DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

22.04.2015 Neue Sicherheitskonzepte für vernetzte ProduktionsumgebungenDurch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert.mehr
22.04.2015 Zentrale Rolle der ITDie Informationstechnologie muss als wichtiger Gestaltungspartner künftig noch stärker in die Modernisierung öffentlicher Einrichtungen integriert werden, meinen die Berater der Lünendonk GmbH.mehr
22.04.2015 Datenschutz FehlanzeigeDie derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten.mehr
20.04.2015 "Behörden gefährden Sicherheit von Bürgern"Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen.mehr
20.04.2015 Reaktionen auf die VorratsdatenspeicherungDer Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt.mehr
20.04.2015 Die Digitalisierung in Unternehmen schreitet voranDer Digitalverband Bitkom hat in einer Studie herausgefunden, dass gut vier von 10 Industrie-Unternehmen bereits Industrie-4.0-Anwendungen nutzen.mehr
17.04.2015 Im Blindflug durch die WolkeÜber Entwicklungsumgebungen, Preisstaffelung und Speicher hinaus denken nur wenige IT-Teams darüber nach, wie die Nutzer das Cloud-Angebot wahrnehmen werden. Meistens wählen Unternehmen einen großen Anbieter, ohne zu hinterfragen, wie ihre Inhalte - sei es eine Anwendung, eine Website oder eine andere Dienstleistung - konkret ausgeliefert werden.mehr
17.04.2015 EU-Kommission will Google an den KragenDie Europäische Kommission hat ein formelles Verfahren gegen Google eingeleitet. Im Mittelpunkt steht dabei, dass das Unternehmen "seine beherrschende Stellung auf den Märkten für allgemeine Internet-Suchdienste im Europäischen Wirtschaftsraum missbräuchlich ausnutzt."mehr
17.04.2015 Ziviler Ungehorsam gegen WLAN-SterbenDas Bundesministerium für Wirtschaft und Energie ringt mit Interessenverbänden um die Deutungshoheit für den Entwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes. Der steht je nach Lesart für mehr Rechtssicherheit oder höhere WLAN-Hürden.mehr
15.04.2015 Zwei Seiten der Sicherheit in der Industrie 4.0Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen 'Safety' in der Produktionsumgebung und 'Security' in der geschäftlichen IT.mehr
15.04.2015 Mehr Erfolg im B2B-BereichDer systematische Einsatz richtiger Online-Marketing-Tools ist auch im Business-to-Business-Bereich (B2B) ein zunehmender Erfolgsfaktor.mehr
15.04.2015 Die fünf wichtigsten Fehler beim Cloud-EinstiegCloud Computing steht vor dem Durchbruch. CIOs sind inzwischen überzeugt, dass eine regelkonform implementierte Cloud die Agilität und Produktivität ihres Unternehmens steigern und gleichzeitig die Infrastrukturkosten senken kann.mehr
13.04.2015 Verschlafen Personaler Big Data?Big Data birgt viele Vorteile für das Personalmanagement: Unternehmen können die Methoden für Auswahl und Entwicklung der Mitarbeiter auf eine valide Basis stellen oder erfolgreiche Instrumente für die Mitarbeiterbindung identifizieren.mehr
13.04.2015 Google geht gegen Spam in Chrome Extensions voNach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste.mehr
13.04.2015 Flaute im IT-Markt in Sicht?Das Marktforschungsunternehmen Gartner prophezeit dem weltweiten IT-Markt einen Rückgang um bis zu 1,3 Prozent. Beim genaueren Hinsehen offenbart sich jedoch, dass dies vor allem auf Währungseffekte zurückzuführen ist.mehr
10.04.2015 Verschlüsseltes Messaging mit Secure Chat und AxolotlMessenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App "Secure Chat" bietet G Data hochsichere SMS- und Chat-Kommunikation mit Kompatibilität zu anderen Diensten.mehr
10.04.2015 Urteil: Reseller darf Software-Demoversion nicht mehr verbreitenDas Oberlandesgericht Frankfurt am Main hatte darüber zu entscheiden, wie der urheberrechtliche Schutz eines Computerprogramms beschaffen ist, von der erforderlichen Schöpfungshöhe bis hin zum Geltungsbereich. Auch eine "Spionagefunktion" wurde thematisiert.mehr
10.04.2015 Was das Smart Home über uns verrätIm Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Unser Schwesterportal Security-Insider.de hat uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.mehr
10.04.2015 Unternehmen unterschätzen rechtliche Konsequenzen von CybercrimeDeutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter - bewusst oder unbewusst - hervorgerufen werden.mehr
08.04.2015 Über 15.000 Software-Anfälligkeiten im Jahr 2014Laut dem "Vulnerability Review 2015" des Schwachstellen-Experten Secunia ist die Zahl der Sicherheitslücken in Windows-Applikationen im Jahr 2014 einmal mehr gestiegen.mehr
08.04.2015 Datenverarbeitungsvereinbarung von AWS ist EU-konformDie Artikel-29-Datenschutzgruppe der EU-Datenschutzbehörde hat die AWS-Datenverarbeitungsvereinbarung (Data Processing Agreement, DPA) anerkannt: Die AWS-Vereinbarung entspricht demnach den strengen EU-Datenschutzgesetzen - wie ISO 27001, SOC 1, 2, 3 und PCI DSS Level 1.mehr
08.04.2015 Die 10 größten Internet-GefahrenGefahren im Internet lauern an beinahe "jeder Ecke". Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen.mehr
07.04.2015 Fälschungssichere biometrische UnterschriftForscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet.mehr
07.04.2015 Verwaltungen scheuen Nutzung offener DatenDas Bundesinnenministerium hat mit der Initiative D21 eine Online-Plattform gestartet, mit der Ideen für die Verwendung offener Daten der Bundesverwaltung gesammelt werden sollen.mehr
07.04.2015 Deutsche Unternehmen stecken im DigitalisierungsdilemmaViele Unternehmen in Deutschland würden noch weit mehr in die Digitalisierung investieren, hätten sie nur genug Geld und Personal.mehr
07.04.2015 Falltüren bei Hybrid Clouds vermeidenCloud-Computing ist ein Thema, um das so gut wie kein Unternehmen herum kommt, und vor allem Hybrid Clouds erfreuen sich bei deutschen Unternehmen laut einer IDC-Studie vom Herbst 2014 großer Beliebtheit. Doch die Implementierung dieser Cloud-Mischform hat ihre Tücken.mehr
07.04.2015 Diese Abmahnwellen rollenIn welche Abmahnfallen tappen Online-Händler immer wieder? Aktuelle Fälle und ein Blick zur Wettbewerbszentrale zeigen außerdem, worauf auch Inhaber von Ladengeschäften derzeit besonders achten sollten.mehr
07.04.2015 Wearable-Absatz soll explodierenIDC prophezeit dem weltweiten Geschäft mit Smartwatches, Fitnessarmbändern, Datenbrillen und Co. in diesem Jahr 133,4 Prozent Zuwachs. Die wichtigste Kategorie ist Wristwear.mehr
01.04.2015 Kein genereller Ersatz für das PasswortMithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen - wohl aber um wichtige Sicherheitsfaktoren ergänzen.mehr
01.04.2015 EU-Datenschutz wird BYOD-Anforderungen massiv erhöhenDer Entwurf der neuen Datenschutz-Grundverordnung der EU betrifft auch Unternehmen, die Bring Your Own Device zulassen. Strafen von bis zu 100 Mio. Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten.mehr
27.03.2015 Techniktrends 2015: Was Nutzer wollenDie Deutschen wünschen sich digitale Services, um Nachrichten zu filtern und Online-Informationen zu organisieren und sie kennen den Wert ihrer Daten.mehr
27.03.2015 IT und Cyber-Sicherheit in Deutschland noch kein VorstandsthemaIn keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können.mehr
27.03.2015 Datenschutzaktivist verklagt FacebookMit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen Einhalt zu gebieten.mehr
27.03.2015 Ein stetiger Begleiter: das SmartphoneIn Deutschland benutzen 44 Millionen Menschen ein Smartphone. Selbst Nutzer ab 65 Jahren gebrauchen ihr Gerät längst nicht mehr nur zum Telefonieren.mehr
26.03.2015 Sicheres BYOD im UnternehmenDer Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, noch zeitgemäß?mehr
26.03.2015 Android Apps unbekannter Herkunft manipulierbarIm Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr.mehr
23.03.2015 Bezahlen mit Wearables kommt noch nicht anVon der Industrie schon vor einigen Monaten, nach Smartphone und Tablet, als nächster großer Trend ausgerufen, zeigen sich viele Konsumenten von Smartwatches und anderen Wearables noch nicht überzeugt. Eine Studie der GfK beleuchtet Details dazu.mehr
23.03.2015 Produktivität leidet unter der DokumentenverwaltungEine Nuance-Studie sagt aus, dass die Produktivität in kleinen und mittleren Unternehmen (KMUs) durch die Erstellung und Verwaltung von Textdokumenten stark beeinträchtigt wird.mehr
23.03.2015 Verband bangt um ITK-Standort DeutschlandSind wir Vorreiter bei Industrie 4.0- und Digitalisierungs-Projekten oder schon abgehängt? "Deutschland muss sich im Wettlauf mehr anstrengen", lautet die Quintessenz eines VDE-Markt-Checks.mehr
20.03.2015 MittelstandsIndex bringt Green IT zurückNach einer wirtschaftlichen Talfahrt seit Oktober setzt der deutsche Mittelstand wieder positive Umsatzsignale, so der IT-MittelstandsIndex Januar 2015. Sponsor Igel erkennt Absatzchancen für Thin und Zero Clients.mehr
20.03.2015 Zahl der Software-Schwachstellen explodiertNachlässige Software-Hersteller oder immer raffiniertere Hacker? Fest steht: Immer mehr Software-Sicherheitslücken werden gemeldet.mehr
20.03.2015 Unsichere Transaktionen mit Kreditkarten vermeidenAus dem PCI Compliance Report 2015 von Verizon geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten.mehr
18.03.2015 Die fünf größten Wünsche von IT-ProfisMehr Autonomie für IT-Abteilungen fordert SolarWinds anlässlich der jetzt vorgestellten Umfrage "SolarWinds IT Trends Report". Denn nur so lasse sich der Unternehmenserfolg mit neuen Technologien vorantreiben.mehr
18.03.2015 Wieso d!conomy nach mehr IT-Sicherheit verlangtDie CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe "d!conomy". Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis?mehr
18.03.2015 ITK-Unternehmen setzen auf Industrie 4.0Industrie 4.0 soll bis 2025 für Produktivitätssteigerungen von 78,5 Milliarden Euro sorgen. ITK-Unternehmen leisten dazu einen wichtigen Beitrag: Sie liefern die Infrastruktur, das Prozess-Know-how, software-intensive, eingebettete Systeme sowie Sicherheitslösungen.mehr
16.03.2015 De-Mail jetzt doch mit Ende-zu-Ende-VerschlüsselungNachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen.mehr
16.03.2015 Expertenrunde zur IT-Sicherheitsstrategie der BundesregierungUnter dem Titel "NIS-Richtlinie und IT-Sicherheitsgesetz - harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?" diskutierten am 3. März in Berlin rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum.mehr
13.03.2015 10 Dinge, die Sie über Sicherheit in Big-Data-Umgebungen wissen solltenGeht es um die Verarbeitung riesiger Datenmengen im Big-Data-Umfeld, dürfen Unternehmen die Sicherheit der Daten nicht außen vor lassen. Hier spielen der Datenschutz und die Absicherung der eigenen Unternehmensdaten eine wichtige Rolle.mehr
13.03.2015 Wie sich die Cloud auch im Mittelstand durchsetztSeit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen - bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste.mehr
13.03.2015 Startups lagern ihre IT gerne ausDie Konzentration auf Kernkompetenzen schreitet auch bei Startups weiter voran: Laut einer aktuellen Studie von LeaseWeb wollen immer mehr Gründerfirmen ihre IT-Infrastruktur an externe Dienstleister ausgliedern.mehr
13.03.2015 ITK-Branche steuert 1 Million Beschäftigte anBis Ende 2015 soll es in der deutschen ITK-Branche 990.900 Beschäftigte geben. Dabei tragen Software-Häuser und IT-Dienstleister das Wachstum.mehr
11.03.2015 10 Maßnahmen bei Malware-BefallBei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte.mehr
11.03.2015 Über die Grundlage des New IP und den Beginn einer neuen Netzwerk-ÄraDie Netzwerk-Welt steht vor einer großen Herausforderung. Während die digitale Entwicklung mit großem Tempo voranschreitet, Unternehmen ihre Rechenzentren aufrüsten und ihre Server virtualisieren, kommt eines immer mehr in die Jahre: das Netzwerk.mehr
11.03.2015 Risiken der Software-Bereitstellung für mobile GeräteSelbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen.mehr
09.03.2015 Die Deutschen lassen sich ITK was kostenDie Pro-Kopf-Ausgaben für ITK sind in Deutschland um ein Prozent gestiegen. Damit geben die Deutschen mehr für Hightech-Geräte, Software und Dienstleistungen aus als der EU-Durchschnitt.mehr
09.03.2015 Wie das Internet of Things sicher wirdDerzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit.mehr
09.03.2015 Digitalisierung: Wie das Land zum "Smart Country" wirdIn einer politischen Gesprächsrunde, zu der Breko und Colab nach Berlin eingeladen hatten, wurde das Thema "Smart Country" diskutiert.mehr
09.03.2015 Mobiles Shopping nimmt rasant zuShoppen über Smartphones und Tablets ist groß im Kommen. Der M-Commerce-Umsatz in Deutschland ist 2014 im Vergleich zum Vorjahr um satte 131 Prozent gewachsen.mehr
06.03.2015 Malware-Abwehr mit Blacklists, Sandbox und ContainernDie Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung.mehr
06.03.2015 IoT: Bereicherung oder Kontrollverlust?Es ist vielfach noch unsichtbar und diffus - aber es kommt: Das Internet der Dinge.mehr
06.03.2015 Urteil: Händler haftet für Verstöße von AmazonOb Amazon-Händler für ihre Verkäufe tangierende Rechtsverstöße des E-Commerce-Giganten haften, beschäftigt immer wieder die Gerichte.mehr
04.03.2015 Zombies unter dem Schreibtisch nehmen zuLaut dem Anti-Botnet-Beratungszentrum Botfrei.de waren im vergangenen Jahr 40 Prozent so genannter Zombierechner am Netz. mehr
04.03.2015 Größe von DDoS-Angriffen in zehn Jahren verfünfzigfachtUnternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu.mehr
04.03.2015 Notlügen wegen Datenschutz-BedenkenKonsumenten glauben nicht an den Datenschutz in Behörden und Unternehmen. Selbst denen, die sehr persönliche und kritische Informationen verarbeiten, wird Skepsis entgegengebracht.mehr
02.03.2015 In IT-Sicherheit investieren, um zu sparenRechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen.mehr
02.03.2015 PaaS hinter dem Rücken des CIOsEs ist ein Phänomen, das in der Regel hinter dem Rücken des CIOs auftaucht: Fachabteilungen setzen ihre eigene App auf, ganz wie sie sie haben wollen. Das geht heutzutage dank Rapid-Application-Development (RAD)-Funktionen und Platform-as-a-Service-(PaaS)-Umgebungen schneller und einfacher als man denkt.mehr
02.03.2015 Ein Meilenstein für die weitere Digitalisierung unseres LandesMit dem langersehnten Gesetzentwurf zur Neuregelung der WLAN-Störerhaftung ist dem Bundeswirtschaftsministerium ein schwieriger Spagat gelungen.mehr
27.02.2015 Schwachstellen im Unternehmen gezielt aufdeckenJede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollte man über neue und zielgerichtete Security-Lösungen entscheiden.mehr
27.02.2015 Big Data und die sechs Megatrends 2015Die Informationstechnologie beherrscht zunehmend alle Bereiche des Lebens. An vorderster Front: Big Data und die Möglichkeit, die Welt, wie wir sie kennen, von Grund auf zu ändern. Die Entwicklung zeigt derzeit in Richtung intelligenter Assistenzsysteme.mehr
27.02.2015 Internet der Dinge und der DatenschutzDie größten Bedenken beim Internet der Dinge (IoT) liegen im Datenschutz. Ping Identity zeigt die drei häufigsten Bedenken dazu auf.mehr
25.02.2015 IT-Budgets und Nachfrage nach IT-Fachkräften steigtDie Studie "IT-Trends im Handel 2015" von EHI legt offen, dass die IT-Budgets ebenso gestiegen wie die Nachfrage nach geeigneten Fachkräften.mehr
25.02.2015 Windows 10: Eines für alleMicrosoft will es mit Windows 10 allen recht machen: Es soll auf Desktop-PCs genauso gut bedienbar sein, wie auf Tablets oder 2-in-1-Geräten. Und man nimmt das Feedback der Kunden ernst.mehr
25.02.2015 Fauler FischMehrere Monate lang wurden etliche Consumer-Notebooks mit der Adware Superfish Visual Discovery ausgeliefert. Die blendet nicht nur unerwünschte Werbung in Webseiten ein, sondern reißt auch noch eine gefährliche Sicherheitslücke auf.mehr
23.02.2015 8 Reibungspunkte beim Identity ManagementDas "Extended Enterprise" zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus.mehr
23.02.2015 Europäische Unternehmen vernachlässigen DatenschutzDie EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen.mehr
23.02.2015 Checkliste für eine Hybrid CloudNach Schätzungen der Marktforscher von Gartner wird bis 2017 die Hälfte aller großen Unternehmen hybride Cloud-Strukturen betreiben.mehr
20.02.2015 Kaspersky identifiziert Urheber von Stuxnet und FlameStuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung.mehr
20.02.2015 Sicherheitspolitiker anhaltend faktenresistentDie Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!mehr
20.02.2015 Unternehmen sensibler für Cyber-BedrohungenMit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie "Digital Risk and Security Awareness¿. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten.mehr
20.02.2015 Mobilgeräte sind immer häufiger von Malware betroffenImmer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent.mehr
18.02.2015 Daten gegen LösegeldEine besonders perfide Form der Malware ist die Ransomware. Diese bösartige Software infiziert einen Computer und verschlüsselt alle wertvollen, meist privaten, Dateien.mehr
18.02.2015 Mehr IT-Effizienz im RechenzentrumBig Data, Cloud Computing und mobile Endgeräte prägen verstärkt den geschäftlichen Alltag. Mitarbeiter greifen von unterwegs auf Unternehmensdaten zu.mehr
18.02.2015 Kälte gefährdet Festplatten, Server und TabletsIn der kalten Jahreszeit leiden nicht nur Menschen unter den ständigen Temperaturschwankungen. Auch für elektronische Geräte stellt das eine Gefahr dar, wie die Datenretter von Attingo berichten.mehr
16.02.2015 Einen potentiellen Angriff auf Produktionsnetze nachstellenProduktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. mehr
16.02.2015 Single Sign-on: Mehr Zugriffssicherheit, geringere Kosten, mehr ComplianceDringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt. Erwin Schöndlinger von Evidian zeigt, wie`s funktioniert.mehr
16.02.2015 ITSM Group benennt Trends 2015In diesem Jahr beginnt die Qualitätssteuerung von IT-Services erwachsen zu werden, glauben die Berater der ITSM Group. Lesen Sie jetzt, welche Trends die Berater noch für 2015 ausmachen.mehr
13.02.2015 Patch für Internet Explorer flickt 41 SchwachstellenIm Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig.mehr
13.02.2015 So werden Sie Performance-Engpässe Ihres Webshops losIst die Reaktionszeit einer Website zu langsam, vergeht potenziellen Kunden schnell die Shopping-Laune. Borland, ein Tochterunternehmen von Micro Focus, gibt 5 Tipps, zur Beseitigung potenzieller Performance-Engpässe.mehr
13.02.2015 EU-Kommission gibt europaweites Open-Data-Portal in AuftragDie Pläne für ein EU-weites Open-Date-Portal nehmen Kontur an. Jedenfalls hat die EU-Kommission dieser Tage die Entwicklung einer entsprechenden Plattform in Auftrag gegeben.mehr
13.02.2015 Online wächst, Offline stagniertDer deutsche E-Commerce-Markt soll auch 2015 weiter boomen. 52,8 Milliarden Euro sollen laut einer Einschätzung von Deals.de dieses Jahr online in Deutschland umgesetzt werden.mehr
13.02.2015 Kosten einer SIEM-LösungAlarme und Events von Sicherheitskomponenten zu ignorieren kann sehr kostspielig werden. Abhilfe und Übersicht schafft eine professionelle SIEM-Lösung.mehr
11.02.2015 Wirklich gefährlich sieht anders ausBehörden und Unternehmen hinken IT-Security-Angreifern in vielen Punkten immer mehr hinterher. Wie konnte es zum Beispiel passieren, dass die Internetpräsenz der Bundeskanzlerin aufgrund eines gewöhnlichen DDoS-Angriffs für Stunden in die Knie ging? Ein Kommentar von Werner Thalmeier von Radware.mehr
11.02.2015 Käufliche Hacking-Tools und -Dienste im WebDas Deep Web gilt als Eingang zur Schattenwirtschaft. Wer sich nicht ständig in diesem "Black Market" bewegt, der wäre vermutlich einigermaßen überrascht, wie ähnlich die Marktgepflogenheiten denen des ganz normalen Handels sind. Erstaunlich ist auch, wer dort so alles einkauft.mehr
10.02.2015 Deutschlands Zukunft liegt in digitalen DienstenBundeskanzlerin Angela Merkel ist besorgt, dass Deutschland seine Wettbewerbsfähigkeit auch in Zeiten der Digitalisierung weiter behält. Zu recht. Noch nie war die Gefahr so groß, dass deutsche Unternehmen die historische Chance verpassen, mit Hilfe digitaler Technologien in hohem Tempo in neue Märkte vorzustoßen, und stattdessen digital abgehängt zu werden.mehr
09.02.2015 Bundesregierung muss auf No-Spy-Abkommen beharrenNachdem es inzwischen sicher scheint, dass die Schadsoftware "Regin" aus dem Hause NSA stammt, werden immer mehr Stimmen laut, die von der Bundesregierung ein konsequenteres Vorgehen gegenüber der US-Regierung verlangen.mehr
06.02.2015 Trojaner CTB-Locker täuscht Security-SoftwareDie Ransomware CTB-Locker wird für jedes Opfer neu generiert, damit der Trojaner nicht per Hash-Wert identifiziert werden kann. Die Malware wird laut Palo Alt Networks seit dem 19. Januar verbreitet, seither wurden über 1.000 separate Angriffe erkannt.mehr
06.02.2015 Online-Shops in GefahrDamit sich deutsche Online-Händler am Markt halten können, ist es nötig, sich immer etwas Neues einfallen zu lassen. Dies kam auch beim 11. Online Handels Kongress heraus.mehr
06.02.2015 Sicherheit der Unternehmensdaten? ...Egal!80 Prozent der Deutschen denken beim mobilen Arbeiten nicht an die Sicherheit der Unternehmensdaten. Das ergab eine Umfrage von Intel.mehr
06.02.2015 Anforderungen an Cloud-Desktops wachsenPer Cloud bereitgestellte Desktops müssen stetig wachsenden sowie immer vielfältigeren Anforderungen genügen - sagen die Berater von Centracon und warnen davor, allein auf technische Tools zu vertrauen.mehr
04.02.2015 Schwerpunkt Rechenzentrum auf der CeBITNachdem im vergangenen Jahr einige wichtige Unternehmen dieses IT-Genres ferngeblieben waren, gönnt die Messegesellschaft der diesjährigen CeBIT (10. bis 16. März in Hannover) einen Rechenzentrumsschwerpunkt.mehr
04.02.2015 Telekom reagiert auf NSA-SkandalOffenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren.mehr
04.02.2015 IT-Mittelstand erwartet steigende UmsätzeDer IT-Mittelstand erwartet steigende Umsätze und bleibt laut Bitkom weiterhin die tragende Wachstumssäule der ITK-Branche. Software-Anbieter und IT-Dienstleister zeigen sich am zuversichtlichsten.mehr
02.02.2015 Zehn einfache Tipps für deutlich mehr IT-SicherheitAngesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken.mehr
02.02.2015 Erobern Wearables den B2B-Sektor?"Wenn sich nicht nur Laptop und Smartphone eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen", sagt Sven Hoge, Channel Manager DACH bei Ipswitch.mehr
02.02.2015 So entsteht Mehrwert für die Gesellschaft!Wie kann das Prinzip der offenen Innovation gesellschaftlichen Mehrwert schaffen? Wie können Politik, Verwaltung und Zivilgesellschaft zusammenarbeiten und von den Impulsen verschiedener Akteure profitieren?mehr
28.01.2015 Verschlüsselung ohne HintertürenBundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen."mehr
28.01.2015 Banken- und BSI-Bündnis gegen Cyber-KriminalitätCyber-Kriminalität birgt für Finanzinstitute ein hohes finanzielles Risiko. Das aus Banken bestehende G4C (German Competence Centre against Cyber Crime) arbeitet deshalb künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik zusammen.mehr
28.01.2015 Sicheres Löschen von Daten auf SSDs und Festplatten will gelernt seinGanz gleich, ob Laufwerke für andere Aufgaben eingesetzt, ausgetauscht oder komplett ausgemustert werden sollen: in allen Fällen sind Unternehmen gefordert, die auf ihnen gespeicherten Daten unlesbar zu machen.mehr
27.01.2015 Industrie 4.0 steigt aufLaut einer aktuellen Umfrage des Bitkom wird das Thema Industrie 4.0 als wichtigster Trendaufsteiger des Jahres angesehen.mehr
27.01.2015 Alles wird sich um Daten drehenUnser Zeitalter ist geprägt von Informationen und Informationsmobilität. Daten werden im Jahr 2015 noch stärker in den Mittelpunkt unseres Lebens und der Arbeitswelt rücken. Doch wie wirkt sich das auf die IT im Allgemeinen und die Sicherheit im Speziellen aus?mehr
26.01.2015 Kein Collaborative Working ohne SicherheitskonzeptAcht von zehn Unternehmen sind begeistert vom Gedanken, vernetzt zu arbeiten, aber nur, wenn es ein Sicherheitskonzept und klare Regeln gibt. Zu diesem Ergebnis kommt die "Potenzialanalyse Share Economy".mehr
23.01.2015 Open Source verbessert Software-SicherheitEine aktuelle Studie fragte IT- und IT-Security-Fachkräfte nach ihrer Meinung zu kommerziellen Open-Source-Lösungen und deren Einfluss auf Sicherheit und Datenschutz in Unternehmensanwendungen und zeigt erstaunliche Ergebnisse.mehr
23.01.2015 Deutscher Mittelstand investiert ungenügend in DatenschutzUnternehmen gehen ein hohes Risiko ein, wenn es um die Themen Backup und Recovery geht. Trotz einer hohen Abhängigkeit der Unternehmen von ihren Daten, sorgen viele IT-Verantwortliche nicht ausreichend für Datensicherheit, wie eine Umfrage jetzt ergab.mehr
23.01.2015 Das bewegt die IT-Branche im Jahr 2015In diesem Jahr werden die Themen WLAN, Unified-Netzwerkinfrastruktur, Unified-Management, IT-Sicherheit, das Internet der Dinge sowie SDN die IT-Branche beschäftigen - dies prognostiziert der IP/Ethernet-Switching-Spezialist Allied Telesis in seiner Industrie-Trendanalyse für 2015.mehr
21.01.2015 Zugangsschutz und Sicherheit für Server-RäumeGeht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume.mehr
21.01.2015 Jeder fünfte Bundesbürger speichert Daten im NetzIm EU-Durchschnitt werden Cloud-Speicher von 22 Prozent der Bürger genutzt. Nach einer Umfrage im Auftrag des BITKOM können sich 36 Prozent der deutschen Internet-Nutzer ab 14 Jahren vorstellen, Daten künftig ausschließlich in der Cloud zu speichern.mehr
21.01.2015 Bitkom: Weitere Anstrengungen beim Breitbandausbau erforderlichDer Digitalverband Bitkom hofft, dass bei der angekündigten Versteigerung von Funkfrequenzen durch die Bundesnetzagentur das 700-MHz-Band vollständig für den Mobilfunk zur Verfügung stehen wird.mehr
19.01.2015 Mobiles Arbeiten macht produktiverLaut einer Studie von Microsoft und Techconsult profitieren Unternehmen von der Einführung einer Enterprise-Mobility-Infrastruktur. Die Mehrheit der Befragten gab an, eine deutliche Effizienzsteigerung bemerkt zu haben.mehr
19.01.2015 Die IT-Bedrohungen 2015Im Jahr 2013 wurde bis dahin die größte Anzahl an Schadprogrammen weltweit kreiert. 2014 wurde dieser Rekord dann schon gebrochen und auch in diesem Jahr wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen.mehr
19.01.2015 Standhaft bleiben beim Nein zur Vorratsdatenspeicherung!Schon kurz nach den Anschlägen von Paris wurde von der CSU und anderen Unionspolitikern, wie Bundesinnenminister Thomas de Maizière, die Forderung nach einer umfassenden Vorratsdatenspeicherung wieder lauter.mehr
16.01.2015 Das bringt das neue Jahr dem IT-ChannelIT-BUSINESS skizziert, was die nähere Zukunft dem IT-Channel bringen könnte und zeigt anhand verschiedener Prognosen über das Jahr 2015 auf, welche Entwicklungen das Tagesgeschäft im IT-Channel wahrscheinlich besonders prägen werden. Neben den Stimmen von Marktforschern hat IT-BUSINESS dazu wichtige Marktakteure nach ihrer Einschätzung befragt.mehr
16.01.2015 Big Data und Information GovernanceBig Data und der Aspekt der Ethik: Die Zusammenführung zahlreicher Datenquellen ermöglicht den gläsernen Kunden. Dies ist ganz besonders leicht in Big Data Analyse-Anwendungen, seien sie nun im eigenen Haus oder aus der Cloud bezogen - entscheidend ist der Umfang der Datenbasis.mehr
15.01.2015 Umsatz bei IT-Außenhandel steigtDer Branchenverband Bitkom meldet eine wachsende Nachfrage nach IT-Hardware aus Deutschland. An Umsätzen gemessen wuchsen die Exporte von Computern und Druckern im dritten Quartal 2014 um 17,7 Prozent.mehr
15.01.2015 Halbleitermarkt wächst am stärkstenEin starker DRAM-Markt fördert laut Gartner das Wachstum bei Speichermodulherstellern. Insgesamt konnte der weltweite Halbleiter-Umsatz im vergangenen Jahr um 7,9 zulegen.mehr
13.01.2015 Die Softwarelizenz-Trends im Jahr 2015Selbst durch die Implementierung von SaaS-Anwendungen werden die Probleme von verborgener Verschwendung bei den Softwareausgaben weiter bestehen. Flexera Software über aktuelle Trends hinsichtlich Softwarelizenzierung und Lizenzmanagement.mehr
13.01.2015 Kommunale Verwaltungen brauchen ein umfassendes DatenlöschkonzeptIm Umgang mit sensiblen Daten stehen Kommunen und ihre Versorgungsbetriebe vor den gleichen Herausforderungen wie Unternehmen aus der freien Wirtschaft: Personenbezogene Informationen müssen nicht nur sicher verwahrt, sondern nach Gebrauch auch nachweislich wieder gelöscht werden.mehr
12.01.2015 Eco wirft Bundesregierung "digitalen Krebsgang" vor Eco - Verband der deutschen Internetwirtschaft e.V. stellt der Bundesregierung für 2014 ein schlechtes netzpolitisches Zeugnis aus: Zum Thema Digitale Agenda gebe es trotz vieler Ankündigungen nur wenige Entscheidungen und in der europäischen Netzpolitik sei man auf nationale Lösungen fixiert.mehr
12.01.2015 Infrastructure-as-a-Service - die Königsklasse des Cloud ComputingsSoftware-as-a-Service (SaaS) und Platform-as-a-Service (PaaS) sind auf breiter Front etablierte Cloud-Dienste. Aktuell richten sich die Augen auf Infrastructure-as-a-Service (IaaS).mehr
12.01.2015 Kaum noch Wachstum im Tablet- und PC-MarktLaut dem IT Research- und Beratungsunternehmen Gartner sollen in diesem Jahr weltweit etwa 2,47 Milliarden PCs, Tablets, Ultramobiles und Mobiltelefone verkauft werden. Das Betriebssystem Android soll dabei weiter den Markt dominieren.mehr
09.01.2015 Für Angriffe auf Web-Anwendungen gerüstetRund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. mehr
09.01.2015 Schatten-IT verändert die Rolle des CIOCIOs in Deutschland haben eine noch nie dagewesene Möglichkeit, in ihrem Unternehmen eine führende Rolle einzunehmen - u.a., weil die sogenannte Schatten-IT an Bedeutung gewinnt. Zu diesem auf den ersten Blick paradoxen Schluss kommt eine Studie im Auftrag von BT.mehr
09.01.2015 McAfee prognostiziert Verschärfung der BedrohungslageMcAfee, ein Geschäftsbereich von Intel Security, gibt im "November 2014 Threats Report" einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden.mehr
09.01.2015 Vom Administrator zum Architekten der Unternehmens-ITStaub und Spinnweben haben sich auf die einst so fortschrittlichen Mainframes und Client-Server- Systeme gelegt. Die Unternehmens-IT ist auf der "dritten Plattform" angekommen, so das Marktforschungs- und Beratungsunternehmen IDC.mehr
09.01.2015 Datenverluste kosten Unternehmen jährlich 33,6 Milliarden EuroIn den vergangenen zwölf Monaten haben deutsche Firmen 33,6 Milliarden Euro durch Datenverluste eingebüßt - das entspricht fast einem Prozent des Bruttoinlandsproduktes.mehr
09.01.2015 Firmen haben Hybrid Cloud immer lieberImmer mehr Unternehmen weltweit wollen eine Hybrid Cloud einführen, um von ihren Vorteilen zu profitieren. Sie gehen davon aus, dass innerhalb der nächsten drei Jahre mehr als die Hälfte ihrer Anwendungen und Dienste in der "Misch-Cloud" eingesetzt werden. Anspruch und Realität klaffen aber weit auseinander.mehr
09.01.2015 Datenintegration oder Datenozean?Bislang werden große Datenmengen in Data Warehouses und DataMarts gespeichert. Doch seit wenigen Jahren befürworten führende Internet-, Analytics- und Datenbankanbieter das Konzept des "Data Lakes". Was es damit auf sich hat wird in folgendem Artikel erläutert.mehr
07.01.2015 Nummer 5 kommt - auf RatenAuf der CES in Las Vegas hat Intel die Core-Prozessoren der fünften Generation vorgestellt - oder jedenfalls einen Teil davon. Die 5000er-Quad-Core-Modelle kommen erst im Sommer.mehr
07.01.2015 Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor.mehr
29.12.2014 Alte Bekannte und neue GesichterBei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.mehr
29.12.2014 Mittelstand steht in Sachen Cloud erst in den StartlöchernBesonders mittelständischen Firmen wird geraten, das Cloud-Computing-Modell als ernsthafte Option in Erwägung zu ziehen. Scopevisio ist der Frage nachgegangen, inwieweit der Mittelstand diese Empfehlung bereits umgesetzt und in die Cloud investiert hat.mehr
17.12.2014 Sicherheit - Achillesferse des digitalen GeschäftsFast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können.mehr
17.12.2014 Anfragen, ablenken, ausnehmenBei einem Distributed Denial of Service (DDoS) werden von verschiedenen Rechnern massenhaft Anfragen an einen bestimmten Server geschickt mit der Absicht, ihn lahm zu legen. mehr
17.12.2014 Gefahrenprävention und mobile SicherheitOnline-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam.mehr
17.12.2014 Deutschland beim Glasfaserausbau Schlusslicht unter acht EU-StaatenAuf den ersten Blick sieht das Ergebnis der im Auftrag des Bundeswirtschaftsministerium durchgeführten Studie Monitoring Digitale Wirtschaft 2014 gut aus. So belegt Deutschland mit seiner ITK-Wirtschaft in einem internationalen 15-Ländervergleich einen guten 5 Platz. Ein genauerer Blick offenbart jedoch massive Probleme.mehr
17.12.2014 Erfolg von Industrie 4.0 hängt an der CloudIndustrie 4.0 ist eines der zentralen Trendthemen und treibt vor allem produzierende Unternehmen um. Inmitten der breiten Diskussion um Herausforderungen und Chancen von Industrie 4.0 steht die Cloud als Erfolgsfaktor für die industrielle Umwälzung.mehr
17.12.2014 Geld und Ideen ziehen Hacker anDer deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen.mehr
16.12.2014 Strategien für die Entwicklung von Business AppsMobile Business-Apps sind eine sinnvolle Ergänzung zu bestehenden stationären Business-Anwendungen. Doch wie ist das Unternehmen zukünftig am besten aufgestellt oder welche Bereitstellungsvariante einer App eignet sich am ehesten?mehr
16.12.2014 BGH: Aufsplittung von Volumenlizenzen ist rechtmäßigDer BGH hat nun für Klarheit im Software-Gebrauchtmarkt gesorgt. UsedSoft geht damit als Gewinner aus dem Rechtsstreit mit Adobe.mehr
15.12.2014 Nanotechnologie löst Flashspeicher abEinen Blick in die Zukunft wagt eco - Verband der deutschen Internetwirtschaft e.V.: Aufgrund des weltweit rapide wachsenden Speicherbedarfs sind künftig neue Technologien gefragt. Doch Racetrack ist nur eine von vielen zukunftsträchtigen Speichertechniken.mehr
15.12.2014 Deutsche Behörden müssen sich besser schützenDen jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen.mehr
15.12.2014 Chip-basierte Sicherheit im Internet der DingeOb autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch Internet der Dinge, allerdings nach strengen Sicherheitsmaßnahmen.mehr
12.12.2014 Weihnachtseinkäufe werden häufiger über Online-Shops getätigtWeihnachtseinkäufe werden immer häufiger in Online-Shops getätigt. Vor allem die Stimmung bei den Hightech-Anbietern ist dieses Jahr wieder optimistisch. Dies zeigen aktuelle Umfragen des BITKOM.mehr
12.12.2014 Traditionelles WLAN vs. Cloud-NetworkingUnternehmens-WLAN ist heutzutage unverzichtbar. Großer Arbeits- und Verwaltungsaufwand bei Installation und Konfiguration sowie Sicherheitsbedenken und Kosten stellen jedoch oft Probleme für Unternehmen dar. Was sollte ein Unternehmer bei der Wahl des richtigen WLAN-Netzes bedenken, und worin liegen die Vorteile einer Cloud-fähigen Anbindung?mehr
12.12.2014 Ist die Unterschrift bald nichts mehr wert?Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab 2016 EU-weit einheitlich geregelt sein. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland.mehr
12.12.2014 Gut geschult ist halb geschütztMehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle.mehr
11.12.2014 Nix green: Mehr als 100 Millionen IT-Geräte schlucken 9,3 Milliarden kWhDer Gesamtstrombedarf in, durch, mit IT steigt. Das liegt vor allem an der zunehmenden Nutzung von Cloud-Rechenzentren. So nahm die Zahl der in Deutschland vorhandenen Computerendgeräte seit 2010 um über 30 Prozent zu und übersteigt 2014 in Haushalten, Unternehmen und Behörden die 100-Millionen-Grenze.mehr
11.12.2014 Microsoft sperrt 50.000 Product Keys für Windows und OfficeNachdem laut Microsoft Aktivierungs-Codes für zeitlich befristete Lizenzen von Testversionen oder OEM-Lizenzen illegal vertrieben wurden, sperrte der Software-Konzern rund 50.000 Product Keys.mehr
11.12.2014 "Es gibt prinzipiell keinen staatsfreien Raum im Internet"Bundesinnenminister Dr. Thomas de Maizière hat im Rahmen des Global Cyberspace Cooperation Summit V eine Rede zum Thema "Sichere Informationsinfrastrukturen in einem Cyber-Raum der Chancen und Freiheit" gehalten und dabei die Rolle des Staates für die Bereiche Verantwortung, Vertrauen und Sicherheit näher definiert.mehr
08.12.2014 IT-Profis liegen falsch bei UnternehmenssicherheitSolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. Die Antworten von 168 IT-Profis ergaben, dass deren Vertrauen in die Sicherheitsmaßnahmen und -prozesse ihres Unternehmens sehr hoch ist.mehr
08.12.2014 Sicherer, verschlüsselter und anonymer Internet-ZugriffNeben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P).mehr
08.12.2014 Eine gesamtgesellschaftliche AufgabeWie und wofür nutzen die Deutschen die sich rasant weiterentwickelnde Mobilfunktechnologie? Welchen Einfluss hat das mobile Internet auf Lebensgewohnheiten, Kommunikation und Werte? mehr
05.12.2014 15 kostenlose Tools, die jeder Windows-Admin brauchtUm sich die Verwaltung von Windows-Netzwerken etwas leichter zu machen und Fehler schnell zu finden, gibt es einige Tools, die Administratoren enorm helfen können.mehr
05.12.2014 Software-Modernisierung steht ganz oben auf der AgendaDass durch die digitale Transformation die meisten Geschäfts- und IT-Prozesse der Unternehmen und Organisationen umgedreht werden, ist nicht neu. Business- und IT-Welt werden immer mehr miteinander verzahnt.mehr
05.12.2014 Blick auf den neuen PersonalausweiseMail, eCommerce, eGovernment: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. mehr
05.12.2014 Ausländische Unternehmen bevorzugen deutsche Cloud-ProviderDem Urteil eines amerikanischen Bundesgerichts zufolge sind US-Internetunternehmen selbst dann zur Datenherausgabe verpflichtet, wenn sich die Server des speichernden Unternehmens nicht in den Vereinigten Staaten befinden. Diese Tatsache zerstört das Vertrauen europäischer Cloud-Anwender zutiefst.mehr
03.12.2014 Die E-Mail wird neu erfunden, aber auf verschiedene WeiseDie Weichen für die Zukunft der E-Mail werden derzeit neu gestellt. Microsoft hat mit Delve bzw. Office Graph ein neues Konzept für das Arbeiten mit Online-Inhalten wie Emails, Blogs, Twitter usw. vorgestellt. Nun hat IBM nachgezogen.mehr
03.12.2014 Von der Vision zur Realität: Die Microsoft-ZukunftWer nicht mit der Zeit geht ... Man kennt dieses Sprichwort. Microsoft hat die Zeichen der Zeit erkannt. Offenheit ist ein ganz wichtiges Element, will man in der vernetzten Welt überleben.mehr
01.12.2014 Flexible Ressourcen als Hebel für das BusinessSocial Business war auch im auslaufenden Geschäftsjahr 2014 ohne Zweifel eines der Trendthemen innerhalb der modernen IT-Welt. Die Implementierung von Software mit "Social"-Funktionalitäten hält nun allmählich Einzug in die Unternehmenswelt.mehr
28.11.2014 Führungskräfte übersehen RisikoDeutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.mehr
28.11.2014 Die Cloud verbreitet sichIn den kommenden fünf Jahren sollen sich laut dem Global Cloud Index von Cisco 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud verlagern.mehr
28.11.2014 Studie: Das Internet der Dinge wächst weiter deutlichDie Marktforscher von Gartner rechnen mit einem deutlichen Wachstum des Internets der Dinge (IoT). Bereits im kommenden Jahr sollen rund 4,9 Milliarden vernetzte "Dinge" weltweit im Einsatz sein.mehr
28.11.2014 IT-Security-Strategien für Industrie 4.0Die schöne neue Produktionswelt, die Industrie 4.0 verspricht, ist Fluch und Segen zugleich: Auf der einen Seite steht ein automatisch gesteuerter und geregelter Prozessablauf, der eine flexible industrielle Herstellung individueller Produkte ermöglicht. Auf der anderen Seite besteht durch die Vernetzung von Produktionssystemen ein höheres Sicherheitsrisiko durch IT-Angriffe. Grund genug für Unternehmen, schon heute erste Maßnahmen zum Schutz zu ergreifen.mehr
26.11.2014 Microsoft ändert die Windows-LizenzierungAb dem 1. Dezember 2014 bietet Microsoft Unternehmen mit mehr als 250 Mitarbeitern für Windows eine nutzerbasierte Windows-Lizenzierung über die Enterprise Cloud Suite an. Microsoft richtet mit dieser Neuausrichtung sein Lizenzangebot stärker auf Abonnement-Lizenzierung aus.mehr
26.11.2014 Zusammenspiel von Unternehmens-IT und App ist entscheidendProzesse mobilisieren und gleichzeitig schneller und flexibler gestalten: Das versprechen sich Unternehmen von professionellen Business Apps. Wer dabei allerdings auf standardisiert programmierte Apps setzt, wird nicht selten enttäuscht. Denn schon während der Entwicklung ist es wichtig, die Besonderheiten der Unternehmens-IT zu berücksichtigen.mehr
26.11.2014 IT-Planungsrat fordert mehr KompetenzenEine im Auftrag des Bundesinnenministeriums vom Nationalen E-Government Kompetenzzentrum (NEGZ) erstellte Studie liefert zahlreiche Argumente für eine strategische und operative Stärkung des IT-Planungsrats. Die Studie "Potenzialanalyse des eGovernment-Gesetzes" wurde auf der diesjährigen Herbsttagung des NEGZ vorgestellt.mehr
24.11.2014 Große Sicherheitsbedenken bei Cloud, Mobility und Big DataDie Dell-Studie "Global Technology Adoption Index" zeigt auf, wie Unternehmen mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen.mehr
24.11.2014 IT-Themen für die KommunenKommunal- und Landesbehörden müssen enger zusammenarbeiten, um eGovernment voranzutreiben. Diese zentrale These beleuchtete das Kommunalforum der AKDB unter dem Motto "Digitale Verwaltung - innovativ und bürgernah".mehr
24.11.2014 IT-Fachkräftemangel in DeutschlandIn Deutschland werden derzeit rund 41.000 IT-Spezialisten gesucht. Damit ist die Zahl der offenen Stellen im Vergleich zum Vorjahr um rund 5 Prozent gestiegen.mehr
21.11.2014 Fünf Tipps für besseren Schutz vor Cyber-AttackenViele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie "Exposing the Cybersecurity Cracks" von Websense.mehr
21.11.2014 Zehn Tipps, wie Sie im Homeoffice effizienter arbeitenPurer Luxus für die Einen, pure Versuchung für die Anderen. Aus dem Bett fallen, in der Kü­che Kaffee machen und dann in Socken direkt weiter zum nahegelegenen Homeoffice. Für viele ein Traum, aber nicht jedermanns Sache. mehr
21.11.2014 Sieben Tipps für ein erfolgreiches Mobile Device ManagementKaum ein Unternehmen kommt heute noch umhin, Mitarbeitern zu jeder Zeit und von jedem Ort aus Zugriff auf geschäftliche Anwendungen und Daten zu gewährleisten.mehr
21.11.2014 Zehn Mythen zur E-Mail-ArchivierungE-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt.mehr
19.11.2014 Was Sie schon immer über gute IP-Telefonie wissen wolltenObwohl gut im Markt etabliert, wird die IP-Telefonie immer wieder misstrauisch beäugt. Neben Störungen und fehlenden Funktionen gegenüber ISDN monieren Kritiker auch das einfache Abhören von Gesprächen. mehr
19.11.2014 Söder erneuert eGovernment-Pakt mit den KommunenDer Freistaat Bayern hat den seit 2002 bestehenden eGovernment-Pakt mit seinen Kommunen erneut verlängert. Durch den "digitalen Schulterschluss" soll es den Kommunen ermöglicht werden, weitere eGovernment-Dienstleistungen im Freistaat anzubieten.mehr
19.11.2014 Cloud Ecosystem ruft German Business Cloud ins LebenMit der Informationsplattform "German Business Cloud" möchte der Verein Cloud Ecosystem mehr Transparenz in den Cloud-Markt bringen. mehr
17.11.2014 Jeder Zweite gibt keinen Cent für PC-Software ausNur durchschnittlich 38 Euro im Jahr geben die Bundesbürger für Software aus. Wenn möglich, verwendet jeder zweite deutsche PC- und Notebook-Nutzer kostenlose Programme für Spiele, Virenbekämpfung oder Büroanwendungen. mehr
17.11.2014 Summit zeichnet eGovernment-Persönlichkeiten des Jahres ausDie Macher des 7. eGovernment-Summit haben in diesem Jahr den CIO des Landes Rheinland-Pfalz, Staatssekretärin Heike Raab, den Bremer CIO, Staatsrat Hans-Henning Lühr, und den Ersten Bürgermeister Ulms, Gunter Czisch, mit den begehrten eGovernment Awards ausgezeichnet.mehr
17.11.2014 Sachsen macht ernst mit der Digitalisierung und eGovernmentDer Koalitionsvertrag ist in Sachsen unter Dach und Fach. Erstmalig wird in dem Vertragswerk nicht mehr nur von der elektronischen Modernisierung der Verwaltung gesprochen, sondern von einer umfassender Digitalisierung des Landes.mehr
14.11.2014 Entscheider wollen Alternativen zu IT-Anbietern aus den USACyber-Risiken wie Datenbetrug im Internet und Computerviren sind derzeit die größte Bedrohung für das deutsche Volk, heißt es im "Cyber Security Report 2014" der Deutschen Telekom. Fast zwei Drittel der befragten Führungskräfte und Abgeordneten fordern außerdem europäische Alternativen zu US-amerikanischen Internet- und IT-Anbietern.mehr
14.11.2014 Malware-Spam schlägt häufig in Deutschland aufZwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten Vergleich leider der Spitzenwert.mehr
14.11.2014 Die IT-Trends 2015Der IT-Dienstleister Consol Consulting & Solutions Software wagt in seinem IT-Trendreport 2015 einen Blick in die Glaskugel.mehr
12.11.2014 Sichere Datenverarbeitung und Meldepflicht bei DatenpannenOft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt.mehr
12.11.2014 Microsoft bringt Office auf alle PlattformenMicrosoft hat in wenigen Jahren sein Office-Portfolio von einer auf individuelle Produktivität ausgelegten server- und desktopzentrierten Produktwelt hin zu einem Service entwickelt, der die Teamarbeit nachhaltig unterstützen soll.mehr
12.11.2014 "Die NSA-Affäre hat das Wachstum des Cloud-Marktes nur geringfügig gebremst"Der Markt für Cloud Computing mit Geschäftskunden wird in Deutschland im laufenden Jahr um 46 Prozent auf rund 6,4 Milliarden Euro wachsen. Diese Zahlen nennt der Branchenverband BITKOM auf Basis von Prognosen der Experton Group.mehr
10.11.2014 Was Datenklassifikation leisten kann und sollEine Studie des Ponemon Institute "The State of Data Centric Security" belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden.mehr
10.11.2014 Mobilität ist wichtiger als wirtschaftliche Faktoren Bei einer Umfrage zum Enterprise Mobility Management (EMM) kam heraus, dass viele Unternehmen keinen Wert auf Enterprise-Mobilty-Strategien legen.mehr
10.11.2014 Wer kontrolliert die Daten in der CloudCloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten?mehr
07.11.2014 Governikus entwickelt Ausweis-App der zweiten GenerationDer Bund stellt eine neue Software für die Online-Ausweisfunktion des Personal­ausweises und des elektronischen Aufenthaltstitels bereit. Die auf Nutzerfreundlichkeit und Sicherheit optimierte AusweisApp2, startet mit einer Erprobungsphase, in der alle Nutzer sie testen können.mehr
07.11.2014 Der Grünschnabel - natürlicher Feind des Smartphonesunge Mitarbeiter, die ja gerne als "Digital Natives" bezeichnet werden, können zu einer echten Gefahr für die Technik werden.mehr
07.11.2014 Fünf Fakten die CIOs über Identitätsmanagement wissen müssenFür viele CIOs stehen Begriffe wie "Firewall" und "Antivirus" noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular.mehr
07.11.2014 Den Online-Shop auf die Vorweihnachtszeit vorbereitenJe näher Weihnachten rückt, desto mehr potenzielle Käufer tummeln sich im Netz. Doch mit dem Anstieg der Käuferzahl steigen in der Regel die Kaufabbrüche. Um dies zu verhindern, geben die Experten von Ve Interactive Tipps, wie man mit Re-Engagement-Maßnahmen entgegensteuern kann.mehr
05.11.2014 Drei Modelle für Cloud-MarktplätzeBei Marktplätzen für Cloud-Services lassen sich drei Geschäftsmodelle unterscheiden. Jeder hat seine Vor- und Nachteile, sowohl für Kunden als auch für die Betreiber.mehr
05.11.2014 Sicherheit bei der DatenentsorgungOb bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den "Alt-Geräten" zu löschen, sind spezielle Lösungen vonnöten.mehr
05.11.2014 Polizei-Brandenburg-App nun auch für Android-NutzerIm Google Playstore steht ab sofort die App "Polizei Brandenburg" kostenlos zum Download bereit. User des Android-Betriebssystems können darüber Dienststellen finden, Verkehrswarndienste in Anspruch nehmen sowie aktuelle Polizeimeldungen und Fahndungen verfolgen.mehr
05.11.2014 Zertifizierte Datenlöschung in Zeiten der CloudDas rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen - zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche Löschung aus der Cloud, wenn sie einmal nicht mehr gebraucht werden.mehr
05.11.2014 eGovernment mit eID und De-Mail: sicherer, einfacher, effizienterMit neuen De-Mail- und eID-Anwendungen und der Unterstützung des Aufbaus zentraler Infrastrukturen in den Ländern hat die eGovernment-Initiative des Bundesinnenministeriums (BMI) in den vergangenen zwei Jahren wesentlich dazu beigetragen, die Integration von De-Mail und eID-Funktion in Online-Bürgerdienste zu vereinfachen.mehr
05.11.2014 IT-Fachkräftemangel: in überfischten Gewässern AngelnDer Mangel an Fachkräften wirkt sich auf Systemhäuser und IT-Unternehmen besonders stark aus. Vor allem mit Blick auf die zunehmende Spezialisierung von Anforderungsprofilen gleicht die Suche nach geeigneten Mitarbeitern in dieser Branche dem Angeln in überfischten Gewässern.mehr
05.11.2014 IT ist weiterhin WachstumstreiberDer Umsatz mit Produkten und Diensten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik wird in diesem Jahr voraussichtlich auf 153,4 Milliarden Euro wachsen.mehr
05.11.2014 Was bringt das IT-Sicherheitsgesetz?Die Bundesregierung will die Bürger durch ein neues IT-Sicherheitsgesetz schützen. Insbesondere richtet sich dies an Betreiber kritischer Infrastrukturen. Wichtige Fragen, beispielsweise welche Unternehmen gemeint sind und warum das Gesetz nicht für Behörden gilt, bleiben allerdings offen.mehr
05.11.2014 Forschen für die sichere Cloud und mehr PrivatsphäreCloud Computing ist heute schon fester Bestandteil im Business-Umfeld und spielt zunehmend vor allem bei unternehmensübergreifenden Prozessen eine immer wichtigere Rolle. Damit aber Unternehmen mit anderen zusammenarbeiten und trotzdem ihre Geschäftsgeheimnisse schützen können, ist eine sichere Cloud-Umgebung besonders wichtig.mehr
27.10.2014 Behörden müssen Strategie für Cyber-Sicherheit entwickelnNicht nur in Unternehmen, auch in Behörden entwickelt sich die IT rasant. Durch die Cloud und mobile Geräte wächst nicht nur die IT-Umgebung, sondern auch die Risiken durch Cyber-Angriffe, Datenklau und Datenverlust. Einzelne Security-Lösungen reichen nicht mehr aus. Eine komplette Strategie ist gefragt.mehr
27.10.2014 Regierungen bleiben beliebtes Ziel von HackernOb politisch oder persönlich motiviert: Hacker versuchen nach wie vor, sich Zutritt zu den Computern von Regierungseinrichtungen zu verschaffen. Und wenn es ihnen tatsächlich gelingt, ist der Schaden oft immens.mehr
27.10.2014 Sparen durch elektronische RechnungenIn Zusammenarbeit mit der Schweizer Billentis hat die Mach AG neue Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa vorgestellt. Die Studie zeigt, dass Verwaltungen durch einen elektronischen Rechnungs-Workflow Einsparungen in Höhe von 60 bis 80 Prozent gegenüber Papierrechnungen erreichen können.mehr
27.10.2014 Cloud Computing wird erwachsenUnternehmen setzen mehr und mehr auf die Cloud als Bereitstellungs- und Nutzungsmodell von IT. Das wurde auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014 deutlich. In der Praxis werden spezifische Eigenheiten des Cloud Computings wie die nutzungsabhängige Abrechnung oder die gemeinsame Nutzung von Ressourcen häufig nicht in Reinform umgesetzt.mehr
27.10.2014 Risikominderung bei Pass-the-Hash-AngriffenDas beste Passwort ist nutzlos, wenn sich sein Hashwert aus Betriebssystemprozessen auslesen und später auch an diese übergeben lässt. Solche Pass-the-Hash-Attacken haben in den vergangenen Jahren zugenommen. Dell erläutert wichtige Maßnahmen, um solche Attacken zu verhindern oder zumindest den Schaden zu reduzieren.mehr
27.10.2014 Twitter und Facebook - nein dankeDie Landesregierung Mecklenburg-Vorpommern hat mitgeteilt, auf Auftritte in sozialen Medien verzichten zu wollen. Der Datenschutzbeauftragte des Landes begrüßt diese Entscheidung. Ein wissenschaftliches Gutachten soll nun die Risiken der Nutzung sozialer Netze verdeutlichen.mehr
27.10.2014 PC-Markt in EMEA wieder auf WachstumskursNach einem kleinen Lichtblick im zweiten Quartal 2014 schrumpft der weltweite PC-Markt nun wieder. In der EMEA-Region wurde hingegen ein Wachstum erzielt.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2015 DATEV