Wissen, Weiterbildung und Arbeitshilfen zu IT und Technik

IT und Technik verändern mit hoher Geschwindigkeit Businessprozesse und das Business ganz allgemein. Wir unterstützen Sie mit trendigem Know-how und Arbeitshilfen, die die Anwendung direkt vereinfachen helfen.

Datenschutz Schweiz
Inwieweit ist die Bearbeitung von Personaldaten zulässig?

Die Bearbeitung von Personaldaten ist nur soweit zulässig, als dies für das Arbeitsverhältnis erforderlich ist. Der Arbeitnehmer hat ein Einsichtsrecht in das Personaldossier und kann unrichtige Einträge berichtigen...  zum Beitrag

Unified Storage
Datenmengen beherrschen

Ein Grossteil der immensen Datenmengen in einem typischen Unternehmensnetzwerk wird oftmals gar nicht mehr benötigt, ist doppelt und dreifach vorhanden oder sowieso nur noch als verwaister Zeiger («orphaned alias») auf...  zum Beitrag

LMS
Lifecycle Management System in der IT

Alle Komponenten der IT-Infrastruktur müssen während ihrer gesamten Lebenszyklen verwaltet werden. Beschaffenheit, Struktur und Organisation aller IuK-Einrichtungen des Unternehmens haben einen grossen Einfluss auf die...  zum Beitrag

Emailverschlüsselung
Nutzen Sie Emailverschlüsselung?

Das Thema Sicherheit spielt in der IT eine zentrale Rolle und dürfte im Tagesgeschen inzwischen mindestens gleichwertig neben dem weiteren zentralen Thema, der technischen Weiterentwicklung in der digitalen Welt, stehen....  zum Beitrag

Jodel
Neue Art zu kommunizieren

Facebook, Twitter und WhatsApp scheinen aktuell die Platzhirsche moderner Kommunikation zu sein. Mit Huddle, Tellonym und Jodel stehen aber bereits neue Plattformen bereit, mit denen nicht nur Teenies, sondern auch...  zum Beitrag

Provider
Spezialgesetzliche Haftung von Providern?

Die Frage der zivilrechtlichen Verantwortlichkeit von Providern wurde bislang in der Praxis nicht abschliessend geklärt. Auch in der Lehre sind viele Punkte entweder umstritten oder aber noch nicht vertieft erörtert...  zum Beitrag

Spectre und Meltdown
Sicherheitslücken in Prozessoren

Alle (IT-)Welt scheint derzeit Kopf zu stehen angesichts der just entdeckten Sicherheitslücken in quasi allen bedeutenden Rechnerplattformen: Ob Intel oder AMD, Server oder Smartphone - die Sicherheit jedes System...  zum Beitrag

IT Security
Das müssen Sie beim Sicherheitskonzept beachten

Ab einer gewissen Grösse einer Organisation ist es nicht mehr möglich, die Vorgaben und Vorgehensweisen bei Fragen der IT Security nur in den Köpfen der Verantwortlichen aus Management und Administration zu belassen – es...  zum Beitrag

Spam Mail
Das Ende der E-Mails?

Spams - ungeliebt und bestenfalls lästig, schlimmstensfalls stellen Spams aber auch eine reale Bedrohung dar: viele Viren werden durch SPAM-Mails versendet. Und E-Mails scheinen langsam, aber ganz allmählich ihre...  zum Beitrag

IT-Outsourcing
Professionelle Vorbereitung

Da sich mittlere und grössere IT-Outsourcing-Übergänge über mehrere Monate oder auch Jahre hinziehen können, muss man zwischen physischen und logischen Moves differenzieren. Bei einem physischen Move werden sowohl der...  zum Beitrag

Produkt-Empfehlungen

  • Führung kompakt

    Führung kompakt

    Der Impuls-Letter für die wirkungsvolle Führungskraft in gedruckter Form.

    CHF 98.00

  • Symbole-Katalog

    Symbole-Katalog

    Mit dem Symbole-Katalog sichern Sie sich Zugriff auf 2300 Sicherheitskennzeichen, Symbole und Piktogramme auf CD-ROM.

    Mehr Infos

  • InformatikPraxis

    InformatikPraxis

    DIE ultimative Praxislösung für IT-Entscheider!

    Mehr Infos

Seminar-Empfehlung

Praxis-Seminar, 1 Tag, ZWB, Zürich

IT-Verträge entwerfen und verhandeln

Rechtssicherheit bei IT-Projekten, Outsourcing und Cloud Computing

Nächster Termin: 19. Juni 2018

mehr Infos

Beliebte Themen