Abstraktes digitales Gesicht aus Datenströmen und Lichtpartikeln symbolisiert Schatten-KI und wie ISO 42001 Cyberrisiken und Compliance-Verstösse verhindert.
Blog

Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

EU-Leitplanken wie NIS2, CRA und KRITIS-Dachgesetz schützen IT-Infrastrukturen vor Cyberangriffen
Blog

NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!

Sonnenuntergang im Büro, im Hintergrund drängt die Zeit, ein ISMS nach ISO muss schnellstmöglich implementiert werden.
Blog

ISMS nach ISO 27001 schnell implementieren? Ein Realitätscheck.

iec-62443_cyberresiliente_OT_industrie_kritis
Blog

OT Security: Wie Industrie und KRITIS ihre Cyberresilienz nach ISA/IEC 62443 sichern

swift-v2026-weltkugel-digital-globale-transaktionen-cyberresilient
Blog

Swift CSCF v2026 Assessment vorbereiten: Die Checkliste für Independent Audits

Cyberabwehr_mit_Zero_Trust_unter_KI_Und_Compliance_InfoGuard
Blog

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Cyber_Security_Radar_2026_Strategischer_Ausblick_InfoGuard
Blog

Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs

FINMA-Audit_Umsetzung_InfoGuard
Blog

Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe

OT-Systeme unter hybrider Kontrolle zwischen Mensch und Automation
Blog

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

DevSecOps sichert den Softwareentwicklungslebenszyklus an allen Touchpoints
Blog

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

Datenklau durch gesetzliche Vorgaben abwehren.
Blog

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

Globale Lieferketten symbolisiert durch eine Kette von beladenen Containerschiffe
Blog

Sicheres Supply Chain Management: Leitfaden für ein erfolgreiches TPRM

In der Doppelrolle des DPO und CISO sitzt eine Fachperson ihrem Spiegelbild gegenüber.
Blog

CISO/DPO-Doppelrolle: Effizienz-Booster oder Konflikt in Security & IMS?

EU Leitplanken für den Einsatz von KI verkörpert durch High-Tech-Roboter
Blog

AI Act der EU: Jetzt hebeln klare Leitplanken KI aus ihrem Blind Spot

SWIFT Compliance Assessment stellt Security und Compliance Readiness sicher
Blog

Swift CSCF v2025 erhöht den Druck: Nur cyberresilient ist compliant

Compliance-Paket der EU auch für Schweizer Exporteure
Blog

CRA & NIS2: Chance oder Umbruch für den Schweizer Exportmarkt?

Sicheres Cloud-Computing mittels Cloud Risk Assessment
Blog

Sicheres Cloud Computing: So bleiben Compliance-Verstösse aussen vor

Revidierte Swift CSCF v2024 mit dem Fokus Risikomanagement von Drittanbietern
Blog

Revidierte Swift CSCF v2024: Risikomanagement von Drittanbietern im Fokus

Infoguard-Blog - Operationelle Resilienz - Cyberangriffe DORA-konform abwehren
Blog

Operationelle Resilienz: Cyberangriffe DORA-konform und effizient abwehren

InfoGuard_Cyber-Resilience-Act_CRA
Blog

Cyber Resilience Act – Die finale Verabschiedung der Verordnung steht kurz bevor

Wie ein Datenschutzvorfall die erkenntnis verstärkt, dass Datenschutz ein Muss ist.
Blog

Datenschutzalarm: Erkenntnisse aus dem Fehltritt eines Gesundheitsunternehmens

Die Uhr tickt: Verschärfte NIS2-Richtlinien ab Oktober 2024, nicht nur für KRITIS-Unternehmen.
Blog

Die Uhr tickt: Verschärfte NIS2-Richtlinien seit Oktober 2024

Banken müssen weitere FINMA-Anforderungen erfüllen. Infoguard stellt diese in einer Checkliste zusammen.
Blog

FINMA Rundschreiben 2023/1 «Operationelle Risiken und Resilienz – Banken» – bereit für eine Aufsichtsprüfung?

Cyber-Sicherheitstrends: Rückblick und Ausblick 2023/2024 (InfoGuard Cyber Security Blog)
Blog

Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024

Integriertes Managementsystem für Informationssicherheit und Datenschutz (InfoGuard Cyber Security Blog)
Blog

Integriertes Managementsystem für Informationssicherheit und Datenschutz

Cyber Defence: Wieso NIS2 ein Muss ist (InfoGuard Cyber Security Blog)
Blog

NIS2 – Cyber Defence ist ein Muss, nicht nur für KRITIS

Risk Management: Lektionen aus dem Tauchen für IT Security (InfoGuard Cyber Security Blog)
Blog

Risk Management in der Praxis: Lektionen aus dem Tauchen für IT Security

Infoguard Cyber Security Blog: SWIFT-Änderung auf v2023
Blog

SWIFT CSCF v2023 – neue Änderungen für mehr Cyber-Sicherheit

InfoGuard Cyber Security CRA: EU-Flagge aus binären Zahlen
Blog

Cyber Resilience Act – Machen Sie sich und Ihre Produkte bereit für CRA

Cyber-Vorfälle: Das grösste Geschäftsrisiko weltweit (InfoGuard Cyber Security Blog)
Blog

Cyber-Vorfälle als grösstes Geschäftsrisiko – und wie Prävention aussehen sollte

SIC5 – Instant Payment der Banken (InfoGuard Cyber Security Blog)
Blog

SIC5 – Was Sie über «Instant Payments» der Banken wissen müssen

Malware-Tarnung: Bedrohung duch manipulierte Kommandozeilen (InfoGuard Cyber Security Blog)
Blog

Malware-Tarnung: Die wachsende Bedrohung durch manipulierte Kommandozeilen

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 2]

Das Informationssicherheitsgesetz (ISG) und dessen Revision: Folgen und Pflichten in Bezug auf die Cyber-Sicherheit
Blog

Revision ISG: Folgen & Pflichten für Betreiber kritischer Infrastrukturen [Teil 1]

InfoGuard CSIrt Alert: Kritische Supply-Chain-Attacke auf 3CX-Desktop-App
Blog

[Alert] Kritischer Supply-Chain-Angriff auf 3CX-Kunden

infoguard-cyber-security-blog-iso-iec-270012022
Blog

ISO 27001:2022 – was sich geändert hat und was Sie unternehmen müssen

infoguard-cyber-security-blog-finma-rundschreiben-2023-1
Blog

Sind Sie bereit für das neue FINMA-Rundschreiben 2023/1 «Operationellen Risiken und Resilienz – Banken»?

infoguard-cyber-security-blog-rueckblick-2022-ausblick-2023
Blog

Ein aufregendes Jahr für die Cyber Security liegt hinter und vor uns

infoguard-csirt-alert-cyber-security-blog-malware-raspberry-robin
Blog

[Alert] InfoGuard CSIRT warnt vor infizierten USB-Sticks

infoguard-cyber-security-datenschutzgesetz-ch
Blog

Brennpunkt Datenschutz: Das neue Datenschutzgesetz und seine Folgen

infoguard-cyber-security-cyber-risiken-minimieren-lieferkette-supply-chain
Blog

Cyber-Risiken in Lieferketten verstehen, erkennen und minimieren

infoguard-nis-2-eu-richtlinie-datenschutz
Blog

NIS 2 – die neue Cyber-Security-Richtlinie der EU im Überblick

infoguard-zugriffs-auf-authentisierungstokens-von-team-accounts-was-ist-dran
Blog

[Q&A] Zugriff auf Authentisierungstokens von Teams-Accounts – was ist dran?

Blog

Cyber Defence braucht Expertise in Cyber Security, Legal und Risikotransfer

infoguard-cyber-security-business-continuity-management-bcm
Blog

Business Continuity Management (BCM) – die Bereitschaft beginnt im Kopf

infoguard-blog-cyber-resilience
Blog

Cyber-Risiken sind Chefsache - was das für VR und GL konkret heisst

infoguard-cyber-security-data-governance-identitaetszentrische-sicherheit-in-der-praxis-umsetzen
Blog

«Identitätszentrische Sicherheit» in der Praxis umsetzen

infoguard-cyber-security-blog-evuma-external-vulnerability-management
Blog

External Vulnerability Management (eVUMA) – keine Kür, sondern Pflicht

Blog

Identitäten im Zentrum der Digitalisierung und Sicherheit

infoguard-cyber-security-blog-ddos-rekordjahr-2022
Blog

Warum für 2022 eine neue Rekordzahl an DDoS-Attacken prognostiziert wird

infoguard-blog-allianz
Blog

Der Platz 1 im Risikobarometer 2022 zeigt: Cyberrisiken sind weiter auf dem Vormarsch

infoguard-cybersecurity-blog-valentinstag-2.0
Blog

Valentinstag 2.0 – so geht sicheres Online-Dating

infoguard-blog-cyberattacken-auf-dem-vormarsch
Blog

Cyberattacken auf dem Vormarsch – Cyber Security-Rückblick & -Ausblick

infoguard-cyber-security-architekturdigest-2021
Blog

Architekturdigest 2021 – was unsere InfoGuard-Kunden besonders beschäftigte

infoguard-cyber-security-blog-healthcare
Blog

Was Sie bei der Cyber Security im Gesundheitswesen beachten müssen

infoguard-blog-privilegierter-zugriff-cloud
Blog

Privilegierter Zugriff in der Cloud – so lassen sich Schäden vermeiden

infoguard-blog-warum-backup
Blog

Warum eine solide Backup Strategie so wichtig ist

infoguard-blog-incident-response-triage
Blog

Sicherheitsvorfälle mit Incident Response Triage effizient bearbeiten

infoguard-schweizer-datenschutzgesetz-dsg-cyber-security-blog
Blog

Das neue Schweizer Datenschutzgesetz – Verzeichnis der Bearbeitungstätigkeiten [Teil 2]

infoguard-blog-ot-security-safety
Blog

OT-Sicherheit – weil es um die Safety und Security von uns allen geht

infoguard-blog-2fa-phishing
Blog

2-Faktor-Phishing – der «Man-in-the-Middle» Angriff

infoguard-blog-KI-cyberattacken
Blog

Kampf gegen Cyberattacken – KI als Schutzschild und Waffe zugleich

infoguard-blog-swiftcscfv2021
Blog

SWIFT CSCF v2021 – sind Sie bereit für das unabhängige Assessment?

infoguard-cyber-security-supply-chain-risk-management
Blog

Eine Dreiecksbeziehung mit Risiken – Supply Chain Risk Management

infoguard-cyber-security-blog-securitylounge-2021
Blog

11. InfoGuard Security Lounge 2021 – Cyber Security per Livestream

infoguard-cyber-security-blog-stalkerware
Blog

Stalkerware – wenn das Smartphone zur Wanze wird

Blog

Digitalisierung im Healthcare – so bekommen Sie das Datenmanagement am Edge in den Griff

infoguard-blog-risikofaktor-byod
Blog

Risikofaktor BYOD – wenn geschäftliche Daten mobil werden

infoguard-cyber-blog-vectra0365
Blog

Hacker und ihr beliebtes Angriffsziel – die Microsoft 365-Dienste

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – behalten Sie Ihre Cyberrisiken im Blick!

infoguard-cyber-security-blog-schweizer-datenschutzgesetz-2021
Blog

Das neue Schweizer Datenschutzgesetz – die wichtigsten Neuerungen [Teil 1]

infoguard-blog-cyber-risk-management
Blog

Cyber Risk Management – so behalten Sie Ihre Cyberrisiken im Griff!

infoguard-cyber-security-blog-ransomware-hacker
Blog

Ransomware – immer professioneller, immer gefährlicher

infoguard-blog-online-unterricht
Blog

Online-Unterricht – wie Cyberkriminelle davon profitieren

infoguard-cyber-security-blog-home-office-ueberwachung-datenschutz
Blog

Vertrauen ist gut, Kontrolle ist besser? Überwachung und Datenschutz im Home Office

infoguard-cyber-security-sql-injection-hacken
Blog

SQL Injection – wie Hacker interne Datenbanken knacken

infogaurd-blog-sophos-threat-report2021
Blog

Ein Blick ins neue Cyber Security Jahr – Sophos Threat Report 2021

infoguard-cyber-security-blog-it-sicherheitsarchitekt
Blog

Der (nicht) alltägliche Job eines IT-Sicherheitsarchitekten

infoguard-blog-biometrische-authentisierung
Blog

Wie Sie biometrische Authentisierung datenschutzkonform einsetzen

infoguard-cyber-security-blog-dsg-2020
Blog

«Wer nicht mit der Zeit geht, geht mit der Zeit» – oder die Ablösung des Bundesgesetzes über den Datenschutz (DSG)

infoguard-cyber-security-blog-ttx
Blog

Table-Top-Exercise (TTX) – denken Sie an den Worst-Case

infoguard-blog-psd2
Blog

PSD2 – was Sie darüber wissen sollten und weshalb sie für Sicherheit im «Open Banking» sorgt

infoguard-blog-cyber-risk-monitoring
Blog

Cyber Risk Monitoring – weshalb Sie Ihre Cyberrisiken überwachen sollten

infoguard-verhaltens-organisations-psychologie-kahnemann
Blog

Psychologie – die unterschätzte Macht in der Cyber Security

infoguard-blog-iso-iec27701-datenschutz
Blog

ISO/IEC 27701 – Datenschutzaspekte integriert im ISMS

Blog

Business Continuity Management (BCM) – seien Sie auf globale Ereignisse vorbereitet

infoguard-iec-62443-ot-security
Blog

IEC 62443 – oder wie Sie effizient und zuverlässig OT-Sicherheit implementieren

infoguard-cyber-security-blog-swift-v2020
Blog

SWIFT CSP v2020 – diese Controls dürfen Sie nicht aus den Augen verlieren

infoguard-cyber-security-healthcare-corona
Blog

Das Gesundheitswesen im Fokus von Viren und Co.

infoguard-cyber-security-ikt-minimalstandard
Blog

IKT-Minimalstandard effizient umsetzen und am Leben erhalten

infoguard-cyber-security-blog-gcr-ikt-1
Blog

GRC – Cyberrisiken im Griff behalten und gleichzeitig die Compliance erfüllen

infoguard-swift-cscf-assessment
Blog

SWIFT Customer Security Programme – bereit für das anstehende Assessment?

infoguard-cyber-security-blog-sicheres-home-office-2
Blog

[Teil 2] Home Office? Aber «sicher» – inkl. Checkliste

infoguard-cyber-security-home-office-5-tipps
Blog

Home Office? Aber «sicher» – mit diesen 5 Tipps

infoguard-cyber-security-ciso-tornado
Blog

CISOs im Auge des Tornados bei einem Sicherheitsvorfall

infoguard-cyber-security-blog-data-loss-prevention-dlp
Blog

DLP – So schützen Sie sich ganz pragmatisch vor Datenverlust

infoguard-cyber-security-supply-chain-risk-management
Blog

Wie Sie ein Cyber Supply Chain Risk Management aufbauen

infoguard-cyber-supply-chain-risk-management-sicherheit-lieferantenkette
Blog

Cyber Supply Chain Risk Management – Weshalb Sicherheit in der gesamten Lieferantenkette so wichtig ist

infoguard-cyber-security-datenschutzstrategie-data-privacy-strategy
Blog

Data Privacy Strategy – Wie steht es um Ihre Datenschutzstrategie?

Blog

2018 – das Jahr der GDPR ist noch nicht vorbei!

infoguard-cyver-security-alexa-sprachassistent
Blog

Alexa, hörst du gerade mit? 6 Tipps zum sicheren Umgang mit Sprachassistenten

Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 2]

isss-2018-fintech-blockchain-infoguard
Blog

ISSS 2018 Fintech & Security – die Finanzwelt im digitalen Wandel [Teil 1]

infoguard-gdpr-web-audit
Blog

GDPR-Readiness im Web – Vertrauen ist gut, Kontrolle ist besser

infoguard-blockchain-summit-2018
Blog

Blockchain Summit 2018 – hinter den Kulissen des CryptoValley Zug

infoguard-gdpr-letzte-chance
Blog

GDPR: 1, 2 oder 3 – die letzte Chance ist (bald) vorbei

infoguard-cyber-security-finma-rs
Blog

An alle Banken und Versicherer – das müssen Sie über das neue FINMA Rundschreiben wissen

infoguard-cyber-security-video-gdpr-dsgvo-umberto-annino
Blog

[Video] Schweizer Datenschutzgesetz vs. GDPR/DGSVO ‒ das müssen Sie wissen

infoguard-cyber-security-revolution-2018
Blog

Cyber Revolution: Vor diesen 4 Cyberrisiken müssen Sie sich 2018 schützen

infoguard-cyber-security-unternehmenserfolg
Blog

Weshalb Cyber Security über Ihren Erfolg entscheidet

Blog

Behalten Sie als Schweizer Bank Ihre operationellen Risiken im Griff

infoguard-cyber-security-checkliste-gdpr-readiness
Blog

In 10 Schritten zur GDPR-readiness – dank unserer Checkliste

Blog

NIST Cyber Security Framework – Die 5 Blickwinkel der Cyber Security

infoguard-cyber-security-iot-pentester
Blog

IoT-Geräte im Test: Unsere Pentester zeigen, wie sie zu hacken sind

infoguard-cyber-security-funk-mme
Blog

Bei Risiken und Nebenwirkungen – Cyber Security im Komplettpaket

infoguard-cyber-security-iam-ciam
Blog

IAM vs. CIAM: Warum das klassische IAM nicht mehr ausreicht

infoguard-data-protection-officer-dpo-datenschutz-gdpr
Blog

Data Protection Officer – der Experte für Datenschutz und GDPR

infoguard-cyber-security-compliance-gdpr-umsetzung
Blog

Darauf sollten Sie bei der Umsetzung der GDPR-Vorgaben besonders achten

infoguard-cyberark-privileged-accounts
Blog

Wie Sie Privileged Accounts reduzieren und Ihre Sicherheit erhöhen

infoguard-cyber-security-iso-27001-der-rote-faden-zum-erfolg
Blog

ISO 27001: Der rote Faden zum Erfolg!

infoguard-cyber-security-governance-gdpr
Blog

Keine Angst vor der General Data Protection Regulation (GDPR)

infoguard-cyber-security-ratgeber
Blog

Cyber Security Ratgeber: Der Masterplan für maximale Cyber Security

infoguard-cyber-security-datendschungel
Blog

Wie Sie vertrauliche Informationen im (Daten-)Dschungel finden und schützen

infoguard-cyberark-privilegierte-accounts
Blog

Die Risiken und der richtige Umgang mit privilegierten Accounts