Virtualisiert ist SAP erst stark Betriebssystem-, Datenbank- und Applikationsvirtualisierung erlauben der SAP-IT-Organisation, das hochkomplexe System erst richtig flexibel und optimiert zu nutzen. 22. Mai 2009
Virtuelle Desktops Server-Virtualisierung ist in den Unternehmen weit verbreitet. Desktop-Virtualisierung hingegen ist eine relativ neue Technologie, die sich erst noch bewähren muss. 22. Mai 2009
Virtualisierung als Chance und Risiko Sowohl Desktop- als auch Applikationsvirtualisierung befinden sich auf dem Vormarsch. Bei der Automatisierung und dem integrierten Management hapert es allerdings. 22. Mai 2009
Leider nicht alles ganz so einfach Mobile Computing für SAP-Anwender wäre eigentlich ganz einfach. Doch die hochkomplexe SAP-Umgebung ist für Unterhalt und Betrieb eine sehr grosse Herausforderung. 17. April 2009
Mobil ist Open Source unschlagbar Open Source ist etwas für Geeks und allenfalls für Grosskonzerne, die sich Spezialisten leisten können. Kleinere und mittlere Unternehmen halten sich besser an die integrierten Softwarepakete 17. April 2009
Daten unterwegs ins Ungewisse Ohne organisatorische, technische und regulatorische Massnahmen kann aus dem Traum der mobilen Arbeitsfreiheit bald ein rechtlicher Albtraum werden. 17. April 2009
Arbeiten überall und jederzeit Immer mehr Arbeitende wollen oder müssen mobil sein. Die technischen Voraussetzungen dazu sind da. Doch werden sie in Unternehmen aktuell auch richtig ein- und umgesetzt? 17. April 2009
Mobilität bringt neue Gefahren Wenn Mitarbeiter unterwegs sind, so sind es auch wichtige Unternehmensdaten. Wie wichtig diese sind, soll sich nicht erst dann zeigen, wenn sie verloren oder gestohlen werden. 17. April 2009
Mobile Webportale massgeschneidert Nur mit automatisierter Geräteerkennung sehen mobile Webportale auf den unterschiedlichen Business-Handys und Smartphones zwar nicht gleich, dafür aber gleich gut aus. 17. April 2009
Wetterbesserung in Sicht Infoweek klärt rechtzeitig auf und bringt im Cloud-Computing-Schwerpunkt als erstes einen Überblick über den Markt, die Voraussetzungen und den Stand der Dinge in der Schweiz. 20. März 2009
Mehr als ein E-Mail-Dienst dank Google Weil die verwendete E-Mail-Lösung zu wenig Speicherkapazität bot und nur mangelhaft vor Spam schützte, hat Sunrise den Dienst an Google ausgelagert und auf Google Apps umgestellt. 20. März 2009
Heisse Luft oder Klimawandel? Das Feld der Definitionen und Anwendungsgebiete von Cloud Computing ist weit. Was sind die Vor- und Nachteile sowie Herausforderungen, die mit dem Schlagwort verbunden sind? 20. März 2009
Gewitterwolkefür SAP-Kunden Nutzt SAP einmal mehr seine Marktmacht, um mit viel Brimborium einen Marketing-Hype mitzuveranstalten, dessen Versprechungen nicht erfüllt werden können? 20. März 2009
Ärgernis mit Totalschaden-Risiko für ERP Der deutsche ERP-Pionier August-Wilhelm Scheer hatte in den 1970er Jahren berechnet, dass einige Hundert Funktionalitäten ausreichen, um alle Unternehmensprozesse in einem ERP-System 20. März 2009
Wer darf was im Firmennetz? Das Identity und Access Management (IAM) ist heute fester Bestandteil vermutlich jeder Unternehmens-IT. Im aktuellen Heft-Schwerpunkt erklärt InfoWeek, was Sache ist, wie die Trends aussehen, welche Lösungen es gibt, was die Erfolgsfaktoren sind und gibt ein Beispiel aus der Praxis. 23. Februar 2009
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.