feed-image Feed-Einträge

In folgendem Blog erfahren Sie, welche Vorteile durch eine Cloud-Dienstleistung entstehen können. Wir sprechen auch gerne von Chancen. Auf der anderen Seite sind dann aber noch die Risiken, welche ebenfalls berücksichtigt werden müssen.


Der Begriff Cloud ist in aller Munde. Inzwischen ist es schwierig, eine IT-Dienstleistung in Anspruch zu nehmen, ohne dass Daten irgendwo in einer Cloud gespeichert werden. Neben der immer beliebteren Nutzung von Cloud-Diensten im privaten Umfeld, nutzen inzwischen auch Unternehmen immer mehr Dienste aus der Cloud.

Nach der Informationssicherheitsleitlinie geht es nun um die interne Organisation der Informationssicherheit. Das Ziel ist in der Norm wie folgt beschrieben: «Ein Rahmenwerk für die Leitung, mit dem die Umsetzung der Informationssicherheit in der Organisation eingeleitet und gesteuert werden kann, ist eingerichtet.»

download icon

Informationen sind Das Gold Der heutigen Zeit. Mit Informationen lässt sich viel Geld verdienen. Allein Facebook hat im ersten Quartal 2018 einen Umsatz von knapp zwölf Milliarden US-Dollar. Man muss aber nicht nach Kalifornien schauen. Auch in der Schweiz sind solche Entwicklungen Zu beobachten. Die verschiedenen Anbieter Unternehmen viel, um an unsere Informationen Zu gelangen. Das Ist nicht ungefährlich.

download icon

Jeden tag lässt sich von Angriffen und schwachstellen lesen. die Folgen für ein Unternehmen sind oft nicht abschätzbar. Soll durch ein Software-Update die Lücke geschlossen und dabei die Gefahr eingegangen werden, dass ein System nicht mehr läuft oder soll ein Unternehmen das Risiko eines Angriffs in Kauf nehmen?

download icon

Stellen Sie sich vor, Ihr IT-Netzwerk ist eigentlich eine Burg. Das Gäste Netz, inklusive Räume, in welchen sich Gäste aufhalten, ist der Marktplatz. Die Netzwerkschnittstellen zu den Clients stellen die Wohnhäuser innerhalb der Burgmauern dar. Und die Server-Umgebung betrachten wir als das Schloss mit der Schatzkammer. Fehlt nur noch der Hacker. Der ist ein Räuber, welcher hinter den Schätzen des Schlosses her ist.

Nach dem Aufbau, dem Unterhalt und der stetigen Pflege des ISMS sind wir beim Anhang angelangt. Im ersten Teil (A.5) werden Anforderungen an Informationssicherheitsrichtlinien gestellt.

download icon

Auch am Cybermonday sollte die IT-Sicherheit nicht zu kurz kommen. Andreas Wisler informiert in einem Radiobeitrag.

playbutton

Die im Radio 1 ausgesendeten Beiträge zum Thema IT-Sicherheit sind nun auch hier direkt zum anhören bzw. download verfügbar.

playbutton Beitrag vom Montag

playbutton Beitrag vom Dienstag

playbutton Beitrag vom Mittwoch

playbutton Beitrag vom Donnerstag

playbutton Beitrag vom Freitag

In diesem Artikel geht es um die ISO 27001 Themen Betrieb, die Bewertung sowie die stetige Verbesserung des ISMS. Gemäss dem bekannten Demingkreis wurde das «Plan» umgesetzt, als nächste Schritte folgen Do, Check und Act.

download icon