Deutscher Presseindex

Swift CSCF v2026 Assessment vorbereiten

Swift CSCF v2026 Assessment vorbereiten

Ein Swift CSCF Assessment ist ein Gradmesser für Vorbereitung, Steuerungsfähigkeit und operative Reife. Fehlende Klarheit zu Architektur, Evidenzen und Verantwortlichkeiten entscheiden in der Praxis über Aufwand, Tiefe und Nachbearbeitung. Dieser Beitrag bündelt die Erfahrungen aus Independent Swift CSCF Assessments in einer praxisnahen Checkliste für eine effiziente und belastbare Durchführung. Der Verlauf eines Swift Assessments istRead more about Swift CSCF v2026 Assessment vorbereiten[…]

Cyber Security vor neuen Risikolagen

Cyber Security vor neuen Risikolagen

Der 14. InfoGuard Innovation Day vom 21. Januar 2026 stand ganz im Zeichen von 25 Jahren Cybersecurity-Expertise – und setzte zugleich einen neuen Besucherrekord: Über 850 Teilnehmende verfolgten den virtuellen Event in mehr als 5’000 besuchten Sessions. In drei parallelen Streams standen aktuelle Entwicklungen rund um KI, Cybersicherheit in kritischen Infrastrukturen und neue Risikodimensionen imRead more about Cyber Security vor neuen Risikolagen[…]

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance

Künstliche Intelligenz, Quantencomputing und neue regulatorische Vorgaben wie NIS2 und DORA verändern Zero-Trust-Strategien ab 2026 in IT-, Cloud- und OT-Umgebungen umfassend. Der erste Teil dieses Zweiteilers hat gezeigt, weshalb Zero Trust heute betrieblich notwendig ist und wo klassische Ansätze an ihre Grenzen stossen. Im zweiten Teil geht es um KI in Angriff und Abwehr, ZeroRead more about Zero Trust ab 2026: 3 Praxisansätze für Cyberabwehr zwischen KI und Compliance[…]

Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs

Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs

Regulatorische Vorgaben verschärfen sich, KI verändert Angriffsmuster und der Kostendruck steigt. Eine Einordnung von 2025 zeigt: Cybersicherheit wird 2026 zur strategischen Führungsaufgabe, bei der Cyberresilienz, Governance und technologische Weitsicht entscheidend sind. Wer jetzt strukturiert priorisiert, reduziert Risiken, Kosten und regulatorische Reibung. Der Beitrag ordnet die Entwicklungen des vergangenen Jahres ein und skizziert die strategischen WeichenRead more about Cyber Security Radar 2026: Die zentralen Traktanden für CISOs und CIOs[…]

Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH

Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH

Nach dem strategischen Zusammenschluss der deutschen Communication Systems GmbH und der Schweizer InfoGuard AG im vergangenen Jahr erreicht die Zusammenarbeit der beiden Unternehmen einen weiteren Meilenstein: Die bisherige InfoGuard Com-Sys GmbH tritt ab sofort unter der Marke InfoGuard auf und firmiert neu unter dem Namen InfoGuard Deutschland GmbH. Mit der Umfirmierung setzt InfoGuard den One-Brand-AnsatzRead more about Cyber-Security-Experte InfoGuard bündelt Kräfte in Deutschland: Umfirmierung zur InfoGuard Deutschland GmbH[…]

Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe

Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe

Seit dem FINMA-Rundschreiben 2023/1 gelten Prüfberichte und Audit-Feststellungen bei Finanzinstituten als Referenz für wirksame Cyberresilienz. Auf dieser Basis führen Prüfgesellschaften Aufsichtsprüfungen durch. Institute stehen nun vor der Herausforderung, die Findings gezielt umzusetzen. Eine Aufgabe mit klarer Verantwortung auf Führungsebene. Wir ordnen ein und leiten die 5 wichtigsten Anforderungen und Massnahmen sowie Umsetzungspläne für Governance, TechnikRead more about Vom FINMA-Audit zur Umsetzung: Cyberresilienz ist Führungsaufgabe[…]

Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet

Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet

Agentische KI beschleunigt Cyberangriffe entlang der gesamten Angriffskette – von Aufklärung und Täuschung bis zur Monetarisierung. Die Folgen sind messbar: Das SOC von InfoGuard verzeichnet einen Anstieg der Anzahl und Komplexität erfolgreicher Angriffe um mehr als 20 Prozent gegenüber dem Vorjahr. Wie müssen Abwehrmodelle und Threat Intelligence zusammenwirken, um mit agentischer KI Schritt zu halten?Read more about Agentische KI im Angriff: Wie Human-AI-Teaming die Cyberabwehr neu ausrichtet[…]

Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first

Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first

KI-gestützte Angriffe, Ransomware und geopolitische Cyberoperationen verschärfen 2026 die Bedrohungslage für IT und OT weiter. Gleichzeitig steigen die Anforderungen durch Cloud-first und Regulierungen wie ISG, NIS2 und DORA. Zero Trust ist betrieblich notwendig. Was funktioniert in Cloud-first und weshalb ist Zero Trust in der OT nur hybrid umsetzbar? Kompakt erklärt, 5 Zero-Trust-Praxistipps und die 4Read more about Zero Trust 2026: Diese 4 Schritte funktionieren in IT, OT & Cloud-first[…]

VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots

Es ist das bekannte Katz-und-Maus-Spiel. Wir rollen XDR-Lösungen aus, härten Endpoints und fühlen uns sicher, weil wir jeden Prozessstart, jede Registry-Änderung und sämtliche Eventlogs überwachen. Doch was, wenn der Angreifer gar nicht mehr auf unserem Betriebssystem arbeitet, sondern darin seine eigene Schatten-IT aufzieht? Eine Analyse und ein 4-Punkte-Guide, wie Sie verborgene Angriffe aufspüren können. In der globalenRead more about VM-basierte Evasion: So erkennen Sie Angriffe trotz XDR Blind Spots[…]

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen

Cyberangriffe auf OT- und ICS-Systemen nehmen zu, so das neue CISA-Fact-Sheet. CISA warnt: Selbst weniger versierte Angreifer manipulieren Produktionsanlagen, legen sie lahm oder schädigen sie physisch. Entdecken Sie, wie IEC 62443 und Zero Trust OT- und ICS-Umgebungen wirksam absichern, Compliance gewährleisten und IIoT-Anlagen langfristig schützen. Eine fundierte Analyse mit fünf praxisnahen Empfehlungen. Industrieanlagen waren lange ZeitRead more about IEC 62443 trifft Zero Trust: So entsteht Cyberresilienz in OT-Systemen[…]