DARSTELLUNGSPROBLEME ?
 
 

» Bereit für die GDPR?
» Informatikverordnung verschärft
» Sicher outsourcen
» Wie sicherer ist Ihre IT?
» Sicher in die Wolke

 
 
 
 
Sehr geehrte Damen und Herren,
 
 
Egal, ob geklaute Bankdaten oder gestohlene E-Mail-Adressen, die Zahl der Cyber-Attacken nimmt stetig zu. Neue Technologietrends wie Industrie 4.0, Cloud-Computing oder Soziale Netzwerke machen Systeme anfällig.

Viele Experten sind sich daher einig, dass die Bedrohungen durch Hacker in Zukunft zu den grössten Herausforderungen für Unternehmen und Staaten zählen und das Thema IT-Sicherheit zum Dauerbrenner wird. Parallel dazu nehmen die Ausgaben für IT-Sicherheitsmassnahmen weiter zu. Unglücklicherweise reagieren viele Unternehmen erst nach einem Sicherheitsvorfall.

Wie ist das bei Ihnen?

Roger Eric Gisi
 
 
IMG
 
 
 
Sicherheit Welt
 
 
 
Putins geheimes Netzwerk
 
 
Sie fragen sich, wie Russland den Westen spaltet? Dann dürfte Sie diese Frontal21-Dokumentation interessieren. Sie deckt auf, wie ein in der Öffentlichkeit kaum bekanntes Moskauer Netzwerk, Gefolgsleute des russischen Präsidenten Wladimir Putin, Medienkampagnen in Fernsehsendungen und sozialen Netzwerken steuert.
 
 
Bereit für die GDPR?
 
 
Am 27. April hat die EU die General Data Protection Regulation (GDPR) beschlossen. Unternehmen haben bis 25. Mai 2018 Zeit, die nötigen Anpassungen vorzunehmen und die nötigen Dokumentationen zu erstellen. Hier erfahren Sie, zwölf wichtige Dinge, die Sie über die neue EU-Datenschutz-Grundverordnung wissen müssen.
 
 
Sicherheit Staat
 
 
 
Informatikverordnung verschärft
 
 
Externe Dienstleister haben ab jetzt nur Zugang zu Daten der Bundesverwaltung, wenn es zur Erbringung der IKT-Leistung erforderlich ist, die verantwortliche Behörde ihre schriftliche Zustimmung gegeben hat und angemessene vertragliche, organisatorische und technische Vorkehrungen getroffen wurden, um eine weitere Verbreitung der Daten zu verhindern.
 
 
Wie sicher ist Wasser?
 
 
Der Kampf um Wasser wird künftig global zunehmen. Privatisierungspläne und regionale Knappheiten werden die Welt herausfordern – und mittendrin das Wasserschloss Schweiz. Die Studie «Wenn Wasser zum neuen Öl wird: Wie die Schweiz die Konflikte der Zukunft meistert zeigt, wie die Wasserwirtschaft die künftigen Herausforderungen meistern kann.
 
 
Risiko-Management
 
 
 
Insel Risikomanagement
 
 
Risikomanagement, Compliance und Internes Kontrollsystem (IKS) sind in Unternehmen zu häufig Insellösungen. Wie aus einer aktuellen Studie hervorgeht, übernimmt man insbesondere auf der Geschäftsführungsebene noch zu wenig Verantwortung für die Wirksamkeit eines geeigneten Risikomanagements. Wie ist das bei Ihnen?
 
 
Sicher outsourcen
 
 
Mit der stetig und massiv zunehmenden Menge an sogenannte «threat intelligence» sind viele Unternehmen stark herausgefordert, die eigene Sicherheit zu gewährleisten. Um sie dabei zu unterstützen, widmet sich die 19. ISSS Berner Tagung von 22. November dem Thema «Outsourcing der ICT-Security: Chance oder Risiko».
 
 
Sicherheitsexperten
 
 
 
Daniel Reisacher - IPG AG
 
 
Daniel Reisacher, Dipl. El. Ing. FH (Kommunikation und Software Engineering), Ausbildung MCSE Windows Server, ISO 27001, BSI und ITIL. In der Funktion als Senior Consultant für Identity & Access Management bei der IPG AG tätig, Mitglied des Fachkaders.

Die IPG AG beschäftigt sich ausschliesslich mit Identity & Access Management (IAM) und ist spezialisiert auf die Analyse und Beurteilung sowie die Planung und Implementierung von Lösungen für die Verwaltung von Benutzerdaten und Zugriffsrechten. Daniel Reisacher unterstützt die Kunden der IPG AG mit Projekt- und Teilprojektleitungen für IAM. Zu seinem Fachgebiet gehören unter anderem Business Analysen und Requirements-Engineering für IAM & RBAC sowie Architekturen und Designs von IAM-Lösungen.
 
 
Informations- und IT-Sicherheit
 
 
 
Das Manko des IoT
 
 
Dem Internet der Dinge (IoT) fehlt es laut eidg. Datenschutz- und Öffentlichkeitsbeauftragten Adrian Lobsiger an Transparenz: «Apparate verbinden sich permanent untereinander und tauschen Daten aus, ohne den Besitzer zu warnen.» Seiner Meinung nach dürften sie nur Daten sammeln und austauschen, wenn die Nutzer dem vorab zugestimmt hätten.
 
 
Master Cyber Security!
 
 
Mastering cyber security is the major challenge for the growing online world. The main cause of cybercrime attacks is stolen or manipulated online identities. Idem biometrics strives to improve the present volatile security situation of online access. They are working on a system that is aiming to be the missing link between full security, usability, high-volume and industry readiness.
 
 
 
 
Achtung DDoS-Attacke!
 
 
Viele grosse Firmen, die für grundlegende Teile der Internetinfrastruktur verantwortlich sind, sehen sich seit einigen Monaten verstärkt mit DDoS-Attacken konfrontiert. Laut Sicherheitsexperten Bruce Schneier sind die Angriffe so gestrickt, dass die Firmen ihr ganzes Arsenal an Verteidigungsmassnahmen auffahren müssen.
 
 
Speck fängt Mäuse
 
 
Die meisten Menschen rücken ihr Passwort laut einer Studie für eine Tafel Schokolade. Sie belegt auch, dass die Sicherheit eines Systems nicht nur von technischen Faktoren abhängt. Mit «Social Engineering», also mit zwischenmenschlicher Beeinflussung, lässt sich ganz ohne technisches Einwirken ein Passwort herausbekommen.
 
 
 
 
Wie sicher ist Ihre IT?
 
 
Geschäftsdaten enthalten vertrauliche Informationen. Ihre Sicherheit ist das A und O für den langfristigen, wirtschaftlichen Erfolg von Unternehmen. Finden Sie jetzt heraus, wie gut Sie in den verschiedenen Bereichen der IT-Security aufgestellt sind. Ein gratis IT-Sicherheits-Check zeigt Ihnen 15 mögliche Gefahrenquellen. Schnell und einfach.
 
 
 
 
Brace Yourself!
 
 
Although distributed denial of service and brute force attacks are relatively simple strategies for attackers to implement, they can wreak havoc on your organization if you don’t understand how to detect and respond to them appropriately. A new guide explores both types of attacks and provides guidance on what you should do if you encounter one.
 
 
Cloud Security
 
 
 
Sicher in die Wolke
 
 
Cloud-Computing bietet für Schweizer KMU enorme Chancen. Denn oft fehlt es ihnen an finanziellen und personellen Ressourcen, um selbst einen adäquaten Schutz aufzubauen. Mit dem richtigen Cloud-Partner geht das. Denn er kann konzentriertes Know-how, Flexibilität und neueste IT-Sicherheitstechnologien bieten – oftmals gar bei niedrigeren Kosten.
 
 
Gemeinsam stark
 
 
Bosch und SAP haben eine strategische Partnerschaft für Internet der Dinge und Industrie 4.0 vereinbart. Beide Unternehmen wollen die Zusammenarbeit bei Cloud-Technologien und Softwarelösungen ausbauen. Ziel ist es, Prozesse zu beschleunigen und die Produktesicherheit und -qualität für Kunden zu erhöhen.
 
 
Kalender Security Schweiz
 
 
 
Wappnen Sie sich!
 
 
Möchten Sie Informations-Sicherheits-Standards kennenlernen und wissen, wie Sie Cyber-Sicherheit umsetzen und ins Informations-Sicherheits-Management-System integrieren können? Bei den glenfis Resilia-Kursen lernen Sie dies und mehr, um sich und Ihr Unternehmen vor Cyber-Kriminalität besser zu schützen.
 
 
Die Zukunft der Macht
 
 
Wer hat morgen wirklich Macht und Einfluss? Wer verändert die Welt? Werden kreative Monopolisten wie Google oder Facebook der Wirtschaft ihre Regeln aufzwingen? Und was bedeutet das für Europa, was für die Schweiz? Diese und andere Fragen diskutieren Experten am 16. Januar im GDI in Rüschlikon.
 
 
 
 
Weitere Security-Termine
 
 
15.11.2016 ISSS Security Talk "Anonymität - nur eine Fiktion?"; Zürich
22.11.2016 19. ISSS Berner Tagung für Informationssicherheit; Bern


Zum Security-Kalender


weitere News auf Twitter

 
 
 
Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.