Social Engineering: Die Schwachstelle Nummer 1 mit Awareness patchen Künstliche Intelligenz ist in der Gesellschaft angekommen, bei Cyberkriminellen leider auch. Mit Hilfe von KI werden etwa Angriffsmethoden verbessert und die Angriffskadenz massiv erhöht. Was das für die Security Awareness in Unternehmen bedeutet. 8. Juni 2024
Die Zukunft der Unternehmens-IT ist hybrid Ob Colocation-, Private- oder Public-Cloud-Dienste: Unternehmen haben mittlerweile verschiedenste Optionen, ihre IT-Infrastruktur teils oder gänzlich auszulagern. Geht damit der langsame Abschied vom Inhouse-Betrieb einher? 11. Oktober 2023
Die Zukunft der Unternehmens-IT ist hybrid Ob Colocation-, Private- oder Public-Cloud-Dienste: Unternehmen haben mittlerweile verschiedenste Optionen, ihre IT-Infrastruktur teils oder gänzlich auszulagern. Ein finaler Abschied vom klassischen Inhouse-Betrieb ist aber vorerst nicht abzusehen. Stattdessen setzen sich zusehends Hybrid-IT-Architekturen durch, die Vorteile verschiedener Welten vereinen. 30. September 2023
Rechtliche Anforderungen an die Archivierung Die gesetzlichen Anforderungen an die Archivierung sind komplex. Ein Überblick der Vorgaben und Pflichten, die bei der Aufbewahrung von Dokumenten gelten. 2. September 2023
Swiss Infosec bietet Phishing-Simulationen mittels Deepfake an Um Mitarbeiter von Unternehmen für neue Angriffsmethoden zu sensibilisieren, bietet Swiss Infosec simulierte Phishing-Angriffe mittels Deepfakes an. 6. April 2023
Cyber-Security-Trends und To-dos in der Microsoft Cloud Wer im eigenen Unternehmen Microsoft 365 einsetzt, tut gut daran, sich mit den darin vorhandenen Sicherheitsfunktionen auseinanderzusetzen. Ein Leitfaden. 26. Februar 2022
Die Details zum neuen Schweizer Datenschutzgesetz Endlich ist es in trockenen Tüchern: Die Schweiz bekommt ein neues Datenschutzgesetz. Datenschutzexpertin Michèle Balthasar zu den Details und den Unterschieden zur Datenschutzgrundverordnung der EU. 7. November 2020
IT-Sicherheit einmal anders Im Schwerpunkt des aktuellen "Swiss IT Magazine" Nr. 12 dreht sich alles um das Thema physische IT-Sicherheit, also um IT-Sicherheit jenseits von Virenschutz und Firewall. 9. Dezember 2013
Advertorial Wi-Fi 7 setzt neue Massstäbe Dieses Jahr feiert der WLAN-Standard „Wi-Fi“ seinen 25. Geburtstag. In der IT-Zeitrechnung mit ihren kurzen Innovationszyklen dürfte dies gut und gerne 100 Menschenjahren entsprechen. Doch die drahtlose Netzwerktechnologie ist alles andere als in die Jahre gekommen. Im Gegenteil, mit ihrer jüngsten Ausbaustufe präsentiert sie sich in absoluter Bestform.
Advertorial Wie KI das Telefonieren verändert Auch in der Telefonie gewinnen KI-basierte Anwendungen immer mehr an Bedeutung. Wir zeigen, welche Lösungen auf dem Markt sind und welche Vorteile und Herausforderungen sie mit sich bringen.
Advertorial Blick in die Zukunft: KI-Boost durch Quantum? Während KI längst überall angekommen ist, versprechen auch andere Zukunftstechnologien bahnbrechenden Möglichkeiten. Quantencomputing bringt neue Dimensionen in Sachen Rechenleistungen und verspricht, KI auf ein völlig neues Level zu heben. Unternehmen sollten sich bereits jetzt mit den Potenzialen vertraut machen.
Advertorial AWS Summit Zürich 2024 Cloud-Computing-Konferenz am 4. September 2024 in Halle 550 in Zürich: Amazon Web Services (AWS) lädt Sie ein zum AWS Summit Zürich 2024. Treffen Sie auf dieser Technologie-Konferenz auf Cloud-Einsteiger und AWS-Experten, um voneinander zu lernen, sich zu vernetzen und zusammenzuarbeiten.
Advertorial Dateninfrastruktur treibt KI-Erfolg voran NetApp-Studie: Manche Schweizer Unternehmen integrieren Künstliche Intelligenz (KI) bereits erfolgreich in ihre Geschäftsprozesse. Andere stehen kurz davor. Was sie dabei im Blick behalten sollten: die Qualität und Einheitlichkeit der Daten und ihre IT-Infrastruktur.
Advertorial Starke Cyber-Resilienz basiert auf zwei Grundpfeilern Cyberattacken-Abwehr und Daten-Wiederherstellung: Bei der Strategie für die Cyber-Resilienz sollten Unternehmen einen klaren Blick darauf haben, welche Gefahren drohen und welche taktische Umsetzung in der Abwehr und der Datenwiederherstellung am wichtigsten ist.