Ist der Mensch das schwächste Glied in der Cybersicherheit? Mitarbeiter sind die erste Verteidigungslinie im täglichen Kampf gegen Cyber Attacken. Eine clevere, durchdachte Awareness Kampagne hilft, sie ihrer Verantwortung bewusst zu machen; so profitiert nicht nur die Unternehmung, sondern schlussendlich auch jeder Mitarbeiter im privaten Umfeld. Ein Erfahrungsbericht der Bank Julius Bär & Co. AG 2. September 2023
Mensch und IT-Sicherheit - ein hoffnungsloser Fall? Es müsste wesentlich mehr gemacht werden, um die Auswirkungen menschlicher Fehler zu minimieren. 2. September 2023
Aktuell: ISO 27001:2022 Im Oktober 2022 war es nach neun Jahren so weit, die ISO 27001:2022 wurde veröffentlicht. Vorneweg, es hat sich inhaltlich nicht sehr viel geändert. Eine grosse Tragweite haben aber die elf neuen Controls in Anhang A. Zeit also, genauer auf die Norm einzugehen. 4. März 2023
Den Überblick behalten ist schwierig Eine schier unglaubliche Vielfalt an Normen und Standards 4. März 2023
ISO 27002: Informationssicherheit in neuem Gewand Am 28. Januar 2021 war es endlich soweit. Nach acht Jahren ist der Nachfolger der ISO 27002:2013 als Draft veröffentlicht worden. Noch läuft die 12-wöchige Eingabefrist für Kommentare, danach wird diese verbindlich. Unternehmen haben nach der finalen Veröffentlichung eine Übergangsfrist, um ihr ISMS auf den aktuellen Stand zu bringen. Wichtig also, sich bereits jetzt mit dieser Norm auseinander zu setzen. 27. Februar 2021
CDPSE - Certified Data Privacy Solutions Engineer Das neue ISACA-Zertifikat hat es in sich! 27. Februar 2021
IT-Providerprüfungen nach ISAE 3000 und ISAE 3402 Immer mehr IT-Provider verfügen über ein Attest nach ISAE 3000 oder ISAE 3402 – was die wesentlichen Unterschiede zwischen den beiden Standards sind und wann welcher der beiden Standards eingesetzt werden kann, beleuchtet unser kurze Beitrag. Von Peter R. Bitterli 6. Juni 2020
Business Continuity requires Security Architecture An architectured and efficient way to enable your Business Continuity and Information Security within the context of Cyber threats. From Jeff Primus 4. September 2016
Advertorial Cloud und Security - All-in-One oder Best of Breed? Viele Unternehmen beziehen immer mehr IT-Dienste aus der Cloud und setzen dabei oftmals auf Lösungen von Microsoft. Eignet sich ein All-in-One-Modell auch für die Cybersicherheit oder sind kombinierte Lösungen verschiedener Anbieter zielführender? Zwei Experten von LAKE Solutions äussern sich.
Advertorial Automatisierung des Kreditorenprozesses mit KI Seit 2007 hilft die Arcplace AG Schweizer Unternehmen, ihre Kreditorenprozesse mit der Basware-Plattform zu automatisieren. Die Partnerschaft mit Basware ermöglicht es Organisationen, manuelle, zeitintensive Aufgaben, die mit Kreditorenrechnungen verbunden sind, weitgehend zu automatisieren. Die neuen KI-basierten Funktionen SmartPDF und SmartCoding Premium von Basware optimieren die Automatisierung im Kreditorenprozess signifikant weiter.
Advertorial WiFi 7: Die nächste Generation der drahtlosen Netzwerktechnologie Mit der rasanten Entwicklung der Technologie hat sich der Bedarf an schnelleren und zuverlässigeren drahtlosen Netzwerken erheblich erhöht. WiFi 7, auch bekannt als IEEE 802.11be, ist die neueste Generation der WiFi-Technologie, die entwickelt wurde, um den wachsenden Anforderungen an drahtlose Netzwerke gerecht zu werden. Dieser Artikel gibt einen Überblick über die technischen Spezifikationen, Vorteile und potenziellen Anwendungsbereiche von WiFi 7.
Advertorial RISE with SAP: Den Weg für Innovationen ebnen Weltweit profitieren Unternehmen von SAP S/4HANA® aus der Cloud – Tendenz steigend. Wie vor jeder Cloud-Migration müssen sich Unternehmen wichtige Fragen stellen: Welches Cloud Deployment-Modell eignet sich? Und welche Vorteile bringt der Umstieg auf RISE with SAP?
Advertorial Bereit für die neuen Anforderungen des Cyber Resilience Act? Der neue EU Cyber Resilience Act (CRA) stellt Unternehmen vor erhebliche Herausforderungen: Produkte und Systeme, die am Markt bestehen wollen, müssen nun strengeren Sicherheitsstandards genügen. Der CRA verlangt einen durchgehenden Sicherheitsnachweis von Software und Hardware – und das über den gesamten Lebenszyklus hinweg. Für viele Unternehmen bedeutet dies eine völlige Neubewertung ihrer Sicherheitsstrategie. Sind Sie vorbereitet?
Advertorial Eskalation der Cyber-Bedrohungen durch künstliche Intelligenz Der Einsatz von generativer KI ist für viele Cyberkriminelle zur neuen Normalität geworden. KI wird für E-Mail-Imitationen, Deepfake, Social-Media-Bots und zur Umgehung der Erkennung durch Musterabgleiche eingesetzt. Vor allem hyperrealistische Deepfakes leiten eine neue Ära der Cyber-Bedrohungen ein.