BI muss raus aus der Expertenecke Moderne Business-Intelligence-Lösungen ermöglichen auf Knopfdruck eine flexible Analyse von Geschäftsdaten und sind darum auch für mittelständische Firmen attraktiv. 25. Februar 2010
Mehr Ordnung dank DMS Die DMS-Lösung D.3 sorgt beim Schweizer Präzisions-Werkzeughersteller Diametal für sichere und übersichtliche Dokumentenprozesse. 25. Februar 2010
Web Security aus der Cloud Die Energie Thun AG hat ihre mit hohem Aufwand verbundenen Web Security Gateways durch eine Service-Lösung von Zscaler ersetzt. 22. Januar 2010
Sicherheitsrisiko Web-Applikationen Web-Applikationen eignen sich als Einfallstor für Cyber-Kriminelle. Angriffe lassen sich aber mit Web Application Firewalls verhindern. 22. Januar 2010
Do-it-yourself-BI mit Powerpivot Die Schwerpunkte des SQL Server 2008 Release 2 sind Self-Service-BI, Multiserver-Management und neue Tech-nologien für die Verarbeitung sehr grosser Datenmengen. 22. Januar 2010
Alles im Griff in Windows 7 Windows 7 enthält eine ganze Menge neuer, nützlicher Funktionen und Tools. Swiss IT Magazine zeigt sie und gibt Tips und Tricks im Umgang mit dem neuen System. 22. Januar 2010
Wie Windows 7 auf die PCs kommt Microsofts neues Windows 7 wird demnächst in allen Unternehmen XP und Vista ablösen. Swiss IT Magazine gibt Tipps wann und wie dies am besten geschieht. 30. November 2009
Wo der SSD-Einsatz in Firmen lohnt Vor allem Notebooks profitierten bisher von den neuen SSD-Speichern. Ein Benchmarking lotet Einsatzszenarien der neuen Technik für Unternehmen aus. 30. November 2009
Kosten senken mit Exchange 2010 Mit Exchange 2010 ist eine neue Version von Microsofts Messaging Server verfügbar. Sie soll Firmen dabei helfen, Kosten beim Betrieb der E-Mail-Infrastruktur einzusparen. 30. November 2009
Microsofts siebter Windows-Streich Windows 7 ist da. Zeit, sich in einem ersten Schritt über die vielen Versionen und Installationsmöglichkeiten des neuen Betriebssystems zu informieren. 2. November 2009
Wetterbericht für die Hosentasche Mit iWeather.ch hat die Schweizer Softwareschmiede Ergon erstmals eine Software für das iPhone von Apple entwickelt. Rentabel ist das, zumindest im Moment, noch nicht. 2. November 2009
Sharepoint 2010 mit Flut an Neuerungen Zu den Highlights im kommenden Release von Sharepoint zählen unter anderem Social-Networking-Funktionen sowie besseres Dokument- und Content-Management. 2. November 2009
Adobe gibt Gas mit Coldfusion 9 In Version 9, soeben auf den Markt gekommen, erhält Adobes Middleware-Technologie eine eigene Entwicklungsumgebung und wird Teil der Flash-Plattform. 2. November 2009
iPhone-Security im Enterprise-Einsatz Das iPhone findet sich immer häufiger in den Händen von Business Usern. Um Sicherheit zu gewährleisten, empfiehlt es sich, Daten in der Cloud aufzubewahren. 6. Oktober 2009
Mythen um hochverfügbare IT Das Thema Hochverfügbarkeit ist mit Vorurteilen, falschen Einschätzungen und überholten Auffassungen belastet; die zehn beliebtesten «Mythen» werden nun entmystifiziert. 6. Oktober 2009
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.