ISACA EuroCACS 2017 - ein Teilnehmerbericht Von Thomas Streckeisen Vom 29. bis 31. Mai 2017 fand in München die jährliche ISACA Konferenz für Information Audit, Governance, Risk, Compliance (GRC) und Security in Europa (ISACA EuroCACS) statt. 2. September 2017
E-Banking-Trojaner in der Schweiz Von Reto Inversini Bankentrojaner sind zwar kein neues Phänomen, aber die Bedrohung hat sich in den vergangenen Monaten und Jahren sehr rasch weiterentwickelt. Die ersten Bankentrojaner waren relativ einfach gestrickt, richteten sich primär gegen das Onlinebanking von Privatpersonen und konnten oft nicht mit einer Zwei-Faktor-Authentisierung umgehen. Aktuelle Malware Familien wie z.B. Dridex können sich auf ihre Umgebung einstellen und so auch kleine und mittlere Unternehmen angreifen. Retefe als weiterer Vertreter hat sich erfolgreich auf Zwei-Faktor-Authentisierungsmethoden eingestellt. Im zweiten Teil des Artikels werden wir einige einfache und kostengünstige Mittel vorstellen, um den Schutz vor solchen Bedrohungen zu erhöhen. 2. September 2017
Trojaner und der Rest des Universums Ein CRISC gerät wegen einem eBanking-Trojaner nicht gleich in Aufregung 2. September 2017
GDPR - die neue Datenschutzverordnung der EU hat es in sich ... … und bleibt damit nicht ohne Folgen für Unternehmen in der Schweiz. Von Martin Andenmatten, CISA, CRISK, CGEIT und ITIL-Master 10. Juni 2017
Informationssicherheit und Datenschutz Ein CISM weiss, wie die Informationssicherheit den Datenschutz unterstützen kann. 10. Juni 2017
ISACA-SVIR-Fachtagung "Cybersecurity - ein Fall für Revisoren?" Dieser Frage widmete sich die gemeinsame Fachtagung von ISACA-CH und SVIR, die am 19. Januar im Hotel Four Points in Zürich stattfand. 4. März 2017
Umfassende Risikobetrachtung durch Business- und IT-Audit Von Olga Valek und Peter Marti Eine umfassende Risikobetrachtung der ganzen Unternehmung kann gefördert werden durch verbesserte Zusammenarbeit und Kommunikation zwischen Business- und IT-Audit. Im Januar 2017 findet eine gemeinsame Konferenz von SVIR und ISACA statt. 4. Dezember 2016
Business Continuity requires Security Architecture An architectured and efficient way to enable your Business Continuity and Information Security within the context of Cyber threats. From Jeff Primus 4. September 2016
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?