Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Web 2.0 revolutioniert Businessapplikationen Mashups: Geschäftsprozesse per Drag-and-Drop Mal eben schnell eine Business-Anwendung anpassen? Bei althergebrachten Development-Methoden bringen diese Projekte einen üppigen, zeit- und ressourcenfressenden Verwaltungs-overhead mit sich. Gerade kleinere Projekte bleiben deswegen in den IT-Abteilungen oft liegen. Mit Mashups wird alles viel unkomplizierter, Anwender können sich ihre Geschäftsprozesse per Drag-and-Drop selbst massschneidern. Andreas Naujack, Gebietsleiter Schweiz, Serena Software GmbH 9. November 2007
«Soft Factors» sind die Sicherheits-Herausforderung der nächsten Jahre Technologie und Prozesse der IT wurden in den letzten Jahren weitgehend sicherheitsoptimiert. Ebenso wurde die «Schwachstelle Mensch» schon vor einiger Zeit als grösstes Sicherheitsrisiko identifiziert. Mit breit und langfristig angelegten Awareness-Programmen ist man dieses Problem bisher flächendeckend angegangen. Dabei mussten Kompromisse gemacht werden, was Inhalte, Terminologie und Methodik anging - die Kampagne musste jedermann und jede Frau erreichen. So wurden Schlüsselfiguren bislang nicht ausreichend identifiziert und angesprochen. Insbesondere wurden die sogenannten «weichen Faktoren» vernachlässigt. Dafür gibt es jetzt neue Ansätze. Andre Jacomet verbindet 20 Jahre Business- und IT-Erfahrung mit seinem therapeutischen Hintergrund als diplomierter Somatic Experiencing Practitioner© nach Dr. Peter Levine. 9. November 2007
Wie sicher ist sicher genug? Rechtliche Aspekte der Datensicherheit Die Sicherheit von Daten ist kein neues Problem. Die Aktualität des Themas hat andere Gründe. Neu im Vergleich zu den Verhältnissen vor 20 Jahre sind zum Beispiel die schiere Datenmenge, die Vermischung von geschäftlichen und privaten Daten (E-Mail!), die überall verfügbare und billige Speicherbarkeit von Daten, ihre leichte Veränderbarkeit, und die wegen der Auswertbarkeit entstandenen Anforderungen des Datenschutzes. Je kritischer die Daten, desto höher die Anforderungen an ihre Sicherheit. Aber Sicherheit kostet – wie automatisiert unterscheiden, welche Daten kritisch sind und welche nicht? Die gesetzlichen Bestimmungen sind vielfältig Robert G. Briner, Dr. iur., Rechtsanwalt; der Autor ist Partner bei CMS von Erlach Henrici, Zürich, und ist auf IT-Recht spezialisiert. 9. November 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 9. November 2007
SwissICT gratuliert den Gewinnern der Schweizermeisterschaft und der besten Facharbeit. 9. November 2007
SPI Software Process Improvement mit CMMI, PSP/TSP und ISO 15504 Ernest Wallmüller223 Seiten. FlexCover; ISBN 978-3-446-40492-2 26. Oktober 2007
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.