Ist der Mensch das schwächste Glied in der Cybersicherheit? Mitarbeiter sind die erste Verteidigungslinie im täglichen Kampf gegen Cyber Attacken. Eine clevere, durchdachte Awareness Kampagne hilft, sie ihrer Verantwortung bewusst zu machen; so profitiert nicht nur die Unternehmung, sondern schlussendlich auch jeder Mitarbeiter im privaten Umfeld. Ein Erfahrungsbericht der Bank Julius Bär & Co. AG 2. September 2023
Mensch und IT-Sicherheit - ein hoffnungsloser Fall? Es müsste wesentlich mehr gemacht werden, um die Auswirkungen menschlicher Fehler zu minimieren. 2. September 2023
Aktuell: ISO 27001:2022 Im Oktober 2022 war es nach neun Jahren so weit, die ISO 27001:2022 wurde veröffentlicht. Vorneweg, es hat sich inhaltlich nicht sehr viel geändert. Eine grosse Tragweite haben aber die elf neuen Controls in Anhang A. Zeit also, genauer auf die Norm einzugehen. 4. März 2023
Den Überblick behalten ist schwierig Eine schier unglaubliche Vielfalt an Normen und Standards 4. März 2023
ISO 27002: Informationssicherheit in neuem Gewand Am 28. Januar 2021 war es endlich soweit. Nach acht Jahren ist der Nachfolger der ISO 27002:2013 als Draft veröffentlicht worden. Noch läuft die 12-wöchige Eingabefrist für Kommentare, danach wird diese verbindlich. Unternehmen haben nach der finalen Veröffentlichung eine Übergangsfrist, um ihr ISMS auf den aktuellen Stand zu bringen. Wichtig also, sich bereits jetzt mit dieser Norm auseinander zu setzen. 27. Februar 2021
CDPSE - Certified Data Privacy Solutions Engineer Das neue ISACA-Zertifikat hat es in sich! 27. Februar 2021
IT-Providerprüfungen nach ISAE 3000 und ISAE 3402 Immer mehr IT-Provider verfügen über ein Attest nach ISAE 3000 oder ISAE 3402 – was die wesentlichen Unterschiede zwischen den beiden Standards sind und wann welcher der beiden Standards eingesetzt werden kann, beleuchtet unser kurze Beitrag. Von Peter R. Bitterli 6. Juni 2020
Business Continuity requires Security Architecture An architectured and efficient way to enable your Business Continuity and Information Security within the context of Cyber threats. From Jeff Primus 4. September 2016
Advertorial Formulare in verwertbare Daten transformieren Die Flut an Formularen wird auch in naher Zukunft nicht abnehmen. Gerade bei Behörden, im Gesundheitswesen, Banken oder Versicherungen sind Formulare an der Tagesordnung. Die Digitalisierung derselben ist jedoch bis jetzt eine Herausforderung, die Zeit und Geld kostet. Kodak Alaris bietet eine Lösung für dieses Problem.
Advertorial Mit der Zukunft in der Arena Bei der Zukunftsarena, dem Schweizer Summit für Innovation, traten an: Qubits und AI, Meta- und Omniverse und viele weitere brandaktuelle Technologien. Die Future Cloud Infrastructure für businesskritische SAP-Workloads hatte ebenfalls ihren grossen Auftritt. Ein Blick zurück auf den Event.
Advertorial Secure SD-WAN: Basis für Netzwerk-Transformation In den letzten Jahren haben Virtualisierung und Cloud-Technologien zu einer massiven Migration von Anwendungen und Ressourcen in Cloud-Umgebungen geführt. SD-WAN hat dabei eine entscheidende Rolle gespielt und wird auch zukünftig die Basis für eine erfolgreiche Netzwerk-Transformation bilden.
Advertorial „Die Digitalisierung in der Schweiz beschleunigen“ Viele Unternehmen in der Schweiz befinden sich an der Schnittstelle zwischen Tradition und Innovation. Um weiterhin wettbewerbsfähig zu bleiben, müssen sie jetzt den Weg in die digitale Zukunft gehen – und zwar möglichst schnell. Doch wie vorgehen und mit welchem Digitalisierungspartner an ihrer Seite?
Advertorial Eigene Daten im ChatGPT Suchen Sie eine massgeschneiderte ChatGPT-Lösung, die speziell auf Ihr Unternehmen zugeschnitten ist? Dann ist das exklusive Angebot von Noser Engineering im Wert von CHF 19’900.– (exkl. MwSt.) genau das Richtige für Sie!
Advertorial Cybersicherheit im Teamwork für das digitale Zeitalter Der Übergang in eine hybride Arbeitswelt mit immer mehr verbundenen Geräten und mobilen Mitarbeitern stellt IT-Abteilungen jeglicher Größenordnung vor beträchtliche Herausforderungen. Das gilt vor allem für das Thema IT-Sicherheit. Doch es gibt flexible Lösungen.