Fachgruppe «Young ICT» gegründet Am 24.08. fand die konstituierende Sitzung der neuen Fachgruppe «Young ICT» statt 1. September 2006
IT-Industrialisierung: Voraussetzung für rentable Dienstleistungen IT-Dienstleister bewegen sich in einem immer härter umkämpften Umfeld. Die Standardisierung und Automatisierung der angebotenen IT-Services wird zunehmend zu einem Schlüsselfaktor für den Erfolg. Davon profitieren vor allem die Kunden. Christian Burkhalter, Head of Sales Outsourcing von Swisscom IT Services 21. August 2006
Kostenreduktion dank SLAs?! SLA (Service Level Agreement) ist ein „Dauerbrenner“. In der Beratungspraxis stellen Kunden immer wieder Schlüsselfragen wie „Was ist der Nutzen von SLAs? Wie kann ich 10 % Kosten – oder mehr – reduzieren? Worin unterscheiden sich interne von externen SLAs?“ Der nachfolgende Fachartikel zeigt Praxiserfahrungen sowie bewährte Metamodelle zu diesen Schlüsselfragen auf. Hansjörg Bühler, Geschäftsleiter Soberano-Sourcing GmbH und Leiter Fachgruppe Outsourcing SwissICT 21. August 2006
Outsourcing: starker Partner gefragt Das Verlagern von IT-Services an externe Provider ist ein sensibles Thema. Kommt dann noch ‚Offshoring‘ dazu, ist der Provider als Coach umso mehr gefragt. Hans Limacher, Leiter der Geschäftseinheit Outsourcing bei Capgemini Schweiz, erzählt, wie er das Unternehmen als Outsourcer hierzulande bekannter machen will. 21. August 2006
Neue Fachgruppe «Young ICT» in Gründung Der Vorstand von SwissICT hat an seiner letzten Sitzung der Gründung einer Fachgruppe «Young ICT» zugestimmt 30. Juni 2006
E-Collaboration als Erfolgsfaktor Unsere Wirtschaft basiert auf arbeitsteiliger Zusammenarbeit. E-Collaboration-Anwendungen können einen Beitrag zur Qualität der Zusammenarbeit leisten, wenn sie im Unternehmen gezielt eingeführt werden. Dies zeigen die Resultate der bisher grössten schweizerischen Studie seit der Kommerzialisierung des Internets. 16. Juni 2006
EPCglobal, der RFID-Standard von GS1 - Von RFID zu EPC Die RF-Technologie ist eigentlich nichts Neues. Bereits im 2. Weltkrieg wurde RFID basierende Technik von der Royal Airforce zur Identifikation der eigenen Maschinen eingesetzt. Im Laufe der Jahre hat sich daraus eine Identifikationstechnik entwickelt, welche ein enormes Potenzial aufweist und bereits in vielen unterschiedlichen Anwendungen zum Einsatz kommt. 16. Juni 2006
RFID - Ubiquitous zu Recht? Radiofrequenzidentifikation (RFID) zählt zu den Technologien automatischer Identifikationen, welche dazu eingesetzt werden, Objekte zu identifizieren. Dabei werden sehr kleine und sehr kostengünstige Chips praktisch unsichtbar in Alltagsgegenstände integriert. Diese können von RFID-Lesegeräten identifiziert werden. 16. Juni 2006
Studie zum Einsatz von Open Source Software in Schweizer Unternehmen Wird bald kein Unternehmen mehr für Software zahlen? Helfen Schweizer Unternehmen Open Source Software zu entwickeln? 16. Juni 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.