Vom Online-Telefonbuch zum Firmenportal Enterprise-Portale fassen die vielfältigen Informationen aus internen und externen IT-Systemen eines Unternehmens unter einer einheitlichen, einfach bedienbaren Oberfläche zusammen. 3. Juni 2003
Trends und Probleme: Erkenntnisse aus der Portalpraxis Was sind die wirklichen Kundenbedürfnisse, und wie reagieren die Portalanbieter? Stefan Essi Fischer, CEO von 1eEurope Schweiz, spricht aus praktischer Erfahrung. 3. Juni 2003
Portalmarkt am Scheideweg Der klare Trend beim EIP: Integration von Back-end-Systemen und Geschäftspartnern auf Basis von Web Services. 3. Juni 2003
Die Würfel sind gefallen Apple gewinnt, Dell verliert, Palm im Abseits: Die InfoWeek-Leser haben die Hersteller ihrer Computing-Plattformen nach den Kriterien Hardwarequalität, Service/Support, Preis/Leistung und Innovation beurteilt. 20. Mai 2003
Pixel Revolution Digital Imaging ist drauf und dran, die konventionelle Fotografie und Bildbearbeitung abzulösen. Was es zur professionellen digitalen Dunkelkammer braucht, erfahren Sie auf den nächsten Seiten. 5. Mai 2003
Keine Kamera für alle Digitale Fotografie wird für immer mehr Fotografen zum Thema. Wir zeigen, in welche Richtung der Markt sich entwickelt. 5. Mai 2003
Die digitale Dunkelkammer Der PC ersetzt nicht nur Chemie, sondern auch riesige Archivschränke. 5. Mai 2003
Digitalbilder auf Fotopapier Qualitativ hochwertige Papierabzüge von digitalen Fotos kosten mittlerweile kaum mehr als die normale Entwicklung eines Films. 5. Mai 2003
Schaltzentralen der Unternehmens-IT Was ist Middleware, was tut ein Application Server, wie profitieren Entwickler und Unternehmen von der IT-Mittelschicht? Definitionen, Funktionen und Empfehlungen. 17. April 2003
Schranken für den Entwicklungsaufwand Ein App-Server vereinfacht die Entwicklung komplexer Geschäftsanwendungen erheblich. Ohne Know-how und Schulung läuft aber nichts. 17. April 2003
App-Server im Überblick: Wenig Neues bei fallenden Preisen Application-Server-Markt 2003: Elf Hersteller mit dreizehn Produkten. 17. April 2003
Passwörter sind wertvoller als Schlüssel Systeme mit einfachen Passwörtern bieten Hackern ein leichtes Angriffsziel. 8. April 2003
Offen wie ein Scheunentor Zahlreiche Wege führen zum Ziel: So einfach brechen Hacker in ein Netz ein. InfoWeek stellt die vier verbreitetsten Methoden vor. 8. April 2003
Single-Sign-On: Eines für alle Dank Single-Sign-On authentifiziert sich der User nur einmal und erhält Zugang zu allen Systemen, für die er eine Berechtigung hat. 8. April 2003
"Die Mitarbeiter müssen viel mehr auf Hack-Angriffe sensibilisiert werden" Interview mit Walter Sprenge, Geschäftsführer der auf IT-Sicherheit spezialisierten Firma Compass Security Network Computing. 8. April 2003
Advertorial Phishing-Alarm in Microsoft 365 und Google Workspace Wie Unternehmen sich vor Homoglyphen- und Spoofing-Angriffe schützen können
Advertorial Erfolg mit KI-Agenten durch fünf Schlüsselfaktoren KI-Agenten revolutionieren das Kundenerlebnis: Sie analysieren Daten, erstellen Pläne und handeln überwiegend autonom. KI-Agenten eröffnen Unternehmen neue Möglichkeiten von automatisierten Serviceanfragen bis hin zu komplexen Abläufen, die ohne menschliches Zutun durchgeführt werden.
Advertorial Die effizienteste IT-Strategie? Ist hybrid. CIOs verstehen die digitale Transformation oft als unabdingbaren Wechsel ihrer gesamten IT in die Cloud. Doch die Online-Dienste entfalten ihren grössten Vorteil in Kombination mit lokalen Installationen. Hybrid Computing macht deshalb nicht umsonst ‚die Runde‘: Schliesslich gewährleistet es Sicherheit und Kontrolle durch eigene IT-Ressourcen – und volle Agilität in der Cloud. Björn Orth, Geschäftsführer des Microsoft Solutions Partners VENDOSOFT bricht eine Lanze für diese Form der hybriden Lizenzierung.
Advertorial Wirkung im Ziel! Was wäre, wenn Aus- und Weiterbildungen unmittelbar sichtbare Wirkung zeigten? Nein, dies ist keine Fiktion. Drei einfache Schritte führen zum Ziel.
Advertorial Cyber Resilience Act: Auswirkungen auf Embedded Device Security Der Cyber Resilience Act verändert die Sicherheitsanforderungen für Embedded Devices grundlegend. Welche neuen Herausforderungen kommen auf Unternehmen zu? Wie lassen sich Compliance-Vorgaben effizient umsetzen? Gemeinsam mit unserem Partner ONEKEY zeigen wir, wie Sie Sicherheitsrisiken minimieren und Embedded Devices optimal schützen.
Advertorial Zögern Sie noch bei der Automatisierung? Der moderne Arbeitsplatz entwickelt sich ständig weiter. Technologische Fortschritte, die Bedürfnisse einer Mehrgenerationenbelegschaft und hybride Arbeitsmodelle machen die Optimierung der Mitarbeitererfahrung zunehmend komplex.