Zwölf Gebote für sichere Web-Anwendungen Zahlreiche Angriffe auf Webanwendungen basieren auf der Manipulation von Benutzereingaben, die entweder fehlerhaft verarbeitet oder nicht ausreichend überprüft werden. Zudem bieten die Authentifizierung und Autorisierung von Benutzern weitere Angriffsflächen, die leicht ausgenutzt werden können. Fast alle dieser Angriffe lassen sich aber verhindern, wenn einige grundlegende Regeln beachtet werden. 27. April 2007
Schützen von Netzwerk und Host Da Angriffe nicht nur Anwendungen als Ziel haben können, müssen Schwachstellen des Netzwerks und der Server abgesichert werden. 13. April 2007
Bedrohungen und Vorgehensmodelle Die weltweite Vernetzung eröffnet Sicherheitsrisiken und Angriffs-möglichkeiten, gegen die Webapplikation gesichert werden müssen. 30. März 2007
10 Top-Trends 2007 im Identity Management 2007 wird das Jahr des Identity- und Access-Management, prophezeien Analysten. Erwartet werden neue Lösungen und Projekte, die verschiedene Problembereiche adressieren. 16. März 2007
Echtzeitschutz für Mobilanwender Policy Enforcement Appliances setzen die Sicherheitsrichtlinien eines Unternehmens auch bei mobilen Anwendern durch. 16. Februar 2007
IT-Sicherheit: Schlechte Aussichten Spam, Viren, Spyware, Phishing – die Liste der IT-Bedrohungen nimmt ständig zu. Und 2007 werden die «Bösen» weiter aufrüsten. 2. Februar 2007
Auf ewig ins Daten-Nirwana Um Daten auf Festplatten unrekonstruierbar zu löschen, ist mehr nötig als eine schlichte Formatierung. 19. Januar 2007
Hütet euch vor Ransomware Bisher hielten sich die Schäden durch Ransomware in Grenzen, weil die AV-Hersteller rasch reagieren konnten. Das dürfte sich bald ändern. 8. Dezember 2006
Webapplikationen: Einfallstor für Spione Angriffe auf Webapplikationen haben in letzter Zeit massiv zugenommen, da die Anwendungsebene meist nur ungenügend gegen Angriffe geschützt ist und somit ein leichtes Ziel bietet. Leider werden solche Attacken in den meisten Fällen gar nicht erkannt. 24. November 2006
Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
Advertorial Circular IT: Effizienz trifft Nachhaltigkeit Hybrid Work ist gekommen, um zu bleiben – und mit ihr der steigende Bedarf an moderner IT- und Büroausstattung. Mitarbeitende erwarten leistungsfähige Geräte, die im Büro genauso gut funktionieren wie im Homeoffice. Für Unternehmen bedeutet das: mehr Laptops, mehr Smartphones, mehr Infrastruktur.
Advertorial Wenn Energienetze zu Datennetzen werden Die Energiewende braucht mehr als erneuerbare Quellen: Sie erfordert eine digitale Infrastruktur, die Erzeugung, Speicherung und Verbrauch in Echtzeit koppelt – und Sektorenkopplung über Energie-, Wärme- und Transportnetze ermöglicht. Wie IKT-Technologien das Fundament schaffen – und wo die Schweiz steht.
Advertorial Die Verbindung von Mensch und Technologie Dieser Tage hätte man den Hauptsitz der Zurich Schweiz mit einem Tech-Inkubator verwechseln können: Kühlschränke gefüllt mit Energydrinks, Scrum-Boards gespickt mit farbigen Zettelchen und ein grosser, abgedunkelter Raum besetzt mit rund 100 Techies hinter ihrem Notebook. Es handelte sich aber vielmehr um den #ZHACK25, die zweite Ausführung des firmeneigenen Hackathons der Zurich Schweiz. Die Resultate nach zwei intensiven Tagen sind beeindruckend.
Advertorial T-Systems - Vertrauenswürdige KI aus der Schweiz T-Systems bietet souveräne KI-Infrastruktur aus der Schweiz: leistungsstarke NVIDIA H200-Cluster, transparente Foundation Models, Edge AI vor Ort und digitale Souveränität unter Schweizer Recht – sicher, effizient und bereit für die Zukunft.
Advertorial Der Schlüssel zur Datensicherheit im öffentlichen Sektor Behörden müssen Bürgerdaten schützen - eine anspruchsvolle Aufgabe. Die Cloud-Technologie bietet dabei mehr Sicherheit als On-Premises-Rechenzentren. Drei zentrale Aspekte zeigen, warum moderne Cloud-Lösungen heute der beste Weg für sichere Datenhaltung sind.
Advertorial Support-Ende bei Microsoft - und was nun? Kauf, Cloud oder Kombination: Was für Schweizer Unternehmen jetzt wichtig ist.