Rechtlich sichere Pflege der IT Wartung und Pflege ist so wichtig wie die Informatik selbst. Eine überlegte vertragliche Regelung bildet den sicheren rechtlichen Rahmen. 26. Januar 2010
Loyalität im Unternehmen Illoyale Angestellte sind laut Studien Umsatzkiller für ein Unternehmen. Diesem Phänomen wird in der Mitarbeiterführung noch viel zu wenig Beachtung geschenkt. 26. Januar 2010
Was macht eine gute Mitarbeiterführung aus? Viele Mitarbeiter träumen von einer Karriere als Manager. Doch längst nicht alle bringen das notwendige Rüstzeug mit, das es braucht, um als Führungskraft erfolgreich zu sein. 30. November 2009
«Open Source» ist nicht «Open Right» Urheber von Open-Source-Software legen zwar deren Quelltext offen, verlangen aber in der Regel die Einhaltung von Lizenzbedingungen. Wer sie verletzt, macht sich strafbar. 30. November 2009
Reich werden mit Software-Lizenzen Der urheberrechtliche Schutz und die Möglichkeit der unbegrenzten Lizenzierung macht aus einer cleveren Software eine Goldgrube. 2. November 2009
Vorwärtskommen im Job dank Selbstmarketing Bescheidenheit ist am Arbeitsplatz meist die falsche Tugend. Wer beruflich weiterkommen will, sollte lernen, Marketing in eigener Sache zu betreiben und für sich selbst zu werben. 29. Oktober 2009
Vertragsresistenz in der Informatik Viele Informatikunternehmen schliessen keine fundierten Verträge ab, sondern verpflichten sich mittels einfacher Auftragsbestätigung und begeben sich damit aufs Glatteis. 6. Oktober 2009
Wie man Mitarbeiter richtig entlässt Entlassungen sind eine delikate Angelegenheit, da sich dabei das wahre Gesicht des Arbeitgebers zeigt. Firmen, die etwas auf sich halten, trennen sich darum mit Fairness. 2. Oktober 2009
Vorsicht bei der Wahl von Weiterbildungskursen Weiterbildung ist wichtig. Ebenso wichtig ist die Wahl des richtigen Lehrgangs. Wer planlos Diplome einheimst, gibt viel Geld aus und erreicht die Berufsziele am Ende doch nicht. 4. September 2009
Die Regeln der Überwachung Ein wesentlicher Aspekt des Netzwerk-Monitorings ist auch die Überwachung der User in Unternehmen. Doch wie viel Überwachung ist erlaubt, und wie ist dabei vorzugehen? 14. Juli 2009
Alternativen zur IT-Mitarbeiterentlassung Kosten senken! So lautet aktuell die oberste Maxime in vielen Unternehmen. Doch es gibt Firmen, die auch jetzt keine Angestellten auf die Strasse stellen. 10. Juli 2009
Recht vergessen: Zurück auf Feld 1! Ein BPM oder eine SOA können zur Nullrunde werden, wenn die rechtlichen Rahmenbedingungen nicht von Beginn weg Teil des Projekts sind. 15. Juni 2009
Nach der Entlassung: Flexibel sein und netzwerken Immer häufiger sind in der heutigen Zeit auch Fach- und Führungskräfte von Entlassungen betroffen. Bei der Suche nach einem neuen Job ist in erster Linie Flexibilität gefragt. 12. Juni 2009
Die klassische Bewerbungsmappe ist von gestern Die grössten Schweizer Unternehmen setzen in der Personalrekrutierung immer häufiger aufs Internet. Diesen Wandel haben auch die Bewerber vollzogen. 15. Mai 2009
Der Mainframe ist tot, es lebe der Mainframe Vor Jahren wurde das Aussterben der Mainframes prophezeit, dennoch sind sie heute noch im Einsatz. Aber bald weiss niemand mehr, wie die Systeme zu bedienen sind. 17. April 2009
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.