Aufbau einer SOA in sechs Schritten SOA-Projekte haben es in sich. Als Einstieg empfiehlt sich ein Pilot mit einem relativ wichtigen aber nicht geschäftskritischen Prozess. 10. Februar 2006
Systematisch zu einer IT-Strategie IT-Leiter müssen heute ihre Strategie auf die Geschäftsziele abstimmen. Dafür gibt es kein garantiertes Erfolgsrezept, aber einige kritische Erfolgsfaktoren. 10. Februar 2006
Windows-Cluster richtig aufbauen Die Clusterdienste des Windows Server 2003 und des Windows 2000 Server erlauben den relativ einfachen Aufbau von Clustern. 27. Januar 2006
IT-Sicherheit ist eine Daueraufgabe Oft muss ein Schadenfall eintreten, bevor ein systematisches Risiko- und Sicherheitsmanagement betrieben wird. 27. Januar 2006
Hänsel und Gretel für Computer OpenBGPD macht aus einem handelsüblichen Computer einen flotten Router, der nicht nur günstig, sondern auch einfach zu bedienen ist. 27. Januar 2006
Komplexität hemmt IT-Governance CIOs wollen mit Standards und zusätzlichen Management-Lösungen die IT-Governance vorantreiben. 27. Januar 2006
Hybrid oder homogen, das ist heute die VoIP-Frage Dass der IP-Telefonie die Zukunft gehört, steht ausser Frage. Gegenwärtig machen aber auch hybride Anlagen Sinn, weil sie eine sanfte Migration erlauben. 27. Januar 2006
Das bringt Microsoft 2006 Microsofts Highlights 2005 waren Windows Server 2003 R2 und SQL Server 2005. 2006 wird das Jahr von Windows Vista. 13. Januar 2006
Die Guten ins Töpfchen Heutzutage sind bis zu 90 Prozent des Mail-Verkehrs Spam-Nachrichten. Abhilfe ist dringend gefragt. 13. Januar 2006
Das Beste beider Welten Paketsammlungen erlauben es, MacOS X auf einfache Weise mit Kommandozeilen-Werkzeugen aufzuwerten. 13. Januar 2006
Die Crux mit der Gebrauchtsoftware Die Praktiken mit denen die Hersteller den Handel mit Gebrauchtsoftware zu verhindern versuchen, halten einer rechtlichen Prüfung nur teilweise stand. 13. Januar 2006
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.
Advertorial Warum Security Awareness mehr als nur ein Buzzword ist Trotz modernster Technik bleibt der Mensch das grösste Einfallstor für Cyberangriffe. Ein unbedachter Klick, ein schwaches Passwort oder eine gefälschte E-Mail können verheerende Folgen haben. Unternehmen können aber ihre Mitarbeiter zu einer starken Verteidigungslinie ausbilden, um Datenverluste, finanzielle Schäden und Reputationsverluste zu vermeiden.