Systematisch zu einer IT-Strategie IT-Leiter müssen heute ihre Strategie auf die Geschäftsziele abstimmen. Dafür gibt es kein garantiertes Erfolgsrezept, aber einige kritische Erfolgsfaktoren. 10. Februar 2006
Windows-Cluster richtig aufbauen Die Clusterdienste des Windows Server 2003 und des Windows 2000 Server erlauben den relativ einfachen Aufbau von Clustern. 27. Januar 2006
Hänsel und Gretel für Computer OpenBGPD macht aus einem handelsüblichen Computer einen flotten Router, der nicht nur günstig, sondern auch einfach zu bedienen ist. 27. Januar 2006
Komplexität hemmt IT-Governance CIOs wollen mit Standards und zusätzlichen Management-Lösungen die IT-Governance vorantreiben. 27. Januar 2006
Das bringt Microsoft 2006 Microsofts Highlights 2005 waren Windows Server 2003 R2 und SQL Server 2005. 2006 wird das Jahr von Windows Vista. 13. Januar 2006
Das Beste beider Welten Paketsammlungen erlauben es, MacOS X auf einfache Weise mit Kommandozeilen-Werkzeugen aufzuwerten. 13. Januar 2006
Die Crux mit der Gebrauchtsoftware Die Praktiken mit denen die Hersteller den Handel mit Gebrauchtsoftware zu verhindern versuchen, halten einer rechtlichen Prüfung nur teilweise stand. 13. Januar 2006
DSI: Ganzheitliches Systemmanagement Mit der Dynamic Systems Initiative will Microsoft die Verwaltung von verteilten Anwendungen vereinfachen und so Betriebskosten senken. 13. Januar 2006
Dünne Klienten für jedes Gewicht Zwölf Hersteller, Dutzende von Modellen, drei Betriebssysteme: Der Thin-Client-Markt bietet für jeden Einsatz das geeignete Gerät. 13. Januar 2006
Ohne Identitäts-Management keine Compliance Weil das gesamte Unternehmen davon betroffen ist, sind Identity-Management-Projekte meist anspruchsvoll und auch die Tool-Auswahl ist alles andere als trivial. 13. Januar 2006
Management by Gruppenrichtlinien Mit SP2 für Windows XP wurden die Konfigurationsoptionen deutlich ausgebaut. Besonders effizient ist die Verwendung der Gruppenrichtlinien. 2. Dezember 2005
E-Mail ohne Desktop-Fesseln Die Open-Source-Groupware Zimbra ist nicht nur schön anzusehen, sondern macht auch den Zugriff auf E-Mails leichter. 2. Dezember 2005
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.