Web 2.0 goes Enterprise Web-2.0-Anwendungen fördern den innerbetrieblichen Wissenstransfer – vor allem, weil sie wesentlich einfacher zu bedienen sind als traditionelle CMS und DMS. 11. Mai 2007
SOA-Oberflächen mit Ajax Ajax ermöglicht Oberflächen mit hohem Benutzerkomfort und eignet sich so zur Modernisierung von Host-Applikationen bei SOA-Projekten. 27. April 2007
System Center: alles aus einer Hand Mit den verschiedenen System-Center-Produkten will Microsoft künftig einen Grossteil der Managementdisziplinen aus einer Hand abdecken. Wir liefern einen Überblick über die geplante Roadmap. 27. April 2007
Moderne XML-Verarbeitung Die Möglichkeiten zum Zugriff auf XML-Daten wächst. Der neuste Trend ist XML-Binding. Wir stellen geeignete Java-Werkzeuge dafür vor. 27. April 2007
Zwölf Gebote für sichere Web-Anwendungen Zahlreiche Angriffe auf Webanwendungen basieren auf der Manipulation von Benutzereingaben, die entweder fehlerhaft verarbeitet oder nicht ausreichend überprüft werden. Zudem bieten die Authentifizierung und Autorisierung von Benutzern weitere Angriffsflächen, die leicht ausgenutzt werden können. Fast alle dieser Angriffe lassen sich aber verhindern, wenn einige grundlegende Regeln beachtet werden. 27. April 2007
Wie zahlen sich IT-Investitionen aus? Mit geeigneten Tools im Rahmen der IT-Governance lässt sich feststellen, wie sich Kosten und Nutzen der IT zueinander verhalten. 13. April 2007
Performance stets im Blick Mit RRDtool lassen sich Leistungsdaten von Computern, Netzwerken und anderen Geräten langfristig sammeln und einfach auswerten. 13. April 2007
Schützen von Netzwerk und Host Da Angriffe nicht nur Anwendungen als Ziel haben können, müssen Schwachstellen des Netzwerks und der Server abgesichert werden. 13. April 2007
Application Virtualization mit SoftGrid Mit SoftGrid bietet Microsoft seit kurzem eine auf Virtualisierung basierende Technologie zur Bereitstellung von Anwendungen. Wir zeigen, was hinter dem neuen Konzept steckt. 13. April 2007
Enterprise Search mit SharePoint Microsofts Arsenal an Search-Produkten deckt von der Desktop-Suche bis zur Enterprise-Search-Lösung nahezu alle Bedürfnisse ab. 30. März 2007
Netzwerk ohne Konfiguration Zeroconf erlaubt die Etablierung von lokalen Netzwerken ohne client-seitige Konfiguration - von der IP-Vergabe bis zum Service Discovery. 30. März 2007
Bedrohungen und Vorgehensmodelle Die weltweite Vernetzung eröffnet Sicherheitsrisiken und Angriffs-möglichkeiten, gegen die Webapplikation gesichert werden müssen. 30. März 2007
Web Analytics - der Weg zur erfolgreichen Website Jede Website verfolgt ein bestimmtes Ziel – sei es der Verkauf von Produkten, der Aufbau eines Markenimages oder die Erreichung von neuen Zielgruppen. Nur, solche Ziele kann eine Website besser, schlechter oder auch gar nicht erreichen. Web Analytics hilft, die Ziele schneller und effizienter zu erreichen und den Website-Erfolg stetig zu verbessern. 30. März 2007
Herausforderung Konfigurationsmanagement Im breiten Spektrum des Systemmanagements findet sich auch das Configuration Management, in der Regel in Kombination mit dem Change Management. Wenn man aber einen näheren Blick auf die Implementierung wirft, fällt auf, dass es hier erhebliche Lücken gibt. 30. März 2007
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.