Paradigmenwechsel in der Untergrundwirtschaft Cyberkriminelle werden immer professioneller. Zu beobachten ist dabei beispielsweise eine Erweiterung der Angriffsmethodik: Wurden in der Vergangenheit vor allem direkte und gezielte Angriffe gegen Einzelpersonen und Unternehmen durchgeführt, so legen sich die Angreifer heute vermehrt auf die Lauer und warten, bis ihr Opfer auf sie zukommt. 28. September 2007
Flexibilität dank effizienter Software Business-Flexibilität, Kosten- und Energieeffizienz sind aktuelle Herausforderungen an Daten verarbeitende Systeme. 14. September 2007
Mit Vertrauen zu geheimen Daten Ein wesentliches Element von Angriffen, die auf Social Engineering basieren, ist der Aufbau von Vertrauen. Wir entlarven die Tricks. 14. September 2007
Einblick in die virtuelle Box Virtual Box bereichert die Auswahl freier Virtualisierungssoftware unter anderem mit einem RDP-Server und einem Seamless Mode. 14. September 2007
Mehr Flexibilität für das Web Einer der wichtigsten Einsatzbereiche von Serversystemen ist derjenige als Anwendungsserver für Web-basierende Applikationen. Mit den IIS 7.0 hat Microsoft hier wesentliche Verbesserungen vorgenommen, um eine grössere Flexibilität zu schaffen. 14. September 2007
MeDIswiss: Nutzen durch Standards Der Kanton St.Gallen probt mit MeDIswiss im Bereich Kardiologie die schrittweise Einführung einer E-Health-Interoperabilitätsplattform. 14. September 2007
Im Gesundheitswesen ist Verlässlichkeit gefragt Anwendungen aus den Bereichen Health-Monitoring und der Unterstützung älterer Menschen in ihrer gewohnten Lebensumgebung (E-Inclusion) erfordern zuverlässige Infrastrukturen, die kontinuierliche Sensorsignale verarbeiten können, um kritische Situationen online zu erkennen. Wir stellen mit OSIRIS-SE eine Middleware-Infrastruktur vor, die speziell für solche Arten von Anwendungen entwickelt wurde. 14. September 2007
Web und Desktop verbunden Mit Google Gears lässt sich eine Web-Applikation mit einem Offline-Modus ausstatten. Die Realisierung kann allerdings aufwendig werden. 31. August 2007
Legacy-Systeme: Wie modernisieren? Der Unterhalt von Altsystemen ist aufwendig und teuer. Für eine Modernisierung stehen verschiedene Optionen zur Auswahl. 31. August 2007
Den Server besser im Griff Windows Server 2008 kommt mit einer ganzen Palette von Neuerungen, die das tägliche Management des Servers vereinfachen. 31. August 2007
Sicherheitsrisiko Mensch Die Industrie betreibt einen riesigen Aufwand, um Angriffe auf die IT mit Hilfe ausgeklügelter Systeme zu unterbinden. Doch dem grössten Risiko wird man mit technischen Mitteln nie beikommen können: dem Menschen. 31. August 2007
Anwendungen aus der Dose Virtual Appliances, in sich abgeschlossene Anwendungslösungen, garantieren schnelle Einsatzbereitschaft ohne grossen Aufwand. 31. August 2007
Bewusst mit Xen virtualisieren Xen ist nicht nur eine leistungsfähige Open-Source-Virtualisierung, sondern kann bei Desktops und Thin Clients Geld sparen helfen. 31. August 2007
Virtualisierung an der ETHZ MIt Hilfe der VMware-Infrastructure-Suite verwalten die Systemdienste der ETH Zürich über 250 virtuelle Server. 31. August 2007
Virtualisierung wird Mainstream Dank CPU-Unterstützung und Multicore-Prozessoren wird Virtualisierung auf x86 immer interessanter. Wir geben einen Überblick über die technischen Ansätze und Produkte. 31. August 2007
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.