Desktop 2.0: Herausforderung nicht nur für IT-Spezialisten Mittels Desktop-Virtualisierung lassen sich Kosten senken und das IT-Umfeld modular gestalten. Hürden liegen dabei vor allem auch in der betrieblichen Organisation. 15. August 2008
Wettbewerbsvorteil «Best Service» ICT-Anbieter kämpfen in einem fragmentierten Markt um jeden Kunden. Guter Service ist deshalb überlebenswichtig. 4. Juli 2008
ASP.NET: Model, View und Controller Microsoft will gegen Ende dieses Sommers ein alternatives Modell für ASP.NET-Anwendungen zur Verfügung stellen. 4. Juli 2008
Analytics mit OpenOffice.org Excel ist das populärste Werkzeug für Business Intelligence. Dabei eignet sich OpenOffice.org ebenso - auch dank Hersteller-Support. 4. Juli 2008
Sicherheit in virtuellen Systemen Betriebssysteme in virtuellen Umgebungen gelten als sichere Möglichkeit, sich vor Angreifern und Viren zu schützen. Doch genauso wie bei physischen ist bei virtuellen Umgebungen grosse, möglicherweise sogar noch grössere Vorsicht geboten und ein passendes Sicherheits- konzept unabdingbar. 4. Juli 2008
Mehr Effizienz für den IT-Betrieb Die Kombination von ITIL und CMMI ermöglicht eine gesteigerte Effizienz in IT-Betrieb und IT-Entwicklung. 20. Juni 2008
«Ruhelose» Web Services Im Vergleich zu SOAP ist REST radikal einfach. Denn mit REST ist die Nutzung eines Web Services so simpel wie der Aufruf einer Webseite. 20. Juni 2008
Wichtige Daten sicher auf Reisen Vor Business-Trips oder anderen Ausflügen in die USA sollte man acht-geben, dass auf mitgenommenen Geräten keine sensiblen Daten lagern. 20. Juni 2008
Windows-Firewall mit erweiterter Sicherheit Neben der einfachen Standard-Firewall des Security Centers schlummert im Hintergrund von Windows Vista auch eine weitergehende Firewall, die sich bis ins letzte Detail konfigurieren lässt. 20. Juni 2008
Gefahr aus den eigenen Reihen Den Unternehmen droht längst nicht mehr nur Gefahr von aussen. Auch die eigenen Mitarbeiter werden immer häufiger zum Sicherheitsrisiko. 20. Juni 2008
Sicherheit fürs E-Business Webanwendungen haben oft gravierende Schwachstellen. Eine Web Application Firewall schützt die Systeme vor kriminellen Hackern. 20. Juni 2008
Flexibler Schutz vor modernen Internetattacken Angriffe aus dem Internet werden immer ausgeklügelter. Entsprechend trickreich muss ein Unternehmen auf diese Bedrohungen reagieren. 20. Juni 2008
RIA hält Kunden bei der Stange Eine neue Generation von Web-Applikationen vereinen das Beste aus der Desktop- und Internet-Welt. 6. Juni 2008
Unbekannt soll draussen bleiben Durch die immer grössere Vernetzung von mobilen Geräten sollte man sich vermehrt vor möglichen Zugriffen durch Unbekannte absichern. 6. Juni 2008
Booten vom Netzwerk Mit etwas Open-Source-Software und ein wenig Zeit kann man Installer, Live-Systeme und Administrationswerkzeuge übers Netzwerk booten. 6. Juni 2008
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.