Ausbaufähige Fundamente Mit einer Service-orientierten Architektur können Fach-abteilungen zukunftsfähige Baupläne für ihre Geschäfts-prozesse erstellen, die ihre Vorhaben spürbar fördern. 29. August 2008
Genügend Speicher für alle Noch sind die Kunden beim Thema Speichervirtualisierung skeptisch. Unabhängig davon bietet der Markt zahlreiche Lösungen an, die immer mehr auch für KMU geeignet sind. 29. August 2008
Effiziente IT dank Kostentransparenz Nur mit einer detaillierten Kostenrechnung kann die IT an den Geschäftszielen ausgerichtet werden. Modell-basierte Datenintegrationsframeworks erfüllen diese Anforderungen. 15. August 2008
Virtuelle Infrastrukturen verwalten Virtuelle Umgebungen zu verwalten kann eine heikle Aufgabe sein. Eine Reihe von Tools verspricht aber, den Administratoren Abhilfe zu verschaffen. 15. August 2008
Virtualisierung für KMU-Server Servervirtualisierung zwecks Konsolidierung und Kosteneinsparung ist auch für KMU interessant. Eigentliche KMU-Komplettlösungen bietet der Markt jedoch kaum. 15. August 2008
Interview: Was leistet Desktop-Virtualisierung? Das komplexe Thema Desktop-Virtualisierung schwankt zwischen technischen und organisatorischen Sicherheitsrisiken und einem nachvollziehbaren praktischen wie wirtschaftlichen Mehrwert für die Unternehmen. Sprich, wie hoch ist der Slogan gesteckt, für mehr innerbetriebliche Effizienz und Flexibilität in der Kommunikation und virtuellen Zusammenarbeit zu sorgen. 15. August 2008
Desktop 2.0: Herausforderung nicht nur für IT-Spezialisten Mittels Desktop-Virtualisierung lassen sich Kosten senken und das IT-Umfeld modular gestalten. Hürden liegen dabei vor allem auch in der betrieblichen Organisation. 15. August 2008
Wettbewerbsvorteil «Best Service» ICT-Anbieter kämpfen in einem fragmentierten Markt um jeden Kunden. Guter Service ist deshalb überlebenswichtig. 4. Juli 2008
ASP.NET: Model, View und Controller Microsoft will gegen Ende dieses Sommers ein alternatives Modell für ASP.NET-Anwendungen zur Verfügung stellen. 4. Juli 2008
Analytics mit OpenOffice.org Excel ist das populärste Werkzeug für Business Intelligence. Dabei eignet sich OpenOffice.org ebenso - auch dank Hersteller-Support. 4. Juli 2008
Mehr Effizienz für den IT-Betrieb Die Kombination von ITIL und CMMI ermöglicht eine gesteigerte Effizienz in IT-Betrieb und IT-Entwicklung. 20. Juni 2008
«Ruhelose» Web Services Im Vergleich zu SOAP ist REST radikal einfach. Denn mit REST ist die Nutzung eines Web Services so simpel wie der Aufruf einer Webseite. 20. Juni 2008
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?