WLAN-Sicherheit leicht gemacht Zyxels neueste Wireless-Produkte bringen Sicherheit auf Knopfdruck und gute WLAN-Performance. 26. Mai 2005
Gutmütige Grosskatze Mit Dashboard, Automator und Spotlight bietet Apples neueste Betriebssystem-Inkarnation nicht nur viel fürs Auge. 26. Mai 2005
Ein Programmheft für 25 Franken Die Swisscom vermietet mit Bluewin TV 300 einen Harddisk-Recorder, der trotz integriertem TV-Guide enttäuscht. 13. Mai 2005
Virtuelle Server-Wohngemeinschaften Für die optimale Auslastung von Server-Ressourcen eignen sich Virtualisierungslösungen. Wir haben die Produkte der beiden Platzhirsche Microsoft und VMware verglichen. 12. Mai 2005
HDV-Schnitt für gehobene Ansprüche Final Cut Express HD füllt elegant die Lücke zwischen dem Einsteigerprogramm iMovie und Final Cut Pro. 29. April 2005
Solide Backup-Komplettlösung für KMU Mit der jüngsten Version von Retrospect bietet EMC Dantz eine gelungene Backup-Lösung für heterogene KMU-Umgebungen. 29. April 2005
iSCSI-NAS-Systeme: Starke Speicherboliden Mittels iSCSI angeschlossene NAS-Systeme galten bislang als die Low-end-Alternative zu SAN-Lösungen. Wir haben sieben iSCSI-Disk-Arrays genauer unter die Lupe genommen. 15. April 2005
Disk-Karussell mit automatischem Auswurf Hundert CDs oder DVDs praktisch gelagert: Der Disk Stakka von Imation wirft softwaregestützt genau den Datenträger aus, auf dem sich die gesuchte Datei befindet. 31. März 2005
Strategisch: NetWare für Linux Mit dem Open Enterprise Server kombiniert Novell seine klassischen Stärken mit Linux als Betriebssystem zu einem interessanten Angebot. 31. März 2005
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.