Nächste Evolutionsstufe für ASP.NET ASP.NET 3.5 bietet nicht so viele Neuerungen, wie der Versionssprung von ASP.NET 2.0 es vermuten lässt. Zahlreiche Funktionen, die nicht rechtzeitig für die Version 3.5 fertig wurden, will Microsoft nun im Sommer 2008 nachliefern. 31. Januar 2008
Überlegungen zum SaaS-Einsatz Mit Software as a Service (SaaS) bahnt sich eine der Revolutionen der IT-Geschichte an. Wir zeigen, wie Firmen sich auf die SaaS-Zeit vorbereiten und davon profitieren können. 31. Januar 2008
Plattformen als Service Der beste Online-Service ist wertlos, wenn er nicht über umfangreiche APIs in die bestehende IT-Infrastruktur integriert werden kann. 31. Januar 2008
Infrastruktur vom Buchhändler Statt in Infrastruktur zu investieren, kann man sie bei Amazon mieten und von Skaleneffekten der Multi-Millionen-Dollar-Umgebung profitieren. 31. Januar 2008
Sichere E-Mails ohne Aufwand Der Postweg gilt oft noch immer als sicherste Zustellungsform für vertrauliche Daten – trotz guter Alternativen. 18. Januar 2008
Wege aus dem Postfach-Chaos Um den Überblick über E-Mails zu behalten, ist eine umfassende Strategie zur Archivierung und Verwaltung erforderlich. 18. Januar 2008
Terminaldienste werden erwachsen Die Terminaldienste des Windows Server 2008 wurden stark erweitert und sind punkto Praxistauglichkeit wesentlich reifer geworden. 18. Januar 2008
Xen schnell serviert Mit Xen lassen sich im Handumdrehen aus einem Computer mehrere virtuelle machen. Die Umsetzung geht dabei schneller, als es auf den ersten Blick den Anschein hat. 18. Januar 2008
Regeln für das Geschäft Rule Engines sind eine leistungsfähige und flexible Möglichkeit, Regeln für verschiedene Geschäftsentscheidungen in Software zu integrieren. 7. Dezember 2007
Sicherheit dank Risk-Management Hacker und Malware werden immer bösartiger. Sicherheitslöcher lassen sich mit der richtigen Strategie aber durchaus rechtzeitig entdecken. 7. Dezember 2007
Auf dem Weg zur Daten-Plattform SQL Server 2008 soll zur universellen Drehscheibe werden, mit der sich Daten auf vielfältige Art und Weise weiterverarbeiten lassen. 7. Dezember 2007
Metadaten: der schlummernde Drache Dank Metadaten werden Informationen schneller - oder überhaupt - gefunden. Künftig wird auch in Unternehmen kein Weg mehr an der Verschlagwortung vorbeiführen. 7. Dezember 2007
VIP-Sicherheit für jedermann Endlich gibt es eine One-Time-Password-Lösung, die mit mehreren Websites von unterschiedlichen Anbietern genutzt werden kann. 26. November 2007
Strategie gegen nutzlose Produkte Die Benutzer-zentrierte Softwareentwicklung bietet interessante Ansätze und stellt dabei die Anforderungen des Users ins Zentrum. 26. November 2007
Software für Eigenbau-Router Spezialdistributionen von Linux und BSD erlauben es, einen PC oder Embedded Computer in Minuten in einen Router zu verwandeln. 26. November 2007
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.