Author Archives: Salome Wagner

Die positive Seite von Data Breaches & Leaks

Bekanntlich hat jede Medaille ihre zwei Seiten, auch wenn es uns zuerst gar nicht bewusst ist. Compliance und Sicherheit sind Schreckensgespenste für Mitarbeitende, die in der IT Abteilungen zu Hause sind und regelmässig für Diskussion mit der Fachabteilung sorgen. Doch das gilt nur solange das Unternehmen keinen IT-Sicherheitsvorfall zu bewältigen hat. Wir haben schon darüber

Agiler Governance Risk & Compliance Support

Ihre Arbeiten rund um Themen wie Compliance und Sicherheit zählen zu den wichtigsten Tätigkeiten, auch wenn sie vom Business am wenigsten geschätzt werden. Wir Menschen beschäftigen uns nicht gerne mit Themen, die uns einzuschränken, obwohl (noch) nichts passiert ist. Umso wichtiger ist es, diese Arbeiten kontinuierlich auf einem aktuellen, positiven Stand zu halten. «Wie die

Gefahrenpotential Data Leak: Kontrollieren Sie jederzeit die internen Zugriffe?

Datenverletzungen nehmen in den letzten Jahren exponentiell zu. Dabei denken wir zuerst an Wirtschaftsspionage und anonyme Hacker, die Unternehmen grossen wirtschaftlichen Schaden zufügen: Eine Gefahr, deren Eindämmung unter dem zurzeit hippen Buzzword «Cyber Security» oberste Priorität hat. Im Dezember haben wir in unserem Blog die Aussage gemacht, dass uns Statistiken nicht mehr interessieren, sobald das

SERVICE: SAP Cyber Security und DSGVO // Wo steht Ihr Unternehmen heute?

Exponentielles Wachstum von Data Breaches und Data Leaks SAP Cyber Security und DSGVO Wo steht Ihr Unternehmen heute? Ein Analyse, die Ihrem Unternehmen den Status Ihrer SAP Systeme auch im Hinblick auf die DSGVO aufzeigt. 2020 sind CEOs mehr gefordert denn, ein noch nie dagewesenes Schadenpotenzial zu verantworten. Data Breaches & Data Leaks haben in 2019

Belimed

CUSTOMER CASE: SAP Berechtigungen bei BELIMED

SICHER, COMPLIANT, EFFIZIENT: Voraussetzung für die Harmonisierung der Business Prozesse Zugriffe auf digitale Daten in Unternehmen stehen immer grösseren Herausforderungen gegenüber. Die Berechtigungen müssen gesetzliche Vorgaben erfüllen, skalierbar und effizient veränderbar sein. Als einer der wichtigsten Bestandteile des internen Kontrollsystems analysieren Datenschützer diese Komponente gerne auf Aktualität und Minimal-Prinzip. Belimed wollte sein in die Jahre

Sie sind Opfer einer Cyber Attacke! Kümmern Sie sich jetzt noch um Statistiken?

Spielt es für Sie eine Rolle, ob der Angriff durch Spionage, einen Mitarbeiter Ihrer Organisation oder ob der Daten- oder Infrastrukturverlust auf einen technischen Sicherheitsfehler zurückzuführen ist? Überhaupt nicht: Als erstes Sie sich dringend mit den verursachten (Daten-)Verlusten und Schäden befassen. Die offizielle Statik kann nachweisen, dass nur 1% der Nutzer/Organisationen innerhalb eines definierten Zeitrahmens

SERVICE: Der SOD Compliance Report in 72 h

Unkompliziert, effizient und schnell: SNAP-Shot Analyse in SAP // Der SOD Compliance Report in 72 h „Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo

Betrifft: Cyberangriff in Ihrem Unternehmen.

Cyberangriffe und Industriespionage bedrohen jedes Unternehmen. Was wir früher nur von Banken, Versicherungen oder Industriekonzernen kennen, betrifft mittlerweile auch kleinere und mittelständische Unternehmen. Die Folgen sind verheerend. Eine international tätige Haustechnikfirma mit Sitz in der Schweiz wurde im Juli Ziel eines Cyberangriffs. Es ist Hackern gelungen, die gesamte IT Infrastruktur auszuschalten, obwohl viele Teile davon