Virtualisierung wird Mainstream Dank CPU-Unterstützung und Multicore-Prozessoren wird Virtualisierung auf x86 immer interessanter. Wir geben einen Überblick über die technischen Ansätze und Produkte. 31. August 2007
Der Service-Desk der Zukunft Die heutige Art des Supports für die Endanwender wird den Anforderungen nicht mehr lange genügen. Eine neue Strategie tut Not. 17. August 2007
Kontinuierliche Verbesserung Revolutionäre Features und fundamentale Änderungen fehlen zwar. Nichtsdestotrotz ist der Windows Server 2008 ein wichtiges Release. 17. August 2007
Enterprise Middleware mit ActiveMQ Nachrichtenorientierte Middleware ist die Basistechnologie moderner Enterprise-Architekturen, die die Implementierung von Enterprise Integration Patterns sowie den Einsatz anderer Systeme wie Enterprise Service Bus erleichtert. 17. August 2007
ITIL Version 3: Zurück in die Zukunft Mit der neuen Version 3 spricht das ITIL-Framework (IT Infrastructure Library) mehr denn je die Sprache der Praxis. 6. Juli 2007
Samba fürs Windows-Netzwerk Einen Dateiserver mit Samba Windows-Clients zur Verfügung zu stellen, ist keine grosse Kunst. Die Teilnahme am Active Directory schon eher. 6. Juli 2007
Verschlüsselte Platten Mit der BitLocker-Laufwerksverschlüsselung in Vista lassen sich lokale Daten besser schützen. Wir zeigen, wie sie funktioniert. 6. Juli 2007
Ein Ansatz für die Infrastruktur SOI (Service Oriented Infrastructure) stellt Infrastruktur-Komponenten als Dienst zur Verfügung und ermöglicht so deren effizientere Nutzung. 22. Juni 2007
OpenXML versus Open Document Mit Office 2007 und OpenOffice.org nutzen die wichtigsten Bürosuiten XML-Dateiformate. Doch was bringen sie den Anwendern? 22. Juni 2007
Abgespecktes Active Directory Mit ADAM bietet Microsoft eine Light-Version seines Active Directory, die primär für die Nutzung aus spezifischen Anwendungen gedacht ist. 22. Juni 2007
Vorteile zuhauf: SOA in der Praxis Praxisbeispiele von Schweizer KMU zeigen, dass Service-orientierte Architekturen (SOA) mehr sind als nur ein Hype. 22. Juni 2007
SOA-Basissoftware in der Suite Von Pionieren wie Fiorano und Cape Clear bis zu altgedienten Middleware-Companies bieten viele Hersteller eine SOA-Suite an. 22. Juni 2007
Die neue Dimension der Business-Software Die Kombination von Business Process Management und Service-orientierten Architekturen bringen den Markt für betriebswirtschaftliche Software zu einem technologischen Quantensprung. 22. Juni 2007
Web-Framework für Medien-Mix Apache Cocoon bietet eine flexible Möglichkeit, Inhalte für die verschiedensten Medien vom Browser bis zum PDF aufzubereiten. 8. Juni 2007
ITIL - Rettung oder Regulierungswut? Die Einführung von ITIL löst in einem Unternehmen durchaus das eine oder andere Problem. Mit ITIL allein ist es aber nicht getan. 8. Juni 2007
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.