Mail-Archivierung an der HSG Das E-Mai-System der Uni St. Gallen stiess vor geraumer Zeit an seine Grenzen. Das verantwortliche IT-Team ist einen neuen Weg gegangen und hat die E-Mail-Archivierung komplett neu aufgesetzt. 24. November 2006
Vom Speicher zum Datenmanagementsystem Datenmanagement und Virtualisierung gehören zu den heissen Storage-Themen. Bei den Medien hingegen tut sich nicht viel, trotz Blu-ray, HD DVD und holografischen Speicherbemühungen. 24. November 2006
Exchange-Server ausser Haus Die Alternative zum Betrieb eines eigenen Exchange-Servers: Hosted Exchange. Unsere Marktübersicht stellt die Schweizer Angebote vor. 10. November 2006
Unwissenheit schützt nicht Wie man Instant Messaging als Kommunkationsmittel einsetzen und sich trotzdem vor Missbrauch und Angriffen schützen kann. 10. November 2006
Die Geschäftstelefonie von morgen Was bringt die Allianz des Software-Giganten Microsoft mit dem Telefonie-Marktführer Nortel? Zwei Spezalisten von Nortel Schweiz stellen Absichten und neue Möglichkeiten klar. 10. November 2006
VoIP heisst verschiedene Paar Schuhe Privates Internet-Telefonieren und VoIP-Lösungen für Unternehmen sind nicht dasselbe. Der Stand der Dinge. 10. November 2006
SOA ohne IAM: Geht nicht! Service-orientierte Architekturen und Identity Management sind, was oft übersehen wird, eng miteinander verknüpft. 27. Oktober 2006
Smartcard vorweisen, bitte! Ab November können externe Benutzer nur noch mit einer Smartcard auf die Anwendungen des Eidgenössischen Justiz- und Polizeidepartments zugreifen. 27. Oktober 2006
Der Fingerabdruck als Datenschützer Fingerabdruckleser vereinfachen den Systemzugang und verbessern, richtig eingesetzt, die Sicherheit. 27. Oktober 2006
Identity Management für alle Identity Management wird bisher vor allem als eine Sammlung von Technologien betrachtet, mit denen man Benutzer in Unternehmen besser verwalten kann. Gerade die aktuelle Diskussion über «User-centric» Identity Management macht aber deutlich, dass es um sehr viel mehr geht. 27. Oktober 2006
«Kick-off» für neue Mitarbeitende Swisscom Solutions nutzt ein E-Learningsystem, um neue Mitarbeiter schnell und nachhaltig ins Unternehmen einzuführen. 13. Oktober 2006
Werkzeuge fürs elektronische Lernen Vom Screenrecording-Utility bis zur Enterprise-Lernplattform bieten Markt und Open-Source-Szene eine ziemlich unübersichtliche Vielfalt von E-Learning-Tools. 13. Oktober 2006
Neue Trends im E-Learning Der Kreis der Anbieter von E-Learning-Lösungen ist in den letzten Jahren kleiner geworden. Der Trend geht zu schneller realisierbaren und günstigeren Unterrichts- einheiten. 13. Oktober 2006
Office im Business-Zentrum Microsoft will mit OBA und dem LOBi-Framework eine Brücke zwischen Office 2007 und Back-end-Systemen schlagen. 29. September 2006
Macht Technik glücklich? Zahlreiche Erfolgsfaktoren spielen bei der Einführung innovativer ERP-Systeme eine Rolle. 29. September 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.