Security 2.0 - Datensicherheit der nächsten Generation Web 2.0 beweist, dass sich das Internet verändert. Doch auch die Cyber-Attacken verändern sich und dies nicht nur im Zusammenhang mit Web 2.0. Deshalb werden neue Sicherheitskonzepte benötigt, um Informationen und Interaktionen zu schützen. Diego A. Boscardin ist Managing Director der Symantec Switzerland AG. 7. Dezember 2007
Juristische Fallstricke beim Outsourcing: Warum die Gestaltung von IT Verträgen nicht trivial ist Thomas Luther ist Leiter der Fachgruppe IT Governance und Geschäftsführer der ncc-consulting GmbH, Rechtsanwältin Anja Gerber-Oehlmann berät vor allem Unternehmen im Bereich IT, Bio-Tech und Consulting in der Vertragsgestaltung und Verhandlungsführung 7. Dezember 2007
ICT Beschaffungsmanagement - Den Grundstein zum Erfolg legen Sie in der Planung Dieser Artikel zeigt Ihnen auf der Basis von Praxiserfahrungen auf, wie Sie einen soliden Grundstein für ein erfolgreiches ICT Beschaffungsprojekt nach öffentlichen Beschaffungsverordnungen legen können. Ohne solide Planung ist der Erfolg dem Zufall überlassen! Der Autor Hansjörg Bühler ist Leiter der Fachgruppe Sourcing und Geschäftsführer und Inhaber der Firma Soberano-Sourcing GmbH. 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Web 2.0 revolutioniert Businessapplikationen Mashups: Geschäftsprozesse per Drag-and-Drop Mal eben schnell eine Business-Anwendung anpassen? Bei althergebrachten Development-Methoden bringen diese Projekte einen üppigen, zeit- und ressourcenfressenden Verwaltungs-overhead mit sich. Gerade kleinere Projekte bleiben deswegen in den IT-Abteilungen oft liegen. Mit Mashups wird alles viel unkomplizierter, Anwender können sich ihre Geschäftsprozesse per Drag-and-Drop selbst massschneidern. Andreas Naujack, Gebietsleiter Schweiz, Serena Software GmbH 9. November 2007
«Soft Factors» sind die Sicherheits-Herausforderung der nächsten Jahre Technologie und Prozesse der IT wurden in den letzten Jahren weitgehend sicherheitsoptimiert. Ebenso wurde die «Schwachstelle Mensch» schon vor einiger Zeit als grösstes Sicherheitsrisiko identifiziert. Mit breit und langfristig angelegten Awareness-Programmen ist man dieses Problem bisher flächendeckend angegangen. Dabei mussten Kompromisse gemacht werden, was Inhalte, Terminologie und Methodik anging - die Kampagne musste jedermann und jede Frau erreichen. So wurden Schlüsselfiguren bislang nicht ausreichend identifiziert und angesprochen. Insbesondere wurden die sogenannten «weichen Faktoren» vernachlässigt. Dafür gibt es jetzt neue Ansätze. Andre Jacomet verbindet 20 Jahre Business- und IT-Erfahrung mit seinem therapeutischen Hintergrund als diplomierter Somatic Experiencing Practitioner© nach Dr. Peter Levine. 9. November 2007
Wie sicher ist sicher genug? Rechtliche Aspekte der Datensicherheit Die Sicherheit von Daten ist kein neues Problem. Die Aktualität des Themas hat andere Gründe. Neu im Vergleich zu den Verhältnissen vor 20 Jahre sind zum Beispiel die schiere Datenmenge, die Vermischung von geschäftlichen und privaten Daten (E-Mail!), die überall verfügbare und billige Speicherbarkeit von Daten, ihre leichte Veränderbarkeit, und die wegen der Auswertbarkeit entstandenen Anforderungen des Datenschutzes. Je kritischer die Daten, desto höher die Anforderungen an ihre Sicherheit. Aber Sicherheit kostet – wie automatisiert unterscheiden, welche Daten kritisch sind und welche nicht? Die gesetzlichen Bestimmungen sind vielfältig Robert G. Briner, Dr. iur., Rechtsanwalt; der Autor ist Partner bei CMS von Erlach Henrici, Zürich, und ist auf IT-Recht spezialisiert. 9. November 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 9. November 2007
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.