Green IT: Ein Ding der Unmöglichkeit Green IT verspricht Kosteneinsparungen und CO2-Reduktion beim Server-Einsatz. Tatsächlich lässt sich beides nur bedingt erreichen. 12. September 2008
Ausbaufähige Fundamente Mit einer Service-orientierten Architektur können Fach-abteilungen zukunftsfähige Baupläne für ihre Geschäfts-prozesse erstellen, die ihre Vorhaben spürbar fördern. 29. August 2008
OS-Groupware als Alternative Groupware-Lösungen unterstützen die E-Mail-Kommunikation, Terminplanung und Kontaktverwaltung. Wie gut erfüllen Open-Source-Programme diese Anforderungen? 29. August 2008
Googles Maschinenraum Mit App Engine bietet Google einen integrierten Werkzeugkasten zur Erstellung skalierender Webapplikationen auf ihrer verteilten Infrastruktur. 29. August 2008
Genügend Speicher für alle Noch sind die Kunden beim Thema Speichervirtualisierung skeptisch. Unabhängig davon bietet der Markt zahlreiche Lösungen an, die immer mehr auch für KMU geeignet sind. 29. August 2008
Effiziente IT dank Kostentransparenz Nur mit einer detaillierten Kostenrechnung kann die IT an den Geschäftszielen ausgerichtet werden. Modell-basierte Datenintegrationsframeworks erfüllen diese Anforderungen. 15. August 2008
Transparente Telecom-Kosten Lösungen für das Telecom Expense Management (TEM) sollen für Klarheit im Telecom-Kostendickicht der Unternehmen sorgen. 15. August 2008
Offener Speicher à la Sun Dank Suns OpenStorage-Initiative kann jedermann aus Standard-Hardware und OpenSolaris ein auf die eigenen Bedürfnisse ausgerichtetes Speichersystem bauen. 15. August 2008
VoIP-Systeme gefährden gesamte IT-Infrastruktur Mithören, aufzeichnen, Datenverlust: Wie sicher ist die VoIP-Telefonie? Zu den uns bereits aus der herkömmlichen Telefonie bekannten Gefahren gesellen sich neue hinzu. 15. August 2008
Virtuelle Infrastrukturen verwalten Virtuelle Umgebungen zu verwalten kann eine heikle Aufgabe sein. Eine Reihe von Tools verspricht aber, den Administratoren Abhilfe zu verschaffen. 15. August 2008
Virtualisierung für KMU-Server Servervirtualisierung zwecks Konsolidierung und Kosteneinsparung ist auch für KMU interessant. Eigentliche KMU-Komplettlösungen bietet der Markt jedoch kaum. 15. August 2008
Interview: Was leistet Desktop-Virtualisierung? Das komplexe Thema Desktop-Virtualisierung schwankt zwischen technischen und organisatorischen Sicherheitsrisiken und einem nachvollziehbaren praktischen wie wirtschaftlichen Mehrwert für die Unternehmen. Sprich, wie hoch ist der Slogan gesteckt, für mehr innerbetriebliche Effizienz und Flexibilität in der Kommunikation und virtuellen Zusammenarbeit zu sorgen. 15. August 2008
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.