15.09.2005
Soreco und Gedilan verbinden
Die in Schwerzenbach beheimatete Soreco und die Berliner Gedilan wollen ihre beiden im Business-Process-Management-Umfeld angesiedelten Produkte untereinander verbinden.
weiterlesen
15.09.2005
CA erweitert Brightstor-Bündel
Computer Associates hat mit Version 11.5 ihr Bündel integrierter intelligenter Speichermanagement-Applikationen überarbeitet.
weiterlesen
15.09.2005
Opacc erweitert
Mit Version 11 hat die Krienser Opacc ihr gleichnamiges Business-Software-Bündel durch die Integration mit Tapi (Telephony Application Programming Interface) erweitert.
weiterlesen
15.09.2005
Start-up mit Notes-Konkurrenz
Der Open-Source-Start-up Zimbra hat mit der Zimbra Collaboration Suite ein quelloffenes Softwarepaket gezeigt, das es mit etablierten Groupware-Platzhirschen wie Lotus Notes von IBM und Exchange Server von Microsoft aufnehmen soll
weiterlesen
15.09.2005
Cognos vereint BI-Tools
Cognos will mit Cognos 8 Business Intelligence (BI) eine Software lancieren, die alle derzeitigen Analyse- und Reporting-Werkzeuge der Firma unter einen Hut bringt
weiterlesen
15.09.2005
Iona tritt mit SOA-Tool Eclipse bei
Iona Technologies hat ihre Mitarbeit bei der Open-Source-Entwicklungsplattform Eclipse Foundation zugesichert.
weiterlesen
15.09.2005
HP und Philips planen RFID-Norm
Hewlett-Packard (HP) und Philips wollen in Sachen RFID (Radio Frequency Identification) zusammenspannen. Gemeinsam planen sie, ihr RFID-Wissen einzubringen, um den Standard «Electronic Product Code (EPC) Class 1 Generation 2» oder kurz Gen2 zu propagieren.
weiterlesen
15.09.2005
Maus mimt Mailanzeige
Seit ihrer Erfindung gilt die Computermaus als Eingabegerät. Das stimmt so nicht mehr: Logitech hat mit der MX610 eine Maus vorgestellt, die nicht nur Signale sendet, sondern auch entgegennimmt.
weiterlesen
15.09.2005
Konzepte für eine Sicherheitsstrategie
Die wichtigste Anforderung beim Bau eines Security-Frameworks ist seine Lebbarkeit. Dementsprechend ist sorgfältige Planung unumgänglich.
weiterlesen
15.09.2005
Blindes Einsetzen von Massnahmen führt nicht zum Ziel
In einem kritischen, auf Vertraulichkeit, Integrität und Verfügbarkeit angewiesenen Informatikumfeld führt blindes Einsetzen von Massnahmen weder zu akzeptablen Kosten noch zu den angestrebten Sicherheitszielen.
weiterlesen