Mit CTEM digitale Risiken frühzeitig erkennen Der punktuelle Blick auf die IT-Security des eigenen Unternehmens reicht längst nicht mehr aus und riskiert blinde Flecken. Denn Angreifer agieren mittlerweile in Echtzeit. Genau hier setzt ein neuer, strategischer Ansatz an: CTEM. 1. November 2025
Verteidigung in der Vielfalt Die klassische Perimetersicherheit ist in den meisten Organisationen überholt. Wie Netzwerksicherheit für verteilte und heterogene Unternehmenslandschaften und mit mobilem Arbeiten in Einklang gebracht werden kann. 1. November 2025
Netzwerksegmentierung: Fundament aktueller Schutzstrategien Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen? 1. November 2025
IAM: Herzstück der Informationssicherheit Identity und Access Management (IAM) bildet den Kern der Informationssicherheit in digitalen Organisationen. Dieser Beitrag analysiert die grundlegenden Strukturen, typischen Fallstricke sowie aktuelle Entwicklungen rund um Cloud, Föderation und KI. 1. November 2025
IT einkaufen mit System Der KMU-Leitfaden von TCO bis Exit-Plan: Dieser Beitrag bündelt Strategien fürs IT-Procurement in KMU – vom Ad-hoc-Kauf zum wiederholbaren Prozess – und zeigt, wie klare Anforderungen, Bewertungsmatrix und SLAs zu sicheren, vergleichbaren und skalierbaren Beschaffungsentscheiden führen – inklusive sauberem Exit-Plan. 27. September 2025
Kaufen oder mieten - warum alte IT-Denke für KMU zu teuer ist Netflix, Spotify, Handy-Abo – unser Alltag ist längst auf Miete gepolt. Doch in der IT halten viele KMU an der Kauf-Logik fest: hohe Investitionen, Geräte-Wildwuchs, Planungsfrust. Dabei zeigt sich: Wer mietet, gewinnt. 27. September 2025
Gebrauchte Software: Kostenkontrolle und Rechtssicherheit Die Möglichkeiten rund um den Ein- und Verkauf gebrauchter Software-Lizenzen verschaffen KMU beim IT-Einkauf willkommenen Spielraum in Sachen Stabilität und Planbarkeit. 27. September 2025
Beschaffung von IT-Dienstleistungen im Zeitalter von AI Die Beschaffung von IT-Dienstleistungen und insbesondere von AI-Tools oder -Integrationen ist weit mehr als ein klassischer Einkaufsvorgang. Nur wer den Beschaffungsprozess strategisch angeht, schafft die Grundlage für Effizienz, Compliance und nachhaltige Wertschöpfung. 27. September 2025
Sichere Datenverarbeitung - 15 Meter unter der Erde In Nottwil betreibt Hosttech ein Colocation-Datacenter in einem ehemaligen Militärspital. Der hochsichere Bunkerkomplex eignet sich geradezu ideal als Server-Standort. 18. September 2025
Souveräne Cloud - Fiktion und Wirklichkeit In Zeiten globaler Datenhoheit setzen immer mehr Unternehmen auch auf souveräne Private Clouds in Schweizer Rechenzentren. Warum echte Kontrolle, Datenschutz und Compliance hier zum Wettbewerbsvorteil werden – und Public Clouds keine echte Souveränität bieten können. 30. August 2025
«Das ist oft keine sachliche Diskussion mehr» Werden US-Clouds unter der Regierung Trump zum Risiko? Datenschutz-Experte Reto Zbinden ruft zu einer objektiveren, pragmatischeren Auseinandersetzung auf. Den wichtigsten Hebel hätten Schweizer Unternehmen selbst in der Hand. 30. August 2025
CloudOps: zwischen Automatisierung, KI und passender Kultur Cloud-Technologien sind längst nicht mehr nur ein technisches Fundament, sondern ein strategischer Hebel für Innovation, Effizienz und Wettbewerbsfähigkeit. Doch sie erfordern ein kontinuierliches Cloud Operations (CloudOps)-Management. 30. August 2025
OT- und IoT-Sicherheit bis zum einzelnen Gerät Die Vernetzung verschiedener Geräte öffnet Türen – birgt aus Security-Sicht aber auch Gefahren. Ein zeitgemässer Schutz von IoT-Umgebungen ist daher unabdingbar. 5. Juli 2025
Fallbeispiel: Zeit für Pflege statt Temperaturkontrolle Die Kontrolle und Dokumentation der Temperatur bei der Medikamentenlagerung erforderte bei Domicil erheblichen Aufwand in IT, Pflege und Administration. Heute sorgt eine IoT-basierte Lösung für automatisierte Temperaturkontrolle und entlastet das Pflegepersonal. 5. Juli 2025
Warum es IoT-Plattformen nicht ab Stange gibt Auf der IoT-Plattform laufen die Fäden eines IoT-Systems zusammen. Die Konzipierung einer solchen Plattform ist herausfordernd, denn die verschiedenen Use Cases unterscheiden sich stark, ausserdem mangelt es an Standards. 5. Juli 2025
Advertorial Sicherheit im Unternehmensnetzwerk strategische Pflicht für KMU's Cyberangriffe auf Schweizer Unternehmen haben 2025 einen neuen Höchststand erreicht. Wer seine digitale Sicherheit dem Zufall überlässt, setzt nicht nur seine Daten, sondern auch Vertrauen, Reputation und Business aufs Spiel. Besonders betroffen sind kleine und mittlere Unternehmen (KMUs), die oft mit begrenzten Ressourcen gegen eine zunehmend professionelle Bedrohungslage kämpfen. Die Angreifer agieren gezielt, automatisiert und werden durch KI unterstützt.
Advertorial Sichere Netze für die hybride Arbeitswelt. Mit Secure Service Edge von HPE Networking in die Zukunft. Wie achermann ict-services Unternehmen mit modernen Sicherheitsarchitekturen für die hybride Arbeitswelt befähigt.
Advertorial KI-Schutzwall: IBMs Echtzeit-Lösungen Cyberkriminelle erpressen Millionen. IBMs KI-gestützte Lösungen mit FCM4, Storage Defender und Power11 schützen Ihre Daten in Echtzeit.
Advertorial Netzwerksicherheit mit TP-Link Omada Mit Omada by TP-Link erhalten vertikale Märkte skalierbare, sichere und ganzheitliche zentral verwaltete Netzwerklösungen.
Advertorial Generative KI im öffentlichen Sektor: Chancen und Herausforderung Künstliche Intelligenz transformiert den öffentlichen Sektor. Die Technologie verspricht nicht nur Effizienzsteigerungen und Kosteneinsparungen, sondern auch bessere Bürgerservices. Doch ihre Implementierung erfordert sorgfältige Planung und klare Rahmenbedingungen.
Advertorial Wenn das Netzwerk stillsteht, steht das ganze Unternehmen Das Unternehmensnetzwerk ist das Rückgrat der digitalen Welt – und doch wird seine Sicherheit vielerorts nicht mit der nötigen Ernsthaftigkeit behandelt. Die Risiken sind bekannt, die Konsequenzen dramatisch. Wer jetzt nicht handelt, riskiert weit mehr als einen Systemausfall.