Pinguin im neuen Gefieder Der neue Linux-Kernel bringt aktuellen Hardware-Support für Enduser sowie bessere Skalierbarkeit in SMP-Umgebungen. 8. Januar 2004
Verkaufsargument Zertifikat Indische Software-Entwickler werben mit CMM-Level-5-Zertifizierungen als Qualitätsbeweis. Schweizer Anbieter lehnen diese vor allem aus finanziellen Gründen ab. 8. Januar 2004
Fast alles ist On Demand IBM, HP, Sun und CA versuchen «On Demand» als ihre eigene Spielwiese zu besetzen. Genau genommen gibt es aber kaum mehr einen IT-Bereich, der nicht auf das gleiche Ziel ausgerichtet ist. 8. Januar 2004
Internet am Arbeitsplatz Laut einer Studie der Firma Websens sehen 90 Prozent der Befragten die Internetnutzung durch die Belegschaft als grösstes Sicherheitsrisiko für das Firmennetzwerk an. 9. Dezember 2003
Spam: Rette sich, wer kann Antispam-Produkte grassieren auf dem Markt. Für den Unternehmenseinsatz eignen sich nur die aktuellen serverbasierten Lösungen wirklich. 9. Dezember 2003
Developer-Trends fürs Jahr 2004 Urs Bertschy über die kommenden Hypes und Technologien. 25. November 2003
Web Services auf dem Weg zur Reife Eine Flut an neuen Standards sollen Web Services fit für den Business-Einsatz machen – bis dahin dauert es aber noch mindestens zwei Jahre. 25. November 2003
Hin zum Active Directory Ein grosser Aufwand und hohe Kosten sprechen dagegen – eine Active-Directory-Migration lohnt sich aber meist dennoch. 11. November 2003
Service-orientiertes IT-Management Geschäftsprozesse lassen sich kaum noch ohne IT durchführen. Wichtig ist deshalb die Umstrukturierung der IT vom Lieferanten zum Dienstleister. 11. November 2003
Total Cost of Patch-Management Schon klar, einhundertprozentig sichere Software wird es nie geben. Dennoch: Der heutige Zustand ist eine Zumutung. Das muss und darf nicht hingenommen werden. 28. Oktober 2003
Web Services: Wo bleibt die Killerapplikation? Der Grund, warum ich bislang noch nie mit einem aufklärenden Beispiel einer Killerapplikation aufwarten konnte, ist einfach: Es gibt sie nicht. 28. Oktober 2003
Schönheitskönigin mit Köpfchen Das PDF-Format kann mehr als Dokumente originalgetreu anzeigen: Mit erweitertem XML-Support will Adobe der kommenden Microsoft-Formularumgebung Infopath Paroli bieten. 28. Oktober 2003
Das SAN wird bezahlbar Für ein KMU kam ein Speichernetzwerk bisher aus Kostengründen kaum in Frage. Das ändert sich mit standardisierten iSCSI-Geräten massiv. 14. Oktober 2003
Auf verschiedenen Wegen zur Virtualisierung Die Versprechen klingen paradiesisch, die Realität ist noch nicht perfekt: Umfassende Storage-Virtualisierung hat ihre grosse Zeit noch vor sich. 14. Oktober 2003
Per Funk die Welt verändern RFID-Tags sollen schon bald die Logistik von Unternehmen, aber auch den Alltag von Anwendern revolutionieren. Noch sind jedoch einige Hürden zu überwinden. 14. Oktober 2003
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.