Wie sicher sind Ihre E-Mails? Wer vertrauliche Daten per E-Mail verschickt, lebt gefährlich. Jede Nachricht mit sensiblem Inhalt sollte verschlüsselt werden. 26. Oktober 2007
Hosting für mehr Sicherheit On-Demand-Lösungen bringen Firmen beim Schutz ihrer elektronischen Kommunikation vor Gefahren aus dem Netz zahlreiche Vorteile. 11. Oktober 2007
Social Engineers gehen phishen Phishing ist eine Spezialform des Social Engineering – und eine besonders perfide dazu. Aber auch mit Kniffen wie einem vorgetäuschten Zeitdruck kommen die Angreifer immer wieder zum Ziel. 28. September 2007
Aufklärung gegen Cybercrime Technische Massnahmen sind von den Bedrohungen zunehmend überfordert. Eine stärkere Sensibilisierung der User ist erforderlich. 28. September 2007
Damit Ihr KMU gut geschützt ist Praktisch alle Hersteller von Antiviren-Software bieten heute speziell auf KMU zugeschneiderte Programme an. Wir geben einen Überblick. 28. September 2007
«Die Möglichkeiten sind ausgereizt» Prof. Dr. Srdjan Capkun vom Zurich Information Security Center (ZISC) der ETHZ gibt Auskunft zu aktuellen Security-Herausforderungen. 28. September 2007
Paradigmenwechsel in der Untergrundwirtschaft Cyberkriminelle werden immer professioneller. Zu beobachten ist dabei beispielsweise eine Erweiterung der Angriffsmethodik: Wurden in der Vergangenheit vor allem direkte und gezielte Angriffe gegen Einzelpersonen und Unternehmen durchgeführt, so legen sich die Angreifer heute vermehrt auf die Lauer und warten, bis ihr Opfer auf sie zukommt. 28. September 2007
Mit Vertrauen zu geheimen Daten Ein wesentliches Element von Angriffen, die auf Social Engineering basieren, ist der Aufbau von Vertrauen. Wir entlarven die Tricks. 14. September 2007
Sicherheitsrisiko Mensch Die Industrie betreibt einen riesigen Aufwand, um Angriffe auf die IT mit Hilfe ausgeklügelter Systeme zu unterbinden. Doch dem grössten Risiko wird man mit technischen Mitteln nie beikommen können: dem Menschen. 31. August 2007
Der Virus feiert Geburtstag Im Juli 1982 wurde der erste Computervirus entdeckt. Was einst eher ein Jux war, hat sich zu einer Multi-Milliarden-Industrie entwickelt. 17. August 2007
Virtualisierung & Security - ein Widerspruch? Virtualisierung bietet in Sachen Sicherheit zahlreiche Vorteile. Sie wirft aber auch neue Probleme auf. 6. Juli 2007
Sichere Kennwörter Auch wenn Kennwörter in der Regel nicht absolut sicher sind, so lässt sich unter Beachtung einiger weniger Tips und Tricks ein verhältnismässig sicheres Kennwort erzeugen, das sich der Benutzer zudem noch leicht merken kann. Die wichtigsten Regeln zeigt dieser Artikel auf. 22. Juni 2007
Sicherheit und Web 2.0 Mit der zunehmenden Verbreitung von AJAX-gestützten Webanwendungen entstehen auch neue Gefahren und Risiken. 8. Juni 2007
Hohe Hürden gegen Angreifer Wer seine Konfiguration sauber verwaltet und alle möglichen Zugriffe permantent loggt, erhöht die Sicherheit seiner Web-Anwendungen. 25. Mai 2007
Applikationsschutz per Kryptographie Verschlüsselung, digitale Unterschriften und Session-Management sind wesentlich für den Schutz von Webanwendungen. 11. Mai 2007
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.