Was bitte ist ein «RIA Cowboy»? James Ward nennt sich nicht «Evangelist», sondern «RIA Cowboy». Der Flex-Spezialist propagiert die Flash-Plattform von Adobe mit Herzblut bei Entwicklern und Nutzern. 6. Oktober 2009
Sichere Web-Apps dank WAF Der Einsatz von Web-Applikationen ist aus den meisten Unternehmen nicht mehr wegzudenken. Um die Sicherheit derselben ist es aber oftmals schlecht bestellt. 7. September 2009
Cloud Computing, wie es HP sieht John Manley, ursprünglich Quantenphysiker, ist heute Direktor eines HP-Forschungslabors. Im Interview gibt er Auskunft über die Cloud-Strategie seines Unternehmens. 7. September 2009
Rentabilität von Business-Portalen Business-Portale unterstützen Geschäftsprozesse elektronisch. Allerdings lässt sich der monetäre Nutzen solcher Plattformen schwer bewerten. 14. Juli 2009
Tumorbekämpfung mit Sharepoint Das Inselspital Bern hat zusammen mit GridSoft ein auf Microsoft Sharepoint basierendes Online-Portal für die effizientere Behandlung von Tumor-Patienten eingeführt. 14. Juli 2009
Optimierte Prozesse – vierfache Effizienz Roman Probst gründete 2005 das Übersetzungsbüro Translation-Probst. Mittels einer selbstentwickelten Online-Lösung steigerte er die Effizienz und gewann viele Preise. 14. Juli 2009
Query-Optimierung via DB2-Monitoring Die Schweizerische Mobiliar legt Wert auf die Performance ihrer Mainframe-Anwendungen. Für den Tuning-Prozess setzt man auf das Monitoring-Tool Apptune for DB2. 12. Juni 2009
Kosten sparen mit virtuellen Meetings Eftec verwendet neu die Videokonferenztechnologie von Polycom. So kann der Automobilzulieferer seine Reisekosten senken und den Informationsaustausch beschleunigen. 12. Juni 2009
Casinos gewinnen mit Outsourcing Swiss Casinos bezieht die IT fürs Backoffice seit einigerZeit komplett als Service vom IT-Dienstleister Wagner. 12. Juni 2009
Prozessverständnis ist Voraussetzung Weil ihr System vom Hersteller nicht mehr weiterentwickelt wird, muss beim Zürcher Unternehmen Uniqservice ein neues her. Die Wahl fiel auf die Mobility-Profis von Godesys. 22. Mai 2009
Teamspace gegen Sitzungsmarathon Um endlose Sitzungen und Papierberge zu verhindern, setzt die Baarer Gebrüder Hodel AG die brandneue web-basierte Groupware-Lösung Teamspace von Swisscom ein. 22. Mai 2009
Leider getrübte Goldgräberfreuden Die restriktive API-Politik und das undurchsichtige Vertriebsmonopol von Apple schränken die Möglichkeitenfür die Entwickler von iPhone-Anwendungen stark ein. 22. Mai 2009
Multisourcing will gelernt sein Das Definieren und Überwachen der Schnittstellen zwischen Sourcing-Dienstleistern und Kunde ist ein bestimmender Erfolgsfaktor für ein effektives und effizientes Sourcing. 21. April 2009
Fünf Schritte zur richtigen BI-Lösung Business Intelligence ist eines der grossen Trendthemen, mit dem sich IT-Verantwortliche beschäftigen. Doch wie finden Unternehmen die passende Lösung? Ein Leitfaden. 17. April 2009
Anforderungen richtig definieren Die Vollständigkeit im Requirements Engineering istder Erfolgsfaktor für die Entwicklung bedarfsgerechter Applikationen. Was gilt es dabei besonders zu beachten? 17. April 2009
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.