Trotz Patch: Office bleibt unsicher Ein neues Tool behebt ein Sicherheitsloch in Office-Dokumenten, andere Office-Schwächen bleiben. 23. Januar 2004
Freie Fahrt für SAP auf Linux Mit Linux und SAP DB lassen sich die Betriebskosten für SAP-Umgebungen senken. 23. Januar 2004
Auch Flatfiles können SQL PHP 5 bringt mit SQLite zum ersten Mal eine integrierte Datenbankengine mit, die in direkter Konkurrenz zu MySQL steht. 23. Januar 2004
Yukon: Geballte Ladung In gut einem Jahr wird Microsoft unter dem Codenamen «Yukon» eine generalüberholte Version ihres Datenbankservers auf den Markt werfen. 23. Januar 2004
Cybercrime-Bekämpfung: Amis machen es vor Rar sind die Meldungen in der Schweiz über erfolgreiche Verurteilungen oder Verhaftungen von Hackern. An was liegt das eigentlich? 8. Januar 2004
Intrusion Prevention: Erkennen und vorbeugen Mit Intrusion Prevention soll die altbekannte Intrusion Detection verbessert werden. 8. Januar 2004
Longhorn: Paradigmenwechsel für Entwickler Longhorn ist nicht bloss, wie anfänglich geplant, ein kleines Update für Windows XP sondern ein Meilenstein, der die Art und Weise, wie Windows-Applikationen in Zukunft aussehen und programmiert werden, stark verändern wird. 8. Januar 2004
Domain Trust: Altbekannte Sicherheitslücke Die Probleme mit den Vertrauensstellungen zwischen Domänen sind komplex. 8. Januar 2004
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.