Information security evaluation: a holistic approach By Igli Tashi, Solange Ghernaouti-Hélie.Management of Technology Series. EPFL Press 2011 9. Dezember 2012
Aligning Information Security Incident Management with ITIL V3 By Andres Maurer Companies implementing an information security program that already have ITIL processes in place may consider leveraging their existing ITIL Incident and Problem Management processes to include information security incident management activities. 2. September 2012
Bekämpfung von Cyberangriffen Von Pascal Lamia Die Melde- und Analysestelle Informationssicherung MELANI ist vom Bundesrat mit dem Schutz Kritischer Infrastrukturen in der Schweiz beauftragt und befasst sich täglich mit den Gefahren, die im Internet lauern. 3. Juni 2012
Information des Verbandes - Risikomanagement Eine seriöse Aus- und Weiterbildung wie CRISC ist dringend nötig 3. Juni 2012
Preisgekröntes ISACA Switzerland Chapter Von Peter Bitterli Das ISACA Switzerland Chapter wurde bereits mehrfach ausgezeichnet. Die neu gestaltete Webseite wurde nun mit einer Gold-Medaille prämiert. 3. Juni 2012
Implementing IT Governance Von Peter Hill Effective governance requires an integrated process model, framework of accountability, management system, clearly assigned roles, process triggers, actionable tasks and real-time tracking. 4. März 2012
Social Engineering - Theorie und Praxis von Reto C. Zbinden «Guten Tag Frau Müller, hier ist Herr Meier von der IT. Wir haben gerade ein grosses Systemproblem und brauchen unbedingt Ihre Hilfe. Wie lautet Ihr Passwort?» Ein plumper, aber umso erfolgreicherer Trick, wenn es darum geht an vertrauliche Informationen mittels Social Engineering zu gelangen. 4. Dezember 2011
Zertifizierte Sicherheit – Illusion oder Wirklichkeit? Oft wird die Ansicht vertreten, dass eine ISO27001-Zertifizierung gleichbedeutend sei mit einer hohen Sicherheit. Leider entspricht dies nicht immer der Realität, was der nachfolgende Artikel beleuchtet. von Peter R. Bitterli, Bitterli Consulting AG 4. September 2011
Enterprise Risk: Identify, Govern and Manage IT Risk ISACA’s research publications «The Risk IT Framework» & «Risk IT Practitioner Guide» are dedicated to helping enterprises manage IT-related risk. 4. Juni 2011
Advertorial Wie Unternehmen mit GenAI Wandel gestalten können Laut Cognizant Research werden rund 90 Prozent aller Berufsfelder durch generative KI beeinflusst. Die Herausforderung: Wie lässt sich sicherstellen, dass der technologische Fortschritt nicht nur wenigen nützt, sondern breite gesellschaftliche Chancen eröffnet?
Advertorial clavis IoT cloud Die Schweizer Plattform für zukunftsfähige IoT-Lösungen. Geringe Komplexität, kurze Time-to-Market und verlässliche Schweizer Qualität.
Advertorial Souveräne KI: rechtskonform & verantwortungsvoll Künstliche Intelligenz verändert Entscheidungsprozesse, Produktionen und Services. Doch wie gelingt der Einsatz, ohne die Kontrolle über Daten und Modelle zu verlieren? In Europa gewinnt „Souveräne KI“ an Bedeutung – als Basis für Sicherheit, Transparenz und digitale Souveränität.
Advertorial 15 Jahre Inventx: Beständigkeit im Wandel Vor 15 Jahren startete Inventx mit der Überzeugung, dass nachhaltiger Mehrwert nur gemeinsam mit Kunden entsteht. In einem von Wandel geprägten Umfeld setzen wir bewusst auf Beständigkeit, Verlässlichkeit und Stabilität als Grundlage für echte Partnerschaft.
Advertorial phonestar*- Das flexibelste VoIP Angebot der Schweiz Ob klassische analog-, ISDN-, Cloud-Telefonanlagen und Unified Communication Lösungen - phonestar* hat den passenden Anschluss.
Advertorial Mit Daten wirksam steuern und Ziele sichtbar machen Erfahren Sie im NOSERpunkt11 Webinar, wie der Kanton Luzern mithilfe eines Dashboards datenbasierte Zielverfolgung erfolgreich in der Praxis umsetzt.