Der ERP-Markt: Die Chemie stimmt Zum vierten Mal stellt das Zürcher Marktforschungs- und Beratungsunternehmen i2s in Zusammenarbeit mit InfoWeek die Ergebnisse der ERP-Zufriedenheitsstudie vor. Das Ergebnis bestätigt mit harten Zahlen, dass der Markt in Bewegung ist. Allerdings geht es nicht nur um Marktanteile im Verkauf, sondern auch um Erfolg in Projekten. 29. September 2006
Suchen heisst nicht immer finden Der Aktionsradius von Enterprise-Suchplattformen reicht von der herkömmlichen Volltextsuche bis zur automatischen Beurteilung der gefundenen Inhalte. 15. September 2006
Der lange Weg zum ILM Ist Information Lifecycle Management (ILM) wichtig oder nur ein neues Schlagwort? Was bedeutet ILM für ein Unternehmen, was für dessen Mitarbeiter, was für die Gesellschaft? 15. September 2006
Netzwerksicherheit aus der Box Hardwarebasierte Security-Appliances vereinfachen die Sicherheit im Firmennetz. 1. September 2006
Sicherheits-Risiko Mitarbeiter Spam, Spyware und Viren halten Sicherheits-Verantwortliche zwar nach wie vor auf Trab. Doch die eigentliche Gefahr lauert heute innerhalb des Unternehmens selbst, warnen Security-Experten. 1. September 2006
Schnelles Reporting mit 64 Bit Die Zürcher Bank Leu hat ihre Betriebsbuchhaltungs-Lösung auf der Basis von Microsofts SQL Server 2005 erneuert. 18. August 2006
Die richtige Wahl der Serverplattform Dem 64-Bit-Computing gehört die Zukunft – darin sind sich alle Experten einig. Doch «64 Bit» ist nicht gleich «64 Bit». 18. August 2006
Ideal für Spezialitäten 64-Bit-Computing kommt auf die PC-Plattform, aber langsam: Von den Vorteilen profitieren bis dato in erster Linie Spezialanwendungen mit sehr hohem Speicherbedarf. 18. August 2006
Nicht ohne Kleingedrucktes Wer ein Wiki oder Blog betreibt, sollte sich Gedanken zum Umgang mit Missbräuchen und zu den Nutzungsrechten an den Inhalten machen. 30. Juni 2006
Wikis und Blogs im Firmendienst Die Web-2.0-Anwendungen der ersten Stunde eignen sich als internes Instrument und zur Kundenbindung. 30. Juni 2006
Auf Knopfdruck informiert Mit RSS und einem Feed-Reader kann man sich einfach auf dem laufenden halten – sowohl in bezug auf News als auch auf die Arbeit. 30. Juni 2006
Das soziale Netz im Web-2.0-Zeitalter Soziale Software und die darauf laufenden Netzwerke und Communities sind – neben Ajax – eines der wichtigsten Merkmale des sogenannten Web 2.0. Dieses Buzzword wurde von Tim O‘Reilly geprägt – bezeichnenderweise als Marketing-Aufhänger für eine Konferenzreihe – und umfasst einerseits neue, interaktive Technologien und Services im World Wide Web, andererseits aber auch eine radikal veränderte Wahrnehmung des Internet durch seine Nutzer. 30. Juni 2006
Realisierung von Intranet-Portalen Damit die Implementation eines Portal-Projekts keinen Schiffbruch erleidet, sollten einige wichtige Punkte beachtet werden. 2. Juni 2006
SharePoint 2007: Intranet-Alleskönner Der kommende SharePoint Server 2007 ist ein wahres Allround-Talent, der neu auch Aufgaben wie Workflow oder BI abdeckt. 2. Juni 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.