Angriffsschutz für Webapplikationen Von Martin Altorfer und Marc Chauvin Web Application Firewalls haben heute ihren festen Platz in der IT-Architektur, obwohl die Evaluation nicht so einfach und die Anschaffung mit einigen Kosten verbunden ist. 6. April 2014
Sichere E-Mails sind Pflicht Von Jürg Hefel Der Versand von vertraulichen Informationen via E-Mail ist mit grossen Gefahren verbunden. Secure E-Mail ist darum längst keine Option mehr, sondern ein Muss. 6. April 2014
Daten und geistiges Eigentum sind gefährdeter denn je Von Udo Schneider Trend Micro alleine hat im vergangenen Jahr 69 Milliarden Internetadressen, von denen Spam verschickt wurde, und 6 Milliarden bösartige Webseiten geblockt. 2014 werden diese Bedrohungen weiter zunehmen. E-Mail- und Web-Sicherheit sind darum unerlässlich. 6. April 2014
Mobile Printing - Goodie für Externe Die Baloise Group hat am Schweizer Standort vor rund sechs Monaten den mobilen Druck eingeführt, um einem Bedürfnis der externen Besucher nachzukommen. 9. März 2014
Mobile fordert MPS-Anbieter Von Stefanie Nadig Aufgrund des Trends hin zum mobilen Druck wird das Service-Angebot für Druckerhersteller im Vergleich zum Hardwareverkauf künftig noch mehr in den Vordergrund rücken. 9. März 2014
Wegbegleiter zum Mobile Printing Von Daniel Schlumpf Für die MPS-Anbieter gilt es, den Trend hin zu mobilen Geräten im Businesseinsatz zu berücksichtigen – dies mit besonderem Blick auf die Sicherheitsinteressen der Kunden. 9. März 2014
Eingeschränkte Lösungsansätze Da derzeit keine herstellerunabhängige Lösung für den mobilen Druck erhältlich ist, muss auf herstellerspezifische Lösungen ausgewichen werden. Doch welche ist die passende? 9. März 2014
Mobile Printing sicher und unkompliziert Von Daniel Périsset Das Bedürfnis besteht, aber noch ist Drucken ab Mobilgerät erst in wenigen Unternehmen Standard. Viele CIOs haben Bedenken punkto Aufwand und Sicherheit. 9. März 2014
So gut schläft man mit Open Source Von Dr. Marcus Holthaus Im Zusammenhang mit Open Source Software wird viel über Unabhängigkeit und Kosten diskutiert. Nur selten wird über das Thema Security gesprochen. Doch wie sicher ist OSS? 9. Februar 2014
Mehr Eigenregie dank Open Source Vor rund zehn Jahren migrierte die H. Maeder AG auf die Linux-basierte Lösung Open-Xchange. Seither verwaltet Geschäftsführer Adrian Maeder grosse Teile der IT selbst. 9. Februar 2014
Günstige Hochverfügbarkeit Von André Kunz Eine hochverfügbare IT-Infrastruktur schützt Unternehmen vor längeren Unterbrüchen im Arbeits- oder Produktionsprozess – und muss dank Open Source nicht teuer sein. 9. Februar 2014
Sparen oder nicht sparen Durch die strategische Nutzung von Open Source lassen sich Kostenvorteile erzielen – oder doch nicht? Die Meinungen gehen diesbezüglich nach wie vor auseinander. 9. Februar 2014
Mehr Geld im Portemonnaie und weniger Sorgen im Gepäck Von Dr. Matthias Stürmer Der Einsatz von Open Source Software kann das IT-Budget schonen, wenn man richtig vorgeht. Viel wichtiger sind aber strategische Vorteile wie die digitale Nachhaltigkeit oder die Unabhängigkeit von Herstellern, die sich durch den konsequenten Einsatz von Open Source ergeben. 9. Februar 2014
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.