Nächste Evolutionsstufe für ASP.NET ASP.NET 3.5 bietet nicht so viele Neuerungen, wie der Versionssprung von ASP.NET 2.0 es vermuten lässt. Zahlreiche Funktionen, die nicht rechtzeitig für die Version 3.5 fertig wurden, will Microsoft nun im Sommer 2008 nachliefern. 31. Januar 2008
Überlegungen zum SaaS-Einsatz Mit Software as a Service (SaaS) bahnt sich eine der Revolutionen der IT-Geschichte an. Wir zeigen, wie Firmen sich auf die SaaS-Zeit vorbereiten und davon profitieren können. 31. Januar 2008
Plattformen als Service Der beste Online-Service ist wertlos, wenn er nicht über umfangreiche APIs in die bestehende IT-Infrastruktur integriert werden kann. 31. Januar 2008
Infrastruktur vom Buchhändler Statt in Infrastruktur zu investieren, kann man sie bei Amazon mieten und von Skaleneffekten der Multi-Millionen-Dollar-Umgebung profitieren. 31. Januar 2008
Sichere E-Mails ohne Aufwand Der Postweg gilt oft noch immer als sicherste Zustellungsform für vertrauliche Daten – trotz guter Alternativen. 18. Januar 2008
Wege aus dem Postfach-Chaos Um den Überblick über E-Mails zu behalten, ist eine umfassende Strategie zur Archivierung und Verwaltung erforderlich. 18. Januar 2008
Terminaldienste werden erwachsen Die Terminaldienste des Windows Server 2008 wurden stark erweitert und sind punkto Praxistauglichkeit wesentlich reifer geworden. 18. Januar 2008
Xen schnell serviert Mit Xen lassen sich im Handumdrehen aus einem Computer mehrere virtuelle machen. Die Umsetzung geht dabei schneller, als es auf den ersten Blick den Anschein hat. 18. Januar 2008
Regeln für das Geschäft Rule Engines sind eine leistungsfähige und flexible Möglichkeit, Regeln für verschiedene Geschäftsentscheidungen in Software zu integrieren. 7. Dezember 2007
Sicherheit dank Risk-Management Hacker und Malware werden immer bösartiger. Sicherheitslöcher lassen sich mit der richtigen Strategie aber durchaus rechtzeitig entdecken. 7. Dezember 2007
Auf dem Weg zur Daten-Plattform SQL Server 2008 soll zur universellen Drehscheibe werden, mit der sich Daten auf vielfältige Art und Weise weiterverarbeiten lassen. 7. Dezember 2007
Metadaten: der schlummernde Drache Dank Metadaten werden Informationen schneller - oder überhaupt - gefunden. Künftig wird auch in Unternehmen kein Weg mehr an der Verschlagwortung vorbeiführen. 7. Dezember 2007
VIP-Sicherheit für jedermann Endlich gibt es eine One-Time-Password-Lösung, die mit mehreren Websites von unterschiedlichen Anbietern genutzt werden kann. 26. November 2007
Strategie gegen nutzlose Produkte Die Benutzer-zentrierte Softwareentwicklung bietet interessante Ansätze und stellt dabei die Anforderungen des Users ins Zentrum. 26. November 2007
Software für Eigenbau-Router Spezialdistributionen von Linux und BSD erlauben es, einen PC oder Embedded Computer in Minuten in einen Router zu verwandeln. 26. November 2007
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.