Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 7. Dezember 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 26. November 2007
Web 2.0 revolutioniert Businessapplikationen Mashups: Geschäftsprozesse per Drag-and-Drop Mal eben schnell eine Business-Anwendung anpassen? Bei althergebrachten Development-Methoden bringen diese Projekte einen üppigen, zeit- und ressourcenfressenden Verwaltungs-overhead mit sich. Gerade kleinere Projekte bleiben deswegen in den IT-Abteilungen oft liegen. Mit Mashups wird alles viel unkomplizierter, Anwender können sich ihre Geschäftsprozesse per Drag-and-Drop selbst massschneidern. Andreas Naujack, Gebietsleiter Schweiz, Serena Software GmbH 9. November 2007
«Soft Factors» sind die Sicherheits-Herausforderung der nächsten Jahre Technologie und Prozesse der IT wurden in den letzten Jahren weitgehend sicherheitsoptimiert. Ebenso wurde die «Schwachstelle Mensch» schon vor einiger Zeit als grösstes Sicherheitsrisiko identifiziert. Mit breit und langfristig angelegten Awareness-Programmen ist man dieses Problem bisher flächendeckend angegangen. Dabei mussten Kompromisse gemacht werden, was Inhalte, Terminologie und Methodik anging - die Kampagne musste jedermann und jede Frau erreichen. So wurden Schlüsselfiguren bislang nicht ausreichend identifiziert und angesprochen. Insbesondere wurden die sogenannten «weichen Faktoren» vernachlässigt. Dafür gibt es jetzt neue Ansätze. Andre Jacomet verbindet 20 Jahre Business- und IT-Erfahrung mit seinem therapeutischen Hintergrund als diplomierter Somatic Experiencing Practitioner© nach Dr. Peter Levine. 9. November 2007
Wie sicher ist sicher genug? Rechtliche Aspekte der Datensicherheit Die Sicherheit von Daten ist kein neues Problem. Die Aktualität des Themas hat andere Gründe. Neu im Vergleich zu den Verhältnissen vor 20 Jahre sind zum Beispiel die schiere Datenmenge, die Vermischung von geschäftlichen und privaten Daten (E-Mail!), die überall verfügbare und billige Speicherbarkeit von Daten, ihre leichte Veränderbarkeit, und die wegen der Auswertbarkeit entstandenen Anforderungen des Datenschutzes. Je kritischer die Daten, desto höher die Anforderungen an ihre Sicherheit. Aber Sicherheit kostet – wie automatisiert unterscheiden, welche Daten kritisch sind und welche nicht? Die gesetzlichen Bestimmungen sind vielfältig Robert G. Briner, Dr. iur., Rechtsanwalt; der Autor ist Partner bei CMS von Erlach Henrici, Zürich, und ist auf IT-Recht spezialisiert. 9. November 2007
Mitglieder für Mitglieder Sind Sie SwissICT Mitglied und haben Produkte oder Dienstleistungen, welche Sie anderen SwissICT-Mitgliedern zu einem attraktiven Preis anbieten möchten? 9. November 2007
SwissICT gratuliert den Gewinnern der Schweizermeisterschaft und der besten Facharbeit. 9. November 2007
SPI Software Process Improvement mit CMMI, PSP/TSP und ISO 15504 Ernest Wallmüller223 Seiten. FlexCover; ISBN 978-3-446-40492-2 26. Oktober 2007
Advertorial Netzwerk neu denken Cisco Studie belegt: Nur 9 % der Schweizer Firmen sind bereit für KI. Warum das Netzwerk der Schlüssel zum Erfolg im KI-Zeitalter ist - und was jetzt zu tun ist.
Advertorial Sicherheit im Unternehmensnetzwerk strategische Pflicht für KMU's Cyberangriffe auf Schweizer Unternehmen haben 2025 einen neuen Höchststand erreicht. Wer seine digitale Sicherheit dem Zufall überlässt, setzt nicht nur seine Daten, sondern auch Vertrauen, Reputation und Business aufs Spiel. Besonders betroffen sind kleine und mittlere Unternehmen (KMUs), die oft mit begrenzten Ressourcen gegen eine zunehmend professionelle Bedrohungslage kämpfen. Die Angreifer agieren gezielt, automatisiert und werden durch KI unterstützt.
Advertorial Sichere Netze für die hybride Arbeitswelt. Mit Secure Service Edge von HPE Networking in die Zukunft. Wie achermann ict-services Unternehmen mit modernen Sicherheitsarchitekturen für die hybride Arbeitswelt befähigt.
Advertorial KI-Schutzwall: IBMs Echtzeit-Lösungen Cyberkriminelle erpressen Millionen. IBMs KI-gestützte Lösungen mit FCM4, Storage Defender und Power11 schützen Ihre Daten in Echtzeit.
Advertorial Netzwerksicherheit mit TP-Link Omada Mit Omada by TP-Link erhalten vertikale Märkte skalierbare, sichere und ganzheitliche zentral verwaltete Netzwerklösungen.
Advertorial Generative KI im öffentlichen Sektor: Chancen und Herausforderung Künstliche Intelligenz transformiert den öffentlichen Sektor. Die Technologie verspricht nicht nur Effizienzsteigerungen und Kosteneinsparungen, sondern auch bessere Bürgerservices. Doch ihre Implementierung erfordert sorgfältige Planung und klare Rahmenbedingungen.