Der Werkzeugkasten des internen IT-Auditors Von Peter Marti Dem internen IT-Auditor wird uneingeschränkter Zugriff auf alle IT-Systeme eingeräumt. Um dieses Privileg aber nutzen zu können, muss er sich in der Kenntnis, Pflege und Anwendung dieser Werkzeuge üben. 1. Juni 2016
ISACA rüstet sich für die Zukunft Von Daniela Gschwend, Präsidentin ISACA Switzerland Chapter Der digitale Wandel in der Gesellschaft ermöglicht und erfordert neue Wege in der Art der Service-Erbringung und der Kommunikation - Impressionen vom Global Leadership Summit 2016 1. Juni 2016
Cyber Resilience nie ohne IT Service Management Zwei ungleiche Disziplinen mit starker Abhängigkeit Von Martin Andenmatten 1. März 2016
Cyber Security Nexus Von Umberto Annino Über die Bedeutung von Cyber Security und die entsprechenden Weiterbildungsmöglichkeiten von ISACA: Cyber Security Nexus. 1. März 2016
Outsourcing Berichte: Welcher Standard passt? Von Raffael Schweitzer Verschiedene Standards stehen für die Berichterstattung von Outsourcing-Dienstleistungen bereit. Diese haben jedoch verschiedene Vor- und Nachteile. Welcher Standard soll für welchen Zweck verwendet werden? 7. Dezember 2014
99% SICHERHEIT = (MENSCH + PROZESSE + TECHNOLOGIE) + RISK-MANAGEMENT Von Fridel Rickenbacher Der Titel dieses Artikels will aussagen, dass es die 100% Sicherheit nicht gibt – der Rest ist reines Risk-Management und nicht Technologie. 13. September 2014
Exakte Regeln für diffuse Risiken - geht das? Von Rainer Kessler Ein Essay zum Alltag von Risikomanagers in Technologie und Betrieb. 6. Juni 2014
Welcher Schutz ist wichtig für unsere Daten? Von Davide Vazzari Die Sicherheit der Daten ist ein wichtiges Thema: Verantwortungen und Massnahmen im Zusammenhang mit personenbezogenen Daten. 9. März 2014
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?