Gastbeitrag
14.11.2019
Der Spion kommt aus der Luft
Mit Drohnen greifen Cyberkriminelle inzwischen aus der Luft an. Man kann sie z. B. mit Störsendern oder Laserkanonen vom Himmel holen. Viele Mittel sind aber nicht erlaubt. Umso wichtiger ist es, das Bewusstsein der Mitarbeitenden für die neue Bedrohung zu schärfen.
weiterlesen
Gastbeitrag
14.11.2019
Die sichere Datenwolke
Eine Cloud-Strategie kann einen wichtigen Beitrag zur Innovation und Wertschöpfung leisten. Dazu müssen Unternehmen sicherstellen, dass die richtigen Massnahmen ergriffen werden und die Kontrolle über die Cloud bewahrt bleibt.
weiterlesen
Gastbeitrag
14.11.2019
Gewappnet für den Ernstfall
Das Schlagwort Resilienz ist im unternehmerischen Kontext heute allgegenwärtig: Die Zukunft wird immer schwerer konkret vorhersehbar. Resilienz erhöht die Widerstandsfähigkeit von Unternehmen gegenüber unbekannten, meist negativen Ereignissen.
weiterlesen
Gastbeitrag
04.11.2019
Flexibilität ohne Kontrollverlust
Im Zug, im Café oder auch mal im Park: Das mobile Arbeiten boomt. Damit ergeben sich neue Herausforderungen für CISOs. Mit der richtigen Technologie können sie Sicherheit und Mobilität vereinen.
weiterlesen
Best Practice Ergon Informatik AG
02.09.2019
Hier gehts zur Cloud
Der Einsatz der Cloud in den Unternehmen steht noch am Anfang. Doch schon heute ist die Angebotspalette kaum noch überschaubar. Wer Cloud Computing in die IT-Strategie integrieren will, hat oft mehr Auswahlmöglichkeiten als an einer Schweizer Käsetheke.
weiterlesen
Best Practice Ergon Informatik AG
02.09.2019
Richtig, wichtig oder falsch?
Cloud Computing hat sich von einer Nischenlösung zum IT-Standard moderner Unternehmen entwickelt. Dessen Möglichkeiten und Herausforderungen sind vielseitig: Private, Public, Hybrid oder eine Multi-Cloud? So gelingt der Paradigmenwechsel.
weiterlesen
Best Practice Ergon Informatik
02.09.2019
«Den eigenen Mehrwert im Cloud Computing finden»
Der Wechsel in die Cloud steht in vielen Unternehmen auf der Agenda.
weiterlesen
Best Practice Swisscom AG
24.06.2019
Das agile Netzwerk
Wer Daten im Unternehmen übertragen will, benötigt ein Wide Area Network. Diese Netzwerke sind im Laufe der Jahre gewachsen und komplexer geworden.
weiterlesen
OSINT
24.01.2019
So werden öffentliche Daten zur Hacker-Waffe
Hacker benutzen öffentlich zugängliche Informationen, sogenannte OSINT, um Firmen gezielter angreifen zu können. Ein Pentester des Schweizer IT-Security-Spezialisten InfoGuard hat im Rahmen einer Informationsveranstaltung gezeigt, wie das geht.
weiterlesen
ITSL
04.12.2018
Textbausteine für Outsourcing-Verträge
Die Beratungsfirma MetaOne hat Textbausteine für Outsourcing-Verträge formuliert. Die Vorlagen sollen sowohl Anwendern als auch Dienstleistern die Arbeit erleichtern.
weiterlesen