Der Administrator im Computer Statt Administrations-Tools selber zu entwickeln, kann man mit cfengine auf eine bewährte und leistungsfähige Alternative zurückgreifen. 6. Oktober 2005
Identity Federation im Windows Server Eine wichtige Neuerung in Windows Server 2003 R2 ist die standard-basierende, systemübergreifende Nutzung von Identitätsdaten. 23. September 2005
Das Mauerblümchen Software-Wartung Software-Wartung ist nicht sexy – trotzdem ist sie eine wichtige und real existierende Aufgabe. 23. September 2005
Gehärtetes PHP schafft mehr Sicherheit Technische Massnahmen sind ein sinnvoller Schritt zu mehr PHP-Sicherheit. Allerdings sind sie kein Allheilmittel. 23. September 2005
Auf dem Weg zum On-Demand-Archiv Wegen Sarbanes Oxley und Basel II boomt das Archivgeschäft. Schweizer Dienstleister bieten auch gehostete Lösungen an. 23. September 2005
Die Virtualisierung wird erwachsen Invista, TagmaStore oder SAN Volume Director? Die Virtualisierungslösungen befreien sich aus der Mainframe-Welt. 23. September 2005
Speicher einheitlich verwalten mit VDS Mit dem Virtual Disk Service von Windows Server 2003 bietet Micro- soft Virtualisierungs-Möglichkeiten bereits auf Betriebssystemebene. 23. September 2005
«Unbewusst beschäftigt sich jede Firma mit ILM» Markus Schneider über die Vorteile des Information Lifecycle Management und die ILM-Strategie von Fujitsu Siemens Computers. 23. September 2005
ILM: Mehr als nur ein Hype Die explosionsartige Zunahme von Daten, gesetzliche Anforderungen an die Datenhaltung und der Zwang zur effizienten Nutzung der vorhandenen Speicherressourcen erfordern neue Wege bei der Datenverwaltung. 23. September 2005
«Alle Management-Ansätze beinhalten den Prozessgedanken» Der Gründer von IDS Scheer, August-Wilhelm Scheer, informierte am Swiss Process Day in Bern über seinen BPM-Ansatz. 9. September 2005
Zwischen Anspruch und Realität Unternehmensweites Business Process Management gibt es frühestens in drei Jahren. 9. September 2005
Programmierte PHP-Verunsicherung Stefan Esser erklärt im ersten Teil des InfoWeek-Interviews, was man im Umgang mit Sicherheitslücken falsch machen kann. 9. September 2005
Der Datenbank-Express Mit dem Release des SQL Server 2005 hat auch die Microsoft Desktop Engine 2000 (MSDE) ausgedient. Sie wird durch die kostenlose und leistungsfähigere SQL Server Express Edition ersetzt. 9. September 2005
Advertorial Security Leadership: Vom CIO zum Business Enabler Cyber-Resilienz entscheidet heute über Vertrauen, Bewertungen und den Unternehmenswert. Schweizer CIOs müssen deshalb aus der Technikrolle heraustreten und Security Leadership leben – mit klaren Prozessen, echten Tests und gelebter Resilienz.
Advertorial Cybercrime Trends 2026: Wunderwaffe KI Wer digitale Raubzüge unternehmen möchte, muss längst kein Hacker mehr sein. Künstliche Intelligenz hat die Eintrittshürden in der Cyberkriminalität stark gesenkt. KI-Werkzeuge erleichtern es, Malware zu erzeugen, Phishing-Kampagnen aufzusetzen oder täuschend echte Deepfakes zu erstellen.
Advertorial Wie Behörden sich auf die Post-Quantum-Ära vorbereiten können Quantencomputer kommen schneller als erwartet. Für die öffentliche Verwaltung in der Schweiz ist jetzt die Chance, Bürgerdaten zukunftssicher zu machen.
Advertorial Digitale Souveränität: Schweizer Daten gehören in die Schweiz Die digitale Transformation verändert die Art, wie Unternehmen Daten verarbeiten. Dabei steigt die Abhängigkeit von globalen Cloud-Anbietern – und damit das Risiko. Denn wer seine Daten ausserhalb der Schweiz speichert, gibt einen Teil seiner digitalen Souveränität ab.
Advertorial AI 2035: 900 Milliarden autonome Agenten KI-Systeme setzen zum Sprung von benutzergesteuerten Werkzeugen zu autonomen Agenten an. Die digitale Infrastruktur muss mit diesem Wandel Schritt halten. Es brauch ein neues 'agentisches Internet', das die intelligenten Systeme der Zukunft unterstützt.
Advertorial Digitale Souveränität beginnt bei Ihren Endpoints Schweizer Unternehmen digitalisieren rasant – meist mit Cloud- und Softwarediensten einiger weniger globaler Anbieter. Das bringt Tempo, erhöht aber die Abhängigkeit. Wer heute Endpoints, Datenflüsse und Exit-Szenarien im Griff hat, gewinnt digitale Souveränität statt Lock-in.