Duo für die Serverüberwachung Monit und Munin protokollieren verschiedene Systemeigenschaften, steuern und überwachen Prozesse und alarmieren bei Problemen. 23. Mai 2008
Schnappschüsse für die Ewigkeit Mit dem Data Protection Manager bietet Microsoft eine eigene Backup-lösung für die kontinuierliche Sicherung von Server-Systemen an. 23. Mai 2008
SOA - Strategie oder Taktik? Bei der Umsetzung von SOA-Projekten können je nach Ausgangslage strategische oder taktische Ziele zum Tragen kommen. 9. Mai 2008
Automatisch gesteuerte Services SMF verbannt die Init-Scripte vom (Open)Solaris-Rechner und bietet zentralisierte Service-Verwaltung samt automatischer Überwachung. 9. Mai 2008
Silverlight 2: .NET everywhere Der zweite Release von Microsofts RIA-Technologie bringt das .NET-Programmiermodell auf Nicht-Windows-Plattformen und unterschiedliche Webbrowser. 9. Mai 2008
Strategie statt Taktik beim Patchen Bei der Planung des Patch-Managements spielt die Gesamtbetrachtung der IT und der Risiken eine immer wichtigere Rolle. 25. April 2008
Office-Integration mit VSTO 3.0 Mit den Visual Studio Tools for Office lassen sich Office-Anwendungen um eigene Funktionen und Add-ins erweitern. Lead 25. April 2008
Komponierte Service-Architektur Die Standards SCA und SDO helfen Entwicklern bei der Kombination von Web Services und beim Datenaustausch über Plattformen hinweg. 25. April 2008
Der neue Stern am Speicher-Himmel Data-Deduplication soll nicht nur Speicherplatz sparen, sondern auch den Datentransfer bei Backups beschleunigen. 25. April 2008
SSD: Noch eher Consumer-Speicher Solid State Disks gehören zu den grossen Hoffnungen auf dem Speichermarkt. Allerdings ist die Verbreitung eher zurückhaltend. 25. April 2008
IPv6: Wann lohnt sich der Umstieg? Vista und Windows Server 2008 bieten von Haus aus Unterstützung für IPv6. Eine Umstellung will aber gut geplant sein. 11. April 2008
Näher beim Kunden mit Web 2.0 Web-2.0-Technologien ermöglichen Unternehmen einen direkteren Kontakt zu ihren Kunden. Das wiederum führt zu besseren Produkten. Lead 11. April 2008
IPsec-VPN einmal kinderleicht Dank IKEv2 ist die Einrichtung von IPsec-VPNs so einfach wie mit SSL. Mit StrongSwan existiert eine leistungsfähige Linux-Implementierung. 11. April 2008
Webseiten-Tuning mit Squid Mit einem Reverse Proxy lässt sich der Webserver entlasten und Lastspitzen abfedern. Wir zeigen, wie das mit Squid geht. 28. März 2008
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.
Advertorial AI 2035: 900 Milliarden autonome Agenten KI-Systeme setzen zum Sprung von benutzergesteuerten Werkzeugen zu autonomen Agenten an. Die digitale Infrastruktur muss mit diesem Wandel Schritt halten. Es brauch ein neues 'agentisches Internet', das die intelligenten Systeme der Zukunft unterstützt.
Advertorial Digitale Souveränität beginnt bei Ihren Endpoints Schweizer Unternehmen digitalisieren rasant – meist mit Cloud- und Softwarediensten einiger weniger globaler Anbieter. Das bringt Tempo, erhöht aber die Abhängigkeit. Wer heute Endpoints, Datenflüsse und Exit-Szenarien im Griff hat, gewinnt digitale Souveränität statt Lock-in.