23.06.2005
      
      Imagepflege via IT
        Customer Data Management (CDM) ist eine noch junge Untersparte der IT-basierten Kundenpflege. Durch Kenntnisse über die Auswirkungen der getroffenen Marketingmassnahmen sollen Wettbewerbsfähigkeit und Ergebnis verbessert werden. Schweizer Firmen haben das Potenzial von CDM bisher jedoch nicht entdeckt.  
                              
               weiterlesen
            
                        
    16.06.2005
      
      Multifunktion statt Produkte
        Ob Firewall, Antivirus-Software, Inhaltsfilter und Intrusion Detection oder welche Funktion auch immer die Security-Tools übernehmen, zunehmend mehr Sicherheitsanbieter fassen ihre einzelnen Schutzwerkzeuge in Multifunktionsgeräten oder Security-Suiten zusammen. Laut Analysten ist dieser Trend durch die drohende Unübersichtlichkeit von immer neuen Produkten ausgelöst worden.Inzwischen bündeln zunehmend mehr Anbieter ihre diversen Sicherheits-Tools in Security-Boxen. Ein erster Überblick.  
                              
               weiterlesen
            
                        
    09.06.2005
      
      Switches sind fit für PoE
        Die 12 Modelle der 5500er Reihe ihrer Switches und die 7700-Produktfamilie rüstet 3Com mit Power over Ethernet (PoE) auf.  
                              
               weiterlesen
            
                        
    
          
                      Software-PC
                  
      
              03.06.2005
      
      Eine Applikation simuliert PC-Hardware
        Obwohl Virtualisierungstechniken im PC-Umfeld noch vor wenigen Jahren eher exotisch waren, haben sich verschiedene Applikationen bereits im Produktivbetrieb bewährt. VM-Ware Workstation simuliert PC-Hardware und leistet damit gute Dienste in Testumgebungen. Und auch vor Microsoft muss sich die Software keineswegs verstecken.  
                              
               weiterlesen
            
                        
    03.06.2005
      
      Ein relatives Risiko
        Soll eine Voip-Einführung nicht zum unkalkulierbaren Abenteuer geraten, muss eine Vielzahl an weichen und harten Faktoren bei der Migration berücksichtigt werden. Vielleicht zögern gerade deshalb noch viele Unternehmen, Voice over IP (Voip) auch bei sich einzuführen. Am Ende dieses Artikels finden Sie eine Übersicht der "Technischen Hürden" und ausserdem eine "Checkliste zur Voip-Einführung".  
                              
               weiterlesen
            
                        
    02.06.2005
      
      I-SCSI-SAN auf dem Vormarsch
        Günstige Preise und einfaches Management machen den Einsatz IP-basierter I-SCSI-Speichernetzwerke zunehmend attraktiver.  
                              
               weiterlesen
            
                        
    30.05.2005
      
      EMC virtualisiert jetzt auch
        EMC bringt endlich ihre Speichervirtualisierungsplattform. Der Konkurrenz hinkt die Herstellerin bereits hinterher. An ihrer jährlichen Hausmesse, dem Technology Summit in New Orleans, hat die Speicherspezialistin EMC ihre schon länger angekündigte Virtualisierungsplattform für Speichernetze offiziell vorgestellt. Storage Router, wie das Produkt ursprünglich geheissen hat, trägt jetzt den Namen Invista und soll im nächsten Quartal das Licht des Markts erblicken. von Claudia Bardola  
                              
               weiterlesen
            
                        
    30.05.2005
      
      Hochverfügbare Internetanbindung
        Jede Woche beantworten Sicherheitsexperten Leserfragen und geben Ratschläge, wie sich die Sicherheit in einem Unternehmen erhöhen lässt. Die heutige Frage: Für geschäftskritische Applikationen sind gesicherte Verbindungen zum Internet unabdingbar. Welche Voraussetzung muss die Infrastruktur erfüllen?  
                              
               weiterlesen
            
                        
    19.05.2005
      
      Lichtschnell durch die Wand
        Am IBM-Forschungslabor in Rüschlikon ist man dabei, Daten in Lichtgeschwindigkeit durch die Server-Backplane zu jagen. VON JENS STARK  
                              
               weiterlesen
            
                        
    11.05.2005
      
      Schwedischer Hacker stahl Quellcode von Cisco
        Ein 16-jähriger Schwede steht im Verdacht, für den Diebstahl des IOS-Quellcodes von Cisco verantwortlich zu sein.  
                              
               weiterlesen