Intrusion Detection mit AIDE Ein Server verhält sich ungewöhnlich. Hacker oder nur eine volle Festplatte? AIDE gibt die richtige Antwort. 25. Juni 2004
Mehr als nur Bug-Fixes Mit dem jüngst erschienen Service Pack 1 und dem bald erwarteten Web Release 1 für Exchange Server 2003 bringt Microsoft einen bunten Strauss von Neuerungen und Fehlerkorrekturen. 25. Juni 2004
Die Fallstricke und Fehlerquellen der ITIL-Anwendung Für das Scheitern von ITIL-Projekten lassen sich vier Hauptursachen benennen. 11. Juni 2004
Gegensätze ziehen sich an – Commerce trifft Open Source Hintergründe zur Zusammenarbeit von Computer Associates mit der Zope Corporation und der Plone Community. 11. Juni 2004
Windows Management Instrumentation Console Die WMI Console ermöglicht den schnellen Zugriff auf Status- und Konfigurationsinformationen. 11. Juni 2004
Eine dezentrale Organisation entscheidet sich für VoIP Warum sich die Krankenkasse CSS für eine zentrale VoIP-Lösung als Centrex-Ersatz entschied und wie der unter Zeitdruck stehende Verantwortliche das Projekt aufgleiste. 28. Mai 2004
Voraussetzung für den Einsatz von ITIL Damit die Best Practices ihre Wirkung entfalten können, müssen erst die entsprechenden Prozesse, Strukturen und Rollendefinitionen implementiert werden. 28. Mai 2004
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.