Mit CTEM digitale Risiken frühzeitig erkennen Der punktuelle Blick auf die IT-Security des eigenen Unternehmens reicht längst nicht mehr aus und riskiert blinde Flecken. Denn Angreifer agieren mittlerweile in Echtzeit. Genau hier setzt ein neuer, strategischer Ansatz an: CTEM. 1. November 2025
Verteidigung in der Vielfalt Die klassische Perimetersicherheit ist in den meisten Organisationen überholt. Wie Netzwerksicherheit für verteilte und heterogene Unternehmenslandschaften und mit mobilem Arbeiten in Einklang gebracht werden kann. 1. November 2025
Netzwerksegmentierung: Fundament aktueller Schutzstrategien Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen? 1. November 2025
IAM: Herzstück der Informationssicherheit Identity und Access Management (IAM) bildet den Kern der Informationssicherheit in digitalen Organisationen. Dieser Beitrag analysiert die grundlegenden Strukturen, typischen Fallstricke sowie aktuelle Entwicklungen rund um Cloud, Föderation und KI. 1. November 2025
IT einkaufen mit System Der KMU-Leitfaden von TCO bis Exit-Plan: Dieser Beitrag bündelt Strategien fürs IT-Procurement in KMU – vom Ad-hoc-Kauf zum wiederholbaren Prozess – und zeigt, wie klare Anforderungen, Bewertungsmatrix und SLAs zu sicheren, vergleichbaren und skalierbaren Beschaffungsentscheiden führen – inklusive sauberem Exit-Plan. 27. September 2025
Kaufen oder mieten - warum alte IT-Denke für KMU zu teuer ist Netflix, Spotify, Handy-Abo – unser Alltag ist längst auf Miete gepolt. Doch in der IT halten viele KMU an der Kauf-Logik fest: hohe Investitionen, Geräte-Wildwuchs, Planungsfrust. Dabei zeigt sich: Wer mietet, gewinnt. 27. September 2025
Gebrauchte Software: Kostenkontrolle und Rechtssicherheit Die Möglichkeiten rund um den Ein- und Verkauf gebrauchter Software-Lizenzen verschaffen KMU beim IT-Einkauf willkommenen Spielraum in Sachen Stabilität und Planbarkeit. 27. September 2025
Beschaffung von IT-Dienstleistungen im Zeitalter von AI Die Beschaffung von IT-Dienstleistungen und insbesondere von AI-Tools oder -Integrationen ist weit mehr als ein klassischer Einkaufsvorgang. Nur wer den Beschaffungsprozess strategisch angeht, schafft die Grundlage für Effizienz, Compliance und nachhaltige Wertschöpfung. 27. September 2025
Sichere Datenverarbeitung - 15 Meter unter der Erde In Nottwil betreibt Hosttech ein Colocation-Datacenter in einem ehemaligen Militärspital. Der hochsichere Bunkerkomplex eignet sich geradezu ideal als Server-Standort. 18. September 2025
Souveräne Cloud - Fiktion und Wirklichkeit In Zeiten globaler Datenhoheit setzen immer mehr Unternehmen auch auf souveräne Private Clouds in Schweizer Rechenzentren. Warum echte Kontrolle, Datenschutz und Compliance hier zum Wettbewerbsvorteil werden – und Public Clouds keine echte Souveränität bieten können. 30. August 2025
«Das ist oft keine sachliche Diskussion mehr» Werden US-Clouds unter der Regierung Trump zum Risiko? Datenschutz-Experte Reto Zbinden ruft zu einer objektiveren, pragmatischeren Auseinandersetzung auf. Den wichtigsten Hebel hätten Schweizer Unternehmen selbst in der Hand. 30. August 2025
CloudOps: zwischen Automatisierung, KI und passender Kultur Cloud-Technologien sind längst nicht mehr nur ein technisches Fundament, sondern ein strategischer Hebel für Innovation, Effizienz und Wettbewerbsfähigkeit. Doch sie erfordern ein kontinuierliches Cloud Operations (CloudOps)-Management. 30. August 2025
OT- und IoT-Sicherheit bis zum einzelnen Gerät Die Vernetzung verschiedener Geräte öffnet Türen – birgt aus Security-Sicht aber auch Gefahren. Ein zeitgemässer Schutz von IoT-Umgebungen ist daher unabdingbar. 5. Juli 2025
Fallbeispiel: Zeit für Pflege statt Temperaturkontrolle Die Kontrolle und Dokumentation der Temperatur bei der Medikamentenlagerung erforderte bei Domicil erheblichen Aufwand in IT, Pflege und Administration. Heute sorgt eine IoT-basierte Lösung für automatisierte Temperaturkontrolle und entlastet das Pflegepersonal. 5. Juli 2025
Warum es IoT-Plattformen nicht ab Stange gibt Auf der IoT-Plattform laufen die Fäden eines IoT-Systems zusammen. Die Konzipierung einer solchen Plattform ist herausfordernd, denn die verschiedenen Use Cases unterscheiden sich stark, ausserdem mangelt es an Standards. 5. Juli 2025
Advertorial Wenn das Netzwerk stillsteht, steht das ganze Unternehmen Das Unternehmensnetzwerk ist das Rückgrat der digitalen Welt – und doch wird seine Sicherheit vielerorts nicht mit der nötigen Ernsthaftigkeit behandelt. Die Risiken sind bekannt, die Konsequenzen dramatisch. Wer jetzt nicht handelt, riskiert weit mehr als einen Systemausfall.
Advertorial Sicher genug! Wie Organisationen in hybriden IT-Landschaften mit full-stack IT Security ihre kritischen Ressourcen vor heutigen und künftigen Bedrohungen schützen können.
Advertorial Netzwerke für das intelligente Europa Beim Huawei Network Summit 2025 in München zeigte sich, wie Europa seine digitale Zukunft gestaltet: mit KI-basierten Netzwerken, ultraschneller Wi-Fi-7-Technologie und praxisnahen Erfolgsbeispielen aus der Industrie.
Advertorial Interview: Wie GKB und Inventx Banking gestalten 15 Jahre IT-Partnerschaft auf Augenhöhe – wie gelingt das? Unser CEO Emanuele Diquattro spricht mit Gianluca Menghini, CIO bei der Graubündner Kantonalbank, über die langjährige und partnerschaftliche Beziehung zu Inventx. Das Gespräch dreht sich um die Erfolgsfaktoren Sicherheit, Innovation und Vertrauen.
Advertorial Jetzt E-Days Webcasts online verfügbar An den E-Days 2025 teilten Engineers ihr Wissen zu aktuellen Technologiethemen. Ausgewählte Referate sind jetzt als Webcasts online abrufbar.
Advertorial Circular IT: Effizienz trifft Nachhaltigkeit Hybrid Work ist gekommen, um zu bleiben – und mit ihr der steigende Bedarf an moderner IT- und Büroausstattung. Mitarbeitende erwarten leistungsfähige Geräte, die im Büro genauso gut funktionieren wie im Homeoffice. Für Unternehmen bedeutet das: mehr Laptops, mehr Smartphones, mehr Infrastruktur.