IT-Sicherheit für Manager – Teil 5 – IT-Service Design

Wie erkennen IT Manager welche Maßnahmen bei IT-Service Design für ihre Security Services die Richtigen für Ihre Organisation und damit sinnvoll für die angestrebten Unternehmensziele sind? Den vollen Schreibtisch hatten wir in Teil 3 unserer Reihe „IT-Sicherheit für Manager“ bereits erwähnt. Und auch wie wichtig es ist regelmässig „am System“ zu arbeiten und anstatt ausschliesslich „im System“. 

Weiterlesen

IT-Sicherheit für Manager – Teil 4 – Cyber Security Mindset

ein Cyber Security Mindset

Was ist ein Cyber Security Mindset für Unternehmen? Ein neues Buzzword? Ja klar! Brauchen wir – unbedingt! Die Erkenntnisse zu Unternehmenskulturen sind in den letzten Jahren gewachsen. Es gibt neue Ideen zu Veränderung und Wandel, ebenso wie zu Ethik und Compliance. Das sind Regeln zur Selbstverpflichtung die der Transparenz von unternehmerischen Handeln dienen. 

Weiterlesen „IT-Sicherheit für Manager – Teil 4 – Cyber Security Mindset“

IT-Sicherheit für Manager – Teil 3 – am System arbeiten

warum am System arbeiten wichtig ist..

Aktuell begegnen in meinen Projekten und bei Vorträgen immer mehr Manager, die beim Thema IT-Sicherheit erstmal zurückhaltend sind. Für Sie ist das eher so ein „noch-was-oben-drauf“ Thema. Jeder bestätigt die Notwendigkeit, dass hier was zu tun ist. Selbst wenn die Dinge im Unternehmen schon sehr gut organisiert sind, so sind sich die Manager bewusst, dass sie die Wirksamkeit ihrer Prozesse regelmässig prüfen müssen. Und IT-Sicherheit für Manager ist wichtig. Sie lernen mit dieser zusätzlichen Aufgabe, was es bedeutet, am System zu arbeiten, statt im System

Weiterlesen „IT-Sicherheit für Manager – Teil 3 – am System arbeiten“

IT Sicherheit für Manager – Teil 2 – Browser, Spyware und Co.

Sicheres Surfen – Browser Spyware und Co.

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheit’s Richtlinien für Ihren Bereich. Sie richten Ihren Browser sicher ein, so daß Spyware & Co. keine Chance haben. Sie kennen die sinnvolle,  technische Komponenten, wie z.B. Proxy Systeme oder sogenannte Content-Scanning-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Browser Spyware ] Co. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System, auch Identity Management System genannt, verbinden. Weiterlesen „IT Sicherheit für Manager – Teil 2 – Browser, Spyware und Co.“