DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

28.01.2015 Verschlüsselung ohne HintertürenBundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen."mehr
28.01.2015 Banken- und BSI-Bündnis gegen Cyber-KriminalitätCyber-Kriminalität birgt für Finanzinstitute ein hohes finanzielles Risiko. Das aus Banken bestehende G4C (German Competence Centre against Cyber Crime) arbeitet deshalb künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik zusammen.mehr
28.01.2015 Sicheres Löschen von Daten auf SSDs und Festplatten will gelernt seinGanz gleich, ob Laufwerke für andere Aufgaben eingesetzt, ausgetauscht oder komplett ausgemustert werden sollen: in allen Fällen sind Unternehmen gefordert, die auf ihnen gespeicherten Daten unlesbar zu machen.mehr
27.01.2015 Industrie 4.0 steigt aufLaut einer aktuellen Umfrage des Bitkom wird das Thema Industrie 4.0 als wichtigster Trendaufsteiger des Jahres angesehen.mehr
27.01.2015 Alles wird sich um Daten drehenUnser Zeitalter ist geprägt von Informationen und Informationsmobilität. Daten werden im Jahr 2015 noch stärker in den Mittelpunkt unseres Lebens und der Arbeitswelt rücken. Doch wie wirkt sich das auf die IT im Allgemeinen und die Sicherheit im Speziellen aus?mehr
26.01.2015 Kein Collaborative Working ohne SicherheitskonzeptAcht von zehn Unternehmen sind begeistert vom Gedanken, vernetzt zu arbeiten, aber nur, wenn es ein Sicherheitskonzept und klare Regeln gibt. Zu diesem Ergebnis kommt die "Potenzialanalyse Share Economy".mehr
23.01.2015 Open Source verbessert Software-SicherheitEine aktuelle Studie fragte IT- und IT-Security-Fachkräfte nach ihrer Meinung zu kommerziellen Open-Source-Lösungen und deren Einfluss auf Sicherheit und Datenschutz in Unternehmensanwendungen und zeigt erstaunliche Ergebnisse.mehr
23.01.2015 Deutscher Mittelstand investiert ungenügend in DatenschutzUnternehmen gehen ein hohes Risiko ein, wenn es um die Themen Backup und Recovery geht. Trotz einer hohen Abhängigkeit der Unternehmen von ihren Daten, sorgen viele IT-Verantwortliche nicht ausreichend für Datensicherheit, wie eine Umfrage jetzt ergab.mehr
23.01.2015 Das bewegt die IT-Branche im Jahr 2015In diesem Jahr werden die Themen WLAN, Unified-Netzwerkinfrastruktur, Unified-Management, IT-Sicherheit, das Internet der Dinge sowie SDN die IT-Branche beschäftigen - dies prognostiziert der IP/Ethernet-Switching-Spezialist Allied Telesis in seiner Industrie-Trendanalyse für 2015.mehr
21.01.2015 Zugangsschutz und Sicherheit für Server-RäumeGeht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume.mehr
21.01.2015 Jeder fünfte Bundesbürger speichert Daten im NetzIm EU-Durchschnitt werden Cloud-Speicher von 22 Prozent der Bürger genutzt. Nach einer Umfrage im Auftrag des BITKOM können sich 36 Prozent der deutschen Internet-Nutzer ab 14 Jahren vorstellen, Daten künftig ausschließlich in der Cloud zu speichern.mehr
21.01.2015 Bitkom: Weitere Anstrengungen beim Breitbandausbau erforderlichDer Digitalverband Bitkom hofft, dass bei der angekündigten Versteigerung von Funkfrequenzen durch die Bundesnetzagentur das 700-MHz-Band vollständig für den Mobilfunk zur Verfügung stehen wird.mehr
19.01.2015 Mobiles Arbeiten macht produktiverLaut einer Studie von Microsoft und Techconsult profitieren Unternehmen von der Einführung einer Enterprise-Mobility-Infrastruktur. Die Mehrheit der Befragten gab an, eine deutliche Effizienzsteigerung bemerkt zu haben.mehr
19.01.2015 Die IT-Bedrohungen 2015Im Jahr 2013 wurde bis dahin die größte Anzahl an Schadprogrammen weltweit kreiert. 2014 wurde dieser Rekord dann schon gebrochen und auch in diesem Jahr wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen.mehr
19.01.2015 Standhaft bleiben beim Nein zur Vorratsdatenspeicherung!Schon kurz nach den Anschlägen von Paris wurde von der CSU und anderen Unionspolitikern, wie Bundesinnenminister Thomas de Maizière, die Forderung nach einer umfassenden Vorratsdatenspeicherung wieder lauter.mehr
16.01.2015 Das bringt das neue Jahr dem IT-ChannelIT-BUSINESS skizziert, was die nähere Zukunft dem IT-Channel bringen könnte und zeigt anhand verschiedener Prognosen über das Jahr 2015 auf, welche Entwicklungen das Tagesgeschäft im IT-Channel wahrscheinlich besonders prägen werden. Neben den Stimmen von Marktforschern hat IT-BUSINESS dazu wichtige Marktakteure nach ihrer Einschätzung befragt.mehr
16.01.2015 Big Data und Information GovernanceBig Data und der Aspekt der Ethik: Die Zusammenführung zahlreicher Datenquellen ermöglicht den gläsernen Kunden. Dies ist ganz besonders leicht in Big Data Analyse-Anwendungen, seien sie nun im eigenen Haus oder aus der Cloud bezogen - entscheidend ist der Umfang der Datenbasis.mehr
15.01.2015 Umsatz bei IT-Außenhandel steigtDer Branchenverband Bitkom meldet eine wachsende Nachfrage nach IT-Hardware aus Deutschland. An Umsätzen gemessen wuchsen die Exporte von Computern und Druckern im dritten Quartal 2014 um 17,7 Prozent.mehr
15.01.2015 Halbleitermarkt wächst am stärkstenEin starker DRAM-Markt fördert laut Gartner das Wachstum bei Speichermodulherstellern. Insgesamt konnte der weltweite Halbleiter-Umsatz im vergangenen Jahr um 7,9 zulegen.mehr
13.01.2015 Die Softwarelizenz-Trends im Jahr 2015Selbst durch die Implementierung von SaaS-Anwendungen werden die Probleme von verborgener Verschwendung bei den Softwareausgaben weiter bestehen. Flexera Software über aktuelle Trends hinsichtlich Softwarelizenzierung und Lizenzmanagement.mehr
13.01.2015 Kommunale Verwaltungen brauchen ein umfassendes DatenlöschkonzeptIm Umgang mit sensiblen Daten stehen Kommunen und ihre Versorgungsbetriebe vor den gleichen Herausforderungen wie Unternehmen aus der freien Wirtschaft: Personenbezogene Informationen müssen nicht nur sicher verwahrt, sondern nach Gebrauch auch nachweislich wieder gelöscht werden.mehr
12.01.2015 Eco wirft Bundesregierung "digitalen Krebsgang" vor Eco - Verband der deutschen Internetwirtschaft e.V. stellt der Bundesregierung für 2014 ein schlechtes netzpolitisches Zeugnis aus: Zum Thema Digitale Agenda gebe es trotz vieler Ankündigungen nur wenige Entscheidungen und in der europäischen Netzpolitik sei man auf nationale Lösungen fixiert.mehr
12.01.2015 Infrastructure-as-a-Service - die Königsklasse des Cloud ComputingsSoftware-as-a-Service (SaaS) und Platform-as-a-Service (PaaS) sind auf breiter Front etablierte Cloud-Dienste. Aktuell richten sich die Augen auf Infrastructure-as-a-Service (IaaS).mehr
12.01.2015 Kaum noch Wachstum im Tablet- und PC-MarktLaut dem IT Research- und Beratungsunternehmen Gartner sollen in diesem Jahr weltweit etwa 2,47 Milliarden PCs, Tablets, Ultramobiles und Mobiltelefone verkauft werden. Das Betriebssystem Android soll dabei weiter den Markt dominieren.mehr
09.01.2015 Für Angriffe auf Web-Anwendungen gerüstetRund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. mehr
09.01.2015 Schatten-IT verändert die Rolle des CIOCIOs in Deutschland haben eine noch nie dagewesene Möglichkeit, in ihrem Unternehmen eine führende Rolle einzunehmen - u.a., weil die sogenannte Schatten-IT an Bedeutung gewinnt. Zu diesem auf den ersten Blick paradoxen Schluss kommt eine Studie im Auftrag von BT.mehr
09.01.2015 McAfee prognostiziert Verschärfung der BedrohungslageMcAfee, ein Geschäftsbereich von Intel Security, gibt im "November 2014 Threats Report" einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden.mehr
09.01.2015 Vom Administrator zum Architekten der Unternehmens-ITStaub und Spinnweben haben sich auf die einst so fortschrittlichen Mainframes und Client-Server- Systeme gelegt. Die Unternehmens-IT ist auf der "dritten Plattform" angekommen, so das Marktforschungs- und Beratungsunternehmen IDC.mehr
09.01.2015 Datenverluste kosten Unternehmen jährlich 33,6 Milliarden EuroIn den vergangenen zwölf Monaten haben deutsche Firmen 33,6 Milliarden Euro durch Datenverluste eingebüßt - das entspricht fast einem Prozent des Bruttoinlandsproduktes.mehr
09.01.2015 Firmen haben Hybrid Cloud immer lieberImmer mehr Unternehmen weltweit wollen eine Hybrid Cloud einführen, um von ihren Vorteilen zu profitieren. Sie gehen davon aus, dass innerhalb der nächsten drei Jahre mehr als die Hälfte ihrer Anwendungen und Dienste in der "Misch-Cloud" eingesetzt werden. Anspruch und Realität klaffen aber weit auseinander.mehr
09.01.2015 Datenintegration oder Datenozean?Bislang werden große Datenmengen in Data Warehouses und DataMarts gespeichert. Doch seit wenigen Jahren befürworten führende Internet-, Analytics- und Datenbankanbieter das Konzept des "Data Lakes". Was es damit auf sich hat wird in folgendem Artikel erläutert.mehr
07.01.2015 Nummer 5 kommt - auf RatenAuf der CES in Las Vegas hat Intel die Core-Prozessoren der fünften Generation vorgestellt - oder jedenfalls einen Teil davon. Die 5000er-Quad-Core-Modelle kommen erst im Sommer.mehr
07.01.2015 Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor.mehr
29.12.2014 Alte Bekannte und neue GesichterBei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.mehr
29.12.2014 Mittelstand steht in Sachen Cloud erst in den StartlöchernBesonders mittelständischen Firmen wird geraten, das Cloud-Computing-Modell als ernsthafte Option in Erwägung zu ziehen. Scopevisio ist der Frage nachgegangen, inwieweit der Mittelstand diese Empfehlung bereits umgesetzt und in die Cloud investiert hat.mehr
17.12.2014 Sicherheit - Achillesferse des digitalen GeschäftsFast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können.mehr
17.12.2014 Anfragen, ablenken, ausnehmenBei einem Distributed Denial of Service (DDoS) werden von verschiedenen Rechnern massenhaft Anfragen an einen bestimmten Server geschickt mit der Absicht, ihn lahm zu legen. mehr
17.12.2014 Gefahrenprävention und mobile SicherheitOnline-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam.mehr
17.12.2014 Deutschland beim Glasfaserausbau Schlusslicht unter acht EU-StaatenAuf den ersten Blick sieht das Ergebnis der im Auftrag des Bundeswirtschaftsministerium durchgeführten Studie Monitoring Digitale Wirtschaft 2014 gut aus. So belegt Deutschland mit seiner ITK-Wirtschaft in einem internationalen 15-Ländervergleich einen guten 5 Platz. Ein genauerer Blick offenbart jedoch massive Probleme.mehr
17.12.2014 Erfolg von Industrie 4.0 hängt an der CloudIndustrie 4.0 ist eines der zentralen Trendthemen und treibt vor allem produzierende Unternehmen um. Inmitten der breiten Diskussion um Herausforderungen und Chancen von Industrie 4.0 steht die Cloud als Erfolgsfaktor für die industrielle Umwälzung.mehr
17.12.2014 Geld und Ideen ziehen Hacker anDer deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen.mehr
16.12.2014 Strategien für die Entwicklung von Business AppsMobile Business-Apps sind eine sinnvolle Ergänzung zu bestehenden stationären Business-Anwendungen. Doch wie ist das Unternehmen zukünftig am besten aufgestellt oder welche Bereitstellungsvariante einer App eignet sich am ehesten?mehr
16.12.2014 BGH: Aufsplittung von Volumenlizenzen ist rechtmäßigDer BGH hat nun für Klarheit im Software-Gebrauchtmarkt gesorgt. UsedSoft geht damit als Gewinner aus dem Rechtsstreit mit Adobe.mehr
15.12.2014 Nanotechnologie löst Flashspeicher abEinen Blick in die Zukunft wagt eco - Verband der deutschen Internetwirtschaft e.V.: Aufgrund des weltweit rapide wachsenden Speicherbedarfs sind künftig neue Technologien gefragt. Doch Racetrack ist nur eine von vielen zukunftsträchtigen Speichertechniken.mehr
15.12.2014 Deutsche Behörden müssen sich besser schützenDen jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen.mehr
15.12.2014 Chip-basierte Sicherheit im Internet der DingeOb autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch Internet der Dinge, allerdings nach strengen Sicherheitsmaßnahmen.mehr
12.12.2014 Weihnachtseinkäufe werden häufiger über Online-Shops getätigtWeihnachtseinkäufe werden immer häufiger in Online-Shops getätigt. Vor allem die Stimmung bei den Hightech-Anbietern ist dieses Jahr wieder optimistisch. Dies zeigen aktuelle Umfragen des BITKOM.mehr
12.12.2014 Traditionelles WLAN vs. Cloud-NetworkingUnternehmens-WLAN ist heutzutage unverzichtbar. Großer Arbeits- und Verwaltungsaufwand bei Installation und Konfiguration sowie Sicherheitsbedenken und Kosten stellen jedoch oft Probleme für Unternehmen dar. Was sollte ein Unternehmer bei der Wahl des richtigen WLAN-Netzes bedenken, und worin liegen die Vorteile einer Cloud-fähigen Anbindung?mehr
12.12.2014 Ist die Unterschrift bald nichts mehr wert?Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab 2016 EU-weit einheitlich geregelt sein. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland.mehr
12.12.2014 Gut geschult ist halb geschütztMehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle.mehr
11.12.2014 Nix green: Mehr als 100 Millionen IT-Geräte schlucken 9,3 Milliarden kWhDer Gesamtstrombedarf in, durch, mit IT steigt. Das liegt vor allem an der zunehmenden Nutzung von Cloud-Rechenzentren. So nahm die Zahl der in Deutschland vorhandenen Computerendgeräte seit 2010 um über 30 Prozent zu und übersteigt 2014 in Haushalten, Unternehmen und Behörden die 100-Millionen-Grenze.mehr
11.12.2014 Microsoft sperrt 50.000 Product Keys für Windows und OfficeNachdem laut Microsoft Aktivierungs-Codes für zeitlich befristete Lizenzen von Testversionen oder OEM-Lizenzen illegal vertrieben wurden, sperrte der Software-Konzern rund 50.000 Product Keys.mehr
11.12.2014 "Es gibt prinzipiell keinen staatsfreien Raum im Internet"Bundesinnenminister Dr. Thomas de Maizière hat im Rahmen des Global Cyberspace Cooperation Summit V eine Rede zum Thema "Sichere Informationsinfrastrukturen in einem Cyber-Raum der Chancen und Freiheit" gehalten und dabei die Rolle des Staates für die Bereiche Verantwortung, Vertrauen und Sicherheit näher definiert.mehr
08.12.2014 IT-Profis liegen falsch bei UnternehmenssicherheitSolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. Die Antworten von 168 IT-Profis ergaben, dass deren Vertrauen in die Sicherheitsmaßnahmen und -prozesse ihres Unternehmens sehr hoch ist.mehr
08.12.2014 Sicherer, verschlüsselter und anonymer Internet-ZugriffNeben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P).mehr
08.12.2014 Eine gesamtgesellschaftliche AufgabeWie und wofür nutzen die Deutschen die sich rasant weiterentwickelnde Mobilfunktechnologie? Welchen Einfluss hat das mobile Internet auf Lebensgewohnheiten, Kommunikation und Werte? mehr
05.12.2014 15 kostenlose Tools, die jeder Windows-Admin brauchtUm sich die Verwaltung von Windows-Netzwerken etwas leichter zu machen und Fehler schnell zu finden, gibt es einige Tools, die Administratoren enorm helfen können.mehr
05.12.2014 Software-Modernisierung steht ganz oben auf der AgendaDass durch die digitale Transformation die meisten Geschäfts- und IT-Prozesse der Unternehmen und Organisationen umgedreht werden, ist nicht neu. Business- und IT-Welt werden immer mehr miteinander verzahnt.mehr
05.12.2014 Blick auf den neuen PersonalausweiseMail, eCommerce, eGovernment: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. mehr
05.12.2014 Ausländische Unternehmen bevorzugen deutsche Cloud-ProviderDem Urteil eines amerikanischen Bundesgerichts zufolge sind US-Internetunternehmen selbst dann zur Datenherausgabe verpflichtet, wenn sich die Server des speichernden Unternehmens nicht in den Vereinigten Staaten befinden. Diese Tatsache zerstört das Vertrauen europäischer Cloud-Anwender zutiefst.mehr
03.12.2014 Die E-Mail wird neu erfunden, aber auf verschiedene WeiseDie Weichen für die Zukunft der E-Mail werden derzeit neu gestellt. Microsoft hat mit Delve bzw. Office Graph ein neues Konzept für das Arbeiten mit Online-Inhalten wie Emails, Blogs, Twitter usw. vorgestellt. Nun hat IBM nachgezogen.mehr
03.12.2014 Von der Vision zur Realität: Die Microsoft-ZukunftWer nicht mit der Zeit geht ... Man kennt dieses Sprichwort. Microsoft hat die Zeichen der Zeit erkannt. Offenheit ist ein ganz wichtiges Element, will man in der vernetzten Welt überleben.mehr
01.12.2014 Flexible Ressourcen als Hebel für das BusinessSocial Business war auch im auslaufenden Geschäftsjahr 2014 ohne Zweifel eines der Trendthemen innerhalb der modernen IT-Welt. Die Implementierung von Software mit "Social"-Funktionalitäten hält nun allmählich Einzug in die Unternehmenswelt.mehr
28.11.2014 Führungskräfte übersehen RisikoDeutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.mehr
28.11.2014 Die Cloud verbreitet sichIn den kommenden fünf Jahren sollen sich laut dem Global Cloud Index von Cisco 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud verlagern.mehr
28.11.2014 Studie: Das Internet der Dinge wächst weiter deutlichDie Marktforscher von Gartner rechnen mit einem deutlichen Wachstum des Internets der Dinge (IoT). Bereits im kommenden Jahr sollen rund 4,9 Milliarden vernetzte "Dinge" weltweit im Einsatz sein.mehr
28.11.2014 IT-Security-Strategien für Industrie 4.0Die schöne neue Produktionswelt, die Industrie 4.0 verspricht, ist Fluch und Segen zugleich: Auf der einen Seite steht ein automatisch gesteuerter und geregelter Prozessablauf, der eine flexible industrielle Herstellung individueller Produkte ermöglicht. Auf der anderen Seite besteht durch die Vernetzung von Produktionssystemen ein höheres Sicherheitsrisiko durch IT-Angriffe. Grund genug für Unternehmen, schon heute erste Maßnahmen zum Schutz zu ergreifen.mehr
26.11.2014 Microsoft ändert die Windows-LizenzierungAb dem 1. Dezember 2014 bietet Microsoft Unternehmen mit mehr als 250 Mitarbeitern für Windows eine nutzerbasierte Windows-Lizenzierung über die Enterprise Cloud Suite an. Microsoft richtet mit dieser Neuausrichtung sein Lizenzangebot stärker auf Abonnement-Lizenzierung aus.mehr
26.11.2014 Zusammenspiel von Unternehmens-IT und App ist entscheidendProzesse mobilisieren und gleichzeitig schneller und flexibler gestalten: Das versprechen sich Unternehmen von professionellen Business Apps. Wer dabei allerdings auf standardisiert programmierte Apps setzt, wird nicht selten enttäuscht. Denn schon während der Entwicklung ist es wichtig, die Besonderheiten der Unternehmens-IT zu berücksichtigen.mehr
26.11.2014 IT-Planungsrat fordert mehr KompetenzenEine im Auftrag des Bundesinnenministeriums vom Nationalen E-Government Kompetenzzentrum (NEGZ) erstellte Studie liefert zahlreiche Argumente für eine strategische und operative Stärkung des IT-Planungsrats. Die Studie "Potenzialanalyse des eGovernment-Gesetzes" wurde auf der diesjährigen Herbsttagung des NEGZ vorgestellt.mehr
24.11.2014 Große Sicherheitsbedenken bei Cloud, Mobility und Big DataDie Dell-Studie "Global Technology Adoption Index" zeigt auf, wie Unternehmen mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen.mehr
24.11.2014 IT-Themen für die KommunenKommunal- und Landesbehörden müssen enger zusammenarbeiten, um eGovernment voranzutreiben. Diese zentrale These beleuchtete das Kommunalforum der AKDB unter dem Motto "Digitale Verwaltung - innovativ und bürgernah".mehr
24.11.2014 IT-Fachkräftemangel in DeutschlandIn Deutschland werden derzeit rund 41.000 IT-Spezialisten gesucht. Damit ist die Zahl der offenen Stellen im Vergleich zum Vorjahr um rund 5 Prozent gestiegen.mehr
21.11.2014 Fünf Tipps für besseren Schutz vor Cyber-AttackenViele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie "Exposing the Cybersecurity Cracks" von Websense.mehr
21.11.2014 Zehn Tipps, wie Sie im Homeoffice effizienter arbeitenPurer Luxus für die Einen, pure Versuchung für die Anderen. Aus dem Bett fallen, in der Kü­che Kaffee machen und dann in Socken direkt weiter zum nahegelegenen Homeoffice. Für viele ein Traum, aber nicht jedermanns Sache. mehr
21.11.2014 Sieben Tipps für ein erfolgreiches Mobile Device ManagementKaum ein Unternehmen kommt heute noch umhin, Mitarbeitern zu jeder Zeit und von jedem Ort aus Zugriff auf geschäftliche Anwendungen und Daten zu gewährleisten.mehr
21.11.2014 Zehn Mythen zur E-Mail-ArchivierungE-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt.mehr
19.11.2014 Was Sie schon immer über gute IP-Telefonie wissen wolltenObwohl gut im Markt etabliert, wird die IP-Telefonie immer wieder misstrauisch beäugt. Neben Störungen und fehlenden Funktionen gegenüber ISDN monieren Kritiker auch das einfache Abhören von Gesprächen. mehr
19.11.2014 Söder erneuert eGovernment-Pakt mit den KommunenDer Freistaat Bayern hat den seit 2002 bestehenden eGovernment-Pakt mit seinen Kommunen erneut verlängert. Durch den "digitalen Schulterschluss" soll es den Kommunen ermöglicht werden, weitere eGovernment-Dienstleistungen im Freistaat anzubieten.mehr
19.11.2014 Cloud Ecosystem ruft German Business Cloud ins LebenMit der Informationsplattform "German Business Cloud" möchte der Verein Cloud Ecosystem mehr Transparenz in den Cloud-Markt bringen. mehr
17.11.2014 Jeder Zweite gibt keinen Cent für PC-Software ausNur durchschnittlich 38 Euro im Jahr geben die Bundesbürger für Software aus. Wenn möglich, verwendet jeder zweite deutsche PC- und Notebook-Nutzer kostenlose Programme für Spiele, Virenbekämpfung oder Büroanwendungen. mehr
17.11.2014 Summit zeichnet eGovernment-Persönlichkeiten des Jahres ausDie Macher des 7. eGovernment-Summit haben in diesem Jahr den CIO des Landes Rheinland-Pfalz, Staatssekretärin Heike Raab, den Bremer CIO, Staatsrat Hans-Henning Lühr, und den Ersten Bürgermeister Ulms, Gunter Czisch, mit den begehrten eGovernment Awards ausgezeichnet.mehr
17.11.2014 Sachsen macht ernst mit der Digitalisierung und eGovernmentDer Koalitionsvertrag ist in Sachsen unter Dach und Fach. Erstmalig wird in dem Vertragswerk nicht mehr nur von der elektronischen Modernisierung der Verwaltung gesprochen, sondern von einer umfassender Digitalisierung des Landes.mehr
14.11.2014 Entscheider wollen Alternativen zu IT-Anbietern aus den USACyber-Risiken wie Datenbetrug im Internet und Computerviren sind derzeit die größte Bedrohung für das deutsche Volk, heißt es im "Cyber Security Report 2014" der Deutschen Telekom. Fast zwei Drittel der befragten Führungskräfte und Abgeordneten fordern außerdem europäische Alternativen zu US-amerikanischen Internet- und IT-Anbietern.mehr
14.11.2014 Malware-Spam schlägt häufig in Deutschland aufZwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten Vergleich leider der Spitzenwert.mehr
14.11.2014 Die IT-Trends 2015Der IT-Dienstleister Consol Consulting & Solutions Software wagt in seinem IT-Trendreport 2015 einen Blick in die Glaskugel.mehr
12.11.2014 Sichere Datenverarbeitung und Meldepflicht bei DatenpannenOft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt.mehr
12.11.2014 Microsoft bringt Office auf alle PlattformenMicrosoft hat in wenigen Jahren sein Office-Portfolio von einer auf individuelle Produktivität ausgelegten server- und desktopzentrierten Produktwelt hin zu einem Service entwickelt, der die Teamarbeit nachhaltig unterstützen soll.mehr
12.11.2014 "Die NSA-Affäre hat das Wachstum des Cloud-Marktes nur geringfügig gebremst"Der Markt für Cloud Computing mit Geschäftskunden wird in Deutschland im laufenden Jahr um 46 Prozent auf rund 6,4 Milliarden Euro wachsen. Diese Zahlen nennt der Branchenverband BITKOM auf Basis von Prognosen der Experton Group.mehr
10.11.2014 Was Datenklassifikation leisten kann und sollEine Studie des Ponemon Institute "The State of Data Centric Security" belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden.mehr
10.11.2014 Mobilität ist wichtiger als wirtschaftliche Faktoren Bei einer Umfrage zum Enterprise Mobility Management (EMM) kam heraus, dass viele Unternehmen keinen Wert auf Enterprise-Mobilty-Strategien legen.mehr
10.11.2014 Wer kontrolliert die Daten in der CloudCloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten?mehr
07.11.2014 Governikus entwickelt Ausweis-App der zweiten GenerationDer Bund stellt eine neue Software für die Online-Ausweisfunktion des Personal­ausweises und des elektronischen Aufenthaltstitels bereit. Die auf Nutzerfreundlichkeit und Sicherheit optimierte AusweisApp2, startet mit einer Erprobungsphase, in der alle Nutzer sie testen können.mehr
07.11.2014 Der Grünschnabel - natürlicher Feind des Smartphonesunge Mitarbeiter, die ja gerne als "Digital Natives" bezeichnet werden, können zu einer echten Gefahr für die Technik werden.mehr
07.11.2014 Fünf Fakten die CIOs über Identitätsmanagement wissen müssenFür viele CIOs stehen Begriffe wie "Firewall" und "Antivirus" noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular.mehr
07.11.2014 Den Online-Shop auf die Vorweihnachtszeit vorbereitenJe näher Weihnachten rückt, desto mehr potenzielle Käufer tummeln sich im Netz. Doch mit dem Anstieg der Käuferzahl steigen in der Regel die Kaufabbrüche. Um dies zu verhindern, geben die Experten von Ve Interactive Tipps, wie man mit Re-Engagement-Maßnahmen entgegensteuern kann.mehr
05.11.2014 Drei Modelle für Cloud-MarktplätzeBei Marktplätzen für Cloud-Services lassen sich drei Geschäftsmodelle unterscheiden. Jeder hat seine Vor- und Nachteile, sowohl für Kunden als auch für die Betreiber.mehr
05.11.2014 Sicherheit bei der DatenentsorgungOb bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den "Alt-Geräten" zu löschen, sind spezielle Lösungen vonnöten.mehr
05.11.2014 Polizei-Brandenburg-App nun auch für Android-NutzerIm Google Playstore steht ab sofort die App "Polizei Brandenburg" kostenlos zum Download bereit. User des Android-Betriebssystems können darüber Dienststellen finden, Verkehrswarndienste in Anspruch nehmen sowie aktuelle Polizeimeldungen und Fahndungen verfolgen.mehr
05.11.2014 Zertifizierte Datenlöschung in Zeiten der CloudDas rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen - zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche Löschung aus der Cloud, wenn sie einmal nicht mehr gebraucht werden.mehr
05.11.2014 eGovernment mit eID und De-Mail: sicherer, einfacher, effizienterMit neuen De-Mail- und eID-Anwendungen und der Unterstützung des Aufbaus zentraler Infrastrukturen in den Ländern hat die eGovernment-Initiative des Bundesinnenministeriums (BMI) in den vergangenen zwei Jahren wesentlich dazu beigetragen, die Integration von De-Mail und eID-Funktion in Online-Bürgerdienste zu vereinfachen.mehr
05.11.2014 IT-Fachkräftemangel: in überfischten Gewässern AngelnDer Mangel an Fachkräften wirkt sich auf Systemhäuser und IT-Unternehmen besonders stark aus. Vor allem mit Blick auf die zunehmende Spezialisierung von Anforderungsprofilen gleicht die Suche nach geeigneten Mitarbeitern in dieser Branche dem Angeln in überfischten Gewässern.mehr
05.11.2014 IT ist weiterhin WachstumstreiberDer Umsatz mit Produkten und Diensten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik wird in diesem Jahr voraussichtlich auf 153,4 Milliarden Euro wachsen.mehr
05.11.2014 Was bringt das IT-Sicherheitsgesetz?Die Bundesregierung will die Bürger durch ein neues IT-Sicherheitsgesetz schützen. Insbesondere richtet sich dies an Betreiber kritischer Infrastrukturen. Wichtige Fragen, beispielsweise welche Unternehmen gemeint sind und warum das Gesetz nicht für Behörden gilt, bleiben allerdings offen.mehr
05.11.2014 Forschen für die sichere Cloud und mehr PrivatsphäreCloud Computing ist heute schon fester Bestandteil im Business-Umfeld und spielt zunehmend vor allem bei unternehmensübergreifenden Prozessen eine immer wichtigere Rolle. Damit aber Unternehmen mit anderen zusammenarbeiten und trotzdem ihre Geschäftsgeheimnisse schützen können, ist eine sichere Cloud-Umgebung besonders wichtig.mehr
27.10.2014 Behörden müssen Strategie für Cyber-Sicherheit entwickelnNicht nur in Unternehmen, auch in Behörden entwickelt sich die IT rasant. Durch die Cloud und mobile Geräte wächst nicht nur die IT-Umgebung, sondern auch die Risiken durch Cyber-Angriffe, Datenklau und Datenverlust. Einzelne Security-Lösungen reichen nicht mehr aus. Eine komplette Strategie ist gefragt.mehr
27.10.2014 Regierungen bleiben beliebtes Ziel von HackernOb politisch oder persönlich motiviert: Hacker versuchen nach wie vor, sich Zutritt zu den Computern von Regierungseinrichtungen zu verschaffen. Und wenn es ihnen tatsächlich gelingt, ist der Schaden oft immens.mehr
27.10.2014 Sparen durch elektronische RechnungenIn Zusammenarbeit mit der Schweizer Billentis hat die Mach AG neue Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa vorgestellt. Die Studie zeigt, dass Verwaltungen durch einen elektronischen Rechnungs-Workflow Einsparungen in Höhe von 60 bis 80 Prozent gegenüber Papierrechnungen erreichen können.mehr
27.10.2014 Cloud Computing wird erwachsenUnternehmen setzen mehr und mehr auf die Cloud als Bereitstellungs- und Nutzungsmodell von IT. Das wurde auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014 deutlich. In der Praxis werden spezifische Eigenheiten des Cloud Computings wie die nutzungsabhängige Abrechnung oder die gemeinsame Nutzung von Ressourcen häufig nicht in Reinform umgesetzt.mehr
27.10.2014 Risikominderung bei Pass-the-Hash-AngriffenDas beste Passwort ist nutzlos, wenn sich sein Hashwert aus Betriebssystemprozessen auslesen und später auch an diese übergeben lässt. Solche Pass-the-Hash-Attacken haben in den vergangenen Jahren zugenommen. Dell erläutert wichtige Maßnahmen, um solche Attacken zu verhindern oder zumindest den Schaden zu reduzieren.mehr
27.10.2014 Twitter und Facebook - nein dankeDie Landesregierung Mecklenburg-Vorpommern hat mitgeteilt, auf Auftritte in sozialen Medien verzichten zu wollen. Der Datenschutzbeauftragte des Landes begrüßt diese Entscheidung. Ein wissenschaftliches Gutachten soll nun die Risiken der Nutzung sozialer Netze verdeutlichen.mehr
27.10.2014 PC-Markt in EMEA wieder auf WachstumskursNach einem kleinen Lichtblick im zweiten Quartal 2014 schrumpft der weltweite PC-Markt nun wieder. In der EMEA-Region wurde hingegen ein Wachstum erzielt.mehr
23.10.2014 Projekträume als Kommunikations-PlattformNoch immer verzichtet jedes sechste deutsche Unternehmen auf die Kommunikation mit den Behörden übers Internet. Dabei könnte das die Effizienz steigern - auf beiden Seiten. Projekträume in sicherer Internet-Umgebung bieten sich als Lösung an.mehr
22.10.2014 In 5 Schritten zur notwendigen Netzwerk-BandbreiteDie Kapazitätsplanung stellte immer schon eine Herausforderung für Admins dar, aber heute ist sie wichtiger als je zuvor. Video, Voice-over-IP, Virtualisierung und der rasant wachsende Einsatz drahtloser Technologien müssen in Sachen Bandbreite berücksichtigt werden.mehr
22.10.2014 Unstrukturierte Daten sind Tickets für den GeschäftserfolgBig Data gehört zu den Megathemen für Unternehmen schlechthin. Allerdings vergessen dabei Unternehmen zumeist die geschäftsentscheidenden Informationen, die in unstrukturierten Daten wie E-Mails oder Social-Media-Beiträgen verborgen sind.mehr
20.10.2014 Tablet-Umsätze werden wenigerDem IT Research- und Beratungsunternehmen Gartner zu folge werden in diesem Jahr weltweit über 2,5 Milliarden PCs, Notebooks, Tablets, Ultramobiles und Mobiltelefone verkauft. Das Betriebssystem Android dominiert dabei den Markt. 2014 soll es weltweit mehr als eine Milliarde Android-Geräte geben.mehr
20.10.2014 Mehr Eigenverantwortung beim DatenschutzDeutsche Internet-Nutzer erkennen zunehmend an, dass sie in erster Instanz selbst für die Sicherheit und den Schutz ihrer Daten verantwortlich sind. Fast zwei Drittel der Teilnehmer einer Bitkom-Umfrage nehmen sich selbst in die Pflicht. Doch auch von den Service-Anbietern wird ein gewisses Maß an Initiative erwartet.mehr
20.10.2014 Deutlich mehr Geld für schnelles Internet und den IKT-StandortWirtschaftsminister Nils Schmid will rund 33 Millionen Euro in die Weiterentwicklung des IKT-Standorts Baden-Württemberg investieren. Und Verbraucherminister Alexander Bonde will fast 31 Millionen pro Jahr in den Breitbandausbau stecken. Baden-Württemberg soll auch für die Informationsgesellschaft ein Top-Standort bleiben.mehr
17.10.2014 Diskussion über eGovernment in Deutschland und ÖsterreichDer aktuelle E-Government Monitor 2014 zeigt den Bürgerwunsch nach einem einheitlichen und sicheren Zugang zu Online-Verwaltungsleistungen. Zum ersten Mal wurden die Ergebnisse auch außerhalb Deutschlands präsentiert. Eine Zusammenfassung der Kommentare.mehr
17.10.2014 Sicherheit bei der mobilen ZusammenarbeitMobilgeräte mit immer vielfältigeren Funktionen verändern die Geschäftsabläufe der Unternehmen und die Zusammenarbeit. Oft möchten die Mitarbeiter aber genau das Smartphone, das sie aus ihrer Freizeit kennen, auch geschäftlich nutzen. Im Idealfall dürfen sie das auch, allerdings mit einigen Einschränkungen.mehr
16.10.2014 Microsoft Patchday Oktober 2014Zwei Dutzend Sicherheitslücken sollen mit dem zehnten Patchday 2014 der Vergangenheit angehören, mehr als die Hälfte davon finden sich im hauseigenen Browser. Um sämtliche Fehler in der Produktpalette zu beheben, rollt Microsoft acht Sicherheitsupdates aus, drei davon wurden als kritisch eingestuft.mehr
16.10.2014 Bayerischer IT-Sicherheitspreis würdigt praxisnahe Lösungen in KommunenDer Bayerische IT-Sicherheitspreis soll ab 2015 jeweils auf der it-sa an Kommunen, Behörden und staatliche Einrichtungen, die sich durch vorbildliche und praxisnahe Lösungen im Bereich IT-Sicherheit und des technischen Datenschutzes hervorheben, verliehen werden.mehr
15.10.2014 Deutsche Unternehmen profitieren von der Digitalen TransformationDeutsche Firmen sehen die Digitale Transformation überwiegend positiv, wie eine Umfrage des Storage-Spezialisten EMC unter 454 IT-Entscheidern belegt.mehr
13.10.2014 Der PaaS-Markt - ein dynamisches Cloud-SegmentOb Infrastruktur, Applikationen oder Entwicklungswerkzeuge - alle diese Cloud-Services lassen sich heute bereits aus einer Platform as a Service (PaaS) beziehen. Nach Ansicht von Experten wird diese Cloud-Ebene sogar über den Erfolg von Industrie 4.0 und des Internet der Dinge entscheiden. Entsprechend hart ist der Kampf der Anbieter am Markt.mehr
13.10.2014 Netzallianz Digitales Deutschland bringt schnelles Internet auf KursAm 7. Oktober traf sich die von Bundesminister Alexander Dobrindt ins Leben gerufene Netzallianz Digitales Deutschland zum zweiten Mal im Bundesministerium für Verkehr und digitale Infrastruktur. Zentrales Ziel ist es, durch Verbesserungen der Rahmenbedingungen zusätzliche Potenziale für Netzinvestitionen durch den Markt zu schaffen.mehr
13.10.2014 Mobile Endgeräte erfordern neue Denkweisen in der ITMitarbeiter fordern orts-, zeit- und geräteunabhängigen Zugriff auf Informationen. Die IT hingegen muss die Sicherheit der Daten gewährleisten. Enterprise Mobility Management-Lösungen unterstützen sie dabei.mehr
10.10.2014 Interesse an komplettem Outsourcing von Finanzprozessen steigtDas Interesse an einer kompletten Auslagerung und dem Betrieb von Prozessen des Finanz- und Rechnungswesens wächst, stellt das Beratungsunternehmen Pierre Audoin Consultants (PAC) fest. Bereits jedes fünfte Unternehmen hat bereits einen entsprechenden Outsourcing-Vertrag mit einem externen Dienstleister.mehr
10.10.2014 Der politische Wille zur Digitalisierung der Verwaltung fehlt130 Führungskräfte aus dem öffentlichen Sektor diskutierten beim 14. Kongress "Innovatives Management¿ der Mach AG in Lübeck über die Zukunftsperspektiven der öffentlichen Verwaltung. Eröffnungsredner Dr. Klaus Kinkel mahnte zum verantwortungsvollen Umgang mit dem technologischen Fortschritt und den persönlichen Daten.mehr
10.10.2014 Mittelstand zahlt über 40.000 Euro pro Cyber-AttackeKaspersky Lab hat im Rahmen einer Umfrage die direkten Folgekosten zielgerichteter Cyber-Attacken ermittelt. Demnach liegen die durchschnittlichen Einbußen in deutschen Großunternehmen bei gut 360.000 Euro, mittelständische Unternehmen müssen mit einem finanziellen Schaden von rund 41.000 Euro rechnen.mehr
08.10.2014 NKR fordert konsequenten Ausbau von eGovernmentDer Nationale Normenkontrollrat überreichte heute der Bundeskanzlerin seinen Jahresbericht 2014. Der Bericht enthält aktuelle Informationen zu Bürokratie- und Kostenbelastungen neuer gesetzlicher Regelungen der Bundesregierung im Berichtszeitraum Juli 2013 bis Juni 2014. Er steht unter dem Motto "Folgekosten ernst nehmen - Chancen nutzen."mehr
08.10.2014 Das Beste aus dem Internet der Dinge rausholenOb Smartphones, Autos, intelligente Zähler, Fitness-Tracker, medizinische Implantate oder Sensoren - sie alle verbindet, dass sie Daten generieren. Einige dieser Datenlieferanten existieren seit vielen Jahren, aber durch das Internet der Dinge (Internet of Things) erzeugen sie plötzlich ein Vielfaches an Daten und können diese erstmals auch weiterleiten.mehr
07.10.2014 Software-Sicherheit in der IndustrieDer fehlerbehaftete Ablauf von Software birgt das Risiko eines Schad-Angriffs. Security Testing beugt dem vor, Sicherheitslücken werden systematisch aufgedeckt. Der Nutzen: höheres Sicherheitsniveau eines Industrial Control Systems.mehr
06.10.2014 Daten und Software voneinander trennenVerschiebt man Malware in Quarantäne, könnte man meinen, die Gefahr sei gebannt. Das ist aber ein Trugschluss, denn der Schädling könnte bereits Hintertüren geöffnet und Code aus dem Internet nachgeladen haben. Ein neuer Ansatz schirmt hingegen die Daten ab, unter der Annahme, die IT-Umgebung sei grundsätzlich feindlich und gefährlich.mehr
06.10.2014 Cloud für Behörden? Aber sicher!Die Cloud ist schon lange nicht mehr bloß ein Trend-Thema. Sie ist Realität. Aber: 61 Prozent der Nutzer haben seit den NSA-Enthüllungen weniger Vertrauen in ihre Cloud-Anbieter. Ein Aspekt, der auch bei Behörden und der Öffentlichen Verwaltung immer wieder zutage tritt - schließlich geht es um die vertraulichen Informationen zahlreicher Bürger.mehr
01.10.2014 Wie Microsoft mit Office Graph und Delve die Arbeitswelt verändern willMit Office Graph bzw. Delve hat Microsoft Anfang September einen persönlichen Assistenten für Office 365 vorgestellt, der selbstlernend passende Informationen und Beziehungen aus Office 365-Umgebungen sucht und aufbereitet. Axel Oppermann wagt auf dieser Basis einen Ausblick in die Zukunft des Wissensarbeiters.mehr
01.10.2014 Netflix-Start: Bedarf nach Übertragungskapazitäten wird steigenNetflix wird, so wie in allen Märkten, die der US-Streaming-Anbieter, bisher betreten hat, nun auch in Deutschland für immensen Traffic sorgen. Dies prophezeit Eugen Gebhard vom Netzwerkspezialisten Ciena. Der Manager fragt sich, inwiefern unsere Netzanbieter und ihre Netze dafür bereit sind.mehr
01.10.2014 Medizintechnik Möller Medical hatte genug vom alten Backup-SystemEine Datensicherung ist unverzichtbar. Welches Speichermedium zum Einsatz kommt, ist eine Frage von Verlustängsten (RPO) und Unverzichtbarkeit (RTO). Ist das Backup jedoch eingerichtet, muss die Technik funktionieren.mehr
29.09.2014 Das Internet der Dinge gegen gezielte Angriffe schützenWie lassen sich Angriffe in der Embedded-Welt rechtzeitig erkennen und abwenden? Unkonventionelle Erkennungsmethoden und speziell ein sicherer Embedded-Hypervisor lösen das Problem.mehr
26.09.2014 Wearable ElectronicsApples angekündigter Einstieg in den Smartwatch-Markt wird der Gerätekategorie Schub verleihen. Davon sind die Marktforscher von Gartner überzeugt.mehr
26.09.2014 Microsofts neue VerträgeDer Software-Riese Microsoft ändert sein Vertragswerk - alles soll einfacher werden. Das gilt vorerst nur für solche Unternehmen, die 250 oder mehr Lizenzen oder Cloud-Services erwerben wollen.mehr
24.09.2014 Daten sicher speichern, bearbeiten und weitergebenFilesharing-Lösungen vereinfachen den Arbeitsalltag. Geschäftlich genutzte Dienste und Anwendungen müssen aber mehr leisten, als Cloud-Speicher für den Privateinsatz. Insbesondere gilt dies für Fragen der Informationssicherheit und des Datenschutzes. In diesem Beitrag widmen wir uns deshalb den benötigten Filesharing-Funktionen.mehr
24.09.2014 Bitkom-Studie über das Vertrauen der Deutschen in das InternetLaut einer Studie des Bitkom ist das Vertrauen der Deutschen in das Internet im Bezug auf Datensicherheit erstmals wieder leicht gestiegen. Seit Beginn der NSA-Affäre war dieses stetig gesunken.mehr
24.09.2014 Bedrohungen für kritische InfrastrukturenAngriffe auf kritische Infrastrukturen können fatale Folgen haben, SCADA-Netzwerke sind dabei besonders bedroht. Doch wo genau liegen die technischen und organisatorischen Schwachstellen? Und wie lassen sich wichtige Dienste innerhalb der SCADA-Komponenten und industriellen Kontrollsysteme schützen?mehr
22.09.2014 Chancen und Risiken der zunehmenden DigitalisierungDie IT ist wieder einmal kräftig in Bewegung: Technologietrends, das Internet der Dinge sowie Industrie 4.0 bringen neue Geschäftsmodelle hervor und brechen veraltete Strukturen auf. Für viele Unternehmen ergeben sich dadurch Chancen, andere hingegen haben mit Veränderungen zu kämpfen und sehen sich schlimmstenfalls in ihrer Existenz bedroht.mehr
22.09.2014 Wissensquelle DatenflutDaten enthalten eine Unmenge an Informationen. Doch wie lässt sich Wichtiges von weniger Wichtigem trennen? Auf die richtige Systematik kommt es an!mehr
22.09.2014 Ein Vierteljahrhundert FirewallDie klassische Firewall, die je nach Einstellung Protokolle und Anwendungen blockt, wird 25. Die Zukunft gehört allerdings der sogenannten Next Generation Firewall, deren Haupttreiber bei der Entwicklung Hackerangriffe, Viren, Malware und bekannte Sicherheitslücken waren und sind.mehr
19.09.2014 Windows-Migration auf ArbeitsstationenBei der Aktualisierung von Betriebssystemen auf Arbeitsstationen üben sich viele Admins in Zurückhaltung, wenn es um Rechner geht, auf denen komplizierte Anwendungen mit vielen Daten installiert sind. Mit speziellen Werkzeugen lassen sich Probleme beim Update aber häufig umgehen. Und viele der Anwendungen stehen sogar kostenlos zur Verfügung.mehr
19.09.2014 Echtzeitkommunikation mit Office 365 und das papierlose Cockpit dank TabletsBeispiele aus der Praxis zeigen, wie Flughäfen und Airlines daran arbeiten, Arbeitsprozesse und Teamarbeit mit mobilen Devices wie Tablets und Smartphones oder durch Echtzeitkommunikation mittels Office 365 zu optimieren. Bei Lufthansa z.B. können Passagiere ihre eigenen mobilen Geräte per BordConnect kabellos mit dem Bordprogramm verbinden.mehr
19.09.2014 Die Apple Watch ist die Demonstration von mehrDa hätte sich die Gemeinde schon etwas schöneres, eleganteres, flotteres und anderes mehr erwartet. Unter Nichtbeachtung des Standard-Ratschlags "über Geschmack lässt sich nicht streiten", haben die geschmäcklerische Kritiker eine ziemliche Flut von Enttäuschung ins Internet gespült. Dabei hat Apple nur unsinnige Debatten über die Cloud über den Bezahlvorgang verkürzen wollen. Undank ist der Welten Lohn.mehr
19.09.2014 Wirtschaftskriminalität trifft besonders den MittelstandUnternehmen machen es den Angreifern zu leicht, an sensible Daten zu gelangen. Der Verein Deutscher Ingenieure (VDI) beziffert den jährlichen Schaden durch Wirtschaftsspionage auf 100 Milliarden Euro. Das Bundesamt für Verfassungsschutz widmet diesem Thema gar ein eigenes Ressort. Doch lässt sich dieses Problem überhaupt aus der Welt schaffen?mehr
17.09.2014 Die Drohnen-IT ist ein gefundenes Ziel von luftigen HackangriffenDer Einsatz unbemannter Flugkörper liegt im Trend. Ursprünglich für den militärischen Bereich entwickelt, ist ihr Einsatzspektrum auch für zivile Zwecke nahezu unbegrenzt. Weniger unbegrenzt ist das Sicherheitsrisiko der dabei genutzten IT, das, je stärker die Drohne ins Rampenlicht rückt, vermehrt in den Mittelpunkt der Diskussion gelangt.mehr
17.09.2014 Smartphone-Markt scheint gesättigt zu seinLaut einer Umfrage von Deloitte ist ein weiteres Wachstum im deutschen Smartphone-Markt nicht zu erwarten. In Wearables dagegen steckt noch Potenzial.mehr
17.09.2014 Mittelstand fehlt Vertrauen in Cloud ComputingDer deutsche Mittelstand ziert sich bekanntlich, wenn es um Investitionen in die Cloud geht. Nach mehr als zehn Jahren intensiver Diskussion um das Für und Wider der Datenwolke kann man als Grund reflexartig "Sicherheit" von sich geben - die mittelständischen IT-Leiter haben nach wie vor Sicherheitsbedenken bezüglich ausgelagerter Firmendaten.mehr
15.09.2014 Smartphones und Tablets brechen VerkaufsrekordeZwar schwächelt der Umsatz von klassischer Unterhaltungselektronik, laut dem Bitkom, dafür sieht es im Mobility-Bereich deutlich besser aus: 24 Millionen Smartphones und 9,2 Millionen Tablets sollen in diesem Jahr verkauft werden.mehr
15.09.2014 Nach der Digitalen Agenda keine Hoffnung mehr auf Hilfe vom BundBaden-Württemberg will den Breitbandausbau vorantreiben und setzt sich dafür ein, dass "handwerkliche Fehler des Bundes die Kommunen nicht beeinträchtigen". Daher ergänzt das Bundesland nun die Breitbandinitiative II und lässt sie direkt von der EU-Kommission genehmigen.mehr
15.09.2014 Aufmerksamkeit in Branchennetzwerken gewinnenBranchennetzwerke wie GrabCAD, Spiceworks oder ResearchGate sind in Deutschland noch nicht weit verbreitet. Wie Unternehmen mit diesen Social-Media-Plattformen ihre Zielgruppen erreichen können, zeigt das Beispiel von Eaton.mehr
12.09.2014 Mehr als 1.000 Kommunen nehmen am Förderverfahren des Freistaates teilDie Erfolgsbilanz im Detail: Über 50 Prozent aller Kommunen im Freistaat nehmen bereits am Förderprogramm teil. Das entspricht einer Fördersumme von mehr als 800 Millionen Euro.mehr
12.09.2014 Grundbuch mit elektronischem RechtsverkehrSchleswig-Holsteins setzt nach Ansicht der Justizministerien Anke Spoorendonk den Umstieg auf den elektronischen Rechtsverkehr weiter konsequent fort. Als erstes von 22 Amtsgerichten hat nun das Amtsgericht Kiel zum 1. September in Grundbuchangelegenheiten den elektronischen Rechtsverkehr und die elektronische Akte eingeführt.mehr
10.09.2014 Große Nachfrage nach freiberuflichen IT-ExpertenIn der Lünendonk-Marktsegmentstudie 2014 "Der Markt für Rekrutierung, Vermittlung und Steuerung freiberuflicher IT-Experten in Deutschland kam heraus, dass es im Jahr 2013 etwa 2.610 Projektanfragen gab, wovon durchschnittlich 806 realisiert werden konnten.mehr
10.09.2014 Das Programm der it-sa 2014 im ÜberblickFür die IT-Sicherheitsmesse it-sa 2014 haben bereits rund 350 Aussteller ihre Teilnahme angekündigt. Die Veranstaltung gastiert von Dienstag bis Donnerstag, 7. bis 9. Oktober, in Nürnberg. Neben der Fachausstellung soll im Rahmen eines breiten Kongress- und Forenprogramm wichtiges Know-how vermittelt werden.mehr
08.09.2014 Bürger nutzen zunehmend Behörden-Apps für Basis-InformationenRund 25 Prozent der Nutzer von mobilen Endgeräten greifen über Apps auf Informations- und Serviceangebote von Ämtern und Behörden zu, so eine Studie von Steria Mummert. Die Bürger nutzen die Angebote auch immer häufiger. Die Erwartungen an die Apps sind allerdings nicht allzu hoch.mehr
08.09.2014 Geschäftsziele und -IT laufen asynchron - Technik und Denke müssen sich ändernJunge, agile Player, die nicht mit veralteten Rechenzentren kämpfen, machen weltweit Druck auf die Etablierten. So müssen auch deutsche Unternehmen ein neues Mind-Set aufbauen: Weg von Reparieren und Updaten hin zu Innovation und Modernisierung.mehr
08.09.2014 Enterprise Mobility als unternehmenskritischer ErfolgsfaktorWährend Vertriebsleiter, Geschäftsführer und Serviceverantwortliche längst die Vorteile einer umfassenden Enterprise Mobility Strategie erkannt haben, herrscht in den meisten IT-Abteilungen noch Ratlosigkeit, wie man mit diesen Anforderungen umgehen könnte.mehr
05.09.2014 Signal zur Modernisierung auf Grün gesetzt?Die Digitale Agenda der Bundesregierung ruft unterschiedlichste Reaktionen und Erwartungen hervor. Die Mitglieder des Redaktionsbeirats von eGovernment Computing, Franz-Reinhard Habbel und Dirk Arendt, sehen vor allem die Chancen der Agenda - in einem Umgestaltungsprozess, der alle Bereiche der Gesellschaft erfassen soll. mehr
05.09.2014 US-Justiz: "All your data belongs to us"Der lange Arm der US-Justiz und die Herausgabe von Daten aus einem Rechenzentrum in Irland: In einem Kommentar äußert sich Dipl.-Ing. Helmut Fallmann, Mitglied des Vorstands der Fabasoft AG zum aktuellen Gerichtsurteil gegen Microsoft.mehr
05.09.2014 Web-Nutzer misstrauen Unternehmen beim DatenschutzBetrugsdelikte im Internet und der Missbrauch bzw. die Weitergabe von persönlichen Daten durch Unternehmen nehmen künftig zu, glauben drei Viertel der Deutschen. Damit rangieren diese Risiken nur knapp hinter der Sorge um Altersarmut und Pflegebedürftigkeit, zeigt der Sicherheitsreport 2014 der Deutschen Telekom.mehr
05.09.2014 Android Malware mit Backdoor als seriöse Apps getarntEine neue Android-Malware mit Remote Access-Funktionen tarnt sich als vertrauenswürdige, sichere Android-Applikation. Die Sicherheitsexperten von Eset haben den Android Schädling entdeckt, der als angeblich gecrackte Version seriöser Apps außerhalb des Google Play Store verbreitet wird.mehr
04.09.2014 Microsoft plant Berufung gegen das jüngste US-UrteilUnternehmen müssen auch dann die Kundendaten an US-Behörden herausgeben, wenn diese in Europa gespeichert sind, so ein vorläufiges Urteil eines New Yorker Gerichts. Als betroffenes Unternehmen wird Microsoft dagegen Berufung einlegen, sagt Thomas Langkabel, National Technology Officer bei Microsoft Deutschland und gibt Auskunft über Rechtsauffassung und Initiativen des Unternehmens.mehr
03.09.2014 BMI veröffentlicht Erläuterungen zum No-Spy-ErlassDas Bundesministerium des Innern hat eine Handreichung zum sogenannten No-Spy-Erlass erstellt. Sie soll die bisher aufgeworfenen praktischen Fragen bei der Anwendung und Auslegung des unter dieser Bezeichnung in der Öffentlichkeit bekannt gewordenen Erlasses klären. mehr
03.09.2014 Gerüchteküche um iPhone 6 brodelt kräftigBereits seit Wochen tauchen immer wieder angebliche Fotos und technische Details zum neuen Apple iPhone im Netz auf. Rhino hat sich bei asiatischen Zulieferbetrieben umgehört und stellt seine Sicht des Smartphones vor.mehr
02.09.2014 Was unterscheidet den E-Commerce im B2B vom B2C?Amazon und Otto haben es vorgemacht: Sie betreiben erfolgreich ihren Handel über das Internet. B2B-Unternehmen hinken der Onlineshop-Entwicklung meist noch hinterher. Woran liegt das? Was sind die Unterschiede zum B2C?mehr
01.09.2014 Fahrplan in die InformationsgesellschaftWie erwartet hat das Bundeskabinett in seiner heutigen Sitzung die vom Bundesminister für Wirtschaft und Energie, vom Bundesminister des Innern und vom Bundesminister für Verkehr und digitale Infrastruktur vorgelegte "Digitale Agenda 2014-2017" beschlossen. Die wesentlichen Inhalte der Agenda und erste Reaktionen.mehr
01.09.2014 Das Handy als GesundheitshelferDas Thema Gesundheit und Medizin ist laut aktueller Deloitte-Studie einer der wichtigsten Trends der kommenden Jahre. Dabei kommt modernen Smartphones eine wichtige Rolle zu: Sie begleiten die Menschen heute rund um die Uhr und wissen daher einiges über deren Gewohnheiten.mehr
29.08.2014 Bitkom-Umfrage zu bargeldlosen BezahlvorgängenJeder zweite Bundesbürger ab 14 Jahren kann sich vorstellen, bargeldlose Zahlungen per Biometrie zusätzlich abzusichern. Dies ist das Ergebnis einer Umfrage des IT-Branchenverbands Bitkom. Bekannte Verfahren wie Fingerabdruck- und Iris-Scans genießen dabei das größte Vertrauen.mehr
29.08.2014 Wie Treasurer und CFOs von der Cloud profitierenDie Cloud ist auch im Zahlungsverkehr auf dem Vormarsch. Die Vorteile für das Treasury sind vielfältig - besonders international tätige Unternehmen profitieren. Cloud-Lösungen haben häufig ein wesentlich höheres Sicherheitsniveau als bestehende Zahlungsverkehrslösungen.mehr
29.08.2014 Sicherheitsmaßnahmen für kleine und mittlere UnternehmenTrotz der fast täglichen Konfrontation mit IT-Sicherheitsvorfällen scheint das Thema Datendiebstahl nicht in den Firmen anzukommen, vor allem nicht in den Köpfen der Verantwortlichen. Insbesondere im Mittelstand herrscht Arglosigkeit: Industriespionage betrifft immer die "anderen" oder die "großen" Unternehmen.mehr
29.08.2014 4 Tipps zur richtigen SicherheitsstrategieEine funktionierende Strategie zur IT-Sicherheit im Unternehmen zu entwerfen und umzusetzen ist eine große Herausforderung, an der IT-Fachkräfte oft genug scheitern. Wir haben vier Tipps, wie man schwerwiegende Fehler in einer Security-Strategie erkennen und eliminieren kann.mehr
27.08.2014 Fehlanzeige - E-Government in deutschen UnternehmenDeutsche Unternehmen liegen bei der Nutzung von E-Government-Angeboten weit hinten. Zwar haben 83 Prozent aller Firmen 2013 per Internet Daten und Informationen mit staatlichen Stellen ausgetauscht und 2010 waren es erst 67 Prozent. Trotzdem zieht Deutschland damit erst mit Ländern wie Griechenland, Ungarn und Bulgarien gleich. mehr
27.08.2014 BYOD bringt hohes Risiko beim Datenschutz mit sichLaut der Studie "IT-Sicherheit und Datenschutz 2014" von NIFIS müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen, um ein erhöhtes Sicherheitsrisiko ausschließen zu können.mehr
25.08.2014 eGovernment-Studie des BitkomDeutsche Unternehmen liegen bei der Nutzung von eGovernment-Angeboten weit hinten. 83 Prozent aller Firmen haben 2013 per Internet Daten und Informationen mit staatlichen Stellen ausgetauscht. 2010 waren es erst 67 Prozent. Trotz dieser Steigerung befindet sich Deutschland damit auf dem Stand von Griechenland, Ungarn und Bulgarien. mehr
25.08.2014 BMI legt Entwurf für IT-Sicherheitsgesetz vorDas Bundesinnenministerium (BMI) hat einen Entwurf für ein neues IT-Sicherheitsgesetz vorgelegt. Der Entwurf beinhaltet sowohl die Sicherheit der Infrastrukturen als auch den Schutz der Bürger. Der Gesetzentwurf wurde nun den beteiligten Ressorts der Bundesregierung weitergeleitet.mehr
22.08.2014 Neue Visitenkarte für den Landtag von Sachsen-AnhaltDie Web-Präsenz des Landtags Sachsen-Anhalt wurde runderneuert. Die übersichtliche Homepage will Inhalte aus den Landtags- und Ausschuss-Sitzungen sowohl Abgeordneten als auch politischen Laien verständlich vermitteln. Manko: Die Barrierefreiheit wurde noch nicht ausreichend berücksichtigt.mehr
22.08.2014 ITK-Branche schwächelt neben Industrie- und Finanz-BrancheDie Marktforscher von Lünendonk befragten 55 Management-Beratungs-Unternehmen in Deutschland nach ihren wichtigsten Kunden. Telekommunikation und IT scheinen dabei keine große Rolle zu spielen.mehr
22.08.2014 Datensicherheit im transatlantischen Geschäftsverkehr gefährdet?Das aktuelle US-Urteil, das Microsoft zur Herausgabe von Kundendaten auf europäischen Servern zwingt, schlägt hohe Wellen. So werden auch die Forderungen nach einem internationalen No-Spy-Abkommen immer lauter. Dr. Marco Lenck, Vorstandsvorsitzender der DSAG weiß, wie bedrohlich das Urteil für deutsche Unternehmen, die Cloud-Dienste nutzen, werden kann.mehr
22.08.2014 BITKOM: Acht Tipps für sichere PasswörterDer Hightech-Verband BITKOM hat acht Tipps zum richtigen Umgang mit Passwörtern aufgestellt.mehr
20.08.2014 ISG: IT-Outsourcing erreicht RekordhochLaut dem "Q2 2014 EMEA ISG Outsourcing Index" von ISG sind die Outsourcing-Aktivitäten in EMEA in der ersten Jahreshälfte auf einem Rekordhoch angelangt.mehr
20.08.2014 Datensicherheit und Datenschutz stehen bei Apps im FokusEine repräsentative Studie von Steria Mummert Consulting zeigt die wichtigsten Eigenschaften, die Endkunden von Apps fordern. Ganz oben steht die Forderung nach Datensicherheit und Datenschutz. Unternehmen müssen daher verstärkt auf die Entwicklung sicherer Apps setzen. mehr
20.08.2014 Benchmark-Studie der EU zu eGovernmentDie neue eGovernment-Benchmark-Studie bescheinigt Deutschland gute Ergebnisse. Nennt aber sowohl auf nationaler wie auch EU-Ebene zahlreiche Probleme - etwa im Bereich der Nutzerorientierung. Interessante Ergebnisse förderte auch die Neukonzeption und -Ausrichtung der Studie zu Tage.mehr
19.08.2014 IT-Sicherheit ist ChefsacheIT-Sicherheit kostet nur Geld, der Nutzen ist kaum erkennbar - nach diesem Motto haben viele Unternehmen jahrelang gehandelt. Langsam ist es Zeit zum Umdenken, denn immer öfter gibt es schwerwiegende Sicherheitsvorfälle, bei denen Angreifer auf Passwörter, Schlüssel oder Zertifikate zugreifen und inzwischen kosten solche Fälle sogar CEOs den Job.mehr
18.08.2014 100 Milliarden Schaden durch WirtschaftsspionageWirtschaftsspionage kostet deutsche Unternehmen Milliarden Euro pro Jahr. Aufgrund dieser alarmierenden Entwicklung fordert die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) mehr Hilfe vom Staat.mehr
18.08.2014 Enterprise Mobility? Ja, aber sicher!Mit einer spannenden, interessanten und umfangreichen Agenda wartet der diesjährige "ENTERPRISE MOBILITY SUMMIT 2014" auf. Die Teilnehmer, Fachpublikum und Endkunden, profitieren auf vielfältige Weise von diesem hochkarätigen Treffen der Mobility-Branche.mehr
13.08.2014 Der Schlüssel zum Erfolg beim CRMDie andauernde Konsolidierung im CRM-Bereich hat führende Anbieter dazu veranlasst, umfassende "Suiten" anzubieten, also Software-Pakete, welche die Bereiche automatisiertes Marketing, automatisierten Vertrieb und automatisierte Kundenbetreuung abdecken. Warum Best-of-Breed-Lösungen die bessere Alternative sind, erklärt Martin Schneider von SugarCRM in einem Gastkommentar.mehr
13.08.2014 Riesiger Datendiebstahl lässt viele Fragen offenEin russischer Verbrecherring soll mehr als eine Milliarde digitale Identitäten gestohlen haben, behauptet die US-Sicherheitsfirma Hold Security. Allerdings gibt es Zweifel an den Motiven des Sicherheitsspezialisten.mehr
13.08.2014 Aktuelle Cyber-Bedrohungslage in DeutschlandDer erste Malware- und Infektions-Risiko-Report (MIR-Report) von Kaspersky Lab zeigt: Bayern ist innerhalb Deutschlands dem größten Cyberinfektionsrisiko ausgesetzt, Am sichersten sind Anwender in Brandenburg im Internet unterwegs.mehr
11.08.2014 ICT-Markt soll bis 2020 auf elf Milliarden Euro wachsenDas Analystenhaus Experton Group hat den Bereich Industrie 4.0 in Deutschland unter die Lupe genommen. Nach Einschätzung der Marktforscher wird allein der Markt mit Produkten und Services aus dem Bereich der Informations- und Kommunikationstechnik (ICT) bis 2020 ein Volumen von 10,9 Milliarden Euro erreichen.mehr
11.08.2014 Baden-Württemberg forciert umweltschonenden IT-EinsatzDie IT des Landes Baden-Württemberg braucht genauso viel Strom wie 25.000 Haushalte. Das soll sich nun ändern. Das Umweltministerium hat eine "Landesstrategie Green IT 2020" entwickelt, die das Kabinett nun verabschiedet hat. Infrastruktur und Organisation der Landesverwaltung sollen nun für einen ressourcenschonenden Betrieb angepasst werden.mehr
08.08.2014 Immense Einbußen im Milliardenmarkt Cloud Computing?Harter Schlag für US-amerikanische Cloud-Anbieter: US-Behörden haben weltweit Zugriff auf Kundendaten, so ein aktueller Richterspruch aus den Vereinigten Staaten von Amerika. Dies widerspricht europäischen und deutschen Datenschutzvorschriften. Als Konsequenz empfiehlt Rechtsanwalt und NIFIS-Vorsitzender Dr. Thomas Lapp, künftig US-Firmen als Dienstleister zu meiden.mehr
08.08.2014 Rechte der Internetnutzer beim DatenschutzVielen Nutzern ist nicht bewusst, welche Rechte sie im Internet hinsichtlich ihrer Daten haben. Datenschutzexperten von TÜV Süd klären auf, was Anbieter dürfen, welche Pflichten sie haben und wie sich Internetnutzer schützen können.mehr
08.08.2014 375 Millionen Datensätze in sechs Monaten gestohlenDer Sicherheitsanbieter SafeNet hat den Breach Level Index aktualisiert, eine vierteljährliche Statistik zu öffentlich bekanntgegebenen Datenverlusten. Demnach wurden in den ersten sechs Monaten dieses Jahres weltweit 375 Millionen Datensätze gestohlen. Die meisten gestohlenen Datensätze waren im Einzelhandel zu verzeichnen.mehr
07.08.2014 Interview zum 25. Geburtstag von Microsoft OfficeEine moderne technische Ausstattung gehört laut einer aktuellen Statista-Umfrage für deutsche Büroarbeiter zu den Top-Drei der wichtigsten Kriterien für einen idealen Arbeitsplatz. Und für viele gehört das Softwarepaket Office von Microsoft, das am 1. August seinen 25. Geburtstag feierte, zur Standardausstattung an bundesdeutschen Schreibtischen.mehr
06.08.2014 Warum Spear Phishing hohe Klickraten erzeugtSpear Phishing ist ohne Zweifel ein großes Sicherheitsproblem. Cyber-Kriminelle versenden nicht mehr tausende von E-Mails nach dem Zufallsprinzip, in der Hoffnung, ein paar Treffer zu landen. Heutzutage kreieren sie vielmehr personalisierte Phishing E-Mails, die sie maßgeschneidert auf die Empfänger ausrichten.mehr
06.08.2014 Bitkom unterstützt Digitale Agenda der BundesregierungFür das Ziel, Deutschland zum IT-Wachstumsland Nr. 1 in Europa zu machen, steht der Bitkom an der Seite der Bundesregierung. Der Verband empfiehlt, die Themen Infrastrukturen und Sicherheit sowie die Unterstützung von Start-ups in den Fokus zu rücken.mehr
05.08.2014 CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014Mobile ist Treiber der Cloud; die Cloud ist Ermöglicher mobiler und agiler Unternehmen. Zu diesem Thema referiert IT-Marktanalyst Axel Oppermann auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference der Vogel IT-Akademie im September.mehr
04.08.2014 Wearable Devices haben in Deutschland einen schweren StandDie in Deutschland lebende Bevölkerung lehnt Datenbrillen mit integrierter Kamera, Computer-Uhren mit Internet-Anbindung und Armbänder zur Überwachung von Körperfunktionen mit großer Mehrheit ab. mehr
04.08.2014 Angriffe auf kritische InfrastrukturenSicherheitslücken in kritischen Infrastrukturen sind offenbar keine Seltenheit, wie das Ponemon-Institut bei einer von Unisys beauftragten Studie herausgefunden hat. Über zwei Drittel der befragten Unternehmen, darunter Energie- und Wasserversorger, hatten in den vergangenen zwölf Monaten mindestens einen Sicherheitsvorfall zu beklagen.mehr
04.08.2014 Word, Outlook und Co. feiern Jubiläum 25 Jahre OfficeOffice ist erwachsen geworden. Was vor 25 Jahren mit Word, Excel, PowerPoint und Mail begann, nennt sich heute Office 365 und kommt aus der Cloud. Wir haben die Meilensteine zusammengefasst.mehr
01.08.2014 Bitkom-Umfrage zu Online-Speicherdiensten "Jeder vierte Deutsche speichert in der Cloud"Bereits 15 Millionen Bundesbürger ab 14 Jahren verwenden Online-Speicherdienste wie Dropbox, Google Drive oder Microsoft OneDrive, anstatt sie auf der lokalen Festplatte zu lagern. Die Cloud-Speicher sind vor allem bei den Jüngeren beliebt.mehr
01.08.2014 Auf geht's mit dem Breitband in BayernRund zwei Wochen nach der entsprechenden Förderrichtlinie der EU-Kommission hat das Bundesland Bayern die ersten Breitband-Förderbescheide an 63 Kommunen ausgehändigt. "Jetzt kann es richtig losgehen", freut sich Digitalisierungsminster und CIO Dr. Markus Söder.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2015 DATEV