Exakte Regeln für diffuse Risiken - geht das? Von Rainer Kessler Ein Essay zum Alltag von Risikomanagers in Technologie und Betrieb. 6. Juni 2014
Welcher Schutz ist wichtig für unsere Daten? Von Davide Vazzari Die Sicherheit der Daten ist ein wichtiges Thema: Verantwortungen und Massnahmen im Zusammenhang mit personenbezogenen Daten. 9. März 2014
IT General Controls im Zeitalter Cloud Computing Von Aldo Dubacher, CISA, Engagement Manager bei Mattig-Suter und Partner Die rasante Verbreitung mobiler Endgeräte, welche dauerhaft mit der Wolke verbunden sind, stellt neue Anforderungen an die zugrundeliegende Informationstechnologie. Das «Vorgehensmodell IT-Risikoanalyse» bietet im KMU-Umfeld eine praxistaugliche Lösung, um die Herausforderungen systematisch zu beurteilen. 7. Dezember 2013
3-Way-Match - Wissen was dahintersteckt Von Roland Giger Nur die Wirksamkeit der Kontrollen in einem Einkaufsprozess zu prüfen, erfüllt zwar einen wichtigen Zweck, decken aber nur teilweise die Ansprüche der Verantwortlichen ab. 3-Way-Matching ist eine dieser Kontrollen, die auch das Potential für Prozessverbesserungen hat. 7. Dezember 2013
DLP: Zum Wohle Ihrer Unternehmensdaten Der widerrechtliche Abfluss von kritischen Geschäftsdaten kann existenzbedrohend sein. Data Loss Prevention (DLP) in Verbindung mit den richtigen Prozessen ist ein wichtiger Baustein einer ganzheitlichen Abwehrstrategie. 7. September 2013
Informationssicherheit in der Bankenbranche Von Tom Schmidt, Partner EY, EMEIA Financial Services Advisory Die Banken werden mit neuen Herausforderungen an die Informationssicherheit konfrontiert, einerseits aufgrund der sich stetig verändernden Gefährdungslage, andererseits auch aufgrund sich verändernder Geschäftsmodelle und neuer regulatorischer Anforderungen. 7. September 2013
Adieu Burg Von Markus Mangiapane, Berater, BSG Unternehmensberatung Die IT-Sicherheitsinfrastruktur von KMU und antiquierter Burgen hatten früher eines gemeinsam. Für beide war es ausreichend das lokale Hoheitsgebiet vor Angreifern und Eindringlingen zu schützen. Die Anforderungen für KMU haben sich aber geändert, dicke Mauern allein reichen nicht mehr aus. 7. September 2013
IT-Risiken: Wo die Theorie die Praxis kennenlernt Von Matthias Peissert und Raphael Blatter Literatur, Frameworks und Methodologien zu IT-Risikomanagement gibt es viele, auch viele gute. In der Realität treten aber immer wieder ähnliche Probleme bei der Umsetzung auf. Nachfolgend einige Herausforderungen, Tipps und ein Vorgehensbeispiel aus der Praxis. 8. Juni 2013
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.