«Der Betrieb von SAP ist teuer» Cirrus-VR-Präsident Marcel Richard verrät, wie die Entwicklung der SAP Cloud Computing Solution vonstatten ging und wie sich die Zusammenarbeit mit SAP gestaltete. 22. Oktober 2010
User-Verwaltung richtig gemacht Das Identity- und Access-Management ist aktuell eines der grössten IT-Sicherheitsthemen. Um ein IAM-System aber auch erfolgreich einzuführen, muss einiges beachtet werden. 24. September 2010
Vertrauen ist gut, Kontrolle ist besser Web-basierte Anwendungen und Dienste beeinflussen heute die Netzwerkleistung sowie die Produktivität in Unternehmen erheblich. Und sie bringen neue Sicherheitsbedrohungen. 24. September 2010
«Finde das Gerät ziemlich cool» Mobile Software Engineer Marco Wyrsch hat bereits Apps für Windows Phone 7 entwickelt. Im Interview spricht er über die Vor- und Nachteile der Microsoft-Plattform. 24. September 2010
App-Entwicklung leicht gemacht Windows Phone 7 setzt neue Standards im Bereich der Mobiltelefon-Plattformen. Der Fokus auf die Benutzer- und Entwicklerbedürfnisse macht sich bemerkbar. 24. September 2010
SSL-VPN versus IPsec Wer im Home Office oder unterwegs arbeiten will, benötigt einen sicheren Zugang ins Unternehmensnetzwerk. Doch welche Remote-Access-Lösung eignet sich am besten? 30. August 2010
Sorgenfrei und sicher sein Unternehmen stehen im Bereich ICT-Security vor immer grösseren Herausforderungen, beispielsweise beim mobilen Arbeiten. Managed Security Services sind die Lösung. 30. August 2010
Einheitliches CRM für Tamedia Bei Tamedia arbeiten Anzeigenverkauf, Marketing, Controlling und Firmenleitung seit 2010 mit BSI CRM. Eine mobile Anbindung für den Anzeigenverkauf ist in Umsetzung. 30. August 2010
Detailpflege statt Totalumbau Die Office-Programme Word, Excel, Powerpoint und Access 2010 verfügen nur über ein paar neue Features. Diese vereinfachen das Arbeiten jedoch erheblich. 30. August 2010
So gelingt die UC-Einführung Unified Communications vereinheitlicht die Vielfalt von Endgeräten und Kommunikationskanälen. Damovo liefert zehn grundlegende Tips zur Einführung einer UC-Lösung. 28. Juni 2010
Neue Ansprüche an das Netzwerk Virtuelle Infrastrukturen und Cloud Computing stellen das Netzwerk vor neue Herausforderungen. Dennoch ver-nachlässigen viele Firmen Optimierungen in diesem Bereich. 28. Juni 2010
Grenzenloses Zusammenarbeiten Mit Office 2010, den Office Web Apps und Office Mobile 2010 verschwinden bei der Dokumentenerstellung die Grenzen zwischen Geräten, Plattformen und Mitarbeitern. 28. Juni 2010
Swiss TXT ersetzt alte Telefonanlage Beim Bieler Unternehmen Swiss TXT sind alle Mitarbeiter ständig unter derselben Telefonnummer erreichbar – egal, wo sie sind. Möglich macht dies eine UC-Lösung von Swyx. 28. Juni 2010
Die Office-Evolution von Microsoft Das neue Office 2010 ist da. Microsofts Bürosoftware-Suite ist deutlich schneller und um einige neue Funktionen und Tools umfangreicher geworden. 31. Mai 2010
Effizienz statt Insellösung Warum eine zusätzliche Finanz-Software bemühen, wenn das ERP-Programm dieselben Funktionalitäten bietet? Ein Plädoyer für eine umfassende Datenintegration. 31. Mai 2010
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.