feed-image Feed-Einträge

Häufig fragen mich Kunden, wie sicher Ihre Kennwörter im Webbrowser gesichert sind. Es ist ein Thema, welches immer wieder aufkommt. Die einen sagen, es ist unsicher, die Kennwörter im Browser zu speichern. Die anderen sagen, dass es sicher ist. Was ist denn nun eigentlich richtig?

Um zu verstehen, wie sicher es ist, müssen wir das Ganze etwas genauer anschauen.

Wer misst, misst Mist. Diesen Satz lernte ich gleich zu meiner Ausbildung zum Elektroniker. Dies gilt nicht nur bei der Elektrotechnik, auch bei der Messung der Informationssicherheit ist es wichtig zu definieren, was gemessen wird, wie dies durchgeführt wird und wie die Ergebnisse zu interpretieren sind. Die ISO 27004 hilft, genau dies durchzuführen.

download icon

Sandro Müller und Andreas Wisler im Interview

Am 28. Januar 2021 war es endlich soweit. Nach acht Jahren ist der Nachfolger der ISO 27002:2013 als Draft veröffentlicht worden. Noch läuft die zwölfwöchige Eingabefrist für Kommentare, danach wird diese verbindlich. Unternehmen haben nach der finalen Veröffentlichung eine Übergangsfrist, um ihr ISMS auf den aktuellen Stand zu bringen. Wichtig also, sich bereits jetzt mit dieser Norm auseinander zu setzen.

download icon

Neue Regulatorien und Gesetze haben dazu geführt, dass mittlerweile die Verträge für unsere Projekte zum Teil fast umfassender als unsere Berichte sind. 20 Seiten sind schon normal und der Rekord lag bei rund 40 Seiten. Die wichtigste Ursache dafür ist der Datenschutz. Wenn ich kurz nach dem Wälzen eines solchen Vertrags dann einen Beitrag für LinkedIn erstelle, in dem es um mehrere Millionen oder gar eine halbe Milliarde Datensätze von Personendaten (erbeutet bei Facebook, Clubhouse und LinkedIn) geht, dann... ja dann frage ich mich manchmal, wohin das denn bitteschön führen soll?

Ihr Kühlschrank wird Teil einer Internet-Armee. Klingt unglaublich? Könnte aber bald Realität sein.

Bei Software von Kühlschränken, Wasserkochern oder anderen Geräten, welche durch die Digitalisierung immer mehr vernetzt werden, geniesst das Thema der IT-Sicherheit leider keine prominente Stelle.

 

Unser Wirtschaftssystem konnte nur deshalb so erfolgreich werden, weil wir Menschen früh erkannt haben, dass eine Arbeitsteilung eine höhere Produktivität ermöglicht. Warum sollte dies in der IT anders sein? Die nicht mehr aufzuhaltende Transformation in die Cloud ist letztendlich auch eine Konsequenz dieser Arbeitsteilung und Spezialisierung. Schon vor 2000 Jahren war das Vertrauen in den "Profi", dass er seinen Beitrag in diesem Ökosystem auch zum Wohle und im Sinne seiner "Kunden" leistet, ein Knackpunkt. "Lebenswichtige" Aufgaben hat man selbst gemacht oder nur sehr nahestehenden Mitgliedern seines Clans anvertraut.

An ein Audit werden hohe Anforderungen gestellt. Es geht nicht darum, mal schnell zu schauen und einen Bericht zu erstellen, sondern das Audit stellt eine Qualitätskontrolle dar.

download icon

Es war Mitte März 2020, bekannt durch den Ausbruch von Covid-19. Ich hatte gerade vergangenen Sommer mein Studium als Techniker in Informatik HF berufsbegleitend abgeschlossen und wollte mir die Zeit nehmen, auf einem Hilfswerkschiff für ein paar Monate zu arbeiten. Dann kam der Ausbruch vom neuen Corona-Virus und meine Kündigung bei meinem alten Arbeitgeber stand bereits fest.

 

Wie viele Anlässe zum Thema Cloud haben Sie in den letzten Jahren besucht? Wie viele Artikel zum Thema Cloud haben Sie gelesen? Wie viele Diskussionen zum Thema Cloud haben Sie geführt?