Blauäugig in die Katastrophe Die Studie «IT-Security 2004», an deren Durchführung InfoWeek beteiligt war, zeigt in vielen Unternehmen teils erschreckende Mängel im Sicherheitsbewusstsein. 27. August 2004
E-Government und Datenschutz Datenschutz ist ein wichtiger Faktor für E-Government. Allein in der Stadt Zürich gibt es 749 Datensammlungen, die geschützt werden müssen. 13. August 2004
Neugierige WLAN-Clients Die offene Konfiguration von WLAN-Clients eröffnet grosse Sicherheitsrisiken. 25. Juni 2004
Zehn Goldene Regeln Schon einfache Massnahmen führen im KMU zu einer höheren Sicherheit. 11. Juni 2004
Sicherheitsprobleme bremsen mobiles Business Die Mobilkommunikationsbranche boomt, und die kommenden Technologien sollen die Stimmung anheizen. Dem stehen allerdings einige Sicherheitsprobleme gegenüber. 14. Mai 2004
Gut versteckte Ärgernisse Die Verbreitung von unerwünschter, aber legaler Spyware und Adware nimmt weiterhin rasant zu. Die möglichen Gegenmassnahmen wirken allerdings nur beschränkt. 30. April 2004
Aus der Toolbox des Hackerjägers Mit einer Firewall und einem Intrusion-Detection-System ist es nicht getan: Netzwerke sind heute so komplex, dass spezialisierte Tools ranmüssen, wenn Angriffe zurückverfolgt werden sollen. 16. April 2004
Honeytokens: Digitale Köder mit rechtlichen Tücken Honeytokens sind eine effiziente Methode zur Überführung von betriebsinternen Datenspionen. Ihr Einsatz will jedoch aus rechtlicher Sicht gut geplant sein. 2. April 2004
Honeytokens – Verführerische Hackerjagd Honeypots sind ein bekanntes Konzept für die Jagd auf Hacker. Ihre Weiterentwicklung, die Honeytokens, helfen auch Firmen-interne Datenspione aufzuspüren. 19. März 2004
Bedrohung nach dem Windows-Code-Leak Windows muss nach dem Entwischen des Quellcodes nicht zwingend weniger sicher sein. 5. März 2004
Gruppenarbeit: Aber sicher! Teamarbeit im Netz ist bequem und effizient, stellt aber mitunter ein Sicherheitsrisiko dar. 3. Februar 2004
Sicherheit unter Kostendruck Die Hauptanforderung an Sicherheitskonzepte für KMU lautet, eine möglichst kostengünstige Security-Lösung zu finden, ohne zu riskieren, in löchrigen Socken dazustehen. 3. Februar 2004
Trotz Patch: Office bleibt unsicher Ein neues Tool behebt ein Sicherheitsloch in Office-Dokumenten, andere Office-Schwächen bleiben. 23. Januar 2004
Cybercrime-Bekämpfung: Amis machen es vor Rar sind die Meldungen in der Schweiz über erfolgreiche Verurteilungen oder Verhaftungen von Hackern. An was liegt das eigentlich? 8. Januar 2004
Advertorial UMB kreiert Zeit für inspirierende Meetingkultur bei BLS Die BLS verbindet Menschen und Regionen in der Schweiz. Das Unternehmen verbindet auch seine Mitarbeitenden: Zur Förderung der Zusammenarbeit wurden drei Standorte in einem zentralen Gebäude vereint. Gemeinsam mit UMB hat BLS dort mit modernen Meetingräume neue und bessere Formen der Zusammenarbeit ermöglicht.
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.