In den Fängen der Bots Botnets bilden für Firmen und Private eine ständige Bedrohung. Wir klären die Hintergründe und zeigen, wie man sich schützen kann. 1. September 2006
Sicherheit im Web-2.0-Zeitalter Web 2.0 bringt nicht nur interaktive Anwendungen ins Internet. Es öffnet auch Sicherheitslücken und kompromittiert die Privatsphäre. 18. August 2006
Eine Falle für die Hacker Mit Hilfe von Honeypots lassen sich Verhaltensmuster von Angreifern aufzeichnen und studieren. 16. Juni 2006
VLAN-Sicherheit dank Authentifizierung Der bewährte Ansatz der VLAN-Absicherung per Access Control List krankt an einigen Nachteilen. Eine bessere Lösung verspricht Multi User Authentication and Policy (MUA+P). 2. Juni 2006
Ein Passwort für alle Fälle Single-Sign-On hat sich vom Hype zur wiederentdeckten Nische gewandelt. Denn nun haben die Produkte die nötige Reife erreicht. 18. Mai 2006
Sicherheit für Webanwendungen Webanwendungen sind auf vielerlei Ebenen angreifbar. Entsprechend muss auch auf mehreren Layern für Sicherheit gesorgt werden. 21. April 2006
Plan und Tuning statt Plug & Play Wenn Intrusion-Prevention-Systeme auf Anhieb korrekt funktionieren sollen, muss bei Planung und Konfiguration einiges beachtet werden. 7. April 2006
Wer haftet für Spam-Filter? Der Einsatz von Spam-Filtern wirft sowohl beim Provider als auch beim Kunden verschiedene rechtliche Probleme auf. 24. März 2006
VoIP-Security ist eine Herausforderung Voice over IP setzt sich auf breiter Ebene durch. Ungelöst ist allerdings immer noch die Sicherheitsproblematik vor allem mit dem SIP-Protokoll. 10. März 2006
Der Mensch als Sicherheitsrisiko «Awareness», die Sensibilisierung der Mitarbeiter, ist für viele IT-Abteilungen eine vordringliche Aufgabe. 24. Februar 2006
Cyber-Kriminalität wächst weiter Neue Phishing-Methoden und Angriffe auf Instant-Messaging-Lösungen werden die Anwander 2006 in Atem halten. 10. Februar 2006
IT-Sicherheit ist eine Daueraufgabe Oft muss ein Schadenfall eintreten, bevor ein systematisches Risiko- und Sicherheitsmanagement betrieben wird. 27. Januar 2006
Die Guten ins Töpfchen Heutzutage sind bis zu 90 Prozent des Mail-Verkehrs Spam-Nachrichten. Abhilfe ist dringend gefragt. 13. Januar 2006
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.