Alte Website ade: Strategien zum Ausbau Vom Firmenprospekt zur dynamischen Site – drei Webagenturen präsentieren ihre Lösung. 15. Oktober 2002
WLAN - Wachstumsmarkt mit Grenzen Das Wireless LAN boomt – auch in der Schweiz. Viele Unternehmen halten sich aber vorläufig zurück, da schnellere Standards vor der Tür stehen. Doch das Bakom lässt sich Zeit. 8. Oktober 2002
Die 20 besten Profi-Tips für mehr Windows-Performance Angefangen beim Systemstart über die Cache-Parameter bis hin zur Desktop-Usability bietet Windows verschiedenste Möglichkeiten, um dem System zu mehr Performance zu verhelfen. 1. Oktober 2002
Wie sicher sind VPN-Remote- und Heimarbeitsplätze? Im Sommer 2000 verschaffte sich ein russischer Hacker Zugang zum Microsoft-internen Netzwerk in Redmond - über eine VPN-Verbindung eines ahnungslosen Mitarbeiters. 24. September 2002
Gesucht: Der ideale Internetzugang ADSL- oder TV-Kabel-Accounts werden Business-tauglich, verdrängen die Mietleitung aber nicht. 24. September 2002
Notebook-Versicherungen: Sicherheit mit Selbstbehalt Das Notebook als mobiles Arbeitsgerät, das immer und überall mitgenommen wird, fällt deshalb oft durch die Maschen des Versicherungsschutzes. 17. September 2002
B2B-Integration per E-Handelsplatz Als einer der ersten Lieferanten macht Maagtechnic über die Conextrade-Plattform Geschäfte. 17. September 2002
Keine Angst vor Data Mining Data Mining ist aus Datenschutzgründen und wettbewerbsrechtlicher Sicht problematisch. 10. September 2002
Stopp dem Mail-Wahnsinn Ineffizienter Umgang mit E-Mail kostet jede Schweizer Firma Tausende von Franken. Wundermittel zur Effizienzsteigerung gibt es keine – jedoch viele kleine Helferlein. 10. September 2002
Lotus Domino R6 - von der Groupware zur Middleware Lotus Domino R6 soll ab Oktober dieses Jahres ausgeliefert werden. Mit der viel diskutierten neuen Version macht Lotus einen wichtigen Schritt hin von der Groupware zur Middleware. 3. September 2002
Öffentliches Instant Messaging: Auch ein Sicherheitsrisiko Die wichtigsten Gründe, warum Instant-Messaging-Programme am Arbeitsplatz nichts zu suchen haben. 27. August 2002
Die Microsoft-freie IT-Abteilung Lässt sich eine komplette IT-Infrastruktur auf Open-Source-Basis realisieren? Entsprechende Anwender sind nach wie vor selten, nach erfolgreicher Migration jedoch durchwegs überzeugt. 27. August 2002
Marketinginstrument erster Güte Newsletter und Mailinglisten sind im Internet seit Anbeginn oft und gern benutzte Tools für Marketingzwecke. Daran hat sich bis heute grundsätzlich nichts geändert. 20. August 2002
Billettverkauf ohne Absturzgefahr: IT-Landschaft der TicketCorner AG Auf Basis eines fehlertoleranten Servers mit proprietärem Betriebssystem betreibt Systor im Auftrag von TicketCorner die führende Schweizer Plattform für den Ticketverkauf. 12. August 2002
Unlauterer Konkurrenzkampf im Internet Die technischen Möglichkeiten der neuen Medien bringen es mit sich, dass Sachverhalte, die im realen Leben zu keinen Diskussionen Anlass geben, im Internet eine neue Bedeutung erlangen. 9. Juli 2002
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.