Mit der Praxis lernen - E-Learning: Inhalte & Nutzung Eine Expertengruppe des SwissICT 15. Februar 2008
Barrierefreier Zugang und Qualitätssicherung im Internet Nur wenige Betreiber von Websites und Portalen erleichtern älteren Menschen, Menschen mit Sprach- oder Sehschwierigkeiten oder Menschen mit körperlichen Behinderungen einen barrierefreien Webzugang. Bezüglich Benutzerfreundlichkeit, Kommunikationsangebot, Inhaltssicherung und ethischen Kriterien gibt es ebenfalls Nachholbedarf. 31. Januar 2008
Data Governance bewirtschaftet Produktionsfaktor «Information» Wir sprechen gerne von der «Informationsgesellschaft» oder gar von der «Wissensgesellschaft». Information ist tatsächlich bereits als bedeutender Produktionsfaktor neben Kapital, Arbeit und ‚Grund und Boden‘ getreten. Der Umgang mit Information ist jedoch noch weit von der Selbstverständlichkeit und den klaren Regelungen entfernt, die für die klassischen Produktionsfaktoren gelten. 31. Januar 2008
Unnötige Medienbrüche in Geschäftsprozessen vermeiden Inhalte sind die Währung unseres Informationszeitalters. Doch wie das Geld sind sie nicht Selbstzweck. Ein optimaler Informationsfluss lässt Kunden ihre Bedürfnisse problemlos kommunizieren, so dass die Unternehmen sie effizient zufrieden stellen können. Dabei sind die Kunden durchaus daran interessiert, an den Geschäftsprozessen interaktiv mitzuwirken. 31. Januar 2008
Klarheit ohne Reue dank Prozess-Modellierung Geschäftszweck und IT müssen unter einen Hut gebracht werden. So weit scheint alles ganz einfach: Geschäftsprozesse werden über Produktlinien und Organisationsgrenzen hinweg entwickelt. Selten werden jedoch die Interaktionen zwischen Prozessen wirklich verstanden. Die Simulation von Prozessen mag dabei helfen. 31. Januar 2008
Die SwiSMA - Swiss Software & Services Metrics Association Eine Expertengruppe des SwissICT 18. Januar 2008
Security 2.0 - Datensicherheit der nächsten Generation Web 2.0 beweist, dass sich das Internet verändert. Doch auch die Cyber-Attacken verändern sich und dies nicht nur im Zusammenhang mit Web 2.0. Deshalb werden neue Sicherheitskonzepte benötigt, um Informationen und Interaktionen zu schützen. Diego A. Boscardin ist Managing Director der Symantec Switzerland AG. 7. Dezember 2007
Juristische Fallstricke beim Outsourcing: Warum die Gestaltung von IT Verträgen nicht trivial ist Thomas Luther ist Leiter der Fachgruppe IT Governance und Geschäftsführer der ncc-consulting GmbH, Rechtsanwältin Anja Gerber-Oehlmann berät vor allem Unternehmen im Bereich IT, Bio-Tech und Consulting in der Vertragsgestaltung und Verhandlungsführung 7. Dezember 2007
ICT Beschaffungsmanagement - Den Grundstein zum Erfolg legen Sie in der Planung Dieser Artikel zeigt Ihnen auf der Basis von Praxiserfahrungen auf, wie Sie einen soliden Grundstein für ein erfolgreiches ICT Beschaffungsprojekt nach öffentlichen Beschaffungsverordnungen legen können. Ohne solide Planung ist der Erfolg dem Zufall überlassen! Der Autor Hansjörg Bühler ist Leiter der Fachgruppe Sourcing und Geschäftsführer und Inhaber der Firma Soberano-Sourcing GmbH. 7. Dezember 2007
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.