Like 9 0 Sitzungen online oder vor Ort durchführen? Wie führen Firmen ihre Sitzungen am besten durch, online oder in physischer Präsenz vor Ort? Die Antwort lautet: Es kommt auf den Inhalt an. Entscheidungshilfen…
Like 27 0 7 Tipps für die sichere Arbeit im Homeoffice Seit mehr Firmen im Homeoffice arbeiten, hat die Zahl der Cyberattacken zugenommen. Gerade im Hinblick auf häufigeres Arbeiten zu Hause lohnt es sich, Massnahmen zum…
Like 92 2 Disaster Recovery: Weil’s pressiert, wenn’s passiert Die beste Versicherung ist die, die Sie nie brauchen. Das gilt auch für Disaster Recovery. Wer denkt schon an einen Wasserschaden, ein Feuer oder einen…
Like 5 0 StartUp Challenge 2022: Gewonnen hat die Nachhaltigkeit Fünf innovative und komplett unterschiedliche Ideen haben an der diesjährigen Swisscom StartUp Challenge gewonnen. Und zeigen die Breite an Möglichkeiten, wie Technologie dazu beiträgt, den…
Like 53 7 Wie sicher ist Ihr Passwort? Passwörter sind der Schlüssel zu unseren persönlichen und geschäftlichen Daten. Doch wie sicher ist der Zugang zu Ihrer virtuellen Identität? Tipps, wie Sie sichere Passwörter…
Like 4 0 «Wir haben eine Liste der 64 gängigsten Ausreden gegen Nachhaltigkeit» Thomas Bürki, Mitbegründer der Energie-Agentur der Wirtschaft, spricht im Interview über die häufigsten Gründe, warum es bei produzierenden Unternehmen mit der Nachhaltigkeit harzt. Und er…
Like 19 0 KMU und Klimaschutz – (wann) sollen wir uns anpassen? Das Thema Klimaschutz ist bei den KMU angekommen. Doch wie sind KMU zum Klimaschutz eingestellt und wie wichtig ist das Thema für ihr Geschäft? Welche…
Like 0 0 Weshalb die Cloud ein Backup braucht E-Mail, Chat, virtuelle Meetings und Online-Speicher: Die Cloud hat die Zusammenarbeit in Unternehmen massgeblich geprägt. Doch wer schützt all die Daten vor Verlust, die via…
Like 5 0 Apps aufs neue Smartphone übertragen Einige Apps verlangen ein spezielles Vorgehen bei der Installation, damit sie auf einem neuen Smartphone funktionieren. Diese Tipps helfen Ihnen dabei, Online-Banking und Authentifizierungs-Apps wie…
Like 28 2 Deshalb ist Schatten-IT gefährlich Viele Mitarbeitende benützen im Büro private Online-Speicher und eigene Software, um Daten auszutauschen und zu kommunizieren. Wenn das ohne Einverständnis der Firmen-IT geschieht, ist diese…
Like 2 0 Site Reliability Engineering: Weil Zuverlässigkeit das wichtigste Software-Feature ist Zuverlässigkeit ist zentral. Das bekommen sowohl die Geschäftsleitung als auch das Entwicklerteam der (fiktiven) FinEasy AG zu spüren, als einige Kunden sich plötzlich über lange…
Like 6 0 Ferien, die Hochsaison für Cyberkriminelle Die Ferienzeit mit ihren zahlreichen Abwesenheiten nutzen Cyberkriminelle, um ihre Angriffe zu intensivieren. Beliebte Mittel sind CEO Fraud und Phishing-Mails mit dem Ziel, Geld von…
Like 6 0 Hürden und Hilfen bei der Cloud-Transformation Der Weg in die Cloud ist für jedes Unternehmen anders und mit zahlreichen Hürden gespickt. Doch es gibt Wegweiser in der Form von Cloud Adoption…
Like 26 3 9 Tipps, wie Sie mit Outlook-Regeln die Mailflut bändigen Regeln sind in Microsoft Outlook überaus nützlich, um E-Mails vorzusortieren und damit die Flut an elektronischer Post zu kanalisieren. Neun praktische Tipps, wie Sie Regeln…
Like 37 0 KMU nehmen IT-Sicherheit zu wenig ernst Zwei Drittel aller Schweizer KMU stufen IT-Sicherheit als wichtig ein. Aber nur 18 Prozent befürchten, selbst angegriffen zu werden. Das ist das ernüchternde Fazit einer…