Nichts geht ohne KI: Wie KI-Agenten die KMU erobern Künstliche Intelligenz erlebt einen Kultursprung. Was früher Chatbots und Automatisierungen waren, wird heute zu digitalen Teammitgliedern. Diese neue Generation von KI handelt innerhalb eines Rollenprofils, das ihnen Freiraum für intelligente Entscheidungen gibt. 6. Dezember 2025
Zero Trust und die Cloud: Identität als neuer Schutzwall Warum klassische Sicherheitsmodelle versagen und wie Unternehmen mit kontextbasierter Kontrolle und pragmatischer Umsetzung ihre Cloud-Umgebungen absichern. 6. Dezember 2025
Wie KI Kriminellen die Arbeit abnimmt Künstliche Intelligenz entlastet nicht nur Unternehmen, sondern auch die Schattenwirtschaft. Sie hilft Kriminellen, Angriffe zu skalieren, zu personalisieren und besser zu tarnen. 6. Dezember 2025
Mit CTEM digitale Risiken frühzeitig erkennen Der punktuelle Blick auf die IT-Security des eigenen Unternehmens reicht längst nicht mehr aus und riskiert blinde Flecken. Denn Angreifer agieren mittlerweile in Echtzeit. Genau hier setzt ein neuer, strategischer Ansatz an: CTEM. 1. November 2025
Verteidigung in der Vielfalt Die klassische Perimetersicherheit ist in den meisten Organisationen überholt. Wie Netzwerksicherheit für verteilte und heterogene Unternehmenslandschaften und mit mobilem Arbeiten in Einklang gebracht werden kann. 1. November 2025
Netzwerksegmentierung: Fundament aktueller Schutzstrategien Netzwerksegmentierung und Mikrosegmentierung gelten heute als zentrale Massnahmen gegen die Ausbreitung grosser Cyberangriffe, besonders für KMU. Doch was ist heute Best Practice und welche Stolperfallen drohen? 1. November 2025
IAM: Herzstück der Informationssicherheit Identity und Access Management (IAM) bildet den Kern der Informationssicherheit in digitalen Organisationen. Dieser Beitrag analysiert die grundlegenden Strukturen, typischen Fallstricke sowie aktuelle Entwicklungen rund um Cloud, Föderation und KI. 1. November 2025
IT einkaufen mit System Der KMU-Leitfaden von TCO bis Exit-Plan: Dieser Beitrag bündelt Strategien fürs IT-Procurement in KMU – vom Ad-hoc-Kauf zum wiederholbaren Prozess – und zeigt, wie klare Anforderungen, Bewertungsmatrix und SLAs zu sicheren, vergleichbaren und skalierbaren Beschaffungsentscheiden führen – inklusive sauberem Exit-Plan. 27. September 2025
Kaufen oder mieten - warum alte IT-Denke für KMU zu teuer ist Netflix, Spotify, Handy-Abo – unser Alltag ist längst auf Miete gepolt. Doch in der IT halten viele KMU an der Kauf-Logik fest: hohe Investitionen, Geräte-Wildwuchs, Planungsfrust. Dabei zeigt sich: Wer mietet, gewinnt. 27. September 2025
Gebrauchte Software: Kostenkontrolle und Rechtssicherheit Die Möglichkeiten rund um den Ein- und Verkauf gebrauchter Software-Lizenzen verschaffen KMU beim IT-Einkauf willkommenen Spielraum in Sachen Stabilität und Planbarkeit. 27. September 2025
Beschaffung von IT-Dienstleistungen im Zeitalter von AI Die Beschaffung von IT-Dienstleistungen und insbesondere von AI-Tools oder -Integrationen ist weit mehr als ein klassischer Einkaufsvorgang. Nur wer den Beschaffungsprozess strategisch angeht, schafft die Grundlage für Effizienz, Compliance und nachhaltige Wertschöpfung. 27. September 2025
Sichere Datenverarbeitung - 15 Meter unter der Erde In Nottwil betreibt Hosttech ein Colocation-Datacenter in einem ehemaligen Militärspital. Der hochsichere Bunkerkomplex eignet sich geradezu ideal als Server-Standort. 18. September 2025
Souveräne Cloud - Fiktion und Wirklichkeit In Zeiten globaler Datenhoheit setzen immer mehr Unternehmen auch auf souveräne Private Clouds in Schweizer Rechenzentren. Warum echte Kontrolle, Datenschutz und Compliance hier zum Wettbewerbsvorteil werden – und Public Clouds keine echte Souveränität bieten können. 30. August 2025
«Das ist oft keine sachliche Diskussion mehr» Werden US-Clouds unter der Regierung Trump zum Risiko? Datenschutz-Experte Reto Zbinden ruft zu einer objektiveren, pragmatischeren Auseinandersetzung auf. Den wichtigsten Hebel hätten Schweizer Unternehmen selbst in der Hand. 30. August 2025
CloudOps: zwischen Automatisierung, KI und passender Kultur Cloud-Technologien sind längst nicht mehr nur ein technisches Fundament, sondern ein strategischer Hebel für Innovation, Effizienz und Wettbewerbsfähigkeit. Doch sie erfordern ein kontinuierliches Cloud Operations (CloudOps)-Management. 30. August 2025
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.
Advertorial AI 2035: 900 Milliarden autonome Agenten KI-Systeme setzen zum Sprung von benutzergesteuerten Werkzeugen zu autonomen Agenten an. Die digitale Infrastruktur muss mit diesem Wandel Schritt halten. Es brauch ein neues 'agentisches Internet', das die intelligenten Systeme der Zukunft unterstützt.
Advertorial Digitale Souveränität beginnt bei Ihren Endpoints Schweizer Unternehmen digitalisieren rasant – meist mit Cloud- und Softwarediensten einiger weniger globaler Anbieter. Das bringt Tempo, erhöht aber die Abhängigkeit. Wer heute Endpoints, Datenflüsse und Exit-Szenarien im Griff hat, gewinnt digitale Souveränität statt Lock-in.