Lassen sich Informatikerfolge planen? Eine Kurzfassung des Referats von Professor Carl August Zehnder vom Departement Informatik der ETH Zürich anlässlich der Verleihung des Swiss IT Award 2004. 9. September 2004
PHP 5: Im Bann von OOP Die neue Major-Version von PHP kommt mit einem überarbeiteten Objektmodell sowie einem komplett neu entworfenen XML-Support. 9. September 2004
IIS 6.0: Migrieren und konsolidieren Höhere Sicherheit und mehr Stabilität im Betrieb sind zwei der Hauptgründe, warum man seine alte IIS-Installation auf IIS 6.0 migrieren sollte. 9. September 2004
Die rechtlichen Aspekte von RFIDs Der RFID-Einsatz wirft nicht nur Fragen zum Datenschutz auf. In gewissen Fällen können die Daten auch als Geschäftskorrespondenz gelten und müssen entsprechend aufbewahrt werden. 27. August 2004
Federleichtes Servieren Single-Prozess-Webserver sparen. InfoWeek hat mit lighttpd eines der Leichtgewichte unter die Lupe genommen. 27. August 2004
Ressourcen richtig steuern Mit dem Windows System Resource Manager lassen sich die Hardware-Ressourcen unter Windows Server 2003 manuell bestimmten Prozessen zuordnen. 27. August 2004
Wachablösung an der Filetransfer-Front FTP hat ausgedient. Denn mit scp/sftp steht eine robuste und moderne Alternative bereit, die auch fürs Massenhosting taugt. 13. August 2004
«Wir wurden als arrogant wahrgenommen» Jonathan Murray, Vice President und CTO Microsoft EMEA, über abgespeckte Entwicklungsplattformen, Münchens Open-Source-Pläne und Microsofts Patch-Strategie. 13. August 2004
Gemischtes Beta-Testresultat mal zwei Trotz eines zweimal nicht vollständig erfüllten Beta-Tests entschied sich die CSS, mit der VoIP-Einführung weiterzufahren. Die konventionelle Alternative hätte zu viele Mängel gehabt. 25. Juni 2004
Advertorial The KaDeWe Group: Per Express in eine neue und sichere IT Ende 2023 sah sich die The KaDeWe Group mit einem bedeutenden Cyberangriff konfrontiert: Die Folgen waren schwerwiegend. Sämtliche Server des Unternehmens waren offline, die Kassen in den Stores konnten nur noch Barzahlung annehmen, wichtige Geschäftsdaten waren nicht mehr zugänglich, weil sie fremdverschlüsselt waren. Es handelte sich um einen klassischen Ransomware-Angriff, der die Schwachstellen der bestehenden Infrastruktur aufdeckte.
Advertorial Microsoft Security: Kostenvorteile gekonnt ausschöpfen Viele Unternehmen stehen derzeit vor der Herausforderung, ihre Security-Infrastruktur zu modernisieren. Denn Cyberkriminelle greifen überall dort an, wo sie mit wenig Aufwand lukrative Beute erzielen können. Um sich zu schützen, brauchen Unternehmen einen Zero-Trust-Ansatz, leistungsfähige Technologie und schnelle Security-Prozesse. Aber wie lässt sich eine moderne Sicherheits-Infrastruktur am besten aufbauen, ohne dass die Kosten explodieren?
Advertorial Im Spannungsfeld zwischen Innovationsgeist und Risikobereitschaft Warum der Mensch im Mittelpunkt der Arbeitsplatzstrategie stehen sollte und welche Rolle Technologie dabei spielt.
Advertorial Innovationen und Herausforderungen im digitalen Zeitalter Die 3CC Group AG steht im Zentrum des digitalen Handels und immer wieder auch im Rampenlicht. Im Gespräch mit den Gründern erfahren wir, wie sich das Unternehmen im E-Commerce-Markt positioniert welchen Fokus es auf technologische Innovationen und praxisorientierte Beratung legt und was aus der Vergangenheit gelernt wurde.
Advertorial Unwetterwarnung! Cloudy mit Aussicht auf Datenverlust? Hybride Strategien sind zurück als Antwort auf digitale Stürme – warum die Mischung zählt.
Advertorial Was tun als KMU, wenn die Attacken immer perfider werden? Mit der sogenannten «Adversary in the middle»-Attacke gehen Cyber-Kriminelle besonders perfid vor und ergaunern sich den Account-Zugriff trotz Multi-Faktor-Authentifizierung. Wie sollen Sie sich dagegen schützen?