DevSecOps: 3 Frameworks und ein 4-Stufen-Plan beenden jeden Cyber-Blindflug

Künstliche Intelligenz entfesselt Innovationen in ungeahntem Masse, während sich bewährte Sicherheitslogiken zur Variablen wandeln. Obwohl DevSecOps klassische Entwicklungsprozesse wirksam absichert, entstehen mit KI laufend neue Cyberrisiken, die bestehende Modelle nicht vollständig erfassen. Die Lösung: Eine Erweiterung von DevSecOps um drei gezielte KI-Frameworks sowie ein konkreter 4-Stufen-Plan, der Risiken priorisiert und in praxisnahe DevSecOps-Massnahmen überführt. DevSecOps […]

continue reading

Geschäftsjahr 2025: InfoGuard wächst um 22 Prozent und baut Präsenz in Deutschland aus

Die InfoGuard setzt ihren Wachstumskurs konsequent fort und blickt auf ein sehr erfolgreiches Geschäftsjahr 2025 zurück. Der Umsatz stieg auf 87.4 Mio. CHF respektive 92.4 Mio. EUR (Vorjahr: 71.4 Mio. CHF), was einem Wachstum von rund 22 Prozent entspricht. Mit inzwischen über 350 Mitarbeitenden unterstreicht das Unternehmen seine Position als einer der grössten spezialisierten und […]

continue reading

Threat Intelligence Report Q1/26: Die geopolitische Cyberlage Europas nach «Epic Fury»

Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der Operation «Epic Fury» (USA/Israel) gegen den Iran wurde aus einer latenten Bedrohung ein aktiver Cyberkonflikt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen. Als führender Incident-Response-Spezialist im DACH-Raum sehen wir in der Praxis: Staatliche Cyberangriffe operieren gezielt im […]

continue reading

Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Unternehmen aus. Fehlende KI-Governance öffnet Cyberrisiken, Datenschutzlücken und Haftungsfallen Tür und Tor. Der ISO/IEC 42001 ist kein Bürokratiemonster, sondern ein internationaler Standard für eine verantwortungsvolle und sichere KI-Nutzung. Vier Schritte zeigen, wie die Umsetzung gelingt. Der Druck steigt: «Wir brauchen mehr Effizienz!» […]

continue reading

NIS2, CRA, KRITIS und der 6. März: Jetzt zählt die nachweisbare Umsetzung!

Die regulatorische Schonfrist ist vorbei. NIS2, der Cyber Resilience Act (CRA) und das KRITIS-Dachgesetz machen Cyberresilienz zur verbindlichen Pflicht, auch für ausländische Leistungserbringer in Deutschland. Bis zum 6. März 2026 ist die Registrierung beim BSI abzuschliessen. Entscheidend ist jedoch die nachweisbare Umsetzung. Was ist zu tun und wer ist betroffen? Eine Einordnung, Timeline der Fristen und […]

continue reading

ISMS nach ISO 27001 schnell implementieren? Ein Realitätscheck.

Wer online nach Unterstützung beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2022 sucht, stösst zunehmend auf Anbieter, die eine ISO-27001-Zertifizierung in Rekordzeit versprechen: schnell implementiert, sofort zertifizierungsfähig, ohne Mehraufwand. Doch wird dies der Komplexität eines wirksamen ISMS gerecht, das auf organisatorischer Reife, gelebter Sicherheitskultur und effektivem Risikomanagement basiert? Eine realistische Einordnung. Ein Informationssicherheits-Managementsystem (ISMS) nach ISO/IEC […]

continue reading

OT Security: Wie ISA/IEC 62443 Resilienz für Industrie und KRITIS sichert

In Industrie und kritischen Infrastrukturen (KRITIS) genügt ein einzelner ungesicherter OT-Zugriff, um Produktion oder Versorgung lahmzulegen. Nicht die Technik ist das Problem, sondern Struktur und Zuständigkeit. Während OT Security auf Führungsebene beginnt, liefert ISA/IEC 62443 den auditierbaren Rahmen für Cyberresilienz. Eine klar fokussierte Roadmap zeigt, wie Unternehmen OT-Risiken priorisieren und wirksam absichern, von der Netzwerkarchitektur […]

continue reading

Swift CSCF v2026 Assessment vorbereiten

Ein Swift CSCF Assessment ist ein Gradmesser für Vorbereitung, Steuerungsfähigkeit und operative Reife. Fehlende Klarheit zu Architektur, Evidenzen und Verantwortlichkeiten entscheiden in der Praxis über Aufwand, Tiefe und Nachbearbeitung. Dieser Beitrag bündelt die Erfahrungen aus Independent Swift CSCF Assessments in einer praxisnahen Checkliste für eine effiziente und belastbare Durchführung. Der Verlauf eines Swift Assessments ist […]

continue reading

Cyber Security vor neuen Risikolagen

Der 14. InfoGuard Innovation Day vom 21. Januar 2026 stand ganz im Zeichen von 25 Jahren Cybersecurity-Expertise – und setzte zugleich einen neuen Besucherrekord: Über 850 Teilnehmende verfolgten den virtuellen Event in mehr als 5’000 besuchten Sessions. In drei parallelen Streams standen aktuelle Entwicklungen rund um KI, Cybersicherheit in kritischen Infrastrukturen und neue Risikodimensionen im […]

continue reading

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, Zero […]

continue reading