Sicherheitsprobleme bremsen mobiles Business Die Mobilkommunikationsbranche boomt, und die kommenden Technologien sollen die Stimmung anheizen. Dem stehen allerdings einige Sicherheitsprobleme gegenüber. 14. Mai 2004
Patente gefährden Open Source Beim Kampf gegen die Softwarepatente steht die Community allein. 14. Mai 2004
Microsofts Sicherheitsoffensive Windows XP SP 2 ist mehr als nur ein typisches Service Pack mit einigen Bugfixes. 14. Mai 2004
Der Rechtsschutz des DRM stellt die digitale Privatkopie in Frage Die Vernehmlassung zur Revision des Urheberrechts steht an. Hält sich die Schweiz an die Umsetzung in Deutschland, bedeutet dies das faktische Ende der digitalen Privatkopie. 30. April 2004
Manager geben MIS gute Noten Schweizer Grossunternehmen sind mit ihren Management-Informationssystemen zufrieden. Künftig dürften auch KMU von Excel auf professionelle Systeme umsteigen. 30. April 2004
Gut versteckte Ärgernisse Die Verbreitung von unerwünschter, aber legaler Spyware und Adware nimmt weiterhin rasant zu. Die möglichen Gegenmassnahmen wirken allerdings nur beschränkt. 30. April 2004
PHP-Installationen im Vergleich PHP als Modul oder über das CGI mit dem Webserver verbinden? 30. April 2004
Kennwort-Optionen für Benutzer Das Active Directory bietet viele Varianten für die Verwaltung der Benutzer-Authentifikation. 30. April 2004
Borland bringt MDA in die .Net-Welt Mit Delphi 8 bringt Borland die modellbasierte Programmierung in die .Net-Welt. Die Trennung von Applikationslogik und Technik bietet vielfältige Möglichkeiten. 16. April 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.