Exakte Regeln für diffuse Risiken - geht das? Von Rainer Kessler Ein Essay zum Alltag von Risikomanagers in Technologie und Betrieb. 6. Juni 2014
Welcher Schutz ist wichtig für unsere Daten? Von Davide Vazzari Die Sicherheit der Daten ist ein wichtiges Thema: Verantwortungen und Massnahmen im Zusammenhang mit personenbezogenen Daten. 9. März 2014
IT General Controls im Zeitalter Cloud Computing Von Aldo Dubacher, CISA, Engagement Manager bei Mattig-Suter und Partner Die rasante Verbreitung mobiler Endgeräte, welche dauerhaft mit der Wolke verbunden sind, stellt neue Anforderungen an die zugrundeliegende Informationstechnologie. Das «Vorgehensmodell IT-Risikoanalyse» bietet im KMU-Umfeld eine praxistaugliche Lösung, um die Herausforderungen systematisch zu beurteilen. 7. Dezember 2013
3-Way-Match - Wissen was dahintersteckt Von Roland Giger Nur die Wirksamkeit der Kontrollen in einem Einkaufsprozess zu prüfen, erfüllt zwar einen wichtigen Zweck, decken aber nur teilweise die Ansprüche der Verantwortlichen ab. 3-Way-Matching ist eine dieser Kontrollen, die auch das Potential für Prozessverbesserungen hat. 7. Dezember 2013
DLP: Zum Wohle Ihrer Unternehmensdaten Der widerrechtliche Abfluss von kritischen Geschäftsdaten kann existenzbedrohend sein. Data Loss Prevention (DLP) in Verbindung mit den richtigen Prozessen ist ein wichtiger Baustein einer ganzheitlichen Abwehrstrategie. 7. September 2013
Informationssicherheit in der Bankenbranche Von Tom Schmidt, Partner EY, EMEIA Financial Services Advisory Die Banken werden mit neuen Herausforderungen an die Informationssicherheit konfrontiert, einerseits aufgrund der sich stetig verändernden Gefährdungslage, andererseits auch aufgrund sich verändernder Geschäftsmodelle und neuer regulatorischer Anforderungen. 7. September 2013
Adieu Burg Von Markus Mangiapane, Berater, BSG Unternehmensberatung Die IT-Sicherheitsinfrastruktur von KMU und antiquierter Burgen hatten früher eines gemeinsam. Für beide war es ausreichend das lokale Hoheitsgebiet vor Angreifern und Eindringlingen zu schützen. Die Anforderungen für KMU haben sich aber geändert, dicke Mauern allein reichen nicht mehr aus. 7. September 2013
IT-Risiken: Wo die Theorie die Praxis kennenlernt Von Matthias Peissert und Raphael Blatter Literatur, Frameworks und Methodologien zu IT-Risikomanagement gibt es viele, auch viele gute. In der Realität treten aber immer wieder ähnliche Probleme bei der Umsetzung auf. Nachfolgend einige Herausforderungen, Tipps und ein Vorgehensbeispiel aus der Praxis. 8. Juni 2013
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.