DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

22.08.2014 Neue Visitenkarte für den Landtag von Sachsen-AnhaltDie Web-Präsenz des Landtags Sachsen-Anhalt wurde runderneuert. Die übersichtliche Homepage will Inhalte aus den Landtags- und Ausschuss-Sitzungen sowohl Abgeordneten als auch politischen Laien verständlich vermitteln. Manko: Die Barrierefreiheit wurde noch nicht ausreichend berücksichtigt.mehr
22.08.2014 ITK-Branche schwächelt neben Industrie- und Finanz-BrancheDie Marktforscher von Lünendonk befragten 55 Management-Beratungs-Unternehmen in Deutschland nach ihren wichtigsten Kunden. Telekommunikation und IT scheinen dabei keine große Rolle zu spielen.mehr
22.08.2014 Datensicherheit im transatlantischen Geschäftsverkehr gefährdet?Das aktuelle US-Urteil, das Microsoft zur Herausgabe von Kundendaten auf europäischen Servern zwingt, schlägt hohe Wellen. So werden auch die Forderungen nach einem internationalen No-Spy-Abkommen immer lauter. Dr. Marco Lenck, Vorstandsvorsitzender der DSAG weiß, wie bedrohlich das Urteil für deutsche Unternehmen, die Cloud-Dienste nutzen, werden kann.mehr
22.08.2014 BITKOM: Acht Tipps für sichere PasswörterDer Hightech-Verband BITKOM hat acht Tipps zum richtigen Umgang mit Passwörtern aufgestellt.mehr
20.08.2014 ISG: IT-Outsourcing erreicht RekordhochLaut dem "Q2 2014 EMEA ISG Outsourcing Index" von ISG sind die Outsourcing-Aktivitäten in EMEA in der ersten Jahreshälfte auf einem Rekordhoch angelangt.mehr
20.08.2014 Datensicherheit und Datenschutz stehen bei Apps im FokusEine repräsentative Studie von Steria Mummert Consulting zeigt die wichtigsten Eigenschaften, die Endkunden von Apps fordern. Ganz oben steht die Forderung nach Datensicherheit und Datenschutz. Unternehmen müssen daher verstärkt auf die Entwicklung sicherer Apps setzen. mehr
20.08.2014 Benchmark-Studie der EU zu eGovernmentDie neue eGovernment-Benchmark-Studie bescheinigt Deutschland gute Ergebnisse. Nennt aber sowohl auf nationaler wie auch EU-Ebene zahlreiche Probleme - etwa im Bereich der Nutzerorientierung. Interessante Ergebnisse förderte auch die Neukonzeption und -Ausrichtung der Studie zu Tage.mehr
19.08.2014 IT-Sicherheit ist ChefsacheIT-Sicherheit kostet nur Geld, der Nutzen ist kaum erkennbar - nach diesem Motto haben viele Unternehmen jahrelang gehandelt. Langsam ist es Zeit zum Umdenken, denn immer öfter gibt es schwerwiegende Sicherheitsvorfälle, bei denen Angreifer auf Passwörter, Schlüssel oder Zertifikate zugreifen und inzwischen kosten solche Fälle sogar CEOs den Job.mehr
18.08.2014 100 Milliarden Schaden durch WirtschaftsspionageWirtschaftsspionage kostet deutsche Unternehmen Milliarden Euro pro Jahr. Aufgrund dieser alarmierenden Entwicklung fordert die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) mehr Hilfe vom Staat.mehr
18.08.2014 Enterprise Mobility? Ja, aber sicher!Mit einer spannenden, interessanten und umfangreichen Agenda wartet der diesjährige "ENTERPRISE MOBILITY SUMMIT 2014" auf. Die Teilnehmer, Fachpublikum und Endkunden, profitieren auf vielfältige Weise von diesem hochkarätigen Treffen der Mobility-Branche.mehr
13.08.2014 Der Schlüssel zum Erfolg beim CRMDie andauernde Konsolidierung im CRM-Bereich hat führende Anbieter dazu veranlasst, umfassende "Suiten" anzubieten, also Software-Pakete, welche die Bereiche automatisiertes Marketing, automatisierten Vertrieb und automatisierte Kundenbetreuung abdecken. Warum Best-of-Breed-Lösungen die bessere Alternative sind, erklärt Martin Schneider von SugarCRM in einem Gastkommentar.mehr
13.08.2014 Riesiger Datendiebstahl lässt viele Fragen offenEin russischer Verbrecherring soll mehr als eine Milliarde digitale Identitäten gestohlen haben, behauptet die US-Sicherheitsfirma Hold Security. Allerdings gibt es Zweifel an den Motiven des Sicherheitsspezialisten.mehr
13.08.2014 Aktuelle Cyber-Bedrohungslage in DeutschlandDer erste Malware- und Infektions-Risiko-Report (MIR-Report) von Kaspersky Lab zeigt: Bayern ist innerhalb Deutschlands dem größten Cyberinfektionsrisiko ausgesetzt, Am sichersten sind Anwender in Brandenburg im Internet unterwegs.mehr
11.08.2014 ICT-Markt soll bis 2020 auf elf Milliarden Euro wachsenDas Analystenhaus Experton Group hat den Bereich Industrie 4.0 in Deutschland unter die Lupe genommen. Nach Einschätzung der Marktforscher wird allein der Markt mit Produkten und Services aus dem Bereich der Informations- und Kommunikationstechnik (ICT) bis 2020 ein Volumen von 10,9 Milliarden Euro erreichen.mehr
11.08.2014 Baden-Württemberg forciert umweltschonenden IT-EinsatzDie IT des Landes Baden-Württemberg braucht genauso viel Strom wie 25.000 Haushalte. Das soll sich nun ändern. Das Umweltministerium hat eine "Landesstrategie Green IT 2020" entwickelt, die das Kabinett nun verabschiedet hat. Infrastruktur und Organisation der Landesverwaltung sollen nun für einen ressourcenschonenden Betrieb angepasst werden.mehr
11.08.2014 Enterprise Mobility? Ja, aber sicher!Mit einer spannenden, interessanten und umfangreichen Agenda wartet der diesjährige "ENTERPRISE MOBILITY SUMMIT 2014" auf. Die Teilnehmer, Fachpublikum und Endkunden, profitieren auf vielfältige Weise von diesem hochkarätigen Treffen der Mobility-Branche.mehr
08.08.2014 Immense Einbußen im Milliardenmarkt Cloud Computing?Harter Schlag für US-amerikanische Cloud-Anbieter: US-Behörden haben weltweit Zugriff auf Kundendaten, so ein aktueller Richterspruch aus den Vereinigten Staaten von Amerika. Dies widerspricht europäischen und deutschen Datenschutzvorschriften. Als Konsequenz empfiehlt Rechtsanwalt und NIFIS-Vorsitzender Dr. Thomas Lapp, künftig US-Firmen als Dienstleister zu meiden.mehr
08.08.2014 Rechte der Internetnutzer beim DatenschutzVielen Nutzern ist nicht bewusst, welche Rechte sie im Internet hinsichtlich ihrer Daten haben. Datenschutzexperten von TÜV Süd klären auf, was Anbieter dürfen, welche Pflichten sie haben und wie sich Internetnutzer schützen können.mehr
08.08.2014 375 Millionen Datensätze in sechs Monaten gestohlenDer Sicherheitsanbieter SafeNet hat den Breach Level Index aktualisiert, eine vierteljährliche Statistik zu öffentlich bekanntgegebenen Datenverlusten. Demnach wurden in den ersten sechs Monaten dieses Jahres weltweit 375 Millionen Datensätze gestohlen. Die meisten gestohlenen Datensätze waren im Einzelhandel zu verzeichnen.mehr
07.08.2014 Interview zum 25. Geburtstag von Microsoft OfficeEine moderne technische Ausstattung gehört laut einer aktuellen Statista-Umfrage für deutsche Büroarbeiter zu den Top-Drei der wichtigsten Kriterien für einen idealen Arbeitsplatz. Und für viele gehört das Softwarepaket Office von Microsoft, das am 1. August seinen 25. Geburtstag feierte, zur Standardausstattung an bundesdeutschen Schreibtischen.mehr
06.08.2014 Warum Spear Phishing hohe Klickraten erzeugtSpear Phishing ist ohne Zweifel ein großes Sicherheitsproblem. Cyber-Kriminelle versenden nicht mehr tausende von E-Mails nach dem Zufallsprinzip, in der Hoffnung, ein paar Treffer zu landen. Heutzutage kreieren sie vielmehr personalisierte Phishing E-Mails, die sie maßgeschneidert auf die Empfänger ausrichten.mehr
06.08.2014 Bitkom unterstützt Digitale Agenda der BundesregierungFür das Ziel, Deutschland zum IT-Wachstumsland Nr. 1 in Europa zu machen, steht der Bitkom an der Seite der Bundesregierung. Der Verband empfiehlt, die Themen Infrastrukturen und Sicherheit sowie die Unterstützung von Start-ups in den Fokus zu rücken.mehr
05.08.2014 CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014Mobile ist Treiber der Cloud; die Cloud ist Ermöglicher mobiler und agiler Unternehmen. Zu diesem Thema referiert IT-Marktanalyst Axel Oppermann auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference der Vogel IT-Akademie im September.mehr
04.08.2014 Wearable Devices haben in Deutschland einen schweren StandDie in Deutschland lebende Bevölkerung lehnt Datenbrillen mit integrierter Kamera, Computer-Uhren mit Internet-Anbindung und Armbänder zur Überwachung von Körperfunktionen mit großer Mehrheit ab. mehr
04.08.2014 Angriffe auf kritische InfrastrukturenSicherheitslücken in kritischen Infrastrukturen sind offenbar keine Seltenheit, wie das Ponemon-Institut bei einer von Unisys beauftragten Studie herausgefunden hat. Über zwei Drittel der befragten Unternehmen, darunter Energie- und Wasserversorger, hatten in den vergangenen zwölf Monaten mindestens einen Sicherheitsvorfall zu beklagen.mehr
04.08.2014 Word, Outlook und Co. feiern Jubiläum 25 Jahre OfficeOffice ist erwachsen geworden. Was vor 25 Jahren mit Word, Excel, PowerPoint und Mail begann, nennt sich heute Office 365 und kommt aus der Cloud. Wir haben die Meilensteine zusammengefasst.mehr
01.08.2014 Bitkom-Umfrage zu Online-Speicherdiensten "Jeder vierte Deutsche speichert in der Cloud"Bereits 15 Millionen Bundesbürger ab 14 Jahren verwenden Online-Speicherdienste wie Dropbox, Google Drive oder Microsoft OneDrive, anstatt sie auf der lokalen Festplatte zu lagern. Die Cloud-Speicher sind vor allem bei den Jüngeren beliebt.mehr
01.08.2014 Auf geht's mit dem Breitband in BayernRund zwei Wochen nach der entsprechenden Förderrichtlinie der EU-Kommission hat das Bundesland Bayern die ersten Breitband-Förderbescheide an 63 Kommunen ausgehändigt. "Jetzt kann es richtig losgehen", freut sich Digitalisierungsminster und CIO Dr. Markus Söder.mehr
01.08.2014 Die erste eMail in Deutschland landete vor 30 JahrenVor 30 Jahren erreichte die erste eMail Deutschland. Sie landete an der damaligen Universität Karlsruhe (TH), dem heutigen Karlsruher Institut für Technologie (KIT). Es war die erste Verbindung über das Internet zwischen dem amerikanischen Netzwerk CSNET (Computer Science Net) und dem neuen Karlsruher CSNET-Server.mehr
28.07.2014 Kommunen müssen rechtzeitig für die ISDN-Abschaltung planenDie von der Telekom angekündigte Abschaltung aller analogen und ISDN-Anschlüsse zwingt Endkunden, Unternehmen und öffentliche Träger gleichermaßen dazu, sich Gedanken um Alternativen zu machen. Denn spätestens, wenn die Abschaltung 2018 endgültig erfolgt, muss eine neue TK-Lösung bereitstehen.mehr
28.07.2014 Mit Automatisierung der IT an die Spitze der digitalen NahrungsketteSocial Media, Big Data und die Cloud eröffnen Unternehmen neue Möglichkeiten, sich vor dem Wettbewerb zu positionieren. Allerdings lassen sie CIOs auch schnell ins Schwimmen geraten, da sich Technologien schneller verändern, als Unternehmen Schritt halten können.mehr
28.07.2014 Zugriffsberechtigungen systematisch regelnIT-gestützte Verwaltungen brauchen wirkungsvolle Mechanismen, um geltenden Datenschutz- und Geheimhaltungsvorgaben zu entsprechen. Der Zugriff auf Daten muss genauso konsequent geregelt werden wie der Zutritt zu Einrichtungen. Doch auch beim Identity- und Access-Management gilt: Die Technik ist nur so gut wie die zugrunde liegenden Prozesse.mehr
25.07.2014 Urlaub und WM führen zu Spam-RekordhochZum Sommeranfang ging es in diesem Jahr heiß her, auch in Sachen E-Mail-Sicherheit: Anteilsmäßig waren so viele Spam-Nachrichten an deutsche Nutzer adressiert wie noch nie, meldet Kaspersky Lab.mehr
25.07.2014 Netzwerkautomatisierung in der Private CloudVormals physische getrennte Komponenten bilden in Rechenzentren dank Virtualisierung heute dynamische Private Clouds. In diesen Clouds muss die Bereitstellung von Ressourcen zeit- und kosteneffektiv ablaufen.mehr
25.07.2014 Der Öffentlichkeit ausgeliefert?Ein Facebook-Auftritt schafft Aufmerksamkeit, kann aber auch provozieren. Dies gilt in besonderem Maße für öffentliche Einrichtungen wie die Polizei.mehr
25.07.2014 Schutz vor Zeus und CryptolockerIn den vergangen Wochen gingen die Angriffe der Malware-Familien Zeus und Cryptolocker auf IT-Infrastrukuren der Finanzbranche in eine neue Runde.mehr
23.07.2014 Kaum ein Unternehmen ohne SicherheitsvorfallWie ist es um IT-Sicherheitsvorfälle in Unternehmen bestellt? Dieser Frage ist IDG Connect im Auftrag des Security-Spezialisten ForeScout nachgegangen, die Resultate finden sich im "Cyber Defense Maturity Report 2014". Demnach hat sich 2013 in gut 96 Prozent der Unternehmen ein bedeutender IT-Sicherheitsvorfall ereignet.mehr
23.07.2014 Auch Microsoft Research auf der Suche nach der echten künstlichen IntelligenzMicrosoft Gründer Bill Gates sagte bei seinem letztjährigen Besuch in der deutschen Hauptstadt: "In meiner Jugend habe ich von künstlicher Intelligenz und schlauer Software geträumt." Jetzt stellt Microsoft Research das "Project Adam" vor.
mehr
21.07.2014 PC-Markt: Endlich wieder WachstumDie Marktforscher von Gartner verzeichnen im weltweiten PC-Markt ein kleines Absatzplus. In EMEA erzielten die Top 4 der Hersteller sogar 20 Prozent Wachstum.mehr
21.07.2014 Projekt Datenschutz beklagt steigende Anzahl an PannenIm ersten Halbjahr 2014 ist es in Deutschland zu 26 öffentlich gemeldeten Datenpannen gekommen, wie das Projekt Datenschutz meldet. Dabei sind jene Sicherheitsvorfälle, die an Datenschutzbehörden gemeldet wurden, noch nicht einmal eingerechnet. Alles in allem habe sich die Sicherheitslage somit verschärft, warnt das Projekt Datenschutz.mehr
21.07.2014 Fünf Prinzipien bei der Migration in die CloudEinzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt. Wer aber nicht alle Konsequenzen von vornherein berücksichtigt, kann schnell in einer unerwünschten Abhängigkeit (Lock-in) zu einem Cloud-Provider landen - ähnlich wie bei den proprietären Hardware- und Softwaresystemen in der Frühzeit der IT.mehr
18.07.2014 Facebook: Datenschutz schlägt AlarmEdgar Wagner, rheinland-pfälzischer Landesbeauftragter für den Datenschutz und die Informationsfreiheit, verurteilt das Vorgehen Facebooks mit Benutzerdaten aufs Schärfste. "Dies erinnert an Experimente von Verhaltensforschern mit Laborratten", lautet sein vernichtendes Urteil.mehr
18.07.2014 Mehr Transparenz für eGovernment:Während die US-amerikanische Regierung anscheinend wenig Engagement zeigt, das Vertrauen in US-Unternehmen nach dem Bekanntwerden der NSA-Spähaffäre wiederherzustellen, geht Microsoft in die Vollen. Die Redmonder gewähren in einem "Transparenzzentrum" Behörden den Zugang zum Microsoft-Quellcode.mehr
18.07.2014 Cloud Computing auf dem VormarschDie Investitionen und Ausgaben im Bereich Cloud Computing in Deutschland sollen laut Experton Group in diesem Jahr auf 6,62 Milliarden Euro steigen, was 2,1 Milliarden Euro mehr wären als im vergangenen Jahr.mehr
18.07.2014 Apple und IBM wollen Enterprise Mobility vorantreibenSeit Jahren hat Apple mit seinen iPhones und iPads ein starkes Standing im Consumer-Markt. Nun will der amerikanische Hersteller auch das Enterprise-Geschäft erobern. Dafür hat man sich mit IBM einen erfahrenen Partner gesucht.mehr
16.07.2014 Kritische Fehler in Internet Explorer und Windows JournalZwei kritische und vier wichtige Security Bulletins stehen zum Juli 2014 auf der Patch-Liste von Microsoft. Ein kumulatives Update für den Internet Explorer behebt dabei zwei Dutzend Sicherheitsanfälligkeiten. Eine weitere kritische Schwachstelle wurde im Notizprogramm Windows Journal gemeldet.mehr
16.07.2014 Großunternehmen beklagen große DatenverlusteIm Mai 2014 sahen sich mehrere große Unternehmen mit Cyber-Attacken konfrontiert. Schwerwiegende Konsequenzen hatten unter anderem der große Datenverlust beim Internet-Auktionshaus eBay sowie die Angriffe auf Orange und Apple-Kunden. Weitere interessante Sicherheitsvorfälle finden sich in den Hacking-Highlights der QGroup.mehr
16.07.2014 Jeder vierte Deutsche speichert in der CloudBereits 15 Millionen Bundesbürger ab 14 Jahren verwenden Online-Speicherdienste wie Dropbox, Google Drive oder Microsoft OneDrive, anstatt sie auf der lokalen Festplatte zu lagern. Die Cloud-Speicher sind vor allem bei den Jüngeren beliebt.mehr
15.07.2014 Veraltete Geräte sind in Unternehmen normalDer Anteil alter Geräte in Unternehmensnetzen ist laut dem Network Barometer Report 2014 von Dimension Data auf dem Höchststand und zeigt, dass Unternehmen erst so spät wie möglich in Netzwerk-Assets investieren.mehr
15.07.2014 Kleine und mittlere Unternehmen verspielen Gewinne mit ExcelUnternehmen, die sich bei Buchhaltung und Warenwirtschaft verzetteln, riskieren nicht nur einzelne Aufträge, sondern ihre gesamte Existenz. Wer die größten Fehler und Zeitfresser meidet erhöht dagegen seine Gewinne.mehr
11.07.2014 12 Maßnahmen für mehr DatensicherheitDeutsche Unternehmen sind im europäischen Vergleich am schlechtesten gegen Cyber-Kriminalität gerüstet. Dies legt der aktuelle Informationsrisiko-Index von PwC und IronMountain nahe. Die Sicherheitsexperten von SSP Europe haben ein Dutzend Tipps parat, wie sich Unternehmen vor Datenverlusten schützen können.mehr
11.07.2014 IDC sagt: Verschlankung der IT bringt bessere GeschäftsergebnisseVermutet ist nicht gewusst: In der der Untersuchung "Simplifying IT to Drive Better Business Outcomes and Improved ROI" vom Marktforschungsunternehmen IDC im Auftrag von Oracle vom Juni dieses Jahres aber steht`s: Im Durchschnitt können Unternehmen 83 Millionen Dollar zusätzlich verdienen, wenn die Komplexität ihrer IT-Landschaft abnimmt.mehr
11.07.2014 Veraltete Technik und frustrierte MitarbeiterDas Arbeitsumfeld, in dem Mitarbeiter heute tätig sind, ändert sich rasant - doch die IT-Ausstattung kann bei dem Tempo nicht mithalten: So lautet die Kernaussage einer Studie, die Computacenter gemeinsam mit dem Analystenhaus Pierre Audoin Consultants (PAC) durchgeführt hat.mehr
10.07.2014 Die schöne neue Arbeitswelt ist digital und mobilSmartphones, Tablets und Apps sind heute omnipräsent im Berufsalltag. Die Möglichkeit, von überall auf Informationen zuzugreifen, Verbindung zu jeder Zeit und mit jedem Gerät herstellen zu können, führt zu einer neuen Dimension von Mobilität und Zusammenarbeit.mehr
09.07.2014 Beste eGovernment-, eHealth- und eEducation-Projekte gekürtBearingPoint, Cisco und SAP zeichnen erstmals auf dem Zukunftskongress die Gewinner des eGovernment-Wettbewerbs aus. Geehrt wurden von der Jury digitale Angebote aus Deutschland, Österreich und der Schweiz, die Bürger, Unternehmen und Verwaltung effizienter zusammenbringen.mehr
09.07.2014 Microsoft will Vertrauen der Behörden gewinnenWährend die US-amerikanische Regierung anscheinend wenig Engagement zeigt, das Vertrauen in US-Unternehmen nach dem Bekanntwerden der NSA-Spähaffäre wiederherzustellen, geht Microsoft in die Vollen. Die Redmonder gewähren in einem "Transparenzzentrum" Behörden den Zugang zum Microsoft-Quellcode.mehr
07.07.2014 Das bedeuten die Urheberrechtsabgaben für den ChannelAm 3. Juli 2014 hat der Bundesgerichtshof (BGH) entschieden, dass Hersteller nachträglich Urheberrechtsabgaben für bereits verkaufte PCs und Drucker nachzahlen müssen. Was das für den IT-Channel bedeutet, hat ITscope zusammengetragen.mehr
07.07.2014 BMI veröffentlicht Leitlinien für den elektronischen RechnungsaustauschIm Rahmen des Zukunftskongresses 2014 präsentierte Staatssekretärin Rogall-Grothe die neuen Leitlinien zum elektronischen Rechnungsaustausch. Der "Leitfaden elektronische Rechnung in der Öffentlichen Verwaltung" soll die Einführung auf allen Verwaltungsebenen erleichtern und beschleunigen.mehr
07.07.2014 Deutsche Cloud-Initiativen bündeln KräfteUnternehmen, die Cloud-Services als IT- und Prozess-Strategie einführen wollen, müssen sich fragen, nach welchen Standards sie sich hierbei richten sollen. Staatliche Rahmenbedingungen für Cloud-Sicherheit und -Services sucht man noch immer vergebens.mehr
04.07.2014 Gartner-Prognose: Anstieg der weltweiten IT-AusgabenLaut einer aktuellen Prognose von Gartner werden im Jahr 2014 die Ausgaben im IT-Markt um 2,1 Prozent im Vergleich zum Vorjahr ansteigen und sich damit auf 3,7 Billionen US-Dollar belaufen.mehr
04.07.2014 Unternehmen tappen im Dunkeln, was sensible Daten angehtLaut der Studie "The State of Data Centric Security" von Informatica und Ponemon, wissen Unternehmen nicht, wo sich ihre sensiblen Daten befinden.mehr
02.07.2014 Forderungen nach mobilfähigen Arbeitsplätzen werden lauterErgebnissen einer von Aruba Networks beauftragten Studie zufolge üben Führungskräfte sowie Mitarbeiter der Generation Mobile vermehrt Druck auf ihre IT-Profis aus, die technischen Voraussetzungen für eine mobile Arbeitsweise zu schaffen.mehr
02.07.2014 eGovernment nutzt der Verwaltung, nicht der WirtschaftBearingpoint empfiehlt der deutschen Verwaltung, ihr Angebot im Bereich eGovernment stärker am Bedarf von Unternehmen auszurichten. Zudem sollten der Bekanntheitsgrad von Leistungen in diesem Bereich erhöht und die Nationale eGovernment-Strategie (NEGS) sowie die Digitale Agenda der Bundesregierung stärker publik gemacht werden.mehr
30.06.2014 "Seit Jahren keine Fortschritte bei eGovernment-Nutzung"Die Stimmen, die mehr Engagement für eGovernment fordern, mehren sich. Nach dem eGovernment-Monitor des vergangenen Jahres, der sogar einen Rückgang der eGovernment-Nutzung konstatiert hatte, und dem aktuellen EU-Benchmark, der benutzerfreundlichere Anwendungen fordert, schlägt nun auch der BITKOM in diese Kerbe.mehr
30.06.2014 Soziale Netzwerke lösen in Verwaltungen Berührungsängste ausSoziale Medien werden auch heute in den Verwaltungen kaum genutzt. Auch privat nutzen Mitarbeiter der Verwaltung soziale Netzwerke im Vergleich zum Rest der Bevölkerung nur selten. Das sind die Ergebnisse des Isprat-Projekts "Social Media Readiness in der Verwaltung".mehr
27.06.2014 BMI arbeitet an Neugestaltung der KommunikationsinfrastrukturenDie Bundesregierung beabsichtigt offenbar, den bisher für Teilbereiche bestehenden Vertrag mit dem amerikanischen Provider Verizon zu beenden. Hintergrund: Das BMI strebt eine Neugestaltung der Informations- und Kommunikationsstrukturen des Bundes an, die über eine reine Modernisierung der Bestandsnetze hinausgehen soll.mehr
27.06.2014 Fußball-WM 2014: Vorsicht im Netz!Angriff und Verteidigung mal ganz anders: Nicht der grüne Rasen ist das Spielfeld sondern das Internet. Und hier geht´s um mehr als "nur" um Fouls oder Tore.mehr
27.06.2014 Deutsche Unternehmen holen am wenigsten aus ihren Daten herausDeutschland liegt beim Reifeindex zum Informationsrisiko auf dem letzten Platz. Der Index wurde bereits zum dritten Mal von der Wirtschaftsprüfungsgesellschaft PwC und dem Informationsmanagement-Dienstleister Iron Mountain erhoben.mehr
27.06.2014 Bitkom-Umfrage unter Kindern und JugendlichenFür 85 Prozent der 16- bis 18-Jährigen ist das Internet das Nachrichtenmedium Nummer eins und überholt damit das Fernsehen, das mit 81 Prozent auf den zweiten Rang kommt. Dies ergab eine Umfrage des Bitkom unter 688 Kindern und Jugendlichen im Alter von zehn bis 18 Jahren.mehr
25.06.2014 Beim Datenschutz macht den Deutschen keiner was vorLaut der weltweiten Studie "EMC-Datenschutzindex" sind die Deutschen "Weltmeister im Datenschutz". Allerdings befürchtet die Mehrheit, dass es mit dem Datenschutz in den kommenden Jahren bergab geht.mehr
25.06.2014 De Maizière will IT-Sicherheitsgesetz öffentlich diskutierenUnter dem Motto "Schutz, Sicherheit und Vertrauen" sprach Bundesinnenminister Thomas de Maizière auf der Jahresfachkonferenz der DuD über die Aufgaben der Politik im digitalen Zeitalter und stellte auch gleich die nächsten Schritte zur Umsetzung des neuen IT-Sicherheitsgesetzes vor.mehr
25.06.2014 BITKOM-Studie: ITK-Branche bei Cloud-Nutzung als VorreiterUm die Cloud-Computing-Nutzung der deutschen Wirtschaft einschätzen zu können, engagierte KPMG den IT-Verband BITKOM, um eine repräsentative Studie durchzuführen. Die Ergebnisse wurden nun in der "Cloud-Monitor Deutschland 2014" präsentiert.mehr
23.06.2014 Die Zukunft des Handels: Amazon stellt Fire Phone vorDer hart umkämpfte Smartphone-Markt ist um einen Anbieter reicher. Doch Amazon will weder über den Preis noch durch High-End-Hardware-Ausstattung punkten. Das Gerät des Internethändlers besticht durch eine clevere Vernetzung von Hardware und Content.mehr
23.06.2014 Chronologie eines DatenschutzskandalsDie chronologische Aufbereitung der "Affäre Snowden" startet vor fast genau einem Jahr. Über 500, damit zusammenhängende, Datenschutz-relevante Ereignisse hat "Projekt Datenschutz" seitdem zusammengetragen.mehr
20.06.2014 Datenverkehr wächst bis 2018 auf das DreifacheGemäß der aktuellen Studie "Cisco Visual Networking Index Global Forecast and Service Adoption for 2013 to 2018" steigt der weltweite IP-Datenverkehr in den nächsten vier Jahren um das Dreifache und erreicht 1,6 Zettabyte.mehr
20.06.2014 Cloud-Zugang für den Mittelstand mit Clouding SMEsNur geschätzte 35 Prozent mittelständischer Unternehmen nutzen Anwendungen in der Cloud im täglichen Tagesgeschäft. Obwohl die Vorteile überwiegen, wird Cloud-Computing somit oft nicht angenommen. Der Bundesverband IT-Mittelstand e.V. (BITMi) engagiert sich mit zwei Initiativen, um KMU bei der Einführung und Nutzung von Cloud-Services zu unterstützen.mehr
20.06.2014 Datendieben weltweit auf der SpurHaben Cyberkriminelle meine Identitätsdaten gestohlen und sie frei zugänglich ins Internet gestellt, so dass Missbrauch auch durch andere droht? Internetnutzer aus aller Welt können das jetzt vom Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam (HPI) kostenlos prüfen lassen.mehr
20.06.2014 Apple ruft iPhone-Netzteile zurückDie iPhone-Modelle 3GS, 4 und 4s wurden mit einem Netzteil ausgeliefert, das unter Umständen wegen Überhitzung gefährlich werden kann. Apple ruft alle Kunden dazu auf, die betroffenen Netzteile nicht mehr zu verwenden. Sie werden kostenlos gegen neue umgetauscht.mehr
18.06.2014 Mecklenburg-Vorpommern beschließt InformationssicherheitsleitlinieZur Stärkung der Informationssicherheit in der Landesverwaltung hat die Landesregierung eine ressortübergreifende Informationssicherheitsleitlinie erlassen und gleichzeitig den schrittweisen Aufbau eines ressortübergreifenden Informations­sicherheitsmanagements beschlossen.mehr
18.06.2014 Dem IT-Fachkräftemangel entgegenwirkenIn Zeiten des Fachkräftemangels müssen sich Unternehmen Gedanken machen, wie sie ihre qualifizierten Mitarbeiter nachhaltig an das Unternehmen binden. Stepstone hat Fach- und Führungskräfte befragt, was sie bei ihrem Arbeitgeber hält.mehr
16.06.2014 Uneinheitliches Bild im Server-MarktNach Abschluss des ersten Quartals gibt Gartner die aktuellen Zahlen über die Entwicklung des Server-Markts bekannt. Während der weltweite Umsatz im Vergleichszeitraum von Vorjahr um 4,1 Prozent geschrumpft ist, ist der Umsatz in den Regionen Europa, dem Nahen Osten und Afrika zugleich um 2,5 Prozent gestiegen.mehr
16.06.2014 Niedersachsen beschließt BreitbandförderkonzeptBis zum Jahr 2020 sollen möglichst alle Haushalte in Niedersachsen mit einem Breitbandanschluss versorgt werden. Ziel ist eine flächendeckende Grundversorgung mit mindestens 30 MBit/s. Das Kabinett hat mit einem entsprechenden Beschluss die Voraussetzungen dafür geschaffen und ein umfassendes Förderkonzept beschlossen.mehr
13.06.2014 Deutschland zum digitalen Wachstumsland entwickelnDas Thema Digitale Agenda soll sich als roter Faden durch den Zukunftskongress ziehen. Ein Thesenpapier des Branchenverbands könnte nach Ansicht der Veranstalter bei der Diskussion der damit verbundenen Fragen eine wichtige Rolle spielen. Im Folgenden stellt eGovernment Computing zentrale Aussagen des Dokuments vor. mehr
13.06.2014 Frankfurt startet ehrgeiziges eGovernment-ProjektIn seiner Sitzung am 6. Juni hat der Magistrat der Stadt Frankfurt am Main das Finanzkonzept zur Umsetzung zentraler eGovernment-Maßnahmen beschlossen. Nachdem im vergangenen Jahr die grundlegende eGovernment-Strategie verabschiedet worden war, will man mit dem Finanzkonzept nun auch der Umsetzung konkreter Maßnahmen näher kommen.mehr
13.06.2014 Neue Technologien beeinflussen den UnternehmenserfolgFür die IBM-Studie "Stepping up to the challenge: How CMOs can start to close the aspirational gap" wurden CMOs zum Einfluss neuer Technologien auf den Unternehmenserfolg befragt. Analyseverfahren und mobile Lösungen liegen dabei weit vorne.mehr
13.06.2014 Online-Händlern fehlt oft Grundlagenwissen über DatensicherheitBeim Online-Handel sind kriminelle Delikte inzwischen an der Tagesordnung. Dies zeigt die Studie "Informationssicherheit im E-Commerce 2014" von IBI Research. Davon betroffen sind nicht nur die Händler, sondern insbesondere auch die Kunden.mehr
12.06.2014 Microsoft lädt zur deutschen PartnerkonferenzIm September findet in Mannheim das deutsche Microsoft-Partnertreffen statt. Hier erklärt der Hersteller seine künftige Strategie.mehr
11.06.2014 Schlechte Zeiten für den weltweiten PC-MarktZwar erwartet IDC für das kommende Jahr eine Steigerung im weltweiten PC-Markt, positives Wachstum soll es dennoch bis mindestens 2017 nicht geben.mehr
06.06.2014 Apple auf der Suche nach neuen Märkten - Nutzererlebnis mit vielfältigen ErweiterungsfunktionenDas "iOS 8 Software Development KIT" (SDK) ist laut Aussage von Apple die bisher "bedeutendste Entwicklerversion", die es Entwicklern mit 4.000 Programmierschnittstellen (APIs) ermöglichen soll, "faszinierende neue Apps für vielfältige Anwendungsbereiche zu erstellen". Davon könnten auch Verwaltungen und der Gesundheitssektor profitieren.mehr
06.06.2014 Marktbarometer zeigt IT-TrendsWelche Faktoren sind für IT-Selbstständige erfolgskritisch? Wie entwickelt sich die Zahlungsmoral und was sind aktuell die Gründe fürs IT-Outsourcing? Regelmäßig zeigt IT-BUSINESS die Trends und Flops im auf wesentliche Fakten komprimierten Überblick.mehr
06.06.2014 Massenhaft kompromittierte E-Mail-KontenOhne Zweifel war der Heartbleed-Bug in OpenSSL im April 2014 das Sicherheitsthema schlechthin. Andere Vorfälle sind derweil in der Medienberichterstattung beinahe untergegangen, sollten aber ebenfalls Beachtung finden. In den "Best of Hacks" widmet sich die QGroup wieder den spektakulärsten Hacking-Vorfällen und Datenverlusten.mehr
06.06.2014 Viel ungenutztes Potenzial für eGovernment in EuropaDie Europäische Kommission hat die 11. eGovernment-Benchmark-Studie veröffentlicht. Seit 2001 misst der Benchmark den Fortschritt von eGovernment in Europa und gleicht seit 2012 den Status quo von eGovernment mit den Zielen des eGov-Aktionsplans der Europäischen Kommission ab. Deutschland konnte sich erneut besser positionieren. mehr
05.06.2014 Microsoft wandelt sich von der Windows zur Cloud CompanyMicrosoft-Chef Satya Nadella setzt die Cloud-Strategie des Unternehmens entschiedener fort als sein Vorgänger. Gerade in Deutschland, wo der Software-Riese im Cloud Business hinterherhinkt, tun sich Reseller schwer mit der Umstellung vom Lizenzvertrieb aufs Service-Geschäft. Doch auch hier halten Partner den Microsoft-Kurs für alternativlos.mehr
04.06.2014 Geldverschwendung durch ungenutzte SoftwareEine Studie von Sage zeigt auf, wie ineffizient viele europäische Firmen vorhandene Technologien nutzen. Unternehmen würden so Milliarden ihrer IT-Ausgaben aus dem Fenster werfen, weil sie die Funktionen ihrer Unternehmens-Software nicht vollständig ausschöpfen.mehr
04.06.2014 Mobiles ERP in Theorie und PraxisBei der mobilen Nutzung von ERP-Systemen in deutschen Unternehmen klaffen Wunsch und Realität derzeit noch weit auseinander. Das hat eine aktuelle Umfrage von IFS gezeigt. Zwar kommen bei der Mehrheit der Führungskräfte geschäftliche Notebooks, Tablets und Smartphones zum Einsatz, ein eigenes Privatgerät wird aber nur von knapp 40 Prozent beruflich genutzt.mehr
02.06.2014 Bitkom macht sich für ZUGFeRD starkHeute tritt eine EU-Richtlinie in Kraft, die Empfang und Verarbeitung von Rechnungen bei öffentlichen Aufträgen in elektronischer Form vorsieht. Der Branchenverband Bitkom hat nun eine Broschüre veröffentlicht, die alle Informationen rund um den "ZUGFeRD"-Standard zur elektronischen Rechnungslegung zusammengefasst.mehr
02.06.2014 Standards für die Öffentliche VerwaltungWeniger komplex und gleichzeitig kompatibel mit anderen Produkten und Diensten: Standardisierte IT ist für eine weitreichende Verbreitung und unkomplizierte Handhabung Grundvoraussetzung. Das Kompetenzzentrum Öffentliche IT (Öfit) hat Nutzen und Risiken von Standardisierungsprozessen für die Öffentliche Hand genauer beleuchtet.mehr
30.05.2014 Verbraucherrechterichtlinie 2014: Was sich beim Widerrufsrecht ändertDas Gesetz zur Umsetzung der neuen Verbraucherrechterichtlinie (VRRL) tritt am 13. Juni 2014 in Kraft und bringt besonders für Onlineshop-Betreiber zahlreiche Änderungen mit sich ¿ wie das Widerrufsrecht.mehr
28.05.2014 Der IT-Markt in Frankreich 2014Wieder einmal einen "Blick über den Tellerrand" gewähren die Analysten von IDC. Dieses Mal liefern sie eine Prognose für den französischen IT-Markt.mehr
28.05.2014 Smart Home ist auf dem VormarschWie GfK in einer Studie heraus fand, ist der Weg für Smart-Home-Lösungen in Haushalten durch die Verbreitung von WLAN und mobilen Geräten wie Smartphones und Tablets mehr denn je geebnet.mehr
27.05.2014 IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014 startet Anfang JuniWie Unternehmen ihre Kronjuwelen, die Daten, effizient schützen können, ist das zentrale Thema der "IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014", die in wenigen Tagen startet.mehr
27.05.2014 Fraunhofer-Studie: Auf dem Weg zur digitalen TeilhabeArbeiten, Studien und Untersuchungen zur Bürgerbeteiligung im Internet gibt es viele. Nur wenige verbinden aber kritische Analyse und gesellschaftlichen Umsetzungswillen so überzeugend wie die Studie "Digitale Teilhabe" von Fraunhofer. Gerade für den kommunalen Praktiker bietet die Studie aufgrund ihres Praxisteils Hilfe für eigene Projekte.mehr
23.05.2014 Ein Fahrplan für Europas Verwaltungen und BehördenIn nicht einmal sieben Jahren soll mit dem Rahmenprogramm Horizont 2020 der EU eine wissens- und informationsgestützte Wirtschafts- und Gesellschaftsordnung entstehen. Eine wichtige Rolle soll dabei Cloud Computing spielen. Das wird Auswirkungen auch auf die europäischen Verwaltungen und Wirtschaft haben.mehr
23.05.2014 Aufgepasst bei der Urheberrechtsabgabe für PCsWie vom Europäischen Gerichtshof gefordert, wird bei der Urheberrechtsabgabe seit Jahresbeginn zwischen privat und gewerblich genutzten PCs unterschieden. Rechtsanwalt Dr. Urs Verweyen gibt in seinem Blog KVLegal Tipps, wie sich Händler anfallende Differenzbeträge zurückholen und berechtigte Forderungen belegen können.mehr
21.05.2014 Deutschland für PC-Produktion attraktivLängst gilt Deutschland im internationalen Vergleich als zu hochpreisig für die Hardware-Produktion. Doch ist das tatsächlich so? Laut Vera Schneevoigt, Executive Vice President Product Supply Operations bei Fujitsu, geht es auch anders. Lesen Sie im nachfolgenden Statement of the Month, wie Fujitsu im Werk Augsburg beweist, dass "IT made in Germany" rentabel möglich ist.mehr
21.05.2014 Daten wachsen weiter, der Nachwuchs fordert ArbeitgeberWie viele Daten kommen auf uns zu? Warum werden Geräte ausgetauscht, und welche mobilen Geräte fordert der Arbeitnehmer-Nachwuchs? Regelmäßig zeigt IT-BUSINESS die Trends und Flops im auf wesentliche Fakten komprimierten Überblick.mehr
19.05.2014 Datenmengen-Wachstum im Mobilfunknetz übertrifft PrognosenDie Datenmenge in den deutschen Mobilfunknetzen ist im vergangen Jahr deutlich stärker gestiegen als erwartet, gibt der Hightech-Verband Bitkom bekannt. Geschuldet sei diese Entwicklung den Smartphones und Tablets.mehr
19.05.2014 CIOs haben wenig Vertrauen in Cloud-Provider und SLAsViele IT-Fachkräfte haben kein Vertrauen in standardisierte Service-Level-Agreements (SLAs). Sie halten diese in Hinblick auf die Verfügbarkeit für unzureichend und glauben, dass diese die Risiken dynamischer Anwendungen in der Cloud nicht ausreichend berücksichtigen.mehr
19.05.2014 Bund will von IT-Firmen No-Spy-Garantie einfordernDer NDR hat gestern gemeldet, dass der Bund seine Vergaberegeln verschärfen wolle, um den "Abfluss von schützenswertem Wissen an ausländische Sicherheitsbehörden zu verhindern". eGovernment Computing hat beim Bundesinnenministerium (BMI) nachgefragt, was es mit dieser Regelung auf sich hat. mehr
16.05.2014 Recht und Pflicht: Die Optimierung von SoftwarelizenzenMithilfe von Werkzeugen für die Softwarelizenzoptimierung lässt sich im Rahmen des Software Asset Management (SAM) sicherstellen, dass die Lizenz-Compliance eingehalten wird - nicht nur auf den Arbeitsrechnern der Mitarbeiter, sondern auch auf den Systemen in den Rechenzentren.mehr
16.05.2014 Mobile Geräte überholen stationäreDie Datenmenge in den deutschen Mobilfunknetzen ist im vergangen Jahr deutlich stärker gestiegen als erwartet, gibt der Hightech-Verband Bitkom bekannt. Geschuldet sei diese Entwicklung den Smartphones und Tablets. mehr
15.05.2014 IT-Entscheider lagern trotz Bedenken mehr Daten ausFinanzielle Vorteile und Effizienz wiegen mehr als Sicherheitsbedenken: Chief Information Officer und andere IT-Entscheider speichern und verarbeiten zunehmend Daten in der Cloud, obwohl sie dem eigentlich kritisch gegenüberstehen. Dies geht aus einer aktuellen Cloud-Umfrage von Unisys hervor.mehr
14.05.2014 Wenn im Smart Home der Ofen kalt bleibtDas vernetzte Eigenheim erreicht durch kostengünstige Einsteigersysteme, neue Übertragungstechnologien und den Siegeszug von Smartphones und Tablets zunehmend den Massenmarkt. Dabei gibt es oft unterschätzte Fallstricke bei der Einrichtung des persönlichen Smart Home.mehr
14.05.2014 Jeder Zehnte Online-Nutzer hat 2013 finanziellen Schaden erlittenCybercrime ist in Deutschland inzwischen ein weit verbreitetes Phänomen. 38 Prozent aller Internetnutzer sind in den vergangenen zwölf Monaten Opfer von Computer- und Internetkriminalität geworden, was nach Aussage des Branchenverbands Bitkom rund 21 Millionen Betroffenen entspricht.mehr
09.05.2014 Versteckte Features in Office 365 entdeckenUnternehmen, die auf Office 365 setzen, können über verschiedene versteckte Funktionen umfangreiche Analysen und Reports erstellen, mit deren Hilfe sich die Verwaltung von Office 365 erleichtern und die Sicherheit erhöhen lässt.mehr
09.05.2014 Megatrend IT-Security: Die HerausforderungenNur noch knapp einen Monat ist es hin, dann startet die "IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014". Hochkarätige Keynotes sorgen für einen umfassenden Überblick.mehr
09.05.2014 Megatrend IT-Security: Die HerausforderungenNur noch knapp einen Monat ist es hin, dann startet die "IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014". Hochkarätige Keynotes sorgen für einen umfassenden Überblick.mehr
09.05.2014 IT-Markt soll bis mindestens 2017 wachsenIn diesem Jahr sollen Laut den Marktforschern von IDC die weltweiten IT-Ausgaben auf 2.140,5 Milliarden US-Dollar ansteigen.mehr
09.05.2014 Die Zukunft ist mobil - ist Ihr Netzwerk bereit?Eine 24/7-Netzverfügbarkeit für mobile Endgeräte stellt neue Herausforderungen an Netzwerk, Server und Backup-Lösungen. IT-Infrastrukturen werden komplexer und schwieriger zu verwalten; gleichzeitig treffen Engpässe und Ausfälle mehr Nutzer und bewirken größere Schäden. Daher ist in der mobilen Welt von heute vorausschauendes Monitoring unerlässlich.mehr
08.05.2014 In wenigen Schritten zum sicheren PasswortFür Verfechter des Passwortschutzes war 2014 kein gutes Jahr. Viele Internet-Nutzer verzichten immer noch auf starke Passwörter, Identitätsdiebstahl und Datenklau tun ihr Übriges dazu. Was ist passiert? Wie ist das in Zeiten von Passwortmanagern überhaupt möglich? Und was macht ein wirklich sicheres Passwort aus?mehr
08.05.2014 Ein primärer Service-Anbieter kann alles - glauben Kleine und Mittelständler74 Prozent der kleinen und mittelständischen Unternehmen (SMBs) wünschen sich Cloud-basierte Lösungen bei ihrem primären Service Provider, aber nur 45 Prozent bekommen diese angeboten. Das bietet Chancen für Marktanteile und Potenzial für Umsatzwachstum.mehr
07.05.2014 Bayern lehnt einheitlichen Rechnungsstandard abDie EU möchte mit der Einführung des Rechnungslegungsstandards EPSAS die Vergleichbarkeit europäischer Verwaltungen erreichen. Doch der Versuch, diese Doppik-Variante einzuführen, trifft auf Widerstand. So will der Freistaat Bayern bei seinem kameralistisch geprägten Rechnungswesen bleiben.mehr
06.05.2014 PaaS verändert den gesamten Software-LebenszyklusPlatform-as-a-Service (PaaS) führt ein Nischendasein. Dass sich das bald ändern wird, davon ist cloudControl-Gründer und Geschäftsführer Philipp Strube überzeugt. Denn das Konzept habe zahlreiche Vorteile und mache die Softwareentwicklung in Unternehmen agiler und schneller. Im Interview erläutert er, warum.mehr
05.05.2014 Server zwischen Offshore und AlpenUm anonym zu surfen braucht es technische Verfahren und vertrauenswürdige Partner. Wir zeigen, wie diese zu finden sind und an welchen Orten man Server am sichersten betreiben kann.mehr
05.05.2014 Europas Ämter in der CloudWelche Voraussetzungen müssen deutsche und europäische Verwaltungen erfüllen, wenn sie die Cloud für eGovernment nutzen wollen? Darüber sprach eGovernment Computing mit dem geschäftsführenden Direktor der Europäischen Agentur für Netz- und Informationssicherheit ENISA.mehr
02.05.2014 Auf Android entfallen 99 Prozent der SchadcodesAndroid ist nach wie vor das beliebteste Ziel mobiler Malware, innerhalb des vergangenen Jahres hat sich die Angriffsrate weiter erhöht. Dies zeigt der neue F-Secure Mobile Threat Report fürs erste Quartal 2014. mehr
02.05.2014 Mobile Videokommunikation: Trend oder Flop?Noch haben sich mobile Videokonferenzsysteme nicht am Markt durchgesetzt, obwohl technische Optionen parat stehen, die Abhilfe für viele Schwierigkeiten im Umgang mit Videokonferenzen versprechen.mehr
02.05.2014 Industrie 4.0 nimmt Fahrt auf, IT-Sicherheit ist Top-ThemaWie wichtig wird das Geschäftsfeld Industrie 4.0, welche Priorität hat IT-Security in Unternehmen und wo geht der Speichertrend hin: Regelmäßig zeigt IT-BUSINESS an dieser Stelle die Trend und Flops im auf wesentliche Fakten komprimierten Überblick.mehr
02.05.2014 3D-Drucker: Die Cloud verleiht den Anwendungen neue FlügelNeue Druckverfahren auf Basis von dreidimensionalen Entwürfen und Produktionsverfahren bieten sowohl für Heimanwendungen als auch in der industriellen Fertigung neue Chancen. mehr
28.04.2014 Opensource-Gemeinde verpasst Red-Hats-SpeicheroffensiveOpenStack ist das Projekt der Open-Source-Gemeinde, das die Architektur für Cloud-Computing definieren soll. Dazu zählt nicht nur die Virtualisierungstechnik und das Management von OpenStack sondern auch die Speicherlösung und die Verwaltungssoftware für das Cloud-Management, das bei OpenStack bislang noch fehlte.mehr
28.04.2014 Datenintegration: Der Treibstoff für ein UnternehmenBei der Datenintegration im Unternehmen wird ein reibungsloses Zusammenspiel vorausgesetzt: angefangen von CRM-, SCM- und ERP-Systemen bis hin zu anspruchsvollen aktuellen Szenarien wie dem Internet of Things, Wearable Technologies, mobile Computing und Big Data.mehr
28.04.2014 Jede zehnte Web-Attacke kommt aus DeutschlandAuf Grundlage der eigenen Abwehrstatistiken hat Kaspersky Lab ein Bild über die Bedrohungslage im Internet gezeichnet. Demnach konnte der Antivirus-Spezialist in den ersten drei Monaten dieses Jahres weltweit mehr als 353 Millionen Internet-basierte Attacken abwehren. Gut jede zehnte Attacke hatte ihren Ursprung in Deutschland.mehr
28.04.2014 Staatssekretärin Brigitte Zypries plädiert für Netzneutralität in der EUDie Pläne der US-Telekommunikationsbehörde zu einem Zweiklasseninternet haben nun auch die Bundesregierung auf den Plan gerufen. Die Parlamentarische Staatssekretärin beim Bundesminister für Wirtschaft und Energie, Brigitte Zypries, erklärte, man werde sich auf EU-Ebene weiter für die Netzneutralität einsetzen. mehr
25.04.2014 Microsofts Plattform für DatenanalysenMit der Vision von Umgebungsintelligenz wirbt Microsoft für eine neue Datenkultur. Die passenden Werkzeuge für Big Data, Internet der Dinge und Industrie 4.0 kündigt das Unternehmen gleich mit an.mehr
25.04.2014 Microsofts mustergültige Cloud-VerträgeNutzer von Office 365, Azure, Dynamics CRM und Windows Intune können auf mehr Vertraulichkeit hoffen. Laut Prüfung der Artikel-29-Datenschutzgruppe entspricht das ¿Enterprise Enrollment Addendum Microsoft Online Services Data Processing Agreement" den EU-Musterklauseln.mehr
25.04.2014 Bitkom veröffentlicht Big-Data-LeitfadenDer IT-Branchenverband Bitkom will IT-Entscheidern eine Orientierung bieten und aufzeigen, wie Big-Data-Lösungen im Unternehmen eingesetzt werden können. Dazu hat der Verband jetzt den kostenlosen, über 200 Seiten starken Leitfaden "Big-Data-Technologien - Wissen für Entscheider" veröffentlicht.mehr
24.04.2014 Europäische Firmen sind nicht gegen IT-Risiken versichertIT-Entscheider in großen europäischen Unternehmen gehen davon aus, dass die Einhaltung einer Security-Policy bereits ausreicht, um sich vor Cyber-Risiken zu schützen, zeigt eine aktuelle Studie. Nur ein Drittel der befragten Unternehmen versichert sich gegen IT-Risiken.mehr
23.04.2014 Zwiebelnetz und Mixe verwirren SpioneSpätestens seit dem NSA-Skandal und den RedTube-Abmahnungen will auch Otto Normalverbraucher immer öfter anonym im Web surfen. Wir zeigen einige der gängigsten Ansätze und betrachten Risiken und Nebenwirkungen.mehr
23.04.2014 In deutschen Serverräumen brennt's - auch ohne FeuerDie meisten Serverräume verfügen über einen Brandmelder, die wenigsten aber sind gegen die wesentlichen physischen Gefahren wie Wassereinbruch, Datenverlust & Co. abgesichert. Warum eigentlich? Hier wird oft auf mangelndes Budget verwiesen, denn viele kleine Insellösungen sind teuer.mehr
22.04.2014 Schatten-IT fördert Bedarf an MDM-LösungenNach Meinung des Herstellers Absolute Software kann die IT einem Kontrollverlust nur mit der Umsetzung einer nachhaltigen Sicherheitsstrategie und der Einführung einer Lösung im Bereich Mobile Device Management (MDM) begegnen.mehr
22.04.2014 Mehrschichtiger Schutz vor Advanced Persistent ThreatsZielgerichtete und hoch professionelle Attacken auf Unternehmen haben eine lange Vorlaufzeit und sind mit einem nicht unerheblichen Aufwand verbunden. Dementsprechend braucht es mehrschichtige Abwehr- und Schutzmechanismen gegen Advanced Persistent Threats. Eine Stütze für die Reaktion in Echtzeit ist die Cloud.mehr
22.04.2014 Warum Business Intelligence aus der Wolke die bessere Lösung istBusiness-Intelligence-(BI)-Lösungen haben ihren Wert bereits tausendfach unter Beweis gestellt. Warum sie momentan besonders beliebt sind, erklärt sich aus verschiedenen, neuen Entwicklungen.mehr
17.04.2014 Die Eckpunkte zum neuen Programm der BundesregierungDie Bundesregierung hat sich ein bürgerfreundliches "digitales Deutschland" zum Ziel gesetzt. Mit dem jetzt im Kabinett verabschiedeten Regierungsprogramm
"Digitale Verwaltung 2020" soll die Verwaltung ihren Beitrag dazu leisten können. eGovernment Computing stellt die Eckpunkte des Programms "Digitale Verwaltung 2020" vor.
mehr
16.04.2014 Schlechtes Zeugnis für digitale Transformation am ArbeitsplatzDeutsche Unternehmen hinken nach Meinung der eigenen Mitarbeiter auf dem Weg in die digitale Zukunft hinterher. Rund sechs von zehn Arbeitnehmern sehen sich privat besser auf neue Technologien vorbereitet als ihre Arbeitgeber. Dies ergab eine Umfrage der Markenberatung Prophet.mehr
16.04.2014 Mit europäischer Normung zum sichersten Internet der WeltAnfang April hat die Cyber Security Coordination Group (CSCG) der EU-Kommissarin für die Digitale Agenda, Neelie Kroes, ein Whitepaper mit Empfehlungen zur digitalen Sicherheit überreicht. Darin spricht die CSCG Empfehlungen für eine gemeinsame europäische Normung im Bereich Internetsicherheit aus.mehr
14.04.2014 Insider-Bedrohung im Netzwerk erkennenIn Firmennetzen dürfen oft zu viele Mitarbeiter auf kritische Daten zugreifen. Werden solche Informationen gestohlen, kann dies einen erheblichen Schaden verursachen. Doch woran können Unternehmen verdächtige Aktivitäten aufspüren im Netzwerk und Attacken durch die eigenen Mitarbeiter erkennen?mehr
14.04.2014 Gegenmaßnahmen zur Heartbleed-Sicherheitslücke für AdminsIn OpenSSL steckt eine kritische Sicherheitslücke, die Angreifern den Zugang zu sensiblen Daten ermöglicht. Security-Insider informiert über die Heartbleed-Lücke und zeigt Gegenmaßnahmen für Admins und Endanwender.mehr
11.04.2014 Trotz NSA sind Cloud Services aus Europa im AufwindUnternehmen setzen auf Cloud-Lösungen, sofern die Server in Deutschland oder zumindest in Europa stehen, so ein Ergebnis einer aktuellen Studie von IDC. Die befragten IT- und Business-Entscheider versprechen sich durch Cloud Services vor allem die Mobilität und die Kollaboration im Unternehmen zu verbessern.mehr
11.04.2014 Mobile-Enterprise-Studie: Unternehmen werden mobilerDie Studie "Mobile Enterprise Review 2014: Mehr Strategie wagen", die Lünendonk unter anderem im Auftrag von Steria Mummert Consulting durchgeführt hat, belegt: Fast zwei Drittel aller Befragten erwarten durch Mobile Enterprise mehr Erfolg für das eigene Unternehmen.mehr
11.04.2014 Europäischer Gerichtshof kippt Gesetz zur VorratsdatenspeicherungDer Europäische Gerichtshof (EuGH) hat das umstrittene Gesetz zur Vorratsdatenspeicherung für ungültig erklärt, da es gegen europäisches Recht verstoße. Demnach ist es nicht rechtens, Telefon- und Internetverbindungsdaten von Bürgern zu Fahndungszwecken ohne Anlass zu speichern.mehr
10.04.2014 Smartphones in GefahrMobile Endgeräte sind beim Endverbraucher höchst beliebt und begehrt. Die Nutzer lechzen nach Informationen zu neuen Smartphones wie dem Samsung Galaxy S5 oder iPhone 6 und werden immer öfter Ziel von Angriffen und Malware.mehr
09.04.2014 Mehr Sicherheit dank Exchange Server 2013 SP1Mit dem neuen Service Pack 1 für Exchange 2013 sorgt Microsoft vor allem für mehr Sicherheit. Unternehmen erhalten mit der neuen Version also einen wesentlich besser abgesicherten E-Mail-Server, als je zuvor. Wir nennen und zeigen nachfolgend die wichtigsten Sicherheitsfunktionen, zu denen unter anderem Data Loss Prevention und Verschlüsselung gehören.mehr
09.04.2014 Letzte Update-Runde für Windows XPWie angekündigt und weitläufig diskutiert, hat Microsoft gestern Abend die letzten Security Bulletins für Windows XP bereitgestellt. Insgesamt sind zum April-Patchday 2014 vier Update-Pakete erschienen. Gleichzeitig wurde Windows 8.1 runderneuert, das Zwangsupdate ist Voraussetzung für künftige Sicherheitsupdates.mehr
07.04.2014 Vormetric-Studie zu Insider-BedrohungenNicht einmal jedes zehnte Unternehmen glaubt, dass es ausreichend gegen Insider-Bedrohungen gewappnet ist. Als gefährlich gelten aber nicht nur die Mitarbeiter selbst, sondern vielmehr Benutzerkonten mit weitreichenden Berechtigungen.mehr
07.04.2014 Selbstüberschätzung deutscher Unternehmen gefährdet IT-SicherheitNeun von zehn Unternehmen in Deutschland glauben von sich, dass sie mit großen IT-Sicherheitskrisen umgehen könnten. Nur ein Drittel betreibt allerdings IT-Sicherheitslösungen im 24/7-Modell.mehr
04.04.2014 Mobile Devices laufen dem PC weiter den Rang abDie Verkaufszahlen von "Devices", also von PCs, Tablets, Ultramobiles und Smartphones steigen laut Gartner weiterhin an. Allerdings hemmen traditionelle PCs das Wachstum.mehr
04.04.2014 Knapp 90 Prozent der Deutschen sichern ihre DatenDas Marktforschungsinstitut GfK hat im Auftrag des Datensicherungsspezialisten Acronis eine repräsentative Studie erstellt, die das Klischee vom sicherheitsbewussten Deutschen bestätigt: Rund 90 Prozent der Befragten erstellen Backups. Allerdings gibt es deutliche Unterschiede, insbesondere zwischen den Generationen.mehr
04.04.2014 Data Governance und Sicherheit bei Big Data AnalysenDass Big Data wichtig ist, bezweifelt keiner mehr. Die eigentliche Wertschöpfung für Anwender entsteht aus den Informationen, die sich aus der Kombination verschiedenster Datenquellen ergibt. Aber: Daten-Aktualität, Qualität und Integrität müssen gewährleistet sein. mehr
03.04.2014 Die Zukunft der IT-Service-Automatisierung liegt in der CloudWenn CIOs ihre IT durch Service-Automatisierung modernisieren wollen, sind sie nicht nur auf intuitive und leicht bedienbare Lösungen angewiesen. Vielmehr müssen diese Lösungen die konkreten Geschäftsprozesse unterstützen - egal ob es sich dabei um Best Practices wie ITIL oder individuelle Workflows handelt, die exakt auf das jeweilige Geschäft zugeschnitten sind - und das ist nicht nur auf den ICT-Bereich beschränkt. mehr
02.04.2014 Office und EMS: Microsoft setzt auf Mobility und die CloudOffice für's iPad, EMS für die Unternehmen: Hersteller Microsoft hat mit diesen beiden Ankündigungen unterstrichen, dass mobile Lösungen und Cloud-Angebote im Zentrum seiner Strategie stehen.mehr
02.04.2014 Anonymous und Syrian Electronic Army vermehrt aktivKickstarter, Orange, PayPal: Die Hacking-Hitliste der QGroup für Februar 2014 hält wieder einige bekannte Unternehmen der verschiedensten Branchen bereit. Besonders schwer traf es das Forbes Magazine, das von der Syrian Electronic Army gehackt wurde. Rund eine Million Benutzerzugänge wurden verändert oder komplett gelöscht.mehr
01.04.2014 Sicherheit von mobilen Geräten ist problematischAccessdata und die IT-Forscher des Ponemon Institute haben eine Studie zu Digital Investigations-Prozessen durchgeführt. Dabei kam unter anderem heraus, dass das Auslesen von Daten aus Smartphones & Co. sich als schwierig gestaltet.mehr
01.04.2014 Was Big Data Protection können müssteWenn Datenschützer vor Big Data warnen, sehen sie die Gefahr, dass die enormen Datenmengen zahlreiche Ansatzpunkte dafür liefern, um personenbezogene und personenbeziehbare Daten zu umfassenden Nutzerprofilen zu verknüpfen. Der viel zitierte "Gläserne Nutzer" könnte in einer Form Realität werden, die früher kaum vorstellbar war.mehr
01.04.2014 Bitkom stellt Mustervertrag für externe Datenverarbeitung bereitImmer mehr Unternehmen übertragen Teile ihrer Datenverarbeitung auf externe IT-Dienstleister. Dabei müssen die Vertragspartner Regelungen zum Datenschutz treffen.mehr
27.03.2014 Marktentwicklung im Bereich der Cyber-KriminalitätWelche Umsätze werden mit Malware-Baukästen, Hacking-Tools und gestohlenen Daten generiert? Und auf welche Vertriebskanäle greifen Cyber-Kriminelle zurück? Im Marktbericht "Ein Bazar für Hacker" haben sich die Analysten der RAND Corporation im Auftrag von Juniper Networks solcher Fragen angenommen.mehr
26.03.2014 Wirtschaftswachstum durch Stärkung des IT-SektorsDer NSA-Skandal der vergangenen Monate hat auf erschreckende Weise gezeigt, dass der Europäischen Union an Autarkie im Bereich der Informationstechnologie fehlt. Wie es dazu kommen konnte und welche Möglichkeiten sich Europa bieten, um dieser Abhängigkeit zu entfliehen, untersucht unser Autor Helmut Fallmann in seinem Beitrag. mehr
26.03.2014 Unternehmen setzen auf heterogene IT-Umgebungen, Tablets immer beliebterWelche IT-Umgebungen setzten mittelständische Unternehmen ein, was bedroht die IT-Sicherheit und wer nutzt Tablets: Hier die Fakten im komprimierten Überblick.mehr
25.03.2014 Wie sich steigende IT-Ausgaben rentieren Jetzt von Riverbed veröffentlichte Studienergebnisse sollen zeigen, welche Unternehmen den größten Nutzen aus steigenden IT-Ausgaben ziehen können: "Die Transformer".mehr
24.03.2014 Bye, bye Mainframe! - Ein langer AbschieMainframes leisteten Jahrzehnte gute Arbeit, doch dem Stand der Technik entsprechen sie in Zeiten von Mobile- und Cloud-Konzepten nicht mehr. Trotzdem fällt die Trennung schwer. Dafür sorgen nicht nur Lizenzkündigung, Abbau und Entsorgung, sondern vor allem die vielen Altanwendungen.mehr
24.03.2014 Tablets heizen die Nachfrage nach Smart Connected Devices anDer Markt für Smart Connected Devices (SCD) wies laut der International Data Corporation (IDC) auch im vierten Quartal 2013 ein starkes Wachstum aus.mehr
21.03.2014 Die wichtigsten Herausforderungen bei der DatenhaltungIDC ermittelte im Rahmen der Studie "Big Data Analytics in Deutschland 2013" die fünf größten Herausforderungen beim Datenmanagement.mehr
20.03.2014 10 Security-Fragen, auf die RZ-Betreiber klare Antworten haben solltenVielschichtige Sicherheitskriterien gelten für unternehmenseigene Rechenzentren und für externe Rechenzentrumsdienstleister, für die im Unternehmen klar definierten und - in immer schärferem Maße - vom Gesetzgeber eingeforderten. Für hausinterne Rechenzentren allerdings ist der Anforderungskatalog schwieriger zu erfüllen.mehr
19.03.2014 Neun Tipps für die Umsetzung eines erfolgreichen IT Service Managements
Das auf Prozessoptimierung spezialisierte Beratungshaus ITSM Consulting nennt Antworten auf häufige Detailprobleme bei der Umsetzung von ITSM-Projekten. Eine Erkenntnis: Entscheidungen ad hoc zu treffen, um schnell zu Lösungsansätzen zu kommen ist nicht zielführend. Vielmehr sollte die Projektplanung konsequent auf die zu liefernden Ergebnisse ausgerichtet werden.
mehr
19.03.2014 Cyberangriffe erkennenFälle wie der der gehackten Bitcoin-Börse Mtgox zeigen, dass aktuell Datenlecks aufgrund von Angriffen durch Cyberkriminelle ein Thema sind, das die Verantwortlichen in der Industrie immer stärker beschäftigt. Doch was kann man dagegen tun?mehr
18.03.2014 Übermittlung von Lichtbildern an Ausweisbehörden per De-MailDie Städte Köln und Göttingen sind Vorreiter in puncto elektronische Bildübermittlung an Ausweisbehörden per De-Mail. Die notwendigen technischen und organisatorischen Voraussetzungen werden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) geschaffen.mehr
17.03.2014 Rundfunkgebühr sinkt um 2,67 ProzentWeil rund 800.000 zusätzliche Gebührenzahler erfasst wurden und etliche Unternehmen seit Januar 2013 deutlich höhere Beiträge leisten müssen, kommt bei der Rundfunkgebühr deutlich mehr Geld herein als ursprünglich geplant. Nun wird die Gebühr gesenkt: um 48 Cent pro Monat.mehr
17.03.2014 Mehr Erfolg durch Mobile EnterpriseDer verstärkte Einsatz von mobilen Lösungen soll zu Produktivitätssteigerungen führen. Das erwarten der Studie "Mobile Enterprise Review" zufolge rund zwei Drittel aller befragten Entscheider aus Wirtschaft und Öffentlichem Sektor. Hindernisse sind unter anderem Sicherheit, Komplexität und Integration.mehr
17.03.2014 Fingerabdruck versus PasswortWerden Fingerabdruck-Scanner Passwörter und PIN-Nummern ersetzen? Beim Hersteller Dermalog aus Hamburg geht man davon aus und verweist auf Referenzprojekte in Brasilien und Nigeria.mehr
14.03.2014 Wie Deutschland bei Smart Services an die Spitze kommen kannProdukte und internetbasierte Dienste verschmelzen im Zeitalter der Industrie 4.0 zunehmend zu Smart Services. Die deutsche Wirtschaft mit ihrem starken industriellen Kern muss sich diesem Wandel stellen. Deshalb hat der Arbeitskreis Smart Service Welt Bundeskanzlerin Angela Merkel Handlungsempfehlungen übergeben.mehr
14.03.2014 Mit BYOD können Unternehmen Tausende Euro sparenLaut einer Umfrage von Landesk können angesichts der Tatsache, dass 81 Prozent der Unternehmen BYOD erlauben und 39 Prozent der Mitarbeiter sich ihr eigenes Gerät für Arbeitszwecke kaufen, in einem durchschnittlichen Unternehmen etwa 183.000 Euro in fünf Jahren eingespart werden.mehr
14.03.2014 Daten in Deutschland immer noch am sicherstenIn der aktuellen Debatte um Sicherheit und Datenschutz jagt ein Skandal den anderen. Nicht nur Privatleute, sondern vor allem auch Unternehmen sind stark verunsichert, wer und wo unbefugt auf ihre Daten zugreifen kann. Ein Kommentar von Markus Schrader, Icyteas-Kommunikationsexperte.mehr
12.03.2014 Warum Big Data die Zukunft gehörtImmer mehr Unternehmen begeben sich auf die Suche nach ihren verborgenen Datenschätzen. Das erklärte Ziel: mit den richtigen Informationen eine strategische Basis für schnellere und bessere Entscheidungen schaffen. Damit aus diesen Daten ein echter Mehrwert für das Unternehmen entsteht, ist jedoch die Verbindung von Technologie und Strategie entscheidend.mehr
12.03.2014 Benutzerdaten schützen heißt verschlüsselnPersönliche Daten gehören nicht in fremde Hände. Doch wie macht man Tablet, Laptop und PC sicher? Der Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. (BVS) gibt Tipps, wie man seine Daten besser schützen kann.mehr
12.03.2014 Innenminister de Maizière plant Strategie für die digitale VerwaltungDer Bundesminister für Wirtschaft und Energie, Sigmar Gabriel, der Bundesinnenminister, Dr. Thomas de Maizière, und der Bundesminister für Verkehr und Digitale Infrastruktur, Alexander Dobrindt, stellten nach einem Treffen der Vorsitzenden der Arbeitsgruppen des Nationalen IT-Gipfels auf der CeBIT die Handlungsfelder der Digitalen Agenda vor.mehr
10.03.2014 Hasso-Plattner-Institut nimmt Cloud-Speicherdienste unter die LupeDas Hasso-Plattner-Institut (HPI) hat einen rund 80-seitigen Überblick über das Angebot von Cloud-Speicherdiensten veröffentlicht. Die Potsdamer Informatikwissenschaftler analysierten etablierte Cloud Storage Provider wie Amazon S3, Google Cloud Storage, Microsoft Windows Azure BLOB Storage, HP Cloud Object Storage und Rackspace Cloud Files im Hinblick auf Leistungsfähigkeit, Kosten und Sicherheit.mehr
10.03.2014 Sichere WhatsApp-AlternativenDurch den Erwerb von WhatsApp hat Facebook einen wahren Boom bei den Alternativen zu diesem Messenger-Dienst ausgelöst. Wir zeigen Ihnen die besten Alternativen und welche Vor- und Nachteile diese bieten.mehr
07.03.2014 2014 wird das Jahr des Desktop-as-a-ServiceIm Windschatten von "Bring your own Device" wird sich in diesem Jahr auch Desktop-as-a-Service durchsetzen. Die Rahmenbedingungen dafür stimmen jedenfalls. Ein Kommentar. mehr
07.03.2014 Wie sich Mitarbeitermobilität auf den IT-Servicedesk auswirktConsumerization der IT ist zum Massentrend geworden. Für die IT-Support-Abteilung bedeutet das: Es wird immer anspruchsvoller, auftretende Probleme lösen und Hilfe schnellstmöglich leisten zu können. Für den Netz- und Infrastrukturbetrieb sind daher neue Support-Modelle erforderlich.mehr
07.03.2014 Big Data - wenn Maschinen statt Menschen Geschäftsmodelle entwickelnAufträge, Anfragen, Reklamationen, Lieferungen, Kampagnen die tägliche Datenflut in Fertigung und Distribution ist immens. Wer diese Daten effizient nutzen kann, hat einen erheblichen Wettbewerbsvorteil.mehr
05.03.2014 NSA-Affäre drückt auf das Vertrauen beim Mobile Content ManagementVor allem die Forderung nach Datenzentren in Deutschland und TÜV- oder ISO-zertifizierte File-Sharing- und Synchronisationslösungen sind hierzulande mit Abstand die wichtigsten Faktoren bei der Überlegung, Daten zentral abzulegen, so das Fazit der aktuellen IDC-Studie "Mobile Content Management in Deutschland 2014".mehr
04.03.2014 Wie Cloud Computing neue Geschäftsmodelle fördertDas Ergebnis der jährlichen Bitkom-Trendumfrage überrascht kaum: Das wichtigste Hightech-Thema des Jahres 2014 ist IT-Sicherheit. Das Bewusstsein für die Sicherheit von IT-Systemen und Datenschutz ist nach den Snowden-Enthüllungen und aufgrund vieler aufgedeckter Lücken in lokalen wie mobilen Geräten und Anwendungen deutlich gestiegen.mehr
03.03.2014 Open Data bringt Berlin zwischen 22 und 50 Millionen EuroOpen Data und Open Government sind ein wesentlicher Bestandteil von ePartizipation, entwickeln sich aber auch immer mehr zu überzeugenden Geschäftsmodellen. Die Technologiestiftung Berlin hat deshalb den wirtschaftlichen Nutzen von Open Data für Berlin auf den Prüfstand gestellt und ein Potenzial von bis zu 50 Millionen Euro identifiziert. mehr
03.03.2014 Blackphone soll Überwachung durch NSA verhindernGeeksphone und Silent Circle, die Macher hinter dem "Privatsphären-Smartphone" Blackphone, haben auf dem Mobile World Congress den Schleier um das neue sichere Smartphone auf Android-Basis gelüftet.mehr
28.02.2014 Die Technologie-Trends für 2014 im Überblick2013 wurde die Basis für einige Innovationen der neuen Technologie-Ära gelegt, die das laufende Jahr mitprägen werden - von sogenannten "Wearable Technologies" über 3D-Druck bis hin zu Big Data. 2014 scheint vielversprechend zu werden. Wir wagen einen kleinen Blick auf die Trends, die Unternehmen im Jahresverlauf erwarten werden.mehr
28.02.2014 Service Pack 1 für Office, Sharepoint und Exchange veröffentlichtBaustelle im laufenden Betrieb: Mit dem Service Pack 1 für etliche Microsoft-Anwendungen verpasst Microsoft seinen Kunden ein umfangreiches Update.mehr
28.02.2014 "Im eGovernment zählen letztlich nur erfolgreiche Lösungen"Seit drei Jahren arbeitet die Koordinierungsstelle für IT-Standards, kurz KoSIT, an der Schaffung offener Standards für eGovernment. Dabei gilt es nicht nur technische Aspekte zu berücksichtigen, sondern auch politische Entwicklungen. eGovernment Computing sprach mit Leiter der KoSIT, Frank Steimke.mehr
28.02.2014 Apple bringt Security-Update für OSX und muss bei iOS erneut nachbessernVier Tage nachdem der "goto fail"-Bug in der SSL-Implementierung öffentlich geworden war, hat Apple nun auch das Desktop-Betriebssystem OSX upgedatet. Dabei zeigte sich, dass der Hersteller noch eine ganze Reihe weiterer Security-relevanter Probleme behoben hat. Doch noch ist nicht alles perfekt, denn ein neues Sicherheitsloch ist bei iOS aufgetaucht.mehr
26.02.2014 Cloud-Markt wächst, Deutschland verbreitet weniger SpamWie wirkt sich der NSA-Abhöraffäre auf den Cloud-Markt ab und wer verbreitet am meisten Spam. Die Trends und Flops im komprimierten Überblick.mehr
24.02.2014 Portal soll für IT-Planungsrat zur Erfolgsgeschichte werdenVor einem Jahr ist der Prototyp von "GovData - Das Datenportal für Deutschland" mit knapp über 1.000 Datensätzen aus Bund, Ländern und Kommunen online gegangen. Mittlerweile können die monatlich etwa 5.500 Nutzer das Sechsfache an Datensätzen abrufen, beginnend bei den Geodaten des Bundes bis hin zu Haushaltsplänen einzelner Kommunen. mehr
24.02.2014 Malware verbreitet sich per Browser-Plug-inInternet-Nutzer werden laut Websense derzeit über Microsofts Multimedia-Plug-in Silverlight attackiert. Der Angriff entbehrt nicht einer gewissen Ironie: Bei aktivierter Benutzerkontensteuerung, dem Windows-Zugriffsschutz, wird der Anwender dazu aufgefordert, ein Update für den Adobe Flash Player zu installieren.mehr
22.10.2013 Prism und Tempora tun Cloud-Plänen keinen AbbruchMan könnte meinen, die Spionageaktivitäten der Geheimdienste hätten für den Umgang mit Cloud Computing eine Zäsur darstellen müssen. Offenbar weit gefehlt! Die Cloud ist nach wie vor das Top-Technologiethema.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2014 DATEV