IPv6: Wann lohnt sich der Umstieg? Vista und Windows Server 2008 bieten von Haus aus Unterstützung für IPv6. Eine Umstellung will aber gut geplant sein. 11. April 2008
Näher beim Kunden mit Web 2.0 Web-2.0-Technologien ermöglichen Unternehmen einen direkteren Kontakt zu ihren Kunden. Das wiederum führt zu besseren Produkten. Lead 11. April 2008
IPsec-VPN einmal kinderleicht Dank IKEv2 ist die Einrichtung von IPsec-VPNs so einfach wie mit SSL. Mit StrongSwan existiert eine leistungsfähige Linux-Implementierung. 11. April 2008
Webseiten-Tuning mit Squid Mit einem Reverse Proxy lässt sich der Webserver entlasten und Lastspitzen abfedern. Wir zeigen, wie das mit Squid geht. 28. März 2008
Standardisierung im Data Center Im Data Center setzen IT-Verantwortliche immer häufiger auf die Standardisierung durch eine gemeinsame Software-Infrastruktur. 28. März 2008
Excel als BI-Tool? Ja, aber richtig! Eignet sich Excel für Business Intelligence oder bloss für einfachere Auswertungen? Wir zeigen, wann und wie Excel für BI Sinn macht. 28. März 2008
Zero Maintenance fürs KMU Bei der RMIT AG werden die bisherigen 16 PC-Arbeitsstationen durch Sun-Ray-gestützte Ultra Thin Clients ersetzt. 28. März 2008
Potential von Thin Clients Thin Clients sollen alles sparen und noch viel mehr: Energie, Hardware, Personal und somit Geld. Doch die Rechnung geht nicht immer auf. 28. März 2008
Zwischen Terminals und Virtualisierung Fast schon in der Versenkung verschwunden erlebt das Thin Client Computing vor allem dank der Virtualisierung eine Wiedergeburt. Wir zeigen, wohin die Reise geht. 28. März 2008
Agile Projekte mit Scrum Die agile Projekt-Management-Methodik Scrum setzt auf Kommunikation statt Regeln und fördert damit die Innovation. 17. März 2008
Ein Stück vom Amazon-Cluster Amazon bietet mit EC2 virtuelle Server auf Basis von Xen und Linux zur Miete an. Die Steuerung via API ist ungewohnt, aber recht einfach. 17. März 2008
Windows Vista und Windows Server 2008: Gemeinsam besser Einige der neuen Funktionen in Windows Vista und Windows Server 2008 lassen sich nur im Zusammenspiel beider Betriebssysteme nutzen. 13. März 2008
Teamfähiges Visual Studio Version 2 von Microsofts Application-Lifecycle-Management-Plattform bringt viele spannende Detailverbesserungen. 29. Februar 2008
ECM oder PIM - oder beides? Die Grenzen des Enterprise Content Management machen die Stärken und Daseinsberechtigung des Product Information Management aus. 29. Februar 2008
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.