ILM: Einfache Verwaltung von Daten Ein durchgängiges Information Lifecycle Management muss sich bis auf die Applikationsebene erstrecken. 27. Oktober 2006
Linux gepanzert und abgeschirmt Mit AppArmor werden Mandatory Access Controls in Linux auch für Normalsterbliche benutzbar und sind mit Yast einfach zu konfigurieren. 27. Oktober 2006
Die Haupttrends der Finanz-IT Flexibilität, Outsourcing und Compliance stehen im Vordergrund der aktuellen Entwicklung. 27. Oktober 2006
Compliance richtig umsetzen Wie kann die IT bei der Umsetzung von Compliance optimal einbezogen werden? Wir liefern die wichtigsten Erkenntnisse aus der Praxis. 13. Oktober 2006
Volltextsuche à la Lucene Mit Apache Lucene verfügt die Open-Source- und Java-Welt über eine hochwertige Volltext-Suchmaschine, die sogar einfach zu bedienen ist. 13. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Windows Live - Web 2.0 à la Microsoft Das Kräftemessen mit Google hat begonnen. Mit einer riesigen Palette an neuen Online-Dienste will sich Microsoft ein grosses Stück vom Web-2.0-Kuchen sichern. 13. Oktober 2006
RFID schiebt Buchhandel an Die niederländische Buchhandelsgruppe BGN leistet mit ihrer SOA-basierten Funketiketten-Lösung weltweite Pionierarbeit. 29. September 2006
Big Brother für den Serverpark Nagios überwacht sowohl Netzwerk als auch Hosts und Services. Dabei zeigt es mehr als nur Uptime, CPU-Auslastung und RAM-Verbrauch an. 29. September 2006
LINQ - Konsolidierter Datenzugriff Mit dem Projekt LINQ will Microsoft in den kommenden .Net-Sprachen C# 3.0 und Visual Basic 9 den Datenzugriff auf unterschiedliche Quellen vereinheitlichen. 29. September 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Rollenspiele mit «Longhorn»-Server Beim für 2007 geplanten Windows Server «Longhorn» wird es viele grundlegende Veränderungen im Vergleich zur aktuellen Version geben. 15. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
Kooperativer Pinguin im Fenster Wer auf Windows eine Unix-Umgebung braucht und wem Cygwin dabei zu wenig bietet, erhält mit coLinux die volle Pinguin-Dosis. 15. September 2006
Vernetzung als Basis für eHealth Die IKT ist gleichzeitig Auslöser von Veränderungen im Schweizer Gesundheitswesen und Mittel für deren Um- bzw. Durchsetzung. 15. September 2006
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.