Gut versteckte Ärgernisse Die Verbreitung von unerwünschter, aber legaler Spyware und Adware nimmt weiterhin rasant zu. Die möglichen Gegenmassnahmen wirken allerdings nur beschränkt. 30. April 2004
Aus der Toolbox des Hackerjägers Mit einer Firewall und einem Intrusion-Detection-System ist es nicht getan: Netzwerke sind heute so komplex, dass spezialisierte Tools ranmüssen, wenn Angriffe zurückverfolgt werden sollen. 16. April 2004
Honeytokens: Digitale Köder mit rechtlichen Tücken Honeytokens sind eine effiziente Methode zur Überführung von betriebsinternen Datenspionen. Ihr Einsatz will jedoch aus rechtlicher Sicht gut geplant sein. 2. April 2004
Honeytokens – Verführerische Hackerjagd Honeypots sind ein bekanntes Konzept für die Jagd auf Hacker. Ihre Weiterentwicklung, die Honeytokens, helfen auch Firmen-interne Datenspione aufzuspüren. 19. März 2004
Bedrohung nach dem Windows-Code-Leak Windows muss nach dem Entwischen des Quellcodes nicht zwingend weniger sicher sein. 5. März 2004
Gruppenarbeit: Aber sicher! Teamarbeit im Netz ist bequem und effizient, stellt aber mitunter ein Sicherheitsrisiko dar. 3. Februar 2004
Sicherheit unter Kostendruck Die Hauptanforderung an Sicherheitskonzepte für KMU lautet, eine möglichst kostengünstige Security-Lösung zu finden, ohne zu riskieren, in löchrigen Socken dazustehen. 3. Februar 2004
Trotz Patch: Office bleibt unsicher Ein neues Tool behebt ein Sicherheitsloch in Office-Dokumenten, andere Office-Schwächen bleiben. 23. Januar 2004
Cybercrime-Bekämpfung: Amis machen es vor Rar sind die Meldungen in der Schweiz über erfolgreiche Verurteilungen oder Verhaftungen von Hackern. An was liegt das eigentlich? 8. Januar 2004
Intrusion Prevention: Erkennen und vorbeugen Mit Intrusion Prevention soll die altbekannte Intrusion Detection verbessert werden. 8. Januar 2004
Total Cost of Patch-Management Schon klar, einhundertprozentig sichere Software wird es nie geben. Dennoch: Der heutige Zustand ist eine Zumutung. Das muss und darf nicht hingenommen werden. 28. Oktober 2003
Was tun gegen das Wurm-Übel? Gegen Würmer wie Sobic.F scheint kein Kraut gewachsen. 30. September 2003
Grosser Technologie-Eintopf Der Ausbau der Firewall zu einem umfassenden Security-System macht Sinn. 3. Juni 2003
Firewall-Hersteller geraten in Bedrängnis Eine Firewall schützt bei weitem nicht vor allen Attacken aus dem Internet, und dies setzt die Hersteller immer stärker unter Druck. 5. Mai 2003
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.