Leistungsfähige Web Services Java bietet mit Axis 2 und xFire leistungsfähige Frameworks zur Konsumation und Erstellung von Web Services für Web und Intranet. 2. Februar 2007
Daten sichern mit Windows Vista Windows Vista bietet einerseits wirksame Abwehrmechanismen, um Daten vor unbefugtem Zugriff zu schützen, andererseits eine Reihe von Werkzeugen, um Datenverlusten vorzubeugen. 2. Februar 2007
Linux als Mehrfamilienhaus Linux bietet für fast jedes Virtualisierungsbedürfnis das richtige Werkzeug. Wir stellen proprietäre und freie Produkte vor. 19. Januar 2007
NetWeaver fordert Veränderungen Die Einführung von SAP NetWeaver in einem Unternehmen hat verschiedene Auswirkungen auf Organisation und Prozesse. 19. Januar 2007
Windows Vista - Desktop Security Windows Vista ist das erste Windows, das vollständig nach den Richtlinien des Trustworthy Computing entwickelt wurde. Wieviel diese Initiative punkto Sicherheit auf dem Desktop gebracht hat, zeigen wir in diesem zweiten Teil unserer Vista-Serie. 19. Januar 2007
«IT ist Commodity und Business Value Creator» Selçuk Boydak sprach mit Peter Sany, Konzern-CIO der Deutschen Telekom AG, über dessen Ziele und den Business-Value der IT. 8. Dezember 2006
Über die Testfahrt hinaus Alle Welt spricht über die Entwicklung von Webapplikationen mit Ruby on Rails. Doch wie nimmt man eine Rails-Applikation in Betrieb? 8. Dezember 2006
SOA-Aufbau - Schritt für Schritt Der Aufbau einer Service-orientierten Architektur ist ein komplexes Unterfangen. Wir zeigen die wichtigsten Schritte bei der Planung und Implementierung. 24. November 2006
Java-Objekte mit SQL verheiraten iBatis ermöglicht die Abstraktion von SQL-Datenbanken, ohne dass man auf von Hand geschriebene SQL-Abfragen verzichten muss. 24. November 2006
Weltweit auf der Überholspur Unternehmen können erst mit einer Application Delivery Infrastructure über der Netzwerkebene Probleme im WAN in den Griff bekommen. 10. November 2006
Flinker Webseiten-Indianer Dank einem ausgewogenen Funktionsumfang eignet sich der freie Webserver Cherokee als handlicher und flinker Apache-Ersatz. 10. November 2006
ASP.Net 2.0 mit Ajax aufpolieren Mit den in Kürze verfügbaren Ajax Extensions («Atlas») lässt sich ASP.Net-2.0-Anwendungen mit minimalem Programmieraufwand Web-2.0-Feeling einhauchen. 10. November 2006
ILM: Einfache Verwaltung von Daten Ein durchgängiges Information Lifecycle Management muss sich bis auf die Applikationsebene erstrecken. 27. Oktober 2006
Linux gepanzert und abgeschirmt Mit AppArmor werden Mandatory Access Controls in Linux auch für Normalsterbliche benutzbar und sind mit Yast einfach zu konfigurieren. 27. Oktober 2006
Die Haupttrends der Finanz-IT Flexibilität, Outsourcing und Compliance stehen im Vordergrund der aktuellen Entwicklung. 27. Oktober 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.