Vom CIO zum Operations Director Der «Communication Gap» zwischen CIO und CEO ist immer noch ein grosses Problem. Bestseller-Autor David Taylor zeigt, wie er überwunden werden kann. 2. Dezember 2005
Serverherz für die Kommunikation Microsofts Realtime-Communication-Strategie nimmt mit Presence Awarness, Conferencing und VoIP konkrete Formen an. 18. November 2005
Pragmatismus statt Dashboard-Hype Integriertes IT-Management wird hierzulande durchaus diskutiert und auch umgesetzt. Dazu Stimmen aus der Schweizer IT-Praxis. 18. November 2005
Vom Rolodex zum Datawarehouse Mit Funktionen wie Stored Procedures und Storage Engines für Archivierung möchte MySQL attraktiver für Unternehmen werden. 18. November 2005
Linux einfach für jeden Geschmack Die Linux-Distribution Ubuntu feiert ihren ersten Geburtstag und hat es schon jetzt weiter gebracht als so mancher Kollege. 3. November 2005
Replikation von Active Directory Die Replikation zwischen AD-Domänencontrollern läuft meist stabil. Bei Problemen kann die Ursachenforschung aber komplex werden. 3. November 2005
Der lange Marsch zum integrierten IT-Management Für den CIO ist das Dashboard, das ihm den Zustand seiner ganzen Abteilung anzeigt, frühestens in zwei, drei Jahren Realität. 3. November 2005
Chormeister für Rechner-Parks Am Regionalen Rechenzentrum der Uni Erlangen-Nürnberg administriert cfengine über 150 Rechner im Alleingang. 21. Oktober 2005
Unix-Unterstützung in Windows Die Microsoft Services for Unix werden mit dem Windows Server 2003 R2 zum Bestandteil des Betriebssystems. 21. Oktober 2005
IT auf dem Weg zum strategischen Partner Die mit dem Swiss IT Award 2005 ausgezeichnete «IT-Sevicemanagement-Zertifizierung nach BS 15000» hilft IT-Abteilungen, die Empfehlungen von ITiL (IT-infrastructure Library) konkret umzusetzen. 21. Oktober 2005
SQL Server 2005: .Net im Tank Dank der Integration von .Net lässt sich Microsofts Datenbankserver auch mit VB.Net oder C# programmieren. 6. Oktober 2005
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.