Der Verteidiger hat die schlechteren Karten «Bei der IT-Sicherheit stehen wir noch ganz am Anfang», bestätigte Volker Birk vom Chaos Computer Club die dunklen Ahnungen seiner Zuhörer. Und auch Marc Henauer, Sektionschef Melani/Cybercrime beim Bundesamt für Polizei, hatte kaum Tröstliches auf Lager. Im Gegenteil: «Das Hauptproblem ist nicht unbedingt eine mangelnde IT-Sicherheit», gab er dem Auditorium mit auf den Heimweg, «sondern das teilweise Fehlen eines integralen Sicherheitsansatzes im Unternehmen.» Beide Referenten sprachen auf Einladung des SwissICT zum Thema Internetkriminalität. 28. März 2008
Business Continuity gewinnt durch Virtualisierung Business Continuity und Virtualisierung spielen heute in der gleichen Liga. Die Virtualisierung vereinfacht viele IT-Prozesse, die mit der Wiederherstellung der IT-Services nach einem Ausfall zu tun haben. So ganz nebenbei entlastet die IT durch Virtualisierung ihr Budget. 28. März 2008
SOA löst Widersprüche auf Die Fragestellung findet sich in allen Unternehmen einer bestimmten Grössenordnung wieder: Soll in der IT Standardsoftware verwendet werden oder erlauben die komplizierten Geschäftsprozesse nur die Programmierung individueller Lösungen? Eine Antwort mit Beispiel aus der Praxis: Dank SOA (Service-Oriented Architecture) lassen sich Anwendungen auf der Basis standardisierter Bausteine individualisieren. 28. März 2008
Business Continuity - mehr als nur Theorie Unternehmen bereiten sich heute sehr unterschiedlich auf Krisen vor. Die einen sind risikofreudig und lassen die Zukunft auf sich zukommen, die anderen treffen aktiv vorbereitende Massnahmen gegen bekannte Risiken. Für alle, die ein Business-Continuity-Konzept haben, gilt: Theorie allein genügt nicht, die praktische Erprobung von Zeit zu Zeit ist Pflicht. 28. März 2008
Fachgruppe ICT-Investment: Aus Praxisbeispielen lernen Eine Expertengruppe des SwissICT 13. März 2008
Business-Anforderungen in IT-Projekten Es ist ein vielfach bekanntes Dilemma: Der Auftraggeber weiss, was er will, die Informatik meint zu wissen, was die Benutzer benötigen und die Anwender sind enttäuscht, dass sie nicht das bekommen, was sie sich gewünscht haben. Sie erhalten vielmehr das, was aus Sicht der Auftraggeber und der IT das Richtige scheint. Aber nicht das, was sie wirklich benötigen. Alles ein Missverständnis? 29. Februar 2008
Vernetzung der Wissensinseln Die Kaffeeküche als Ort des Know-how-Austausches hat ausgedient – zumindest für die Mitarbeitenden, die in globalen Teams organisiert sind und mit ihren mobilen Endgeräten den Kontakt untereinander zu halten versuchen. Als virtuelle Kaffeeküche müssen Blogs, Wikis oder so genannte, social networks‘ herhalten. Für viele Unternehmen eine beunruhigende Vorstellung. 29. Februar 2008
Kombinierte Lösung hält verteilte Teams zusammen Die Aare-Tessin AG für Elektrizität (Atel) ist eine europaweit tätige Energiedienstleisterin der Schweiz. Für ein neu gebildetes, über Europa verteiltes Team musste eine Lösung zur Zusammenarbeit gefunden werden. Als praktikabel stellte sich eine Kombination aus dem Videokonferenzsystem Polycom und Breeze für das Datenmanagement heraus. Für den Verbindungsaufbau zwischen Konferenzen mit mehr als zwei Teilnehmern sorgt ein externer Dienstleister. 29. Februar 2008
Neue Werkzeuge für die Zusammenarbeit Im Sog von Buzz Words wie Web 2.0 und Enterprise 2.0 gewinnt das Thema Enterprise Collaboration in vielen Unternehmen an Bedeutung. Gemäss Forrester Research planen viele Unternehmen die Implementierung einer Kollaborationsplattform für das Jahr 2008. Collaboration ist an sich nichts neues, doch neue Werkzeuge unterstützen die Mitarbeitenden bei der Erarbeitung, Verwaltung und dem Austausch von Informationen. 29. Februar 2008
Advertorial Netzwerk neu denken Cisco Studie belegt: Nur 9 % der Schweizer Firmen sind bereit für KI. Warum das Netzwerk der Schlüssel zum Erfolg im KI-Zeitalter ist - und was jetzt zu tun ist.
Advertorial Sicherheit im Unternehmensnetzwerk strategische Pflicht für KMU's Cyberangriffe auf Schweizer Unternehmen haben 2025 einen neuen Höchststand erreicht. Wer seine digitale Sicherheit dem Zufall überlässt, setzt nicht nur seine Daten, sondern auch Vertrauen, Reputation und Business aufs Spiel. Besonders betroffen sind kleine und mittlere Unternehmen (KMUs), die oft mit begrenzten Ressourcen gegen eine zunehmend professionelle Bedrohungslage kämpfen. Die Angreifer agieren gezielt, automatisiert und werden durch KI unterstützt.
Advertorial Sichere Netze für die hybride Arbeitswelt. Mit Secure Service Edge von HPE Networking in die Zukunft. Wie achermann ict-services Unternehmen mit modernen Sicherheitsarchitekturen für die hybride Arbeitswelt befähigt.
Advertorial KI-Schutzwall: IBMs Echtzeit-Lösungen Cyberkriminelle erpressen Millionen. IBMs KI-gestützte Lösungen mit FCM4, Storage Defender und Power11 schützen Ihre Daten in Echtzeit.
Advertorial Netzwerksicherheit mit TP-Link Omada Mit Omada by TP-Link erhalten vertikale Märkte skalierbare, sichere und ganzheitliche zentral verwaltete Netzwerklösungen.
Advertorial Generative KI im öffentlichen Sektor: Chancen und Herausforderung Künstliche Intelligenz transformiert den öffentlichen Sektor. Die Technologie verspricht nicht nur Effizienzsteigerungen und Kosteneinsparungen, sondern auch bessere Bürgerservices. Doch ihre Implementierung erfordert sorgfältige Planung und klare Rahmenbedingungen.