Sicherer Surfen mit Firefox Firefox steht unter anderem für mehr Sicherheit beim Surfen. Firmen können davon allerdings nur mit Zusatzaufwand profitieren. 20. Januar 2005
Schmerzlose Sicherheit Schon die Konfiguration einer Firewall überfordert viele Unternehmen. Als Abhilfe bietet sich die Auslagerung der Sicherheit an. 7. Januar 2005
Phisher spezialisieren sich auf Bankkonten Das Fischen nach Passwörtern zeigt massiv steigende Tendenz. Meist helfen simple Gegenmassnahmen. Die neuesten Tricks sind allerdings fast nicht mehr erkennbar. 3. Dezember 2004
WPA 2 verspricht eine höhere Sicherheit für WLAN Der hochgejubelte WLAN-Sicherheitsstandard unterscheidet sich nur im Verschlüsselungsalgorithmus von seinem Vorgänger, der weiterhin aktuell bleibt. 19. November 2004
Kenne deinen Feind: Diese Tools nutzen Spammer! Spammer benutzen für ihren Job hochgezüchtete Software. Wer diese Tools kennt und ihre Funktionsweise versteht, kann eher etwas gegen die Plage unternehmen. 5. November 2004
Kein Recht auf Überwachung Die Überwachung der Internet-Nutzung am Arbeitsplatz ist zwar bei manchen Firmenpatrons beliebt, wird vom Gesetz aber nur unter bestimmten Voraussetzungen erlaubt. 22. Oktober 2004
Wie sicher Schweizer E-Mails reisen E-Mail-Verschlüsselung steigt auf den Prioritätenlisten. Eine Studie der Zürcher Hochschule Winterthur hat die Verbreitung von verschlüsselungsfähigen Mail-Servern untersucht. 8. Oktober 2004
Roter Pass inklusive Chip Im Rahmen eines Pilotprojekts wird ab Ende 2005 in der Schweiz ein neuer Pass mit biometrischen Merkmalen eingeführt. Vorher gibt es noch einige Probleme zu lösen. 24. September 2004
Die fiesen Tricks der Spammer Mit Bayesian Poisoning und Directory-Harvest-Attacken versuchen Spammer die Anti- Spam-Mechanismen zu umgehen – leider viel zu oft mit Erfolg. 9. September 2004
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.