Der Tablet mit dem gewissen Touch Der erste Tablet-PC von Dell kann überzeugen. Insbesondere der kapazitive Touchscreen des Latitude XT hat es in sich, auch wenn die Dual-Touch-Funktion zwar möglich wäre, aber noch fehlt. 25. April 2008
Superschlankes Subnotebook Das MacBook Air kommt elegant daher und bietet ordentliche Performance, eignet sich aber fast nur als Zweitgerät. 11. April 2008
Norton Ghost, die vierzehnte Mit Neuerungen wie Backup auf NAS-Geräte und optionale Offsite-Kopien eignet sich die neueste Ghost-Version als umfassende Backup-Lösung für einzelne PCs. 11. April 2008
Sonnenfinsternis für PHP Zend hat ihre PHP-IDE auf Eclipse portiert und einige neue Features wie einen WYSIWYG-Editor und zusätzliche Assistenten spendiert. 28. März 2008
Endlich standardkonform Die erste Betaversion von Internet Explorer 8, die sich an Webdesigner und Entwickler richtet, macht einen stabilen Eindruck und ist CSS2-konform. 28. März 2008
Harddisks im World Wide Web Nach AOL bietet seit kurzem auch Microsoft 5 Gigabyte Speicherplatz im Web an. Wir haben Xdrive und Windows Live SkyDrive getestet. 17. März 2008
Vier Terabyte auf dem Desktop Nachtrag zum NAS-Vergleichstest vom Herbst 2007: Das 4-Bay-Modell TS-409 Pro von Qnap überzeugt in fast allen Punkten. 13. März 2008
Datenbänkchen für Leopard-User Mit Bento präsentiert Filemaker eine simple, aber ordentlich flexible Datenbank für den technisch unbedarften Anwender. 29. Februar 2008
Diagramme wirklich leicht gemacht Geht es um Diagrammerstellung auf Windows-Systemen, denkt man zuerst an Visio - mit SmartDraw 2008 gibt es aber einen absolut würdigen Konkurrenten. 29. Februar 2008
Ausgefeilte Aufgabenverwaltung VIP Team To Do List ist ein Zwischending zwischen der To-Do-Funktion in der Terminverwaltung und professionellen Projektmanagement-Tools. 15. Februar 2008
Disaster Recovery für die virtualisierte Infrastruktur Weder Double-Take for VMware Infrastructure noch vReplicator haben im Failover-Test vollständig überzeugt. 15. Februar 2008
RAW-Bilder blitzschnell drüben Die Bilddatenübertragung von der DSLR-Kamera zum PC geht mit einer UDMA-Speicherkarte mit passendem Leser deutlich schneller vor sich. 31. Januar 2008
Applaus für das neue Mac-Office Die brandneue 2008er-Ausgabe der Mac-Version von Microsoft Office überzeugt mit einem adäquaten Interface und guter Kompatibilität zu Office 2007. 31. Januar 2008
Das Tablet für Handnotierer Das D-Note DNA500 ermöglicht die einfache und medienbruchfreie Digitalisierung von handschriftlichen Notizen - auch mehrfarbig. 18. Januar 2008
Highspeed-Imaging für Windows-Systeme Mit der Shadowprotect-Familie bietet Storagecraft massgeschneiderte Imaging-Tools für Desktops, Mobilcomputer und Server an. 18. Januar 2008
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.