Dank WAN Gehör verschafft Hörtechnologie-Hersteller Phonak hat sich aufgrund des Wachstums entschieden, ein neues, gruppenweites WAN aufzubauen. Das Projekt verlief zum Start holprig. 7. Februar 2011
Vorsicht bei gebrauchter Software Digitale Daten und Computerprogramme werden durch ihren Gebrauch nicht abgenutzt. Da liegt der Frage nahe, ob bereits genutzte Software nicht weiterverkauft werden darf. Doch das ist nicht so einfach, denn nicht nur die entsprechenden Dateien, sondern auch die dazu gehörenden Lizenzen müssen übertragen werden. Dabei müssen die Regelungen in den Lizenzbestimmungen beachtet werden. 5. Januar 2011
Durchblick im Datendickicht Das Online-Buch- und Medienhandelsunternehmen Buch.de, zu dem auch Buch.ch gehört, kontrolliert und steuert seine Marketing-Aktivitäten mit Business Intelligence. 26. November 2010
Datenqualität erfolgreich managen Falsche Daten führen zu Problemen in Geschäftsprozessen und sind teuer. Dennoch fehlt in vielen Unternehmen ein Konzept für die Sicherung der Datenqualität. 26. November 2010
Storage as a Service für KMU Die Anforderungen an die IT steigen, die Budgets sinken. Gerade bei der Datensicherung kann das fatale Folgen haben. Storage as a Service kann hier eine Lösung sein. 22. Oktober 2010
«Der Betrieb von SAP ist teuer» Cirrus-VR-Präsident Marcel Richard verrät, wie die Entwicklung der SAP Cloud Computing Solution vonstatten ging und wie sich die Zusammenarbeit mit SAP gestaltete. 22. Oktober 2010
User-Verwaltung richtig gemacht Das Identity- und Access-Management ist aktuell eines der grössten IT-Sicherheitsthemen. Um ein IAM-System aber auch erfolgreich einzuführen, muss einiges beachtet werden. 24. September 2010
Vertrauen ist gut, Kontrolle ist besser Web-basierte Anwendungen und Dienste beeinflussen heute die Netzwerkleistung sowie die Produktivität in Unternehmen erheblich. Und sie bringen neue Sicherheitsbedrohungen. 24. September 2010
«Finde das Gerät ziemlich cool» Mobile Software Engineer Marco Wyrsch hat bereits Apps für Windows Phone 7 entwickelt. Im Interview spricht er über die Vor- und Nachteile der Microsoft-Plattform. 24. September 2010
App-Entwicklung leicht gemacht Windows Phone 7 setzt neue Standards im Bereich der Mobiltelefon-Plattformen. Der Fokus auf die Benutzer- und Entwicklerbedürfnisse macht sich bemerkbar. 24. September 2010
SSL-VPN versus IPsec Wer im Home Office oder unterwegs arbeiten will, benötigt einen sicheren Zugang ins Unternehmensnetzwerk. Doch welche Remote-Access-Lösung eignet sich am besten? 30. August 2010
Sorgenfrei und sicher sein Unternehmen stehen im Bereich ICT-Security vor immer grösseren Herausforderungen, beispielsweise beim mobilen Arbeiten. Managed Security Services sind die Lösung. 30. August 2010
Einheitliches CRM für Tamedia Bei Tamedia arbeiten Anzeigenverkauf, Marketing, Controlling und Firmenleitung seit 2010 mit BSI CRM. Eine mobile Anbindung für den Anzeigenverkauf ist in Umsetzung. 30. August 2010
Detailpflege statt Totalumbau Die Office-Programme Word, Excel, Powerpoint und Access 2010 verfügen nur über ein paar neue Features. Diese vereinfachen das Arbeiten jedoch erheblich. 30. August 2010
So gelingt die UC-Einführung Unified Communications vereinheitlicht die Vielfalt von Endgeräten und Kommunikationskanälen. Damovo liefert zehn grundlegende Tips zur Einführung einer UC-Lösung. 28. Juni 2010
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.