Chancen und Risiken im Umgang mit der Schatten-IT Von Hannes Lubich Der Begriff Schatten-IT ist negativ belegt und existiert in keiner IT-Strategie – dennoch wächst die Schatten-IT stetig. Erreicht sie bezüglich Kosten oder Wichtigkeit eine kritische Grösse, tauchen entsprechende technische und organisatorische Probleme auf, die dann ungeplanten Mehraufwand verursachen. 6. Juli 2013
Trends und Herausforderungen im ICT-Beschaffungsmanagement Johannes Lange Die zunehmende Geschwindigkeit im Business, die Anforderung an Flexibilität und Agilität der Unternehmen sowie der unverminderte Drang zu tieferen ICT-Kosten und mehr Flexibilität in ICT-Verträgen rufen nach neuen Formen der Zusammenarbeit und Leistungserbringung im ICT-Beschaffungsmanagement. 6. Juli 2013
«Wir müssen von linearen Modellen wegkommen» Auf den ersten Blick scheint Dave Snowden mit seinem Thema «Making Sense of Complexity» an der diesjährigen Lean Agile Scrum Konferenz von swissICT (6.9.2013 in Zürich) wenig mit agilen Methoden zu tun zu haben. Den fundamentalen Zusammenhang und welche Änderung der Denkweise damit verbunden ist, erklärt er uns hier. 6. Juli 2013
Wo ein Botnetz auf Yello trifft: Swiss ICT Symposium 2013 Werkplatz Schweiz – wohin? lautet das Thema des diesjährigen Swiss ICT Symposiums. 20 Referenten nehmen Stellung zu Schweizer Innovationen, Technologien und Märkten. 6. Juli 2013
Benchmarking von ICT Services von Peter Bertschin Ein Benchmark bedeutet für ein Unternehmen immer auch personelle und finanzielle Investitionen. Die Analyse sollte vor allem dazu dienen, die IT in Form eines sogenannten ‚Commercial and Service Alignments‘ optimal an die geschäftlichen Ziele des Unternehmens anzupassen. 8. Juni 2013
Leitfaden für eine Cloud Computing Architektur Von Marco Schmid Die Schweiz wird wegen ihrer Standortvorteile als idealer Ort für Clouds gepriesen. In der vom Sourcing dominierten Diskussion geht die Technik aber weitgehend vergessen. Will man zur Cloud-Hochburg avancieren ist aber gerade dieser Aspekt ausschlaggebend für den Erfolg. 8. Juni 2013
COBIT 5 -Schlüssel zur Performance und Conformance der IT Von Martin Andenmatten Informationen sind die Geschäftswährung des 21. Jahrhunderts. Die globale Vernetzung und die immer stärker mit Informationstechnologie durchdrungenen Geschäftsprozesse beziehen Kunden und Lieferanten immer direkter in die Steuerung der Abläufe mit ein. Wir leben heute in der Welt von Big Data, Cloud Computing, Sozialen Medien und einer schier grenzenlosen Mobilität. 8. Juni 2013
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.