Security 2.0 - Datensicherheit der nächsten Generation Web 2.0 beweist, dass sich das Internet verändert. Doch auch die Cyber-Attacken verändern sich und dies nicht nur im Zusammenhang mit Web 2.0. Deshalb werden neue Sicherheitskonzepte benötigt, um Informationen und Interaktionen zu schützen. Diego A. Boscardin ist Managing Director der Symantec Switzerland AG. 7. Dezember 2007
Juristische Fallstricke beim Outsourcing: Warum die Gestaltung von IT Verträgen nicht trivial ist Thomas Luther ist Leiter der Fachgruppe IT Governance und Geschäftsführer der ncc-consulting GmbH, Rechtsanwältin Anja Gerber-Oehlmann berät vor allem Unternehmen im Bereich IT, Bio-Tech und Consulting in der Vertragsgestaltung und Verhandlungsführung 7. Dezember 2007
ICT Beschaffungsmanagement - Den Grundstein zum Erfolg legen Sie in der Planung Dieser Artikel zeigt Ihnen auf der Basis von Praxiserfahrungen auf, wie Sie einen soliden Grundstein für ein erfolgreiches ICT Beschaffungsprojekt nach öffentlichen Beschaffungsverordnungen legen können. Ohne solide Planung ist der Erfolg dem Zufall überlassen! Der Autor Hansjörg Bühler ist Leiter der Fachgruppe Sourcing und Geschäftsführer und Inhaber der Firma Soberano-Sourcing GmbH. 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Web 2.0 revolutioniert Businessapplikationen Mashups: Geschäftsprozesse per Drag-and-Drop Mal eben schnell eine Business-Anwendung anpassen? Bei althergebrachten Development-Methoden bringen diese Projekte einen üppigen, zeit- und ressourcenfressenden Verwaltungs-overhead mit sich. Gerade kleinere Projekte bleiben deswegen in den IT-Abteilungen oft liegen. Mit Mashups wird alles viel unkomplizierter, Anwender können sich ihre Geschäftsprozesse per Drag-and-Drop selbst massschneidern. Andreas Naujack, Gebietsleiter Schweiz, Serena Software GmbH 9. November 2007
«Soft Factors» sind die Sicherheits-Herausforderung der nächsten Jahre Technologie und Prozesse der IT wurden in den letzten Jahren weitgehend sicherheitsoptimiert. Ebenso wurde die «Schwachstelle Mensch» schon vor einiger Zeit als grösstes Sicherheitsrisiko identifiziert. Mit breit und langfristig angelegten Awareness-Programmen ist man dieses Problem bisher flächendeckend angegangen. Dabei mussten Kompromisse gemacht werden, was Inhalte, Terminologie und Methodik anging - die Kampagne musste jedermann und jede Frau erreichen. So wurden Schlüsselfiguren bislang nicht ausreichend identifiziert und angesprochen. Insbesondere wurden die sogenannten «weichen Faktoren» vernachlässigt. Dafür gibt es jetzt neue Ansätze. Andre Jacomet verbindet 20 Jahre Business- und IT-Erfahrung mit seinem therapeutischen Hintergrund als diplomierter Somatic Experiencing Practitioner© nach Dr. Peter Levine. 9. November 2007
Wie sicher ist sicher genug? Rechtliche Aspekte der Datensicherheit Die Sicherheit von Daten ist kein neues Problem. Die Aktualität des Themas hat andere Gründe. Neu im Vergleich zu den Verhältnissen vor 20 Jahre sind zum Beispiel die schiere Datenmenge, die Vermischung von geschäftlichen und privaten Daten (E-Mail!), die überall verfügbare und billige Speicherbarkeit von Daten, ihre leichte Veränderbarkeit, und die wegen der Auswertbarkeit entstandenen Anforderungen des Datenschutzes. Je kritischer die Daten, desto höher die Anforderungen an ihre Sicherheit. Aber Sicherheit kostet – wie automatisiert unterscheiden, welche Daten kritisch sind und welche nicht? Die gesetzlichen Bestimmungen sind vielfältig Robert G. Briner, Dr. iur., Rechtsanwalt; der Autor ist Partner bei CMS von Erlach Henrici, Zürich, und ist auf IT-Recht spezialisiert. 9. November 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 9. November 2007
Advertorial Sichere Netze für die hybride Arbeitswelt. Mit Secure Service Edge von HPE Networking in die Zukunft. Wie achermann ict-services Unternehmen mit modernen Sicherheitsarchitekturen für die hybride Arbeitswelt befähigt.
Advertorial KI-Schutzwall: IBMs Echtzeit-Lösungen Cyberkriminelle erpressen Millionen. IBMs KI-gestützte Lösungen mit FCM4, Storage Defender und Power11 schützen Ihre Daten in Echtzeit.
Advertorial Netzwerksicherheit mit TP-Link Omada Mit Omada by TP-Link erhalten vertikale Märkte skalierbare, sichere und ganzheitliche zentral verwaltete Netzwerklösungen.
Advertorial Generative KI im öffentlichen Sektor: Chancen und Herausforderung Künstliche Intelligenz transformiert den öffentlichen Sektor. Die Technologie verspricht nicht nur Effizienzsteigerungen und Kosteneinsparungen, sondern auch bessere Bürgerservices. Doch ihre Implementierung erfordert sorgfältige Planung und klare Rahmenbedingungen.
Advertorial Wenn das Netzwerk stillsteht, steht das ganze Unternehmen Das Unternehmensnetzwerk ist das Rückgrat der digitalen Welt – und doch wird seine Sicherheit vielerorts nicht mit der nötigen Ernsthaftigkeit behandelt. Die Risiken sind bekannt, die Konsequenzen dramatisch. Wer jetzt nicht handelt, riskiert weit mehr als einen Systemausfall.
Advertorial Sicher genug! Wie Organisationen in hybriden IT-Landschaften mit full-stack IT Security ihre kritischen Ressourcen vor heutigen und künftigen Bedrohungen schützen können.