Voice over (Wireless) IP aus Herstellersicht Für Christoph Weiss, Managing Director von 3Com Schweiz, macht VoIP over WLAN wegen fehlender Standards noch wenig Sinn. 19. März 2004
Voice over Wireless IP Mit Voice over Wireless IP erhält die bisher nur teilweise erfolgreiche VoIP-Technologie einen neuen Schub. Der Ersatz herkömmlicher Schnurlostelefone dürfte aber nur langsam über die Bühne gehen. 19. März 2004
VoIP und Videoconferencing wachsen zusammen Obwohl Lösungen für Videokonferenzen seit über zehn Jahren am Markt sind, konnte die Technologie bis anhin nie richtig abheben. 15. September 2003
VoIP-Strategie: Migrieren oder Neuinstallation? Ob die Migration der Neuinstallation vorzuziehen ist, hängt einerseits von der bestehenden Infrastruktur, andererseits von den individuellen Bedürfnissen ab. 11. Februar 2003
VoIP: 2 Fallbeispiele Welche Vorteile die IP-Telefonie auch immer bietet – im Vordergrund steht das Sparpotential beim Standortwechsel. 11. Februar 2003
Öffentliches Instant Messaging: Auch ein Sicherheitsrisiko Die wichtigsten Gründe, warum Instant-Messaging-Programme am Arbeitsplatz nichts zu suchen haben. 27. August 2002
Unified Messaging – Kanalisierte Kommunikation Mit Unified Messaging lassen sich oft genutzte Kommunikationskanäle wie Telefonverkehr, Fax und E-Mail unter einen Hut bringen. InfoWeek erläutert die Konzepte und Strukturen. 9. Juli 2001
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.