DARSTELLUNGSPROBLEME ?
 
 

» Sind Sie gerüstet für die neue EU-Datenschutz-Grundverordnung?
» Vom Grundrecht auf informationelle Selbstbestimmung
» Betreiben Sie Risikobeherrschung oder Chancenwahrung?
» So viel kostet ein Hacker-Angriff
» Swiss Re Corporate Solutions und IBM für Schutz vor Cyber-Risiken

 
 
 
 
Sehr geehrte Damen und Herren,
 
 
Ist unsere Zeit nicht faszinierend? Ob Cloud, mobiles Arbeiten, Internet der Dinge oder Industrie 4.0 – die Informationstechnologie eröffnet uns immer neue Perspektiven in Business, Industrie und Kommunikation. War der Dampfkessel seinerzeit der Motor für die erste industrielle Revolution, sind heute IT und Mobilität die Treiber einer äusserst dynamischen Entwicklung in Business und Gesellschaft.

Doch. So global wie die Chancen sind auch die Bedrohungen durch eine immer intelligentere Cyber-Kriminalität. Der Schutz digitaler Werte, Systeme und kritischer Infrastrukturen vor Cyber-Attacken ist längst systemrelevant für Wirtschaft und Wohlstand. Wir wollen Ihnen helfen, sich besser zu schützen.

Herzlich.
Roger Eric Gisi
 
 
IMG
 
 
 
Sicherheit Welt
 
 
 
Cyber-Crime: Jedes Unternehmen ist Ziel
 
 
«APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation» bietet Einblicke in die Operationen der Gruppe APT 30, welche Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien mithilfe von Advanced Persistent Threats (APTs) angreift. Laut Frank Kölmel von FireEye ist jedes Unternehmen und jede öffentliche Einrichtung potenzielles Ziel für Cyber-Angriffe. Deshalb sind Massnahmen zum Schutz vor Cyber-Spionage und -Kriminalität weltweit essenziell für erfolgreiche Cyber-Sicherheit.
 
 
Sind Sie gerüstet für die neue EU-Datenschutz-Grundverordnung?
 
 
Im 2015 will die Europäische Union eine neue Datenschutz-Grundverordnung beschliessen. Diese hat Auswirkungen auf Unternehmen, die Bring-Your-Own-Device (BYOD) zulassen. Unternehmen und IT-Administratoren tun gut daran, sich rechtzeitig auf die neue Grundverordnung vorzubereiten. Denn sie sieht unter anderem eine verschärfte Schutzpflicht vor.
 
 
Sicherheit Staat
 
 
 
Vom Grundrecht auf informationelle Selbstbestimmung
 
 
Grund- und Zusatzversicherung einer Versicherungsgruppe müssen laut Bundesgerichtsurteil alle relevanten Informationen über einen Versicherten innerhalb der Organisation kennen. Das ist laut EDÖB aus datenschutzrechtlicher Sicht problematisch, da damit das Grundrecht auf informationelle Selbstbestimmung ausgehöhlt wird. Das Parlament berät und wir hören sicher wieder dazu.
 
 
Bundesrat will Schweizer Datenschutz stärken
 
 
Der Datenschutz in der Schweiz soll gestärkt werden und dazu hat der Bundesrat die Revision des Datenschutzgesetzes (DSG) gutgeheissen. Er hat das Eidgenössische Justiz- und Polizeidepartement (EJPD) beauftragt, ihm unter Berücksichtigung der derzeit laufenden Datenschutzreformen in EU und Europarat bis spätestens Ende August 2016 einen Vorentwurf für eine Revision des DSGs zu unterbreiten.
 
 
Risiko-Management
 
 
 
Betreiben Sie Risikobeherrschung oder Chancenwahrung?
 
 
In vielen Unternehmen wächst das Interesse am systematischen Risk Management. Welchen Bedrohungen Firmen ausgesetzt sind und wie sie mit den spezifischen Gefahren umgehen, unterscheidet sich von Branche zu Branche. Auch der Risikoappetit ist unterschiedlich. Es gibt Firmen, die eher kontrollorientiert sind, und andere, die neue Geschäftsideen eher aggressiv anpacken. Die Schlüsselfrage im Risikomanagement lautet: Wie können Sie relevante Risiken frühzeitig erkennen?
 
 
When internal controls add value
 
 
There´s no such thing as a «one-size-fits-all» system of internal controls. If you get the focus of your internal controls right, they can actually help safeguard and develop your business. But you have to take account of the specific requirements of your organization and the industry in which it operates. That´s the only way of creating an internal control system that adds real value and helps you manage your business pragmatically.
 
 
Sicherheitsexperten
 
 
 
Partick Hulliger - Exclusive Networks
 
 
Patrick Hulliger ist aktuell Country Manager und Geschäftsführer bei der Exclusive Networks Switzerland AG, der Schweizer Niederlassung des paneuropäischen Value Add Distributor Exclusive Networks Group.
 
 
Informations- und IT-Sicherheit
 
 
 
So viel kostet ein Hacker-Angriff
 
 
Cyber-Attacken auf Unternehmen, Regierungen und Organisationen nehmen weiter zu. Laut dem «Verizon Data Breach Investigations Report» gab es 80’000 Sicherheits-Vorfälle in 61 Ländern, dabei handelt es sich in 2`100 Fällen um bestätigte erfolgreiche Angriffe von Cyber-Kriminellen. Besonders beliebt sind Phishing und Datendiebstahl, aber auch Cyber-Spionage ist «im Kommen». Gemäss Verizon verursachen 10 Millionen gestohlene Datensätze einen Schaden von bis zu fünf Mio. Dollar.
 
 
TV 5 Monde ist überall
 
 
Während Security-Verantwortliche über Angriffe von innen und aussen diskutieren, sieht die Realität oftmals anders aus. Nämlich so wie bei Le Monde. Sie besteht aus Post-It-Zetteln für die Passwörter. Der Vorfall hat  Konsequenzen – und zwar in Form einer Toolanschaffung. So war das immer, so wird es bleiben. Wie immer ist das der falsche Ansatz, denn zunächst einmal stimmen die Prozesse nicht. Besser als Reagieren wäre präventiv Agieren.
 
 
 
 
Cyber-Sicherheit: «FREAK» (be)trifft uns alle
 
 
Die Sicherheitslücke «Freak» (Factoring Attack on RSA-Export Key) kann Server dazu bringen, schwache Schlüssel zu verwenden, die sich knacken lassen. Schwachstellen wie Freak sind nur die Spitze des Eisbergs. Je mehr Mobilsysteme im Einsatz sind, desto interessanter werden sie für Cyber-Kriminelle als Zielobjekte. Darüber sollten sich IT-Abteilungen, Compliance-Fachleute und IT-Security-Spezialisten im Klaren sein. Und jeder, der Mobilsysteme nutzt – privat oder beruflich.
 
 
Sind Sie bereit für eine sicherere Authentifizierung?
 
 
Nur auf starke Passwörter bauen, Mitarbeiter zu komplexen Passwörtern und häufigem Wechsel zwingen, sich für Hacker uninteressant finden, Anwender-Authentifizierung mit Hardware-Tokens, alle mobilen MFA-Lösungen gleich werten, die Bedeutung von Nutzerfreundlichkeit unterschätzen, Multi-Faktor-Authentifzierung vorverurteilen und verfügbare Kontext-Informationen ungenutzt lassen – das sind Fehler, die Sie laut SMS PASSCDE bei der Authentifizierung vermeiden sollten.
 
 
 
 
Lohnt sich eine ISMS-Implementierung für KMU?
 
 
Die ISO 27001 ist für Informationssicherheit gleichbedeutend wie die ISO 9001 für Qualität. Doch was bedeutet die Einführung eines Informationssicherheits-Managementsystems (ISMS) nach ISO 27001 für KMU. Laut Experten Christian Katz ist ein ISO-27001-Zertifikat im KMU-Bereich heute noch ein Alleinstellungsmerkmal. Die Investition in ISMS lohnt sich, da selbst sehr kleine Firmen beim Projekt viel über sich dazulernen und dadurch anspruchsvolle Kunden noch besser bedienen können.
 
 
Cyber-Crime: How Aware are You?
 
 
Cyber crime is a fact of modern life, for all of us. The things to be done to prepare you, personally and professionally, for the sinister world of those wanting to steal from you: know what you want to protect; know your adversaries; prepare for the worst; find a way to monitor the security of your personal and corporate assets so that you know what’s happening; share your experiences if you can and enable everyone but the bad guy to benefit.
 
 
 
 
Professionelle Hilfe beim Implementieren von IAM

 
 
Die Studie «Security Vendor Benchmark» macht die IPG AG zum Security Leader im Schweizer Markt für Identity und Access Management (IAM). Das Unternehmen bietet ganzheitliche IAM-Beratungs-, Integrations- und Betriebsleistungen und positioniert sich als Experte sowohl für Business- und IT-Entscheider der Anwenderunternehmen. Laut der Experton Group ist insbesondere der Brückenschlag zwischen betriebswirtschaftlicher und technischer Ebene bei der Integration ein deutlicher USP von IPG.
 
 
Cloud Security
 
 
 
Neue Datenschutz-Strategien setzen sich nur langsam durch
 
 
Die Effiktivität von Perimeterschutz wird häufig überschätzt. Das ergab der «Data Security Confidence Index (DSCI) 2015» von SafeNet (jetzt Gemalto). 33 Prozent der Befragten IT-Verantwortlichen glauben, ihr Netzwerk sei nicht sicher vor unautorisierten Zugriffen. Die Sicherheit von Daten bei einem Hack bezweifeln 34 Prozent. Auch neue Strategien zum Datenschutz setzen sich nur langsam durch.
 
 
Swiss Re Corporate Solutions und IBM für Schutz vor Cyber-Risiken
 
 
Die Vereinbarung kombiniert die Expertise von IBM im Bereich IT-Sicherheit mit Swiss Re Corporate Solutions’ Underwriting. IBM wird in einem Assessment die externen und internen Schwachstellen von Kunden für Cyber-Attacken bewerten und ihnen die Möglichkeit geben, Risiken zu minimieren. IBM und Swiss Re Corporate Solutions ziehen innovative Services in Erwägung, um den Schutz von Kunden gegen Cyber-Bedrohungen noch weiter zu verbessern. 
Philip C. Kibler, Director Global Alliances and CSIRT bei IBM Security, sagt: «Heute bewegen sich wichtige Unternehmenswerte, ausserhalb des Unternehmens frei in der Cloud und auf mobilen Geräten. Unternehmen implementieren Security-Lösungen, um auf diese neuen Herausforderungen zu reagieren. Sie wenden sich zudem an vorausdenkende Versicherer wie Swiss Re Corporate Solutions, um zusätzlichen Schutz zu haben, falls ein Sicherheitsvorfall auftreten sollte.»
 
 
 
 
Sichere ICT und Cloud aus der Schweiz: Fiktion oder Realität
 
 
Cyberangriffe auf staatliche und privatwirtschaftliche Informationsinfrastrukturen werden zahlreicher, komplexer und professioneller. In über 50 Ländern wird heute bereits mit kosten- und personalintensiven Cyber-Kommandos versucht, dieser Kriminalität entgegenzuwirken. Auch die Schweiz muss gegen die Cyber-Kriminalität Lösungen finden und sich wappnen. An unserer Veranstaltung stellen wir theoretische und praktische Lösungsansätze vor und diskutieren die Rolle der Wissenschaft in diesem Themenkomplex.
 
 
Security-Kalender
 
 
 
Wie Sie Cyber-Risiken verstehen und vermeiden
 
 
Wie Advanced Persistent Threats (APT) ablaufen und wie Unternehmen das Risiko minimieren, selbst Opfer von Attacken von aussen oder von innen zu werden, das sind Themen der Roadshow Security Eye 2015. Die eintägige Konferenz am 7. Mai in Zürich bietet Ihnen einen Wissensaustausch über Cyber-Risiken, Cloud- und Mobile-Security, IT-Risiko-Management und sichere Kommunikation.
 
 
ISSS Zürcher Tagung 2015
 
 
«ICT Security Compliance im Zeitalter von Cyber-Crime und Advanced Persistent Threats – Kann aus einer Bedrohung ein Wettbewerbsvorteil werden?» heisst das Thema der diesjährigen Zürcher Tagung der Information Security Society Switzerland von 10. Juni, 9 – 17.30 Uhr, im Hotel Widder. Dabei zeigen namhafte Experten, wie Sie Ihr Unternehmen sicherer und erfolgreicher machen können. Ihre Anmeldung.
 
 
 
 
Learn More about Next Generation Awareness?
 
 
In a hyper-connected world there are no secure boundaries. Physical and technical measures alone don’t guarantee security. The only solution is continuous education and reminders in the nature of the risks to users and their own security responsibilities. At the Swiss CISO Summit in Zurich on June 2nd, David Lacey, member of the Infosecurity Europe «Hall of Fame, talks about the state of the art in security awareness and the techniques needed to achieve the maximum impact on users.
 
 
 
 
Weitere Security-Termine
 
 
19.05.2015 - 21.05.2015 14. Deutscher IT-Sicherheitskongress; Bonn
19.05.201 Federated Identity Management; Zürich
27.05.2015 STORAGE SOLUTIONS DAY Fachkongress; Pfäffikon


Zum Security-Kalender



Cyber-, IT- und Cloud-Security auf der App Cloud Schweiz
 
 
 
Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.