Chancen und Risiken im Umgang mit der Schatten-IT Von Hannes Lubich Der Begriff Schatten-IT ist negativ belegt und existiert in keiner IT-Strategie – dennoch wächst die Schatten-IT stetig. Erreicht sie bezüglich Kosten oder Wichtigkeit eine kritische Grösse, tauchen entsprechende technische und organisatorische Probleme auf, die dann ungeplanten Mehraufwand verursachen. 6. Juli 2013
Trends und Herausforderungen im ICT-Beschaffungsmanagement Johannes Lange Die zunehmende Geschwindigkeit im Business, die Anforderung an Flexibilität und Agilität der Unternehmen sowie der unverminderte Drang zu tieferen ICT-Kosten und mehr Flexibilität in ICT-Verträgen rufen nach neuen Formen der Zusammenarbeit und Leistungserbringung im ICT-Beschaffungsmanagement. 6. Juli 2013
«Wir müssen von linearen Modellen wegkommen» Auf den ersten Blick scheint Dave Snowden mit seinem Thema «Making Sense of Complexity» an der diesjährigen Lean Agile Scrum Konferenz von swissICT (6.9.2013 in Zürich) wenig mit agilen Methoden zu tun zu haben. Den fundamentalen Zusammenhang und welche Änderung der Denkweise damit verbunden ist, erklärt er uns hier. 6. Juli 2013
Wo ein Botnetz auf Yello trifft: Swiss ICT Symposium 2013 Werkplatz Schweiz – wohin? lautet das Thema des diesjährigen Swiss ICT Symposiums. 20 Referenten nehmen Stellung zu Schweizer Innovationen, Technologien und Märkten. 6. Juli 2013
Benchmarking von ICT Services von Peter Bertschin Ein Benchmark bedeutet für ein Unternehmen immer auch personelle und finanzielle Investitionen. Die Analyse sollte vor allem dazu dienen, die IT in Form eines sogenannten ‚Commercial and Service Alignments‘ optimal an die geschäftlichen Ziele des Unternehmens anzupassen. 8. Juni 2013
Leitfaden für eine Cloud Computing Architektur Von Marco Schmid Die Schweiz wird wegen ihrer Standortvorteile als idealer Ort für Clouds gepriesen. In der vom Sourcing dominierten Diskussion geht die Technik aber weitgehend vergessen. Will man zur Cloud-Hochburg avancieren ist aber gerade dieser Aspekt ausschlaggebend für den Erfolg. 8. Juni 2013
COBIT 5 -Schlüssel zur Performance und Conformance der IT Von Martin Andenmatten Informationen sind die Geschäftswährung des 21. Jahrhunderts. Die globale Vernetzung und die immer stärker mit Informationstechnologie durchdrungenen Geschäftsprozesse beziehen Kunden und Lieferanten immer direkter in die Steuerung der Abläufe mit ein. Wir leben heute in der Welt von Big Data, Cloud Computing, Sozialen Medien und einer schier grenzenlosen Mobilität. 8. Juni 2013
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.