Blog von ISPIN
Kategorie:
Autor:

Obwohl die Schweiz bei der Digitalisierung zu den führenden Ländern gehört, haben erst rund ein Drittel der Unternehmen mit der Realisierung ihrer Digitalstrategie begonnen. Ein Grund für die Zurückhaltung liegt in den Cyberrisiken. Dabei spielt das Thema Drittpartei-Risiko eine unterschätzte Rolle.

Weiterlesen

Fast schon täglich gibt es neue, teilweise spektakuläre, Meldungen über erfolgreiche Cyberattacken gegen Unternehmen und öffentliche Organisationen. Das erweckt den Eindruck, dass unsere Gesellschaft diesem Phänomen hilflos gegenübersteht. Tatsächlich gibt es auch die andere Seite. Nicht zuletzt durch die Cyberbedrohung haben Strafverfolgungsbehörden in kürzester Zeit auch gelernt, zu reagieren. Deren…

Weiterlesen

Moderne IT Infrastrukturen werden aufgrund der sich stetig wandelnden Bedingungen und Bedürfnisse immer dynamischer. Die Sicherheitsmethoden der Vergangenheit können mit Mobile-first- und Cloud-first-Ansätzen nicht mithalten, denn Cyber-Kriminelle haben längst Wege gefunden, um die statischen Firewall-Mauern, VPN-Tunnel oder Login-Tore zu überwinden. Eine neue Sicherheitsstrategie mit einer kontinuierlichen…

Weiterlesen

Das Jahr neigt sich dem Ende zu, die Weihnachtsfeiertage rücken immer näher. Dieses Jahr ist Weihnachten aufgrund der Pandemie noch spezieller. Durch die Auswirkungen der Corona-Massnahmen werden noch mehr Weihnachtseinkäufe als sonst online getätigt. Denn Online-Stores sind immer geöffnet, es besteht keine Corona-Ansteckungsgefahr und Schnäppchen können hier genauso gut ergattert werden. Auf der Suche nach den…

Weiterlesen

Applikationsbeziehungen und -abhängigkeiten nachzuvollziehen stellt die IT-Verantwortlichen vor grosse Herausforderungen. Gemeistert werden kann diese Aufgabe mit agentenbasiertem Monitoring. Obwohl bereits seit Jahrzehnten erfolgreich, gibt es immer noch Vorbehalte gegen diese Lösung – zu Unrecht, wie sich mit einem Blick in die Details zeigt.

Weiterlesen

Auf dem Compliance Officer lastet ein hoher Druck. Er oder sie ist in einem Unternehmen dafür verantwortlich, eine Compliance-Kultur zu schaffen, Regulatorien einzuhalten, Regelvorstösse frühzeitig zu erkennen und zu beseitigen. Denn solche Vorstösse können ernsthafte Folgen haben. Sie können zu Sanktionen und Strafen führen, sowie die Reputation eines Unternehmens nachhaltig beschädigen.

Weiterlesen

Wenn ein Migrationsprojekt scheitert, liegt das in den allermeisten Fällen in einer einzigen Ursache begründet: Der Migrationsplan hat die Komplexität der zu migrierenden Umgebung mangelhaft abgebildet. Genau deshalb hat ISPIN eine Methode entwickelt, die dieses Manko behebt. Mit ihr erhalten Migrationsverantwortliche vollständige Einsicht in das IT-Netzwerk, um die IT-Migration optimal zu planen und erfolgreich zu…

Weiterlesen

Es ist wieder Halloween: Zeit für gruselige Geschichten, Zeit für Süsses oder Saures. Halloween und Cyberangriffe haben viel gemeinsam: Sie können beängstigend, hinterhältig, gefährlich und extrem beliebt sein. Im Gegensatz zu Halloween ist die Bedrohung durch Cyberangriffe jedoch sehr real.

Weiterlesen

Der EuGH hat die Datenschutzvereinbarung mit den USA gekippt, mit absehbaren, weitreichenden Folgen auch für Schweizer Unternehmen. Wie können bzw. müssen sie darauf reagieren?

Weiterlesen

Was macht einen CISO heute aus? Welche Eigenschaften, welches Know-how und welche Erfahrung muss er mitbringen? Was wird von ihm erwartet und was benötigt er, um diese Anforderungen gut erfüllen zu können?

Weiterlesen

Cyberattacken stehen auf der Tagesordnung. Jedes Unternehmen kann es treffen. Während grosse Organisationen längst vorbereitet sind, scheinen kleine und mittlere Unternehmen mit ihren geringeren Budgets und Personalkapazitäten dem Risiko häufig schutzlos ausgeliefert. Doch das ist nicht so. Mit diesen 10 Massnahmen schützen sich KMU vor Ransomware und auch anderen Security-Angriffen.

Weiterlesen

Jeder kennt sie, jeder hasst sie: Username und Passwort beim Standard-Login. Sowohl für Anwender als auch für Security-Experten sind sie ein Problem. Bietet die Zwei-Faktor-Authentifizierung mit mTAN mehr Sicherheit? Oder gibt es sicherere und userfreundlichere Lösungen?

Weiterlesen

Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.

Reiner Höfinger

Marketing & Communications

Kontakt

ContactKontaktNewsletterGo to top