Strategien für die Datensicherung Datensicherung muss sein – aber nicht alle Daten haben den gleichen Wert für das Unternehmen: Je nach Business Value eignen sich unterschiedliche Data-Protection-Konzepte. 15. April 2005
Auf Unternehmen zugeschnitten Die Blackberry-Technologie macht das mobile Computing auch für sicherheitssensitive Unternehmen möglich – zu einem stolzen Preis. 31. März 2005
Eine dicke Leitung ist nicht immer die beste Lösung Viele Firmen investieren regelmässig in zusätzliche Bandbreite, um Flaschenhälse im WAN auszumerzen. Es gibt aber bessere Lösungen. 31. März 2005
WLAN im Unternehmen: Sicherheit ist möglich Das sichere WLAN ist möglich – aber nur mit zusätzlichen Systemen, sorgfältiger Planung und permanenter Überwachung. 31. März 2005
Intelligenz für den Mittelstand Ein Datawarehouse ist keine zwingende Voraussetzung für Business Intelligence. Ein strukturierter Evaluationsprozess ist aber ratsam. 17. März 2005
B2B im KMU: Gesucht, gefunden, beschafft In kleinen und mittelgrossen Unternehmen unterstützen heute Suchmaschinen statt vollautomatische Marktplätze die Beschaffung. 17. März 2005
CRM auf dem Weg zur Selbstbedienung Gemäss einer Studie der Universität St. Gallen versprechen sich Unternehmen von Self-Service-CRM vor allem Kosteneinsparungen. 17. März 2005
Governance: Keine Grössenfrage Regelwerke wie CobiT oder ITIL sind für KMU meist ein Overkill. Häufig genügen einfache Regeln und gesunder Menschenverstand. 5. März 2005
Personalmutation per Workflow In der Zuger Kantonsverwaltung läuft bei der Personaladministration alles rund – dank einem Workflow-System und definierten Prozessen. 5. März 2005
Projektmanagement als Grundlage einer EAI Damit die Einführung eines Middleware-Layers auch den erhofften Nutzen bringt, empfiehlt sich eine iterative Projektmethodik. 5. März 2005
Mietwohnungen für Server Serverhousing bietet eine kostengünstige und vor allem hochverfügbare Alternative zum Inhouse-Serverbetrieb. 7. Januar 2005
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.