Like 44 likes 5 Anzeichen, dass Sie Ihrer IT mehr Liebe schenken sollten Wenn Ihnen eines oder mehrere dieser Anzeichen aus dem Verhältnis zu Ihrer IT bekannt vorkommen, können Sie sicher sein: Es ist Zeit, Ihrer IT mehr…
Like 99 likes Sitzungen online oder vor Ort durchführen? Wie führen Firmen ihre Sitzungen am besten durch, online oder in physischer Präsenz vor Ort? Die Antwort lautet: Es kommt auf den Inhalt an. Entscheidungshilfen…
Like 2828 likes 7 Tipps für die sichere Arbeit im Homeoffice Seit mehr Firmen im Homeoffice arbeiten, hat die Zahl der Cyberattacken zugenommen. Gerade im Hinblick auf häufigeres Arbeiten zu Hause lohnt es sich, Massnahmen zum…
Like 9292 likes Disaster Recovery: Weil’s pressiert, wenn’s passiert Die beste Versicherung ist die, die Sie nie brauchen. Das gilt auch für Disaster Recovery. Wer denkt schon an einen Wasserschaden, ein Feuer oder einen…
Like 55 likes StartUp Challenge 2022: Gewonnen hat die Nachhaltigkeit Fünf innovative und komplett unterschiedliche Ideen haben an der diesjährigen Swisscom StartUp Challenge gewonnen. Und zeigen die Breite an Möglichkeiten, wie Technologie dazu beiträgt, den…
Like 5353 likes Wie sicher ist Ihr Passwort? Passwörter sind der Schlüssel zu unseren persönlichen und geschäftlichen Daten. Doch wie sicher ist der Zugang zu Ihrer virtuellen Identität? Tipps, wie Sie sichere Passwörter…
Like 44 likes «Wir haben eine Liste der 64 gängigsten Ausreden gegen Nachhaltigkeit» Thomas Bürki, Mitbegründer der Energie-Agentur der Wirtschaft, spricht im Interview über die häufigsten Gründe, warum es bei produzierenden Unternehmen mit der Nachhaltigkeit harzt. Und er…
Like 2121 likes KMU und Klimaschutz – (wann) sollen wir uns anpassen? Das Thema Klimaschutz ist bei den KMU angekommen. Doch wie sind KMU zum Klimaschutz eingestellt und wie wichtig ist das Thema für ihr Geschäft? Welche…
Like 55 likes Apps aufs neue Smartphone übertragen Einige Apps verlangen ein spezielles Vorgehen bei der Installation, damit sie auf einem neuen Smartphone funktionieren. Diese Tipps helfen Ihnen dabei, Online-Banking und Authentifizierungs-Apps wie…
Like 2828 likes Deshalb ist Schatten-IT gefährlich Viele Mitarbeitende benützen im Büro private Online-Speicher und eigene Software, um Daten auszutauschen und zu kommunizieren. Wenn das ohne Einverständnis der Firmen-IT geschieht, ist diese…
Like 22 likes Site Reliability Engineering: Weil Zuverlässigkeit das wichtigste Software-Feature ist Zuverlässigkeit ist zentral. Das bekommen sowohl die Geschäftsleitung als auch das Entwicklerteam der (fiktiven) FinEasy AG zu spüren, als einige Kunden sich plötzlich über lange…
Like 66 likes Ferien, die Hochsaison für Cyberkriminelle Die Ferienzeit mit ihren zahlreichen Abwesenheiten nutzen Cyberkriminelle, um ihre Angriffe zu intensivieren. Beliebte Mittel sind CEO Fraud und Phishing-Mails mit dem Ziel, Geld von…
Like 66 likes Hürden und Hilfen bei der Cloud-Transformation Der Weg in die Cloud ist für jedes Unternehmen anders und mit zahlreichen Hürden gespickt. Doch es gibt Wegweiser in der Form von Cloud Adoption…
Like 2626 likes 9 Tipps, wie Sie mit Outlook-Regeln die Mailflut bändigen Regeln sind in Microsoft Outlook überaus nützlich, um E-Mails vorzusortieren und damit die Flut an elektronischer Post zu kanalisieren. Neun praktische Tipps, wie Sie Regeln…
Like 3737 likes KMU nehmen IT-Sicherheit zu wenig ernst Zwei Drittel aller Schweizer KMU stufen IT-Sicherheit als wichtig ein. Aber nur 18 Prozent befürchten, selbst angegriffen zu werden. Das ist das ernüchternde Fazit einer…