99% Sicherheit: genug für Digitale Transformation?! Kommentar von Fridel Rickenbacher 9. November 2014
Sicherheit im Kontext der digitalen Transformation Von Leo Niedermann, Andrea Tribelhorn, Nicolas Wagner Die Öffentlichkeit interessiert sich immer stärker für Datenschutz und Sicherheit. Was müssen Unternehmen bedenken, wenn sie sich disruptiven Technologien anpassen? 9. November 2014
Tipps für die Schnupperlehre Von Barbara Jasch Es gibt sehr gute Gründe dafür, eine Schnupperlehrstelle anzubieten. Es gibt auch einiges zu beachten. 9. November 2014
CIOverview - das Projekt Von Hans Rudolf Stucki und Konrad Walser Ein Rahmenwerk zur wertschöpfungsorientierten IT-Steuerung zu erstellen, so das Projektziel. 9. November 2014
Der CIO heute und in Zukunft Von Hans Rudolf Stucki Das Projekt «CIOverview – das CIO Dashboard der Zukunft» und Referate der CIOs von Liechtenstein und der RUAG erwarteten die Teilnehmenden an der Veranstaltung der Fachgruppe IT Service Management (ITSM). 9. November 2014
6 Fragen an Hans Rudolf Stucki Interview: Marcel Gamma Der Quereinsteiger, Firmeninhaber und Leiter eines Bereichs der Fachgruppe Service Management über Lehren aus der Montagetechnik und Plattformen für CIOs. 9. November 2014
6 Fragen an Urs Eggerschwiler Interview: Thomas Winkelmann Der Leiter der Informatikdienste Thun über Kundenbedürfnisse, Standardisierung und seine Freuden und Ärgernisse in der IT. 5. Oktober 2014
Versteckte Exporthürden für mehrsprachige Software Von Nataly Hüeblin Beim Export entstehen Management-Aufwände, die leicht zu unterschätzen sind. Speziell bei sprachlichen und kulturellen Aspekten. Einige Tipps. 5. Oktober 2014
Erstmals ICT Education & Training Award vergeben Von Barbara Jasch Zum ersten Mal hat «ICT-Berufsbildung Schweiz» die besten ICT-Ausbildungsbetriebe und die besten Informatik- und Mediamatik-Nachwuchstalente speziell geehrt. Unterstützt wurde der Award von swissICT. 5. Oktober 2014
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.