Red Hat Directory Server versus OpenLDAP Der Neuling im Directory-Server-Markt kann problemlos mit den geschlossenen Varianten von Novell und Co. mithalten. 26. August 2005
Unbemerkte Angriffe auf Webapplikationen Erfolgreiche Angriffe auf Webapplikationen sind für den Administrator kaum erkennbar und lassen ihn sich in Sicherheit wiegen. 26. August 2005
Wichtiges Puzzle-Teil der Unternehmenssicherheit Storage-Systeme sind heute ein wichtiger Bestandteil der Firmen-IT. Entsprechend wichtig ist die Sicherheit der Umgebungen. 26. August 2005
Sicherheit in einem offenen Haus Um die Sicherheit am Inselspital in Bern sicherzustellen, müssen primär die Mitarbeiter sensibilisiert werden. 26. August 2005
Informationssicherheitjenseits der Technologie Langfristig erfolgreiche Informationssicherheit ist nur mit einer allseits anerkannten und gelebten Sicherheitskultur möglich. 26. August 2005
«Open Source ist auch eine philosophische Frage» Microsofts Europa-Chef zu Vista, Office 12, Anti-Trust-Auflagen, Open Source und Security-Software. 12. August 2005
Smartcards für die Windows-Authentifizierung Smartcards beginnen erst, sich durchzusetzen. Bis zur effizienten Nutzung sind aber viele administrative Schritte erforderlich. 12. August 2005
Freie Sicht auf die Unternehmensstrukturen Das Institut für Wirtschaftsinformatik der Uni St. Gallen hat einen Software-Prototypen zur Gestaltung von Enterprise Architectures entwickelt. 12. August 2005
Einfach sicher tauschen Mit Hilfe der HTTP-Erweiterung WebDAV lassen sich auch ohne aufwendiges VPN sicher Dateien austauschen. 12. August 2005
Advertorial MIT SCION ZAHLUNGSDIENSTE SICHERN Die Zahlungslandschaft befindet sich im Wandel, denn Märkte erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit.
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.