E-Mail wurde vom Segen zum Fluch E-Mails bestimmen den Geschäftsalltag. Mit Collaboration Tools könnten Firmen wieder Herr über die Informationen werden. Dennoch setzen erst wenige darauf. 24. Oktober 2008
Damit elektronische Beweise nicht scheitern Vollständige elektronische Abwicklung von Gerichtsverfahren ist Zukunftsmusik – aber schon heute kommen elektronische Dokumente als Beweismittel zum Einsatz. 24. Oktober 2008
Vom DMS zum Unternehmensgedächtnis Je nachdem, wie sie eingesetzt werden, behindern Dokumentenmanagement-Systeme die Arbeit, oder sie unterstützen neuzeitliche Arbeits- und Geschäftsmodelle. 24. Oktober 2008
DMS für KMU Das klassische Dokumentenmanagement lebt auch in ECM-Zeiten: Nach wie vor gibt es eine Vielzahl von Lösungen, die auch im KMU helfen, die Dokumentenflut zu bändigen. 24. Oktober 2008
Netzwerk-Zugriff nur für Befugte Moderne Netzwerke stehen im Dilemma zwischen Offenheit und Sicherheit. Das Authentifizierungsverfahren gemäss dem Standard IEEE 802.1X löst dieses Problem. 10. Oktober 2008
UC als Managed Service für KMU Die Kommunikation spielt auch bei KMU eine wichtige Rolle. Dabei kann UC als Managed Service entscheidende Vorteile bringen, gerade bei beschränkten IT-Ressourcen. 10. Oktober 2008
Objektrelationale Brücke für .NET Nach mehreren gescheiterten Anläufen kann Microsoft mit dem Entity Framework nun endlich mit einem objektrelationalen Mapper für ADO.NET aufwarten. 10. Oktober 2008
Zugriffsrechte im Griff mit Rollenmanagement Die Verwaltung von Benutzerberechtigungen wird durch Rollen vereinfacht und die Effizienz gesteigert. Gleichzeitig unterstützen Rollen auch das Risikomanagement. 10. Oktober 2008
Computing in der Wolke Experten orten die Zukunft des Computings in der sogenannten Cloud. Wir zeigen am Beispiel der Amazon EC2 Services und Googles AppEngine, wie das funktioniert. 26. September 2008
Ein Blick auf Google Chrome Der Google-Browser macht allenthalben Furore – meist wird aber nur die Oberfläche angesprochen. Wir haben auch die Technik unter der Haube etwas näher angeschaut. 26. September 2008
Ordnung mit digitaler Archivierung Im digitalen Zeitalter werden Systemverantwortliche und CIOs nahezu täglich mit dem Zuwachs an elektronischen Daten und deren Verwaltung konfrontiert. 26. September 2008
Security Audits: Licht ins Dunkel Mindestens jeder zweite ICT-Integrator und viele spezialisierte Anbieter führen technische Security Audits im Angebot. Was gilt es dabei zu beachten? 12. September 2008
Das lange Warten auf 802.11n Im Januar 2006 wurde der erste Entwurf des WLAN-Standards 802.11n verabschiedet, die Ratifizierung steht aber bis heute aus. Was steckt hinter den Verzögerungen? 12. September 2008
SQL Server 2008 für Entwickler Mit dem Entity Data Model und LINQ bringt der SQL Server 2008 fundamental neue Konzepte mit. Diese bieten neue Möglichkeiten, sind aber auch eine Herausforderung. 12. September 2008
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.