Datenschutz - Wir haben das «WIE» für Ihr «WAS». Per 01.09.2023 tritt das neue Datenschutzgesetz (nDSG) in Kraft. Ziel des neuen Datenschutzgesetzes ist die Harmonisierung des DSG mit dem europäischen...
Sehr oft wird über Sicherheitstools und Sicherheitsmassnahmen diskutiert, bevor die unterliegenden Risiken überhaupt bekannt oder klar sind. Man sollte bei den allgemeinen Geschäftsrisiken starten und daraus dann die Cyberrisiken ableiten....
In der zweiten Hälfte des Jahres kommt voraussichtlich das neue Datenschutzgesetz der Schweiz. Dabei wird von den Unternehmen einiges erwartet. In unserem Praxiswebinar erfährst du, wen das Gesetz tangiert. Wir...
Nahezu wöchentlich lesen wir von Cyberattacken auf grosse und kleine Schweizer Unternehmen. Dabei gelten Ransomware-Angriffe und Cyberattacken auf Cloud Services als die aktuell grössten wahrgenommenen Risiken. In der Angriffskette ist...
Unternehmen sehen sich oft vor der Wahl zwischen Komfort und Sicherheit. Dabei steht der Mitarbeitende als grösstes IT-Security-Risiko speziell im Rampenlicht. Die Frage stellt sich also, wie eine sichere IT-Umgebung...
Die Swiss Cyber Defence DNA (SCD-DNA) ist ein Leitfaden für Ihr KMU, mit dem Sie sich einfach und effizient gegen Gefahren der Cyber-Kriminalität und vor grossem finanziellen Schaden schützen können....
Nahezu wöchentlich lesen wir von Cyberattacken auf grosse und kleine Schweizer Unternehmen. Dabei gelten Ransomware-Angriffe und Cyberattacken auf Cloud Services als die aktuell grössten wahrgenommenen Risiken. Nutzen Sie die Gelegenheit,...
Sascha Maier (Head of IT & Cyber Resilience IWC) schätzt die Lage auf dem Schweizer Markt ein - Wie wichtig ist das Thema CyberSecurity in der Schweiz?Nahezu wöchentlich lesen wir...
Alles über Azure: Azure IoT Beispiel Architektur In den letzten fünf Beiträgen haben Sie viele Informationen zu Azure erhalten. Zum Abschluss möchten wir Ihnen anhand eines Beispiels noch eine mögliche...
Alles über Azure: Azure IoT Security Azure Sphere und Azure Sentinel helfen Ihnen, sich gegen Angriffe auf Ihre Unternehmensdaten und Ihre Hardware zu schützen. Lesen Sie im fünften Teil meiner...