Ausbaufähige Fundamente Mit einer Service-orientierten Architektur können Fach-abteilungen zukunftsfähige Baupläne für ihre Geschäfts-prozesse erstellen, die ihre Vorhaben spürbar fördern. 29. August 2008
Genügend Speicher für alle Noch sind die Kunden beim Thema Speichervirtualisierung skeptisch. Unabhängig davon bietet der Markt zahlreiche Lösungen an, die immer mehr auch für KMU geeignet sind. 29. August 2008
Effiziente IT dank Kostentransparenz Nur mit einer detaillierten Kostenrechnung kann die IT an den Geschäftszielen ausgerichtet werden. Modell-basierte Datenintegrationsframeworks erfüllen diese Anforderungen. 15. August 2008
Virtuelle Infrastrukturen verwalten Virtuelle Umgebungen zu verwalten kann eine heikle Aufgabe sein. Eine Reihe von Tools verspricht aber, den Administratoren Abhilfe zu verschaffen. 15. August 2008
Virtualisierung für KMU-Server Servervirtualisierung zwecks Konsolidierung und Kosteneinsparung ist auch für KMU interessant. Eigentliche KMU-Komplettlösungen bietet der Markt jedoch kaum. 15. August 2008
Interview: Was leistet Desktop-Virtualisierung? Das komplexe Thema Desktop-Virtualisierung schwankt zwischen technischen und organisatorischen Sicherheitsrisiken und einem nachvollziehbaren praktischen wie wirtschaftlichen Mehrwert für die Unternehmen. Sprich, wie hoch ist der Slogan gesteckt, für mehr innerbetriebliche Effizienz und Flexibilität in der Kommunikation und virtuellen Zusammenarbeit zu sorgen. 15. August 2008
Desktop 2.0: Herausforderung nicht nur für IT-Spezialisten Mittels Desktop-Virtualisierung lassen sich Kosten senken und das IT-Umfeld modular gestalten. Hürden liegen dabei vor allem auch in der betrieblichen Organisation. 15. August 2008
Wettbewerbsvorteil «Best Service» ICT-Anbieter kämpfen in einem fragmentierten Markt um jeden Kunden. Guter Service ist deshalb überlebenswichtig. 4. Juli 2008
ASP.NET: Model, View und Controller Microsoft will gegen Ende dieses Sommers ein alternatives Modell für ASP.NET-Anwendungen zur Verfügung stellen. 4. Juli 2008
Analytics mit OpenOffice.org Excel ist das populärste Werkzeug für Business Intelligence. Dabei eignet sich OpenOffice.org ebenso - auch dank Hersteller-Support. 4. Juli 2008
Mehr Effizienz für den IT-Betrieb Die Kombination von ITIL und CMMI ermöglicht eine gesteigerte Effizienz in IT-Betrieb und IT-Entwicklung. 20. Juni 2008
«Ruhelose» Web Services Im Vergleich zu SOAP ist REST radikal einfach. Denn mit REST ist die Nutzung eines Web Services so simpel wie der Aufruf einer Webseite. 20. Juni 2008
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.