ITIL in der Praxis wirkungsvoller nutzen Nutzeneffekte lassen sich fast überall signifikant steigern. Viele Unternehmen verlaufen sich jedoch in Konzeptionen, statt sich den praktischen Verbesserungspotenzialen zu widmen. 7. Juli 2011
Datensicherheit ist ein Weg und nicht das Ziel Cybercrime ist auf dem Vormarsch, ob es einem gefällt oder nicht. Hacker drängen mit spektakulären Angriffen immer mehr ins öffentliche Bewusstsein. Doch viele Unternehmen verschliessen nach wie vor die Augen. 7. Juli 2011
«Es ist wichtiger, Kunden zu begeistern, als Produkte zu entwickeln» Der Erfolg eines Unternehmens hat viel mit Begeisterung zu tun. «Radical Management» trägt dem Rechnung. Ein Gespräch über die Unterschiede zu den klassischen Managementmethoden. 7. Juli 2011
ETH Zürich entdeckt weltweit einzigartige Zuse-Rechenmaschine Dass es in der Schweiz einen Original-Rechenlocher M9 der Zuse KG gibt, hat selbst Fachleute überrascht. Dank der Nachforschungen der ETH Zürich für die Festschrift zum 100. Geburtstag des Informatikpioniers Konrad Zuse wurde die Bedeutung dieses Rechenlochers erkannt. 7. Juli 2011
Grosser Erfolg für Scrum-Breakfasts in Basel Im April 2011 fand das erste Scrum Breakfast in Basel in den Räumlichkeiten der Basler Versicherung statt. Dank einer ausgezeichneten Einführung in das Thema Scrum und Agile wurde es ein gelungener Start. Beim 2. Scrum Breakfast im Mai präsentierte die Basler Versicherung ihre Erfahrungen nach 365 Tagen Scrum@Baloise, die nicht nur positiv waren. 4. Juni 2011
«Neben der technischen Vielseitigkeit ist auch die Kommunikation mit dem Kunden zentral» Nilujan Rajenthiran und Olivier Meyer haben sich für die Fachrichtung Support entschieden. Lisa Wernli vom ZLI sprach mit ihnen über ihre Beweggründe und Erfahrungen. 4. Juni 2011
Kosten senken durch das Prinzip Wertschätzung am Arbeitsplatz «Der Mensch steht bei uns im Mittelpunkt!» oder «Die Mitarbeitenden sind unser wichtigstes Gut!» sind gängige Aussagen in vielen Unternehmen. Doch wenn die Angestellten in Unternehmen anonym zu Wort kommen, sucht man vergebens nach Hinweisen, die darauf hindeuten, dass diese Aussagen mehr als nur Lippenbekenntnisse sind. Ehrliche Wertschätzung kann dies ändern. 4. Juni 2011
IT Organisationen müssen sich modernem Triathlon stellen Die SwissICT-Veranstaltung «System versus Service» richtete sich an all diejenigen, welche sich mit dem Thema IT Service Management auseinandersetzen wollen oder müssen. (Michael Busch) 4. Juni 2011
Kommunikation zwischen IT und Business ist matchentscheidend für den Erfolg Die Kommunikation zwischen den IT-Nutzern und den IT-Organisationen ist seit je her nicht so optimal, wie alle Beteiligten sich die wünschen. Zufrieden sind die Beteiligten mit dieser Situation in der Regel nicht. Aber Abhilfe ist möglich. (von Michael Busch) 4. Juni 2011
Primarschulkinder programmieren Schildkröten Mit ihrem Programmierkurs für Primarschulklassen setzt die ETH das bildungspolitische Ziel um, den Informatikunterricht als ein zu Deutsch oder Mathematik äquivalentes Grundlagenfach früh einzuführen und insbesondere auch an Maturitätsschulen zu verankern. Die Primarschule Attinghausen in Uri nutzte das ETH-Angebot. 1. Mai 2011
Mit Sicherheit in die Wolke Viele Unternehmen scheuen den Schritt hin zu bedarfsorientierten und kostenvariablen IT-Ressourcen. Sie fürchten, dass deren Verfügbarkeit nicht gewährleistet ist oder dass ihre Daten in fremde Hände geraten. Spezialisierte Dienstleister bekommen die Risiken mit einem ausgefeilten Zusammenspiel von Netzwerk-, Security- und Systemmanagement in Griff. 1. Mai 2011
Kontinuierliches RE stabilisiert Softwareentwicklung Viele Projektmanager empfinden die Freigabe eines IT-Projekts als reines Lotteriespiel. Requirements Engineering (RE) vermeidet Überraschungen. 1. Mai 2011
Vier kantonale Ämter konsolidieren IT Infrastruktur Das Amt für Militär und Zivilschutz, das Sozialamt und das Generalsekretariat sowie alle Statthalterämter des Kantons Zürich, die alle Teil der kantonalen Sicherheitsdirektion sind, haben zusammengespannt, um gemeinsam neue Hardware zu beschaffen und sich gegenseitig IT-Dienstleistungen bereitzustellen. Dreh- und Angelpunkt dieses Projekts war die Altiris IT Management Suite von Symantec. 1. Mai 2011
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?