Fazit: Sehr zufrieden – trotz subjektiver Sprachprobleme Der VoIP-Roll-out bei der CSS verlief dank einer flexiblen Projektorganisation ohne grössere Probleme. Die nicht objektiv beurteilbare Sprachqualität bereitet aber noch immer Sorgen. 5. November 2004
Kenne deinen Feind: Diese Tools nutzen Spammer! Spammer benutzen für ihren Job hochgezüchtete Software. Wer diese Tools kennt und ihre Funktionsweise versteht, kann eher etwas gegen die Plage unternehmen. 5. November 2004
MySQL wieder ein Stückchen grösser Subqueries, Unicode-Support, Prepared Statements und viele weitere Verbesserungen dürften MySQLs Benutzergemeinde auch in Zukunft noch weiter wachsen lassen. 5. November 2004
Mehr Flexibilität beim Active-Directory-Design Mit den Cross-Forest-Trusts hat Microsoft ab dem Windows Server 2003 die Flexibilität bei der Gestaltung von Active-Directory-Infrastrukturen deutlich erhöht. 5. November 2004
Des CIOs Hürden auf dem Weg zur Serviceorientierung Serviceorientierung bedeutet sowohl für IT-Abteilungen als auch für ihre Kunden ein fundamentales Umdenken ihrer gegenseitigen Stellung und Beziehungen. 22. Oktober 2004
Kein Recht auf Überwachung Die Überwachung der Internet-Nutzung am Arbeitsplatz ist zwar bei manchen Firmenpatrons beliebt, wird vom Gesetz aber nur unter bestimmten Voraussetzungen erlaubt. 22. Oktober 2004
SpamAssassin reloaded SpamAssassin 3.0 bringt neben neuen Regeln und einer Plug-in-Schnittstelle auch Support für SQL- und LDAP-Back-ends mit. 22. Oktober 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.