BLOGS (Digitalisierung 360-Grad)

Swiss Cyber Security Blog

Swiss Cyber Security Blog

InfoGuard – Schweizer Experte für innovative Netzwerklösungen und umfassende Cyber Security

VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

In der globalen Threat-Intel-Community, wie auch unser Incident Responder Team bei InfoGuard, registrieren in den vergangenen Monaten einen beunruhigenden Trend: Angreifer nutzen zunehmend Virtualisierungstechnologien, um ihre Aktivitäten vor Sicherheitslösungen zu verbergen. Das Motto lautet nicht mehr nur «Living off the Land», sondern «Bring Your Own Land».

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

Industrieanlagen waren lange Zeit ausreichend geschützt – nicht wegen technischer Abwehr, sondern weil OT-Systeme schlicht isoliert betrieben wurden. Mit der zunehmenden Vernetzung im Zuge des Industrial Internet of Things (IIoT) hat sich dieses Sicherheitsgefühl jedoch grundlegend verändert. Warum markiert IIoT ein Wendepunkt in jeder OT-Sicherheitsstrategie? Bevor wir nach vorne blicken, müssen wir verstehen, wie alles begann.

DevOps am Limit: Wie DevSecOps vor Cyberrisiken schützt

DevOps ist längst in der Breite angekommen, doch die Sicherheitsdimension hält mit dieser Entwicklung nicht Schritt. Laut dem aktuellen «DevOps in Switzerland Report 2025» von VSHN und Zühlke nutzt bereits ein Drittel der Unternehmen, die DevOps für die Softwareentwicklung einsetzen, KI zur Automatisierung repetitiver Aufgaben oder zur Verbesserung der Codequalität. Obwohl DevOps-Praktiken in der Tech-Szene begeistert aufgenommen werden, ist die Sicherheit ein entscheidender Faktor, der häufig übersehen wird.

DPAPI Backup Key kompromittiert - und jetzt? 3 Optionen, 1 Checkliste.

In Active-Directory-(AD)-Umgebungen sorgt die Windows Data Protection API (DPAPI) dafür, dass sensible Informationen wie Passwörter, Zertifikate oder Browser-Anmeldedaten zuverlässig geschützt sind – ohne dass Entwickler*innen eine eigene Verschlüsselungslogik implementieren müssen [1]. Ein zentrales Element dieses Systems bildet der DPAPI Domain Backup Key.

Cyberangriff. Systemausfall. Lieferstopp? Das muss BCM heute leisten.

Eine zeitgemässe Sicherheitsstrategie stellt sicher, dass IT-Infrastrukturen und digitale Prozesse robust genug sind, um wachsenden Cyberangriffen wirksam zu begegnen. Das Business Continuity Management (BCM) spielt dabei eine Schlüsselrolle, hält den Geschäftsbetrieb bei Störungen aufrecht und sichert eine schnelle Wiederherstellung nach einem Systemausfall oder Unterbruch.

Experten- und Marktplattformen
Cloud Computing

Technologie-Basis zur Digitalisierung

mehr
Sicherheit und Datenschutz

Vertrauen zur Digitalisierung

mehr
Anwendungen

wichtige Schritte zur Digitalisierung

mehr
Digitale Transformation

Partner zur Digitalisierung

mehr
Energie

Grundlage zur Digitalisierung

mehr
Experten- und Marktplattformen
  • company
    Cloud Computing –

    Technologie-Basis zur Digitalisierung

    mehr
  • company
    Sicherheit und Datenschutz –

    Vertrauen zur Digitalisierung

    mehr
  • company
    Anwendungen –

    wichtige Schritte zur Digitalisierung

    mehr
  • company
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
  • company
    Energie

    Grundlage zur Digitalisierung

    mehr
Blogs