Recht im Internet: Sag mir, was du kaufst und ich sag dir, wer du bist Gefährliche Unterlassungssünden beim Datenschutz. 20. November 2000
Customer Relationship Management: Der Kunde ist Kaiser Hinter CRM versteckt sich ein dschungelhafter Markt von Lösungen zur Pflege der Kundenbeziehungen – wichtiger ist aber die zugrundeliegende Geschäftsphilosophie. 20. November 2000
Windows-2000-Tuning Frisch aufgesetzt, ist Windows 2000 noch nicht optimal konfiguriert. Wir zeigen Ihnen, mit welchen Mitteln Sie Ihr System noch tunen können. 20. November 2000
Von Windows zu Linux: Für viele Firmen kein Problem Immer mehr Unternehmen setzen auf Linux statt Windows, und das nicht nur im Serverbereich. Wir stellen drei Pioniere vor, die den Sprung gewagt haben. 13. November 2000
ASP in der Schweiz: Das Rennen ist eröffnet Software im Mietverfahren eignet sich vor allem für KMU. Viele Anbieter sind bereits an den Start gegangen, Angebote für den Massenmarkt sind aber noch selten. 6. November 2000
Schnelle und günstige Mietleitungs-Alternativen WLL, TV-Kabel, ADSL: In den Schweizer Ballungsgebieten sind preiswerte Alternativen zur Mietleitung im Anmarsch. 30. Oktober 2000
Online-Werbung für alle Zu viele und zu gewichtige Werbebanner vergraulen die Kundschaft. Eine durchdachte Strategie und korrektes Targeting sorgen hingegen für Profit. 23. Oktober 2000
Bluetooth - Das lange Warten hat ein Ende In den kommenden Monaten werden Geräte mit dem Funkstandard den Massenmarkt regelrecht überschwemmen. 16. Oktober 2000
Knowledge Management Das Unternehmen Ernst & Young konnte mit dem Einsatz von Knowledge Management die Effizienz merklich steigern. 9. Oktober 2000
Datenrausch über den Äther Bevor mit UMTS mobil und global kommuniziert wird, sorgen HSCSD, GPRS und EDGE beim Mobilfunk für Speed. 25. September 2000
Helfer für den Umstieg von Windows NT auf Windows 2000 Die Migration von NT 4.0 auf Windows 2000 kann mit entsprechenden Werkzeugen erheblich vereinfacht und automatisiert werden. 15. September 2000
Directory Services Müssen in grossen Netzwerken Benutzerdaten in mehreren Verzeichnissen verwaltet werden, helfen Meta-Directories und Point-to-Point-Lösungen. 8. September 2000
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?