Europäische IT-Souveränität: Chancen und Grenzen Praktikable souveräne Lösungen für Storage und Security existieren zwar, bei KI und SaaS bleibt die Abhängigkeit von den USA indes bestehen, wenn man auf Innovationsgeschwindigkeit und Integrationstiefe nicht verzichten will. 31. Januar 2026
Souveränitäts-Washing bei Cloud-Diensten Sogenanntes Souveränitäts-Washing stellt ein Risiko für die digitale Souveränität dar. Denn nicht jedes Marketingversprechen können die Hyperscaler auch halten. Ein genauer Blick ist dringend notwendig. 31. Januar 2026
Open Source als Schlüssel zur digitalen Souveränität Während proprietäre Anbieter Kunden zunehmend in ihre Cloud-Ökosysteme zwingen, ermöglichen freie Lösungen dauerhafte Unabhängigkeit vom Betrieb bis zur Weiterentwicklung. Open Source ermöglicht echte Kontrolle über IT-Infrastrukturen. 31. Januar 2026
Nichts geht ohne KI: Wie KI-Agenten die KMU erobern Künstliche Intelligenz erlebt einen Kultursprung. Was früher Chatbots und Automatisierungen waren, wird heute zu digitalen Teammitgliedern. Diese neue Generation von KI handelt innerhalb eines Rollenprofils, das ihnen Freiraum für intelligente Entscheidungen gibt. 6. Dezember 2025
Zero Trust und die Cloud: Identität als neuer Schutzwall Warum klassische Sicherheitsmodelle versagen und wie Unternehmen mit kontextbasierter Kontrolle und pragmatischer Umsetzung ihre Cloud-Umgebungen absichern. 6. Dezember 2025
Wie KI Kriminellen die Arbeit abnimmt Künstliche Intelligenz entlastet nicht nur Unternehmen, sondern auch die Schattenwirtschaft. Sie hilft Kriminellen, Angriffe zu skalieren, zu personalisieren und besser zu tarnen. 6. Dezember 2025
Mit CTEM digitale Risiken frühzeitig erkennen Der punktuelle Blick auf die IT-Security des eigenen Unternehmens reicht längst nicht mehr aus und riskiert blinde Flecken. Denn Angreifer agieren mittlerweile in Echtzeit. Genau hier setzt ein neuer, strategischer Ansatz an: CTEM. 1. November 2025
Verteidigung in der Vielfalt Die klassische Perimetersicherheit ist in den meisten Organisationen überholt. Wie Netzwerksicherheit für verteilte und heterogene Unternehmenslandschaften und mit mobilem Arbeiten in Einklang gebracht werden kann. 1. November 2025
Netzwerksegmentierung: Fundament aktueller Schutzstrategien Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen? 1. November 2025
IAM: Herzstück der Informationssicherheit Identity und Access Management (IAM) bildet den Kern der Informationssicherheit in digitalen Organisationen. Dieser Beitrag analysiert die grundlegenden Strukturen, typischen Fallstricke sowie aktuelle Entwicklungen rund um Cloud, Föderation und KI. 1. November 2025
IT einkaufen mit System Der KMU-Leitfaden von TCO bis Exit-Plan: Dieser Beitrag bündelt Strategien fürs IT-Procurement in KMU – vom Ad-hoc-Kauf zum wiederholbaren Prozess – und zeigt, wie klare Anforderungen, Bewertungsmatrix und SLAs zu sicheren, vergleichbaren und skalierbaren Beschaffungsentscheiden führen – inklusive sauberem Exit-Plan. 27. September 2025
Kaufen oder mieten - warum alte IT-Denke für KMU zu teuer ist Netflix, Spotify, Handy-Abo – unser Alltag ist längst auf Miete gepolt. Doch in der IT halten viele KMU an der Kauf-Logik fest: hohe Investitionen, Geräte-Wildwuchs, Planungsfrust. Dabei zeigt sich: Wer mietet, gewinnt. 27. September 2025
Gebrauchte Software: Kostenkontrolle und Rechtssicherheit Die Möglichkeiten rund um den Ein- und Verkauf gebrauchter Software-Lizenzen verschaffen KMU beim IT-Einkauf willkommenen Spielraum in Sachen Stabilität und Planbarkeit. 27. September 2025
Beschaffung von IT-Dienstleistungen im Zeitalter von AI Die Beschaffung von IT-Dienstleistungen und insbesondere von AI-Tools oder -Integrationen ist weit mehr als ein klassischer Einkaufsvorgang. Nur wer den Beschaffungsprozess strategisch angeht, schafft die Grundlage für Effizienz, Compliance und nachhaltige Wertschöpfung. 27. September 2025
Sichere Datenverarbeitung - 15 Meter unter der Erde In Nottwil betreibt Hosttech ein Colocation-Datacenter in einem ehemaligen Militärspital. Der hochsichere Bunkerkomplex eignet sich geradezu ideal als Server-Standort. 18. September 2025
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.