Kommunikation zwischen IT und Business ist matchentscheidend für den Erfolg Die Kommunikation zwischen den IT-Nutzern und den IT-Organisationen ist seit je her nicht so optimal, wie alle Beteiligten sich die wünschen. Zufrieden sind die Beteiligten mit dieser Situation in der Regel nicht. Aber Abhilfe ist möglich. (von Michael Busch) 4. Juni 2011
Primarschulkinder programmieren Schildkröten Mit ihrem Programmierkurs für Primarschulklassen setzt die ETH das bildungspolitische Ziel um, den Informatikunterricht als ein zu Deutsch oder Mathematik äquivalentes Grundlagenfach früh einzuführen und insbesondere auch an Maturitätsschulen zu verankern. Die Primarschule Attinghausen in Uri nutzte das ETH-Angebot. 1. Mai 2011
Mit Sicherheit in die Wolke Viele Unternehmen scheuen den Schritt hin zu bedarfsorientierten und kostenvariablen IT-Ressourcen. Sie fürchten, dass deren Verfügbarkeit nicht gewährleistet ist oder dass ihre Daten in fremde Hände geraten. Spezialisierte Dienstleister bekommen die Risiken mit einem ausgefeilten Zusammenspiel von Netzwerk-, Security- und Systemmanagement in Griff. 1. Mai 2011
Kontinuierliches RE stabilisiert Softwareentwicklung Viele Projektmanager empfinden die Freigabe eines IT-Projekts als reines Lotteriespiel. Requirements Engineering (RE) vermeidet Überraschungen. 1. Mai 2011
Vier kantonale Ämter konsolidieren IT Infrastruktur Das Amt für Militär und Zivilschutz, das Sozialamt und das Generalsekretariat sowie alle Statthalterämter des Kantons Zürich, die alle Teil der kantonalen Sicherheitsdirektion sind, haben zusammengespannt, um gemeinsam neue Hardware zu beschaffen und sich gegenseitig IT-Dienstleistungen bereitzustellen. Dreh- und Angelpunkt dieses Projekts war die Altiris IT Management Suite von Symantec. 1. Mai 2011
«Die Schweizer Kandidaten haben das Zeug für die besten Ränge» Die Informatik-Weltmeisterschaft steht vor der Tür. Lisa Wernli sprach mit zwei Mitgliedern des Schweizer Expertenteams. 2. April 2011
Berufsweltmeisterschaften London 2011: Die Vorbereitungen laufen In einem halben Jahr ist es wieder soweit: Drei junge Schweizer Informatiker/-innen werden vom 5. bis 8. Oktober unter rund 1’000 Wettkampfteilnehmer/-innen in rund 60 Berufen aus ebenso vielen Ländern während vier Tagen in London um Medaillen kämpfen. Sie haben sich mit guten Resultaten in den Regional- und Schweizermeisterschaften ausgezeichnet und den Qualifikationswettkampf für sich entschieden. 2. April 2011
System versus Service Was ist ein Service, was ein System? Was muss man wissen, wenn man das Service Knowledge Management von ITIL als Basis nimmt? 2. April 2011
Schweiz erfolgreich bei Programmierwettstreit Die Schweiz gewinnt zwei Mal Bronze an internationalem Wissenschaftswettbewerb in Rumänien. Die siegreiche Gymnasiasten sind Nikola Djokic aus Luzern und Lazar Todorovic aus Zürich. 2. April 2011
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.