Der Verteidiger hat die schlechteren Karten «Bei der IT-Sicherheit stehen wir noch ganz am Anfang», bestätigte Volker Birk vom Chaos Computer Club die dunklen Ahnungen seiner Zuhörer. Und auch Marc Henauer, Sektionschef Melani/Cybercrime beim Bundesamt für Polizei, hatte kaum Tröstliches auf Lager. Im Gegenteil: «Das Hauptproblem ist nicht unbedingt eine mangelnde IT-Sicherheit», gab er dem Auditorium mit auf den Heimweg, «sondern das teilweise Fehlen eines integralen Sicherheitsansatzes im Unternehmen.» Beide Referenten sprachen auf Einladung des SwissICT zum Thema Internetkriminalität. 28. März 2008
Business Continuity gewinnt durch Virtualisierung Business Continuity und Virtualisierung spielen heute in der gleichen Liga. Die Virtualisierung vereinfacht viele IT-Prozesse, die mit der Wiederherstellung der IT-Services nach einem Ausfall zu tun haben. So ganz nebenbei entlastet die IT durch Virtualisierung ihr Budget. 28. März 2008
SOA löst Widersprüche auf Die Fragestellung findet sich in allen Unternehmen einer bestimmten Grössenordnung wieder: Soll in der IT Standardsoftware verwendet werden oder erlauben die komplizierten Geschäftsprozesse nur die Programmierung individueller Lösungen? Eine Antwort mit Beispiel aus der Praxis: Dank SOA (Service-Oriented Architecture) lassen sich Anwendungen auf der Basis standardisierter Bausteine individualisieren. 28. März 2008
Business Continuity - mehr als nur Theorie Unternehmen bereiten sich heute sehr unterschiedlich auf Krisen vor. Die einen sind risikofreudig und lassen die Zukunft auf sich zukommen, die anderen treffen aktiv vorbereitende Massnahmen gegen bekannte Risiken. Für alle, die ein Business-Continuity-Konzept haben, gilt: Theorie allein genügt nicht, die praktische Erprobung von Zeit zu Zeit ist Pflicht. 28. März 2008
Fachgruppe ICT-Investment: Aus Praxisbeispielen lernen Eine Expertengruppe des SwissICT 13. März 2008
Business-Anforderungen in IT-Projekten Es ist ein vielfach bekanntes Dilemma: Der Auftraggeber weiss, was er will, die Informatik meint zu wissen, was die Benutzer benötigen und die Anwender sind enttäuscht, dass sie nicht das bekommen, was sie sich gewünscht haben. Sie erhalten vielmehr das, was aus Sicht der Auftraggeber und der IT das Richtige scheint. Aber nicht das, was sie wirklich benötigen. Alles ein Missverständnis? 29. Februar 2008
Vernetzung der Wissensinseln Die Kaffeeküche als Ort des Know-how-Austausches hat ausgedient – zumindest für die Mitarbeitenden, die in globalen Teams organisiert sind und mit ihren mobilen Endgeräten den Kontakt untereinander zu halten versuchen. Als virtuelle Kaffeeküche müssen Blogs, Wikis oder so genannte, social networks‘ herhalten. Für viele Unternehmen eine beunruhigende Vorstellung. 29. Februar 2008
Kombinierte Lösung hält verteilte Teams zusammen Die Aare-Tessin AG für Elektrizität (Atel) ist eine europaweit tätige Energiedienstleisterin der Schweiz. Für ein neu gebildetes, über Europa verteiltes Team musste eine Lösung zur Zusammenarbeit gefunden werden. Als praktikabel stellte sich eine Kombination aus dem Videokonferenzsystem Polycom und Breeze für das Datenmanagement heraus. Für den Verbindungsaufbau zwischen Konferenzen mit mehr als zwei Teilnehmern sorgt ein externer Dienstleister. 29. Februar 2008
Neue Werkzeuge für die Zusammenarbeit Im Sog von Buzz Words wie Web 2.0 und Enterprise 2.0 gewinnt das Thema Enterprise Collaboration in vielen Unternehmen an Bedeutung. Gemäss Forrester Research planen viele Unternehmen die Implementierung einer Kollaborationsplattform für das Jahr 2008. Collaboration ist an sich nichts neues, doch neue Werkzeuge unterstützen die Mitarbeitenden bei der Erarbeitung, Verwaltung und dem Austausch von Informationen. 29. Februar 2008
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.