DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

17.04.2014 Die Eckpunkte zum neuen Programm der BundesregierungDie Bundesregierung hat sich ein bürgerfreundliches "digitales Deutschland" zum Ziel gesetzt. Mit dem jetzt im Kabinett verabschiedeten Regierungsprogramm
"Digitale Verwaltung 2020" soll die Verwaltung ihren Beitrag dazu leisten können. eGovernment Computing stellt die Eckpunkte des Programms "Digitale Verwaltung 2020" vor.
mehr
16.04.2014 Schlechtes Zeugnis für digitale Transformation am ArbeitsplatzDeutsche Unternehmen hinken nach Meinung der eigenen Mitarbeiter auf dem Weg in die digitale Zukunft hinterher. Rund sechs von zehn Arbeitnehmern sehen sich privat besser auf neue Technologien vorbereitet als ihre Arbeitgeber. Dies ergab eine Umfrage der Markenberatung Prophet.mehr
16.04.2014 Mit europäischer Normung zum sichersten Internet der WeltAnfang April hat die Cyber Security Coordination Group (CSCG) der EU-Kommissarin für die Digitale Agenda, Neelie Kroes, ein Whitepaper mit Empfehlungen zur digitalen Sicherheit überreicht. Darin spricht die CSCG Empfehlungen für eine gemeinsame europäische Normung im Bereich Internetsicherheit aus.mehr
14.04.2014 Insider-Bedrohung im Netzwerk erkennenIn Firmennetzen dürfen oft zu viele Mitarbeiter auf kritische Daten zugreifen. Werden solche Informationen gestohlen, kann dies einen erheblichen Schaden verursachen. Doch woran können Unternehmen verdächtige Aktivitäten aufspüren im Netzwerk und Attacken durch die eigenen Mitarbeiter erkennen?mehr
14.04.2014 Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für AdminsIn OpenSSL steckt eine kritische Sicherheitslücke, die Angreifern den Zugang zu sensiblen Daten ermöglicht. Security-Insider informiert über die Heartbleed-Lücke und zeigt Gegenmaßnahmen für Admins und Endanwender.mehr
11.04.2014 Trotz NSA sind Cloud Services aus Europa im AufwindUnternehmen setzen auf Cloud-Lösungen, sofern die Server in Deutschland oder zumindest in Europa stehen, so ein Ergebnis einer aktuellen Studie von IDC. Die befragten IT- und Business-Entscheider versprechen sich durch Cloud Services vor allem die Mobilität und die Kollaboration im Unternehmen zu verbessern.mehr
11.04.2014 Mobile-Enterprise-Studie: Unternehmen werden mobilerDie Studie "Mobile Enterprise Review 2014: Mehr Strategie wagen", die Lünendonk unter anderem im Auftrag von Steria Mummert Consulting durchgeführt hat, belegt: Fast zwei Drittel aller Befragten erwarten durch Mobile Enterprise mehr Erfolg für das eigene Unternehmen.mehr
11.04.2014 Europäischer Gerichtshof kippt Gesetz zur VorratsdatenspeicherungDer Europäische Gerichtshof (EuGH) hat das umstrittene Gesetz zur Vorratsdatenspeicherung für ungültig erklärt, da es gegen europäisches Recht verstoße. Demnach ist es nicht rechtens, Telefon- und Internetverbindungsdaten von Bürgern zu Fahndungszwecken ohne Anlass zu speichern.mehr
10.04.2014 Smartphones in GefahrMobile Endgeräte sind beim Endverbraucher höchst beliebt und begehrt. Die Nutzer lechzen nach Informationen zu neuen Smartphones wie dem Samsung Galaxy S5 oder iPhone 6 und werden immer öfter Ziel von Angriffen und Malware.mehr
09.04.2014 Mehr Sicherheit dank Exchange Server 2013 SP1Mit dem neuen Service Pack 1 für Exchange 2013 sorgt Microsoft vor allem für mehr Sicherheit. Unternehmen erhalten mit der neuen Version also einen wesentlich besser abgesicherten E-Mail-Server, als je zuvor. Wir nennen und zeigen nachfolgend die wichtigsten Sicherheitsfunktionen, zu denen unter anderem Data Loss Prevention und Verschlüsselung gehören.mehr
09.04.2014 Letzte Update-Runde für Windows XPWie angekündigt und weitläufig diskutiert, hat Microsoft gestern Abend die letzten Security Bulletins für Windows XP bereitgestellt. Insgesamt sind zum April-Patchday 2014 vier Update-Pakete erschienen. Gleichzeitig wurde Windows 8.1 runderneuert, das Zwangsupdate ist Voraussetzung für künftige Sicherheitsupdates.mehr
07.04.2014 Vormetric-Studie zu Insider-BedrohungenNicht einmal jedes zehnte Unternehmen glaubt, dass es ausreichend gegen Insider-Bedrohungen gewappnet ist. Als gefährlich gelten aber nicht nur die Mitarbeiter selbst, sondern vielmehr Benutzerkonten mit weitreichenden Berechtigungen.mehr
07.04.2014 Selbstüberschätzung deutscher Unternehmen gefährdet IT-SicherheitNeun von zehn Unternehmen in Deutschland glauben von sich, dass sie mit großen IT-Sicherheitskrisen umgehen könnten. Nur ein Drittel betreibt allerdings IT-Sicherheitslösungen im 24/7-Modell.mehr
04.04.2014 Mobile Devices laufen dem PC weiter den Rang abDie Verkaufszahlen von "Devices", also von PCs, Tablets, Ultramobiles und Smartphones steigen laut Gartner weiterhin an. Allerdings hemmen traditionelle PCs das Wachstum.mehr
04.04.2014 Knapp 90 Prozent der Deutschen sichern ihre DatenDas Marktforschungsinstitut GfK hat im Auftrag des Datensicherungsspezialisten Acronis eine repräsentative Studie erstellt, die das Klischee vom sicherheitsbewussten Deutschen bestätigt: Rund 90 Prozent der Befragten erstellen Backups. Allerdings gibt es deutliche Unterschiede, insbesondere zwischen den Generationen.mehr
04.04.2014 Data Governance und Sicherheit bei Big Data AnalysenDass Big Data wichtig ist, bezweifelt keiner mehr. Die eigentliche Wertschöpfung für Anwender entsteht aus den Informationen, die sich aus der Kombination verschiedenster Datenquellen ergibt. Aber: Daten-Aktualität, Qualität und Integrität müssen gewährleistet sein. mehr
03.04.2014 Die Zukunft der IT-Service-Automatisierung liegt in der CloudWenn CIOs ihre IT durch Service-Automatisierung modernisieren wollen, sind sie nicht nur auf intuitive und leicht bedienbare Lösungen angewiesen. Vielmehr müssen diese Lösungen die konkreten Geschäftsprozesse unterstützen - egal ob es sich dabei um Best Practices wie ITIL oder individuelle Workflows handelt, die exakt auf das jeweilige Geschäft zugeschnitten sind - und das ist nicht nur auf den ICT-Bereich beschränkt. mehr
02.04.2014 Office und EMS: Microsoft setzt auf Mobility und die CloudOffice für's iPad, EMS für die Unternehmen: Hersteller Microsoft hat mit diesen beiden Ankündigungen unterstrichen, dass mobile Lösungen und Cloud-Angebote im Zentrum seiner Strategie stehen.mehr
02.04.2014 Anonymous und Syrian Electronic Army vermehrt aktivKickstarter, Orange, PayPal: Die Hacking-Hitliste der QGroup für Februar 2014 hält wieder einige bekannte Unternehmen der verschiedensten Branchen bereit. Besonders schwer traf es das Forbes Magazine, das von der Syrian Electronic Army gehackt wurde. Rund eine Million Benutzerzugänge wurden verändert oder komplett gelöscht.mehr
01.04.2014 Sicherheit von mobilen Geräten ist problematischAccessdata und die IT-Forscher des Ponemon Institute haben eine Studie zu Digital Investigations-Prozessen durchgeführt. Dabei kam unter anderem heraus, dass das Auslesen von Daten aus Smartphones & Co. sich als schwierig gestaltet.mehr
01.04.2014 Was Big Data Protection können müssteWenn Datenschützer vor Big Data warnen, sehen sie die Gefahr, dass die enormen Datenmengen zahlreiche Ansatzpunkte dafür liefern, um personenbezogene und personenbeziehbare Daten zu umfassenden Nutzerprofilen zu verknüpfen. Der viel zitierte "Gläserne Nutzer" könnte in einer Form Realität werden, die früher kaum vorstellbar war.mehr
01.04.2014 Bitkom stellt Mustervertrag für externe Datenverarbeitung bereitImmer mehr Unternehmen übertragen Teile ihrer Datenverarbeitung auf externe IT-Dienstleister. Dabei müssen die Vertragspartner Regelungen zum Datenschutz treffen.mehr
27.03.2014 Marktentwicklung im Bereich der Cyber-KriminalitätWelche Umsätze werden mit Malware-Baukästen, Hacking-Tools und gestohlenen Daten generiert? Und auf welche Vertriebskanäle greifen Cyber-Kriminelle zurück? Im Marktbericht "Ein Bazar für Hacker" haben sich die Analysten der RAND Corporation im Auftrag von Juniper Networks solcher Fragen angenommen.mehr
26.03.2014 Wirtschaftswachstum durch Stärkung des IT-SektorsDer NSA-Skandal der vergangenen Monate hat auf erschreckende Weise gezeigt, dass der Europäischen Union an Autarkie im Bereich der Informationstechnologie fehlt. Wie es dazu kommen konnte und welche Möglichkeiten sich Europa bieten, um dieser Abhängigkeit zu entfliehen, untersucht unser Autor Helmut Fallmann in seinem Beitrag. mehr
26.03.2014 Unternehmen setzen auf heterogene IT-Umgebungen, Tablets immer beliebterWelche IT-Umgebungen setzten mittelständische Unternehmen ein, was bedroht die IT-Sicherheit und wer nutzt Tablets: Hier die Fakten im komprimierten Überblick.mehr
25.03.2014 Wie sich steigende IT-Ausgaben rentieren Jetzt von Riverbed veröffentlichte Studienergebnisse sollen zeigen, welche Unternehmen den größten Nutzen aus steigenden IT-Ausgaben ziehen können: "Die Transformer".mehr
24.03.2014 Bye, bye Mainframe! - Ein langer AbschieMainframes leisteten Jahrzehnte gute Arbeit, doch dem Stand der Technik entsprechen sie in Zeiten von Mobile- und Cloud-Konzepten nicht mehr. Trotzdem fällt die Trennung schwer. Dafür sorgen nicht nur Lizenzkündigung, Abbau und Entsorgung, sondern vor allem die vielen Altanwendungen.mehr
24.03.2014 Tablets heizen die Nachfrage nach Smart Connected Devices anDer Markt für Smart Connected Devices (SCD) wies laut der International Data Corporation (IDC) auch im vierten Quartal 2013 ein starkes Wachstum aus.mehr
21.03.2014 Die wichtigsten Herausforderungen bei der DatenhaltungIDC ermittelte im Rahmen der Studie "Big Data Analytics in Deutschland 2013" die fünf größten Herausforderungen beim Datenmanagement.mehr
20.03.2014 10 Security-Fragen, auf die RZ-Betreiber klare Antworten haben solltenVielschichtige Sicherheitskriterien gelten für unternehmenseigene Rechenzentren und für externe Rechenzentrumsdienstleister, für die im Unternehmen klar definierten und - in immer schärferem Maße - vom Gesetzgeber eingeforderten. Für hausinterne Rechenzentren allerdings ist der Anforderungskatalog schwieriger zu erfüllen.mehr
19.03.2014 Neun Tipps für die Umsetzung eines erfolgreichen IT Service Managements
Das auf Prozessoptimierung spezialisierte Beratungshaus ITSM Consulting nennt Antworten auf häufige Detailprobleme bei der Umsetzung von ITSM-Projekten. Eine Erkenntnis: Entscheidungen ad hoc zu treffen, um schnell zu Lösungsansätzen zu kommen ist nicht zielführend. Vielmehr sollte die Projektplanung konsequent auf die zu liefernden Ergebnisse ausgerichtet werden.
mehr
19.03.2014 Cyberangriffe erkennenFälle wie der der gehackten Bitcoin-Börse Mtgox zeigen, dass aktuell Datenlecks aufgrund von Angriffen durch Cyberkriminelle ein Thema sind, das die Verantwortlichen in der Industrie immer stärker beschäftigt. Doch was kann man dagegen tun?mehr
18.03.2014 Übermittlung von Lichtbildern an Ausweisbehörden per De-MailDie Städte Köln und Göttingen sind Vorreiter in puncto elektronische Bildübermittlung an Ausweisbehörden per De-Mail. Die notwendigen technischen und organisatorischen Voraussetzungen werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) geschaffen.mehr
17.03.2014 Rundfunkgebühr sinkt um 2,67 ProzentWeil rund 800.000 zusätzliche Gebührenzahler erfasst wurden und etliche Unternehmen seit Januar 2013 deutlich höhere Beiträge leisten müssen, kommt bei der Rundfunkgebühr deutlich mehr Geld herein als ursprünglich geplant. Nun wird die Gebühr gesenkt: um 48 Cent pro Monat.mehr
17.03.2014 Mehr Erfolg durch Mobile EnterpriseDer verstärkte Einsatz von mobilen Lösungen soll zu Produktivitätssteigerungen führen. Das erwarten der Studie "Mobile Enterprise Review" zufolge rund zwei Drittel aller befragten Entscheider aus Wirtschaft und Öffentlichem Sektor. Hindernisse sind unter anderem Sicherheit, Komplexität und Integration.mehr
17.03.2014 Fingerabdruck versus PasswortWerden Fingerabdruck-Scanner Passwörter und PIN-Nummern ersetzen? Beim Hersteller Dermalog aus Hamburg geht man davon aus und verweist auf Referenzprojekte in Brasilien und Nigeria.mehr
14.03.2014 Wie Deutschland bei Smart Services an die Spitze kommen kannProdukte und internetbasierte Dienste verschmelzen im Zeitalter der Industrie 4.0 zunehmend zu Smart Services. Die deutsche Wirtschaft mit ihrem starken industriellen Kern muss sich diesem Wandel stellen. Deshalb hat der Arbeitskreis Smart Service Welt Bundeskanzlerin Angela Merkel Handlungsempfehlungen übergeben.mehr
14.03.2014 Mit BYOD können Unternehmen Tausende Euro sparenLaut einer Umfrage von Landesk können angesichts der Tatsache, dass 81 Prozent der Unternehmen BYOD erlauben und 39 Prozent der Mitarbeiter sich ihr eigenes Gerät für Arbeitszwecke kaufen, in einem durchschnittlichen Unternehmen etwa 183.000 Euro in fünf Jahren eingespart werden.mehr
14.03.2014 Daten in Deutschland immer noch am sicherstenIn der aktuellen Debatte um Sicherheit und Datenschutz jagt ein Skandal den anderen. Nicht nur Privatleute, sondern vor allem auch Unternehmen sind stark verunsichert, wer und wo unbefugt auf ihre Daten zugreifen kann. Ein Kommentar von Markus Schrader, Icyteas-Kommunikationsexperte.mehr
12.03.2014 Warum Big Data die Zukunft gehörtImmer mehr Unternehmen begeben sich auf die Suche nach ihren verborgenen Datenschätzen. Das erklärte Ziel: mit den richtigen Informationen eine strategische Basis für schnellere und bessere Entscheidungen schaffen. Damit aus diesen Daten ein echter Mehrwert für das Unternehmen entsteht, ist jedoch die Verbindung von Technologie und Strategie entscheidend.mehr
12.03.2014 Benutzerdaten schützen heißt verschlüsselnPersönliche Daten gehören nicht in fremde Hände. Doch wie macht man Tablet, Laptop und PC sicher? Der Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. (BVS) gibt Tipps, wie man seine Daten besser schützen kann.mehr
12.03.2014 Innenminister de Maizière plant Strategie für die digitale VerwaltungDer Bundesminister für Wirtschaft und Energie, Sigmar Gabriel, der Bundesinnenminister, Dr. Thomas de Maizière, und der Bundesminister für Verkehr und Digitale Infrastruktur, Alexander Dobrindt, stellten nach einem Treffen der Vorsitzenden der Arbeitsgruppen des Nationalen IT-Gipfels auf der CeBIT die Handlungsfelder der Digitalen Agenda vor.mehr
10.03.2014 Hasso-Plattner-Institut nimmt Cloud-Speicherdienste unter die LupeDas Hasso-Plattner-Institut (HPI) hat einen rund 80-seitigen Überblick über das Angebot von Cloud-Speicherdiensten veröffentlicht. Die Potsdamer Informatikwissenschaftler analysierten etablierte Cloud Storage Provider wie Amazon S3, Google Cloud Storage, Microsoft Windows Azure BLOB Storage, HP Cloud Object Storage und Rackspace Cloud Files im Hinblick auf Leistungsfähigkeit, Kosten und Sicherheit.mehr
10.03.2014 Sichere WhatsApp-AlternativenDurch den Erwerb von WhatsApp hat Facebook einen wahren Boom bei den Alternativen zu diesem Messenger-Dienst ausgelöst. Wir zeigen Ihnen die besten Alternativen und welche Vor- und Nachteile diese bieten.mehr
07.03.2014 2014 wird das Jahr des Desktop-as-a-ServiceIm Windschatten von "Bring your own Device" wird sich in diesem Jahr auch Desktop-as-a-Service durchsetzen. Die Rahmenbedingungen dafür stimmen jedenfalls. Ein Kommentar. mehr
07.03.2014 Wie sich Mitarbeitermobilität auf den IT-Servicedesk auswirktConsumerization der IT ist zum Massentrend geworden. Für die IT-Support-Abteilung bedeutet das: Es wird immer anspruchsvoller, auftretende Probleme lösen und Hilfe schnellstmöglich leisten zu können. Für den Netz- und Infrastrukturbetrieb sind daher neue Support-Modelle erforderlich.mehr
07.03.2014 Big Data - wenn Maschinen statt Menschen Geschäftsmodelle entwickelnAufträge, Anfragen, Reklamationen, Lieferungen, Kampagnen die tägliche Datenflut in Fertigung und Distribution ist immens. Wer diese Daten effizient nutzen kann, hat einen erheblichen Wettbewerbsvorteil.mehr
05.03.2014 NSA-Affäre drückt auf das Vertrauen beim Mobile Content ManagementVor allem die Forderung nach Datenzentren in Deutschland und TÜV- oder ISO-zertifizierte File-Sharing- und Synchronisationslösungen sind hierzulande mit Abstand die wichtigsten Faktoren bei der Überlegung, Daten zentral abzulegen, so das Fazit der aktuellen IDC-Studie "Mobile Content Management in Deutschland 2014".mehr
04.03.2014 Wie Cloud Computing neue Geschäftsmodelle fördertDas Ergebnis der jährlichen Bitkom-Trendumfrage überrascht kaum: Das wichtigste Hightech-Thema des Jahres 2014 ist IT-Sicherheit. Das Bewusstsein für die Sicherheit von IT-Systemen und Datenschutz ist nach den Snowden-Enthüllungen und aufgrund vieler aufgedeckter Lücken in lokalen wie mobilen Geräten und Anwendungen deutlich gestiegen.mehr
03.03.2014 Open Data bringt Berlin zwischen 22 und 50 Millionen EuroOpen Data und Open Government sind ein wesentlicher Bestandteil von ePartizipation, entwickeln sich aber auch immer mehr zu überzeugenden Geschäftsmodellen. Die Technologiestiftung Berlin hat deshalb den wirtschaftlichen Nutzen von Open Data für Berlin auf den Prüfstand gestellt und ein Potenzial von bis zu 50 Millionen Euro identifiziert. mehr
03.03.2014 Blackphone soll Überwachung durch NSA verhindernGeeksphone und Silent Circle, die Macher hinter dem "Privatsphären-Smartphone" Blackphone, haben auf dem Mobile World Congress den Schleier um das neue sichere Smartphone auf Android-Basis gelüftet.mehr
28.02.2014 Die Technologie-Trends für 2014 im Überblick2013 wurde die Basis für einige Innovationen der neuen Technologie-Ära gelegt, die das laufende Jahr mitprägen werden - von sogenannten "Wearable Technologies" über 3D-Druck bis hin zu Big Data. 2014 scheint vielversprechend zu werden. Wir wagen einen kleinen Blick auf die Trends, die Unternehmen im Jahresverlauf erwarten werden.mehr
28.02.2014 Service Pack 1 für Office, Sharepoint und Exchange veröffentlichtBaustelle im laufenden Betrieb: Mit dem Service Pack 1 für etliche Microsoft-Anwendungen verpasst Microsoft seinen Kunden ein umfangreiches Update.mehr
28.02.2014 "Im eGovernment zählen letztlich nur erfolgreiche Lösungen"Seit drei Jahren arbeitet die Koordinierungsstelle für IT-Standards, kurz KoSIT, an der Schaffung offener Standards für eGovernment. Dabei gilt es nicht nur technische Aspekte zu berücksichtigen, sondern auch politische Entwicklungen. eGovernment Computing sprach mit Leiter der KoSIT, Frank Steimke.mehr
28.02.2014 Apple bringt Security-Update für OSX und muss bei iOS erneut nachbessernVier Tage nachdem der "goto fail"-Bug in der SSL-Implementierung öffentlich geworden war, hat Apple nun auch das Desktop-Betriebssystem OSX upgedatet. Dabei zeigte sich, dass der Hersteller noch eine ganze Reihe weiterer Security-relevanter Probleme behoben hat. Doch noch ist nicht alles perfekt, denn ein neues Sicherheitsloch ist bei iOS aufgetaucht.mehr
26.02.2014 Cloud-Markt wächst, Deutschland verbreitet weniger SpamWie wirkt sich der NSA-Abhöraffäre auf den Cloud-Markt ab und wer verbreitet am meisten Spam. Die Trends und Flops im komprimierten Überblick.mehr
24.02.2014 Portal soll für IT-Planungsrat zur Erfolgsgeschichte werdenVor einem Jahr ist der Prototyp von "GovData - Das Datenportal für Deutschland" mit knapp über 1.000 Datensätzen aus Bund, Ländern und Kommunen online gegangen. Mittlerweile können die monatlich etwa 5.500 Nutzer das Sechsfache an Datensätzen abrufen, beginnend bei den Geodaten des Bundes bis hin zu Haushaltsplänen einzelner Kommunen. mehr
24.02.2014 Malware verbreitet sich per Browser-Plug-inInternet-Nutzer werden laut Websense derzeit über Microsofts Multimedia-Plug-in Silverlight attackiert. Der Angriff entbehrt nicht einer gewissen Ironie: Bei aktivierter Benutzerkontensteuerung, dem Windows-Zugriffsschutz, wird der Anwender dazu aufgefordert, ein Update für den Adobe Flash Player zu installieren.mehr
21.02.2014 Der Monster-Chip - mit Xeon E7 v2 adressiert Intel Big DataLängst attackiert Intel mit seinen leistungsstarken E5- und E7-Prozessoren den angestammten Markt für RISC-Systeme, Systeme für geschäftskritische Anwendungen. Doch die jüngste Generation, "Xeon E7 v2" - 8800/4800/2800 - kann die bekannten Leistungsgrenzen sprengen, sagt Intel. mehr
21.02.2014 Smartphones erobern den Mobiltelefon-MarktIm vierten Quartal 2013 wurden erstmals mehr Smartphones als Handys verkauft. Weltweiter Spitzenreiter im Markt für Mobiltelefone ist Samsung.mehr
20.02.2014 Sicher von Wolke zu WolkeWollen Unternehmen sich aus der Cloud zurückziehen oder den Anbieter wechseln, sind viele Aspekte zu berücksichtigen. Ist ein Ende der Zusammenarbeit nicht vertraglich geregelt, ist Ärger oft vorprogrammiert und im schlimmsten Fall gehen wertvolle Daten verloren. BCC erklärt, worauf bei einem Anbieterwechsel geachtet werden sollte.mehr
19.02.2014 BDSG wird trotz Novellierung ignoriertTrotz der Novellierung im Jahr 2009 blieb das deutsche Datenschutzgesetz ein bürokratisches Werk, dessen Umsetzung nicht konsequent verfolgt wird. Ohne Zweifel wird der Staat Konsequenzen aus den jüngsten Sicherheitsvorfällen ziehen. Meist sind es aber die Kunden schlecht geschützter Unternehmen, die eine Umsetzung des Gesetzes fordern.mehr
19.02.2014 Europäischer Vergleich offenbart enormen NachholbedarfTrotz großer IT-Ausgaben der Verwaltungen sind digitale Behördengänge in Deutschland nach wie vor wenig attraktiv. Der wachsende Abstand zu den europäischen Nachbarn im Government macht einen steigenden Handlungsbedarf deutlich, so das Ergebnis einer Studie des Vodafone Instituts.mehr
18.02.2014 Best Practices für die Migration in die CloudRed Hat gibt eine Reihe Tipps, worauf bei der Migration in die Cloud zu achten ist. So hat sich vielfach gezeigt, dass Unternehmen mit ausgewählten Use-Cases starten und dabei vorwiegend einem Open-Source-basierten Open-Hybrid-Cloud-Modell folgen, wobei die Infrastruktur teils im eigenen Rechenzentrum und teils in der Cloud betrieben wird.mehr
17.02.2014 Print und Document Management: IT-Sicherheit hat höchste PrioritätBei der von IDC durchgeführten Studie "Print und Document Management in Deutschland 2014" kam heraus, dass deutsche Unternehmen eine bessere Unterstützung ihrer dokumentenintensiven Geschäftsprozesse sowie ein Höchstmaß an Sicherheit für geschäftskritische Informationen fordern.mehr
17.02.2014 Gezielte Attacken gezielt abwehrenDie Verteidigung gegen Cyber-Angriffe ist eine Disziplin, die Unternehmen nicht nur zu Olympia beherrschen müssen - diese Herausforderung begleitet die Unternehmen ständig. Florian Malecki, EMEA Solution & Product Marketing Director bei Dell, stellt nachfolgend fünf Maßnahmen vor, die dabei helfen können, die Cyber-Kriminalität einzudämmen.mehr
14.02.2014 VMware und die XP-Migrations-Deadline - hilfreiche TippsDie Deadline ist längst bekannt: Am 8. April 2014 wird Microsoft seinen Support für "Windows XP" beenden. Windows XP-Geräte erhalten nach diesem Stichtag keinen Support und kein technisches Update mehr von Microsoft. Was hilft - und vor allem schnell?mehr
14.02.2014 Sieben Schritte zur Netzwerk-ComplianceInfoblox empfiehlt, im Compliance-Prozess die korrekte Reihenfolge der Maßnahmen einzuhalten. Der Spezialist für Netzwerkautomatisierung definiert sieben Schritte, mit denen das Compliance-Management automatisiert werden kann.mehr
14.02.2014 Einige Security-Tipps für Android-GeräteDas Geschäft mit Android-Geräten boomt. Die digitalen Helfer vereinfachen den Alltag in vielerlei Hinsicht, doch sie bergen auch Gefahren. Deshalb ist es sinnvoll, sich mit ein paar Sicherheitsmaßnahmen zu beschäftigen. Dies gilt im Besonderen, wenn das Gerät auch für die Arbeit genutzt wird. Eset hat ein Dutzend Sicherheitstipps parat.
mehr
14.02.2014 Das Büro in der Westentasche wird immer beliebterSmartphones ersetzen für immer mehr Berufstätige unterwegs das Büro. Office-Apps sind auf beruflich genutzten Smartphones am weitesten verbreitet: Am häufigsten werden Programme zur Verwaltung von Kontakten verwendet.mehr
13.02.2014 Fritzbox-Hack: AVM stellt Firmware-Updates bereitBei AVM war Wochenend-Arbeit angesagt. Nachdem Cyber-Kriminelle von außen Zugriff über diverse Fritzbox-Modelle erlangten, virtuelle IP-Telefone einrichteten und teilweise bei den Betroffenen erhebliche Telefonkosten verursachten, stehen nun Firmware-Updates bereit.mehr
12.02.2014 Landesdatenschützer geht mit eGovernment hart ins GerichtIn seinem 31. Tätigkeitsbericht geht der baden-württembergische Landesbeauftragte für den Datenschutz, Jörg Klingbeil, kritisch auf die aktuellen Abhörskandale und andere Aspekte des Datenschutzes ein. So widmet sich Klingbeil auch dem eGovernment-Gesetz des Bundes und beklagt eine fehlende Sensibilität für die Persönlichkeitsrechte der Bürger.mehr
12.02.2014 Europa soll sich in der Cloud auf eigene Stärken besinnenAngesichts der umfassenden Ausspähung durch die amerikanischen und britischen Geheimdienste rückte im deutschen Cloud Computing der Aspekt der Datensicherheit in den Vordergrund. Das war erneut auf der Karlsruher CloudZone-Messe und ihren beiden angeschlossenen Kongressen von EuroCloud und CyberForum zu sehen.mehr
11.02.2014 Exclusive Networks organisiert Abwehr gegen Cyber-AttackenGegen Angriffe aufs Firmennetz gibt es keinen patentierten Schutzschild. Der Distributor Exclusive Networks verbindet daher Technologien mehrerer Hersteller zu einer Lösung: Mit Cyber Attack Remediation and Mitigation (CARM) sollen Unternehmen für den Fall gerüstet sein, dass ein Angreifer ihre Sicherheitssysteme unterlaufen hat.mehr
10.02.2014 Dotkachef Exploit Kit verbreitet sich über Ad-ServerMit einer ebenso heimtückischen wie effektiven Methode verbreitet sich derzeit das erstmals 2013 aufgetauchte Exploit-Kit Dotkachef : Sicherheitsforscher der Websense Security Labs haben herausgefunden, dass eine neue Variante des Tools bekannte Schwachstellen in verschiedenen Adservern wie beispielsweise OpenX ausnutzt.mehr
10.02.2014 Cloud-Broker bekämpfen Schatten-ITIn mehr als jedem zweiten mittleren Unternehmen nutzen Fachabteilungen Clouddienste eigenmächtig - das haben die Berater von Techconsult herausgefunden und verraten, wie IT-Abteilungen ihre verlorene Autorität zurückgewinnen.mehr
07.02.2014 Einigung bei den Urheberrechtsabgaben für ComputerDer Hightech-Verband Bitkom hat sich mit den Verwertungsgesellschaften auf die Höhe der urheberrechtlichen Abgaben für Computer geeinigt.mehr
05.02.2014 Die 10 spektakulärsten Software-Fehler 2013Von den weitreichendsten Software-Fehlern des Jahres 2013 waren neben Unis, Banken und Versicherungen auch Energiedienstleister und Industriefertiger betroffen, so die SQS Software Quality Systems AG. Das Unternehmen befragt jeweils zum Jahresende seine Berater nach den Top-10-Pannen der vergangenen zwölf Monate. mehr
03.02.2014 Hacker laut Sourcefire unterschätztJeder zweite Deutsche ist davon überzeugt, dass er noch nie privat oder in der Arbeit gehackt wurde. Fast 60 Prozent der Deutschen sind sogar der Meinung, sie würden eine Cyber-Attacke registrieren. Zu diesem Ergebnis kommt Sourcefire im Rahmen der Umfrage "Hacker im öffentlichen Bewusstsein".mehr
28.01.2014 Trends der Netzwerksicherheit im Jahr 2014Während noch über die Sicherheit geschäftskritischer Daten diskutiert wird, stellen Entwicklungen wie Software Defined Networking (SDN), Cloud und Mobile Computing neue Anforderungen an die Sicherheitsarchitekturen. mehr
27.01.2014 Strategie-Empfehlungen für den stationären HandelDas Trendforschungsinstituts "2b Ahead Think-Tank" hat eine Trendstudie zur Zukunft des stationären Handels veröffentlicht. Die Trendforscher prognostizieren, dass der Einzelhandel vor einem tiefgreifenden Wandel steht. Doch die Forscher rufen nicht nach Revolution.mehr
27.01.2014 F-Secure-Studie: Multi-Screener auf dem VormarschEiner Studie von F-Secure zufolge sind immer mehr Angestellte so genannte Multi-Screener. Sie arbeiten also nicht nur mit einem PC sonder auch mit mobilen Endgeräten.mehr
24.01.2014 URL- und Domain-Name-Malware blockenPhishing-Angriffe und ihre Varianten wie Spear-Phishing und Whaling sind inzwischen alltägliche Bestandteile der Bedrohungslandschaft. Man könnte meinen, sie seien unter Kontrolle und es nicht wert, dass IT-Sicherheitsentscheider sich ihrer annehmen müssten.mehr
24.01.2014 Öffentliche Hand verdient mit intelligenter Vernetzung gutes GeldDas "Internet of Everything" kann sich für die Öffentliche Hand richtig auszahlen: Laut einer aktuellen Cisco-Studie birgt der neue Hightech-Trend in den kommenden Jahren allein für Behörden in Deutschland eine Wertschöpfung von über 130 Milliarden Euro.mehr
24.01.2014 BKA und Banken bekämpfen BedrohungenKaum ein Bereich der Kriminalität verzeichnete in den vergangenen Jahren durchweg so hohe Wachstumsraten wie Cybercrime. Das Bundeskriminalamt versucht, die Straftaten im Internet zu reduzieren. mehr
24.01.2014 LTE-Verfügbarkeit in Deutschland erreicht 67 ProzentIn den vergangenen zwölf Monaten arbeiteten die TK-Provider massiv am Ausbau der schnellen Mobilfunkverbindung LTE (Long Term Evoltuion). Damit soll auch Menschen auf dem Land Internet in DSL-ähnlicher Geschwindigkeit ermöglicht werden. mehr
23.01.2014 Ist Ihr E-Mail-Konto sicher?Im Rahmen einer Botnetz-Analyse wurden 16 Millionen Login-Datensätze entdeckt, die sich aus E-Mail-Adresse und Passwort zusammensetzen. mehr
23.01.2014 Remote-Zugriff richtig absichernCyber-Kriminelle finden immer neue Wege, die Token-basierte Zwei-Faktor-Authentifizierung auszuhebeln. Entsprechend abgesicherte Remote-Access-Lösungen stellen somit einen möglichen Angriffspunkt dar. Dieser Beitrag geht auf die Hacking-Methoden und die sichere Multi-Faktor-Authentifizierung in Echtzeit ein.mehr
21.01.2014 Richtiges Verhalten wenn der Steuerfahnder klingeltUnangekündigte Prüfungen sind ein wirksames Instrument der Finanzbehörden, um Steuerhinterziehung auf den Grund zu gehen. Die Wirtschaftskanzlei DHPG erklärt, was zu tun ist, wenn die Steuerfahndung vor der Tür steht.mehr
20.01.2014 Datenwiederherstellung auf benutzten Flash-Speichern schwer gemachtDatenträger einfach in den Müll zu entsorgen oder weiterzuverkaufen, ist mit Sicherheitsrisiken verbunden. Vertrauliche Informationen könnten so ans Licht der Öffentlichkeit gelangen. mehr
20.01.2014 De Maizières und Dobrindts IT-Allianzen lösen verhaltenen Jubel ausDeutschlands erster Minister für Verkehr und digitale Infrastrukturen, Alexander Dobrindt, will mit einer Netzallianz Digitales Deutschland den Rückstand Deutschlands aufholen, während Bundesinnenminister Dr. Thomas De Maizière einen Schwerpunkt seiner Tätigkeit darauf legen will, die Sicherheit der Bürger im Netz zu garantieren. mehr
17.01.2014 Was ein Speichersystem heute automatisch beherrschen sollteIn fast jedem Unternehmen wird Speicher immer wichtiger - und leider auch ein immer größerer Posten im IT-Budget. Wächst das Unternehmen, so nehmen auch die Datenmengen zu. Höhere Anforderungen an Administratoren und an die Speicherinfrastruktur erhöhen den Bedarf an effizienteren Systemen, die dynamisch sind und mit dem Speicherbedarf mitwachsen.mehr
17.01.2014 Cache Poisoning und andere DNS-Attacken abwehrenMalware ist für 69 Prozent der nicht-erlaubten Zugriffe auf Firmennetze verantwortlich, wie Verizon in einer Studie aufgezeigt hat. Damit verbundene Datenabflüsse werden meist von externen Firmen entdeckt, nicht vom betroffenen Unternehmen selbst. Was aber kann ein Unternehmen seinerseits tun, um vorzubeugen?mehr
17.01.2014 Deutscher Server-Markt bricht um fast 14 Prozent einDie Umsätze mit Servern sind in Deutschland im dritten Quartal 2013 laut IDC um 13,8 Prozent zurückgegangen. Für das laufende Jahr sind die Analysten allerdings optimistisch und rechnen mit einem leichten Wachstum des Markts.mehr
17.01.2014 Big Data - Business Value in deutschen Unternehmen auf dem PrüfstandDie Marktforscher von IDC haben im Rahmen der Studie "Big Data und Datenstrategien in Deutschland 2013" in deutschen Unternehmen die aktuelle Situation sowie die Pläne und Herausforderungen rund um Analytics und Big Data untersucht.mehr
16.01.2014 Privatsphäre selbst besser schützenAngreifer haben die Foto-App Snapchat gehackt. Wieder einmal sind Millionen von Telefonnummern und Daten gestohlen und im Internet veröffentlicht worden und dieses Mal sogar quasi "mit Ansage".mehr
15.01.2014 Windows 9 soll April 2015 kommenDie Gerüchteküche brodelt: Laut einem Insider will Microsoft auf der Entwicklerkonferenz Build im April erste Bilder von Windows 9 zeigen. Das Release wird im Frühjahr 2015 erwartet.mehr
15.01.2014 IT-Gipfel findet früher stattErneut gibt es eine Terminverschiebung für den Nationalen IT-Gipfel der Bundesregierung: Am 21. Oktober sollen sich nun Mitglieder des BMWi mit führenden Wirtschaftsvertretern in Hamburg treffen. Erst vor gut vier Wochen wurde die Veranstaltung um ein Jahr verschoben.mehr
14.01.2014 Der gesamte Datenverkehr zähltCyber-Kriminelle entwickeln immer raffiniertere Angriffsmethoden, um die Sicherheitssysteme von Unternehmen auszutricksen. Die größte Herausforderung für IT-Abteilungen sind dabei verschleierte Angriffe, die sowohl Intrusion-Prevention- als auch Firewall-Systeme täuschen.mehr
14.01.2014 Datenschutz und Sicherheit - zentrale Themen im IT-Markt 2014Die anhaltenden Spionagevorwürfe bedeuteten 2013 den größten Rückschritt. Die Auswirkungen könnten sich 2014 in der DACH-Region vor allem durch eine verstärkte Fokussierung auf Datenzentren, öffentliche Cloud-Umgebungen sowie Datensicherheit zeigen.mehr
13.01.2014 Jeder Fünfte Bundesbürger will einen 3D-Drucker nutzenJeder fünfte Bundesbürger kann sich vorstellen, einen 3D-Drucker zu nutzen, mit dem am PC entworfene Modelle als reale Gegenstände aus Kunststoff oder anderen Werkstoffen generiert werden können. Unter den 14- bis 49-Jährigen ist sogar jeder Vierte an einem 3D-Drucker interessiert - so eine Umfrage im Bitkom-Auftrag.mehr
10.01.2014 Trend 2014: NFV und SDN nehmen Fahrt auf Der Netzwerkspezialist Brocade prognostiziert für das Jahr 2014 tief greifende Veränderungen in der Netzwerkindustrie aufgrund des zunehmenden Einsatzes von Network Functions Virtualization (NFV) und Software-Defined Networking (SDN).mehr
10.01.2014 Deutsche Unternehmen sorgen sich um Enterprise Mobility Security 71 Prozent der Unternehmen in Deutschland verfolgen Enterprise-Mobility-Strategien oder werden im nächsten Jahr eine solche einführen - trotz Sorgen um Sicherheit und Datenschutz. Nirgendwo in Europa ist die Zahl vergleichbar hoch. Dies ergab eine Studie im Auftrag von CA Technologies.mehr
10.01.2014 PC-Markt fällt weiter ab, Devices auf WachstumskursDem IT Research- und Beratungsunternehmen Gartner zu Folge werden in diesem Jahr weltweit 2,5 Milliarden PCs, Notebooks, Tablets, Ultramobiles und Mobiltelefone verkauft. Das Betriebssystem Android dominiert dabei den Markt.mehr
10.01.2014 Rund 60 Prozent der Online-Händler wurden 2013 abgemahntDrei von fünf Online-Händlern wurden 2013 abgemahnt. Eine Studie zeigt, weshalb Reseller eine Abmahnung erhielten und wie sie darauf reagierten. Auch die Kosten für die Abmahnung werden in Augenschein genommen.mehr
09.01.2014 Bye bye McAfeeIntel stellt auf der CES 2014 die neue Marke "Intel Security" vor und verabschiedet sich damit im Laufe des Jahres vom Markennamen McAfee. Im gleichen Atemzug distanziert sich das Unternehmen auf diesem Weg vom skandalträchtigen Firmengründer John McAfee.mehr
09.01.2014 Vertrauen ist eine binäre GrößeGeschäfte werden zwischen Menschen gemacht, die sich vertrauen. Neben der technischen Ebene haben die Schlapphut-Skandale daher auch eine zwischenmenschliche Dimension. Dem Vertrauensverlust und Generalverdacht begegnen US-Unternehmen nun mit gemeinsamem Protest.mehr
09.01.2014 Deutschland liegt bei ITK-Ausgaben im nationalen Vergleich auf Platz vierLaut Bitkom wird in Deutschland für IT und TK mehr ausgegeben als in den meisten anderen Industrienationen. Japan, Großbritannien und die USA haben die Nase vorn.mehr
08.01.2014 Zukunft der Kommunikation im eGovernment weiterhin umstrittenIn Sachen De-Mail haben sich noch kurz vor Jahresende Licht und Schatten abgewechselt. Während Datenschützer nach wie vor die fehlende Ende-zu-Ende-Verschlüsselung kritisierten, melden die TK-Provider weitere Erfolge.mehr
07.01.2014 eCommerce bekommt durch Augmented Reality mehr GefühlIT-BUSINESS fragte Unternehmensverantwortliche, was sie für das neue Jahr planen und sich wünschen. Konstantin Waldau, CEO des Mobile-Payment-Dienstleisters Atrada AG, erwartet mehr Augmented-Reality-Anwendungen, weil dadurch auch das Online-Shopping emotionaler wird.mehr
07.01.2014 Der TÜV verrät: wie der PC auch 2014 sicher bleibtDas Support-Ende für das Betriebssystem Windows XP ist nur ein Security-Thema von vielen in 2014. Die TÜV Trust IT GmbH hat sich dieser Problematik gewidmet und empfiehlt PC-Nutzern, fünf Sicherheitstipps zum Jahreswechsel zu beherzigen.mehr
23.12.2013 Wie die nutzungsbasierte Abrechnung die Welt der Datenanalyse verändertIn seiner Studie "The Digital Universe in 2020" prophezeit IDC, dass die weltweite Datenmenge bis zum Jahr 2020 auf 40 Zettabytes bzw. 40 Billionen Gigabytes ansteigen wird. Dies entspricht 1,7 Megabytes an neuen Informationen, die jeden Tag pro Sekunde für jeden einzelnen Menschen auf unserem Planeten generiert werden.mehr
23.12.2013 Ultimative Tipps für Windows Server 2012 R2Windows Server 2012 R2 bietet einige interessante Neuerungen an. Mit wenigen Handgriffen lassen sich viele Funktionen verbessern oder Vorgänge beschleunigen, zum Beispiel im Bereich Hyper-V. Wir zeigen einige der besten und interessantesten Tricks aus allen Bereichen. mehr
23.12.2013 Mehr Sicherheit für WebanwendungenSchwachstellen in Webanwendungen sind bevorzugte Einfallstore für Datendiebe. Die Sicherheitsrisiken, die sich in diesem Zusammenhang ergeben, werden leider allzu oft unterschätzt. Gerade kleine und mittlere Unternehmen müssen mehr für die Web Application Security tun.mehr
23.12.2013 WLANs mit Freeware testen und analysierenVor allem in größeren Gebäuden ist die Abdeckung mit WLAN oft nicht optimal flächendeckend. Wenn angebundene Geräte auf einmal Leistung verlieren, oder keine Verbindung mehr aufbauen können, liegt es häufig an mangelnder Funkqualität des WLAN-Routers- oder -Repaters. Das Freewaretool Netstress kann bei solchen Problemen helfen. mehr
23.12.2013 Risiko Informationen in EchtzeitEgal ob es sich um die Abwehr von Schadsoftware, das Patchen von Schwachstellen oder die Überwachung von Internet-Verbindungen handelt, man muss sich stetig darum kümmern. Gleiches gilt auch für Security Awareness! Eine effektive und aufwandsarme Methode ist es, einen Security-Ticker auf eigenen Webseiten einzubinden.mehr
23.12.2013 Wie Mobilgeräte das Passwort-Dilemma lösen könnenIn puncto Sicherheit stellen mobile Endgeräte eine Nemesis dar, die Rache nimmt für allzu viel Freiheit in der Datenkommunikation. Doch auch wenn die smarten Alleskönner die Datenintegrität gefährden, so erlauben sie doch neue Herangehensweisen an die IT-Sicherheit. So könnten Mobilgeräte beispielsweise mittelfristig die Passwort-Ära beenden.mehr
19.12.2013 Deutsche Telekom: 2020 gibt es nur noch zwei globale TK-AnbieterMit dem neuen Telekom-Chef Timotheus Höttges ändert sich auch die Strategie des TK-Anbieters. Während Obermann versuchte das Unternehmen zu sanieren, will Höttges expandieren. Was davon zu halten ist, erklärt Ariane Mackenzie, Consulting Manager, European Telecommunications and Networking bei IDC.mehr
19.12.2013 Sicherheitslecks in öffentlichen EinrichtungenIm November haben Hacker es erneut geschafft, die Sicherheitsvorkehrungen in Behörden und öffentlichen Institutionen zu umgehen. Die Angriffe wurden vornehmlich unter dem Deckmantel des Hacker-Kollektivs "Anonymous" ausgeführt und waren demnach vor allem politisch motiviert.mehr
19.12.2013 Die Digitalisierung wird ministrabelDeutschland bekommt zum ersten mal in seiner Geschichte nicht nur eine Verteidigungsministerin, sondern auch einen Internetminister, der sich um den Ausbau der Infrastruktur kümmern soll. Eine Einschätzung von Franz-Reinhard Habbel.mehr
17.12.2013 Noch surfen die Flash-Hersteller auf der ErfolgswelleFlash-Hersteller können sich derzeit kaum beklagen: Spätestens seit 2010 wächst ihr Markt mit zweistelligen Raten. Doch riesige Investitionen, sinkende Preise und eine auslaufende Technik stellen die Branche vor große Herausforderungen.mehr
17.12.2013 Die schlechten Vorsätze fürs neue JahrAls IT-Sicherheitsanbieter weiß Trend Micro um aktuelle Bedrohungen. Basierend auf den Sicherheitsvorfällen des Jahres 2013 trifft der Hersteller nun einige Sicherheitsvoraussagen für das kommende Jahr. Demnach müssen sich beispielsweise Mobile-Banking-Kunden auf zunehmende Angriffe einstellen.mehr
17.12.2013 Der M2M-Markt in Deutschland von 2012 bis 2017Das auf intelligenten Systemen, Machine-to-Machine-Kommunikation, Management-Plattformen, Applikationen und Analytics basierende Internet der Dinge stellt ein fundamental neues Konstrukt in der IT-Welt dar. Einige Branchen, wie zum Beispiel die Industrie, die Automobil- und Versorgungsbranche nehmen zurzeit eine Vorreiterrolle ein und treiben dadurch Innovationen voran.mehr
16.12.2013 Rundfunkbeitrag: Eine Milliarde Euro "zuviel"?Der Rundfunkbeitrag - ehemals als GEZ-Gebühr bekannt - wird seit Anfang des Jahres nach neuen Regeln erhoben. Damals konnte niemand abschätzen, wie sich dies auf die Einnahmen auswirkt. Nun zeichnet sich ein erheblicher Zuwachs ab. Nun hoffen Unternehmer auf Entlastung.mehr
13.12.2013 Hick-hack um die Nachfolge des Bundesdatenschützers Peter SchaarMit Ablauf des 16. Dezembers wird der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, turnusgemäß von seinem Amt zurücktreten. Ein Nachfolger für das Amt, der zudem auch noch vom Bundestag gewählt werden müsste, ist noch nicht in Sicht. Dabei ist ein funktionierender Datenschutz wichtiger denn je.mehr
13.12.2013 Bitkom unterstützt Geheimdienst-Reform-Initiative der US-KonzerneDer IT-Verband Bitkom hat sich positiv zur Reform-Initiative der US-amerikanischen IT-Konzerne AOL, Apple, Facebook, Google, Linkedin, Microsoft, Twitter und Yahoo geäußert. Zudem stellt der Bitkom eigene Forderungen auf und untermauert sie mit einer Studie.mehr
13.12.2013 Auswahlkriterien für mobile BI-AppsImmer mehr Menschen arbeiten mobil - laut IDC werden im Jahr 2015 bereits 37 Prozent der Büromitarbeiter Aufgaben von unterwegs erledigen. Daher brauchen sie vor Ort eine sinnvolle Entscheidungsunterstützung, die bereits vorhandene Applikationen und Daten im Unternehmen sinnvoll nutzt. Die Auswahl der passenden App steht im Zentrum der Mobile-BI-Strategie.mehr
13.12.2013 Geschützter Remote-Zugriff auf geschäftliche DatenDer Geschäftsalltag wird schnelllebiger und mobiler, immer mehr IT-Anwender arbeiten auch auf Reisen oder im Heimbüro. Von außen greifen Mitarbeiter auf Informationen und Dokumente des Unternehmens zu und steigern so ihre Effizienz. Eine Thematik sollten Firmen dabei nicht aus den Augen verlieren: die Datensicherheit.mehr
12.12.2013 Trend Micro warnt vor PDF-Trojaner, Backdoor inklusiveErst seit ein paar Tagen ist eine Sicherheitslücke in Windows XP und Server 2003 bekannt, schon wird sie aktiv ausgenutzt. Über infizierte PDF-Dokumente gelangt ein Trojaner ins System, der anschließend eine Hintertür öffnet. Die Backdoor lässt sich allerdings manuell wieder entfernen. Wie das geht, beschreibt der Antivirus-Hersteller Trend Micro.mehr
12.12.2013 Lündendonk: Die IT wird zum Business-PartnerCIOs und Manager der Kundenunternehmen erkennen immer mehr den Wert der IT. Das ergibt eine aktuelle Studie, welche die Analysten von Lünedonk veröfftenlicht haben.mehr
11.12.2013 PandaLabs analysieren Malware-Entwicklung 2013Die Malware-Entwicklung hat nach Analysen von Panda Security ein neues Rekordhoch erreicht: Zwischen Januar und Ende September dieses Jahres hat das Anti-Malware-Labor des Unternehmens fast zehn Millionen neuer Schadcode-Exemplare entdeckt. Trojaner sind dabei die am weitesten verbreitete Bedrohung.mehr
10.12.2013 GSMA prognostiziert eine Milliarde 4G-Nutzer bis 2017Bis 2017 wird sich die Zahl der LTE-Netzwerke verdoppeln und der Erlös pro Kunde bei LTE-Nutzern kann um das Zwanzigfache höher sein als bei Kunden ohne LTE. Laut Netzwerkspezialist Gigamon werden diese Zahlen der GSMA-Studie den Druck auf Service Provider erhöhen.mehr
09.12.2013 Cloud Computing setzt sich im Mittelstand nur zögerlich durchIm Rahmen des von Techconsult quartalsweise durchgeführten IT-Cloud-Index Mittelstand befragten die Marktforscher Business- und IT-Verantwortliche aus 200 Unternehmen zu "Social Business" und zur Komplexität von Cloud-Technologien. Das Ergebnis ist ernüchternd: So sehen 62 Prozent der Befragten keinen Mehrwert durch Social Business Services.mehr
09.12.2013 Energie- und Wasserversorgung als Wachstumsmotor für den IT-MarktDer IT-Gesamtmarkt in Deutschland betrug laut IDC im Jahr 2012 knapp 58 Milliarden Euro. Mit einem Anteil von knapp 2,5 Prozent gehört die Branche der Energie- und Wasserversorgung im Hinblick auf ihre IT-Investitionen zwar zu den kleineren, weist aber ein überdurchschnittlich starkes Wachstum von 5,6 Prozent über den gesamten Prognosezeitraum bis 2017 auf.mehr
06.12.2013 Wanze im WerbegeschenkFür viele Unternehmen ist es selbstverständlich, sich im Advent mit einem Werbegeschenk für die fruchtbare Zusammenarbeit zu bedanken. Aber so manche kleine Aufmerksamkeit ist nur für den Absender ein Geschenk: Es kommt durchaus vor, dass sich im Präsent eine Wanze versteckt, wie dieser Beitrag zeigt.mehr
06.12.2013 5 Tipps gegen Datenklau und WirtschaftsspionageDass Politiker ausspioniert werden, war irgendwie zu erwarten. Über den Umfang von "Lauschangriffen" auf Unternehmen herrscht hingegen Unklarheit. Dr. Dieter Steiner, Geschäftsführer der SSP Europe GmbH, erläutert, warum der Mittelstand besonders betroffen ist und wie sich die Unternehmen gegen Wirtschaftsspionage schützen können.mehr
06.12.2013 Um Big Data zu verstehen, bedarf es der Visualisierung in EchtzeitDer Blick auf eine Wetterkarte ist für viele eine wichtige Entscheidungshilfe, wenn es darum geht: Soll das Wochenend-Programm eher nach "draußen" oder nach "drinnen" verlegt werden? Denn Wetterkarten sind so aufbereitet, dass Laien sie verstehen können. Im Privatleben sind wir alle Nutzer von "Big Data". Aber im Job?mehr
06.12.2013 Komplexe Kennwörter einfach verwaltenFür den Zugriffsschutz ist das Passwort nach wie vor unverzichtbar. Es ist das einfachste Mittel zur Authentifizierung, die Verwaltung und Richtlinien-Durchsetzung gestaltet sich aber zunehmend komplex. Abhilfe kann die Self-Service-Lösung "Passwort Manager" von Dell Software schaffen.mehr
05.12.2013 Wie kleine Funkzellen fast unbegrenztes Breitband möglich machenDie Entwicklung der vergangenen Jahre deutet darauf hin, dass der weltweite Bedarf an mobiler Bandbreite, um von überall aus auf das Internet zugreifen zu können, bis zum Jahr 2020 um den Faktor 1.000 steigen wird. Mit Mikro-, Piko-, Femto- und Wi-Fi-Zellen soll sich dieses Problem lösen lassen.mehr
04.12.2013 Aktuelle Zahlen zum deutschen Cloud-Services-MarktParallels hat den SMB Cloud Insights Report für Deutschland 2013 veröffentlicht. Demnach erreicht der deutsche Markt für Cloud Services im SMB-Bereich dieses Jahr ein Marktvolumen von 1,8 Milliarden Euro. Wachstumstreiber sind vor allem die Bereiche Kommunikation und Zusammenarbeit sowie Online-Applikationen.mehr
04.12.2013 Zehn Mythen über HochverfügbarkeitNur wenige Unternehmen, die von Hochverfügbarkeit sprechen, haben wirklich hochverfügbare Systeme implementiert. Schuld daran sind, laut Stratus Technologies, falsche Vorstellungen und überholte Auffassungen, mit denen das Thema Hochverfügbarkeit belastet ist.mehr
03.12.2013 Schwachstellen-Scan für geschäftskritische Systeme Von geschäftskritischen Systemen lassen viele Administratoren lieber die Finger. Damit ist allerdings ein hohes Risiko verbunden, denn dadurch entstehen gefährliche Sicherheitslücken. Eine Methode, derart "unantastbare" Systeme vor Sicherheitsgefahren zu schützen, ist das passive Schwachstellen-Scanning.mehr
02.12.2013 10 Stolperfallen bei Exit-Vereinbarungen in IT-Outsourcing-VerträgenEin Mobilfunkvertrag mit fünf Jahren Laufzeit? Undenkbar. Bei IT-Outsourcing-Verträgen hingegen sind solche Zeiträume ganz normal. Fünf Jahre sind Standard, sieben Jahre nicht selten und sogar zehn Jahre kommen vor. In dieser Zeit können sich die Rahmenbedingungen stark wandeln - bei Vertragsende sind ein Providerwechsel oder ein Insourcing gängige Optionen.mehr
02.12.2013 Wie Unternehmen mit dem Thema Mobility umgehenEnterprise Mobility hat sich in den vergangenen Jahren zu einem IT-Thema entwickelt, an dem nur noch wenige Unternehmen vorbeikommen. Für den Umgang mit dem Thema gibt es verschiedene Herangehensweisen.mehr
28.11.2013 Der frühe Vogel fängt den WurmIst bei öffentlichen Ausschreibungen stets ein fairer Wettbewerb zu erwarten? Diese Frage wird von wenigen ehrlich beantwortet - Kontakte im Vorfeld von Ausschreibungen sind dabei nicht unwesentlich. Diese Überzeugung war die Grundlage für das neue Portal www.deutsches-gemeindeblatt.de.mehr
27.11.2013 Chancen für eine starke Wirtschaft, gerechte Bildung und ein freies und sicherNun ist es soweit. Die Große Koalition hat den Entwurf des Koalitionsvertrages veröffentlicht. Jetzt sind die Parteien, insbesondere die SPD, die eine Mitgliederbefragung durchführt, am Zuge. Setzt die Große Koalition Zeichen in Richtung Digitales Deutschland?mehr
27.11.2013 Open-Source-Verbände wachsen zusammenDie deutsche Open-Source-Gemeinde wird künftig durch einen einzigen Verband vertreten sein: Die Open Source Business Foundation (OSBF) und die OSB Alliance schließen sich zusammen. Ein weiterer Schritt, die Initiative zum Aufbau einer föderalen Cloud-Infrastruktur in Deutschland, die "Deutsche Wolke" voranzubringen.mehr
26.11.2013 FireEye kartiert Bedrohungslandschaft 2014Forscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich IT-Sicherheit werde mobile Malware sorgen.mehr
25.11.2013 IT-Planungsrat setzt Politik mit Studie unter DruckDas Bundesinnenministerium (BMI) hat eine Studie zur Gestaltung des digitalen Fortschritts in Deutschland veröffentlicht. Unter dem Titel "Zukunftspfade Digitales Deutschland 2020" wurde sie im Auftrag des BMI sowie der Landes-CIOs von Bayern, Hamburg, Hessen, Rheinland-Pfalz und Sachsen erstellt. In Teilen wirkt sie wie eine Blaupause für den Koalitionsvertrag.mehr
25.11.2013 Höttges zieht ins Bitkom-PräsidiumRené Obermann, der die Deutsche Telekom bisher beim Bitkom vertreten hat, verlässt den rosa Riesen. Entsprechend bedurfte es einen Nachfolger in dem Interessenverbund. Dieser wurde mit Thimotheus Höttges gefunden.mehr
22.11.2013 12 Tipps, um Smartphones zu schützenÜber dem großen Abhörskandal der letzten Wochen werden die vielen kleinen, alltäglichen gern vergessen. Viele User, vor allem die "Generation Facebook", gehen zu sorglos mit persönlichen Daten, der Weitergabe urheberrechtlich geschützter Inhalte oder dem Öffnen verdächtiger Links und E-Mail-Anhänge um. mehr
22.11.2013 eGovernment soll Schwerpunkt der Großen Koalition werdenIn den Koalitionsverhandlungen von CDU/CSU und SPD stehen nun die Themen Informationsgesellschaft und eGovernment auf der Agenda. Worüber die Parteispitzen nun abstimmen müssen, hat eine Arbeitsgruppe unter dem Vorsitz von Dorothe Bär (CSU) und Brigitte Zypries (SPD) zusammengefasst.mehr
22.11.2013 Hochleistungsinternet: Politik und Wirtschaft sind gefordertAuf Einladung der Initiative D21 diskutierten Vertreter namhafter Unternehmen und der EU-Kommission die Rahmenbedingungen und Potenziale des Breitbandausbaus in Deutschland. Ein Ergebnis: Für mehr Hochleistungsinternet sind gemeinsame Anstrengungen von Politik und Wirtschaft nötig.mehr
22.11.2013 BITMi: "Routerzwang hemmt Innovationen"Im Rahmen einer Anhörung zum Thema Routerzwang haben der Bundesverband IT-Mittelstand (BITMi) und 19 Endgerätehersteller die Bundesnetzagentur aufgefordert, den Routerzwang bundesweit abzuschaffen und den freien Markt für Telekommunikationsendgeräte wiederherzustellen.mehr
21.11.2013 Datenspionage über KarrierenetzwerkAuf der Karriere- und Networking-Plattform LinkedIn finden sich vermehrt gefälschte Profile, die Informationen sammeln und Besucher auf gefährliche Webseiten locken sollen. Der Antivirus-Anbieter Bitdefender hat im Rahmen einer Studie eine neue Masche entlarvt: attraktive weibliche Personaler ködern Jobsuchende mit Berufsangeboten.mehr
20.11.2013 Spam-Hochburgen, Rabattversessene, Cloud-SparpotenzialWie sich der ITK-Markt entwickeln soll, welche Nachfrage nach IT-Security-Experten herrscht und welche Firma den Smartphone-Markt aufrollt: Regelmäßig zeigt IT-BUSINESS an dieser Stelle die Trend und Flops im auf wesentliche Fakten komprimierten Überblick.mehr
20.11.2013 Angriffe auf Admin-Accounts erkennenDie neue CyberArk-Lösung Privileged Threat Analytics analysiert verdächtiges Verhalten von Accounts mit besonderen Berechtigungen und erkennt damit zum Beispiel verdächtige Aktivitäten von Administrator-Konten.mehr
19.11.2013 Die wichtigsten Gründe, um mit Cloud-Services die Fachbereiche zu unterstützenWann und warum sollten Fachbereiche und Geschäftsprozesse mit Cloud-Services unterstützt werden? IDC hat nachgefragt.mehr
18.11.2013 Updates für Internet Explorer und ActiveXZum November-Patchday 2013 hat Microsoft acht Security-Bulletins veröffentlicht, um insgesamt 19 Sicherheitslücken zu schließen. Eines der Update-Pakete behebt Anfälligkeiten im Internet Explorer, ein weiteres stopft ein kritisches Leck in der Browser-Komponente ActiveX, das bereits aktiv übers Internet ausgenutzt wird.mehr
18.11.2013 Telekom arbeitet am "deutschen" InternetDie Telekom versucht nach der NSA-Spionageaffäre, ein innerdeutsches Internet auf die Beine zu stellen. Die Idee stößt sowohl auf Zuspruch wie auch auf Ablehnung.mehr
15.11.2013 Cloud Computing: IT-Maßnahmen, um Fachbereiche und Geschäftsprozesse besser zu unterstützenDie IT-Abteilung ist für die Umsetzung von Cloud-Projekten verantwortlich, um die Fachabteilungen mit Cloud Services bestmöglich zu unterstützen. IDC hat nach den erforderlichen IT-spezifischen Maßnahmen gefragt.mehr
15.11.2013 Hacker verschaffen sich erneut gewaltsam Zutritt zu öffentlichen EinrichtungenIm September und Oktober gab es zahlreiche gelungene Cyberattacken auf Behörden und Ministerien. Auffällig ist, dass die Angriffe zunehmend politisch motiviert sind. So hat beispielsweise der NSA-Abhörskandal einige "Hacktivisten" auf den Plan gerufen.mehr
15.11.2013 Datenschutz-Zertifizierung von Cloud-Diensten Das Bundesministerium für Wirtschaft und Technologie (BMWi) will geeignete Zertifizierungsverfahren für Cloud-Dienste entwickeln, um ein hohes Datenschutzniveau für die Nutzer solcher Dienste sicherzustellen. mehr
15.11.2013 Dreister Betrug mit gefälschten AuftragsbestätigungenKriminelle manipulieren geschäftskritische E-Mails und versuchen so Tausende Euro zu erbeuten. Die raffinierte Betrugsmasche ist derzeit vor allem im asiatischen Raum anzutreffen aber auch Unternehmen mit Geschäftsbeziehungen nach Asien sind gefährdet.mehr
14.11.2013 Studie fordert mehr Kompetenzen für den IT-PlanungsratDas Bundesinnenministerium (BMI) hat eine Expertenstudie zur Gestaltung des digitalen Fortschritts in Deutschland veröffentlicht. Die Studie "Zukunftspfade Digitales Deutschland 2020" wurde im Auftrag des BMI sowie der IT-Beauftragen von Bayern, Hamburg, Hessen, Rheinland-Pfalz und Sachsen erstellt.mehr
13.11.2013 Kennwörter wiederherstellen oder zurücksetzenenn das Kennwort des eigenen PCs nicht mehr bekannt ist, dann lässt es sich nicht so ohne weiteres wiederherstellen. Mit Zusatztools und Boot-CDs können Administratoren das Passwort aber recht einfach zurücksetzen. Wir zeigen einige Tricks, die beim Umgang mit Kennwörtern in Windows interessant sind.mehr
13.11.2013 Unkomplizierter Schutz für KleinunternehmenFür Unternehmen mit weniger als 25 Mitarbeitern bringt Kaspersky die "Small Office Security" auf den Markt. Die Lösung bietet eine Reihe neuer Funktionen und sei äußerst einfach einzurichten, sagt der Hersteller.mehr
12.11.2013 Software-Händler freuen sich über Gebrauchtsoftware-UrteilEin Urteil, das Secondhand-Software-Händlern gefallen dürfte, wurde vor dem Landgericht Hamburg gefällt.mehr
11.11.2013 Versionsüberspringer und das Dilemma "ewige Lizenz" versus "Cloud-Abo"Viele verwenden Word und Excel nur selten. Über Jahre eine "veraltete" Version zu nutzen ist dank Abwärtskompatibilität für diese Versionsüberspringer eine Selbstverständlichkeit. Vor diesem Hintergrund fragte IT-BUSINESS bei Microsoft nach, ob ein "Cloud-Abo" hier überhaupt mit "ewigen Lizenzen" konkurrieren kann.mehr
11.11.2013 Was jeder CIO über Datensicherung in virtuellen Umgebungen wissen sollteDie Virtualisierung ist zum Fundament einer modernen Infrastruktur geworden. Doch der Trend hat seine Tücken, denn Datensicherungslösungen für virtuelle Umgebungen müssen sich erst noch bewähren. Es geht um Kosten, Komplexität, Leistungsfähigkeit und Kompatibilität - und warum IT-Entscheider wie Controller denken müssen.mehr
08.11.2013 Nürnberg: "Grüne Welle" für eBeteiligungsverfahrenePartizipation ist "in". Immer mehr Kommunen und Landkreise binden ihre Bürger in politische Entscheidungen ein. Und wo nicht, versucht man die Bürger wenigstens via Sozialem Netzwerk zu informieren - wenn es sein muss, auch ohne den Segen des Datenschützers. Jetzt hat Nürnberg den ersten ePa-Leitfaden vorgelegt.mehr
08.11.2013 Behörden unter Zugzwang - EU will eRechnungspflichtIn deutschen Verwaltungen und Unternehmen hat die eRechnung größtenteils noch nicht Einzug gehalten. Forscher der Goethe-Universität Frankfurt untersuchen in einem Projekt, das auch von ISPRAT unterstützt wird, was die Gründe dafür sind und wie nutzerfreundliche Lösungen für eRechnungen aussehen könnten.mehr
08.11.2013 Wie man das public Filesharing von Unternehmensdaten wieder einfängtWeltweit werden 145 Milliarden E-Mails pro Tag versendet, oft mit unverschlüsselten Dateianhängen. Der Sender hat keine Kontrolle, was der Empfänger mit den Daten tut. Mehr Sicherheit beim Datenaustausch bieten Filesharing-Dienste. Dieser Artikel erklärt, was bei der Nutzung zu beachten ist.mehr
08.11.2013 Flächendeckender Breitbandausbau kostet Bund 20 Milliarden EuroBis Ende 2012 konnte knapp mehr als die Hälfte der deutschen Haushalte (55 Prozent) mit einer Internetanbindung von mindestens 50 Mbit/s versorgt werden. Ziel des Bundes ist die flächendeckende Verfügbarkeit bis 2018. Zwei Szenarien testete der TÜV Rheinland im Auftrag des BMWi.mehr
07.11.2013 Fünf Sicherheitstipps für den HausgebrauchHundertprozentige Sicherheit ist nur ein frommer Wunsch. Doch kleine Handgriffe tragen einen Großteil dazu bei, die Nutzung von Computern sicherer zu machen und den Aufwand für Cyber-Attacken zu erhöhen. Wir haben einige Sicherheitstipps, die sich insbesondere an private PC- und Smartphone-Nutzer richten.mehr
06.11.2013 Dieses Know-how ist in ITK-Firmen besonders begehrtWelche Spezialisten werden in ITK-Betrieben gesucht? Für welche Anwendungsbereiche ist deren Knowhow gewünscht? Der Bitkom ist diesen Fragen in der Studie "Der Arbeitsmarkt für IT-Fachkräfte" auf den Grund gegangen.mehr
06.11.2013 Microsoft Lync an klassische Telefonanlagen anbindenLaut Softwarehersteller C4B lassen sich mit den drei Xphone-Essentials-Bausteinen PBX Bridge, Virtual Directory und Client Add-ons Lync-Infrastrukturen aufwerten und vorhandene Telefonanlagen, Endgeräte, Anwendungen und Datenbanken einbinden.mehr
05.11.2013 Unternehmen werfen nach NSA-Skandal ihre Cloud-Konzepte umIn der Reihe "Zehn Fragen an" interviewte Götz Piwinger, Geschäftsführer der Initiative German Cloud, Dr. Carlo Velten, Managing Director der Crisp Research, zu den Themen Datensicherheit und Datenschutz.mehr
04.11.2013 Strategie- und Lagebericht zur MassenüberwachungMit der Sicherheit im Internet nicht weit her, wie die Enthüllungen von Edward Snowden deutlich gemacht haben. In einem Trend- und Strategiebericht beantwortet das Fraunhofer-Institut für Sichere Informationstechnologie (SIT) deshalb ein Dutzend Forschungsfragen zu Privatsphärenschutz und Vertraulichkeit im Internet.mehr
04.11.2013 Hit-and-Run-APTs -ein Widerspruch in sich?Icefog- oder Hit-and-Run-Attacken sind ein recht junges Phänomen in der IT-Welt. Anfang September sahen sich Regierungen, Medien- und Technologieunternehmen in Japan und Südkorea mit solchen Angriffen konfrontiert. Die ungewohnte Hacking-Methode stellt die IT-Security-Hersteller vor neue Herausforderungen.mehr
04.11.2013 Kundendaten bleiben als Marketing-Kapital zu oft ungenutztWerbung nervt! Das finden zumindest viele Deutsche und beklagen sich über das zu viel, zu oft und zu uninteressant an Marketing. Dabei könnte Werbung Kunden sogar helfen ¿ wenn Unternehmen dabei überlegter vorgingen.mehr
04.11.2013 EU-Datenschutz-Grundverordnung - Chance oder Risiko?Auch über ein Jahr nach Bekanntwerden der ersten Entwürfe zur neuen EU-Datenschutz-Grundverordnung reißt die teils kontroverse Debatte um den europäischen Datenschutz nicht ab. Dabei malen die Kritiker riesige Schreckensbilder von steigender Rechtsunsicherheit bis zum kompletten Zusammenbruch der Wirtschaft.mehr
04.11.2013 Landgericht Köln stoppt DrosselkomDas Kölner Landgericht ist der Meinung, dass die Deutsche Telekom ihre Flatrates nicht drosseln darf. Denn dadurch würden nicht nur die Power-User betroffen, sondern auch Normalnutzer. Die Telekom ist wenig begeistert von dieser Entscheidung.mehr
31.10.2013 Top-Ten-Ranking der IT-Herausforderungen im MittelstandDer Weg zu Industrie 4.0 ist steinig. Bei einer Umfrage nannten die IT-Entscheider der deutschen Fertigungsindustrie das Thema Sicherheit als größte Hürde. Ein anderes Problem ist die Datenflut, die es zu bewältigen gilt. IT-Dienstleister Freudenberg IT weiß hier Rat.mehr
28.10.2013 Parlamentarier ebnen Weg für angeblich besseren Datenschutz in EuropaDer federführende LIBE-Ausschuss für Bürgerliche Freiheiten, Justiz und Inneres der Europäischen Union hat in seinem Votum die Generalüberholung der aktuellen EU-Datenschutzvorschriften auf den Weg gebracht. Somit sollen die Bürger künftig mehr Kontrolle darüber haben, was mit ihren persönlichen Daten geschieht.mehr
28.10.2013 Studie: Videokonferenzen sind auf dem VormarschLaut einer von Polycom beauftragten Studie glauben 96 Prozent der befragten Business-Entscheider, dass Videokonferenzen dazu beitragen, Distanzen abzubauen und die Produktivität von Teams in verschiedenen Städten und Ländern zu verbessern.mehr
25.10.2013 Cloud Computing lässt Datenverkehr in Rechenzentren anschwellenCloud Computing bestimmt zunehmend den Datenverkehr in Rechenzentren. Laut dem Cisco Global Cloud Index erhöht sich das weltweit durch die Cloud erzeugte Datenvolumen innerhalb von fünf Jahren um das 4,5-Fache.mehr
25.10.2013 Netzwerk-Überwachung und -forensikLogRhythm Network Monitor liefert Unternehmen eine Netzwerk-Überwachungslösung für die gründliche Analyse von Netzwerkpaket- und Sitzungs-Daten, die leicht zu installieren, schnell einzusetzen und leicht zu verwalten ist.mehr
25.10.2013 Modernisierungsschub für eGovernmentBürger sparen Zeit und den Gang zum Amt, und Behörden erhöhen die Kundenzufriedenheit durch moderne und ständig verfügbare Dienstleistungen - das Projekt "goBerlin" verspricht Gewinn für alle Beteiligten. Die Erfahrungen daraus sollen als Grundlage für ähnliche Service-Plattformen unterschiedlicher Verwaltungsvorgänge dienen.mehr
25.10.2013 Ebay-Zukunft: Lokales Geschäft und NetworkingEin Blick in die USA zeigt häufig auf, welche Veränderungen für den deutschen Markt zu erwarten sind. Bei Ebay heißt die Stoßrichtung: Verknüpfung von E-Commerce und stationärem Handel sowie soziales Netzwerken.mehr
24.10.2013 Der Countdown läuftSEPA kommt: Ab Februar 2014 müssen Behörden und Unternehmen auf das neue, europaweite Zahlverfahren umgesattelt haben. Welche Aufgaben müssen öffentliche Verwaltungen bis zum Stichtag bewältigen? Und schaffen sie es überhaupt, rechtzeitig umzustellen?mehr
23.10.2013 Apple warnt vor Datenverlust beim MacBook AirApple tauscht kostenlos die Flash-Speicher in MacBook-Air-Geräten aus. Betroffen sind Geräte mit 64 und 128 Gigabyte Kapazität, die zwischen Juni 2012 und Juni 2013 verkauft wurden.mehr
23.10.2013 Deutsche wollen angeblich lieber Sicherheit als FreiheitDrei Viertel der deutschen Internet-Nutzer betrachten ihre Freiheit im Internet als wichtig, allerdings nur solange es nicht um die Sicherheit ihrer Daten geht. Das besagt eine Umfrage der Deutschen Telekom.mehr
22.10.2013 Prism und Tempora tun Cloud-Plänen keinen AbbruchMan könnte meinen, die Spionageaktivitäten der Geheimdienste hätten für den Umgang mit Cloud Computing eine Zäsur darstellen müssen. Offenbar weit gefehlt! Die Cloud ist nach wie vor das Top-Technologiethema.mehr
21.10.2013 Umsetzung des eGovernment-Gesetzes hat Top-PrioritätDer Abschlussbericht des am 18. August 2010 beschlossenen Regierungsprogramms "Vernetzte und transparente Verwaltung" fasst die erreichten Ergebnisse der 17. Legislaturperiode zusammen und gibt einen Ausblick auf zukünftige Handlungsbedarfe für eine moderne, vernetzte und transparente Verwaltung.mehr
21.10.2013 Sicherheit aus der Cloud für mobile iOS- und Android-GeräteCoSoSys erweitert das Cloud-basierte Sicherheitszentrum My Endpoint Protector um den Dienst Mobile Device Management (MDM). So lassen sich iOS- und Android-Geräte unter anderem orten, sperren oder Daten löschen.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2014 DATEV