Die Komplexität steigt Hybride IT-Umgebungen und Multi-Cloud-Systeme schaffen für Unternehmen stetig wachsende Sicherheitsherausforderungen. Klassische Tools stossen dabei schon lange an ihre Grenzen. 9. November 2024
Zero Trust - Revolution oder Evolution? Zero Trust hat durch «Cloudifizierung» und Datenmobilität dramatisch an Bedeutung gewonnen. Aber was bedeutet Zero Trust eigentlich und wie kann eine entsprechende Strategie umgesetzt werden? 9. November 2024
Sicherheit in der Cloud durch Zero Trust Der Grundsatz «Vertrauen ist gut, Kontrolle ist besser» gilt für die Cloud ganz besonders. Das Schlagwort hierfür ist Zero Trust. Weshalb ist dieses Konzept so wichtig, wie lässt es sich umsetzen und wo lauern die Fallstricke? 9. November 2024
Mehr als ein Überwachungssystem Ein Security Operations Center (SOC) trägt dazu bei, eine proaktive IT-Sicherheit aufzubauen, die moderne Technik und menschliche Expertise verbindet. Ein Beispiel zeigt, wie wichtig dieser Schutz sein kann, um gravierende Schäden abzuwenden. 9. November 2024
DSG, Privacy, Cloud Act: Rechtliches rund ums Rechenzentrum Welchen Einfluss hat das neue DSG auf die Datenspeicherung? Und welche vertraglichen Feinheiten sind wichtig, wenn man seine Daten bei den Hyperscalern lagert? Eine Einordnung der wichtigsten rechtlichen Fragen rund um die Datenhaltung im Rechenzentrum. 5. Oktober 2024
In die Cloud oder On-Premises ist auch eine Frage der Kosten Viele KMU nutzen Cloud-Services vor allem, um die komplexen Anforderungen an die IT überhaupt bewältigen zu können. On-Premises-Lösungen können je nach Anwendung angebracht sein, sind aber kostenintensiver als die Private oder Public Cloud. 5. Oktober 2024
So steht es um Highspeed-Internet in der Schweiz Glasfaser ist längst nicht die einzige Technologie, welche Internet mit hohen Übertragungsgeschwindigkeiten liefert. Dank einem hohen Anteil an Koaxialkabelanschlüssen und DSL-Technologien, welche über Kupfer glasfaserähnliche Geschwindigkeiten erlauben, steht die Schweiz im internationalen Vergleich besser da als ihr Ruf. 31. August 2024
WiFi 7: die Bandbreiten-Evolution Der neue WLAN-Standard WiFi 7 bringt zahlreiche technische Innovationen mit sich. Wie Unternehmen schon heute von ihnen profitieren können. 31. August 2024
Campus-Netze als Basis der Digitalisierung Zuverlässigkeit, kurze Reaktionszeiten sowie die Optimierung und Automatisierung betriebseigener Prozesse: Immer mehr Unternehmen nutzen unabhängige Campus-Netze zur internen Kommunikation zwischen Menschen und/oder Maschinen. 31. August 2024
Software-Landschaft Schweiz: Zahlen und Fakten Die Schweizer Softwareindustrie wächst stetig und bietet innovative Lösungen für eine Vielzahl von Branchen. Doch wo liegen ihre Stärken und welche Herausforderungen müssen überwunden werden? 6. Juli 2024
Individualsoftware: Massgeschneidert für den Erfolg In einer Zeit, in der Standardlösungen oft an ihre Grenzen stossen, bietet Individualsoftware entscheidende Vorteile für Unternehmen. Doch wann lohnt sich die Investition in eine massgeschneiderte Lösung und wie sollte sie umgesetzt werden? 6. Juli 2024
Low-Code: Software-Entwicklung im Do-it-yourself-Modus? Low-Code-Plattformen sollen die Programmierung für Laien und Profis schneller und effizienter machen. Was steckt hinter dem Ansatz und hält er, was er verspricht? 6. Juli 2024
Open Source Software als Ausweg aus dem Vendor Lock-in Der Vendor Lock-in, bei dem Abhängigkeiten von Software-Herstellern entstehen, kann für Unternehmen eine grosse Herausforderung darstellen, wie aktuell das Beispiel von VMware und Broadcom zeigt. Der Einsatz von Open Source Software kann Abhilfe schaffen. 6. Juli 2024
«Man muss sich noch genauer fragen, ob eine Nachricht plausibel ist» Der freie Zugang zu KI-Technologie zieht mitunter auch eine Veränderung der Bedrohungslage im Cyberraum nach sich. Was heute anders ist und wie man sich darauf einstellt, verrät KI-Experte Brian Ceccato vom Bundesamt für Cybersicherheit (BACS). 8. Juni 2024
Erfahrungsbericht: Microsoft Copilot for Security Mit Copilot for Security hat Microsoft ein revolutionäres Tool lanciert, das Sicherheitsexperten mit Künstlicher Intelligenz (KI) unterstützen soll. Basevision war Teil der Testphase vor dem Release, CEO Thomas Kurth teilt seine Erfahrungen. 8. Juni 2024
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?