Sicherheit und Web 2.0 Mit der zunehmenden Verbreitung von AJAX-gestützten Webanwendungen entstehen auch neue Gefahren und Risiken. 8. Juni 2007
Web-Framework für Medien-Mix Apache Cocoon bietet eine flexible Möglichkeit, Inhalte für die verschiedensten Medien vom Browser bis zum PDF aufzubereiten. 8. Juni 2007
ITIL - Rettung oder Regulierungswut? Die Einführung von ITIL löst in einem Unternehmen durchaus das eine oder andere Problem. Mit ITIL allein ist es aber nicht getan. 8. Juni 2007
Silverlight: .NET im Browser Microsoft nimmt knapp 10 Jahre nach der Einführung von ActiveX mit Silverlight einen neuen Anlauf, eine universelle Browser-Erwei- terung zu etablieren. Die Fehler der Vergangenheit sollen sich nicht wiederholen. Silverlight ist von Anfang an auf Sicherheit, Perfor- mance und Portierbarkeit ausgelegt. 8. Juni 2007
Hohe Hürden gegen Angreifer Wer seine Konfiguration sauber verwaltet und alle möglichen Zugriffe permantent loggt, erhöht die Sicherheit seiner Web-Anwendungen. 25. Mai 2007
DocBook: Clever dokumentieren Bücher, Dokumentationen – dies ist das Metier der XML-Anwendung DocBook, die Verlage sogar als Quellformat für ihre Bücher verwenden. 25. Mai 2007
Hand in Hand statt Sieg des Stärkeren! Nur selten wird die IT frühzeitig und aktiv in den unternehmerischen Planungsprozess einbezogen. Das kann Wettbewerbspositionen kosten. 25. Mai 2007
Active Directory zuverlässig wiederherstellen In der letzten Ausgabe haben wir gezeigt, wie man Active Directory zuverlässig sichern kann. Dies ist allerdings nur die halbe Miete: Ein Backup nützt nur dann, wenn man über eine zuverlässige Strategie verfügt, Daten aufgrund der Sicherung wiederherzustellen. 25. Mai 2007
Wann hat das Testen ein Ende? Ungenügende Softwaretests vor der Auslieferung können hohe Kosten verursachen. Doch wann ist eine Software genügend getestet? 11. Mai 2007
Active Directory richtig sichern Das Sichern und Wiederherstellen eines Active Directory ist ein nicht ganz einfaches Unterfangen. Unser Zweiteiler zeigt, wie’s geht. 11. Mai 2007
Applikationsschutz per Kryptographie Verschlüsselung, digitale Unterschriften und Session-Management sind wesentlich für den Schutz von Webanwendungen. 11. Mai 2007
Sphinx: Suche ohne Rätsel Die Volltextsuche Sphinx erlaubt die Indizierung beliebiger Datenbestände. Dabei kommt sie nicht nur mit Millionen von Dokumenten zurecht, sondern liefert auch gute Resultate. 11. Mai 2007
Spielregeln fürs «Mitmach»-Web Der lockere Umgang mit Informationen in Web-2.0-Angeboten verlangt nach neuen Richtlinien. Wir zeigen, worauf Firmen achten müssen. 11. Mai 2007
Ohren auf und zugehört Podcasting kann Firmen sowohl intern als auch extern als sinnvoller Kommunikationskanal dienen – in unterschiedlichen Einsatzfeldern. 11. Mai 2007
Soziale Netze - Die Masse denkt Bei IBM werden Social Networking und andere Web-2.0-typische Konzepte im Intranet bereits intensiv für die Kommunikation eingesetzt. 11. Mai 2007
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.