Kostenreduktion dank SLAs?! SLA (Service Level Agreement) ist ein „Dauerbrenner“. In der Beratungspraxis stellen Kunden immer wieder Schlüsselfragen wie „Was ist der Nutzen von SLAs? Wie kann ich 10 % Kosten – oder mehr – reduzieren? Worin unterscheiden sich interne von externen SLAs?“ Der nachfolgende Fachartikel zeigt Praxiserfahrungen sowie bewährte Metamodelle zu diesen Schlüsselfragen auf. Hansjörg Bühler, Geschäftsleiter Soberano-Sourcing GmbH und Leiter Fachgruppe Outsourcing SwissICT 21. August 2006
Outsourcing: starker Partner gefragt Das Verlagern von IT-Services an externe Provider ist ein sensibles Thema. Kommt dann noch ‚Offshoring‘ dazu, ist der Provider als Coach umso mehr gefragt. Hans Limacher, Leiter der Geschäftseinheit Outsourcing bei Capgemini Schweiz, erzählt, wie er das Unternehmen als Outsourcer hierzulande bekannter machen will. 21. August 2006
Neue Fachgruppe «Young ICT» in Gründung Der Vorstand von SwissICT hat an seiner letzten Sitzung der Gründung einer Fachgruppe «Young ICT» zugestimmt 30. Juni 2006
E-Collaboration als Erfolgsfaktor Unsere Wirtschaft basiert auf arbeitsteiliger Zusammenarbeit. E-Collaboration-Anwendungen können einen Beitrag zur Qualität der Zusammenarbeit leisten, wenn sie im Unternehmen gezielt eingeführt werden. Dies zeigen die Resultate der bisher grössten schweizerischen Studie seit der Kommerzialisierung des Internets. 16. Juni 2006
EPCglobal, der RFID-Standard von GS1 - Von RFID zu EPC Die RF-Technologie ist eigentlich nichts Neues. Bereits im 2. Weltkrieg wurde RFID basierende Technik von der Royal Airforce zur Identifikation der eigenen Maschinen eingesetzt. Im Laufe der Jahre hat sich daraus eine Identifikationstechnik entwickelt, welche ein enormes Potenzial aufweist und bereits in vielen unterschiedlichen Anwendungen zum Einsatz kommt. 16. Juni 2006
RFID - Ubiquitous zu Recht? Radiofrequenzidentifikation (RFID) zählt zu den Technologien automatischer Identifikationen, welche dazu eingesetzt werden, Objekte zu identifizieren. Dabei werden sehr kleine und sehr kostengünstige Chips praktisch unsichtbar in Alltagsgegenstände integriert. Diese können von RFID-Lesegeräten identifiziert werden. 16. Juni 2006
Studie zum Einsatz von Open Source Software in Schweizer Unternehmen Wird bald kein Unternehmen mehr für Software zahlen? Helfen Schweizer Unternehmen Open Source Software zu entwickeln? 16. Juni 2006
Den Horizont erweitert Baden, 22. April 2006 – Über 100 Personen haben sich im Rahmen des Symposiums Informatik 2006 vom 15. bis 17. Mai 2006 in Brunnen zum Stelldichein der IT-Branche eingefunden. 2. Juni 2006
ITSM 3-dimensional ITSM 3-dimensional – Erweiterte Theorie und Praxis bei der Einführung des IT Service Managements nach ITIL 18. Mai 2006
ISO 20000: Produktivitätsschub für IT Service Management? ISO 20000 löst ab Juni 2006 die Norm BS 15000 ab 18. Mai 2006
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.