Spyware bedroht Unternehmen Die Mehrheit der Rechner ist heute mit Spionage-Programmen verseucht. Die Abwehr ist schwierig. 3. November 2005
Linux einfach für jeden Geschmack Die Linux-Distribution Ubuntu feiert ihren ersten Geburtstag und hat es schon jetzt weiter gebracht als so mancher Kollege. 3. November 2005
Replikation von Active Directory Die Replikation zwischen AD-Domänencontrollern läuft meist stabil. Bei Problemen kann die Ursachenforschung aber komplex werden. 3. November 2005
Der lange Marsch zum integrierten IT-Management Für den CIO ist das Dashboard, das ihm den Zustand seiner ganzen Abteilung anzeigt, frühestens in zwei, drei Jahren Realität. 3. November 2005
Chormeister für Rechner-Parks Am Regionalen Rechenzentrum der Uni Erlangen-Nürnberg administriert cfengine über 150 Rechner im Alleingang. 21. Oktober 2005
Unix-Unterstützung in Windows Die Microsoft Services for Unix werden mit dem Windows Server 2003 R2 zum Bestandteil des Betriebssystems. 21. Oktober 2005
Sicherheit durch Datenverschlüsselung Notebooks und andere mobile Geräte sind oft ungenügend gegen Verlust geschützt. Festplattenverschlüsselung bietet Sicherheit. 21. Oktober 2005
IT auf dem Weg zum strategischen Partner Die mit dem Swiss IT Award 2005 ausgezeichnete «IT-Sevicemanagement-Zertifizierung nach BS 15000» hilft IT-Abteilungen, die Empfehlungen von ITiL (IT-infrastructure Library) konkret umzusetzen. 21. Oktober 2005
Zu viele Passwörter gefährden die Sicherheit Eine aktuelle Studie zeigt, dass Angestellte mit ihren Passwörtern fahrlässig umgehen – gezwungenermassen. 6. Oktober 2005
SQL Server 2005: .Net im Tank Dank der Integration von .Net lässt sich Microsofts Datenbankserver auch mit VB.Net oder C# programmieren. 6. Oktober 2005
Der Administrator im Computer Statt Administrations-Tools selber zu entwickeln, kann man mit cfengine auf eine bewährte und leistungsfähige Alternative zurückgreifen. 6. Oktober 2005
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.
Advertorial Warum der Mensch zur stärksten Verteidigungslinie werden muss Cyberangriffe werden immer ausgeklügelter. Zwar bietet Microsoft 365 leistungsstarke Schutzfunktionen, doch oft bleiben sie ungenutzt oder nur oberflächlich eingestellt. Schon ein einziger unbedacht geöffneter Link kann einen massiven Sicherheitsvorfall zur Folge haben. Wer aber seine Mitarbeitenden konsequent schult, minimiert dieses Risiko drastisch. Und genau hier setzt Security Awareness an: Technik und menschliches Handeln müssen zusammenwirken.