Threat Intelligence Report Q1/26: Die geopolitische Cyberlage Europas nach «Epic Fury»

Die geopolitische Cyberlage in Europa hat sich seit dem 28. Februar 2026 grundlegend verschärft. Mit der Operation «Epic Fury» (USA/Israel) gegen den Iran wurde aus einer latenten Bedrohung ein aktiver Cyberkonflikt. Währenddessen positionieren sich chinesische APT-Gruppen unbemerkt in kritischen Infrastrukturen. Weiterlesen

Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001

Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Unternehmen aus. Fehlende KI-Governance öffnet Cyberrisiken, Datenschutzlücken und Haftungsfallen Tür und Tor. Der ISO/IEC 42001 ist kein Bürokratiemonster, sondern ein internationaler Standard für eine verantwortungsvolle und sichere Weiterlesen

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an Weiterlesen

Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs

Regulatorische Vorgaben verschärfen sich, KI verändert Angriffsmuster und der Kostendruck steigt. Eine Einordnung von 2025 zeigt: Cybersicherheit wird 2026 zur strategischen Führungsaufgabe, bei der Cyberresilienz, Governance und technologische Weitsicht entscheidend sind. Wer jetzt strukturiert priorisiert, reduziert Risiken, Kosten und regulatorische Weiterlesen

Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet

Agentische KI beschleunigt Cyberangriffe entlang der gesamten Angriffskette – von Aufklärung und Täuschung bis zur Monetarisierung. Die Folgen sind messbar: Das SOC von InfoGuard verzeichnet einen Anstieg der Anzahl und Komplexität erfolgreicher Angriffe um mehr als 20 Prozent gegenüber dem Weiterlesen

Incident-Response-Analysen in der VDI: Velociraptor scannt in Rekordzeit!

Die Analyse von VHDX-Dateien in VDI-Umgebungen wie Citrix gilt in der «Digitial Forensic and Incident Response (DFIR)»-Praxis als komplex. Doch mit modernen Tools wie Velociraptor lassen sich digitale Spuren in tausenden Benutzerprofilen automatisiert und forensisch sauber analysieren. Ein technischer Durchbruch, Weiterlesen

ISG & NIS2 mit ISMS nach ISO 27001 umsetzen: 6 Schlüsselbranchen im Fokus

Mit dem neuen Informationssicherheitsgesetz (ISG) und der NIS2-Richtlinie steigt die Verantwortung für Cyberresilienz insbesondere in den Bereichen Mobilität, Gesundheit, OT-Systeme, kritische Infrastrukturen, Finance und Behörden. Ein nach ISO/IEC 27001:2022 aufgebautes ISMS etabliert klare Strukturen, reduziert Risiken messbar und macht Compliance zur Weiterlesen

Begrenzte Ressourcen? Keine Ausrede für unzureichende Cyberabwehr.

Wissen Sie, dass KI-getriebene Cyberangriffsmethoden Ihre IT-Infrastruktur unermüdlich nach Schlupflöchern durchsucht? Nur eine ungepatchte Schwachstelle genügt – und der Ernstfall tritt ein. Während Cyberangriffe in Zukunft an Tempo und Täuschungskraft zulegen, setzen Unternehmen mit klassischen Abwehrmechanismen und knappen Ressourcen ihre Weiterlesen

IKT-Minimalstandards nach StromVV: So vermeiden Sie ein Blackout-Szenario

Wenn eine Hacker-Gruppierung Ihnen als Energieversorger das Licht ausknipst, entscheidet Ihre Resilienz über die Versorgungssicherheit Ihrer Abnehmer. Ob das Licht hingegen anbleibt, entscheidet einzig Ihre konsequente Umsetzung der IKT-Minimalstandards. Durch vier gezielte Massnahmen, einer 14-Punkte-Checkliste und sechs Handlungsempfehlungen schliessen Sie Sicherheitslücken Weiterlesen

Beyond TTX: Durch Cyber-Threat-Simulationen zur strategischen Resilienz

Hält Ihre Organisation dem Druck stand, wenn der Worst Case eintrifft und wirklich alles auf dem Spiel steht? Wie gewinnt Ihr Unternehmen Klarheit und Handlungsstärke für den Ernstfall? Die Antwort liegt in einer Cyber-Threat-Simulation (CTS), die über Theorie hinausgeht. Drei Weiterlesen