Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
In den Fängen der Bots Botnets bilden für Firmen und Private eine ständige Bedrohung. Wir klären die Hintergründe und zeigen, wie man sich schützen kann. 1. September 2006
Sicherheit im Web-2.0-Zeitalter Web 2.0 bringt nicht nur interaktive Anwendungen ins Internet. Es öffnet auch Sicherheitslücken und kompromittiert die Privatsphäre. 18. August 2006
Eine Falle für die Hacker Mit Hilfe von Honeypots lassen sich Verhaltensmuster von Angreifern aufzeichnen und studieren. 16. Juni 2006
VLAN-Sicherheit dank Authentifizierung Der bewährte Ansatz der VLAN-Absicherung per Access Control List krankt an einigen Nachteilen. Eine bessere Lösung verspricht Multi User Authentication and Policy (MUA+P). 2. Juni 2006
Ein Passwort für alle Fälle Single-Sign-On hat sich vom Hype zur wiederentdeckten Nische gewandelt. Denn nun haben die Produkte die nötige Reife erreicht. 18. Mai 2006
Sicherheit für Webanwendungen Webanwendungen sind auf vielerlei Ebenen angreifbar. Entsprechend muss auch auf mehreren Layern für Sicherheit gesorgt werden. 21. April 2006
Plan und Tuning statt Plug & Play Wenn Intrusion-Prevention-Systeme auf Anhieb korrekt funktionieren sollen, muss bei Planung und Konfiguration einiges beachtet werden. 7. April 2006
Wer haftet für Spam-Filter? Der Einsatz von Spam-Filtern wirft sowohl beim Provider als auch beim Kunden verschiedene rechtliche Probleme auf. 24. März 2006
VoIP-Security ist eine Herausforderung Voice over IP setzt sich auf breiter Ebene durch. Ungelöst ist allerdings immer noch die Sicherheitsproblematik vor allem mit dem SIP-Protokoll. 10. März 2006
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.