FINMA-RS 23/1 - Kritische Daten im Griff? Ein neues Projekt oder «nur» Teil von (Information) Governance Aktivitäten? 2. März 2024
Informationsmanagement für Teilbereich «Informationssicherheit» von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 2. März 2024
«Chancen und Risiken der digitalen Souveränität für die Schweiz» Die Prinzipien, Handlungsfelder und die Rolle von Gaia-X in der Förderung der Datensouveränität von Martin Andenmatten 9. Dezember 2023
Digitale Souveränität - und wo bleibt die Ausbildung dazu? Von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 9. Dezember 2023
Ist der Mensch das schwächste Glied in der Cybersicherheit? Mitarbeiter sind die erste Verteidigungslinie im täglichen Kampf gegen Cyber Attacken. Eine clevere, durchdachte Awareness Kampagne hilft, sie ihrer Verantwortung bewusst zu machen; so profitiert nicht nur die Unternehmung, sondern schlussendlich auch jeder Mitarbeiter im privaten Umfeld. Ein Erfahrungsbericht der Bank Julius Bär & Co. AG 2. September 2023
Mensch und IT-Sicherheit - ein hoffnungsloser Fall? Es müsste wesentlich mehr gemacht werden, um die Auswirkungen menschlicher Fehler zu minimieren. 2. September 2023
Zu viel Sicherheit? Müssen die IT-Provider wirklich so viele Massnahmen aus unterschiedlichsten Quellen implementieren? 10. Juni 2023
Hilf mit beim Aufbau eines Studiums für Informatikrevision Dozentinnen und Dozenten gesucht 10. Juni 2023
Aktuell: ISO 27001:2022 Im Oktober 2022 war es nach neun Jahren so weit, die ISO 27001:2022 wurde veröffentlicht. Vorneweg, es hat sich inhaltlich nicht sehr viel geändert. Eine grosse Tragweite haben aber die elf neuen Controls in Anhang A. Zeit also, genauer auf die Norm einzugehen. 4. März 2023
Den Überblick behalten ist schwierig Eine schier unglaubliche Vielfalt an Normen und Standards 4. März 2023
Vorgehensweise und Methodik der Internen Revision Die internen Auditoren haben sich für eine Prüfung angekündigt. «Weshalb trifft es (schon wieder) meinen Bereich», fragen sich viele Auditees – «wir haben doch alles im Griff». Solche Fragen sind keine Seltenheit beim Start einer Prüfung der Internen Revision. Der folgende Artikel gibt einen Einblick in die Methodik zur adäquaten Berücksichtigung unternehmenskritischeren Bereiche wie die Informationstechnologie (IT) durch die Interne Revision. 10. Dezember 2022
Neue IT-Prüferinnen gesucht! Berücksichtigung des technologischen Wandels in der IT-Prüfung 10. Dezember 2022
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.
Advertorial AI 2035: 900 Milliarden autonome Agenten KI-Systeme setzen zum Sprung von benutzergesteuerten Werkzeugen zu autonomen Agenten an. Die digitale Infrastruktur muss mit diesem Wandel Schritt halten. Es brauch ein neues 'agentisches Internet', das die intelligenten Systeme der Zukunft unterstützt.
Advertorial Digitale Souveränität beginnt bei Ihren Endpoints Schweizer Unternehmen digitalisieren rasant – meist mit Cloud- und Softwarediensten einiger weniger globaler Anbieter. Das bringt Tempo, erhöht aber die Abhängigkeit. Wer heute Endpoints, Datenflüsse und Exit-Szenarien im Griff hat, gewinnt digitale Souveränität statt Lock-in.