PHP-Installationen im Vergleich PHP als Modul oder über das CGI mit dem Webserver verbinden? 30. April 2004
Kennwort-Optionen für Benutzer Das Active Directory bietet viele Varianten für die Verwaltung der Benutzer-Authentifikation. 30. April 2004
Monitoring und Controlling von CRM-Projekten Das Nutzeninkasso von CRM-Systemen ist in vielen Fällen fraglich, dabei kann mit relativ einfachen Mitteln ein Controlling aufgebaut werden. 16. April 2004
MySQL-Geschäftsmodell und Open Source auf Kollisionskurs Mit dem Lizenzwechsel von der LGPL zur GPL zeigt MySQL die Grenzen der Open-Source-Lizenzen auf. 16. April 2004
Windows Server 2003 Administration: PKIs betreiben – Zertifikate verteilen Höhere Bequemlichkeit in der Zertifikat-Verwaltung bedeutet eine potentiell tiefere Sicherheit. 16. April 2004
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.