Compliance richtig umsetzen Wie kann die IT bei der Umsetzung von Compliance optimal einbezogen werden? Wir liefern die wichtigsten Erkenntnisse aus der Praxis. 13. Oktober 2006
Volltextsuche à la Lucene Mit Apache Lucene verfügt die Open-Source- und Java-Welt über eine hochwertige Volltext-Suchmaschine, die sogar einfach zu bedienen ist. 13. Oktober 2006
Windows Live - Web 2.0 à la Microsoft Das Kräftemessen mit Google hat begonnen. Mit einer riesigen Palette an neuen Online-Dienste will sich Microsoft ein grosses Stück vom Web-2.0-Kuchen sichern. 13. Oktober 2006
RFID schiebt Buchhandel an Die niederländische Buchhandelsgruppe BGN leistet mit ihrer SOA-basierten Funketiketten-Lösung weltweite Pionierarbeit. 29. September 2006
Big Brother für den Serverpark Nagios überwacht sowohl Netzwerk als auch Hosts und Services. Dabei zeigt es mehr als nur Uptime, CPU-Auslastung und RAM-Verbrauch an. 29. September 2006
LINQ - Konsolidierter Datenzugriff Mit dem Projekt LINQ will Microsoft in den kommenden .Net-Sprachen C# 3.0 und Visual Basic 9 den Datenzugriff auf unterschiedliche Quellen vereinheitlichen. 29. September 2006
Rollenspiele mit «Longhorn»-Server Beim für 2007 geplanten Windows Server «Longhorn» wird es viele grundlegende Veränderungen im Vergleich zur aktuellen Version geben. 15. September 2006
Kooperativer Pinguin im Fenster Wer auf Windows eine Unix-Umgebung braucht und wem Cygwin dabei zu wenig bietet, erhält mit coLinux die volle Pinguin-Dosis. 15. September 2006
Vernetzung als Basis für eHealth Die IKT ist gleichzeitig Auslöser von Veränderungen im Schweizer Gesundheitswesen und Mittel für deren Um- bzw. Durchsetzung. 15. September 2006
Effizienz bei Legacy-Apps Die Mehrheit der von Bosshard & Partner befragten Schweizer Unternehmen gehen das Thema Legacy-Wertsteigerung aktiv an. 1. September 2006
WCF: Multitalent für SOA-Umgebungen Im vierten und letzten Teil unserer .Net-3.0-Serie befassen wir uns mit der Windows Communication Foundation, Microsofts neuem, speziell auf SOA-Umgebungen ausgerichteten Kommunikationstack. 1. September 2006
Datenbank für alle Anwendungsfälle Apache Derby ist sowohl Embedded als auch eine netzwerkfähige Java-Datenbank mit exzellentem Verständnis für IBMs DB2. 1. September 2006
Mehr E-Power für die Schweiz Das Potential der ICT in der Schweiz besser nutzen, lautet das Ziel der Initiative «ePower für die Schweiz», einem Schulterschluss zwischen Politik, Wirtschaft und Verwaltung. 18. August 2006
Verteiltes Caching Mit memcached lassen sich in wenigen Handgriffen verteilte Objekt-Caches und Session-Pools auf RAM-Basis in Betrieb nehmen. 18. August 2006
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.
Advertorial KI: Modelle, Tools und Praxisanwendungen 2025 im KI-Fokus: Was erwartet uns? Im NOSERpunkt11 Webinar CTO TechTalk enthüllt Hans Peter Bornhauser, CTO, die aktuellen Entwicklungen im Bereich Künstliche Intelligenz und zeigt, wie Noser Engineering KI in der Software- und Hardwareentwicklung einsetzt. Entdecken Sie, welche Rolle moderne KI-Modelle, Tools und Hardware-Unterstützung für AI on-the-edge spielen. Ein Muss für Technologie-Enthusiasten!
Advertorial Mensch & KI Die Zukunft von KI? Systeme, die den Menschen verstärken statt ersetzen – für einen Wandel, der Menschen, Prozesse und Kultur vereint.