Hyperautomation oder das Ende der repetitiven Arbeit Pragmatisch und effektiv repetitive Aufgaben in Firmen automatisieren und Zeit für hochwertigere Arbeit zurückgewinnen. Das verspricht die Hyperautomation. Doch was steckt hinter dem Schlagwort? 6. Mai 2023
Drag-and-Drop statt Programmierung Low-Code- und No-Code-Plattformen machen das manuelle Programmieren von Code für viele Anwendungsbereiche überflüssig und erschliessen die Software-Entwicklung auch Nicht-IT-Profis. Bekommen damit Digitalisierung und Automatisierung zusätzlichen Schub? 6. Mai 2023
Effiziente Geschäftsprozessoptimierung mit Microsoft-Tools Microsoft bietet mit der Power Platform eine etablierte Lösung für die Integration und Automatisierung von Geschäftsanwendungen, die sich in der Praxis und insbesondere auch in Schweizer KMU längst bewährt. 6. Mai 2023
Für jeden Zweck den richtigen Speicher! HDDs, SSDs, Tapes – die verschiedenen Speichertechnologien unterscheiden sich primär hinsichtlich Lese- und Schreibgeschwindigkeit, Kosten pro TB, Kapazität und Haltbarkeit. Dieser Artikel zeigt die Eigenschaften und die Entwicklung dieser drei Speichertechnologien. 1. April 2023
Backup und Recovery im Spiegel von Cloud und Cybercrime Die Herausforderungen in Sachen Datensicherung werden im Zuge der komplexer werdenden Technologien, unterschiedlicher Bereitstellungsmodelle und wachsender Gefahr durch Cyberangriffe immer grösser. Dabei muss der finanzielle Aufwand gegenüber den Risiken abgewogen werden. 31. März 2023
Smart Office - mehr als nur ein Trend Das Büro der Zukunft ist eine individuelle Kombination aus Home Office und Arbeiten im Unternehmen. Die idealen Rahmenbedingungen dafür schaffen moderne Gebäudetechnik, flexible Räumlichkeiten und IoT-Daten. 4. März 2023
Printing im hybriden Arbeitsumfeld Die Anforderungen an eine moderne Printing-Infrastruktur sind hoch und vielfältig zugleich. Firmen sollten deshalb genau prüfen, was überhaupt noch benötigt wird und wie die Bedürfnisse der Mitarbeitenden aussehen. 4. März 2023
Sicherheit im Home Office und unterwegs Wenn Mitarbeitende unterwegs oder zuhause auf Firmendaten zugreifen, haben Unternehmen ohne entsprechende Massnahmen nur ungenügenden Einfluss auf die Sicherheit. Es braucht deshalb neue Ansätze bei der Cybersicherheit. 4. März 2023
Fallstudie: New Work in alter Spinnerei Hybrides Arbeiten und Flex-Desk-Strategien funktionieren, selbst in historischen Gebäuden wie einer alten Spinnerei. Dafür ist aber einiges notwendig, wie das Schweizer IT-Unternehmen First Frame Networkers weiss. 4. März 2023
Zero Trust - ein Gebot der Stunde Die aktuelle Cyberbedrohungslage verlangt nach einem Sicherheitsansatz, der auf implizites Vertrauen verzichtet. Zero Trust setzt jedoch nicht nur technische Lösungen voraus, sondern auch organisatorische Massnahmen und vor allem eine fundierte Strategie. 4. Februar 2023
IT-Sicherheit: Mit Gamification zu Human Centered Security ine ganzheitliche Sicherheitsstrategie bezieht auch Mitarbeitende mit ein, die helfen, Angriffsversuche frühzeitig abzuwehren. Um das Bewusstsein für IT-Gefahren zu verbessern, eignen sich Security Awareness Trainings, die auf Gamification und Storytelling bauen. 4. Februar 2023
SOCaaS: Der moderne Security-Ansatz Der Umgang mit Sicherheitslücken gehört zum heutigen Alltag eines jeden CISOs. Dennoch sind viele Unternehmen unzureichend abgesichert. Dienstleistungen eines Security Operations Centers können zur gezielten Optimierung der Sicherheitslage beitragen. 4. Februar 2023
Cyberangriffe: Unternehmen schützen und richtig reagieren Mit der richtigen Vorbereitung können Unternehmen die Widerstandsfähigkeit ihrer Systeme erhöhen und die Auswirkungen eines Cyberangriffs reduzieren. Ein Krisenreaktionsplan und die regelmässige Überprüfung der Sicherheitsvorkehrungen sind unabdingbar. 4. Februar 2023
Ethical Hacking: auf der Seite der Guten Ethical Hacking ist ein wesentlicher Bestandteil der modernen Cybersicherheit. Doch auf welchen Prinzipien und Methoden basiert die Methode, welche Ergebnisse können Unternehmen erwarten und welche Konsequenzen folgen aus der Sicherheitsoffensive? 4. Februar 2023
Technica Radar: Ein Blick auf das, was kommt Auf welche IT-Technologien und Trends sollen Schweizer KMU setzen? Und welche Tools gehören überprüft? Eine Antwort darauf gibt der Technica Radar 2023 von BBV. Er visualisiert die Trends für IT-Entscheider und Software-Entwickler speziell für die Schweiz. 10. Dezember 2022
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?