Sicherheitsrisiko Web-Applikationen Web-Applikationen eignen sich als Einfallstor für Cyber-Kriminelle. Angriffe lassen sich aber mit Web Application Firewalls verhindern. 22. Januar 2010
Standards zur Datensicherung Die Sicherheit von Information ist heute zentral. Ein Weg dazu ist ein Security Management auf Basis der ISO 2700x Standards. 5. Dezember 2008
Die Zeit ist reif für Security-SaaS Security-as-a-Service hat das Potential, Unternehmen einen hohen Grad an Sicherheit zu gewährleisten. Doch nicht überall macht dieser Ansatz Sinn. 7. November 2008
Netzwerk-Zugriff nur für Befugte Moderne Netzwerke stehen im Dilemma zwischen Offenheit und Sicherheit. Das Authentifizierungsverfahren gemäss dem Standard IEEE 802.1X löst dieses Problem. 10. Oktober 2008
Security Audits: Licht ins Dunkel Mindestens jeder zweite ICT-Integrator und viele spezialisierte Anbieter führen technische Security Audits im Angebot. Was gilt es dabei zu beachten? 12. September 2008
VoIP-Systeme gefährden gesamte IT-Infrastruktur Mithören, aufzeichnen, Datenverlust: Wie sicher ist die VoIP-Telefonie? Zu den uns bereits aus der herkömmlichen Telefonie bekannten Gefahren gesellen sich neue hinzu. 15. August 2008
Sicherheit in virtuellen Systemen Betriebssysteme in virtuellen Umgebungen gelten als sichere Möglichkeit, sich vor Angreifern und Viren zu schützen. Doch genauso wie bei physischen ist bei virtuellen Umgebungen grosse, möglicherweise sogar noch grössere Vorsicht geboten und ein passendes Sicherheits- konzept unabdingbar. 4. Juli 2008
Wichtige Daten sicher auf Reisen Vor Business-Trips oder anderen Ausflügen in die USA sollte man acht-geben, dass auf mitgenommenen Geräten keine sensiblen Daten lagern. 20. Juni 2008
Gefahr aus den eigenen Reihen Den Unternehmen droht längst nicht mehr nur Gefahr von aussen. Auch die eigenen Mitarbeiter werden immer häufiger zum Sicherheitsrisiko. 20. Juni 2008
Sicherheit fürs E-Business Webanwendungen haben oft gravierende Schwachstellen. Eine Web Application Firewall schützt die Systeme vor kriminellen Hackern. 20. Juni 2008
Flexibler Schutz vor modernen Internetattacken Angriffe aus dem Internet werden immer ausgeklügelter. Entsprechend trickreich muss ein Unternehmen auf diese Bedrohungen reagieren. 20. Juni 2008
Unbekannt soll draussen bleiben Durch die immer grössere Vernetzung von mobilen Geräten sollte man sich vermehrt vor möglichen Zugriffen durch Unbekannte absichern. 6. Juni 2008
Handy-Viren gehört die Zukunft Immer intelligentere und bessere Handys können immer mehr und bieten eine grössere Angriffsfläche für Kriminelle. Richtige Gefahr besteht heute jedoch noch kaum. 23. Mai 2008
Verschlüsselt sicher unterwegs Datenverschlüsselung auf mobilen Geräten: Warum braucht es sie? Welche Möglichkeiten gibt es und was ist zu beachten? 9. Mai 2008
Datenverlust muss nicht sein Auch ein gut geschütztes Netzwerk ist Gefahren ausgesetzt - von innen. Awareness und Data Loss Prevention lauten deshalb die Schlagworte. 25. April 2008
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.