Compliance richtig umsetzen Wie kann die IT bei der Umsetzung von Compliance optimal einbezogen werden? Wir liefern die wichtigsten Erkenntnisse aus der Praxis. 13. Oktober 2006
Volltextsuche à la Lucene Mit Apache Lucene verfügt die Open-Source- und Java-Welt über eine hochwertige Volltext-Suchmaschine, die sogar einfach zu bedienen ist. 13. Oktober 2006
Windows Live - Web 2.0 à la Microsoft Das Kräftemessen mit Google hat begonnen. Mit einer riesigen Palette an neuen Online-Dienste will sich Microsoft ein grosses Stück vom Web-2.0-Kuchen sichern. 13. Oktober 2006
RFID schiebt Buchhandel an Die niederländische Buchhandelsgruppe BGN leistet mit ihrer SOA-basierten Funketiketten-Lösung weltweite Pionierarbeit. 29. September 2006
Big Brother für den Serverpark Nagios überwacht sowohl Netzwerk als auch Hosts und Services. Dabei zeigt es mehr als nur Uptime, CPU-Auslastung und RAM-Verbrauch an. 29. September 2006
LINQ - Konsolidierter Datenzugriff Mit dem Projekt LINQ will Microsoft in den kommenden .Net-Sprachen C# 3.0 und Visual Basic 9 den Datenzugriff auf unterschiedliche Quellen vereinheitlichen. 29. September 2006
Rollenspiele mit «Longhorn»-Server Beim für 2007 geplanten Windows Server «Longhorn» wird es viele grundlegende Veränderungen im Vergleich zur aktuellen Version geben. 15. September 2006
Kooperativer Pinguin im Fenster Wer auf Windows eine Unix-Umgebung braucht und wem Cygwin dabei zu wenig bietet, erhält mit coLinux die volle Pinguin-Dosis. 15. September 2006
Vernetzung als Basis für eHealth Die IKT ist gleichzeitig Auslöser von Veränderungen im Schweizer Gesundheitswesen und Mittel für deren Um- bzw. Durchsetzung. 15. September 2006
Effizienz bei Legacy-Apps Die Mehrheit der von Bosshard & Partner befragten Schweizer Unternehmen gehen das Thema Legacy-Wertsteigerung aktiv an. 1. September 2006
WCF: Multitalent für SOA-Umgebungen Im vierten und letzten Teil unserer .Net-3.0-Serie befassen wir uns mit der Windows Communication Foundation, Microsofts neuem, speziell auf SOA-Umgebungen ausgerichteten Kommunikationstack. 1. September 2006
Datenbank für alle Anwendungsfälle Apache Derby ist sowohl Embedded als auch eine netzwerkfähige Java-Datenbank mit exzellentem Verständnis für IBMs DB2. 1. September 2006
Mehr E-Power für die Schweiz Das Potential der ICT in der Schweiz besser nutzen, lautet das Ziel der Initiative «ePower für die Schweiz», einem Schulterschluss zwischen Politik, Wirtschaft und Verwaltung. 18. August 2006
Verteiltes Caching Mit memcached lassen sich in wenigen Handgriffen verteilte Objekt-Caches und Session-Pools auf RAM-Basis in Betrieb nehmen. 18. August 2006
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.