Security 2.0 - Datensicherheit der nächsten Generation Web 2.0 beweist, dass sich das Internet verändert. Doch auch die Cyber-Attacken verändern sich und dies nicht nur im Zusammenhang mit Web 2.0. Deshalb werden neue Sicherheitskonzepte benötigt, um Informationen und Interaktionen zu schützen. Diego A. Boscardin ist Managing Director der Symantec Switzerland AG. 7. Dezember 2007
Juristische Fallstricke beim Outsourcing: Warum die Gestaltung von IT Verträgen nicht trivial ist Thomas Luther ist Leiter der Fachgruppe IT Governance und Geschäftsführer der ncc-consulting GmbH, Rechtsanwältin Anja Gerber-Oehlmann berät vor allem Unternehmen im Bereich IT, Bio-Tech und Consulting in der Vertragsgestaltung und Verhandlungsführung 7. Dezember 2007
ICT Beschaffungsmanagement - Den Grundstein zum Erfolg legen Sie in der Planung Dieser Artikel zeigt Ihnen auf der Basis von Praxiserfahrungen auf, wie Sie einen soliden Grundstein für ein erfolgreiches ICT Beschaffungsprojekt nach öffentlichen Beschaffungsverordnungen legen können. Ohne solide Planung ist der Erfolg dem Zufall überlassen! Der Autor Hansjörg Bühler ist Leiter der Fachgruppe Sourcing und Geschäftsführer und Inhaber der Firma Soberano-Sourcing GmbH. 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Web 2.0 revolutioniert Businessapplikationen Mashups: Geschäftsprozesse per Drag-and-Drop Mal eben schnell eine Business-Anwendung anpassen? Bei althergebrachten Development-Methoden bringen diese Projekte einen üppigen, zeit- und ressourcenfressenden Verwaltungs-overhead mit sich. Gerade kleinere Projekte bleiben deswegen in den IT-Abteilungen oft liegen. Mit Mashups wird alles viel unkomplizierter, Anwender können sich ihre Geschäftsprozesse per Drag-and-Drop selbst massschneidern. Andreas Naujack, Gebietsleiter Schweiz, Serena Software GmbH 9. November 2007
«Soft Factors» sind die Sicherheits-Herausforderung der nächsten Jahre Technologie und Prozesse der IT wurden in den letzten Jahren weitgehend sicherheitsoptimiert. Ebenso wurde die «Schwachstelle Mensch» schon vor einiger Zeit als grösstes Sicherheitsrisiko identifiziert. Mit breit und langfristig angelegten Awareness-Programmen ist man dieses Problem bisher flächendeckend angegangen. Dabei mussten Kompromisse gemacht werden, was Inhalte, Terminologie und Methodik anging - die Kampagne musste jedermann und jede Frau erreichen. So wurden Schlüsselfiguren bislang nicht ausreichend identifiziert und angesprochen. Insbesondere wurden die sogenannten «weichen Faktoren» vernachlässigt. Dafür gibt es jetzt neue Ansätze. Andre Jacomet verbindet 20 Jahre Business- und IT-Erfahrung mit seinem therapeutischen Hintergrund als diplomierter Somatic Experiencing Practitioner© nach Dr. Peter Levine. 9. November 2007
Wie sicher ist sicher genug? Rechtliche Aspekte der Datensicherheit Die Sicherheit von Daten ist kein neues Problem. Die Aktualität des Themas hat andere Gründe. Neu im Vergleich zu den Verhältnissen vor 20 Jahre sind zum Beispiel die schiere Datenmenge, die Vermischung von geschäftlichen und privaten Daten (E-Mail!), die überall verfügbare und billige Speicherbarkeit von Daten, ihre leichte Veränderbarkeit, und die wegen der Auswertbarkeit entstandenen Anforderungen des Datenschutzes. Je kritischer die Daten, desto höher die Anforderungen an ihre Sicherheit. Aber Sicherheit kostet – wie automatisiert unterscheiden, welche Daten kritisch sind und welche nicht? Die gesetzlichen Bestimmungen sind vielfältig Robert G. Briner, Dr. iur., Rechtsanwalt; der Autor ist Partner bei CMS von Erlach Henrici, Zürich, und ist auf IT-Recht spezialisiert. 9. November 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 9. November 2007
Advertorial CRA umsetzen, ohne Entwicklung auszubremsen Der Cyber Resilience Act wird zur Marktvoraussetzung für digitale Produkte. Die eigentliche Herausforderung ist nicht das Gesetz zu verstehen, sondern es in Entwicklung, Betrieb und Lieferkette konkret umzusetzen.
Advertorial Meetingräume: Die Erfolgsfaktoren Meetingraumlösungen sind heute technologisch ausgereift und breit verfügbar. Ein gut ausgestatteter Meetingraum erhöht Produktivität, Zusammenarbeit und Professionalität, unabhängig davon, ob es sich um kurze Teammeetings, Workshops oder Kundenpräsentationen handelt.
Advertorial Smarte Analyseplattform statt MDM MDM-Lösungen verwalten Geräte, analysieren sie aber nur begrenzt. Neue Plattformen wie HP WXP schaffen mehr Transparenz, erkennen Probleme frühzeitig und helfen IT-Abteilungen, ihre Infrastruktur proaktiv und effizient zu steuern.
Advertorial Meetings, die einfach funktionieren Auch sechs Jahre nach der Corona-Pandemie scheitern Remote-Meetings oft an der Technik. Das muss nicht sein – mit dem richtigen Partner.
Advertorial UMB kreiert Zeit für inspirierende Meetingkultur bei BLS Die BLS verbindet Menschen und Regionen in der Schweiz. Das Unternehmen verbindet auch seine Mitarbeitenden: Zur Förderung der Zusammenarbeit wurden drei Standorte in einem zentralen Gebäude vereint. Gemeinsam mit UMB hat BLS dort mit modernen Meetingräume neue und bessere Formen der Zusammenarbeit ermöglicht.
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.