Like 1111 likes 5 Beispiele, bei denen sich KMU-Geschäftsführer in falscher IT-Sicherheit wiegen Die meisten KMU unternehmen diverse Anstrengungen für Datenschutz und Datensicherheit. Doch unklare Zuständigkeiten und Verantwortlichkeiten unterlaufen den Schutz vor Datenverlust und Cyberattacken. Fünf Beispiele –…
Like 2424 likes Warum wir Aufgaben vor uns herschieben – und was wir dagegen tun können Absichtliches Verzögern des Beginns oder der Vollendung einer Aufgabe bis zu dem Punkt, an dem man sich unwohl zu fühlen beginnt: Dieses im Englischen mit…
Like 55 likes «Wir prüfen mit KI täglich 2,5 Millionen Dokumente auf Reputationsrisiken für Firmen» Das Schweizer Unternehmen RepRisk prüft ESG-Risiken von Unternehmen mit einer Kombination aus künstlicher und menschlicher Intelligenz. Wie das konkret funktioniert und weshalb menschliche Expertise essenziell…
Like 3939 likes Nehmen KMU IT-Sicherheit zu wenig ernst? Über die Hälfte aller Schweizer KMU halten sich für gut vorbereitet auf eine Cyberattacke. Aber Notfallpläne und Verantwortlichkeiten für Cybersicherheit sind rar. Das ist das…
Like 33 likes «Unsere Kunden sind zugleich unsere Konkurrenten» Innovation und Digitalisierung transformieren ein 100-jähriges Unternehmen und helfen ihm dabei, die Herausforderungen der Uhrenindustrie zu meistern. Im Interview verrät Joris Engisch, CEO von Jean…
Like 2121 likes Mit guter Planung zu effizienten Meetings Viele Sitzungen werden als reine Zeitverschwendung wahrgenommen. Doch mit guter Führung, Organisation und künstlicher Intelligenz lassen sich Sitzungen sinnvoll gestalten. Mit diesem Praxistipps gestalten Sie…
Like 88 likes Wie KMU dank Copilot (besser) wie Grossunternehmen arbeiten Im Wettbewerb mit Konkurrenten und Grossunternehmen haben KMU unerwartete Unterstützung erhalten: Generative KI wie Microsoft 365 Copilot kann fehlendes Fachwissen ersetzen und in die Rolle…
Like 9595 likes Disaster Recovery: Weil’s pressiert, wenn’s passiert Die beste Versicherung ist die, die Sie nie brauchen. Das gilt auch für Disaster Recovery. Wer denkt schon an einen Wasserschaden, ein Feuer oder einen…
Like 4444 likes Wie Unternehmen von Microsoft 365 Copilot profitieren Mit Microsoft 365 Copilot integriert Microsoft künstliche Intelligenz direkt in die Microsoft 365-Umgebung. Doch für wen eignet sich Copilot und was müssen Unternehmen beachten? Ein…
Like 2424 likes Wenn Cyberkriminelle das Microsoft-365-Konto übernehmen E-Mail-Konten und Microsoft-365-Zugänge sind beliebte Ziele für Cyberkriminelle, da sie als Ausgangspunkt für weitere Angriffe missbraucht werden können. Massnahmen wie Zweifaktor-Authentifizierung (2FA) und E-Mail-Filter bieten…
Like 1010 likes Cybersicherheit für KMU: mit begrenzten Mitteln optimalen Schutz erzielen Die Cyberbedrohungslage verändert sich ständig, Angriffe werden raffinierter und komplexer. KMU sind gezwungen, ihre Sicherheitsmassnahmen kontinuierlich anzupassen. Welche Cyberbedrohungen betreffen Schweizer KMU am meisten? Und…
Like 158158 likes Was Sie über die Cloud wissen müssen Die Cloud ist Triebfeder der Digitalisierung und erleichtert Unternehmen den Alltag. Doch was ist die Cloud eigentlich, was bringt sie und was versteckt sich hinter…
Like 44 likes Weshalb Cloud-Daten ein Backup brauchen E-Mail, Chat, virtuelle Meetings und Online-Speicher: Die Cloud hat die Zusammenarbeit in Unternehmen massgeblich geprägt. Doch wer schützt all die Daten vor Verlust, die via…
Like 2323 likes IT-Outsourcing einfach erklärt «Outsourcing» ist ein verbreiteter Begriff in der Informatik. Doch was bedeutet Outsourcing eigentlich? Dieses Glossar erklärt Ihnen die wichtigsten Begriffe rund um die Auslagerung der…
Like 3535 likes Dokumente teilen: Mit diesen 5 Tipps arbeiten Sie effizient zusammen Office-Dateien per Mail zu verschicken war gestern. Heute teilt man sich Dokumente. Mit diesen fünf Tipps arbeiten Sie gemeinsam an Dokumenten, verhindern Doppelspurigkeiten und steigern…