Advertorial

Die «All in one»-Serverraum-Überwachungslösung von Kentix erfasst alle wesentlichen Umgebungsparameter wie Feuer, Wasser, Versorgungsspannung und Bewegung in einem System. Dank Datenübertragung via LAN oder Funk fallen keine Installationskosten an.

Verfasst von Kessler/pte am 15.06.2012 - 06:13

Menschen mit Behinderung stossen nicht nur im realen Leben auf Hindernisse. Auch im Internet sind die meisten Seiten nicht an spezielle Bedürfnisse angepasst, obwohl es teilweise sogar laut Gesetz so sein müsste, wie der Guardian berichtet. Einfache Änderungen könnten die Situation schon stark verbessern, der höhere Aufwand hält Webdesigner aber oft davon ab, sich an gewisse Grundregeln zu halten.

Verfasst von ictk am 15.06.2012 - 00:14

Bring Your Own Device, also die Nutzung mobiler privater Endgeräte - Notebook, Tablet, Smartphone - für berufliche Zwecke, beschäftigt derzeit IT-Verantwortliche und Anwender gleichermaßen. Gleichzeitig steigt durch zunehmende Möglichkeit, vom Home Office aus zu arbeiten, die Zahl der Arbeitnehmer, die ihren eigenen, stationären PC zu Hause für berufliche Tätigkeiten nutzen. Das stellt IT-Verantwortliche vor Herausforderungen, die es zu meistern gilt.

Verfasst von Beat Hochuli am 06.06.2012 - 00:06

Der Einstieg ins Cloud Computing will gut überlegt und sorgfältig geplant sein. Allerdings überwiegen die Vorteile die Risiken bei weitem.

Verfasst von Volker Richert am 06.06.2012 - 00:03

Unternehmenserfolg ist heute nicht mehr allein über ein Produkt zu erreichen. Längst ist der Kundenservice zu einem wesentlichen Faktor geworden. Der zentrale Stellhebel dafür ist die Kommunikationsinfrastruktur.

Advertorial

Bis 2014 werden bis zu 95 Prozent der Unternehmen IT-Ressourcen als Cloud-Dienstleistungen beziehen. Der Übergang ins Cloud-Zeitalter will gut geplant sein. Das Business hat die Freiheit, aber auch die Pflicht, die Leistungs- und Prozessanforderungen zusammen mit dem CIO zu formulieren und die Cloud-Dienste genau von dem Anbieter zu beziehen, der die Anforderungen am besten erfüllt.

Verfasst von ictk am 20.05.2012 - 07:53

Superuser-Accounts mit ihren weitreichenden Rechten stellen für jedes Unternehmen ein Sicherheitsrisiko dar. Problemlos beseitigen lässt es sich durch eine Lösung für die automatische Verwaltung von privilegierten Administratoren-Accounts. Dabei gilt es allerdings einige Punkte beachten.

Verfasst von Markus Kessler/pte am 04.05.2012 - 08:08

Harvard und das M.I.T. wollen auf der gemeinsamen Online-Plattform EDX künftig kostenlos Vorlesungen beider Universitäten ins Netz stellen. Das Non-Profit-Projekt wird von beiden Bildungsinstitutionen mit jeweils 30 Millionen Dollar gefördert, wie die New York Times berichtet.

Verfasst von ictk am 02.05.2012 - 08:32

Am 9. und 10. Mai 2012 dreht sich in der Messe Zürich alles um Business Software und um Web Business. Die Topsoft ist wieder angesagt, und parallel zu ihr das neue Internet-fokussierte Format „One“. Auf dem Programm stehen zahlreiche Events wie Konferenz, Live-Contests, Praxis-Forum, Fachreferate und der Swiss E-Commerce Award. Der Eintritt zu beiden Messen ist bei einer Vorabregistrierung kostenlos.

Verfasst von Melanie am 01.05.2012 - 18:25

In der jüngeren Vergangenheit sind verschiedene etablierte und von den Browser-Herstellern als vertrauenswürdig anerkannte Zertifizierungsdiensteanbieter (CSPs) angegriffen und in mindestens zwei Fällen (Comodo und Diginotar) auch kompromittiert worden. Dabei ist es den Angreifern gelungen, falsche SSL/TLS-Server-Zertifikate auszustellen, mit denen z.B. in grossem Stil Man-in-the-Middle (MITM) Angriffe durchgeführt werden können.