Sicherheit und Web 2.0 Mit der zunehmenden Verbreitung von AJAX-gestützten Webanwendungen entstehen auch neue Gefahren und Risiken. 8. Juni 2007
Web-Framework für Medien-Mix Apache Cocoon bietet eine flexible Möglichkeit, Inhalte für die verschiedensten Medien vom Browser bis zum PDF aufzubereiten. 8. Juni 2007
ITIL - Rettung oder Regulierungswut? Die Einführung von ITIL löst in einem Unternehmen durchaus das eine oder andere Problem. Mit ITIL allein ist es aber nicht getan. 8. Juni 2007
Silverlight: .NET im Browser Microsoft nimmt knapp 10 Jahre nach der Einführung von ActiveX mit Silverlight einen neuen Anlauf, eine universelle Browser-Erwei- terung zu etablieren. Die Fehler der Vergangenheit sollen sich nicht wiederholen. Silverlight ist von Anfang an auf Sicherheit, Perfor- mance und Portierbarkeit ausgelegt. 8. Juni 2007
Hohe Hürden gegen Angreifer Wer seine Konfiguration sauber verwaltet und alle möglichen Zugriffe permantent loggt, erhöht die Sicherheit seiner Web-Anwendungen. 25. Mai 2007
DocBook: Clever dokumentieren Bücher, Dokumentationen – dies ist das Metier der XML-Anwendung DocBook, die Verlage sogar als Quellformat für ihre Bücher verwenden. 25. Mai 2007
Hand in Hand statt Sieg des Stärkeren! Nur selten wird die IT frühzeitig und aktiv in den unternehmerischen Planungsprozess einbezogen. Das kann Wettbewerbspositionen kosten. 25. Mai 2007
Active Directory zuverlässig wiederherstellen In der letzten Ausgabe haben wir gezeigt, wie man Active Directory zuverlässig sichern kann. Dies ist allerdings nur die halbe Miete: Ein Backup nützt nur dann, wenn man über eine zuverlässige Strategie verfügt, Daten aufgrund der Sicherung wiederherzustellen. 25. Mai 2007
Wann hat das Testen ein Ende? Ungenügende Softwaretests vor der Auslieferung können hohe Kosten verursachen. Doch wann ist eine Software genügend getestet? 11. Mai 2007
Active Directory richtig sichern Das Sichern und Wiederherstellen eines Active Directory ist ein nicht ganz einfaches Unterfangen. Unser Zweiteiler zeigt, wie’s geht. 11. Mai 2007
Applikationsschutz per Kryptographie Verschlüsselung, digitale Unterschriften und Session-Management sind wesentlich für den Schutz von Webanwendungen. 11. Mai 2007
Sphinx: Suche ohne Rätsel Die Volltextsuche Sphinx erlaubt die Indizierung beliebiger Datenbestände. Dabei kommt sie nicht nur mit Millionen von Dokumenten zurecht, sondern liefert auch gute Resultate. 11. Mai 2007
Spielregeln fürs «Mitmach»-Web Der lockere Umgang mit Informationen in Web-2.0-Angeboten verlangt nach neuen Richtlinien. Wir zeigen, worauf Firmen achten müssen. 11. Mai 2007
Ohren auf und zugehört Podcasting kann Firmen sowohl intern als auch extern als sinnvoller Kommunikationskanal dienen – in unterschiedlichen Einsatzfeldern. 11. Mai 2007
Soziale Netze - Die Masse denkt Bei IBM werden Social Networking und andere Web-2.0-typische Konzepte im Intranet bereits intensiv für die Kommunikation eingesetzt. 11. Mai 2007
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.