinjektion ist auch diese Angriffstechnik für Cyberkriminelle attraktiv, da sie heimlich erfolgen kann und die Ausführung von Schadcode ermöglicht, ohne dass dies für die Cyber Defence sichtbar ist.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fthreat-hunting-entlarvt-evasion&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Incident Response (IR)</category>
      <category>CSIRT</category>
      <category>Red Teaming</category>
      <pubDate>Tue, 31 Mar 2026 08:00:00 GMT</pubDate>
      <author>csirt@infoguard.ch (CSIRT)</author>
      <guid>https://www.infoguard.ch/de/blog/threat-hunting-entlarvt-evasion</guid>
      <dc:date>2026-03-31T08:00:00Z</dc:date>
    </item>
    <item>
      <title>DevSecOps: 3 Frameworks und ein 4-Stufen-Plan beenden jeden Cyber-Blindflug</title>
      <link>https://www.infoguard.ch/de/blog/devsecops-ki-cyberresilient-nutzen</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/devsecops-ki-cyberresilient-nutzen" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-sichere-ki-nutzung-devsecops-2026.png" alt="Wie Astronauten im Weltall steuert ein neuer DevSecOps-Ansatz durch einen gesicherten Cyberraum." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;DevSecOps hat Entwicklungsprozesse über Jahre hinweg robuster gemacht: CI/CD-Pipelines sind abgesichert, Infrastrukturen stabiler, Sicherheitsprüfungen fest integriert. Doch mit dem Einsatz von Künstlicher Intelligenz verschiebt sich die Ausgangslage jetzt grundlegend. &lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/devsecops-ki-cyberresilient-nutzen" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-sichere-ki-nutzung-devsecops-2026.png" alt="Wie Astronauten im Weltall steuert ein neuer DevSecOps-Ansatz durch einen gesicherten Cyberraum." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;DevSecOps hat Entwicklungsprozesse über Jahre hinweg robuster gemacht: CI/CD-Pipelines sind abgesichert, Infrastrukturen stabiler, Sicherheitsprüfungen fest integriert. Doch mit dem Einsatz von Künstlicher Intelligenz verschiebt sich die Ausgangslage jetzt grundlegend. &lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fdevsecops-ki-cyberresilient-nutzen&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Thu, 26 Mar 2026 09:00:00 GMT</pubDate>
      <author>martin.huesser@infoguard.ch (Martin Hüsser)</author>
      <guid>https://www.infoguard.ch/de/blog/devsecops-ki-cyberresilient-nutzen</guid>
      <dc:date>2026-03-26T09:00:00Z</dc:date>
    </item>
    <item>
      <title>Tabletop Exercises (TTX): Cyberkrisen simulieren und Compliance sichern</title>
      <link>https://www.infoguard.ch/de/blog/ttx-cyber-krisen-simulieren</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ttx-cyber-krisen-simulieren" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/Blogbild%201297%20x%20700%20px-1.png" alt="Team und Management besprechen Abläufe zur TTX und legen Rollen und Szenarien für die Krisensimulation fest. " class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;In einer Zeit, in der digitale Bedrohungen wie Cyberangriffe, Datenlecks oder technische Störungen immer komplexer werden und Organisationen aller Grössen und Branchen gleichermassen betroffen sind, sind Tabletop-Exercises (TTX) nicht nur ein Instrument zur Risikominimierung, sondern auch ein zentraler Baustein für die Compliance mit nationalen und internationalen Standards. Sie decken Schwachstellen auf, verkürzen Reaktionszeiten, stärken die abteilungsübergreifende Zusammenarbeit und dienen als belastbarer Nachweis gegenüber Auditoren, Behörden, Kunden und Partnern.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ttx-cyber-krisen-simulieren" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/Blogbild%201297%20x%20700%20px-1.png" alt="Team und Management besprechen Abläufe zur TTX und legen Rollen und Szenarien für die Krisensimulation fest. " class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;In einer Zeit, in der digitale Bedrohungen wie Cyberangriffe, Datenlecks oder technische Störungen immer komplexer werden und Organisationen aller Grössen und Branchen gleichermassen betroffen sind, sind Tabletop-Exercises (TTX) nicht nur ein Instrument zur Risikominimierung, sondern auch ein zentraler Baustein für die Compliance mit nationalen und internationalen Standards. Sie decken Schwachstellen auf, verkürzen Reaktionszeiten, stärken die abteilungsübergreifende Zusammenarbeit und dienen als belastbarer Nachweis gegenüber Auditoren, Behörden, Kunden und Partnern.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fttx-cyber-krisen-simulieren&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Thu, 19 Mar 2026 11:24:26 GMT</pubDate>
      <author>michael.jeitziner@infoguard.ch (Michael Jeitziner)</author>
      <guid>https://www.infoguard.ch/de/blog/ttx-cyber-krisen-simulieren</guid>
      <dc:date>2026-03-19T11:24:26Z</dc:date>
    </item>
    <item>
      <title>Neue Microsoft 365 E7 Frontier Suite: Was CISOs jetzt wissen müssen</title>
      <link>https://www.infoguard.ch/de/blog/microsoft-365-e7-frontier-copilot-sicherheit</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/microsoft-365-e7-frontier-copilot-sicherheit" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-microsoft-365-update-2026.jpg" alt="Laptop mit Copilot-Interface und Warnsymbol für Prompt-Injection und Oversharing nach Microsoft-365-Update" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Microsoft kündigt mit der E7 Frontier Suite das grösste Microsoft-365-Lizenzupdate seit zehn Jahren an. Copilot, autonome KI-Agenten und Claude-Modelle werden erstmals tief in Unternehmensprozesse integriert – mit direkten Folgen für Sicherheit und Compliance.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/microsoft-365-e7-frontier-copilot-sicherheit" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-microsoft-365-update-2026.jpg" alt="Laptop mit Copilot-Interface und Warnsymbol für Prompt-Injection und Oversharing nach Microsoft-365-Update" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Microsoft kündigt mit der E7 Frontier Suite das grösste Microsoft-365-Lizenzupdate seit zehn Jahren an. Copilot, autonome KI-Agenten und Claude-Modelle werden erstmals tief in Unternehmensprozesse integriert – mit direkten Folgen für Sicherheit und Compliance.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fmicrosoft-365-e7-frontier-copilot-sicherheit&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Thu, 12 Mar 2026 13:16:09 GMT</pubDate>
      <author>martin.huesser@infoguard.ch (Martin Hüsser)</author>
      <guid>https://www.infoguard.ch/de/blog/microsoft-365-e7-frontier-copilot-sicherheit</guid>
      <dc:date>2026-03-12T13:16:09Z</dc:date>
    </item>
    <item>
      <title>InfoGuard Threat Intelligence Report Q1/26: Geopolitische Cyberlage Europas nach «Epic Fury»</title>
      <link>https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-cyber-threat-intellingence-q1-2026.jpg" alt="Digitale Weltkugel mit leuchtenden Datenlinien symbolisieren Cyberkonflikte." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Cyberoperationen sind längst Teil geopolitischer Konflikte. Iranische Hacktivisten, chinesische APT-Gruppen und russische Angreifer erhöhen den Druck auf europäische Organisationen. Der &lt;em&gt;&lt;span style="font-weight: bold;"&gt;InfoGuard Threat Intelligence Report Q1/2026&lt;/span&gt;&lt;/em&gt; analysiert die aktuelle Bedrohungslage und ihre Konsequenzen für Unternehmen.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-cyber-threat-intellingence-q1-2026.jpg" alt="Digitale Weltkugel mit leuchtenden Datenlinien symbolisieren Cyberkonflikte." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Cyberoperationen sind längst Teil geopolitischer Konflikte. Iranische Hacktivisten, chinesische APT-Gruppen und russische Angreifer erhöhen den Druck auf europäische Organisationen. Der &lt;em&gt;&lt;span style="font-weight: bold;"&gt;InfoGuard Threat Intelligence Report Q1/2026&lt;/span&gt;&lt;/em&gt; analysiert die aktuelle Bedrohungslage und ihre Konsequenzen für Unternehmen.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fthreat-intelligence-report-cybereskalation-gegen-europa&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Incident Response (IR)</category>
      <category>CSIRT</category>
      <pubDate>Tue, 10 Mar 2026 10:18:51 GMT</pubDate>
      <guid>https://www.infoguard.ch/de/blog/threat-intelligence-report-cybereskalation-gegen-europa</guid>
      <dc:date>2026-03-10T10:18:51Z</dc:date>
      <dc:creator>Mathias Fuchs</dc:creator>
    </item>
    <item>
      <title>Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001</title>
      <link>https://www.infoguard.ch/de/blog/ki-nutzen-nach-iso-42001</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ki-nutzen-nach-iso-42001" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-schatten-ki-2026.png" alt="Abstraktes digitales Gesicht aus Datenströmen und Lichtpartikeln symbolisiert Schatten-KI und wie ISO 42001 Cyberrisiken und Compliance-Verstösse verhindert." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Der Druck steigt: «Wir brauchen mehr Effizienz!» Die Stimmung im Büro von MysecureKI AG (* Name von der Redaktion geändert) ist angespannt. So infiltriert Schatten-KI schrittweise das Unternehmen. KI-Tools etablieren sich ausserhalb definierter Prozesse und entziehen sich jeder Auditierbarkeit. Die Folge sind Cyber-, Datenschutz- und Haftungsrisiken, die oft erst im Ernstfall sichtbar werden.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/ki-nutzen-nach-iso-42001" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-schatten-ki-2026.png" alt="Abstraktes digitales Gesicht aus Datenströmen und Lichtpartikeln symbolisiert Schatten-KI und wie ISO 42001 Cyberrisiken und Compliance-Verstösse verhindert." class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;Der Druck steigt: «Wir brauchen mehr Effizienz!» Die Stimmung im Büro von MysecureKI AG (* Name von der Redaktion geändert) ist angespannt. So infiltriert Schatten-KI schrittweise das Unternehmen. KI-Tools etablieren sich ausserhalb definierter Prozesse und entziehen sich jeder Auditierbarkeit. Die Folge sind Cyber-, Datenschutz- und Haftungsrisiken, die oft erst im Ernstfall sichtbar werden.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fki-nutzen-nach-iso-42001&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Thu, 05 Mar 2026 09:00:00 GMT</pubDate>
      <author>Andre.Maeder@infoguard.ch (André Mäder)</author>
      <guid>https://www.infoguard.ch/de/blog/ki-nutzen-nach-iso-42001</guid>
      <dc:date>2026-03-05T09:00:00Z</dc:date>
    </item>
    <item>
      <title>NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!</title>
      <link>https://www.infoguard.ch/de/blog/nis2-cra-kritis-umsetzung</link>
      <description>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/nis2-cra-kritis-umsetzung" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-nis2-fristen-pflichten-ueberblick-2026.png" alt="EU-Leitplanken wie NIS2, CRA und KRITIS-Dachgesetz schützen IT-Infrastrukturen vor Cyberangriffen" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;a href="https://www.infoguard.ch/de/cyber-security-assessments"&gt;NIS2, CRA&lt;/a&gt;&lt;a href="https://www.infoguard.ch/de/blog/cra-nis2-umbruch-im-schweizer-exportmarkt"&gt;&lt;/a&gt; und das &lt;a href="https://www.bundesregierung.de/breg-de/aktuelles/kabinett-kritis-dachgesetz-2383682"&gt;KRITIS-Dachgesetz&lt;/a&gt; greifen auf unterschiedlichen Ebenen, verfolgen jedoch ein gemeinsames Ziel: nachweisbare Resilienz. Ihre Wirkung ist dauerhaft. Sie verlangen keine einmalige Umsetzung, sondern kontinuierliche Weiterentwicklung von Governance, Technik und Prozessen. Wer strukturiert vorgeht, reduziert gleichsam Cyber- wie auch regulatorische Risiken.&lt;/p&gt;</description>
      <content:encoded>&lt;div class="hs-featured-image-wrapper"&gt; 
 &lt;a href="https://www.infoguard.ch/de/blog/nis2-cra-kritis-umsetzung" title="" class="hs-featured-image-link"&gt; &lt;img src="https://www.infoguard.ch/hubfs/infoguard%20new%20website%202024/images/blog/infoguard-blog-nis2-fristen-pflichten-ueberblick-2026.png" alt="EU-Leitplanken wie NIS2, CRA und KRITIS-Dachgesetz schützen IT-Infrastrukturen vor Cyberangriffen" class="hs-featured-image" style="width:auto !important; max-width:50%; float:left; margin:0 15px 15px 0;"&gt; &lt;/a&gt; 
&lt;/div&gt; 
&lt;p&gt;&lt;a href="https://www.infoguard.ch/de/cyber-security-assessments"&gt;NIS2, CRA&lt;/a&gt;&lt;a href="https://www.infoguard.ch/de/blog/cra-nis2-umbruch-im-schweizer-exportmarkt"&gt;&lt;/a&gt; und das &lt;a href="https://www.bundesregierung.de/breg-de/aktuelles/kabinett-kritis-dachgesetz-2383682"&gt;KRITIS-Dachgesetz&lt;/a&gt; greifen auf unterschiedlichen Ebenen, verfolgen jedoch ein gemeinsames Ziel: nachweisbare Resilienz. Ihre Wirkung ist dauerhaft. Sie verlangen keine einmalige Umsetzung, sondern kontinuierliche Weiterentwicklung von Governance, Technik und Prozessen. Wer strukturiert vorgeht, reduziert gleichsam Cyber- wie auch regulatorische Risiken.&lt;/p&gt;  
&lt;img src="https://track-eu1.hubspot.com/__ptq.gif?a=1865239&amp;amp;k=14&amp;amp;r=https%3A%2F%2Fwww.infoguard.ch%2Fde%2Fblog%2Fnis2-cra-kritis-umsetzung&amp;amp;bu=https%253A%252F%252Fwww.infoguard.ch%252Fde%252Fblog&amp;amp;bvt=rss" alt="" width="1" height="1" style="min-height:1px!important;width:1px!important;border-width:0!important;margin-top:0!important;margin-bottom:0!important;margin-right:0!important;margin-left:0!important;padding-top:0!important;padding-bottom:0!important;padding-right:0!important;padding-left:0!important; "&gt;</content:encoded>
      <category>Cyber Security</category>
      <category>Risk &amp; Compliance</category>
      <pubDate>Tue, 24 Feb 2026 08:50:00 GMT</pubDate>
      <author>michael.fossati@infoguard.ch (Michael Fossati)</author>
      <guid>https://www.infoguard.ch/de/blog/nis2-cra-kritis-umsetzung</guid>
      <dc:date>2026-02-24T08:50:00Z</dc:date>
    </item>
  </channel>
</rss>
