8
» Mounting Challenges to Geostrategic Access » Versenden Sie noch – oder verschlüsseln Sie schon? » Human Factor Remains Key Risk » Wie Sicherheits-sensibilisiert sind Sie? » Mehr Sicherheit dank Identitätsmanagement Sehr geehrte Damen und Herren, Die moderne Welt ist voller Risiken. Die gilt es zu managen. Risiko-Management heisst auch, sich bewusst zu sein, dass es den perfekten Schutz nicht gibt. Darum sollten Unternehmen bewusste Entscheidungen fällen – über ihr Handeln und Nichthandeln in Sachen Risiken. Das betrifft nicht nur die IT-Abteilungen, sondern vor allem auch die Nicht-IT-Bereiche. Über allem steht, dass Risiko- Manager vorbeugende Ansätze befolgen und so die Risiken von Anfang an minimieren. Schliesslich sollen sie die Risiken steuern, und sich nicht von diesen steuern lassen. Sicher ist sicher. Herzlich. Roger Eric Gisi Sollte der Newsletter nicht richtig angezeigt werden, klicken Sie bitte hier .

Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

» Mounting Challenges to Geostrategic Access

» Versenden Sie noch – oder verschlüsseln Sie schon?

» Human Factor Remains Key Risk

» Wie Sicherheits-sensibilisiert sind Sie?

» Mehr Sicherheit dank Identitätsmanagement

Sehr geehrte Damen und Herren,

Die moderne Welt ist voller Risiken. Die gilt es zumanagen. Risiko-Management heisst auch, sichbewusst zu sein, dass es den perfekten Schutz nichtgibt. Darum sollten Unternehmen bewussteEntscheidungen fällen – über ihr Handeln undNichthandeln in Sachen Risiken. Das betrifft nichtnur die IT-Abteilungen, sondern vor allem auch dieNicht-IT-Bereiche. Über allem steht, dass Risiko-Manager vorbeugende Ansätze befolgen und so dieRisiken von Anfang an minimieren. Schliesslichsollen sie die Risiken steuern, und sich nicht vondiesen steuern lassen.

Sicher ist sicher.

Herzlich. Roger Eric Gisi

Sollte der Newsletter nicht richtig angezeigt werden, klicken Sie bitte hier.

Page 2: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

Mounting Challenges toGeostrategic Access

The foundations of the US-sponsoredglobal security system are crumbling.Prospective state and non-statechallengers are steadily improving theirability to deny the United States, and itsmajor allies, effective access to vitalportions of the sea, air, space, and cyberdomains. As their relative capabilitywanes and operational constraintsaccumulate, the deterrent value offorward-deployed combat forces is calledinto question. With its bedrock of militarypower exposed and subject to erosion,the future of the liberal security order is inthe balance.

Wo bleibt die Führungs-Friedensverantwortung?

Lösungen für einen nachhaltigenVertrauens- und Friedensaufbau könntenFührungspolitiker aus West und Ost in derPerestroika bei Gorbatschow finden. Erwar überzeugt, dass Europa sich nurvereinen kann, wenn sich alle Völkergemeinsam von einer Politik derKonfrontation und des militärischenWettstreits abwenden – hin zu einerfriedlichen Koexistenz und zu einer fürbeide Seiten nützlichen Zusammenarbeit.

Versenden Sie noch – oderverschlüsseln Sie schon?

Die Verschlüsselung ist laut IKT-Experteneine wichtige Massnahme, umDatenschutz zu gewähren. Hier bestehtdringend Handlungsbedarf. DennKryptosysteme sind nicht besondersetabliert. Damit eine digitale Souveränitätentstehen kann, müssenVerschlüsselungssysteme und ihre

News in Sachen«Bürgerdossier»

In der Schweiz kommuniziert manregelmässig mit Behörden, Verwaltungenund Organisationen – je länger je mehr inelektronischer Form. Die Umfrage zum«Bürgerdossier» zeigt, dass die meistenSchweizer die Kommunikation mit denBehörden als umständlich empfinden undsie sich einen einfacheren

SICHERHEIT WELT

SICHERHEIT STAAT

Page 3: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

positiven Effekte der gesamtenBevölkerung nahe gebracht werden,einfach und verständlich. Nur so könnensie effektiv umgesetzt werden – privat wieberuflich.

Informationsaustausch wünschen. Vielewüssten auch gerne, welche Daten übersie bei der öffentlichen Verwaltungvorhanden sind, und würden den Zugriffauf diese Daten gerne kontrollieren.

Human Factor Remains KeyRisk

The Internet of Things (IoT) will mostlikely lead to disruptive change – at leastequivalent to cloud computing and BYOD.The success of the automation business(including IoT) depends on the quality ofsecurity concepts. Security must beincluded on all levels from conception toimplementation. Data security is neededto protect business and intellectualproperty against industrial espionage.Changes will require maturing currentcapabilities, creating new ones as well aseducating security awareness, as thehuman factor is a key risk.

Cyber-Security: Sind Sieblauäugig?

Für viele Schweizer Firmenchefs spielendrohende Angriffe auf die IT-Sicherheitlaut einer Studie keine Rolle. Und das,obwohl mehr als die Hälfte derbefragtender be IT-Leiter im letzten Jahrein erhöhtes Aufkommen anSicherheitsvorfällen festgestellt hat. NachAnsicht der befragten CIOs hat dieuntergeordnete Bedeutung des ThemasCyber-Security im Management mehrereGründe: Risiko-Fehleinschätzungen,Kosten und der Glaube, dass interneInformation für Externe unwichtig sind.

RISIKO-MANAGEMENT

Page 4: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

Wie Sicherheits-sensibilisiertsind Sie?

Sicherheit ist nur dann gewährleistet,wenn Menschen, die Technik anwenden,richtig informiert und geschult sind. Dafürmüssen sie wissen, warumInformationssicherheit wichtig ist, wie sieInformationssicherheit aufrechterhaltenkönnen und Sicherheitsbewusstseinverinnerlichen, damit es zur natürlichenArbeitsweise wird. TreeSolution kannIhnen helfen, Sicherheits-Awareness, -Verhalten, und -Kultur in IhremUnternehmen zu verbessern.

Unbedingt Umdenken inSachen Sicherheit!

Die Bedrohungslandschaft wird auch imdiesem Jahr umfangreiche Entwicklungenerleben. Es kommt voraussichtlich zueiner deutlichen Zunahme von Angriffen,unter anderem auf mobile Endgeräte undKassensysteme am Point of Sale, dieSicherheitsverantwortliche vor nochungeahnte Herausforderungen stellen.Darüber hinaus wird 2015 für vieleUnternehmen ein Jahr, in dem sie ihreSicherheitsstrategie überdenken und inSachen Sicherheit umdenken müssen.

SICHERHEITSEXPERTEN

Reto Zbinden - Swiss Infosec AG

Als Gründer und Inhaber der Swiss Infosec AG beschäftigt sich Reto C.Zbinden seit über 25 Jahren neben seiner Führungstätigkeit desUnternehmens als Berater und Ausbildner. In den Bereichen IntegraleSicherheit, Informationssicherheit, Datenschutz und IT-Sicherheit wird er alsversierter Spezialist und Kenner des State of the Art und der Best Practice

wahrgenommen. Seine Fachgebiete sind Sicherheit und Organisation, Zertifizierung imBereich der Informationssicherheit und die rechtlichen Aspekte der Informationssicherheit,so unter anderem Archivierung, Datenschutz und Vertragsrecht im Bereich IT/Informationssicherheit.

INFORMATIONS- UND IT-SICHERHEIT

Page 5: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

Jetzt im Handel: COBIT 5Grundlagen

COBIT steht für Control Objectives forInformation and related Technology undist ein Best-Practice-Ansatz für die IT-Governance. Die fünfte und vollständigüberarbeitete Version gibt einen vertieftenEinblick in die Grundlagen von COBIT 5,bietet wichtige Referenztabellen zurOrientierung im COBIT 5 Rahmenwerkund beschäftigt sich zudem mit aktuellenHerausforderungen in Cyber- undInformations-Sicherheit und wie COBIT 5Unternehmen darin unterstützt, dieseerfolgreich zu meistern.

Zentral für die IT-Sicherheit

Cloud-Computing, das Internet der Dingeund die Nutzung von Wearables: Das sindnur einige Trends, welche die IT im 2015bestimmen – gerade auch im Hinblick aufdas Thema Sicherheit. Diebevorstehende EU-Datenschutzreform,Mobiles und die Sensibilisierung derMitarbeiter sind zentraleHerausforderungen, denen sichUnternehmen stellen müssen. DieKonsequenz ist klar: Sicherheit mussauch 2015 auf der IT-Agenda stehen –und zwar ganz oben.

Erkennen Sie «AdvancedPersistent Threats»?

Cyber-Angriffe kommen längst nicht mehrnur plump per Spam. Die Gruppe «FIN4»,die auf börsenrelevante Insider-Informationen abzielt, setzt auf eineausgefeilte Kombination von Social-Engineering-Techniken, gefälschten E-Mails, manipulierten, gestohlenen Office-Dokumenten und gekaperten Accounts inFirmennetzen. Solche Angriffe lassen sichnur mit einer Sicherheitslösungabwehren, die «Advanced PersistentThreats» erkennt und unterbindet.

Wie sicher ist Ihre IT-Strategie?

Die bevorstehende EU-Datenschutzreform nimmt Unternehmenin Bezug auf Datensicherheit und -schutzdeutlich stärker in die Pflicht als bisher –auch mit einer Verschärfung derSanktionen bei Zuwiderhandlung oderMissachtung. Um die künftig deutlichverschärften Compliance-Anforderungenzu erfüllen, sollten Unternehmen bereitsdieses Jahr beginnen, ihre IT hinsichtlichSicherheit auf Vordermann zu bringen.

Page 6: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

Mehr Sicherheit dankIdentitätsmanagement

Im Wandel zu einem mobilenArbeitsumfeld in der Cloud, auf mobilenGeräten und mit neuen Technologienreichen Firewall und Antivirus-Softwarenicht mehr. Identitätsmanagement (IAM)wird von zentraler Bedeutung sein. Damitkann man Nutzeridentitäten von jederQuelle im Unternehmen für weitereBerechtigungen freischalten. Dabei lässtsich das interne Identitätsmanagementnahtlos in Cloud-basierte IAM-Systemeeinbinden.

Wie sicher muss Ihre Cloudsein?

PRISM- und Nachfolge-Skandale habenUnternehmen in puncto Datenschutzsensibilisiert. Das belegt eine aktuelleStudie der Nationalen Initiative fürInformations- und Internet-Sicherheit e.V.Mit dem erhöhten Sicherheitsbedürfnisgehen auch die Forderungen nach mehrSicherheit beim Nutzen von Cloud-Computing einher. Viele machen dieAuswahl der Cloud-Anbieter davonabhängig, welchen Datenschutzgesetzensie unterliegen.

Lernen Sie Ihre Mobilesschützen

Je länger je mehr sind solide Kenntnisseim Bereich Mobile Web Securityerforderlich, wenn Sie Ihr Unternehmenerfolgreich vor modernen Angriffen aufmobile Endgeräte schützen wollen. Imdreitägigen Kurs «goTraining Mobile» imDezember lernen Sie dank wertvollentheoretischen Grundlagen und vielenpraktischen Übungen, Angriffe im Alltagzu erkennen und sie erfolgreichabzuwehren.

Learn all about of InformationSecurity and Cryptography

The seminar «Information Security andCryptography, Fundametals andApplications» from June 1 – 3 in Zurichprovides an in-depth coverage ofInformation Security and Cryptography.Professors David Basin and Ueli Maurer,ETH Zurich, will explain concepts in away understandable to a wide audience,as well as mathematical, algorithmic,protocol-specific, and system-orientedaspects. Sign up today!

CLOUD SECURITY

SECURITY-KALENDER

Page 7: Sehr geehrte Damen und Herren, - Security-Finder Schweiz · Damit eine digitale Souveränität entstehen kann, müssen ... wüssten auch gerne, welche Daten über sie bei der öffentlichen

24.02.2015 ISSS Security Lunch "ICT Security - Was haben wir verpasst, was ist zu tun?"; Zürich

03.03.2015 3rd Swiss CISO Summit; Zürich

05.03.2015 Identity & Access Management Workshops für Banken und Versicherungen; Zürich-City

Advanced Threat Prevention: Next Generation Security?

Advanced Persistent Threat APT are the primary concern of CSIO. But how we canprotect against APT and what is the quality we can expect from Advanced ThreatPrevention? We look with short highest quality presentations what can research offer forthe products of next generation, what are support measures we can expect form armedforces and which support my private sector fusion centre give us:

Research: Marc Stoecklin will explain the nature of Advanced Persistent Threats and explain recent andfuture (from newest research) concepts and strategies to eliminate or mitigate impact on corporatenetworks.Defence: Gérald Vernez reviews Swiss Defence activities and the role of armed forces in upcomingscenarios:How do private sector industry and defence collaborate in crises time, and what are thresholds for criseslevel indicators for initiating this collaboration?Private Sector: Martin Dion gives insights into next generation private sector security operation centreand collaboration models between services, user and government.

Next CISO Summit March 3, 2015, 12-18:30 h Hotel St. Gotthard, Bahnhofstrasse 87,Zurich

Weitere Security-Termine

Zum Security-Kalender

Expertenthemen zu Cloud, Cloud-Security und Applications CRM/XRM/CEM finden Sie hier.