IT General Controls im Zeitalter Cloud Computing Von Aldo Dubacher, CISA, Engagement Manager bei Mattig-Suter und Partner Die rasante Verbreitung mobiler Endgeräte, welche dauerhaft mit der Wolke verbunden sind, stellt neue Anforderungen an die zugrundeliegende Informationstechnologie. Das «Vorgehensmodell IT-Risikoanalyse» bietet im KMU-Umfeld eine praxistaugliche Lösung, um die Herausforderungen systematisch zu beurteilen. 7. Dezember 2013
3-Way-Match - Wissen was dahintersteckt Von Roland Giger Nur die Wirksamkeit der Kontrollen in einem Einkaufsprozess zu prüfen, erfüllt zwar einen wichtigen Zweck, decken aber nur teilweise die Ansprüche der Verantwortlichen ab. 3-Way-Matching ist eine dieser Kontrollen, die auch das Potential für Prozessverbesserungen hat. 7. Dezember 2013
DLP: Zum Wohle Ihrer Unternehmensdaten Der widerrechtliche Abfluss von kritischen Geschäftsdaten kann existenzbedrohend sein. Data Loss Prevention (DLP) in Verbindung mit den richtigen Prozessen ist ein wichtiger Baustein einer ganzheitlichen Abwehrstrategie. 7. September 2013
Informationssicherheit in der Bankenbranche Von Tom Schmidt, Partner EY, EMEIA Financial Services Advisory Die Banken werden mit neuen Herausforderungen an die Informationssicherheit konfrontiert, einerseits aufgrund der sich stetig verändernden Gefährdungslage, andererseits auch aufgrund sich verändernder Geschäftsmodelle und neuer regulatorischer Anforderungen. 7. September 2013
Adieu Burg Von Markus Mangiapane, Berater, BSG Unternehmensberatung Die IT-Sicherheitsinfrastruktur von KMU und antiquierter Burgen hatten früher eines gemeinsam. Für beide war es ausreichend das lokale Hoheitsgebiet vor Angreifern und Eindringlingen zu schützen. Die Anforderungen für KMU haben sich aber geändert, dicke Mauern allein reichen nicht mehr aus. 7. September 2013
IT-Risiken: Wo die Theorie die Praxis kennenlernt Von Matthias Peissert und Raphael Blatter Literatur, Frameworks und Methodologien zu IT-Risikomanagement gibt es viele, auch viele gute. In der Realität treten aber immer wieder ähnliche Probleme bei der Umsetzung auf. Nachfolgend einige Herausforderungen, Tipps und ein Vorgehensbeispiel aus der Praxis. 8. Juni 2013
IT-Governance für KMU - Luxus oder Fundament? Von Peter Josi Die Steuerung und Kontrolle der IT ist eine wichtige Grundlage für jedes erfolgreiche Geschäftsmodell. In diesem Artikel wird ein Framework vorgestellt, mit dem auch kleine und mittlere Unternehmen ihre IT in wenigen Schritten merklich professionalisieren können. 1. März 2013
Internes Kontroll-System im Informatikbereich von KMU Von Peter Steuri Auf Risiken und Bedürfnisse ausgerichtete, systematisch aufgebaute und dokumentierte Kontrollen im Informatikbereich erhöhen die Zuverlässigkeit der Geschäftsabwicklung und helfen, die Funktionsfähigkeit, Sicherheit und Wirtschaftlichkeit der Informatik zu gewährleisten – dies gilt auch für kleinere und mittlere Unternehmen! 9. Dezember 2012
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?