Was tun gegen das Wurm-Übel? Gegen Würmer wie Sobic.F scheint kein Kraut gewachsen. 30. September 2003
RSS: Die Push-Idee kehrt zurück Wegen der fehlenden Flexibilität und der proprietären Ansätze scheiterte die Push-Idee kläglich. E-Mail in Form des Newsletter-Marketings setzte sich als einziger Push-Mechanismus durch. 30. September 2003
MDA: die neue Code-Generation Das jüngste Zauberwort der Softwareindustrie heisst MDA. Die neuen Standards sollen künftig den Software-Entwicklungsprozess nicht nur beschleunigen und automatisieren, sondern auch zuverlässiger machen. 30. September 2003
VoIP und Videoconferencing wachsen zusammen Obwohl Lösungen für Videokonferenzen seit über zehn Jahren am Markt sind, konnte die Technologie bis anhin nie richtig abheben. 15. September 2003
Unsichere Shopping-Tour im Internet? Von einem seriösen Online-Shop darf erwartet werden, dass er transparent über die Identität des Anbieters orientiert. 15. September 2003
Tablet PC: Konzept genial, Umsetzung mau Geniestreich oder Antwort auf eine Frage, die niemand gestellt hat? Der Tablet PC verkauft sich bis dato ziemlich schwach, obwohl das Potential für eine grössere Verbreitung durchaus vorhanden wäre. 15. September 2003
SOA: Der Schlüssel zum Web-Services-Erfolg Das jüngste Zauberwort der Softwareindustrie heisst Service Oriented Architecture (SOA). 2. September 2003
E-Commerce bei Kaba: Verzweigte Struktur, zentrale Store-Plattform Nach diversen unzureichenden Offerten fand Kaba mit iStore und SAP-Interconnect von Oracle eine zentrale E-Commerce-Plattform. 2. September 2003
Urheberrechtsverletzung: Schnell ist's passiert ... Der Urheber eines Musikstücks hat das ausschliessliche Recht zu bestimmen, ob, wann und wie es verwendet werden darf. 19. August 2003
Harter Kampf gegen Werbemüll Kaum ein anderes Thema erregt derzeit die Gemüter der Internetgemeinde so sehr, wie die ins Unermessliche ausufernde Spam-Flut. Wir zeigen, welche Gegenmassnahmen heute möglich und sinnvoll sind. 19. August 2003
Das ist Trusted Computing Kaum eine Initiative der jüngsten Computervergangenheit hat derart hohe Wellen geworfen wie Microsofts Palladium. Zusammen mit TCPA soll die Systemerweiterung für sichere Computer sorgen. 1. Juli 2003
Bestellt, bezahlt und nichts bekommen Ist Ihnen das nicht auch schon passiert? Sie haben im Internetshop eine CD bestellt, mit der Kreditkarte bezahlt und die Ware dann nie erhalten. 17. Juni 2003
Parkplatzgarantie dank Web-Services und Bluetooth Zwei Informatiker der Universität Zürich haben eine State-of-the-Art-Lösung gegen Parkplatzprobleme und Suchverkehr entwickelt. 17. Juni 2003
Grosser Technologie-Eintopf Der Ausbau der Firewall zu einem umfassenden Security-System macht Sinn. 3. Juni 2003
New Kids on the Blog Weblogs sind derzeit der letzte Schrei im Internet. Blogging kann aber auch in der IT grossen Nutzen bringen, sei es als Werkzeug für die Informationsbeschaffung oder als firmeninternes Kommunikationsinstrument. 3. Juni 2003
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.