"Automated processes hold a lot of potential. Companies and organizations, but also individuals and society depend existentially on their development and quality. The professionals who plan, implement and ultimately manage these processes take on great responsibility. SI provides the necessary platform for them to competently assume this responsibility after their initial training until they retire. As a non-profit association of experts for experts, the SI also ensures objective and neutrally evaluated feedback from practice. In this way, we continuously optimise best practices and training requirements, which is why I am committed to IT Expert SI intensively and with pleasure"
"Automatisierte Prozesse bergen viel Potenzial. Firmen und Organisation, aber auch Einzelpersonen und die Gesellschaft sind existenziell von deren Entwicklung und Qualität abhängig. Die Berufsleute, welche diese federführend planen, umsetzen und schliesslich auch den Betrieb leiten, übernehmen grosse Verantwortung. Der FSIE bietet die notwendige Plattform, damit sie diese nach der initialen Ausbildung lebenslang kompetent wahrnehmen können. Als non-profit Verein von Experten für Experten sichert der FSIE zudem den objektiven und neutral evaluierten Feedback aus der Praxis. Damit optimieren wir kontinuierlich die Best Practices und Fortbildungsanforderungen.
Deshalb engagiere ich mich intensiv und mit Freude für diese Sache."
"Ich mache beim IT Expert SI-Projekt mit, weil eine schweizweit einheitliche Zertifizierung des Berufsstandes der Informatiker sowohl für die Berufsleute als auch für die Unternehmen Transparenz schafft, die Personalselektion erleichtert und direkt die Qualität von Informatikprojekten verbessert. Damit unseren Berufsstand vorwärts zu bringen, erfüllt mich mit Stolz."
"Die IT ist ein wesentlicher Entwicklungsfaktor und Treiber in Technologie, Markt und Gesellschaft. Es ist mir ein wichtiges Anliegen, IT als Werkzeug im Dienste der Anwender zu betrachten. Für einen verantwortungsvollen Einsatz der IT sind sowohl Ethik als auch eine fundierte Ausbildung unabdingbar. Mit IT Expert SI bilden wir eine hervorragende Plattform um diese Themen wirksam zu fördern und in die Entwicklung der Schweizer IT einfliessen zu lassen.
Als Mitglied des IESCo und als Präsident der SI-Ethikkommission setze ich mich für eine faire und ethische Umsetzung der SI-Statuten ein und unterstütze aktiv die Grundwerte des IT Expert SI."
"Es ist mir ein Herzensanliegen, die Steigerung der Professionalität und die Anerkennung von IT und IT-Experten zu fördern. Als Mitglied des IESCo und der Westschweizerinnen und Westschweizer engagiere ich mich für die Umsetzung des IT Expert SI im Allgemeinen und in der Westschweiz im Besonderen.
"UX und Interface Design werden immer wichtiger, um gute und nützliche Software zu entwickeln. Ich bin fest davon überzeugt, dass alle an der Softwareentwicklung Beteiligten ein minimales Verständnis der Grundlagen benötigen und unterstütze daher die Idee einer Qualifikation und Zertifizierung in diesem Bereich. Als Dozent und Praktiker fühle ich mich qualifiziert, diese Aufgabe mitzutragen und hoffe, eine gute Lösung zu finden."
"Sicherheit und Vertrauen sind essentiell für IT, Business und Gesellschaft. Deshalb bin ich Teil der IT Expert SI-Initiative."
Zum Auftakt unseres Jahres der sicherheitsorientierten Veranstaltungen, das seinen Höhepunkt in der SITC 2025 finden wird, veranstalteten wir einen SI Evening Talk mit dem Sicherheitsberater Stefan Dydak. Unter dem Titel „Cybersecurity: Beyond the Hype“ ging Dydak auf gängige Sicherheitsfallen, die alltäglichen Massnahmen, die wir ergreifen können, um uns zu schützen, und warum diese oft viel wichtiger sind, als uns bewusst ist, ein.
Während dem Potenzial von Blockchain und generativer KI - sowohl als Schutzinstrumente als auch als Sicherheitsrisiken - viel Aufmerksamkeit geschenkt wird, hinkt ihre Umsetzung oft hinterher. Trotz Fortschritten bei der Infrastruktur und den Fähigkeiten bleiben viele der alten Probleme bestehen. Im Kern geht es bei der Cybersicherheit weniger um Technologie als vielmehr um Menschen und Prozesse.
In seinem Vortrag hob Stefan Dydak fünf wichtige Aspekte hervor, die notwendig sind, um ein System sicher zu machen: Asset Management, Zero Trust, Sicherheitsprozesse, Sicherheit der Lieferkette und Krisenmanagement.
Asset Management wird selten gut gemacht, und es ist eine Herausforderung, es gut auszuführen. Da Systeme wachsen und sich weiterentwickeln, sind sie von einer zunehmenden Anzahl von Anlagen abhängig, die ordnungsgemäss überprüft, verfolgt und bei Bedarf ausser Betrieb genommen werden müssen. Leider werden diese Prozesse oft vernachlässigt, wodurch sensible Daten ungeschützt bleiben und Möglichkeiten für unbefugten Zugriff entstehen. Es reicht nicht aus, Standardanlagen zu verwalten. Unternehmen müssen auch scheinbar periphere Geräte wie Temperatursensoren in Rechenzentren oder automatische Klimaanlagen berücksichtigen.
Diese Geräte sind oft nicht mit Blick auf die Sicherheit entwickelt worden, benötigen aber dennoch Zugang zu kritischen Systemen, was sie zu potenziellen Schwachstellen macht.
Selbst ein umfassendes Asset Management kann ein System nicht schützen, wenn nicht die Grundsätze des „Zero Trust“ eingehalten werden. Social Engineering ist immer eine grosse Bedrohung, und wenn jemand Zugang zu einem Zugangspunkt erhält, kann er ungesicherte Ports ausnutzen, um auf sensible Daten zuzugreifen. Unternehmen müssen sicherstellen, dass der Zugang sowohl sorgfältig gewährt als auch umgehend wieder entzogen wird und dass alle Benutzer eindeutig identifiziert werden können, idealerweise durch Zwei-Faktor-Authentifizierung.
Sicherheitstechnologien können zwar wertvolle Einblicke in potenzielle Schwachstellen liefern, doch sind diese Tools wirkungslos, wenn keine geeigneten Prozesse und Kontrollen vorhanden sind. Kommunikation und Koordination zwischen den für die Sicherheit Verantwortlichen sind unerlässlich. Die Prozesse sollten so gestaltet sein, dass sie Sicherheit ermöglichen und gegen Umgehungen resistent sind.
Ähnliche Herausforderungen bestehen bei der Sicherheit der Lieferkette, insbesondere bei externen Anbietern. Die Einführung von Drittanbietern kann ungewollt Schwachstellen mit sich bringen. Um ein wirklich sicheres System zu gewährleisten, müssen die internen Sicherheitsteams in jeder Phase der Lieferkette einbezogen werden.
Die Verhinderung von Sicherheitsverstössen ist zwar von entscheidender Bedeutung, aber ein robuster Reaktionsplan ist ebenso wichtig. Ein wirksames Krisenmanagement erfordert einen gut durchdachten Plan zur Reaktion auf einen Zwischenfall, der aktiv getestet und aktualisiert wird. Dieser Plan sollte die Koordination mit externen Ressourcen wie der Polizei und ihren Cybercrime-Einheiten beinhalten und eine klare, proaktive Kommunikation mit den Mitarbeitern in den Vordergrund stellen. Wenn die Mitarbeiter informiert und einbezogen werden, kann eine Lähmung verhindert und die betriebliche Kontinuität während eines Vorfalls aufrechterhalten werden.
Am Ende seines Vortrags fasste Stefan Dydak drei wesentliche Grundsätze für die Cybersicherheit zusammen: grundlegende Cyberhygiene, Unterstützung von oben nach unten und ein risikobasierter Ansatz. Wenn Sie diese Grundsätze beherzigen, können Ihre Systeme ein deutlich höheres Sicherheitsniveau erreichen.