Windows Vista - Desktop Security Windows Vista ist das erste Windows, das vollständig nach den Richtlinien des Trustworthy Computing entwickelt wurde. Wieviel diese Initiative punkto Sicherheit auf dem Desktop gebracht hat, zeigen wir in diesem zweiten Teil unserer Vista-Serie. 19. Januar 2007
Hütet euch vor Ransomware Bisher hielten sich die Schäden durch Ransomware in Grenzen, weil die AV-Hersteller rasch reagieren konnten. Das dürfte sich bald ändern. 8. Dezember 2006
«IT ist Commodity und Business Value Creator» Selçuk Boydak sprach mit Peter Sany, Konzern-CIO der Deutschen Telekom AG, über dessen Ziele und den Business-Value der IT. 8. Dezember 2006
Über die Testfahrt hinaus Alle Welt spricht über die Entwicklung von Webapplikationen mit Ruby on Rails. Doch wie nimmt man eine Rails-Applikation in Betrieb? 8. Dezember 2006
Vista-Aufstieg leicht gemacht Windows Vista steht vor der Tür, und damit wird es Zeit, sich mit dem neuen Betriebssystem auseinanderzusetzen. Wir zeigen Ihnen im Rahmen einer fünfteiligen Serie, wie Sie Vista optimal einrichten, konfigurieren und nutzen können. 8. Dezember 2006
SOA-Aufbau - Schritt für Schritt Der Aufbau einer Service-orientierten Architektur ist ein komplexes Unterfangen. Wir zeigen die wichtigsten Schritte bei der Planung und Implementierung. 24. November 2006
Intelligenter Türsteher Microsofts neuer Firewall-, VPN- und Cache-Server bietet keine echten Innovationen, aber eine Vielzahl von nützlichen Detailverbesserungen. 24. November 2006
Java-Objekte mit SQL verheiraten iBatis ermöglicht die Abstraktion von SQL-Datenbanken, ohne dass man auf von Hand geschriebene SQL-Abfragen verzichten muss. 24. November 2006
Webapplikationen: Einfallstor für Spione Angriffe auf Webapplikationen haben in letzter Zeit massiv zugenommen, da die Anwendungsebene meist nur ungenügend gegen Angriffe geschützt ist und somit ein leichtes Ziel bietet. Leider werden solche Attacken in den meisten Fällen gar nicht erkannt. 24. November 2006
Weltweit auf der Überholspur Unternehmen können erst mit einer Application Delivery Infrastructure über der Netzwerkebene Probleme im WAN in den Griff bekommen. 10. November 2006
Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Flinker Webseiten-Indianer Dank einem ausgewogenen Funktionsumfang eignet sich der freie Webserver Cherokee als handlicher und flinker Apache-Ersatz. 10. November 2006
ASP.Net 2.0 mit Ajax aufpolieren Mit den in Kürze verfügbaren Ajax Extensions («Atlas») lässt sich ASP.Net-2.0-Anwendungen mit minimalem Programmieraufwand Web-2.0-Feeling einhauchen. 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Vom System zum Prozess Der System Center Operations Manager 2007 - bisher MOM - bringt einige interessante Neuerungen, wie etwa die Prozessüberwachung. 27. Oktober 2006
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.