WLAN-Security - Theorie und Praxis Dass beim mobilen Arbeiten die Sicherheit nur in den seltensten Fällen gewährleistet ist, kümmert die wenigsten. Leider verwenden die meisten Benutzer drahtloser Netzwerke keine oder nur ungenügende Sicherheitssysteme. 5. Mai 2003
Globalisierung findet nicht statt Die Globalisierung findet für den Konsumenten nicht statt. Dies ist ein Fakt, der auch in anderen Bereichen des Verbraucherlebens spielt, vom Verbot des Parallelimports von Medikamenten bis zu Perversitäten wie der Patentierung von Parfümverpackungen zwecks Behinderung von Billig-Parfümerien. 5. Mai 2003
Software-Rechte sichern - auch von Mitarbeitern Besteht ein Urheberrechtsschutz, kann der Arbeitgeber über das Arbeitsprodukt unter Umständen nicht frei verfügen. 17. April 2003
Arbeiten Schweizer Manager zu viel? Oder sind Sie einfach nur ineffizient? Fakt ist: Manager arbeiten nirgends so viel wie in der Schweiz – nämlich 57 Stunden pro Woche. 17. April 2003
Jobwunder statt Softwareklau? Nun ist es öffentlich: An der Krise im IT-Business sind zuallererst die bösen Lizenzverächter schuld. 8. April 2003
Orbit 03: Schadenfreude ist die schönste Freude Nach einigen fetten Jahren, in der die Orbit überdimensionert und überbewertet war, wird sie nun auf ein realistisches Mass zurechtgestutzt. 8. April 2003
Zerstören Sie diese E-Mail! Disclaimer sind heutzutage bei weitem nicht nur in E-Mails von Anwälten zu finden. Ihre grosse Zahl lässt unweigerlich die Frage aufkommen, welche rechtliche Wirkung ihnen zukommt. 25. März 2003
Wege aus der Patch-Falle Ein Testsystem auch nur in einer annähernd identischen Konfiguration zu betreiben, ist nur mit einem Riesenaufwand möglich 25. März 2003
Pentium II forever? Nur wenige Firmen sind schon im Pentium-4-Paradies angelangt. Es besteht also Nachholbedarf – oder etwa doch nicht? 11. März 2003
Monopol-Rochade Wer meint, mit dem Wechsel zu Cablecom dem Monopol entkommen zu sein, täuscht sich. 25. Februar 2003
Cyberterrorismus - von wegen Es wächst generell die Erkenntnis, dass es mit der stets gepredigten Gefahr des «Cyberterrorismus» nicht all zu viel auf sich hat: Das Risiko ist gering, und dies nicht nur aus technischen Gründen. 25. Februar 2003
Ubiquitous Value nicht in Sicht Die Tarife im Mobilfunkverkehr, ohne den kein überall verfügbares Netzwerk möglich ist, sind auf absehbare Zeit ein äusserst wirkungsvoller Hemmschuh für die ubiquitäre Netzverfügbarkeit. 11. Februar 2003
Die Synergiefalle oder 2+2=3 Synergien sind keine selbstreifenden Früchte, sie müssen vielmehr mühsam erschaffen werden. 28. Januar 2003
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.