Intrusion Detection mit AIDE Ein Server verhält sich ungewöhnlich. Hacker oder nur eine volle Festplatte? AIDE gibt die richtige Antwort. 25. Juni 2004
Mehr als nur Bug-Fixes Mit dem jüngst erschienen Service Pack 1 und dem bald erwarteten Web Release 1 für Exchange Server 2003 bringt Microsoft einen bunten Strauss von Neuerungen und Fehlerkorrekturen. 25. Juni 2004
Die Fallstricke und Fehlerquellen der ITIL-Anwendung Für das Scheitern von ITIL-Projekten lassen sich vier Hauptursachen benennen. 11. Juni 2004
Gegensätze ziehen sich an – Commerce trifft Open Source Hintergründe zur Zusammenarbeit von Computer Associates mit der Zope Corporation und der Plone Community. 11. Juni 2004
Windows Management Instrumentation Console Die WMI Console ermöglicht den schnellen Zugriff auf Status- und Konfigurationsinformationen. 11. Juni 2004
Eine dezentrale Organisation entscheidet sich für VoIP Warum sich die Krankenkasse CSS für eine zentrale VoIP-Lösung als Centrex-Ersatz entschied und wie der unter Zeitdruck stehende Verantwortliche das Projekt aufgleiste. 28. Mai 2004
Voraussetzung für den Einsatz von ITIL Damit die Best Practices ihre Wirkung entfalten können, müssen erst die entsprechenden Prozesse, Strukturen und Rollendefinitionen implementiert werden. 28. Mai 2004
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.