Sicherheit steht im Vordergrund Zwei Jahre nach dem Release von Windows Server 2003 und nach intensiven Tests bringt Microsoft endlich das Service Pack 1. 13. Mai 2005
Solaris auf der Überholspur Mit 600 Innovationen hat Sun ihrem Unix-Derivat Solaris wieder Leben eingehaucht. Wir stellen die wichtigsten Neuerungen des Unix vor. 5. März 2005
Lotus: Mehr Domino als Notes In IBMs Lotus-Strategie wird Domino immer dominanter. Der Notes-Client wird derweil auch vom neuen IBM Workplace in den Hintergrund gedrängt. 25. Juni 2004
Mehr Sicherheit mit SP2 Das Windows XP Service Pack 2 bringt mit einem Sicherheitscenter und einer überarbeiteten integrierten Firewall tiefgreifende Veränderungen im Sicherheitsbereich. 28. Mai 2004
Borland bringt MDA in die .Net-Welt Mit Delphi 8 bringt Borland die modellbasierte Programmierung in die .Net-Welt. Die Trennung von Applikationslogik und Technik bietet vielfältige Möglichkeiten. 16. April 2004
Longhorn: Paradigmenwechsel für Entwickler Longhorn ist nicht bloss, wie anfänglich geplant, ein kleines Update für Windows XP sondern ein Meilenstein, der die Art und Weise, wie Windows-Applikationen in Zukunft aussehen und programmiert werden, stark verändern wird. 8. Januar 2004
Developer-Trends fürs Jahr 2004 Urs Bertschy über die kommenden Hypes und Technologien. 25. November 2003
Web Services: Wo bleibt die Killerapplikation? Der Grund, warum ich bislang noch nie mit einem aufklärenden Beispiel einer Killerapplikation aufwarten konnte, ist einfach: Es gibt sie nicht. 28. Oktober 2003
RSS: Die Push-Idee kehrt zurück Wegen der fehlenden Flexibilität und der proprietären Ansätze scheiterte die Push-Idee kläglich. E-Mail in Form des Newsletter-Marketings setzte sich als einziger Push-Mechanismus durch. 30. September 2003
SOA: Der Schlüssel zum Web-Services-Erfolg Das jüngste Zauberwort der Softwareindustrie heisst Service Oriented Architecture (SOA). 2. September 2003
Visual Basic.Net, Teil 2: Visual Basic.Net und die Zukunft im Web Auch für Entwickler, die sich nicht der Webprogrammierung verschrieben haben, bietet Visual Basic.Net Anreize. Dennoch liegt die Zukunft von VB.Net bei den Webanwendungen. 7. September 2001
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.