Die kabellose Zukunft Während die aktuellen WiFi-Standards noch verfeinert werden, stehen die kommenden WiMax-Technologien bereits in den Startlöchern. 2. April 2004
Trotz Smartphones eine Zukunft für PDAs PDAs sind noch nicht vom Aussterben bedroht, doch kabellosen Übertragungstechnologien gehört die Zukunft. 2. April 2004
Autonomie im Data Center Die komplett selbstverwaltende IT ist noch lange nicht Realität. Erste vielversprechende Ansätze sind jedoch bereits auf dem Markt. 5. März 2004
Gitter kommen ins Glashaus Noch sind die meisten Grid-Projekte wissenschaftlicher Natur. Die Rechnervernetzung hat aber auch in Sachen Integration Potential. 5. März 2004
Cebit 2004 und die digitale Zukunft Die CeBIT schrumpft zwar wie alle IT-Messen. Nichtsdestotrotz bleibt sie aber der Branchentreffpunkt schlechthin – und ist weiterhin ein wichtiges Forum für die Ankündigung neuer Produkte und Technologien. 5. März 2004
Nieder mit den Barrieren! Nur 8 von 68 untersuchten Schweizer Websites erwiesen sich in einem Test als behindertengerecht – obwohl es eigentlich wenig braucht, damit eine Online-Präsenz ohne unüberwindliche Barrieren daherkommt. 20. Februar 2004
Online-Geld unter der Lupe Die Auswahl der Bezahlmethoden kann über Erfolg oder Misserfolg beim E-Commerce entscheiden. Wir zeigen Ihnen, was es zu beachten gilt, und stellen die am häufigsten verwendeten Lösungen vor. 20. Februar 2004
Beschaffung nach dem E-Hype Die Zeit der virtuellen Marktplätze scheint langsam dem Ende entgegenzugehen. Die Abwicklung von Ein- und Verkauf über elektronische Netze liegt aber dennoch im Trend. 20. Februar 2004
Identity Management steckt in den Anfängen Im E-Business-Zeitalter wird der Umgang mit digitalen Identitäten immer wichtiger. Umfassende Identity-Management-Lösungen, die über die reine Benutzerverwaltung hinausgehen, sind jedoch erst am Entstehen. 3. Februar 2004
Ablösung für IPv4 und NAT: Nicht heute, aber bestimmt IPv6 kommt nur gemächlich in die Hufe. Mit der Umstellung sollte man noch warten, bei Neuanschaffungen von Hardware und Software ist aber schon heute auf IPv6-Verträglichkeit zu achten. 23. Januar 2004
Von der Suite bis zum Einzeltool Client-Management-Software verspricht Kostensenkung und Arbeitserleichterung für den Administrator. Je nach Art und Grösse der Installation empfehlen sich verschiedene Produkte. 8. Januar 2004
And the Winner is... In 18 Produkt-Kategorien haben die InfoWeek-Leser ihre Favoriten gewählt und die Tops und Flops des Jahres bezeichnet. 9. Dezember 2003
Ein Plan gegen den Albtraum Auch die beste Backup-Infrastruktur nützt nur dann etwas, wenn in einem Business-Continuity-Plan die Firma als Ganzes berücksichtigt wird. 25. November 2003
Ohne Backup keine Recovery Disaster Recovery fängt nicht erst bei technischen Massnahmen an; dennoch ist ein solides Backup-Konzept unerlässlich für die Datensicherheit im Unternehmen. 25. November 2003
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.