ISSS Zürcher Tagung 2010 zum Thema Data Leakage Prevention Spektakuläre Fälle von Datenpreisgabe an ausländische Stellen, wie z.B. die Weitergabe von Daten der LGT Vaduz mit anschliessendem Schadenersatzansprüchen betroffener Personen gegen den Dateninhaber oder der Datendiebstahl bei HSBC Genf sowie Berichte über einen möglicher Datenverlust bei der CS, unterstreichen die wachsende Bedeutung des Themas Data Leakage Prevention (DLP). An der DLP-Fachtagung der Information Security Society Switzerland (ISSS) in Zürich nahmen denn auch 117 Personen teil. 28. Juni 2010
Konrad Zuse und die ETH Zürich Die ersten funktionsfähigen programmierbaren Rechengeräte wurden gegen Mitte des 20. Jahrhunderts vorgestellt. Konrad Zuse war einer der bedeutendsten Entwickler auf diesem Gebiet. Seine Z4 arbeitete von 1950 bis 1955 an der ETH Zürich. Diese Erfahrungen erleichterten den Bau einer ETH-eigenen Maschine, der ERMETH, wesentlich. 28. Juni 2010
Swiss ICT Award 2010: Jetzt bewerben! Der Startschuss zum diesjährigen «Swiss ICT Award 2010» ist erfolgt. Der Preis zeichnet Schweizer ICT-Unternehmen aus, die sich durch herausragende Leistungen hervortun. Vergeben wird der Swiss ICT Award 2010 in den Kategorien «Champion», «Newcomer» und «Public». Bewerbungsschluss ist der 31. Juli 2010. 28. Juni 2010
Virtuelle Meetings effizienter als «face-to-face» Bei diesem Scrum-Breakfast berichtet Hans-Peter Korn, Geschäftsleiter der Korn AG, über seine ganz persönlichen Erfahrungen mit einem virtuell operierenden Scrum-Team. 28. Juni 2010
Informatikausbildung: Von den KMU lernen Die wichtige Rolle der schweizerischen kleinen und mittelgrossen Betriebe in der Schweizer Wirtschaft wird einmal mehr sichtbar, wenn man schaut, wer denn in diesem Lande für den Fachleutenachwuchs 28. Juni 2010
«Ich bin heute froh, dass ich mich für den Umsteigerlehrgang entschieden habe» Das Studium an der ETH war Lino Moragon zu theoretisch. Er entschied sich für einen für Quereinsteiger eingerichteten Lehrgang. Der Praxisbezug gefiel ihm gut und nun denkt er über die nächsten Weiterbildungen nach. Mit Lino Moragon sprch Alfred Breu, SwissICT-Fachgruppe Lehr- und Praktikumsbetriebe. 28. Juni 2010
In zwei Jahren zum eidg. Fähigkeitszeugnis Quereinsteiger sind in der Informatik nach wie vor gefragt. Im Unterschied zu vergangenen Zeiten sollten sie aber heute eine Grundbildung mit anerkanntem Abschluss mitbringen. Das Informatik-Bildungskonzept bietet dafür sehr gute Möglichkeiten. 28. Juni 2010
«Mich hat schon immer der Mix aus Informatik und BWL interessiert» Was wurde aus den Absolventen der Berufsprüfung Informatik (Fachausweis) und der höheren Fachprüfung Informatik (Diplom)? Heute: Roland Lüthi, Manager bei Sunrise. 1. Juni 2010
Schlussrunde der Schweizer Informatik-Olympiade Am 22. Mai 2010 fand in Zürich die Schlussrund der Schweizer Informatik-Olympiade statt. Dabei wurden drei Einzelpersonen und zwei Institutionen geehrt, die sich hohe Verdienste um die Schweizer Informatik-Olympiade erworben haben. Schweizerische Mittelschülerinnen udn Mittelschüler haben an der internationalen Informatik-Olympiade in den letzten drei Jahren drei Bronze- und drei Silbermedaillen gewonnen. 1. Juni 2010
Sie sind gefragt, auf Sie kommt es an! Im Januar titelte der Tages Anzeiger: «Die Wirtschaft verspricht 1000 neue Informatik-Lehrstellen». Nirgends in den weiteren Pressetexten lasen wir, wo diese Lehrstellen denn geschaffen werden, wer denn alles diese «Wirtschaft» ist. Hier die Aufklärung: Sie sind gemeint, Sie gehören dazu. 1. Juni 2010
«Software-Entwicklung ist per se eine ‘unberechenbare‘ Disziplin» «Lean, Agile und Scrum» – wie sich Produktivität und Qualität im Bereich der Software-Entwicklung steigern lassen. Ein Interview mit Henrik Kniberg, Agile-Coach, Buchautor und Referent. 1. Juni 2010
Bei Mövenpick steht Service an erster Stelle Service schreibt Mövenpick gross. Dementsprechend ist auch die IT der Hospitality-Gruppe serviceorientiert. CIO Stefan Graf kümmert sich nicht um die Bits und Bytes. Er steckt die langfristige IT-Strategie für die rund 16‘200 Mitarbeitenden von Mövenpick fest. Die technologischen Details und den Betrieb der IT überlässt er jedoch seinem IT-Partner Swisscom IT Services und erwartet seinerseits Top-Service. 1. Juni 2010
Intensiv-Seminar Requirements Engineering Ein ganz wesentlicher Erfolgsfaktor in IT-Projekten sind begründete, realistische Business-Anforderungen, die auf klaren Zielen und Rahmenbedingungen basieren. Wieso entstehen dennoch häufig Missverständnisse, wenn es doch so einfach ist? Antworten gibt dieses Seminar. 1. Juni 2010
«Die Anforderungen an das Diplom sollten erhöht werden» Was wurde aus den Absolventen der Berufsprüfung Informatik (Fachausweis) und der höheren Fachprüfung Informatik (Diplom)? Heute: Thom Küng, Teamleiter bei Julius Bär. 26. April 2010
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.