Crossmedia-Markt in der Schweiz Von der Werbeagentur über Webdesigner bis zum Softwarehersteller: Unzählige Firmen positionieren sich im Crossmedia-Umfeld. Swiss IT Magazine zeigt Beispiele. 30. August 2010
Firmendaten beschützen Mit Data-Loss-Prevention-Lösungen schützen Unternehmen ihre Daten vor Missbrauch oder Verlust. Swiss IT Magazine zeigt, was die Lösungen der verschiedenen Anbieter können. 28. Juni 2010
Rundumschutz aus einer Appliance UTM-Appliances versprechen All-in-One-Schutz und eignen sich heute für die meisten Anwendungsgebiete in Firmen. 28. Juni 2010
Displays: Grösser ist gleich besser Auch im Bürobereich nehmen grosse Widescreen-Displays überhand. Wir stellen zwölf 22- und 24-Zoll-Modelle vor. 1. Juni 2010
Wenn Sharepoint nicht in Frage kommt Sharepoint ist in vielen Unternehmen erste Wahl, wenn es um Collaboration geht. Doch es gibt zahlreiche Alternativen auf dem Markt, welche ebenfalls reiche Funktionen bieten. 1. Juni 2010
Server für neue Bedürfnisse Der Trend hin zu Konsolidierung und Virtualisierung sorgt für den Bedarf von Midrange-Systemen – auch in KMU. 26. April 2010
Das kabellose Büro will geplant sein Neueste WLAN-Technologie erlaubt das kabellose Vernetzen von Büros, wobei aber einige Punkte zu beachten sind. 29. März 2010
Cloud-Anbieter noch rar gesät Obwohl alle von der Cloud reden, gibt es erst wenige Anbieter von «echten» Cloud-Diensten, von klassischen SaaS- und Outsourcing-Angeboten einmal abgesehen. 29. März 2010
10-Zoll-Rechner fürs Business Kaum ein Hersteller ohne Netbook im Portfolio. Für den Business-Einsatz taugen die Minirechner aber nur bedingt. 25. Februar 2010
Sicherheit auf dem Smartphone Smartphones sind mindestens genauso von Malware bedroht wie PCs, sagen die Security-Anbieter und offerieren zahlreiche Lösungen für Symbian, Windows Mobile & Co. 23. Februar 2010
Kostengünstige Datenspeicher NAS-Systeme sind kostengünstig und leicht zu integrieren. Damit überzeugen sie in Krisenzeiten nicht nur KMU. 25. Januar 2010
Varianten der Deduplizierung Von der Zusatzoption zur Backup-Software bis zur Integration in den Enterprise-Array: Deduplizierungs-technologie gibt es in zahlreichen Spielarten. 25. Januar 2010
10 smarte Handys fürs Business Der Smartphone-Markt ist spannend wie nie. Nicht umsonst finden sich sechs potente Betriebssysteme im Angebot. 30. November 2009
Achtung, fertig, Webkonferenz Unternehmen, die Webkonferenzen abhalten wollen, brauchen heute dank SaaS-Lösungen ausser PC, Kamera, Mikrofon und Internetanschluss so gut wie nichts mehr. 30. November 2009
Spezialisten für Scan-Aufgaben Reine Dokumentenscanner werden immer mehr durch MFPs abgelöst. Für komplexe Aufgaben sind sie jedoch im Vorteil. 2. November 2009
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.