Unnötige Medienbrüche in Geschäftsprozessen vermeiden Inhalte sind die Währung unseres Informationszeitalters. Doch wie das Geld sind sie nicht Selbstzweck. Ein optimaler Informationsfluss lässt Kunden ihre Bedürfnisse problemlos kommunizieren, so dass die Unternehmen sie effizient zufrieden stellen können. Dabei sind die Kunden durchaus daran interessiert, an den Geschäftsprozessen interaktiv mitzuwirken. 31. Januar 2008
Klarheit ohne Reue dank Prozess-Modellierung Geschäftszweck und IT müssen unter einen Hut gebracht werden. So weit scheint alles ganz einfach: Geschäftsprozesse werden über Produktlinien und Organisationsgrenzen hinweg entwickelt. Selten werden jedoch die Interaktionen zwischen Prozessen wirklich verstanden. Die Simulation von Prozessen mag dabei helfen. 31. Januar 2008
Die SwiSMA - Swiss Software & Services Metrics Association Eine Expertengruppe des SwissICT 18. Januar 2008
Security 2.0 - Datensicherheit der nächsten Generation Web 2.0 beweist, dass sich das Internet verändert. Doch auch die Cyber-Attacken verändern sich und dies nicht nur im Zusammenhang mit Web 2.0. Deshalb werden neue Sicherheitskonzepte benötigt, um Informationen und Interaktionen zu schützen. Diego A. Boscardin ist Managing Director der Symantec Switzerland AG. 7. Dezember 2007
Juristische Fallstricke beim Outsourcing: Warum die Gestaltung von IT Verträgen nicht trivial ist Thomas Luther ist Leiter der Fachgruppe IT Governance und Geschäftsführer der ncc-consulting GmbH, Rechtsanwältin Anja Gerber-Oehlmann berät vor allem Unternehmen im Bereich IT, Bio-Tech und Consulting in der Vertragsgestaltung und Verhandlungsführung 7. Dezember 2007
ICT Beschaffungsmanagement - Den Grundstein zum Erfolg legen Sie in der Planung Dieser Artikel zeigt Ihnen auf der Basis von Praxiserfahrungen auf, wie Sie einen soliden Grundstein für ein erfolgreiches ICT Beschaffungsprojekt nach öffentlichen Beschaffungsverordnungen legen können. Ohne solide Planung ist der Erfolg dem Zufall überlassen! Der Autor Hansjörg Bühler ist Leiter der Fachgruppe Sourcing und Geschäftsführer und Inhaber der Firma Soberano-Sourcing GmbH. 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?