Silverlight: .NET im Browser Microsoft nimmt knapp 10 Jahre nach der Einführung von ActiveX mit Silverlight einen neuen Anlauf, eine universelle Browser-Erwei- terung zu etablieren. Die Fehler der Vergangenheit sollen sich nicht wiederholen. Silverlight ist von Anfang an auf Sicherheit, Perfor- mance und Portierbarkeit ausgelegt. 8. Juni 2007
DocBook: Clever dokumentieren Bücher, Dokumentationen – dies ist das Metier der XML-Anwendung DocBook, die Verlage sogar als Quellformat für ihre Bücher verwenden. 25. Mai 2007
Hand in Hand statt Sieg des Stärkeren! Nur selten wird die IT frühzeitig und aktiv in den unternehmerischen Planungsprozess einbezogen. Das kann Wettbewerbspositionen kosten. 25. Mai 2007
Active Directory zuverlässig wiederherstellen In der letzten Ausgabe haben wir gezeigt, wie man Active Directory zuverlässig sichern kann. Dies ist allerdings nur die halbe Miete: Ein Backup nützt nur dann, wenn man über eine zuverlässige Strategie verfügt, Daten aufgrund der Sicherung wiederherzustellen. 25. Mai 2007
Wann hat das Testen ein Ende? Ungenügende Softwaretests vor der Auslieferung können hohe Kosten verursachen. Doch wann ist eine Software genügend getestet? 11. Mai 2007
Active Directory richtig sichern Das Sichern und Wiederherstellen eines Active Directory ist ein nicht ganz einfaches Unterfangen. Unser Zweiteiler zeigt, wie’s geht. 11. Mai 2007
Sphinx: Suche ohne Rätsel Die Volltextsuche Sphinx erlaubt die Indizierung beliebiger Datenbestände. Dabei kommt sie nicht nur mit Millionen von Dokumenten zurecht, sondern liefert auch gute Resultate. 11. Mai 2007
SOA-Oberflächen mit Ajax Ajax ermöglicht Oberflächen mit hohem Benutzerkomfort und eignet sich so zur Modernisierung von Host-Applikationen bei SOA-Projekten. 27. April 2007
System Center: alles aus einer Hand Mit den verschiedenen System-Center-Produkten will Microsoft künftig einen Grossteil der Managementdisziplinen aus einer Hand abdecken. Wir liefern einen Überblick über die geplante Roadmap. 27. April 2007
Moderne XML-Verarbeitung Die Möglichkeiten zum Zugriff auf XML-Daten wächst. Der neuste Trend ist XML-Binding. Wir stellen geeignete Java-Werkzeuge dafür vor. 27. April 2007
Wie zahlen sich IT-Investitionen aus? Mit geeigneten Tools im Rahmen der IT-Governance lässt sich feststellen, wie sich Kosten und Nutzen der IT zueinander verhalten. 13. April 2007
Performance stets im Blick Mit RRDtool lassen sich Leistungsdaten von Computern, Netzwerken und anderen Geräten langfristig sammeln und einfach auswerten. 13. April 2007
Application Virtualization mit SoftGrid Mit SoftGrid bietet Microsoft seit kurzem eine auf Virtualisierung basierende Technologie zur Bereitstellung von Anwendungen. Wir zeigen, was hinter dem neuen Konzept steckt. 13. April 2007
Enterprise Search mit SharePoint Microsofts Arsenal an Search-Produkten deckt von der Desktop-Suche bis zur Enterprise-Search-Lösung nahezu alle Bedürfnisse ab. 30. März 2007
Netzwerk ohne Konfiguration Zeroconf erlaubt die Etablierung von lokalen Netzwerken ohne client-seitige Konfiguration - von der IP-Vergabe bis zum Service Discovery. 30. März 2007
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.
Advertorial KI: Modelle, Tools und Praxisanwendungen 2025 im KI-Fokus: Was erwartet uns? Im NOSERpunkt11 Webinar CTO TechTalk enthüllt Hans Peter Bornhauser, CTO, die aktuellen Entwicklungen im Bereich Künstliche Intelligenz und zeigt, wie Noser Engineering KI in der Software- und Hardwareentwicklung einsetzt. Entdecken Sie, welche Rolle moderne KI-Modelle, Tools und Hardware-Unterstützung für AI on-the-edge spielen. Ein Muss für Technologie-Enthusiasten!
Advertorial Mensch & KI Die Zukunft von KI? Systeme, die den Menschen verstärken statt ersetzen – für einen Wandel, der Menschen, Prozesse und Kultur vereint.