«Der Betrieb von SAP ist teuer» Cirrus-VR-Präsident Marcel Richard verrät, wie die Entwicklung der SAP Cloud Computing Solution vonstatten ging und wie sich die Zusammenarbeit mit SAP gestaltete. 22. Oktober 2010
User-Verwaltung richtig gemacht Das Identity- und Access-Management ist aktuell eines der grössten IT-Sicherheitsthemen. Um ein IAM-System aber auch erfolgreich einzuführen, muss einiges beachtet werden. 24. September 2010
Vertrauen ist gut, Kontrolle ist besser Web-basierte Anwendungen und Dienste beeinflussen heute die Netzwerkleistung sowie die Produktivität in Unternehmen erheblich. Und sie bringen neue Sicherheitsbedrohungen. 24. September 2010
«Finde das Gerät ziemlich cool» Mobile Software Engineer Marco Wyrsch hat bereits Apps für Windows Phone 7 entwickelt. Im Interview spricht er über die Vor- und Nachteile der Microsoft-Plattform. 24. September 2010
App-Entwicklung leicht gemacht Windows Phone 7 setzt neue Standards im Bereich der Mobiltelefon-Plattformen. Der Fokus auf die Benutzer- und Entwicklerbedürfnisse macht sich bemerkbar. 24. September 2010
SSL-VPN versus IPsec Wer im Home Office oder unterwegs arbeiten will, benötigt einen sicheren Zugang ins Unternehmensnetzwerk. Doch welche Remote-Access-Lösung eignet sich am besten? 30. August 2010
Sorgenfrei und sicher sein Unternehmen stehen im Bereich ICT-Security vor immer grösseren Herausforderungen, beispielsweise beim mobilen Arbeiten. Managed Security Services sind die Lösung. 30. August 2010
Einheitliches CRM für Tamedia Bei Tamedia arbeiten Anzeigenverkauf, Marketing, Controlling und Firmenleitung seit 2010 mit BSI CRM. Eine mobile Anbindung für den Anzeigenverkauf ist in Umsetzung. 30. August 2010
Detailpflege statt Totalumbau Die Office-Programme Word, Excel, Powerpoint und Access 2010 verfügen nur über ein paar neue Features. Diese vereinfachen das Arbeiten jedoch erheblich. 30. August 2010
So gelingt die UC-Einführung Unified Communications vereinheitlicht die Vielfalt von Endgeräten und Kommunikationskanälen. Damovo liefert zehn grundlegende Tips zur Einführung einer UC-Lösung. 28. Juni 2010
Neue Ansprüche an das Netzwerk Virtuelle Infrastrukturen und Cloud Computing stellen das Netzwerk vor neue Herausforderungen. Dennoch ver-nachlässigen viele Firmen Optimierungen in diesem Bereich. 28. Juni 2010
Grenzenloses Zusammenarbeiten Mit Office 2010, den Office Web Apps und Office Mobile 2010 verschwinden bei der Dokumentenerstellung die Grenzen zwischen Geräten, Plattformen und Mitarbeitern. 28. Juni 2010
Swiss TXT ersetzt alte Telefonanlage Beim Bieler Unternehmen Swiss TXT sind alle Mitarbeiter ständig unter derselben Telefonnummer erreichbar – egal, wo sie sind. Möglich macht dies eine UC-Lösung von Swyx. 28. Juni 2010
Die Office-Evolution von Microsoft Das neue Office 2010 ist da. Microsofts Bürosoftware-Suite ist deutlich schneller und um einige neue Funktionen und Tools umfangreicher geworden. 31. Mai 2010
Effizienz statt Insellösung Warum eine zusätzliche Finanz-Software bemühen, wenn das ERP-Programm dieselben Funktionalitäten bietet? Ein Plädoyer für eine umfassende Datenintegration. 31. Mai 2010
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.