Modernes Cyberrisikomanagement Cyberrisikomanagement ist heute eine Managementaufgabe, weil Cybervorfälle Geschäftsziele, Compliance und Investitionsentscheide direkt berühren. Ein strukturierter Ansatz integriert Risikoanalyse, Steuerung und Reporting in GRC-Prozesse und schafft belastbare Entscheidungsgrundlagen. 28. Februar 2026
Cyberversicherungen: Was im Schadenfall wirklich zählt Eine Cyberversicherung ersetzt keine IT-Sicherheitsmassnahmen, sondern setzt sie voraus. Ob die Police im Ernstfall leistet, hängt an technischen Obliegenheiten wie konsequenter MFA, sauberem Patch Management und gehärteten Backups. 28. Februar 2026
Fallbeispiel: Schweizer KMU nach Ransomware-Angriff Ein Ransomware-Angriff versetzte Alpein Software drei Wochen in den Krisenmodus. Im Fokus standen Eindämmung, Kommunikation und der Wiederanlauf der Systeme – und die Frage, welche organisatorischen und technischen Entscheide unter Zeitdruck zählen. 28. Februar 2026
Wie viel sollte ein Unternehmen in Cybersecurity investieren? Investitionen in Cybersecurity sind keine Prozentrechnung, sondern eine Risikoentscheidung. Ein strukturierter, risikobasierter Ansatz hilft, ein sinnvolles Budget festzulegen, Massnahmen nach Wirkung zu priorisieren und Aufwand sowie Nutzen regelmässig zu überprüfen. 28. Februar 2026
Europäische IT-Souveränität: Chancen und Grenzen Praktikable souveräne Lösungen für Storage und Security existieren zwar, bei KI und SaaS bleibt die Abhängigkeit von den USA indes bestehen, wenn man auf Innovationsgeschwindigkeit und Integrationstiefe nicht verzichten will. 31. Januar 2026
Souveränitäts-Washing bei Cloud-Diensten Sogenanntes Souveränitäts-Washing stellt ein Risiko für die digitale Souveränität dar. Denn nicht jedes Marketingversprechen können die Hyperscaler auch halten. Ein genauer Blick ist dringend notwendig. 31. Januar 2026
Open Source als Schlüssel zur digitalen Souveränität Während proprietäre Anbieter Kunden zunehmend in ihre Cloud-Ökosysteme zwingen, ermöglichen freie Lösungen dauerhafte Unabhängigkeit vom Betrieb bis zur Weiterentwicklung. Open Source ermöglicht echte Kontrolle über IT-Infrastrukturen. 31. Januar 2026
Nichts geht ohne KI: Wie KI-Agenten die KMU erobern Künstliche Intelligenz erlebt einen Kultursprung. Was früher Chatbots und Automatisierungen waren, wird heute zu digitalen Teammitgliedern. Diese neue Generation von KI handelt innerhalb eines Rollenprofils, das ihnen Freiraum für intelligente Entscheidungen gibt. 6. Dezember 2025
Zero Trust und die Cloud: Identität als neuer Schutzwall Warum klassische Sicherheitsmodelle versagen und wie Unternehmen mit kontextbasierter Kontrolle und pragmatischer Umsetzung ihre Cloud-Umgebungen absichern. 6. Dezember 2025
Wie KI Kriminellen die Arbeit abnimmt Künstliche Intelligenz entlastet nicht nur Unternehmen, sondern auch die Schattenwirtschaft. Sie hilft Kriminellen, Angriffe zu skalieren, zu personalisieren und besser zu tarnen. 6. Dezember 2025
Mit CTEM digitale Risiken frühzeitig erkennen Der punktuelle Blick auf die IT-Security des eigenen Unternehmens reicht längst nicht mehr aus und riskiert blinde Flecken. Denn Angreifer agieren mittlerweile in Echtzeit. Genau hier setzt ein neuer, strategischer Ansatz an: CTEM. 1. November 2025
Verteidigung in der Vielfalt Die klassische Perimetersicherheit ist in den meisten Organisationen überholt. Wie Netzwerksicherheit für verteilte und heterogene Unternehmenslandschaften und mit mobilem Arbeiten in Einklang gebracht werden kann. 1. November 2025
Netzwerksegmentierung: Fundament aktueller Schutzstrategien Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen? 1. November 2025
IAM: Herzstück der Informationssicherheit Identity und Access Management (IAM) bildet den Kern der Informationssicherheit in digitalen Organisationen. Dieser Beitrag analysiert die grundlegenden Strukturen, typischen Fallstricke sowie aktuelle Entwicklungen rund um Cloud, Föderation und KI. 1. November 2025
IT einkaufen mit System Der KMU-Leitfaden von TCO bis Exit-Plan: Dieser Beitrag bündelt Strategien fürs IT-Procurement in KMU – vom Ad-hoc-Kauf zum wiederholbaren Prozess – und zeigt, wie klare Anforderungen, Bewertungsmatrix und SLAs zu sicheren, vergleichbaren und skalierbaren Beschaffungsentscheiden führen – inklusive sauberem Exit-Plan. 27. September 2025
Advertorial UMB kreiert Zeit für inspirierende Meetingkultur bei BLS Die BLS verbindet Menschen und Regionen in der Schweiz. Das Unternehmen verbindet auch seine Mitarbeitenden: Zur Förderung der Zusammenarbeit wurden drei Standorte in einem zentralen Gebäude vereint. Gemeinsam mit UMB hat BLS dort mit modernen Meetingräume neue und bessere Formen der Zusammenarbeit ermöglicht.
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.