Client Management als Service? Die bisherigen Lösungen im Bereich des Client Lifecycle Management sind auf die lokale Installation ausgelegt. Der Betrieb als Service könnte eine Alternative sein. 30. März 2007
Software und Patches zentral verteilt Die ideale Client-Management-Lösung verteilt nicht nur Anwendungssoftware - sie hilft auch beim Betriebssystem-Rollout und automatisiert das Patch-Management. 30. März 2007
Vom Flussdiagramm zum Workflow Mit geeigneten Werkzeugen für die Visualisierung von Geschäftsprozessen kann die IT auch komplexe Workflows abbilden. 16. März 2007
Longhorn virtualisiert flexibler Auch bei Microsoft gehört die Virtualisierung zu einem wichtigen Bestandteil der Serverstrategie. Wir zeigen, was Redmond mittelfristig in diesem Bereich plant. 16. März 2007
Vorlagen mit Java drechseln Template-Engines machen es einfach, Code und Ausgabe-Dateien zusammenzubringen. Java bietet mit Velocity und Co. grosse Auswahl. 16. März 2007
10 Top-Trends 2007 im Identity Management 2007 wird das Jahr des Identity- und Access-Management, prophezeien Analysten. Erwartet werden neue Lösungen und Projekte, die verschiedene Problembereiche adressieren. 16. März 2007
CBM macht IT-Management effektiv Agilität und Flexibilität in der IT sind mehr als nur Wunschdenken. Eine mögliche Strategie bietet das Component Business Modelling (CBM). 2. März 2007
Mehr Speed für Vista Mit einer Reihe von Kniffen lässt sich aus Windows Vista in Sachen Performance noch einiges herausholen. Wir zeigen, wie's geht. 2. März 2007
Fileserver im Handumdrehen Mit der Software-Appliance Openfiler lässt sich innert Minuten ein ausgewachsener Fileserver samt SAN-Anschluss aufbauen. 2. März 2007
Echtzeitschutz für Mobilanwender Policy Enforcement Appliances setzen die Sicherheitsrichtlinien eines Unternehmens auch bei mobilen Anwendern durch. 16. Februar 2007
Produktiver arbeiten mit Vista Eine integrierte Suchfunktion, Metadaten und Tagging sorgen in Vista für einen effizienteren Umgang mit Daten. Wir zeigen, wie's geht. 16. Februar 2007
Schnelle Webapplikationen Das Python-Framework Django ermöglicht dank automatisch erzeugten Administrationsoberflächen noch kürzere Entwicklungszeiten. 16. Februar 2007
Standardisierung gegen Komplexität Der wachsenden Komplexität in Rechenzentren Herr zu werden, ist eine nicht ganz einfache Aufgabe. Mit geeigneten Technologien zur Automatisierung und Verwaltung von unterschiedlichen Systemen ist es aber möglich, das Rechenzentrum von einem Kostenverursacher in eine profitable Serviceorganisation zu verwandeln. 16. Februar 2007
IT-Sicherheit: Schlechte Aussichten Spam, Viren, Spyware, Phishing – die Liste der IT-Bedrohungen nimmt ständig zu. Und 2007 werden die «Bösen» weiter aufrüsten. 2. Februar 2007
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.
Advertorial Malware vom Fake-Recruiter: Wenn die Bewerbung zur Falle wird Falsche Personalvermittler sind aktuell auf der Jagd nach Lebensläufen - und auch nach persönlichen Daten von Bewerberinnen und Bewerbern. Es gibt Berichte über Schadsoftware, die in Aufgaben zum Einsatz kommt, um vorgeblich die technische Expertise der Kandidaten zu testen.
Advertorial Die 8 häufigsten Fehler bei Security Awareness Trainings In der digitalen Welt ist die Sensibilisierung für Informationssicherheit unerlässlich. Trotz bewährter Methoden schleichen sich Fehler ein, die die Effektivität von Security Awareness Trainings beeinträchtigen. Erfahren Sie die acht häufigsten Fehler und wie Sie diese vermeiden können.