• Donnerstag, 5. März 2026
    • 15:00 - 16:00

    In today’s hybrid work environment, people connect from everywhere: offices, homes, airports, and cafés. Many organizations still rely on VPN setups built for a single perimeter. The result is increased risk, inconsistent security policies, poor user experience, and limited visibility. Zero Trust Network Access (ZTNA) takes a different approach. Instead of giving users broad network access, ZTNA g ...

  • Freitag, 13. März 2026
    • 11:00 - 11:45

    Physical Access & Social Engineering: Schwachstellen in der analogen Welt Die digitale Sicherheit steht oft im Vordergrund, doch was passiert, wenn Angreifer Ihren Standort und Mitarbeitenden als leichteste Schwachstelle identifizieren? Physische Sicherheit und Awareness sind entscheidende Schutzwälle, die von erfahrenen Social Engineers gezielt auf Lücken geprüft werden. In unserem kostenlose ...

  • Donnerstag, 19. März 2026
    • 11:00 - 12:00

    Wie Sie generative KI rechts- und risikokonform steuern können Generative künstliche Intelligenz (KI) bietet enorme Chancen für Innovation und Effizienzsteigerung, birgt aber auch rechtliche, regulatorische und sicherheitsrelevante Risiken. In diesem Webinar zeigen wir, wie Unternehmen eine pragmatische und zugleich wirksame KI-Governance aufbauen können, die Sicherheit, Datenschutz und Compliance ...

  • Donnerstag, 2. April 2026
    • 9:00 - 12:00

    Die Plätze für die Arbeitsgruppe sind bereits vergeben. Wenn Sie auf die Warteliste aufgenommen werden möchten, senden Sie bitte eine E-Mail an info@isss.ch. Sobald ein Platz frei wird, informieren wir Sie gerne. Das BACS hat mit der Cybersicherheits- und Resilienzmethode (CSRM) eine strukturierte Vorgehensweise entwickelt, die von Organisation und Unternehmen uanbhängig von Grösse und Branchenzug ...

  • Montag, 20. April 2026

    Overview Modern IT systems are increasingly complex, making full-stack expertise more essential than ever. That's why diving into full-stack pentesting is crucial—you will gain the skills needed to master modern attack vectors and implement effective defensive countermeasures. For each attack, vulnerability and technique presented in this training, there is a lab exercise to help you develop your ...