Windows SharePoint Services: Daten- und Dokumentenmanagement Mit Features wie Listen und WebParts lassen sich mit SharePoint erstellte Sites äusserst flexibel gestalten und problemlos auf individuelle Bedürfnisse anpassen. 22. Oktober 2004
Herkunft definiert BPM-Geschmack Business Process Management benötigt Tools unterschiedlicher Herkunft für die Verknüpfung von Geschäftsprozessen und IT. Entsprechend diffus präsentiert sich der Anbieter-Markt. 8. Oktober 2004
Wie sicher Schweizer E-Mails reisen E-Mail-Verschlüsselung steigt auf den Prioritätenlisten. Eine Studie der Zürcher Hochschule Winterthur hat die Verbreitung von verschlüsselungsfähigen Mail-Servern untersucht. 8. Oktober 2004
Vielfältiger Nutzen von Open Source CSC kommt in ihrem Leading Edge Forum Report 2004 zum Schluss, dass Open Source bereit für den Unternehmenseinsatz ist und nicht nur dabei hilft, Kosten zu sparen. 8. Oktober 2004
Windows SharePoint Services: Grundlagen und Installation Mit Microsofts Windows SharePoint Services lassen sich vielseitig anpassbare Plattformen zur Förderung der Teamarbeit aufbauen. 8. Oktober 2004
Die kommende vierte Schicht Business Process Management stösst langsam in den innovativen Mittelstand vor. Es soll als zusätzliche Architekturschicht die IT mit den Geschäftsprozessen verbinden. 24. September 2004
Roter Pass inklusive Chip Im Rahmen eines Pilotprojekts wird ab Ende 2005 in der Schweiz ein neuer Pass mit biometrischen Merkmalen eingeführt. Vorher gibt es noch einige Probleme zu lösen. 24. September 2004
PHPs neues Extension-Gewand PHP 5 bringt neben dem Objektmodell der ZE 2 etliche neue Extensions mit, welche den Programmiereralltag erleichtern. 24. September 2004
IIS 6.0: Wege zum sicheren Betrieb Microsoft hat viel getan, um die Sicherheit und Verfügbarkeit seines Webservers IIS 6.0 zu erhöhen. Wir zeigen, wie der Internet Information Server möglichst zuverlässig betrieben wird. 24. September 2004
Lassen sich Informatikerfolge planen? Eine Kurzfassung des Referats von Professor Carl August Zehnder vom Departement Informatik der ETH Zürich anlässlich der Verleihung des Swiss IT Award 2004. 9. September 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.