Unsicher bleibt draussen Firmennetzwerke können von unsicheren Dritt-Geräten kompromittiert werden. Network Access Control (NAC) wirkt dem Problem entgegen. 25. Mai 2007
Sicherheit auf globaler Ebene Immer professionellere Angreifer, wachsende Komplexität und der steigende Einsatz von mobilen Technologien bedingen den wohldefinierten Einsatz von Sicherheitsmechanismen in Unternehmen. Eine Sicherheitsarchitektur hilft, Implementierungen zu harmonisieren und damit deren Verwaltung zu vereinfachen. Die Credit Suisse begann vor einigen Jahren, ihre eigene IT-Sicherheitsarchitektur zu erstellen und hat diese kontinuierlich weiterentwickelt. Seit 2006 wird sie nun auf globaler Ebene implementiert. 25. Mai 2007
Einbürgerung für ERP-Software Die Anpassung von Open Source Software an lokale Gegebenheiten ist selten trivial. Es lohnt sich aber, wie Leanux.ch mit SQL-Ledger zeigt. 27. April 2007
Chancen und Risiken freier Business-Software Geschäftslösungen sind kritisch für Unternehmen. Entsprechend viel Wert wird auf Zuverlässigkeit des Produkts und dessen Anbieter gelegt. Kann Open Source diesbezüglich überhaupt mithalten? 27. April 2007
Kenndaten dank Open Source ImmoScout24 hat für die Konsolidierung von Immobilien-Marktdaten die freie Business-Intelligence-Suite Pentaho implementiert – mit Erfolg. 27. April 2007
Freie Software fürs Business Open Source gibt es auch in Form von Geschäftsanwendungen - vor allem CRM und ERP sind gut vertreten. 27. April 2007
Collaboration at your fingertips Mit einer modernen Collaboration-Plattform wie SharePoint oder Groove lassen sich auch unkonventionelle Lösungen entwickeln. 13. April 2007
Computergestützte Zusammenarbeit Hinter dem Oberbegriff «Collaboration Software» verbirgt sich ein Universum unterschiedlichster Lösungen zur Verbesserung der Zusammenarbeit im Team. 13. April 2007
Grenzüberschreitend konferieren Wird Web-Conferencing richtig eingesetzt, spart es Reisekosten und hilft, ein Unternehmen effizient zu führen. 13. April 2007
Ajax sinnvoll einsetzen Die Art und Weise, wie Ajax auf der eigenen Website eingesetzt wird, will wohl überlegt sein. Der Einsatz der neuen Web-Client-Technologie ist nicht immer sinnvoll und birgt einige Stolperfallen. 16. März 2007
Baukästen fürs Ajax-Development Widget-Sammlungen, Libraries und Frameworks erleichtern die Entwicklung interaktiver Webanwendungen im Ajax-Stil erheblich. 16. März 2007
Entwickeln mit Web 2.0 Web 2.0 ist weder Hype noch Modetrend. Es steht für einen Satz konkreter und höchst attraktiver Techniken für Webentwickler, die Besuchern einer Website schnellere Reaktionszeiten, interaktivere und attraktivere Inhalte sowie neue Möglichkeiten der sozialen Interaktion bieten. Web 2.0 ist 2007 zu einem Pflichtthema geworden, über das jeder Webentwickler in Grundzügen Bescheid wissen sollte. 16. März 2007
Arbeitsstunde als Massstab Für eine aussagekräftige Analyse der Betriebskosten müssen die Mitarbeiter und deren Leistungen ins Zentrum gestellt werden. 2. März 2007
Infos statt Zahlenkolonnen Die Verknüpfung von Performance Management (PM) und Enterprise Resource Planning (ERP) bringt Transparenz in Entscheidungsprozesse. 2. März 2007
Werkzeuge für den guten Bericht Unsere Marktübersicht präsentiert vierzehn Reporting-Lösungen mit vergleichbaren Grundfunktionen, aber unterschiedlicher Ausrichtung. 2. März 2007
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.