Cloud Services
Die Angebote an Cloud Services sind umfangreich. Der Beitrag beschreibt, wie der Aufbau eines eigenen Datacenters funktionieren kann, welche Leistungen abrufbar sein müssen und welche Vorteile es bringen soll, einen heimischen oder lokalen Anbieter zu wählen. Artikel lesen
Human Resources
Fähiges Personal ist ein eminenter Wettbewerbsvorteil. Um die besten Arbeitskräfte zu gewinnen und auch zu binden, ist eine effiziente und robuste HR-Software gefragt. Der Beitrag zeigt, wie Unternehmen das passende Software-Toolkit zusammenstellen. Artikel lesen
Human Resources
Mitarbeiter gehen unterschiedlich mit Veränderungen um. Während die einen etwa moderne Tools begeistert aufgreifen, müssen andere erst davon überzeugt werden. Dementsprechend herausfordernd ist es für die HR-Abteilung, die Belegschaft für ein cloudbasiertes Tool zur Selbstverwaltung, einen Employee Self Service (ESS), zu gewinnen. Artikel lesen
Kommunikation
Immer mehr Unternehmen setzen auf Microsoft Teams oder Slack, damit sich ihre Teams austauschen können. Oder sie nutzen Whatsapp, Telegram, Signal oder Threema. Aber sind Kollaborationsplattformen und Consumer-Apps für einen reibungslosen, und vor allem sicheren Kommunikations- und Informationsaustausch wirklich geeignet? Artikel lesen
IT-Sicherheit
Ein Viertel der Schweizer KMU hat bereits einen Cyber-Angriff erlebt. Dennoch halten viele das Risiko für das eigene Unternehmen für gering – ein Trugschluss. Wer die eigene IT-Infrastruktur mit abschätzbarem Aufwand schützen will, braucht eine klare Strategie. Artikel lesen
IT-Infrastruktur
Zunehmend wechseln Unternehmen von eigenen IT-Einrichtungen zu Drittanbietern von Rechenzentren. Der Beitrag zeigt, wie Unternehmen ihre Netze an die Cloud-Strategie anpassen können. Er erläutert unter anderem die Unterschiede zwischen SaaS und IaaS und wie die Integration der Cloud in das Wide Area Network (WAN) aussehen kann. Artikel lesen
Fallbeispiel: Datenmanagement
Der Immobiliendienstleister Livit verknüpft Datenmanagement und Digitalisierung. Ein Ziel ist, den Wiedervermietungsprozess zu optimieren. Dazu wurde ein Modell entwickelt, das die Integration verschiedener Datenquellen erlaubt, um eine effizientere Vermarktung seiner Mietobjekte zu leisten. Artikel lesen
Virtualisierung
Mit den Open-Source-Systemen Kubernetes und Open Shift sind Containerplattformen nun auch für KMU einfach zu implementieren und zu betreiben. Der Beitrag beschreibt die Vorteile dieser Technologien. Artikel lesen
IT-Sicherheit
Cyber-Kriminalität stellt eine wachsende Bedrohung dar. Eine besondere Herausforderung für Unternehmen ist, Sicherheitslücken zu schliessen, die durch das zunehmende Remote-Arbeiten der Mitarbeiter entstehen können. Der Beitrag zeigt, wie die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestaltet werden kann. Artikel lesen
Datenmanagement
Daten sind Gold wert – doch viele Unternehmen verschenken ihr Potenzial. Sie sammeln zwar Daten, nutzen sie aber nicht richtig. Um den Schatz zu heben, sollte man datenbasierte Geschäftsmodelle und KPIs (Key Performance Indicator) strategisch angehen. Artikel lesen
Arbeitsumgebung
Auf dem Weg in die neue Arbeitswelt, in der Remote Working zum normalen Alltag gehört, führt kein Weg an der Optimierung der IT-Infrastruktur der Mitarbeitenden vorbei. Doch nur wer die Bedürfnisse der Mitarbeitenden in den Beschaffungsprozess integriert, sorgt für Zufriedenheit und Produktivität. Artikel lesen
Qualitätsmanagement (QM)
Die Herausforderung bei der Einführung eines Qualitätsmanagements besteht darin, ein lebendiges System zu schaffen, das bei den Mitarbeitern auf Akzeptanz stösst und ganz selbstverständlich im «normalen Arbeitsalltag» angewendet wird. Der Beitrag zeigt, wie sich ein Managementsystem erfolgreich im Unternehmen positionieren und etablieren kann. Artikel lesen
Sustainability
Die Covid-19-Krise gab der Digitalisierung nochmals einen kräftigen Stoss. Rechenzentren sind das Fundament der Digitalisierung und ermöglichen es Unternehmen von heute, sich zu vernetzen und damit kompetitiv zu bleiben. Wie sieht es jedoch mit der Energieeffizienz aus? Artikel lesen
Fachgespräch zum Thema Cybersecurity
Yucel Karabulut, Director of Product Management bei Oracle Schweiz, über die grosse Spannbreite von IT-Sicherheitsthemen, warum Cybersecurity-Aspekte kritisch sind für den Geschäftserfolg und was ihn am Thema ganz persönlich täglich aufs Neue begeistert. Artikel lesen
Datenmanagement
Die zunehmende Beschleunigung von Veränderungen, die von neuen Technologien wie künstlicher Intelligenz angetrieben werden, sowie eine dauernd wachsende Menge verwertbarer Daten führen mitunter zu Beunruhigung in den Führungsetagen. Dabei lässt sich mit professionellem Management von Big Data Umsatzwachstum generieren. Artikel lesen
IT-Sicherheit und Cloud-Management VI
Hybride Betriebsmodelle sind in vielen Unternehmen der Standard. Dabei stehen sie vor der Herausforderung, wie sie ihre bestehenden Applikationen und Kernprozesse in Richtung Cloud migrieren könnten. Denn manche Anwendungen lassen sich schlecht migrieren, beispielsweise weil ihre Architektur sehr eng mit lokalen Systemen verflochten ist. Artikel lesen
IT-Sicherheit und Cloud-Management V
Zahlreiche KMU verfügen bei der Herausforderung «Digitalisierung» weder über die notwendigen IT-Ressourcen noch das erforderliche Know-how. Aus diesem Grund sind sie oft abhängig von IT-Dienstleistern, insbesondere von Systemhäusern. Wie gelingt es, einen qualifizierten IT-Partner für den digitalen Veränderungsprozess zu finden? Artikel lesen
IT-Sicherheit und Cloud-Management IV
Hackerangriffe können ganze IT-Systeme lahmlegen und ein Unternehmen faktisch handlungsunfähig machen, weil einfach nichts mehr geht. Aufträge sind da, die Mitarbeitenden auch, und trotzdem kann nicht gearbeitet werden. In einem solchen Fall müssen schnell die arbeitsrechtlichen Folgen geprüft werden. Artikel lesen
IT-Sicherheit und Cloud-Management III
Im Gegensatz zum klassischen Phishing, bei dem Mails breit und teils unkoordiniert ver­sendet werden, werden beim Spear-Phishing einzelne Empfänger sorgfältig recherchiert, ausgewählt und persönlich angesprochen. Cyberkriminelle wollen damit nicht nur finanzielle Gewinne erzielen, sondern sich Zugang zum Unternehmensnetzwerk verschaffen. Artikel lesen
IT-Sicherheit und Cloud-Management II
Die Digitalisierung schreitet immer stärker voran. Was gestern noch brandneu war, ist morgen bereits veraltet. Mit dieser Entwicklung gehen zahlreiche Herausforderungen einher: Veraltete IT-Systeme gefährden die Aufrechterhaltung der Geschäftstätigkeit und bei Abgängen oder Pensionierungen von IT-Fachleuten droht ein gravierender Wissensverlust. Artikel lesen