Sicherheit auf globaler Ebene Immer professionellere Angreifer, wachsende Komplexität und der steigende Einsatz von mobilen Technologien bedingen den wohldefinierten Einsatz von Sicherheitsmechanismen in Unternehmen. Eine Sicherheitsarchitektur hilft, Implementierungen zu harmonisieren und damit deren Verwaltung zu vereinfachen. Die Credit Suisse begann vor einigen Jahren, ihre eigene IT-Sicherheitsarchitektur zu erstellen und hat diese kontinuierlich weiterentwickelt. Seit 2006 wird sie nun auf globaler Ebene implementiert. 25. Mai 2007
Einbürgerung für ERP-Software Die Anpassung von Open Source Software an lokale Gegebenheiten ist selten trivial. Es lohnt sich aber, wie Leanux.ch mit SQL-Ledger zeigt. 27. April 2007
Chancen und Risiken freier Business-Software Geschäftslösungen sind kritisch für Unternehmen. Entsprechend viel Wert wird auf Zuverlässigkeit des Produkts und dessen Anbieter gelegt. Kann Open Source diesbezüglich überhaupt mithalten? 27. April 2007
Kenndaten dank Open Source ImmoScout24 hat für die Konsolidierung von Immobilien-Marktdaten die freie Business-Intelligence-Suite Pentaho implementiert – mit Erfolg. 27. April 2007
Freie Software fürs Business Open Source gibt es auch in Form von Geschäftsanwendungen - vor allem CRM und ERP sind gut vertreten. 27. April 2007
Collaboration at your fingertips Mit einer modernen Collaboration-Plattform wie SharePoint oder Groove lassen sich auch unkonventionelle Lösungen entwickeln. 13. April 2007
Computergestützte Zusammenarbeit Hinter dem Oberbegriff «Collaboration Software» verbirgt sich ein Universum unterschiedlichster Lösungen zur Verbesserung der Zusammenarbeit im Team. 13. April 2007
Grenzüberschreitend konferieren Wird Web-Conferencing richtig eingesetzt, spart es Reisekosten und hilft, ein Unternehmen effizient zu führen. 13. April 2007
Ajax sinnvoll einsetzen Die Art und Weise, wie Ajax auf der eigenen Website eingesetzt wird, will wohl überlegt sein. Der Einsatz der neuen Web-Client-Technologie ist nicht immer sinnvoll und birgt einige Stolperfallen. 16. März 2007
Baukästen fürs Ajax-Development Widget-Sammlungen, Libraries und Frameworks erleichtern die Entwicklung interaktiver Webanwendungen im Ajax-Stil erheblich. 16. März 2007
Entwickeln mit Web 2.0 Web 2.0 ist weder Hype noch Modetrend. Es steht für einen Satz konkreter und höchst attraktiver Techniken für Webentwickler, die Besuchern einer Website schnellere Reaktionszeiten, interaktivere und attraktivere Inhalte sowie neue Möglichkeiten der sozialen Interaktion bieten. Web 2.0 ist 2007 zu einem Pflichtthema geworden, über das jeder Webentwickler in Grundzügen Bescheid wissen sollte. 16. März 2007
Arbeitsstunde als Massstab Für eine aussagekräftige Analyse der Betriebskosten müssen die Mitarbeiter und deren Leistungen ins Zentrum gestellt werden. 2. März 2007
Infos statt Zahlenkolonnen Die Verknüpfung von Performance Management (PM) und Enterprise Resource Planning (ERP) bringt Transparenz in Entscheidungsprozesse. 2. März 2007
Werkzeuge für den guten Bericht Unsere Marktübersicht präsentiert vierzehn Reporting-Lösungen mit vergleichbaren Grundfunktionen, aber unterschiedlicher Ausrichtung. 2. März 2007
Die Zukunft der Business Intelligence Der Trend geht in Richtung integrierter Standardplattformen statt Einzeltools in Best-of-Breed-Kombination. 2. März 2007
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.