Höhere Berufsbildung in der Informatik lancieren Ein Viertel der Schweizer mit Berufsabschluss verfügt über einen Abschluss der höheren Berufsbildung. Bei der Informatik ist der Anteil verschwindend klein. Warum? Da die Anforderungen 14. Juli 2009
Strategisch auslagernund nicht nur Geld sparen Immer mehr Unternehmen entscheiden sich für das Auslagern von Geschäftsprozessen. Business Process Outsourcing wird vermehrt als strategische Entscheidung verstanden, von der Erfahrung externer Spezialisten zu profitieren und mehr Wachstumschancen zu nutzen. 14. Juli 2009
Konjunkturförderung für die IT-Branche Der Bundesrat hat im Juni ein drittes Konjunkturprogramm beschlossen. Zu den 1.6 Milliarden Franken der beiden bereits früher beschlossenen Programme sollen weitere 750 Millionen hinzukommen. 14. Juli 2009
Outsourcing im Mittelstand Beim KMU-Outsourcing gibt es gegenüber dem heute bereits industrialisierten Outsourcing bei mittleren und grossen Unternehmen einige Spezialitäten. Dieser Beitrag skizziert eine Marktsegmentierung und zeigt basierend auf Praxis-Erfahrungen die speziellen Herausforderungen bei KMU-Outsourcingprojekten auf. 14. Juli 2009
Scrum: agil und akzeptiert In der Software-Entwicklung hat sich Scrum etabliert, weil dieses Vorgehen Transparenz, messbare Resultate und schliesslich ein brauchbares Ergebnis liefert. Die Vorteile hat Ken Schwaber, einer der Gründerväter von Scrum, an einer Tagung der SwissICT deutlich gemacht. 14. Juli 2009
Fujitsu hilft Strom sparen Der Primergy-BX900-Blade-Server spart durch neueste Technologien Energie und soll besonders ausbaufähig sein. 15. Juni 2009
Einwanderungsbremse – Konsequenz für die IT? Zwar hat der Bundesrat vorerst keine Massnahmen beschlossen, doch definitiv vom Tisch ist die „Einwanderungsbremse” wohl nicht. Bei steigender Anzahl Arbeitslosen wird das Thema garantiert 12. Juni 2009
Heute die Fachkompetenz von morgen sicherstellen Die Pionierzeit ist auch in der Informatik definitiv vorbei, die Schweizer Informatik geniesst Weltruf. Der vielfältige Einsatz von Software hat auch die Tätigkeiten der Informatiker/-innen völlig verändert: Statt nur Pannen zu beheben, entwickeln sie heute innovative Produkte, Prozesse und Dienstleistungen. 12. Juni 2009
Informatikolympiade und Berufsmeisterschaften Gleich zwei Informatik-Wettbewerbe fanden in den letzten Wochen statt und zogen die Aufmerksamkeit auf sich: die Informatikolympiade und die Berufsmeisterschaften. In beiden wurden Höchstleistungen erbracht. 12. Juni 2009
Aluwag: Informatik aus einem Guss Die IT-Infrastruktur der Aluwag AG war über die Jahre organisch gewachsen und bildete eine überaus heterogene Systemumgebung mit diversen Betriebssystem- und Officeversionen. Eine geregelte Sicherung geschäftskritischer Daten fand nur teilweise statt. Die IT war insgesamt ungeeignet, das weitere Wachstum des Unternehmens zu unterstützen. 12. Juni 2009
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.