Schweizer Peach-Patronen überlisten HP-Fremdpatronensperre Der Schweizer Anbieter 3T Supplies hat einen Weg gefunden um das neueste HP-Firmware-Update zu überlisten und hat seine Peach-Patronen mit einem neuen Chip ausgestattet. 27. September 2016
Mehr Alternativ-Tinte auf der Post An den grössten Schweizer Poststellen gibt es ab sofort ein grösseres Sortiment an Fremdtinte. Möglich macht das ein Ausbau der Zusammenarbeit zwischen Hersteller Peach und der Schweizerischen Post. 27. November 2013
Advertorial Lokale Stärke trifft globale Grösse Swissness vs. Global Hyperscaler: Treffen Sie die richtige Entscheidung für Ihre Cloud-Strategie.
Advertorial Gefunden: Moderne Virtualisierung Wir erinnern uns: Broadcom übernimmt VMware Ende 2023 und löst in der Branche ein regelrechtes Erdbeben aus. Steigende Kosten und Unsicherheiten bezüglich Lizenzierungsmodellen belasten mehr als 1,5 Jahre später immer noch viele Unternehmen. Belohnt wird, wer sich auf die Suche nach einer Alternative macht: Naveum Cloud Stack (NCS) wartet mit Kosteneffizienz und Flexibilität auf.
Advertorial Digitale Transformation der Verwaltung Vision, Technologie und Fachwissen: Die Säulen digitaler Verwaltungstransformation
Advertorial Lenzerheide Bergbahnen modernisiert Netzwerkinfrastruktur Der Schweizer Skigebietsbetreiber Lenzerheide Bergbahnen AG hat ein cloudbasiertes Netzwerk auf Basis von Wi-Fi 7 und Huawei iMaster NCE implementiert, um seine IT-Infrastruktur zu erneuern und den steigenden Anforderungen seines Betriebs gerecht zu werden.
Advertorial Mit Security Awareness Trainings gegen die Gleichgültigkeit „Eine Kette ist nur so stark wie ihr schwächstes Glied.“ Dieses Sprichwort gilt im Unternehmensalltag auch und vor allem im Bereich Cybersicherheit, wo es auf jeden einzelnen Mitarbeiter ankommt.
Advertorial MDR «Made in Europe»: Smarter Einstieg in Security-as-a-Service Die Herkunft von IT-Sicherheitslösungen rückt für Schweizer Unternehmen zunehmend in den Fokus. Angesichts wachsender Cyberbedrohungen und der angespannten geopolitischen Lage stellt sich eine zentrale Frage: Wem kann man beim Schutz sensibler Daten wirklich vertrauen?