Wissen, Weiterbildung und Arbeitshilfen zu IT und Technik

IT und Technik verändern mit hoher Geschwindigkeit Businessprozesse und das Business ganz allgemein. Wir unterstützen Sie mit trendigem Know-how und Arbeitshilfen, die die Anwendung direkt vereinfachen helfen.

Outlook
Outlook – ohne Exchange?

Das Gespann Outlook mit Exchange ist sicher die führende Lösung für eine so genannte Groupware vor allem in mittelständischen Büros. Nicht jeder hat aber die finanziellen oder persönlichen Möglichkeiten für einen eigenen...  zum Beitrag

HSTS
Webseitensicherheit durch HSTS

Dass Webseiten aus Gründen der Sicherheit vorzugsweise verschlüsselt aufgerufen werden sollten, hat sich inzwischen herumgesprochen. Trotzdem genügt es nicht, wenn Sie Ihren Webauftritt von http:// auf https:// umleiten...  zum Beitrag

Cloud-Services
Beschaffung von Cloud-Services

Die IT-Beschaffung befindet sich in einem Umbruch. Die Informatik löst sich von ihrer Verankerung in der physischen Welt. Heute wird IT immer häufiger als fertiger Service eingekauft. Dabei gilt es ein paar...  zum Beitrag

Datensicherung
Zentral im Netzwerk

Die Sommerzeit nutzen viele Administratoren für Aufräum- und Wartungsarbeiten. Das Sommerloch ist dabei eine gute Gelegenheit, einmal über einige grundsätzliche Themen und Techniken nachzudenken und vielleicht sogar...  zum Beitrag

Authentifizierung
Mehr Sicherheit im eCommerce

Die Eingabe von Benutzer-Identifikation und Passwort ist für die Durchführung von Transaktionen im World Wide Web zwingend. Ohne Überprüfung der Identität eines Benutzers in einem eShop ist man als Anbieter nicht sicher,...  zum Beitrag

Hochverfügbarkeit
Die Verfügbarkeitsrate einschlägiger Cloud- und anderer Service-Angebote

Hochverfügbarkeit ist ein spannendes Thema - nicht zuletzt, wenn Sie Ihre Daten einem Cloud-Service anvertrauen wollen. Vertrauen Sie dessen Zuverlässigkeit, ist dieses letztlich eine Gleichung mit mindestens einem...  zum Beitrag

IT Security
Das müssen Sie beim Sicherheitskonzept beachten

Ab einer gewissen Grösse einer Organisation ist es nicht mehr möglich, die Vorgaben und Vorgehensweisen bei Fragen der IT Security nur in den Köpfen der Verantwortlichen aus Management und Administration zu belassen – es...  zum Beitrag

Verschlüsselungsverfahren
Abgesicherte Netzwerkprotokolle

In den Anfangsjahren der Vernetzung wurde der Fokus sicherlich eher auf Erweiterung der neuen, aufregenden Möglichkeiten und eine Steigerung der Performance gelegt – dass in der schönen, neuen Welt von LAN und WAN...  zum Beitrag

Big Data
Der Datenschutz als Auslaufmodell?

Während die Chancen von Big Data ausser Frage stehen, herrscht bei den Risiken noch weitgehend Uneinigkeit. Der Datenschutz wird durch Big Data wie kaum zuvor herausgefordert. Konventionelle Lösungsmodelle versagen, und...  zum Beitrag

Computer überhitzt
Sommerzeit – Gefahr durch überhitzte Computer!

In der schönen Urlaubszeit sollte man die EDV doch im Büro lassen und sich ganz Familie und Freizeit widmen - tatsächlich ist in unseren Zeiten aber ein Laptop selbst oder gerade im Urlaub für viele unverzichtbar...  zum Beitrag

Produkt-Empfehlungen

  • Führung kompakt

    Führung kompakt

    Der Impuls-Letter für die wirkungsvolle Führungskraft in gedruckter Form.

    CHF 98.00

  • Symbole-Katalog

    Symbole-Katalog

    Mit dem Symbole-Katalog sichern Sie sich Zugriff auf 2300 Sicherheitskennzeichen, Symbole und Piktogramme auf CD-ROM.

    Mehr Infos

  • InformatikPraxis

    InformatikPraxis

    DIE ultimative Praxislösung für IT-Entscheider!

    Mehr Infos

Seminar-Empfehlung

Praxis-Seminar, 1 Tag, ZWB, Zürich

IT-Verträge entwerfen und verhandeln

Rechtssicherheit bei IT-Projekten, Outsourcing und Cloud Computing

Nächster Termin: 16. November 2017

mehr Infos

Beliebte Themen