Ein kleiner Fiesling wird zur grossen Bedrohung Botnets werden immer grösser, professioneller, raffinierter und damit auch gefährlicher. Aber: Über Erfolg oder Misserfolg der Bots entscheidet immer noch der User selbst. 11. April 2008
Social Networks: Ein gefährlicher Trend Social Networks sprechen unser menschliches Verlangen nach Beziehungen, Kontakten und Gesprächen an. Die neue Welt dient aber längst auch als Spielwiese für Kriminelle. 28. März 2008
Sicher bezahlen dank USB-Stick Immer neuere Bedrohungen machen das E-Banking unsicher. Ein USB-Stick mit integriertem Browser soll User nun besser schützen. 13. März 2008
Massenware oder Massanzug? Ist IPSec oder SSL die bessere Variante für VPNs? Weder noch: Für Anwender sind Produktivität, Handhabung und Sicherheit viel wichtiger. 29. Februar 2008
Universelle Identität Sich für die unterschiedlichen Web-Dienste haufenweise Passwörter und Login-Namen merken zu müssen, könnte dank OpenID schon bald der Vergangenheit angehören. Das birgt allerdings auch gewisse Sicherheitsrisiken. 15. Februar 2008
Risikotrends fürs Jahr 2008 Die Bedrohungenszenarien werden immer komplexer und vielschichtiger. Wir zeigen, mit welchen Attacken in diesem Jahr zu rechnen ist. 31. Januar 2008
Sichere E-Mails ohne Aufwand Der Postweg gilt oft noch immer als sicherste Zustellungsform für vertrauliche Daten – trotz guter Alternativen. 18. Januar 2008
Sicherheit dank Risk-Management Hacker und Malware werden immer bösartiger. Sicherheitslöcher lassen sich mit der richtigen Strategie aber durchaus rechtzeitig entdecken. 7. Dezember 2007
VIP-Sicherheit für jedermann Endlich gibt es eine One-Time-Password-Lösung, die mit mehreren Websites von unterschiedlichen Anbietern genutzt werden kann. 26. November 2007
Zum Schutz der Karteninhaber Im Umgang mit Kreditkartendaten ist für Webshops seit Ende September ein neuer Sicherheits-Standard Pflicht. 9. November 2007
Wie sicher sind Ihre E-Mails? Wer vertrauliche Daten per E-Mail verschickt, lebt gefährlich. Jede Nachricht mit sensiblem Inhalt sollte verschlüsselt werden. 26. Oktober 2007
Hosting für mehr Sicherheit On-Demand-Lösungen bringen Firmen beim Schutz ihrer elektronischen Kommunikation vor Gefahren aus dem Netz zahlreiche Vorteile. 11. Oktober 2007
Social Engineers gehen phishen Phishing ist eine Spezialform des Social Engineering – und eine besonders perfide dazu. Aber auch mit Kniffen wie einem vorgetäuschten Zeitdruck kommen die Angreifer immer wieder zum Ziel. 28. September 2007
Aufklärung gegen Cybercrime Technische Massnahmen sind von den Bedrohungen zunehmend überfordert. Eine stärkere Sensibilisierung der User ist erforderlich. 28. September 2007
Damit Ihr KMU gut geschützt ist Praktisch alle Hersteller von Antiviren-Software bieten heute speziell auf KMU zugeschneiderte Programme an. Wir geben einen Überblick. 28. September 2007
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.