IT-Sicherheit

  • Schweizer Messenger-Dienst Threema von deutscher Firma aufgekauft

    14. Januar 2026 Comitis Capital übernimmt die Schweizer Softwarefirma und deren Messenger-Dienst. Der Investor will am “kompromisslosen Datenschutz” festhalten. Das Schweizer Softwareunternehmen Threema bekommt einen neuen Besitzer. Wie die deutsche Investmentfirma Comitis Capital mitteilt, hat sie eine Vereinbarung zum Kauf mit dem bisherigen Besitzer Afinum Management und den Threema-Gründern getroffen. Über den Kaufpreis wurden keine Angaben gemacht. Threema startete 2012, die dazugehörige Firma für den…

  • Wie man als CISO und CIO Angriffe früh erkennt

    18. Dezember 2025 Einleitung Digitale Identität war schon immer das Bindeglied, dass die Unternehmens-IT zusammenhält. Doch was digitale Identität eigentlich bedeutet, hat sich über die vergangenen Jahre hinweg grundlegend verändert. Vor 20 Jahren umfasste eine digitale Identität einen Benutzernamen und ein Passwort, beide abgespeichert in einem Verzeichnis irgendwo im Unternehmen. Der Zugriff auf diese Identität war zudem an einen bestimmten Desktop-Computer im Unternehmens-LAN gebunden. Eine solche Identität…

  • Virenprüfung einer Datei

    04. Dezember 2025 Wer kennt das nicht? Sie bekommen von irgendwo eine Datei, sind sich aber nicht sicher, ob die Datei wirklich sicher ist. Nicht immer funktioniert der lokale Virenscanner zuverlässig, und manche Dateien/Dokumente erhalten Sie auf anderen Wegen, zum Beispiel über USB-Sticks oder über einen Link zu einem Cloud-Dienst wie Dropbox. Wollen Sie bei einer Datei sichergehen, ob sie seriös ist?Suchen Sie einen Virencheck,…

  • Was ist Zero Trust-Sicherheit

    04. Dezember 2025 Was ist Zero-Trust? Das ist eine Technologie, die in immer mehr Unternehmungen jeder Grössenordnung eingeführt wird. Was steckt hinter diesem Ansatz für mehr IT-Sicherheit? Nur viel Wind um nichts? Nein, ganz sicher nicht! Zero-Trust-Sicherheit ist ein IT-Sicherheitsmodell mit einer strikten Identitätsprüfung für alle Personen und Geräte, die auf Ressourcen in einem privaten Netzwerk zugreifen möchten. Dabei kommt es nicht darauf an, ob…