SiSoft Sandra 2002 Pro: Ultimative Systemdiagnose Das Diagnose-Tool Sandra gehört seit Jahren zu den sicheren Werten. Das Update krankt aber immer noch an gewissen «alten» Mängeln. 9. April 2002
Videokonferenz-Tools: Guck mal, wer da spricht Videokonferenzen sind nicht mehr nur Unternehmen vorbehalten. Mit Webcam und Shareware-Programm ist heute jedermann dabei. 28. März 2002
Diskeeper 7.0: Verbesserte Netzwerk-Unterstützung Eine defragmentierte Festplatte ist die Grundlage für eine gute Performance. Diskeeper erledigt diese Aufgabe mit Bravour. 22. März 2002
Vergleichstest: USB-Mini-Drives USB-Mini-Drives im Feuerzeug-Format speichern mit einer Kapazität von bis zu einem Gigabyte beliebige Daten, weisen jedoch horrende Preisunterschiede auf. 22. März 2002
Palm oder Pocket PC? Die Vor- und Nachteile im Vergleich Obwohl die PPC-Plattform klare Vorteile bietet, bleibt die Wahl zwischen Palm OS und Pocket PC 2002 weitgehend Geschmackssache. 18. März 2002
Flash MX: Webentwicklung mit Vektorgrafik wird erwachsen Flash MX läutet ein neues Zeitalter ein: Weg von Einzeltools für das Seitendesign, hin zu Komplettlösungen für Web-Applikationen. 11. März 2002
Netzwerk-Wechsel per Mausklick Das manuelle Eingeben von Konfigurationsdaten wie IP- und DNS-Adressen beim Wechsel zwischen zwei Netzwerken ist keine optimale Lösung. Software-Tools können das besser. 11. März 2002
Athlon gegen Pentium 4 Je nach Testsuite hat entweder der Zwei-Gigahertz-Pentium-4 oder der mit 1667 Megahertz getaktete Athlon XP 2000+ die Nase vorn. 4. März 2002
Mehr Sicherheit für das Web Bei den IIS von Windows .Net Server wurde die Architektur für eine höhere Sicherheit und Skalierbarkeit grundlegend überarbeitet. 25. Februar 2002
Überragend: Photoshop 7.0 Eine neue Zeichen-Engine, bessere Cloning-Tools und die einfachere Bedienung machen Photoshop 7.0 zu einem Muss für Profis. 25. Februar 2002
Linux-Distributionen im Vergleich Red Hat, Suse, Mandrake und Debian bieten alle eine umfassende Linux-Distribution – doch im Detail offenbaren sich Unterschiede. 18. Februar 2002
WinOnCD 5: Kaum noch Wünsche offen Die neue Version 5 von WinOnCD bietet praktische Features wie Data-Overspan und ist kompatibel zu Windows XP und DVD-Brennern. 12. Februar 2002
Content Surveyor 1.0: Wissensmanagement für den Desktop Content Surveyor 1.0 ermöglicht das schnelle Auffinden von Dokumenten auf dem Desktop-PC. 12. Februar 2002
Mail-Clients für den Firmeneinsatz E-Mail ist für viele User die meistgenutzte Anwendung. Die Wahl des geeignetsten Mail-Clients ist für die Effizienz sehr entscheidend. 1. Februar 2002
Prism Deploy: Schnelle Softwareverteilung im LAN Lanovation Prism Deploy erzeugt Installationspakete und sorgt für das Software-Deployment. 29. Januar 2002
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.