UC als Managed Service für KMU Die Kommunikation spielt auch bei KMU eine wichtige Rolle. Dabei kann UC als Managed Service entscheidende Vorteile bringen, gerade bei beschränkten IT-Ressourcen. 10. Oktober 2008
Ordnung mit digitaler Archivierung Im digitalen Zeitalter werden Systemverantwortliche und CIOs nahezu täglich mit dem Zuwachs an elektronischen Daten und deren Verwaltung konfrontiert. 26. September 2008
Das lange Warten auf 802.11n Im Januar 2006 wurde der erste Entwurf des WLAN-Standards 802.11n verabschiedet, die Ratifizierung steht aber bis heute aus. Was steckt hinter den Verzögerungen? 12. September 2008
OS-Groupware als Alternative Groupware-Lösungen unterstützen die E-Mail-Kommunikation, Terminplanung und Kontaktverwaltung. Wie gut erfüllen Open-Source-Programme diese Anforderungen? 29. August 2008
Transparente Telecom-Kosten Lösungen für das Telecom Expense Management (TEM) sollen für Klarheit im Telecom-Kostendickicht der Unternehmen sorgen. 15. August 2008
VoIP im Business: Von QoS bis SIP Vor der Installation einer VoIP-Infrastruktur sollte man sich genau überlegen, wie die IP-Telefonie in die bestehende IT- und Telefonlandschaft integriert werden kann. 11. Oktober 2007
Auf den ersten Blick sind alle billig Die Anzahl der SIP-Provider wächst stetig. Ihre Tarife sind verlockend günstig und damit auch für KMU ganz interessant. 11. Oktober 2007
Redmond attackiert den VoIP-Markt Im Rahmen seiner Unified-Communications-Strategie will Microsoft mit einer neuen Kommunikations-Plattform den VoIP-Markt erobern. 11. Oktober 2007
Zehn VoIP-Provider fürs KMU-Business IP-Telefonie ist heute auch für kleine und mittlere Unternehmen interessant. Die Schweizer VoIP-Provider offerieren abonnierbare Telefonie-Dienste bis hin zur virtuellen Telefonzentrale. 24. Februar 2006
Hybrid oder homogen, das ist heute die VoIP-Frage Dass der IP-Telefonie die Zukunft gehört, steht ausser Frage. Gegenwärtig machen aber auch hybride Anlagen Sinn, weil sie eine sanfte Migration erlauben. 27. Januar 2006
Handy-Avatare – Möglichkeiten der mobilen Kommunikationsunterstützung Handy-Avatare bereichern Mobiltelefone um neue Möglichkeiten. Sie könnten sich in den nächsten Jahren in vielen Anwendungsbereiche ausbreiten. 11. Juni 2004
IM-Hoffnungsträger Jabber Instant Messaging hat es in Unternehmen schwer. Mit dem dezentralen und XML-basierenden Jabber könnte sich dies schlagartig ändern. 19. März 2004
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?