ILM: Einfache Verwaltung von Daten Ein durchgängiges Information Lifecycle Management muss sich bis auf die Applikationsebene erstrecken. 27. Oktober 2006
Linux gepanzert und abgeschirmt Mit AppArmor werden Mandatory Access Controls in Linux auch für Normalsterbliche benutzbar und sind mit Yast einfach zu konfigurieren. 27. Oktober 2006
Die Haupttrends der Finanz-IT Flexibilität, Outsourcing und Compliance stehen im Vordergrund der aktuellen Entwicklung. 27. Oktober 2006
Compliance richtig umsetzen Wie kann die IT bei der Umsetzung von Compliance optimal einbezogen werden? Wir liefern die wichtigsten Erkenntnisse aus der Praxis. 13. Oktober 2006
Volltextsuche à la Lucene Mit Apache Lucene verfügt die Open-Source- und Java-Welt über eine hochwertige Volltext-Suchmaschine, die sogar einfach zu bedienen ist. 13. Oktober 2006
Haftungsfalle WLAN Wer privat ein WLAN betreibt, muss es so schützen, dass es Dritte nicht missbrauchen können. 13. Oktober 2006
Windows Live - Web 2.0 à la Microsoft Das Kräftemessen mit Google hat begonnen. Mit einer riesigen Palette an neuen Online-Dienste will sich Microsoft ein grosses Stück vom Web-2.0-Kuchen sichern. 13. Oktober 2006
RFID schiebt Buchhandel an Die niederländische Buchhandelsgruppe BGN leistet mit ihrer SOA-basierten Funketiketten-Lösung weltweite Pionierarbeit. 29. September 2006
Big Brother für den Serverpark Nagios überwacht sowohl Netzwerk als auch Hosts und Services. Dabei zeigt es mehr als nur Uptime, CPU-Auslastung und RAM-Verbrauch an. 29. September 2006
LINQ - Konsolidierter Datenzugriff Mit dem Projekt LINQ will Microsoft in den kommenden .Net-Sprachen C# 3.0 und Visual Basic 9 den Datenzugriff auf unterschiedliche Quellen vereinheitlichen. 29. September 2006
Mobile Endgeräte bedrohen die IT-Sicherheit Mobiles Arbeiten liegt im Trend. Gleichzeitig steigen aber auch die Bedrohungen durch mobile Endgeräte. 29. September 2006
Rollenspiele mit «Longhorn»-Server Beim für 2007 geplanten Windows Server «Longhorn» wird es viele grundlegende Veränderungen im Vergleich zur aktuellen Version geben. 15. September 2006
Spam - ISPs müssen handeln Die Spam-Flut liesse sich verringern, wenn die ISPs endlich die nötigen Massnahmen treffen würden. 15. September 2006
Kooperativer Pinguin im Fenster Wer auf Windows eine Unix-Umgebung braucht und wem Cygwin dabei zu wenig bietet, erhält mit coLinux die volle Pinguin-Dosis. 15. September 2006
Vernetzung als Basis für eHealth Die IKT ist gleichzeitig Auslöser von Veränderungen im Schweizer Gesundheitswesen und Mittel für deren Um- bzw. Durchsetzung. 15. September 2006
Advertorial UMB kreiert Zeit für inspirierende Meetingkultur bei BLS Die BLS verbindet Menschen und Regionen in der Schweiz. Das Unternehmen verbindet auch seine Mitarbeitenden: Zur Förderung der Zusammenarbeit wurden drei Standorte in einem zentralen Gebäude vereint. Gemeinsam mit UMB hat BLS dort mit modernen Meetingräume neue und bessere Formen der Zusammenarbeit ermöglicht.
Advertorial Automatisierung braucht Prozesswissen Viele Unternehmen investieren derzeit in digitale Technologien. Automatisierung, Workflow-Software und KI sollen Abläufe effizienter machen und Mitarbeitende entlasten. Doch bei aller Begeisterung für neue Tools übersehen viele Firmen einen wichtigen Punkt: Sie kennen ihre eigenen Prozesse oft nicht genau genug.
Advertorial IDP: Wenn Dokumente zu Daten werden Dokumente sind das Rückgrat vieler Geschäftsprozesse aber oft auch deren grösste Bremse. Unterschiedliche Formate, unstrukturierte Inhalte und manuelle Bearbeitung führen zu Verzögerungen und Fehlern. Intelligent Document Processing (IDP) setzt hier an und automatisiert dokumentenbasierte Prozesse.
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.