Gruppenarbeit: Aber sicher! Teamarbeit im Netz ist bequem und effizient, stellt aber mitunter ein Sicherheitsrisiko dar. 3. Februar 2004
Sicherheit unter Kostendruck Die Hauptanforderung an Sicherheitskonzepte für KMU lautet, eine möglichst kostengünstige Security-Lösung zu finden, ohne zu riskieren, in löchrigen Socken dazustehen. 3. Februar 2004
Trotz Patch: Office bleibt unsicher Ein neues Tool behebt ein Sicherheitsloch in Office-Dokumenten, andere Office-Schwächen bleiben. 23. Januar 2004
Cybercrime-Bekämpfung: Amis machen es vor Rar sind die Meldungen in der Schweiz über erfolgreiche Verurteilungen oder Verhaftungen von Hackern. An was liegt das eigentlich? 8. Januar 2004
Intrusion Prevention: Erkennen und vorbeugen Mit Intrusion Prevention soll die altbekannte Intrusion Detection verbessert werden. 8. Januar 2004
Total Cost of Patch-Management Schon klar, einhundertprozentig sichere Software wird es nie geben. Dennoch: Der heutige Zustand ist eine Zumutung. Das muss und darf nicht hingenommen werden. 28. Oktober 2003
Was tun gegen das Wurm-Übel? Gegen Würmer wie Sobic.F scheint kein Kraut gewachsen. 30. September 2003
Grosser Technologie-Eintopf Der Ausbau der Firewall zu einem umfassenden Security-System macht Sinn. 3. Juni 2003
Firewall-Hersteller geraten in Bedrängnis Eine Firewall schützt bei weitem nicht vor allen Attacken aus dem Internet, und dies setzt die Hersteller immer stärker unter Druck. 5. Mai 2003
Im Dschungel der Security-Tools IT-Verantwortliche, aber auch sicherheitsbewusste Home-User stehen vor der Herausforderung, zu entscheiden, welche Security-Software sie auf den Client-Stationen einsetzen sollen. 8. April 2003
IT-Security: In- oder Outsourcing? Sicherheits-Outsourcing spart Kosten, beinhaltet aber auch Risiken. 25. März 2003
Sicherheits-Richtlinien: Des IT-Managers Alptraum Sicherheitsrichtlinien sind mittlerweile in allen grösseren Firmen ein Thema. Sie bilden die Grundlage der Information Security. 11. März 2003
Hacken für jedermann: Ein Praxis-Bericht Wie sich Patrick Michel innerhalb eines halben Tages vollen Zugriff auf den Hotmail-Account seines Freundes verschaffet. 14. Januar 2003
Sichere Authentifizierung mit zwei neuen Novell-Tools Die Novell-Lösungen Single Sign-on und Modular Authentication Services ermöglichen ein einfaches Login mit nur einer Kennworteingabe. 19. März 2001
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.