Agiler Governance Risk & Compliance Support

Ihre Arbeiten rund um Themen wie Compliance und Sicherheit zählen zu den wichtigsten Tätigkeiten, auch wenn sie vom Business am wenigsten geschätzt werden. Wir Menschen beschäftigen uns nicht gerne mit Themen, die uns einzuschränken, obwohl (noch) nichts passiert ist. Umso wichtiger ist es, diese Arbeiten kontinuierlich auf einem aktuellen, positiven Stand zu halten. «Wie die

Gefahrenpotential Data Leak: Kontrollieren Sie jederzeit die internen Zugriffe?

Datenverletzungen nehmen in den letzten Jahren exponentiell zu. Dabei denken wir zuerst an Wirtschaftsspionage und anonyme Hacker, die Unternehmen grossen wirtschaftlichen Schaden zufügen: Eine Gefahr, deren Eindämmung unter dem zurzeit hippen Buzzword «Cyber Security» oberste Priorität hat. Im Dezember haben wir in unserem Blog die Aussage gemacht, dass uns Statistiken nicht mehr interessieren, sobald das

SERVICE: SAP Cyber Security und DSGVO // Wo steht Ihr Unternehmen heute?

Exponentielles Wachstum von Data Breaches und Data Leaks SAP Cyber Security und DSGVO Wo steht Ihr Unternehmen heute? Ein Analyse, die Ihrem Unternehmen den Status Ihrer SAP Systeme auch im Hinblick auf die DSGVO aufzeigt. 2020 sind CEOs mehr gefordert denn, ein noch nie dagewesenes Schadenpotenzial zu verantworten. Data Breaches & Data Leaks haben in 2019

Belimed

CUSTOMER CASE: SAP Berechtigungen bei BELIMED

SICHER, COMPLIANT, EFFIZIENT: Voraussetzung für die Harmonisierung der Business Prozesse Zugriffe auf digitale Daten in Unternehmen stehen immer grösseren Herausforderungen gegenüber. Die Berechtigungen müssen gesetzliche Vorgaben erfüllen, skalierbar und effizient veränderbar sein. Als einer der wichtigsten Bestandteile des internen Kontrollsystems analysieren Datenschützer diese Komponente gerne auf Aktualität und Minimal-Prinzip. Belimed wollte sein in die Jahre

Sie sind Opfer einer Cyber Attacke! Kümmern Sie sich jetzt noch um Statistiken?

Spielt es für Sie eine Rolle, ob der Angriff durch Spionage, einen Mitarbeiter Ihrer Organisation oder ob der Daten- oder Infrastrukturverlust auf einen technischen Sicherheitsfehler zurückzuführen ist? Überhaupt nicht: Als erstes Sie sich dringend mit den verursachten (Daten-)Verlusten und Schäden befassen. Die offizielle Statik kann nachweisen, dass nur 1% der Nutzer/Organisationen innerhalb eines definierten Zeitrahmens

SERVICE: Der SOD Compliance Report in 72 h

Unkompliziert, effizient und schnell: SNAP-Shot Analyse in SAP // Der SOD Compliance Report in 72 h „Das Internet hat seine Nutzer erzogen: Heute will man nicht mehr nur wissen, dass etwas passiert, man will wissen, warum und wie es passiert. Geheimnisse sind nur in Ausnahmen erlaubt, Transparenz ist die Regel – und wird längst eingefordert.“ Sascha Lobo

Betrifft: Cyberangriff in Ihrem Unternehmen.

Cyberangriffe und Industriespionage bedrohen jedes Unternehmen. Was wir früher nur von Banken, Versicherungen oder Industriekonzernen kennen, betrifft mittlerweile auch kleinere und mittelständische Unternehmen. Die Folgen sind verheerend. Eine international tätige Haustechnikfirma mit Sitz in der Schweiz wurde im Juli Ziel eines Cyberangriffs. Es ist Hackern gelungen, die gesamte IT Infrastruktur auszuschalten, obwohl viele Teile davon

Mit 360° Identity Management zu mehr Agilität

von Priska Altorfer Identity Management hat in Unternehmen und Organisationen eine weitere Stufe der Wichtigkeit erreicht. Die Nachrichten von Unternehmen, die Datenverluste oder –diebstahl vermelden, sind Schreckensszenarien. Dazu kommt, dass Datenspionage inzwischen Banken und Versicherungen wie Industrieunternehmen gleichermassen trifft. Diese Vorfälle hinterlassen die Frage, wie die Datenzugriffe und die damit verbundenen Prozesse in diesen Unternehmen