Auf den Spuren von Hackern Schlechte Vorbereitung und falsche Reaktion bei Einbrüchen in Server lassen die angerichteten Schäden meist noch grösser werden. 2. Dezember 2005
Voice over IP: Teure Sicherheit Die Verbesserung der VoIP-Sicherheit ist nur mit einigem Aufwand zu erreichen, der allfällige Kostenvorteile der Technologie auffrisst. 18. November 2005
Spyware bedroht Unternehmen Die Mehrheit der Rechner ist heute mit Spionage-Programmen verseucht. Die Abwehr ist schwierig. 3. November 2005
Sicherheit durch Datenverschlüsselung Notebooks und andere mobile Geräte sind oft ungenügend gegen Verlust geschützt. Festplattenverschlüsselung bietet Sicherheit. 21. Oktober 2005
Zu viele Passwörter gefährden die Sicherheit Eine aktuelle Studie zeigt, dass Angestellte mit ihren Passwörtern fahrlässig umgehen – gezwungenermassen. 6. Oktober 2005
Die grössten Schweizer IT-Risiken Für die Schweizer IT-Verantwortlichen machen die IT-Sicherheit und das Projektmanagement mehr als die Hälfte aller IT-Risiken aus. 23. September 2005
Handheld-Sicherheit: Besser als erwartet Mangels schlechter Erfahrungen beim Handheld-Einsatz wiegen sich viele Unternehmen in Sicherheit. 9. September 2005
WLAN-Security ist keine Hexerei Der Durchschnittsuser braucht sich um die WLAN-Sicherheit keine Sorgen zu machen – falls er grundlegende Security-Prinzipien befolgt. 26. August 2005
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.