SOA-Aufbau - Schritt für Schritt Der Aufbau einer Service-orientierten Architektur ist ein komplexes Unterfangen. Wir zeigen die wichtigsten Schritte bei der Planung und Implementierung. 24. November 2006
Intelligenter Türsteher Microsofts neuer Firewall-, VPN- und Cache-Server bietet keine echten Innovationen, aber eine Vielzahl von nützlichen Detailverbesserungen. 24. November 2006
Java-Objekte mit SQL verheiraten iBatis ermöglicht die Abstraktion von SQL-Datenbanken, ohne dass man auf von Hand geschriebene SQL-Abfragen verzichten muss. 24. November 2006
Webapplikationen: Einfallstor für Spione Angriffe auf Webapplikationen haben in letzter Zeit massiv zugenommen, da die Anwendungsebene meist nur ungenügend gegen Angriffe geschützt ist und somit ein leichtes Ziel bietet. Leider werden solche Attacken in den meisten Fällen gar nicht erkannt. 24. November 2006
Weltweit auf der Überholspur Unternehmen können erst mit einer Application Delivery Infrastructure über der Netzwerkebene Probleme im WAN in den Griff bekommen. 10. November 2006
Klarheit ins Chaos bringen Als Computer-Nutzer ist man täglich mit Verschlüsselung und Begriffen wie Hashing konfrontiert. Doch was steckt dahinter? 10. November 2006
Flinker Webseiten-Indianer Dank einem ausgewogenen Funktionsumfang eignet sich der freie Webserver Cherokee als handlicher und flinker Apache-Ersatz. 10. November 2006
ASP.Net 2.0 mit Ajax aufpolieren Mit den in Kürze verfügbaren Ajax Extensions («Atlas») lässt sich ASP.Net-2.0-Anwendungen mit minimalem Programmieraufwand Web-2.0-Feeling einhauchen. 10. November 2006
Angriffsziel Multifunktionsgerät Moderne Business-Printer und Multifunktionsgeräte sind halbe PCs und hängen am Netz. Das wissen auch die Hacker. 27. Oktober 2006
Vom System zum Prozess Der System Center Operations Manager 2007 - bisher MOM - bringt einige interessante Neuerungen, wie etwa die Prozessüberwachung. 27. Oktober 2006
ILM: Einfache Verwaltung von Daten Ein durchgängiges Information Lifecycle Management muss sich bis auf die Applikationsebene erstrecken. 27. Oktober 2006
Linux gepanzert und abgeschirmt Mit AppArmor werden Mandatory Access Controls in Linux auch für Normalsterbliche benutzbar und sind mit Yast einfach zu konfigurieren. 27. Oktober 2006
Die Haupttrends der Finanz-IT Flexibilität, Outsourcing und Compliance stehen im Vordergrund der aktuellen Entwicklung. 27. Oktober 2006
Compliance richtig umsetzen Wie kann die IT bei der Umsetzung von Compliance optimal einbezogen werden? Wir liefern die wichtigsten Erkenntnisse aus der Praxis. 13. Oktober 2006
Volltextsuche à la Lucene Mit Apache Lucene verfügt die Open-Source- und Java-Welt über eine hochwertige Volltext-Suchmaschine, die sogar einfach zu bedienen ist. 13. Oktober 2006
Advertorial SmartWorkplace Der digitale Arbeitsplatz von SmartIT bietet durch seine modulare Struktur massgeschneiderte Lösungen für moderne Arbeitsformen. Er vereint IT -Sicherheit, Teamkommunikation und Produktivität.
Advertorial Wie Workplace as a Service den digitalen Arbeitsplatz neu ordnet Ob Remote-Arbeit, neue Sicherheitsanforderungen oder die Flut an Endgeräten – der Arbeitsplatz der Zukunft ist eine Herausforderung. Workplace as a Service bietet einen Weg, das Chaos zu strukturieren: standardisiert, sicher, flexibel – und vor allem so, dass IT und Mitarbeitende endlich durchatmen können.
Advertorial Managed Workplace: Support und Service neu gedacht Der Managed Workplace steht für mehr als moderne IT-Arbeitsplätze: Er verbindet innovative Technologie mit exzellentem Support – vom Service Desk, über den IT-Automaten bis zum Field Service. In einer komplexen IT-Welt unter Zeitdruck bietet dieser ganzheitliche Ansatz spürbare Entlastung und mehr Effizienz.
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.