| Martin Jung
Business Continuity Management: Alles, was Sie wissen müssen
In der heutigen Geschäftswelt ist es entscheidend, auf potenzielle Störungen vorbereitet zu sein. Ein Unternehmen muss ...
| Martin Jung
In der heutigen Geschäftswelt ist es entscheidend, auf potenzielle Störungen vorbereitet zu sein. Ein Unternehmen muss ...
| Lukas Studer
Nebst der klassischen Büro-IT verfügen viele Firmen über Systeme zur Steuerung physischer Prozesse. Diese nutzen zwar oft ...
| Roxana Gnes
Im November 2022 hat das US-amerikanische Unternehmen OpenAI den Prototypen eines hoch entwickelten Chatbots mit künstlicher ...
| Lukas Studer
Das revidierte Datenschutzgesetz (revDSG) der Schweiz rückt immer näher. Zu den Neuerungen gehören in Bezug auf die IT ...
| Lukas Studer
Wenn es um Cyberangriffe gegen Unternehmen geht, teilen alle Beteiligten einer Lieferkette ein gemeinsames Schicksal: Ein ...
| Jörg Koch
In diesem Blogpost wollen wir aus den letzten 16 Jahren vier Themen beleuchten und eine Zeitreise in die Vergangenheit ...
| Ivan Kovac
Spätestens seit TikTok, wo täglich Millionen von Videos erstellt werden, sind Deepfake-Filter längst in unserer Gesellschaft ...
| Lukas Studer
Von einem Zero-Day-Exploits spricht man bei einer Ausnutzung von zuvor unbekannten Sicherheitslücken, für welche die ...
| Lukas Studer
Über Phishing haben wir an dieser Stelle auch schon geschrieben. Beim generischen Phishing wird eine grosse Anzahl E-Mails ...
| Lukas Studer
Die first frame networkers ag ist vollumfänglich nach ISO 9001 und 27001 zertifiziert. Dies stärkt das Vertrauen der Kunden ...
| Erich Steiner
Der Ausbruch der weltweiten Pandemie hat uns alle vor einige Herausforderungen gestellt. Mehrmals mussten wir uns auf neue ...
| Lukas Studer
Dass Unternehmen Ihre IT-Infrastruktur vermehrt gegen Angriffe von aussen schützen, ist heute zum Glück mehr die Regel als ...
| Lukas Studer
Eine besonders fiese Masche von Phishing-Attacken wurde kürzlich im Kanton Zug bei Handwerks- und Dienstleistungsbetrieben ...
| Lukas Studer
Unter dem Deckmantel der Terrorismusbekämpfung versuchen verschiedene Staaten und Staatenverbünde den Schutz von ...
| Marco Bürgisser
Dieser Artikel wurde am 18.2.2020 von Marco Bürgisser, Bereichsleiter Services, auf LinkedIn publiziert:
| Lukas Studer
Sicherheit bezeichnet die Abwesenheit unvertretbarer Risiken. Jedes Unternehmen muss für sich selbst festlegen, welche ...
| Lukas Studer
Cyberattacken, Datenlecks, Ausbeutung (Exploits) von Schwachstellen in Hard- und Software: Diese Bedrohungen gehören ...