DARSTELLUNGSPROBLEME ?
 
 

» Bessere Cyber-Sicherheit im Auto
» Die Cyber-Security-Situation der Schweiz
» Kennen Sie die 5 Schritte eines erfolgreichen Risiko-Management-Systems?
» Wo bleibt der Sicherheits-Quantensprung?
» 7 Fragen zur IT-Sicherheit für CIOs

 
 
 
 
Sehr geehrte Damen und Herren,
 
 
Wir leben in einer digitalen Welt, in der Geheimdienste und Internet-Giganten alles von Bürgern und Kunden wissen wollen. Und zwar am liebsten, ohne dass diese wissen, dass ihnen nach­gespürt wird. Die totale Vernetzung macht die Überwachung jedes Einzelnen zum Kinderspiel. Die Privatsphäre des Bürgers zerstiebt in einer Weise, die noch vor einem Jahrzehnt nicht vorherzusehen war.

Wer auf Privatheit pochen will, muss sich entmodernisieren, vom Internet abkabeln, das Mobile wegwerfen und auf Kartengeld verzichten. Aber wer will das schon? Das Bedürfnis nach Vernetzung ist grösser als die Sehnsucht nach Privatsphäre, die Lust am Zeigen grösser als die Lust am Verstecken. Wie auch immer: Jeder hat es selbst im Griff, wie viel er zeigt.

Zeigen Sie nur das Nötigste!
 
 
IMG
 
 
 
Sicherheit Welt
 
 
 
Bessere Cyber-Sicherheit im Auto
 
 
Bis im Jahr 2020 wird es laut den Analysten von Gartner 150 Millionen vernetzte Fahrzeuge geben. Der Übergang in eine stärker verbundene Welt wird aber nur dann gelingen, wenn die Industrie einen besonderen Fokus auf Cyber-Sicherheit legt. Intel hat darum das Automotive Security Review Board gegründet, das sich aus internationalen Experten für Cyber-Security und physische Sicherheit zusammensetzt. Gemeinsam sollen sie sowohl Sicherheitsrisiken rund um das vernetzte Auto untersuchen als auch Innovationen fördern.
 
 
Simulation zeigt Millionen Hacker-Angriffe auf Zug-Steuersysteme
 
 
Mit zunehmender Vernetzung geraten auch kritische Infrastrukturen wie Stromnetze oder der Bahnverkehr ins Visier krimineller Hacker. Der IT-Sicherheitsspezialist Sophos hat in der Test-Simulation «HoneyTrain» ein Steuerungssystem für Züge nachgebildet und es auf die Probe gestellt. Das ernüchternde Ergebnis: Innerhalb von sechs Wochen gab es 2,7 Millionen Angriffe auf das System. Und zwei der Attacken hätten grösseren Schaden anrichten können, erklärt Sophos.
 
 
Sicherheit Staat
 
 
 
Die Cyber-Security-Situation der Schweiz
 
 
Die Schweiz ist noch immer neutral und gilt in der Finanzwelt als sicherer Hafen. Die vorherrschende Haltung in Bezug auf Cyber-Kriminalität ist, dass «so etwas bei uns nicht vorkommt». Einige Sektoren sind darum laut einer aktuellen KPGM-Studie nicht ausreichend vorbereitet. Doch Fakt ist: Die Schweiz hat viele attraktive Vorzüge und ist international eng vernetzt – und für Schweizer steht im Zusammenhang mit Cyber-Sicherheit sehr viel auf dem Spiel. Die Kombination dieser Fakten sollte Führungskräfte in Alarmbereitschaft versetzen.
 
 
Anpassung der Wirtschaft an die Frankenstärke
 
 
Die Konjunkturabkühlung der Schweizer Wirtschaft hat sich bestätigt. Das Bruttoinlandprodukt (BIP) zu konstanten Preisen ging im ersten Quartal 2015 um 0,2 Prozent zurück. Der Aussenhandel dürfte nach Schätzung der Expertengruppe des Bundes über das gesamte Jahr 2015 negative Wachstumsimpulse liefern. Dank der langsamen Aufhellung der europäischen Wirtschaft und der robusten Schweizer Inland-Nachfrage rechnen die Experten 2015 mit einem BIP-Wachstum von 0,8 Prozent.
 
 
Risiko-Management
 
 
 
Kennen Sie die 5 Schritte eines erfolgreichen Risiko-Management-Systems?
 
 
Risiko-Management ist keine einmalige Aufgabe. Vielmehr stellt es laut Risiko-Experten Uwe Müller-Gauss einen Kreislauf bestehend aus fünf Schritten dar, den die Verantwortlichen regelmässig, jedoch mindestens einmal jährlich durchführen müssen. Denn das Umfeld jedes Unternehmens und auch das Unternehmen selbst verändern sich. Somit muss auch das Risiko-Management-System kontinuierlich den neuen Gegebenheiten angepasst werden. Wir stellen die einzelnen Schritte in den kommenden Newslettern näher vor.
 
 
Harnessing the Opportunities, Managing the Risks
 
 
The cloud is revolutionizing the way business is done throughout the private and public sectors. There are risks, but all manageable. Some are already well understood, and comprehensive best practice guidance is available. Other challenges simply have to be worked through carefully – but support is available. The most important thing is to see the cloud as part of the big picture: as an enabler that allows you to dynamically reconfigure your supply chain to deliver value more intelligently and effectively. Ultimately, can you afford not to be in the cloud?
 
 
Sicherheitsexperten
 
 
 
Dipl. Ing. Claudio Fuchs - IPG AG
 
 
Claudio Fuchs, Dipl. Ing. FH - Informatik Ingenieur FH mit Vertiefungsstudium in Computertechnik und Sicherheit, Nachdiplomstudium als Master of Information Security, CISSP #113995 good standing, In der Funktion Senior Consultant für Identity & Access Management für IPG AG tätig, Mitglied des Fachkaders.
 
 
Informations- und IT-Sicherheit
 
 
 
Cyber-Risiken ganzheitlich angehen
 
 
Cyber-Vorfälle gehören heute zum Alltag. Cyber-Sicherheit nur reaktiv und nur aus Angst vor den Folgen eines Angriffs aktiv anzugehen, ist nicht zielführend. Ein besserer Ansatz ist es, eine wirksame Strategie zur Prävention und zur verbesserten Reaktionsfähigkeit auf allfällige Angriffe zu erarbeiten. Zwar denkt man meist an «Technologie», wenn es um die wirksame Abwehr geht. Doch laut einer Studie von KPMG ist ein integrierter und ausgewogener Ansatz gefragt, der Menschen und Prozesse ebenso berücksichtigt wie Technologien.
 
 
Wo bleibt der Sicherheits-Quantensprung?
 
 
Passwörter, Viren, Hacker: In der Informationssicherheit sprechen wir seit über 30 Jahren von denselben Problemen – und von denselben Lösungsansätzen. Natürlich lässt sich argumentieren, dass die eher evolutionäre Weiterentwicklung ihren Zweck mehr oder weniger erfüllt hat. Aber um die IT-Security aus der Rückenlage zu holen, sind laut Experten Hannes P. Lubich neue, mutige und unkonventionelle Ideen einer neuen Generation von Verantwortlichen gefragt.
 
 
 
 
Datenklassifizierung als Basis fürs Enterprise Mobility Management
 
 
Um den Missbrauch unternehmenskritischer Daten zu verhindern, setzen viele auf traditionelle Methoden wie die Absicherung von Netzwerken und Endgeräten mithilfe von Schutzsoftware, Firewalls und System-Management-Lösungen. Manche binden solche Systeme in ein Enterprise Mobility Management (EMM) ein. Vor der Einführung einer EMM-Lösung muss man aber einen datenorientierten Sicherheitsansatz erarbeiten. Sich alleine auf den Schutz von Endgeräten und Applikationen zu konzentrieren, greift zu kurz.
 
 
Warum Verschlüsselung Sinn macht
 
 
Denken Sie: «Wofür sollen wir Daten verschlüsseln? Mein Unternehmen ist für Hacker nicht interessant» oder «Verschlüsselung ist zu komplex und zu riskant»? Weit gefehlt. Alle Daten, egal ob von grossen, mittleren oder kleinen Unternehmen, sind für Cyber-Kriminelle interessant. Und darum ist die Verschlüsselung Ihrer Daten immer sinnvoll, auch wenn sie vom Gesetzgeber nicht eindeutig gefordert wird. Sie ist für die sichere Nutzung von Cloud-Daten wichtig und weder komplex noch riskant.
 
 
Cloud Security
 
 
 
Datenschutz in der Cloud ist möglich
 
 
Der internationale Standard für «Datenschutz in der Cloud» will höchstmöglichen und vertraglich abgesicherten Schutz für verwaltete Personendaten von Kunden gewährleisten und gleichzeitig die Risiken von Vertragsbrüchen minimieren. Die ISO/IEC 27018 bezieht sich inhaltlich direkt auf die Zertifizierungsnorm ISO/IEC 27001 für Informationssicherheit und auf den dazugehörigen Leitfaden für Informationssicherheits-Massnahmen ISO/IEC 27002. Die Inhalte der ISO 27002 werden in der ISO 27018 um die relevanten Cloud-Aspekte erweitert. 

 
 
7 Fragen zur IT-Sicherheit für CIOs
 
 
Jeder, der den Schritt in die Cloud in Erwägung zieht, sollte den möglichen Cloud-Dienstleister fragen: Welche Sicherheitsstandards liegen dem Betrieb des Dienstleisters nachprüfbar zugrunde? Wo sind die Daten und Anwendungen? Wie werden sie und die Cloud-Infrastruktur geschützt? Mit welcher Verfügbarkeit kann ich rechnen? Welcher Aufwand entsteht bei einem Dienstleister-Wechsel? Welche Kontrollmöglichkeiten habe ich über den Betriebszustand? Kann ich eigene Anpassungen der Kontrolle und Steuerung meiner Cloud-Dienste vornehmen?
 
 
Kalender Security Schweiz
 
 
 
Swiss CISO Summit: Secure Workplaces in a Mobile Society
 
 
Mobility is evolving at high speed, and it is the new «normal». This is a challenge for each enterprise to keep up with its security. New challenges for keeping platforms secure are coming up every day. This year’s Swiss CISO Summit focuses on «Secure Workplaces in a Mobile Society» and gives you an opportunity to learn more about trends, opportunities, risks and threats in regards to mobility. The summit takes place on November 3, as off 12pm, in Zurich. Interested?
 
 
Swiss Cyber Storm 2015
 
 
Swiss Cyber Storm 2015 is an international IT security conference in the domain of cyber attacks and defense. On the management and technology track, international experts will talk about the latest findings, techniques, visions, opinions and lessons learned. To complement the talks, the conference features a CEO/CISO panel where decision makers will discuss the current and future challenges in cyber defense. Swiss Cyber Storm 2015, on October 21 in Lucerne, also provides a lot of room for networking with national and international experts.
 
 
 
 
Weitere Security-Termine
 
 
08.10.2015 Wirksamer Zugriffsschutz; Hamburg
22.10.2015 CLOUD COMPUTING Infrastruktur & Security Fachkongress; Pfäffikon
27.10.2015 Frühstücks-Workshop IAM; Basel


Zum Security-Kalender



Cyber-, IT- und Cloud-Security auf der App Cloud Schweiz
 
 
 
Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.