Festpreisprojekte im Hintertreffen Warum externe Softwareprojekte im Aufwandverhältnis grössere Erfolgschancen haben können als Projekte zum Festpreis. 28. September 2007
Social Engineers gehen phishen Phishing ist eine Spezialform des Social Engineering – und eine besonders perfide dazu. Aber auch mit Kniffen wie einem vorgetäuschten Zeitdruck kommen die Angreifer immer wieder zum Ziel. 28. September 2007
Aufklärung gegen Cybercrime Technische Massnahmen sind von den Bedrohungen zunehmend überfordert. Eine stärkere Sensibilisierung der User ist erforderlich. 28. September 2007
Damit Ihr KMU gut geschützt ist Praktisch alle Hersteller von Antiviren-Software bieten heute speziell auf KMU zugeschneiderte Programme an. Wir geben einen Überblick. 28. September 2007
«Die Möglichkeiten sind ausgereizt» Prof. Dr. Srdjan Capkun vom Zurich Information Security Center (ZISC) der ETHZ gibt Auskunft zu aktuellen Security-Herausforderungen. 28. September 2007
Paradigmenwechsel in der Untergrundwirtschaft Cyberkriminelle werden immer professioneller. Zu beobachten ist dabei beispielsweise eine Erweiterung der Angriffsmethodik: Wurden in der Vergangenheit vor allem direkte und gezielte Angriffe gegen Einzelpersonen und Unternehmen durchgeführt, so legen sich die Angreifer heute vermehrt auf die Lauer und warten, bis ihr Opfer auf sie zukommt. 28. September 2007
Flexibilität dank effizienter Software Business-Flexibilität, Kosten- und Energieeffizienz sind aktuelle Herausforderungen an Daten verarbeitende Systeme. 14. September 2007
Mit Vertrauen zu geheimen Daten Ein wesentliches Element von Angriffen, die auf Social Engineering basieren, ist der Aufbau von Vertrauen. Wir entlarven die Tricks. 14. September 2007
Einblick in die virtuelle Box Virtual Box bereichert die Auswahl freier Virtualisierungssoftware unter anderem mit einem RDP-Server und einem Seamless Mode. 14. September 2007
Mehr Flexibilität für das Web Einer der wichtigsten Einsatzbereiche von Serversystemen ist derjenige als Anwendungsserver für Web-basierende Applikationen. Mit den IIS 7.0 hat Microsoft hier wesentliche Verbesserungen vorgenommen, um eine grössere Flexibilität zu schaffen. 14. September 2007
MeDIswiss: Nutzen durch Standards Der Kanton St.Gallen probt mit MeDIswiss im Bereich Kardiologie die schrittweise Einführung einer E-Health-Interoperabilitätsplattform. 14. September 2007
Im Gesundheitswesen ist Verlässlichkeit gefragt Anwendungen aus den Bereichen Health-Monitoring und der Unterstützung älterer Menschen in ihrer gewohnten Lebensumgebung (E-Inclusion) erfordern zuverlässige Infrastrukturen, die kontinuierliche Sensorsignale verarbeiten können, um kritische Situationen online zu erkennen. Wir stellen mit OSIRIS-SE eine Middleware-Infrastruktur vor, die speziell für solche Arten von Anwendungen entwickelt wurde. 14. September 2007
Web und Desktop verbunden Mit Google Gears lässt sich eine Web-Applikation mit einem Offline-Modus ausstatten. Die Realisierung kann allerdings aufwendig werden. 31. August 2007
Legacy-Systeme: Wie modernisieren? Der Unterhalt von Altsystemen ist aufwendig und teuer. Für eine Modernisierung stehen verschiedene Optionen zur Auswahl. 31. August 2007
Den Server besser im Griff Windows Server 2008 kommt mit einer ganzen Palette von Neuerungen, die das tägliche Management des Servers vereinfachen. 31. August 2007
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.