Sicherheit und Web 2.0 Mit der zunehmenden Verbreitung von AJAX-gestützten Webanwendungen entstehen auch neue Gefahren und Risiken. 8. Juni 2007
Web-Framework für Medien-Mix Apache Cocoon bietet eine flexible Möglichkeit, Inhalte für die verschiedensten Medien vom Browser bis zum PDF aufzubereiten. 8. Juni 2007
ITIL - Rettung oder Regulierungswut? Die Einführung von ITIL löst in einem Unternehmen durchaus das eine oder andere Problem. Mit ITIL allein ist es aber nicht getan. 8. Juni 2007
Silverlight: .NET im Browser Microsoft nimmt knapp 10 Jahre nach der Einführung von ActiveX mit Silverlight einen neuen Anlauf, eine universelle Browser-Erwei- terung zu etablieren. Die Fehler der Vergangenheit sollen sich nicht wiederholen. Silverlight ist von Anfang an auf Sicherheit, Perfor- mance und Portierbarkeit ausgelegt. 8. Juni 2007
Hohe Hürden gegen Angreifer Wer seine Konfiguration sauber verwaltet und alle möglichen Zugriffe permantent loggt, erhöht die Sicherheit seiner Web-Anwendungen. 25. Mai 2007
DocBook: Clever dokumentieren Bücher, Dokumentationen – dies ist das Metier der XML-Anwendung DocBook, die Verlage sogar als Quellformat für ihre Bücher verwenden. 25. Mai 2007
Hand in Hand statt Sieg des Stärkeren! Nur selten wird die IT frühzeitig und aktiv in den unternehmerischen Planungsprozess einbezogen. Das kann Wettbewerbspositionen kosten. 25. Mai 2007
Active Directory zuverlässig wiederherstellen In der letzten Ausgabe haben wir gezeigt, wie man Active Directory zuverlässig sichern kann. Dies ist allerdings nur die halbe Miete: Ein Backup nützt nur dann, wenn man über eine zuverlässige Strategie verfügt, Daten aufgrund der Sicherung wiederherzustellen. 25. Mai 2007
Wann hat das Testen ein Ende? Ungenügende Softwaretests vor der Auslieferung können hohe Kosten verursachen. Doch wann ist eine Software genügend getestet? 11. Mai 2007
Active Directory richtig sichern Das Sichern und Wiederherstellen eines Active Directory ist ein nicht ganz einfaches Unterfangen. Unser Zweiteiler zeigt, wie’s geht. 11. Mai 2007
Applikationsschutz per Kryptographie Verschlüsselung, digitale Unterschriften und Session-Management sind wesentlich für den Schutz von Webanwendungen. 11. Mai 2007
Sphinx: Suche ohne Rätsel Die Volltextsuche Sphinx erlaubt die Indizierung beliebiger Datenbestände. Dabei kommt sie nicht nur mit Millionen von Dokumenten zurecht, sondern liefert auch gute Resultate. 11. Mai 2007
Spielregeln fürs «Mitmach»-Web Der lockere Umgang mit Informationen in Web-2.0-Angeboten verlangt nach neuen Richtlinien. Wir zeigen, worauf Firmen achten müssen. 11. Mai 2007
Ohren auf und zugehört Podcasting kann Firmen sowohl intern als auch extern als sinnvoller Kommunikationskanal dienen – in unterschiedlichen Einsatzfeldern. 11. Mai 2007
Soziale Netze - Die Masse denkt Bei IBM werden Social Networking und andere Web-2.0-typische Konzepte im Intranet bereits intensiv für die Kommunikation eingesetzt. 11. Mai 2007
Advertorial SmartWorkplace Der digitale Arbeitsplatz von SmartIT bietet durch seine modulare Struktur massgeschneiderte Lösungen für moderne Arbeitsformen. Er vereint IT -Sicherheit, Teamkommunikation und Produktivität.
Advertorial Wie Workplace as a Service den digitalen Arbeitsplatz neu ordnet Ob Remote-Arbeit, neue Sicherheitsanforderungen oder die Flut an Endgeräten – der Arbeitsplatz der Zukunft ist eine Herausforderung. Workplace as a Service bietet einen Weg, das Chaos zu strukturieren: standardisiert, sicher, flexibel – und vor allem so, dass IT und Mitarbeitende endlich durchatmen können.
Advertorial Managed Workplace: Support und Service neu gedacht Der Managed Workplace steht für mehr als moderne IT-Arbeitsplätze: Er verbindet innovative Technologie mit exzellentem Support – vom Service Desk, über den IT-Automaten bis zum Field Service. In einer komplexen IT-Welt unter Zeitdruck bietet dieser ganzheitliche Ansatz spürbare Entlastung und mehr Effizienz.
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.