Cyber Security vor neuen Risikolagen

Der 14. InfoGuard Innovation Day vom 21. Januar 2026 stand ganz im Zeichen von 25 Jahren Cybersecurity-Expertise – und setzte zugleich einen neuen Besucherrekord: Über 850 Teilnehmende verfolgten den virtuellen Event in mehr als 5’000 besuchten Sessions. In drei parallelen Streams standen aktuelle Entwicklungen rund um KI, Cybersicherheit in kritischen Infrastrukturen und neue Risikodimensionen im […]

continue reading

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero […]

continue reading

Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs

Regulatorische Vorgaben verschärfen sich, KI verändert Angriffsmuster und der Kostendruck steigt. Eine Einordnung von 2025 zeigt: Cybersicherheit wird 2026 zur strategischen Führungsaufgabe, bei der Cyberresilienz, Governance und technologische Weitsicht entscheidend sind. Wer jetzt strukturiert priorisiert, reduziert Risiken, Kosten und regulatorische Reibung. Der Beitrag ordnet die Entwicklungen des vergangenen Jahres ein und skizziert die strategischen Weichen […]

continue reading

Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH

Nach dem strategischen Zusammenschluss der deutschen Communication Systems GmbH und der Schweizer InfoGuard AG im vergangenen Jahr erreicht die Zusammenarbeit der beiden Unternehmen einen weiteren Meilenstein: Die bisherige InfoGuard Com-Sys GmbH tritt ab sofort unter der Marke InfoGuard auf und firmiert neu unter dem Namen InfoGuard Deutschland GmbH. Mit der Umfirmierung setzt InfoGuard den One-Brand-Ansatz […]

continue reading

Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe

Seit dem FINMA-Rundschreiben 2023/1 gelten Prüfberichte und Audit-Feststellungen bei Finanzinstituten als Referenz für wirksame Cyberresilienz. Auf dieser Basis führen Prüfgesellschaften Aufsichtsprüfungen durch. Institute stehen nun vor der Herausforderung, die Findings gezielt umzusetzen. Eine Aufgabe mit klarer Verantwortung auf Führungsebene. Wir ordnen ein und leiten die 5 wichtigsten Anforderungen und Massnahmen sowie Umsetzungspläne für Governance, Technik […]

continue reading

Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet

Agentische KI beschleunigt Cyberangriffe entlang der gesamten Angriffskette – von Aufklärung und Täuschung bis zur Monetarisierung. Die Folgen sind messbar: Das SOC von InfoGuard verzeichnet einen Anstieg der Anzahl und Komplexität erfolgreicher Angriffe um mehr als 20 Prozent gegenüber dem Vorjahr. Wie müssen Abwehrmodelle und Threat Intelligence zusammenwirken, um mit agentischer KI Schritt zu halten? […]

continue reading

Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first

KI-gestützte Angriffe, Ransomware und geopolitische Cyberoperationen verschärfen 2026 die Bedrohungslage für IT und OT weiter. Gleichzeitig steigen die Anforderungen durch Cloud-first und Regulierungen wie ISG, NIS2 und DORA. Zero Trust ist betrieblich notwendig. Was funktioniert in Cloud-first und weshalb ist Zero Trust in der OT nur hybrid umsetzbar? Kompakt erklärt, 5 Zero-Trust-Praxistipps und die 4 […]

continue reading

VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können. In der globalen […]

continue reading

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen Empfehlungen. Industrieanlagen waren lange Zeit […]

continue reading

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

Montag früh, 7:30 Uhr. Beim CEO eines Fintech-Unternehmens klingelt’s. Die Banking-App weist eine kritische Sicherheitslücke auf. Die zentrale Frage: Wie schnell ist das Problem behoben – in Stunden oder Tagen? Für sein DevSecOps-Team ist klar: in Minuten oder wenigen Stunden. Denn Sicherheit ist fester Bestandteil des Software-Entwicklungsprozesses (SDLC). Eine Einordnung und eine 4-Phasen-Roadmap für eine starke […]

continue reading