Sichere Kollaboration und Kommunikation über alle Ebenen Was passiert mit in UCC-Tools bearbeiteten und gespeicherten Daten? Wie sicher sind sie vor Cyberattacken, unbefugter Nutzung und verstecktem Datenabfluss? Und welche Kriterien muss eine UCC-Lösung erfüllen, um genau das zu verhindern? 7. Juni 2025
Integration einer Messaging-App im Unternehmensumfeld Unternehmenskommunikation per Instant Messaging ist effizient und liegt im Trend. Worauf es bei der Einbindung einer Business-Messaging-App ankommt, wie man Datensicherheit gewährleistet und Geschäftskontinuität auch in der Krise sicherstellt. 7. Juni 2025
Mieten statt kaufen: Der moderne Arbeitsplatz im Abo Schnelle Bereitstellung, planbare Kosten, zentralisierte Sicherheit: Workplace as a Service ist zum strategischen Werkzeug für modernes Arbeiten geworden. Ein Überblick über Modelle, Vorteile und aktuelle Entwicklungen. 3. Mai 2025
WaaS-Security und -Datenschutz im Home Office und unterwegs Beim Arbeiten von unterwegs und im Home Office gilt es, ein besonderes Augenmerk auf Cybersecurity und Datenschutz zu legen. 3. Mai 2025
Mehr Freiheiten für Nutzer, weniger Aufwand für die IT Wie Unternehmen mit smarten Self-Service-Angeboten IT-Prozesse verschlanken, Kosten senken und trotzdem Sicherheit gewährleisten. 3. Mai 2025
Fallbeispiel: Wenn WaaS alternativlos ist Bei Anticimex Schweiz setzt man bereits seit mehr als zehn Jahren auf ein Workplace-as-a-Service-Modell. Geschäftsführer Manuel Wegmann kennt die Vorteile und Herausforderungen. 3. Mai 2025
Keine Fachkräfte ohne ICT-Berufslehre Die Zahlen zeigen klar: Ohne das duale Bildungssystem hätte die Schweiz ein noch viel grösseres ICT-Fachkräfteproblem als ohnehin schon. Wir stellen die ICT-Lehren vor. 29. März 2025
Karriere in der ICT: Drei Menschen, drei Wege Viele Wege führen nach Rom und ein Problem hat meistens auch mehrere Lösungswege. Ähnlich verhält es sich mit der individuellen Karriere in der ICT. Dank des Schweizer Bildungssystems gibt es hierzulande mehrere Möglichkeiten, «seinen Weg» zu gehen. 29. März 2025
Wettbewerbe als Sprungbrett in die IT Wie junge Talente und Quereinsteiger durch Wettbewerbe den Weg in die IT finden können, was für sie dabei herausspringt und wie die Branche von der Wettbewerbs- Szene profitieren kann. 29. März 2025
Beyond Pentesting und Bug Bounty: Der richtige Mix macht’s Pentesting und Bug-Bounty-Programme ergänzen sich ideal für optimale IT-Sicherheit. Gemeinsam mit KI, Scanning und SDL-Prozessen entsteht ein ganzheitlicher Ansatz, der Schwachstellen gezielt aufdeckt und Unternehmen schützt. 1. März 2025
Dem Phisher auf der Spur: Was Unternehmen aus Simulationen lernen Phishing zählt nach wie vor zu den erfolgreichsten und auch gefährlichsten Attacken von Cyberkriminellen. Unternehmen sind jedoch nicht wehrlos und können die eigene Resilienz stärken. 1. März 2025
Social Engineering: Schwachstelle Mensch Angriffe auf Informationen und Systeme unter Ausnutzung der Schwachstelle Mensch nehmen stark zu. Doch vor solchen Social-Engineering-Angriffen kann man sich schützen. 1. März 2025
Deepfakes erkennen und bekämpfen Es kann jeden treffen: Immer häufiger werden Deepfakes gezielt für Betrug, Desinformation und Manipulation eingesetzt. Wachsamkeit, kritisches Hinterfragen und robuste Sicherheitsmassnahmen sind heutzutage unerlässlich, um dieser Bedrohung zu begegnen. 1. März 2025
KI-Projekte in KMU richtig angehen Zu häufig wird Künstliche Intelligenz noch als reines IT-Thema angesehen. Dabei ist sie gerade für KMU vor allem ein geschäftliches Thema. Die Technologie muss echte betriebliche Herausforderungen lösen – und sich wirtschaftlich rechnen. 1. Februar 2025
«Wirklich integriert haben die Technologie die wenigsten» Sophie Hundertmark berät Unternehmen rund um Generative KI und Chatbots. Im Interview erläutert sie, wo es im KMU-Umfeld noch hakt, warum Transparenz bei der Einführung so wichtig ist und warum auch eine Tischlerei künftig nicht an der Technologie vorbeikommt. 1. Februar 2025
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.