E-Mail wurde vom Segen zum Fluch E-Mails bestimmen den Geschäftsalltag. Mit Collaboration Tools könnten Firmen wieder Herr über die Informationen werden. Dennoch setzen erst wenige darauf. 24. Oktober 2008
Damit elektronische Beweise nicht scheitern Vollständige elektronische Abwicklung von Gerichtsverfahren ist Zukunftsmusik – aber schon heute kommen elektronische Dokumente als Beweismittel zum Einsatz. 24. Oktober 2008
Vom DMS zum Unternehmensgedächtnis Je nachdem, wie sie eingesetzt werden, behindern Dokumentenmanagement-Systeme die Arbeit, oder sie unterstützen neuzeitliche Arbeits- und Geschäftsmodelle. 24. Oktober 2008
DMS für KMU Das klassische Dokumentenmanagement lebt auch in ECM-Zeiten: Nach wie vor gibt es eine Vielzahl von Lösungen, die auch im KMU helfen, die Dokumentenflut zu bändigen. 24. Oktober 2008
Netzwerk-Zugriff nur für Befugte Moderne Netzwerke stehen im Dilemma zwischen Offenheit und Sicherheit. Das Authentifizierungsverfahren gemäss dem Standard IEEE 802.1X löst dieses Problem. 10. Oktober 2008
UC als Managed Service für KMU Die Kommunikation spielt auch bei KMU eine wichtige Rolle. Dabei kann UC als Managed Service entscheidende Vorteile bringen, gerade bei beschränkten IT-Ressourcen. 10. Oktober 2008
Objektrelationale Brücke für .NET Nach mehreren gescheiterten Anläufen kann Microsoft mit dem Entity Framework nun endlich mit einem objektrelationalen Mapper für ADO.NET aufwarten. 10. Oktober 2008
Zugriffsrechte im Griff mit Rollenmanagement Die Verwaltung von Benutzerberechtigungen wird durch Rollen vereinfacht und die Effizienz gesteigert. Gleichzeitig unterstützen Rollen auch das Risikomanagement. 10. Oktober 2008
Computing in der Wolke Experten orten die Zukunft des Computings in der sogenannten Cloud. Wir zeigen am Beispiel der Amazon EC2 Services und Googles AppEngine, wie das funktioniert. 26. September 2008
Ein Blick auf Google Chrome Der Google-Browser macht allenthalben Furore – meist wird aber nur die Oberfläche angesprochen. Wir haben auch die Technik unter der Haube etwas näher angeschaut. 26. September 2008
Ordnung mit digitaler Archivierung Im digitalen Zeitalter werden Systemverantwortliche und CIOs nahezu täglich mit dem Zuwachs an elektronischen Daten und deren Verwaltung konfrontiert. 26. September 2008
Security Audits: Licht ins Dunkel Mindestens jeder zweite ICT-Integrator und viele spezialisierte Anbieter führen technische Security Audits im Angebot. Was gilt es dabei zu beachten? 12. September 2008
Das lange Warten auf 802.11n Im Januar 2006 wurde der erste Entwurf des WLAN-Standards 802.11n verabschiedet, die Ratifizierung steht aber bis heute aus. Was steckt hinter den Verzögerungen? 12. September 2008
SQL Server 2008 für Entwickler Mit dem Entity Data Model und LINQ bringt der SQL Server 2008 fundamental neue Konzepte mit. Diese bieten neue Möglichkeiten, sind aber auch eine Herausforderung. 12. September 2008
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.