Risikotrends fürs Jahr 2008 Die Bedrohungenszenarien werden immer komplexer und vielschichtiger. Wir zeigen, mit welchen Attacken in diesem Jahr zu rechnen ist. 31. Januar 2008
Sichere E-Mails ohne Aufwand Der Postweg gilt oft noch immer als sicherste Zustellungsform für vertrauliche Daten – trotz guter Alternativen. 18. Januar 2008
Sicherheit dank Risk-Management Hacker und Malware werden immer bösartiger. Sicherheitslöcher lassen sich mit der richtigen Strategie aber durchaus rechtzeitig entdecken. 7. Dezember 2007
VIP-Sicherheit für jedermann Endlich gibt es eine One-Time-Password-Lösung, die mit mehreren Websites von unterschiedlichen Anbietern genutzt werden kann. 26. November 2007
Zum Schutz der Karteninhaber Im Umgang mit Kreditkartendaten ist für Webshops seit Ende September ein neuer Sicherheits-Standard Pflicht. 9. November 2007
Wie sicher sind Ihre E-Mails? Wer vertrauliche Daten per E-Mail verschickt, lebt gefährlich. Jede Nachricht mit sensiblem Inhalt sollte verschlüsselt werden. 26. Oktober 2007
Hosting für mehr Sicherheit On-Demand-Lösungen bringen Firmen beim Schutz ihrer elektronischen Kommunikation vor Gefahren aus dem Netz zahlreiche Vorteile. 11. Oktober 2007
Social Engineers gehen phishen Phishing ist eine Spezialform des Social Engineering – und eine besonders perfide dazu. Aber auch mit Kniffen wie einem vorgetäuschten Zeitdruck kommen die Angreifer immer wieder zum Ziel. 28. September 2007
Aufklärung gegen Cybercrime Technische Massnahmen sind von den Bedrohungen zunehmend überfordert. Eine stärkere Sensibilisierung der User ist erforderlich. 28. September 2007
Damit Ihr KMU gut geschützt ist Praktisch alle Hersteller von Antiviren-Software bieten heute speziell auf KMU zugeschneiderte Programme an. Wir geben einen Überblick. 28. September 2007
«Die Möglichkeiten sind ausgereizt» Prof. Dr. Srdjan Capkun vom Zurich Information Security Center (ZISC) der ETHZ gibt Auskunft zu aktuellen Security-Herausforderungen. 28. September 2007
Paradigmenwechsel in der Untergrundwirtschaft Cyberkriminelle werden immer professioneller. Zu beobachten ist dabei beispielsweise eine Erweiterung der Angriffsmethodik: Wurden in der Vergangenheit vor allem direkte und gezielte Angriffe gegen Einzelpersonen und Unternehmen durchgeführt, so legen sich die Angreifer heute vermehrt auf die Lauer und warten, bis ihr Opfer auf sie zukommt. 28. September 2007
Mit Vertrauen zu geheimen Daten Ein wesentliches Element von Angriffen, die auf Social Engineering basieren, ist der Aufbau von Vertrauen. Wir entlarven die Tricks. 14. September 2007
Sicherheitsrisiko Mensch Die Industrie betreibt einen riesigen Aufwand, um Angriffe auf die IT mit Hilfe ausgeklügelter Systeme zu unterbinden. Doch dem grössten Risiko wird man mit technischen Mitteln nie beikommen können: dem Menschen. 31. August 2007
Der Virus feiert Geburtstag Im Juli 1982 wurde der erste Computervirus entdeckt. Was einst eher ein Jux war, hat sich zu einer Multi-Milliarden-Industrie entwickelt. 17. August 2007
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.