FINMA-RS 23/1 - Kritische Daten im Griff? Ein neues Projekt oder «nur» Teil von (Information) Governance Aktivitäten? 2. März 2024
Informationsmanagement für Teilbereich «Informationssicherheit» von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 2. März 2024
«Chancen und Risiken der digitalen Souveränität für die Schweiz» Die Prinzipien, Handlungsfelder und die Rolle von Gaia-X in der Förderung der Datensouveränität von Martin Andenmatten 9. Dezember 2023
Digitale Souveränität - und wo bleibt die Ausbildung dazu? Von Peter R. Bitterli, CISA, CISM, CGEIT, CRISC und CDPSE 9. Dezember 2023
Ist der Mensch das schwächste Glied in der Cybersicherheit? Mitarbeiter sind die erste Verteidigungslinie im täglichen Kampf gegen Cyber Attacken. Eine clevere, durchdachte Awareness Kampagne hilft, sie ihrer Verantwortung bewusst zu machen; so profitiert nicht nur die Unternehmung, sondern schlussendlich auch jeder Mitarbeiter im privaten Umfeld. Ein Erfahrungsbericht der Bank Julius Bär & Co. AG 2. September 2023
Mensch und IT-Sicherheit - ein hoffnungsloser Fall? Es müsste wesentlich mehr gemacht werden, um die Auswirkungen menschlicher Fehler zu minimieren. 2. September 2023
Zu viel Sicherheit? Müssen die IT-Provider wirklich so viele Massnahmen aus unterschiedlichsten Quellen implementieren? 10. Juni 2023
Hilf mit beim Aufbau eines Studiums für Informatikrevision Dozentinnen und Dozenten gesucht 10. Juni 2023
Aktuell: ISO 27001:2022 Im Oktober 2022 war es nach neun Jahren so weit, die ISO 27001:2022 wurde veröffentlicht. Vorneweg, es hat sich inhaltlich nicht sehr viel geändert. Eine grosse Tragweite haben aber die elf neuen Controls in Anhang A. Zeit also, genauer auf die Norm einzugehen. 4. März 2023
Den Überblick behalten ist schwierig Eine schier unglaubliche Vielfalt an Normen und Standards 4. März 2023
Vorgehensweise und Methodik der Internen Revision Die internen Auditoren haben sich für eine Prüfung angekündigt. «Weshalb trifft es (schon wieder) meinen Bereich», fragen sich viele Auditees – «wir haben doch alles im Griff». Solche Fragen sind keine Seltenheit beim Start einer Prüfung der Internen Revision. Der folgende Artikel gibt einen Einblick in die Methodik zur adäquaten Berücksichtigung unternehmenskritischeren Bereiche wie die Informationstechnologie (IT) durch die Interne Revision. 10. Dezember 2022
Neue IT-Prüferinnen gesucht! Berücksichtigung des technologischen Wandels in der IT-Prüfung 10. Dezember 2022
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.