Die fiesen Tricks der Spammer Mit Bayesian Poisoning und Directory-Harvest-Attacken versuchen Spammer die Anti- Spam-Mechanismen zu umgehen – leider viel zu oft mit Erfolg. 9. September 2004
PHP 5: Im Bann von OOP Die neue Major-Version von PHP kommt mit einem überarbeiteten Objektmodell sowie einem komplett neu entworfenen XML-Support. 9. September 2004
IIS 6.0: Migrieren und konsolidieren Höhere Sicherheit und mehr Stabilität im Betrieb sind zwei der Hauptgründe, warum man seine alte IIS-Installation auf IIS 6.0 migrieren sollte. 9. September 2004
Die rechtlichen Aspekte von RFIDs Der RFID-Einsatz wirft nicht nur Fragen zum Datenschutz auf. In gewissen Fällen können die Daten auch als Geschäftskorrespondenz gelten und müssen entsprechend aufbewahrt werden. 27. August 2004
Blauäugig in die Katastrophe Die Studie «IT-Security 2004», an deren Durchführung InfoWeek beteiligt war, zeigt in vielen Unternehmen teils erschreckende Mängel im Sicherheitsbewusstsein. 27. August 2004
Federleichtes Servieren Single-Prozess-Webserver sparen. InfoWeek hat mit lighttpd eines der Leichtgewichte unter die Lupe genommen. 27. August 2004
Ressourcen richtig steuern Mit dem Windows System Resource Manager lassen sich die Hardware-Ressourcen unter Windows Server 2003 manuell bestimmten Prozessen zuordnen. 27. August 2004
E-Government und Datenschutz Datenschutz ist ein wichtiger Faktor für E-Government. Allein in der Stadt Zürich gibt es 749 Datensammlungen, die geschützt werden müssen. 13. August 2004
Wachablösung an der Filetransfer-Front FTP hat ausgedient. Denn mit scp/sftp steht eine robuste und moderne Alternative bereit, die auch fürs Massenhosting taugt. 13. August 2004
«Wir wurden als arrogant wahrgenommen» Jonathan Murray, Vice President und CTO Microsoft EMEA, über abgespeckte Entwicklungsplattformen, Münchens Open-Source-Pläne und Microsofts Patch-Strategie. 13. August 2004
Lotus: Mehr Domino als Notes In IBMs Lotus-Strategie wird Domino immer dominanter. Der Notes-Client wird derweil auch vom neuen IBM Workplace in den Hintergrund gedrängt. 25. Juni 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.