Windows Server ohne GUI Dank der Installationsoption Server Core kann ein Windows Server 2008 mit nur den nötigsten Basistechnologien betrieben werden. 15. Februar 2008
Universelle Identität Sich für die unterschiedlichen Web-Dienste haufenweise Passwörter und Login-Namen merken zu müssen, könnte dank OpenID schon bald der Vergangenheit angehören. Das birgt allerdings auch gewisse Sicherheitsrisiken. 15. Februar 2008
Das Risiko mit Informationen Die Umsetzung einer ILM-Strategie ist mit erheblichen geschäftlichen und rechtlichen Herausforderungen verbunden. 31. Januar 2008
Directory Server à la Apache Neben OpenLDAP und Fedora Directory Server buhlt mit Apache DS ein dritter freier LDAP-Server um die Gunst der User. Was taugt er? 31. Januar 2008
Risikotrends fürs Jahr 2008 Die Bedrohungenszenarien werden immer komplexer und vielschichtiger. Wir zeigen, mit welchen Attacken in diesem Jahr zu rechnen ist. 31. Januar 2008
Nächste Evolutionsstufe für ASP.NET ASP.NET 3.5 bietet nicht so viele Neuerungen, wie der Versionssprung von ASP.NET 2.0 es vermuten lässt. Zahlreiche Funktionen, die nicht rechtzeitig für die Version 3.5 fertig wurden, will Microsoft nun im Sommer 2008 nachliefern. 31. Januar 2008
Überlegungen zum SaaS-Einsatz Mit Software as a Service (SaaS) bahnt sich eine der Revolutionen der IT-Geschichte an. Wir zeigen, wie Firmen sich auf die SaaS-Zeit vorbereiten und davon profitieren können. 31. Januar 2008
Plattformen als Service Der beste Online-Service ist wertlos, wenn er nicht über umfangreiche APIs in die bestehende IT-Infrastruktur integriert werden kann. 31. Januar 2008
Infrastruktur vom Buchhändler Statt in Infrastruktur zu investieren, kann man sie bei Amazon mieten und von Skaleneffekten der Multi-Millionen-Dollar-Umgebung profitieren. 31. Januar 2008
Sichere E-Mails ohne Aufwand Der Postweg gilt oft noch immer als sicherste Zustellungsform für vertrauliche Daten – trotz guter Alternativen. 18. Januar 2008
Wege aus dem Postfach-Chaos Um den Überblick über E-Mails zu behalten, ist eine umfassende Strategie zur Archivierung und Verwaltung erforderlich. 18. Januar 2008
Terminaldienste werden erwachsen Die Terminaldienste des Windows Server 2008 wurden stark erweitert und sind punkto Praxistauglichkeit wesentlich reifer geworden. 18. Januar 2008
Xen schnell serviert Mit Xen lassen sich im Handumdrehen aus einem Computer mehrere virtuelle machen. Die Umsetzung geht dabei schneller, als es auf den ersten Blick den Anschein hat. 18. Januar 2008
Regeln für das Geschäft Rule Engines sind eine leistungsfähige und flexible Möglichkeit, Regeln für verschiedene Geschäftsentscheidungen in Software zu integrieren. 7. Dezember 2007
Sicherheit dank Risk-Management Hacker und Malware werden immer bösartiger. Sicherheitslöcher lassen sich mit der richtigen Strategie aber durchaus rechtzeitig entdecken. 7. Dezember 2007
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.