Leistungsfähige Web Services Java bietet mit Axis 2 und xFire leistungsfähige Frameworks zur Konsumation und Erstellung von Web Services für Web und Intranet. 2. Februar 2007
Daten sichern mit Windows Vista Windows Vista bietet einerseits wirksame Abwehrmechanismen, um Daten vor unbefugtem Zugriff zu schützen, andererseits eine Reihe von Werkzeugen, um Datenverlusten vorzubeugen. 2. Februar 2007
Linux als Mehrfamilienhaus Linux bietet für fast jedes Virtualisierungsbedürfnis das richtige Werkzeug. Wir stellen proprietäre und freie Produkte vor. 19. Januar 2007
NetWeaver fordert Veränderungen Die Einführung von SAP NetWeaver in einem Unternehmen hat verschiedene Auswirkungen auf Organisation und Prozesse. 19. Januar 2007
Windows Vista - Desktop Security Windows Vista ist das erste Windows, das vollständig nach den Richtlinien des Trustworthy Computing entwickelt wurde. Wieviel diese Initiative punkto Sicherheit auf dem Desktop gebracht hat, zeigen wir in diesem zweiten Teil unserer Vista-Serie. 19. Januar 2007
«IT ist Commodity und Business Value Creator» Selçuk Boydak sprach mit Peter Sany, Konzern-CIO der Deutschen Telekom AG, über dessen Ziele und den Business-Value der IT. 8. Dezember 2006
Über die Testfahrt hinaus Alle Welt spricht über die Entwicklung von Webapplikationen mit Ruby on Rails. Doch wie nimmt man eine Rails-Applikation in Betrieb? 8. Dezember 2006
SOA-Aufbau - Schritt für Schritt Der Aufbau einer Service-orientierten Architektur ist ein komplexes Unterfangen. Wir zeigen die wichtigsten Schritte bei der Planung und Implementierung. 24. November 2006
Java-Objekte mit SQL verheiraten iBatis ermöglicht die Abstraktion von SQL-Datenbanken, ohne dass man auf von Hand geschriebene SQL-Abfragen verzichten muss. 24. November 2006
Weltweit auf der Überholspur Unternehmen können erst mit einer Application Delivery Infrastructure über der Netzwerkebene Probleme im WAN in den Griff bekommen. 10. November 2006
Flinker Webseiten-Indianer Dank einem ausgewogenen Funktionsumfang eignet sich der freie Webserver Cherokee als handlicher und flinker Apache-Ersatz. 10. November 2006
ASP.Net 2.0 mit Ajax aufpolieren Mit den in Kürze verfügbaren Ajax Extensions («Atlas») lässt sich ASP.Net-2.0-Anwendungen mit minimalem Programmieraufwand Web-2.0-Feeling einhauchen. 10. November 2006
ILM: Einfache Verwaltung von Daten Ein durchgängiges Information Lifecycle Management muss sich bis auf die Applikationsebene erstrecken. 27. Oktober 2006
Linux gepanzert und abgeschirmt Mit AppArmor werden Mandatory Access Controls in Linux auch für Normalsterbliche benutzbar und sind mit Yast einfach zu konfigurieren. 27. Oktober 2006
Die Haupttrends der Finanz-IT Flexibilität, Outsourcing und Compliance stehen im Vordergrund der aktuellen Entwicklung. 27. Oktober 2006
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.
Advertorial KI: Modelle, Tools und Praxisanwendungen 2025 im KI-Fokus: Was erwartet uns? Im NOSERpunkt11 Webinar CTO TechTalk enthüllt Hans Peter Bornhauser, CTO, die aktuellen Entwicklungen im Bereich Künstliche Intelligenz und zeigt, wie Noser Engineering KI in der Software- und Hardwareentwicklung einsetzt. Entdecken Sie, welche Rolle moderne KI-Modelle, Tools und Hardware-Unterstützung für AI on-the-edge spielen. Ein Muss für Technologie-Enthusiasten!
Advertorial Mensch & KI Die Zukunft von KI? Systeme, die den Menschen verstärken statt ersetzen – für einen Wandel, der Menschen, Prozesse und Kultur vereint.