DARSTELLUNGSPROBLEME ?
 
 

» Mounting Challenges to Geostrategic Access
» Versenden Sie noch – oder verschlüsseln Sie schon?
» Human Factor Remains Key Risk
» Wie Sicherheits-sensibilisiert sind Sie?
» Mehr Sicherheit dank Identitätsmanagement

 
 
 
 
Sehr geehrte Damen und Herren,
 
 
Die moderne Welt ist voller Risiken. Die gilt es zu managen. Risiko-Management heisst auch, sich bewusst zu sein, dass es den perfekten Schutz nicht gibt. Darum sollten Unternehmen bewusste Entscheidungen fällen – über ihr Handeln und Nichthandeln in Sachen Risiken. Das betrifft nicht nur die IT-Abteilungen, sondern vor allem auch die Nicht-IT-Bereiche. Über allem steht, dass Risiko-Manager vorbeugende Ansätze befolgen und so die Risiken von Anfang an minimieren. Schliesslich sollen sie die Risiken steuern, und sich nicht von diesen steuern lassen.

Sicher ist sicher.

Herzlich. Roger Eric Gisi
 
 
IMG
 
 
 
Sicherheit Welt
 
 
 
Mounting Challenges to Geostrategic Access
 
 
The foundations of the US-sponsored global security system are crumbling. Prospective state and non-state challengers are steadily improving their ability to deny the United States, and its major allies, effective access to vital portions of the sea, air, space, and cyber domains. As their relative capability wanes and operational constraints accumulate, the deterrent value of forward-deployed combat forces is called into question. With its bedrock of military power exposed and subject to erosion, the future of the liberal security order is in the balance.
 
 
Wo bleibt die Führungs-Friedensverantwortung?
 
 
Lösungen für einen nachhaltigen Vertrauens- und Friedensaufbau könnten Führungspolitiker aus West und Ost in der Perestroika bei Gorbatschow finden. Er war überzeugt, dass Europa sich nur vereinen kann, wenn sich alle Völker gemeinsam von einer Politik der Konfrontation und des militärischen Wettstreits abwenden – hin zu einer friedlichen Koexistenz und zu einer für beide Seiten nützlichen Zusammenarbeit.
 
 
Sicherheit Staat
 
 
 
Versenden Sie noch – oder verschlüsseln Sie schon?
 
 
Die Verschlüsselung ist laut IKT-Experten eine wichtige Massnahme, um Datenschutz zu gewähren. Hier besteht dringend Handlungsbedarf. Denn Kryptosysteme sind nicht besonders etabliert. Damit eine digitale Souveränität entstehen kann, müssen Verschlüsselungssysteme und ihre positiven Effekte der gesamten Bevölkerung nahe gebracht werden, einfach und verständlich. Nur so können sie effektiv umgesetzt werden – privat wie beruflich.
 
 
News in Sachen «Bürgerdossier»
 
 
In der Schweiz kommuniziert man regelmässig mit Behörden, Verwaltungen und Organisationen – je länger je mehr in elektronischer Form. Die Umfrage zum «Bürgerdossier» zeigt, dass die meisten Schweizer die Kommunikation mit den Behörden als umständlich empfinden und sie sich einen einfacheren Informationsaustausch wünschen. Viele wüssten auch gerne, welche Daten über sie bei der öffentlichen Verwaltung vorhanden sind, und würden den Zugriff auf diese Daten gerne kontrollieren.
 
 
Risiko-Management
 
 
 
Human Factor Remains Key Risk
 
 
The Internet of Things (IoT) will most likely lead to disruptive change – at least equivalent to cloud computing and BYOD. The success of the automation business (including IoT) depends on the quality of security concepts. Security must be included on all levels from conception to implementation. Data security is needed to protect business and intellectual property against industrial espionage. Changes will require maturing current capabilities, creating new ones as well as educating security awareness, as the human factor is a key risk.
 
 
Cyber-Security: Sind Sie blauäugig?
 
 
Für viele Schweizer Firmenchefs spielen drohende Angriffe auf die IT-Sicherheit laut einer Studie keine Rolle. Und das, obwohl mehr als die Hälfte der befragtender be IT-Leiter im letzten Jahr ein erhöhtes Aufkommen an Sicherheitsvorfällen festgestellt hat. Nach Ansicht der befragten CIOs hat die untergeordnete Bedeutung des Themas Cyber-Security im Management mehrere Gründe: Risiko-Fehleinschätzungen, Kosten und der Glaube, dass interne Information für Externe unwichtig sind.
 
 
Sicherheitsexperten
 
 
 
Reto Zbinden - Swiss Infosec AG
 
 
Als Gründer und Inhaber der Swiss Infosec AG beschäftigt sich Reto C. Zbinden seit über 25 Jahren neben seiner Führungstätigkeit des Unternehmens als Berater und Ausbildner. In den Bereichen Integrale Sicherheit, Informationssicherheit, Datenschutz und IT-Sicherheit wird er als versierter Spezialist und Kenner des „State of the Art“ und der Best Practice wahrgenommen. Seine Fachgebiete sind Sicherheit und Organisation, Zertifizierung im Bereich der Informationssicherheit und die rechtlichen Aspekte der Informationssicherheit, so unter anderem Archivierung, Datenschutz und Vertragsrecht im Bereich  IT/Informationssicherheit.
 
 
Informations- und IT-Sicherheit
 
 
 
Wie Sicherheits-sensibilisiert sind Sie?
 
 
Sicherheit ist nur dann gewährleistet, wenn Menschen, die Technik anwenden, richtig informiert und geschult sind. Dafür müssen sie wissen, warum Informationssicherheit wichtig ist, wie sie Informationssicherheit aufrechterhalten können und Sicherheitsbewusstsein verinnerlichen, damit es zur natürlichen Arbeitsweise wird. TreeSolution kann Ihnen helfen, Sicherheits-Awareness, -Verhalten, und -Kultur in Ihrem Unternehmen zu verbessern.
 
 
Unbedingt Umdenken in Sachen Sicherheit!
 
 
Die Bedrohungslandschaft wird auch im diesem Jahr umfangreiche Entwicklungen erleben. Es kommt voraussichtlich zu einer deutlichen Zunahme von Angriffen, unter anderem auf mobile Endgeräte und Kassensysteme am Point of Sale, die Sicherheitsverantwortliche vor noch ungeahnte Herausforderungen stellen. Darüber hinaus wird 2015 für viele Unternehmen ein Jahr, in dem sie ihre Sicherheitsstrategie überdenken und in Sachen Sicherheit umdenken müssen.
 
 
 
 
Jetzt im Handel: COBIT 5 Grundlagen
 
 
COBIT steht für Control Objectives for Information and related Technology und ist ein Best-Practice-Ansatz für die IT-Governance. Die fünfte und vollständig überarbeitete Version gibt einen vertieften Einblick in die Grundlagen von COBIT 5, bietet wichtige Referenztabellen zur Orientierung im COBIT 5 Rahmenwerk und  beschäftigt sich zudem mit aktuellen Herausforderungen in Cyber- und Informations-Sicherheit und wie COBIT 5 Unternehmen darin unterstützt, diese erfolgreich zu meistern.
 
 
Zentral für die IT-Sicherheit
 
 
Cloud-Computing, das Internet der Dinge und die Nutzung von Wearables: Das sind nur einige Trends, welche die IT im 2015 bestimmen – gerade auch im Hinblick auf das Thema Sicherheit. Die bevorstehende EU-Datenschutzreform, Mobiles und die Sensibilisierung der Mitarbeiter sind zentrale Herausforderungen, denen sich Unternehmen stellen müssen. Die Konsequenz ist klar: Sicherheit muss auch 2015 auf der IT-Agenda stehen – und zwar ganz oben.
 
 
 
 
Erkennen Sie «Advanced Persistent Threats»?
 
 
Cyber-Angriffe kommen längst nicht mehr nur plump per Spam. Die Gruppe «FIN4», die auf börsenrelevante Insider-Informationen abzielt, setzt auf eine ausgefeilte Kombination von Social-Engineering-Techniken, gefälschten E-Mails, manipulierten, gestohlenen Office-Dokumenten und gekaperten Accounts in Firmennetzen. Solche Angriffe lassen sich nur mit einer Sicherheitslösung abwehren, die «Advanced Persistent Threats» erkennt und unterbindet.
 
 
Wie sicher ist Ihre IT-Strategie?
 
 
Die bevorstehende EU-Datenschutzreform nimmt Unternehmen in Bezug auf Datensicherheit und -schutz deutlich stärker in die Pflicht als bisher – auch mit einer Verschärfung der Sanktionen bei Zuwiderhandlung oder Missachtung. Um die künftig deutlich verschärften Compliance-Anforderungen zu erfüllen, sollten Unternehmen bereits dieses Jahr beginnen, ihre IT hinsichtlich Sicherheit auf Vordermann zu bringen.
 
 
Cloud Security
 
 
 
Mehr Sicherheit dank Identitätsmanagement
 
 
Im Wandel zu einem mobilen Arbeitsumfeld in der Cloud, auf mobilen Geräten und mit neuen Technologien reichen Firewall und Antivirus-Software nicht mehr. Identitätsmanagement (IAM) wird von zentraler Bedeutung sein. Damit kann man Nutzeridentitäten von jeder Quelle im Unternehmen für weitere Berechtigungen freischalten. Dabei lässt sich das interne Identitätsmanagement nahtlos in Cloud-basierte IAM-Systeme einbinden.
 
 
Wie sicher muss Ihre Cloud sein?
 
 
PRISM- und Nachfolge-Skandale haben Unternehmen in puncto Datenschutz sensibilisiert. Das belegt eine aktuelle Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. Mit dem erhöhten Sicherheitsbedürfnis gehen auch die Forderungen nach mehr Sicherheit beim Nutzen von Cloud-Computing einher. Viele machen die Auswahl der Cloud-Anbieter davon abhängig, welchen Datenschutzgesetzen sie unterliegen.
 
 
Security-Kalender
 
 
 
Lernen Sie Ihre Mobiles schützen
 
 
Je länger je mehr sind solide Kenntnisse im Bereich Mobile Web Security erforderlich, wenn Sie Ihr Unternehmen erfolgreich vor modernen Angriffen auf mobile Endgeräte schützen wollen. Im dreitägigen Kurs «goTraining Mobile» im Dezember lernen Sie dank wertvollen theoretischen Grundlagen und vielen praktischen Übungen, Angriffe im Alltag zu erkennen und sie erfolgreich abzuwehren.
 
 
Learn all about of Information Security and Cryptography
 
 
The seminar «Information Security and Cryptography, Fundametals and Applications» from June 1 – 3 in Zurich provides an in-depth coverage of Information Security and Cryptography. Professors David Basin and Ueli Maurer, ETH Zurich, will explain concepts in a way understandable to a wide audience, as well as mathematical, algorithmic, protocol-specific, and system-oriented aspects. Sign up today!
 
 
 
 
Advanced Threat Prevention: Next Generation Security?
 
 
Advanced Persistent Threat APT are the primary concern of CSIO. But how we can protect against  APT and what is the quality we can expect from Advanced Threat Prevention? We look with short highest quality presentations what can research offer for the products of next generation, what are support measures we can expect form armed forces and which support my private sector fusion centre give us:
  • Research: Marc Stoecklin will explain the nature of Advanced Persistent Threats and explain recent and future (from newest research) concepts and strategies to eliminate or mitigate impact on corporate networks.
  • Defence: Gérald Vernez reviews Swiss Defence activities and the role of armed forces in upcoming scenarios:
    How do private sector industry and defence collaborate in crises time, and what are thresholds for crises level indicators for initiating this collaboration?
  • Private Sector: Martin Dion gives insights into next generation private sector security operation centre and collaboration models between services, user and government.
Next CISO Summit March 3, 2015, 12-18:30 h Hotel St. Gotthard, Bahnhofstrasse 87, Zurich
 
 
 
 
Weitere Security-Termine
 
 
24.02.2015 ISSS Security Lunch "ICT Security - Was haben wir verpasst, was ist zu tun?"; Zürich
03.03.2015 3rd Swiss CISO Summit; Zürich
05.03.2015 Identity & Access Management Workshops für Banken und Versicherungen; Zürich-City


Zum Security-Kalender


 
 
 
Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.