PHP-Installationen im Vergleich PHP als Modul oder über das CGI mit dem Webserver verbinden? 30. April 2004
Kennwort-Optionen für Benutzer Das Active Directory bietet viele Varianten für die Verwaltung der Benutzer-Authentifikation. 30. April 2004
Borland bringt MDA in die .Net-Welt Mit Delphi 8 bringt Borland die modellbasierte Programmierung in die .Net-Welt. Die Trennung von Applikationslogik und Technik bietet vielfältige Möglichkeiten. 16. April 2004
Monitoring und Controlling von CRM-Projekten Das Nutzeninkasso von CRM-Systemen ist in vielen Fällen fraglich, dabei kann mit relativ einfachen Mitteln ein Controlling aufgebaut werden. 16. April 2004
Aus der Toolbox des Hackerjägers Mit einer Firewall und einem Intrusion-Detection-System ist es nicht getan: Netzwerke sind heute so komplex, dass spezialisierte Tools ranmüssen, wenn Angriffe zurückverfolgt werden sollen. 16. April 2004
MySQL-Geschäftsmodell und Open Source auf Kollisionskurs Mit dem Lizenzwechsel von der LGPL zur GPL zeigt MySQL die Grenzen der Open-Source-Lizenzen auf. 16. April 2004
Windows Server 2003 Administration: PKIs betreiben – Zertifikate verteilen Höhere Bequemlichkeit in der Zertifikat-Verwaltung bedeutet eine potentiell tiefere Sicherheit. 16. April 2004
Die wachsende Bedeutung des IT Service Management IT Service Management gehört zu den bestimmenden Themen der nächsten Jahre. Noch werden aber viele Fehler gemacht. 2. April 2004
Honeytokens: Digitale Köder mit rechtlichen Tücken Honeytokens sind eine effiziente Methode zur Überführung von betriebsinternen Datenspionen. Ihr Einsatz will jedoch aus rechtlicher Sicht gut geplant sein. 2. April 2004
Advertorial Schnelles, sicheres digitales Kunden-Onboarding Elektronische Identifikation und Unterschrift in einem durchgängigen, rechtskonformen Prozess erlauben eine signifikante Steigerung der Konversionsraten.
Advertorial Gemischte Flotten? Mac hilft mit Apple Produkte integrieren sich nahtlos in Campus-IT-Infrastrukturen und überzeugen auch wirtschaftlich: Studien* zeigen, dass Mac-Implementierungen effizienter und kostengünstiger sind. Welche weiteren Vorteile Hochschulen erwarten – und warum gemischte Flotten heute einfacher zu managen sind.
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.