Red Hat Directory Server versus OpenLDAP Der Neuling im Directory-Server-Markt kann problemlos mit den geschlossenen Varianten von Novell und Co. mithalten. 26. August 2005
Unbemerkte Angriffe auf Webapplikationen Erfolgreiche Angriffe auf Webapplikationen sind für den Administrator kaum erkennbar und lassen ihn sich in Sicherheit wiegen. 26. August 2005
Wichtiges Puzzle-Teil der Unternehmenssicherheit Storage-Systeme sind heute ein wichtiger Bestandteil der Firmen-IT. Entsprechend wichtig ist die Sicherheit der Umgebungen. 26. August 2005
Sicherheit in einem offenen Haus Um die Sicherheit am Inselspital in Bern sicherzustellen, müssen primär die Mitarbeiter sensibilisiert werden. 26. August 2005
Informationssicherheitjenseits der Technologie Langfristig erfolgreiche Informationssicherheit ist nur mit einer allseits anerkannten und gelebten Sicherheitskultur möglich. 26. August 2005
«Open Source ist auch eine philosophische Frage» Microsofts Europa-Chef zu Vista, Office 12, Anti-Trust-Auflagen, Open Source und Security-Software. 12. August 2005
Smartcards für die Windows-Authentifizierung Smartcards beginnen erst, sich durchzusetzen. Bis zur effizienten Nutzung sind aber viele administrative Schritte erforderlich. 12. August 2005
Freie Sicht auf die Unternehmensstrukturen Das Institut für Wirtschaftsinformatik der Uni St. Gallen hat einen Software-Prototypen zur Gestaltung von Enterprise Architectures entwickelt. 12. August 2005
Einfach sicher tauschen Mit Hilfe der HTTP-Erweiterung WebDAV lassen sich auch ohne aufwendiges VPN sicher Dateien austauschen. 12. August 2005
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.
Advertorial Laptop auf, losarbeiten: sicher, effizient, überall Digitales Arbeitsplatzmanagement ist modern und kollaborativ. Zwischen Büro und Homeoffice wird nahtlos und sicher gewechselt. Eine Bank oder Versicherung mit attraktiven Arbeitsplätzen für Beratende und Sachbearbeitende schafft mehr Wertschöpfung für die Kunden und ist als Arbeitgeber begehrt.
Advertorial Sicherheitsrisiken reduzieren Das grösste Cybersicherheitsrisiko für KMU – die mangelnde Expertise der Mitarbeiter – lässt sich gut eindämmen: Mit Security Awareness Trainings.