Mit der Kraft von JavaScript AJAX-Frameworks vereinfachen die Entwicklung von Web-Applikationen mit Desktop-Flair. Client- und serverseitige Toolkits buhlen um die User. 17. März 2008
Sicher bezahlen dank USB-Stick Immer neuere Bedrohungen machen das E-Banking unsicher. Ein USB-Stick mit integriertem Browser soll User nun besser schützen. 13. März 2008
Windows Vista und Windows Server 2008: Gemeinsam besser Einige der neuen Funktionen in Windows Vista und Windows Server 2008 lassen sich nur im Zusammenspiel beider Betriebssysteme nutzen. 13. März 2008
Usability im Web-2.0-Zeitalter «Rich Internet Applikationen» stellen nicht weniger als eine kleine Revolution bei der Bedienung von Websites dar. Allerdings ist die Sicherstellung der Usability wichtiger denn je. 13. März 2008
Teamfähiges Visual Studio Version 2 von Microsofts Application-Lifecycle-Management-Plattform bringt viele spannende Detailverbesserungen. 29. Februar 2008
Massenware oder Massanzug? Ist IPSec oder SSL die bessere Variante für VPNs? Weder noch: Für Anwender sind Produktivität, Handhabung und Sicherheit viel wichtiger. 29. Februar 2008
ECM oder PIM - oder beides? Die Grenzen des Enterprise Content Management machen die Stärken und Daseinsberechtigung des Product Information Management aus. 29. Februar 2008
Einblick in Google Android Googles Handy-Plattform ist kostenlos und offen. So kann jeder mit Java-Kenntnissen und dem SDK leicht eigene Anwendungen erstellen. 29. Februar 2008
SOA: Der Weg ist das Ziel Beim Re-Design von IT-Anwendungslandschaften herrscht heute breite Einigkeit darüber, dass sich deren Architektur an SOA orientieren soll. 15. Februar 2008
Problemerkennung mit Dtrace Sun hat mit Dtrace ein Tracing-Framework in Solaris 10 eingeführt, das die einfache Problemerkennung während des Betriebs ermöglicht. 15. Februar 2008
Windows Server ohne GUI Dank der Installationsoption Server Core kann ein Windows Server 2008 mit nur den nötigsten Basistechnologien betrieben werden. 15. Februar 2008
Universelle Identität Sich für die unterschiedlichen Web-Dienste haufenweise Passwörter und Login-Namen merken zu müssen, könnte dank OpenID schon bald der Vergangenheit angehören. Das birgt allerdings auch gewisse Sicherheitsrisiken. 15. Februar 2008
Das Risiko mit Informationen Die Umsetzung einer ILM-Strategie ist mit erheblichen geschäftlichen und rechtlichen Herausforderungen verbunden. 31. Januar 2008
Directory Server à la Apache Neben OpenLDAP und Fedora Directory Server buhlt mit Apache DS ein dritter freier LDAP-Server um die Gunst der User. Was taugt er? 31. Januar 2008
Risikotrends fürs Jahr 2008 Die Bedrohungenszenarien werden immer komplexer und vielschichtiger. Wir zeigen, mit welchen Attacken in diesem Jahr zu rechnen ist. 31. Januar 2008
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.