FINMA-RS 23/1 - Kritische Daten im Griff? Ein neues Projekt oder «nur» Teil von (Information) Governance Aktivitäten? 2. März 2024
Informationsmanagement für Teilbereich «Informationssicherheit» von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 2. März 2024
«Chancen und Risiken der digitalen Souveränität für die Schweiz» Die Prinzipien, Handlungsfelder und die Rolle von Gaia-X in der Förderung der Datensouveränität von Martin Andenmatten 9. Dezember 2023
Digitale Souveränität - und wo bleibt die Ausbildung dazu? Von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 9. Dezember 2023
Ist der Mensch das schwächste Glied in der Cybersicherheit? Mitarbeiter sind die erste Verteidigungslinie im täglichen Kampf gegen Cyber Attacken. Eine clevere, durchdachte Awareness Kampagne hilft, sie ihrer Verantwortung bewusst zu machen; so profitiert nicht nur die Unternehmung, sondern schlussendlich auch jeder Mitarbeiter im privaten Umfeld. Ein Erfahrungsbericht der Bank Julius Bär & Co. AG 2. September 2023
Mensch und IT-Sicherheit - ein hoffnungsloser Fall? Es müsste wesentlich mehr gemacht werden, um die Auswirkungen menschlicher Fehler zu minimieren. 2. September 2023
Zu viel Sicherheit? Müssen die IT-Provider wirklich so viele Massnahmen aus unterschiedlichsten Quellen implementieren? 10. Juni 2023
Hilf mit beim Aufbau eines Studiums für Informatikrevision Dozentinnen und Dozenten gesucht 10. Juni 2023
Aktuell: ISO 27001:2022 Im Oktober 2022 war es nach neun Jahren so weit, die ISO 27001:2022 wurde veröffentlicht. Vorneweg, es hat sich inhaltlich nicht sehr viel geändert. Eine grosse Tragweite haben aber die elf neuen Controls in Anhang A. Zeit also, genauer auf die Norm einzugehen. 4. März 2023
Den Überblick behalten ist schwierig Eine schier unglaubliche Vielfalt an Normen und Standards 4. März 2023
Vorgehensweise und Methodik der Internen Revision Die internen Auditoren haben sich für eine Prüfung angekündigt. «Weshalb trifft es (schon wieder) meinen Bereich», fragen sich viele Auditees – «wir haben doch alles im Griff». Solche Fragen sind keine Seltenheit beim Start einer Prüfung der Internen Revision. Der folgende Artikel gibt einen Einblick in die Methodik zur adäquaten Berücksichtigung unternehmenskritischeren Bereiche wie die Informationstechnologie (IT) durch die Interne Revision. 10. Dezember 2022
Neue IT-Prüferinnen gesucht! Berücksichtigung des technologischen Wandels in der IT-Prüfung 10. Dezember 2022
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?