Barrierefreiheit kostet nichts Websites, die auch für Behinderte zugänglich sind, bringen keine zusätzlichen Kosten mit sich – vorausgesetzt, man hält sich an Webstandards und testet sorgfältig. 13. Mai 2005
Pragmatisches Extrem-Programmieren Extreme Programming ist nun schon fünf Jahre alt. Die Methode zur agilen Software-Entwicklung hat sich mit der wirtschaftlichen Realität verändert. 29. April 2005
Open-Source-Frameworks im .Net-Umfeld Auf .Net portierte Java-Tools und -Frameworks helfen Programmierern dabei, die Entwicklung zu vereinfachen und zu beschleunigen. 29. April 2005
Ein Blick in den Kaffeesatz Java ist lebendiger denn je – dies bewies Sun letztes Jahr mit Java 5.0. Doch wohin geht nun die Reise? 29. April 2005
Applikationsentwicklung im Schnellzugsverfahren Schnell, schneller, Ruby on Rails: Mit dem MVC-Framework lassen sich Webapplikationen quasi in Echtzeit entwickeln. 29. April 2005
ILM-Praxis bei Phonak Der Hörgeräte-Hersteller hat die dezentralen Direct-Attached-Disks durch ein mehrstufiges Storage- und Backup-System nach ILM-Grundsätzen ersetzt. 15. April 2005
Kräftemessen im Dokumentenmanagement Früh oder spät scannen? Massen- oder Individualkorrespondenz ablegen? Die Anwendungsmöglichkeiten von Dokumentenmanagement-Systemen sind so vielfältig wie der DMS-Markt selbst. 15. April 2005
Keine Prozessoptimierung ohne Content Management Content Management kann die richtige Information zum passenden Zeitpunkt an der korrekten Stelle als Basis für Geschäftsprozesse zur Verfügung stellen. 15. April 2005
Strategien für die Datensicherung Datensicherung muss sein – aber nicht alle Daten haben den gleichen Wert für das Unternehmen: Je nach Business Value eignen sich unterschiedliche Data-Protection-Konzepte. 15. April 2005
Auf Unternehmen zugeschnitten Die Blackberry-Technologie macht das mobile Computing auch für sicherheitssensitive Unternehmen möglich – zu einem stolzen Preis. 31. März 2005
Eine dicke Leitung ist nicht immer die beste Lösung Viele Firmen investieren regelmässig in zusätzliche Bandbreite, um Flaschenhälse im WAN auszumerzen. Es gibt aber bessere Lösungen. 31. März 2005
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.