Fortschritte in der Anwendung von Six Sigma in der Software-Entwicklung Qualitativ und quantitativ besseres Angebot bei kleineren Kosten. Wünschenswert, aber unmöglich? Die korrekte Anwendung von «Six Sigma» kann bei der Erreichung einen solchen Ziels wertvolle Hilfe bieten. 3. November 2005
ECM - der Schlüssel für informations- und kooperationsintensive Prozesse Bisher haben Unternehmen vor allem in IT-Systeme investiert, um die Informationsflut zu verringern. Heute gilt es jedoch zunehmend, die Arbeit in Teams zu unterstützen. Die grösste Studie zum Umgang Schweizer Unternehmen mit der wachsenden Informationsmenge zeigt, dass der Lösungsbedarf für die übergreifende Koordination steigt. 3. November 2005
Unternehmenssteuerreform und KMU Ziel der Reform der im Juni 2005 in Vernehmlassung geschickten Unternehmenssteuerreform II ist die steuerliche Entlastung des Risikokapitales, die gezielte Entlastung der KMU und die Verbesserung der Steuersituation von Personenunternehmen. 6. Oktober 2005
Neuerungen im schweizerischen Kartellrecht Am 1. April 2004 sind die neuen Bestimmungen des schweizerischen Kartellgesetzes (KG) in Kraft getreten. Die vom KG vorgesehene einjährige «Schonfrist» ist am 31. März 2005 abgelaufen. Die wichtigste Neuerung bildet die Einführung direkter Sanktionen bei Wettbewerbsverstössen in Form von Bussen. 6. Oktober 2005
Der neue Lohnausweis In den Medien war schon viel zu lesen über die Einführung des neuen Lohnausweises. Kernpunkt ist jedoch, dass in Zukunft besser unterschieden werden kann, was steuer- und eventuell sozialabgabepflichtig ist und was auf dem Lohnausweis nicht aufgeführt werden muss. 6. Oktober 2005
Veranstaltungs-Tipp Excellence in IT Application Lifecycle Management: Der Weg aus der Komplexität in der Informatik, Symposium vom 8./9. November 2005 in Zürich-Oerlikon 6. Oktober 2005
Aktuelle Veranstaltungen und Tagungs-Tips von SwissICT Excellence in IT Application Lifecycle Management; Der Weg aus der Komplexität in der Informatik, Symposium vom 8./9. November 2005 in Zürich-Oerlikon 23. September 2005
Sicherheit, Vertraulichkeit und Integrität von IT-Netzwerken Sicherheit in heterogenen IT-Strukturen zu gewährleisten, bedeutet stets hohe Komplexität und ist daher eine grosse Herausforderung für die Spezialisten. 9. September 2005
ehEiDie im eGovernment Ja, schon wieder ein Beitrag zur digitalen Identität für die schöne neue Welt des eGovernment – und überhaupt. 9. September 2005
Mobile Computer Security Mobilität scheint heute kaum mehr Grenzen zu kennen. Der Zugriff auf Informationen und Daten ist praktisch rund um die Uhr möglich. Gleichzeitig sind damit jedoch bekanntlich auch Risiken und Gefahren verbunden. 9. September 2005
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.