IPv6: Wann lohnt sich der Umstieg? Vista und Windows Server 2008 bieten von Haus aus Unterstützung für IPv6. Eine Umstellung will aber gut geplant sein. 11. April 2008
Näher beim Kunden mit Web 2.0 Web-2.0-Technologien ermöglichen Unternehmen einen direkteren Kontakt zu ihren Kunden. Das wiederum führt zu besseren Produkten. Lead 11. April 2008
IPsec-VPN einmal kinderleicht Dank IKEv2 ist die Einrichtung von IPsec-VPNs so einfach wie mit SSL. Mit StrongSwan existiert eine leistungsfähige Linux-Implementierung. 11. April 2008
Ein kleiner Fiesling wird zur grossen Bedrohung Botnets werden immer grösser, professioneller, raffinierter und damit auch gefährlicher. Aber: Über Erfolg oder Misserfolg der Bots entscheidet immer noch der User selbst. 11. April 2008
Webseiten-Tuning mit Squid Mit einem Reverse Proxy lässt sich der Webserver entlasten und Lastspitzen abfedern. Wir zeigen, wie das mit Squid geht. 28. März 2008
Standardisierung im Data Center Im Data Center setzen IT-Verantwortliche immer häufiger auf die Standardisierung durch eine gemeinsame Software-Infrastruktur. 28. März 2008
Excel als BI-Tool? Ja, aber richtig! Eignet sich Excel für Business Intelligence oder bloss für einfachere Auswertungen? Wir zeigen, wann und wie Excel für BI Sinn macht. 28. März 2008
Social Networks: Ein gefährlicher Trend Social Networks sprechen unser menschliches Verlangen nach Beziehungen, Kontakten und Gesprächen an. Die neue Welt dient aber längst auch als Spielwiese für Kriminelle. 28. März 2008
Zero Maintenance fürs KMU Bei der RMIT AG werden die bisherigen 16 PC-Arbeitsstationen durch Sun-Ray-gestützte Ultra Thin Clients ersetzt. 28. März 2008
Potential von Thin Clients Thin Clients sollen alles sparen und noch viel mehr: Energie, Hardware, Personal und somit Geld. Doch die Rechnung geht nicht immer auf. 28. März 2008
Zwischen Terminals und Virtualisierung Fast schon in der Versenkung verschwunden erlebt das Thin Client Computing vor allem dank der Virtualisierung eine Wiedergeburt. Wir zeigen, wohin die Reise geht. 28. März 2008
Agile Projekte mit Scrum Die agile Projekt-Management-Methodik Scrum setzt auf Kommunikation statt Regeln und fördert damit die Innovation. 17. März 2008
Ein Stück vom Amazon-Cluster Amazon bietet mit EC2 virtuelle Server auf Basis von Xen und Linux zur Miete an. Die Steuerung via API ist ungewohnt, aber recht einfach. 17. März 2008
RIA-Technologien im Vergleich Online oder offline, im Browser oder über eine eigenständige Runtime-Engine: Rich Internet Applications können vielfältig daherkommen. 17. März 2008
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.