30.05.2005
Migrationshilfe
Die Anbieterin von Werkzeugen für die Verbindung von -Legacy-Anwendungen mit Internet-Architekturen, Seagull -Software, hat mit Legasuite Transformation Methodology (LTM) eine Methode präsentiert, die Altanwendungen zu frischem Wind und Wert verhelfen soll.
weiterlesen
30.05.2005
Office 12 wird Voip-tauglich
Die nächste Version von Microsoft Office setzt Schwerpunkte in der Zusammenarbeit von Teams sowie bei Voice-over-IP. Zwar ist nicht damit zu rechnen, dass die nächste Version von Microsofts Büro-Suite - Codename Office 12 - vor der -zweiten Jahreshälfte 2006 marktreif wird, dennoch versuchen die Redmonder die Anwender mit der Preisgabe funktionaler Details schon heute «anzumachen».
weiterlesen
30.05.2005
HARDBITS
Iomega erweitert die 200d-Reihe ihrer NAS-Server (Network Attached Storage) im Einstiegssegment um den kompakten NAS-200d im Desktop-Design mit integ-riertem 35-GByte-Iomega-Drive. Der Speicherplatz kann bei Bedarf auf 750 GByte ausgebaut werden.
weiterlesen
30.05.2005
Router für den Parallel-Funker
Der Netgear-Router WGU-624 funkt gleichzeitig im 2,4 und 5 GHz-Frequenzband und verspricht, Breitbandengpässe zu vermeiden. Funklöcher sollen damit ausgeschlossen werden können. von Volker Richert
weiterlesen
30.05.2005
EMC virtualisiert jetzt auch
EMC bringt endlich ihre Speichervirtualisierungsplattform. Der Konkurrenz hinkt die Herstellerin bereits hinterher. An ihrer jährlichen Hausmesse, dem Technology Summit in New Orleans, hat die Speicherspezialistin EMC ihre schon länger angekündigte Virtualisierungsplattform für Speichernetze offiziell vorgestellt. Storage Router, wie das Produkt ursprünglich geheissen hat, trägt jetzt den Namen Invista und soll im nächsten Quartal das Licht des Markts erblicken. von Claudia Bardola
weiterlesen
30.05.2005
Hochverfügbare Internetanbindung
Jede Woche beantworten Sicherheitsexperten Leserfragen und geben Ratschläge, wie sich die Sicherheit in einem Unternehmen erhöhen lässt. Die heutige Frage: Für geschäftskritische Applikationen sind gesicherte Verbindungen zum Internet unabdingbar. Welche Voraussetzung muss die Infrastruktur erfüllen?
weiterlesen
30.05.2005
Sicherer durchs XP-Funknetz
Die Spezifikation WPA 2 soll Windows-XP-basierende WLAN besser gegen unberechtigte Zugriffe abschirmen. Die Spezifikation Wi-Fi Protected Access 2 (WPA 2) ist eine Implementierung der WLAN-Sicherheitsrichtlinie (Wireless Local Area Network) 802.11i des IEEE (Institute for Electrical and Electronics Engineers). von Catharina Bujnoch
weiterlesen
30.05.2005
SECBITS
Mit Version 3.5 ihres Web Application Security Gateways will -Airlock dem sogenannten «Forceful Browsing» entgegentreten. -Da-runter versteht man die Manipulation von URL und Formularfeldern von Webseiten, die -mittlerweile zu den häufigsten Angriffsmethoden zählt, um die Schutzmechanismen von Web-applikationen zu unterlaufen. Mit einer neuartigen Filtertechnik will Airlock das Problem gelöst wissen.
weiterlesen
30.05.2005
BIZBITZ
Nortel und IBM wollen künftig gemeinsam Netzwerkprodukte für die Telekomindustrie entwickeln. Die Zusammenarbeit sieht die Schaffung von Carrier-tauglichen Servern vor, die auf IBMs Blade-Center-Design basieren.
weiterlesen
30.05.2005
IT-Unternehmen auf KMU-Suche
Am gut besuchten KMU-Swiss-Event in Baden ist die Nachfolgeregelung thematisiert worden. Für IT-Firmen ein Kontakt-Forum. Von Volker Richert
weiterlesen