Den GPL-Sündern auf der Spur Harald Welte geht als einer der wenigen OSS-Entwickler gegen Firmen vor, die die GPL missachten. 15. April 2005
Visual Studio 2005: RAD und intelligente Hilfen Mit Hilfe verschiedener Tools wird Visual Basic als Sprache für Rapid Application Development (RAD) positioniert. 15. April 2005
Schweizer sitzen auf Legacy-Applikationen Migrieren oder neu schreiben: Fast drei Viertel der von Bosshard & Partner befragten Unternehmen betreiben noch Software-Anwendungen, die älter als 15 Jahre sind. 15. April 2005
Pervasive Computing ist konfliktträchtig Die St. Galler Stiftung Risiko-Dialog will die Debatte zu Chancen und Risiken des allgegenwärtigen Computing auch hierzulande in Gang bringen. Die Zeit drängt. 1. April 2005
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?
Advertorial Eine Cloud-Lösung kann Datensicherheit erhöhen In Rechenzentren sind weltweit grosse Datenmengen gespeichert, respektive auf Servern, die in Colocationsflächen kommerzieller Rechenzentrumsanbieter betrieben werden. Vergleicht man die Voraussetzungen mit Datenspeicherung im eigenen Unternehmen oder eigenem Rechenzentrum, so sind die Sicherheitsstandards in kommerziellen Rechenzentren höher. Cloud-Provider nutzen sichere Rechenzentrumsinfrastruktur und eine souveräne Cloud bietet hohen Datenschutz.