Bei Google an die Spitze Google ist heute ein wichtiger Faktor bei der Neukundengewinnung. Dafür muss ein Anbieter in den Suchergebnissen aber ganz vorne auftauchen. 23. April 2010
Java-Plug-in statt Ajax-Hölle für RIA Entwickler von Rich Internet Applications raufen sich ob Browserinkompatibilitäten und anderen Ajax-Problemen die Haare. Ein Java-basiertes Front-end wäre oft einfacher. 23. April 2010
Anstrengendes Shopping im Web Nicht nur eine Shoppingtour in Zürich kann Stress auslösen, auch Webshops mit schlechter Performance können das. Das ist neu wissenschaftlich nachgewiesen. 26. März 2010
Das Web auf den Desktop bringen Mit Rich Internet Applications und der Möglichkeit, den Desktop als Anzeigefläche für Web-Applikationen zu nutzen, können Firmen ihr Geschäftsmodell unterstützen. 26. März 2010
Ein Blick auf Google Chrome Der Google-Browser macht allenthalben Furore – meist wird aber nur die Oberfläche angesprochen. Wir haben auch die Technik unter der Haube etwas näher angeschaut. 26. September 2008
Googles Maschinenraum Mit App Engine bietet Google einen integrierten Werkzeugkasten zur Erstellung skalierender Webapplikationen auf ihrer verteilten Infrastruktur. 29. August 2008
RIA-Technologien im Vergleich Online oder offline, im Browser oder über eine eigenständige Runtime-Engine: Rich Internet Applications können vielfältig daherkommen. 17. März 2008
Mit der Kraft von JavaScript AJAX-Frameworks vereinfachen die Entwicklung von Web-Applikationen mit Desktop-Flair. Client- und serverseitige Toolkits buhlen um die User. 17. März 2008
Usability im Web-2.0-Zeitalter «Rich Internet Applikationen» stellen nicht weniger als eine kleine Revolution bei der Bedienung von Websites dar. Allerdings ist die Sicherstellung der Usability wichtiger denn je. 13. März 2008
Überlegungen zum SaaS-Einsatz Mit Software as a Service (SaaS) bahnt sich eine der Revolutionen der IT-Geschichte an. Wir zeigen, wie Firmen sich auf die SaaS-Zeit vorbereiten und davon profitieren können. 31. Januar 2008
Plattformen als Service Der beste Online-Service ist wertlos, wenn er nicht über umfangreiche APIs in die bestehende IT-Infrastruktur integriert werden kann. 31. Januar 2008
Infrastruktur vom Buchhändler Statt in Infrastruktur zu investieren, kann man sie bei Amazon mieten und von Skaleneffekten der Multi-Millionen-Dollar-Umgebung profitieren. 31. Januar 2008
Spielregeln fürs «Mitmach»-Web Der lockere Umgang mit Informationen in Web-2.0-Angeboten verlangt nach neuen Richtlinien. Wir zeigen, worauf Firmen achten müssen. 11. Mai 2007
Ohren auf und zugehört Podcasting kann Firmen sowohl intern als auch extern als sinnvoller Kommunikationskanal dienen – in unterschiedlichen Einsatzfeldern. 11. Mai 2007
Advertorial Steigende Gefährdung der Lieferketten Im Kontext der aktuellen weltpolitischen Lage und der zahlreichen Konflikte haben politisch motivierte Cyber-Angriffe massiv zugenommen. In der immer stärker vernetzten Welt geraten auch die Lieferketten von Schweizer Behörden und Unternehmen vermehrt ins Visier von Angreifern.
Advertorial Digitaler Posteingang mit KI-Power In einer zunehmend digitalisierten Geschäftswelt spielt die Automatisierung der Dokumentenverarbeitung eine zentrale Rolle. Dabei hat sich der digitale Posteingang in den letzten Jahren zum Kernstück dieser Entwicklung etabliert.
Advertorial Die Vorteile von Omada by TP-Link für Hotels Winterferien perfektionieren: Omada by TP-Link für Hotels
Advertorial Stabilität und Wachstum in unsicheren Zeiten? So geht’s! Steigende Kosten, Nachhaltigkeitsdruck und neue Marktanforderungen? Ein cloudbasiertes ERP-System könnte die Lösung sein, um als Schweizer KMU agil, effizient und wettbewerbsfähig zu bleiben.
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?