User-Verwaltung richtig gemacht Das Identity- und Access-Management ist aktuell eines der grössten IT-Sicherheitsthemen. Um ein IAM-System aber auch erfolgreich einzuführen, muss einiges beachtet werden. 24. September 2010
Vertrauen ist gut, Kontrolle ist besser Web-basierte Anwendungen und Dienste beeinflussen heute die Netzwerkleistung sowie die Produktivität in Unternehmen erheblich. Und sie bringen neue Sicherheitsbedrohungen. 24. September 2010
SSL-VPN versus IPsec Wer im Home Office oder unterwegs arbeiten will, benötigt einen sicheren Zugang ins Unternehmensnetzwerk. Doch welche Remote-Access-Lösung eignet sich am besten? 30. August 2010
Sorgenfrei und sicher sein Unternehmen stehen im Bereich ICT-Security vor immer grösseren Herausforderungen, beispielsweise beim mobilen Arbeiten. Managed Security Services sind die Lösung. 30. August 2010
Web Security aus der Cloud Die Energie Thun AG hat ihre mit hohem Aufwand verbundenen Web Security Gateways durch eine Service-Lösung von Zscaler ersetzt. 22. Januar 2010
Sicherheitsrisiko Web-Applikationen Web-Applikationen eignen sich als Einfallstor für Cyber-Kriminelle. Angriffe lassen sich aber mit Web Application Firewalls verhindern. 22. Januar 2010
Standards zur Datensicherung Die Sicherheit von Information ist heute zentral. Ein Weg dazu ist ein Security Management auf Basis der ISO 2700x Standards. 5. Dezember 2008
Die Zeit ist reif für Security-SaaS Security-as-a-Service hat das Potential, Unternehmen einen hohen Grad an Sicherheit zu gewährleisten. Doch nicht überall macht dieser Ansatz Sinn. 7. November 2008
Netzwerk-Zugriff nur für Befugte Moderne Netzwerke stehen im Dilemma zwischen Offenheit und Sicherheit. Das Authentifizierungsverfahren gemäss dem Standard IEEE 802.1X löst dieses Problem. 10. Oktober 2008
Security Audits: Licht ins Dunkel Mindestens jeder zweite ICT-Integrator und viele spezialisierte Anbieter führen technische Security Audits im Angebot. Was gilt es dabei zu beachten? 12. September 2008
VoIP-Systeme gefährden gesamte IT-Infrastruktur Mithören, aufzeichnen, Datenverlust: Wie sicher ist die VoIP-Telefonie? Zu den uns bereits aus der herkömmlichen Telefonie bekannten Gefahren gesellen sich neue hinzu. 15. August 2008
Sicherheit in virtuellen Systemen Betriebssysteme in virtuellen Umgebungen gelten als sichere Möglichkeit, sich vor Angreifern und Viren zu schützen. Doch genauso wie bei physischen ist bei virtuellen Umgebungen grosse, möglicherweise sogar noch grössere Vorsicht geboten und ein passendes Sicherheits- konzept unabdingbar. 4. Juli 2008
Wichtige Daten sicher auf Reisen Vor Business-Trips oder anderen Ausflügen in die USA sollte man acht-geben, dass auf mitgenommenen Geräten keine sensiblen Daten lagern. 20. Juni 2008
Gefahr aus den eigenen Reihen Den Unternehmen droht längst nicht mehr nur Gefahr von aussen. Auch die eigenen Mitarbeiter werden immer häufiger zum Sicherheitsrisiko. 20. Juni 2008
Sicherheit fürs E-Business Webanwendungen haben oft gravierende Schwachstellen. Eine Web Application Firewall schützt die Systeme vor kriminellen Hackern. 20. Juni 2008
Advertorial Interview: Wie GKB und Inventx Banking gestalten 15 Jahre IT-Partnerschaft auf Augenhöhe – wie gelingt das? Unser CEO Emanuele Diquattro spricht mit Gianluca Menghini, CIO bei der Graubündner Kantonalbank, über die langjährige und partnerschaftliche Beziehung zu Inventx. Das Gespräch dreht sich um die Erfolgsfaktoren Sicherheit, Innovation und Vertrauen.
Advertorial Jetzt E-Days Webcasts online verfügbar An den E-Days 2025 teilten Engineers ihr Wissen zu aktuellen Technologiethemen. Ausgewählte Referate sind jetzt als Webcasts online abrufbar.
Advertorial Circular IT: Effizienz trifft Nachhaltigkeit Hybrid Work ist gekommen, um zu bleiben – und mit ihr der steigende Bedarf an moderner IT- und Büroausstattung. Mitarbeitende erwarten leistungsfähige Geräte, die im Büro genauso gut funktionieren wie im Homeoffice. Für Unternehmen bedeutet das: mehr Laptops, mehr Smartphones, mehr Infrastruktur.
Advertorial Wenn Energienetze zu Datennetzen werden Die Energiewende braucht mehr als erneuerbare Quellen: Sie erfordert eine digitale Infrastruktur, die Erzeugung, Speicherung und Verbrauch in Echtzeit koppelt – und Sektorenkopplung über Energie-, Wärme- und Transportnetze ermöglicht. Wie IKT-Technologien das Fundament schaffen – und wo die Schweiz steht.
Advertorial Die Verbindung von Mensch und Technologie Dieser Tage hätte man den Hauptsitz der Zurich Schweiz mit einem Tech-Inkubator verwechseln können: Kühlschränke gefüllt mit Energydrinks, Scrum-Boards gespickt mit farbigen Zettelchen und ein grosser, abgedunkelter Raum besetzt mit rund 100 Techies hinter ihrem Notebook. Es handelte sich aber vielmehr um den #ZHACK25, die zweite Ausführung des firmeneigenen Hackathons der Zurich Schweiz. Die Resultate nach zwei intensiven Tagen sind beeindruckend.
Advertorial T-Systems - Vertrauenswürdige KI aus der Schweiz T-Systems bietet souveräne KI-Infrastruktur aus der Schweiz: leistungsstarke NVIDIA H200-Cluster, transparente Foundation Models, Edge AI vor Ort und digitale Souveränität unter Schweizer Recht – sicher, effizient und bereit für die Zukunft.