DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

24.11.2014 Große Sicherheitsbedenken bei Cloud, Mobility und Big DataDie Dell-Studie "Global Technology Adoption Index" zeigt auf, wie Unternehmen mit den Themen Sicherheit, Cloud, Mobilität und Big Data umgehen.mehr
24.11.2014 IT-Themen für die KommunenKommunal- und Landesbehörden müssen enger zusammenarbeiten, um eGovernment voranzutreiben. Diese zentrale These beleuchtete das Kommunalforum der AKDB unter dem Motto "Digitale Verwaltung - innovativ und bürgernah".mehr
24.11.2014 IT-Fachkräftemangel in DeutschlandIn Deutschland werden derzeit rund 41.000 IT-Spezialisten gesucht. Damit ist die Zahl der offenen Stellen im Vergleich zum Vorjahr um rund 5 Prozent gestiegen.mehr
21.11.2014 Fünf Tipps für besseren Schutz vor Cyber-AttackenViele Sicherheitsverantwortliche haben das Gefühl, nicht ausreichend gegen Datenverlust gerüstet zu sein. Insbesondere misstrauen sie ihren Sicherheitslösungen, heißt es in der Studie "Exposing the Cybersecurity Cracks" von Websense.mehr
21.11.2014 Zehn Tipps, wie Sie im Homeoffice effizienter arbeitenPurer Luxus für die Einen, pure Versuchung für die Anderen. Aus dem Bett fallen, in der Kü­che Kaffee machen und dann in Socken direkt weiter zum nahegelegenen Homeoffice. Für viele ein Traum, aber nicht jedermanns Sache. mehr
21.11.2014 Sieben Tipps für ein erfolgreiches Mobile Device ManagementKaum ein Unternehmen kommt heute noch umhin, Mitarbeitern zu jeder Zeit und von jedem Ort aus Zugriff auf geschäftliche Anwendungen und Daten zu gewährleisten.mehr
21.11.2014 Zehn Mythen zur E-Mail-ArchivierungE-Mails dürfen und müssen auch archiviert werden. Viele Unternehmen handeln im Bereich der E-Mail-Archivierung aber nicht gesetzeskonform oder haben einige Bereiche der Aufbewahrung nicht korrekt umgesetzt.mehr
19.11.2014 Was Sie schon immer über gute IP-Telefonie wissen wolltenObwohl gut im Markt etabliert, wird die IP-Telefonie immer wieder misstrauisch beäugt. Neben Störungen und fehlenden Funktionen gegenüber ISDN monieren Kritiker auch das einfache Abhören von Gesprächen. mehr
19.11.2014 Söder erneuert eGovernment-Pakt mit den KommunenDer Freistaat Bayern hat den seit 2002 bestehenden eGovernment-Pakt mit seinen Kommunen erneut verlängert. Durch den "digitalen Schulterschluss" soll es den Kommunen ermöglicht werden, weitere eGovernment-Dienstleistungen im Freistaat anzubieten.mehr
19.11.2014 Cloud Ecosystem ruft German Business Cloud ins LebenMit der Informationsplattform "German Business Cloud" möchte der Verein Cloud Ecosystem mehr Transparenz in den Cloud-Markt bringen. mehr
17.11.2014 Jeder Zweite gibt keinen Cent für PC-Software ausNur durchschnittlich 38 Euro im Jahr geben die Bundesbürger für Software aus. Wenn möglich, verwendet jeder zweite deutsche PC- und Notebook-Nutzer kostenlose Programme für Spiele, Virenbekämpfung oder Büroanwendungen. mehr
17.11.2014 Summit zeichnet eGovernment-Persönlichkeiten des Jahres ausDie Macher des 7. eGovernment-Summit haben in diesem Jahr den CIO des Landes Rheinland-Pfalz, Staatssekretärin Heike Raab, den Bremer CIO, Staatsrat Hans-Henning Lühr, und den Ersten Bürgermeister Ulms, Gunter Czisch, mit den begehrten eGovernment Awards ausgezeichnet.mehr
17.11.2014 Sachsen macht ernst mit der Digitalisierung und eGovernmentDer Koalitionsvertrag ist in Sachsen unter Dach und Fach. Erstmalig wird in dem Vertragswerk nicht mehr nur von der elektronischen Modernisierung der Verwaltung gesprochen, sondern von einer umfassender Digitalisierung des Landes.mehr
14.11.2014 Entscheider wollen Alternativen zu IT-Anbietern aus den USACyber-Risiken wie Datenbetrug im Internet und Computerviren sind derzeit die größte Bedrohung für das deutsche Volk, heißt es im "Cyber Security Report 2014" der Deutschen Telekom. Fast zwei Drittel der befragten Führungskräfte und Abgeordneten fordern außerdem europäische Alternativen zu US-amerikanischen Internet- und IT-Anbietern.mehr
14.11.2014 Malware-Spam schlägt häufig in Deutschland aufZwei von drei E-Mails im September 2014 waren Spam-Nachrichten, heißt es in einer aktuellen Statistik von Kaspersky Lab. Etwa jede elfte Schadcode-behaftete Mail fand sich dabei in einem deutschen Posteingang. Das hört sich nicht viel an, ist aber im weltweiten Vergleich leider der Spitzenwert.mehr
14.11.2014 Die IT-Trends 2015Der IT-Dienstleister Consol Consulting & Solutions Software wagt in seinem IT-Trendreport 2015 einen Blick in die Glaskugel.mehr
12.11.2014 Sichere Datenverarbeitung und Meldepflicht bei DatenpannenOft wurde die Europäische Kommission für die geplante Datenschutz-Grundverordnung kritisiert. Früher oder später wird das EU-weite Regelwerk zur Verarbeitung personenbezogener Daten aber wohl durchgesetzt.mehr
12.11.2014 Microsoft bringt Office auf alle PlattformenMicrosoft hat in wenigen Jahren sein Office-Portfolio von einer auf individuelle Produktivität ausgelegten server- und desktopzentrierten Produktwelt hin zu einem Service entwickelt, der die Teamarbeit nachhaltig unterstützen soll.mehr
12.11.2014 "Die NSA-Affäre hat das Wachstum des Cloud-Marktes nur geringfügig gebremst"Der Markt für Cloud Computing mit Geschäftskunden wird in Deutschland im laufenden Jahr um 46 Prozent auf rund 6,4 Milliarden Euro wachsen. Diese Zahlen nennt der Branchenverband BITKOM auf Basis von Prognosen der Experton Group.mehr
10.11.2014 Was Datenklassifikation leisten kann und sollEine Studie des Ponemon Institute "The State of Data Centric Security" belegt, dass Unternehmen häufig nicht wissen, wo ihre sensiblen Unternehmensdaten gespeichert werden, welchen Schutzbedarf diese Daten besitzen und wie diese Daten ausgetauscht werden.mehr
10.11.2014 Mobilität ist wichtiger als wirtschaftliche Faktoren Bei einer Umfrage zum Enterprise Mobility Management (EMM) kam heraus, dass viele Unternehmen keinen Wert auf Enterprise-Mobilty-Strategien legen.mehr
10.11.2014 Wer kontrolliert die Daten in der CloudCloud Computing und Cloud Storage sind für Unternehmen wirtschaftlich interessant und steigern in vielen Fällen die Produktivität der Mitarbeiter. Aber welche Regelungen gelten für Daten in der Cloud? Geben Anbieter Behörden und Dritten Einsicht in Daten?mehr
07.11.2014 Governikus entwickelt Ausweis-App der zweiten GenerationDer Bund stellt eine neue Software für die Online-Ausweisfunktion des Personal­ausweises und des elektronischen Aufenthaltstitels bereit. Die auf Nutzerfreundlichkeit und Sicherheit optimierte AusweisApp2, startet mit einer Erprobungsphase, in der alle Nutzer sie testen können.mehr
07.11.2014 Der Grünschnabel - natürlicher Feind des Smartphonesunge Mitarbeiter, die ja gerne als "Digital Natives" bezeichnet werden, können zu einer echten Gefahr für die Technik werden.mehr
07.11.2014 Fünf Fakten die CIOs über Identitätsmanagement wissen müssenFür viele CIOs stehen Begriffe wie "Firewall" und "Antivirus" noch ganz oben auf der Liste, wenn es um Sicherheitsfragen geht. Die moderne IT-Landschaft verlangt allerdings nach einem komplett anderen Vokabular.mehr
07.11.2014 Den Online-Shop auf die Vorweihnachtszeit vorbereitenJe näher Weihnachten rückt, desto mehr potenzielle Käufer tummeln sich im Netz. Doch mit dem Anstieg der Käuferzahl steigen in der Regel die Kaufabbrüche. Um dies zu verhindern, geben die Experten von Ve Interactive Tipps, wie man mit Re-Engagement-Maßnahmen entgegensteuern kann.mehr
05.11.2014 Drei Modelle für Cloud-MarktplätzeBei Marktplätzen für Cloud-Services lassen sich drei Geschäftsmodelle unterscheiden. Jeder hat seine Vor- und Nachteile, sowohl für Kunden als auch für die Betreiber.mehr
05.11.2014 Sicherheit bei der DatenentsorgungOb bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den "Alt-Geräten" zu löschen, sind spezielle Lösungen vonnöten.mehr
05.11.2014 Polizei-Brandenburg-App nun auch für Android-NutzerIm Google Playstore steht ab sofort die App "Polizei Brandenburg" kostenlos zum Download bereit. User des Android-Betriebssystems können darüber Dienststellen finden, Verkehrswarndienste in Anspruch nehmen sowie aktuelle Polizeimeldungen und Fahndungen verfolgen.mehr
05.11.2014 Zertifizierte Datenlöschung in Zeiten der CloudDas rasante Datenwachstum verunsichert Unternehmen und Privatnutzer gleichermaßen - zu präsent sind die Schlagzeilen über den Verlust und den Missbrauch sensibler, personenbezogener Daten im Internet. Längst geht es nicht mehr nur um deren sicheres Speichern, sondern auch um ihre unwiderrufliche Löschung aus der Cloud, wenn sie einmal nicht mehr gebraucht werden.mehr
05.11.2014 eGovernment mit eID und De-Mail: sicherer, einfacher, effizienterMit neuen De-Mail- und eID-Anwendungen und der Unterstützung des Aufbaus zentraler Infrastrukturen in den Ländern hat die eGovernment-Initiative des Bundesinnenministeriums (BMI) in den vergangenen zwei Jahren wesentlich dazu beigetragen, die Integration von De-Mail und eID-Funktion in Online-Bürgerdienste zu vereinfachen.mehr
05.11.2014 IT-Fachkräftemangel: in überfischten Gewässern AngelnDer Mangel an Fachkräften wirkt sich auf Systemhäuser und IT-Unternehmen besonders stark aus. Vor allem mit Blick auf die zunehmende Spezialisierung von Anforderungsprofilen gleicht die Suche nach geeigneten Mitarbeitern in dieser Branche dem Angeln in überfischten Gewässern.mehr
05.11.2014 IT ist weiterhin WachstumstreiberDer Umsatz mit Produkten und Diensten der Informationstechnologie, Telekommunikation und Unterhaltungselektronik wird in diesem Jahr voraussichtlich auf 153,4 Milliarden Euro wachsen.mehr
05.11.2014 Was bringt das IT-Sicherheitsgesetz?Die Bundesregierung will die Bürger durch ein neues IT-Sicherheitsgesetz schützen. Insbesondere richtet sich dies an Betreiber kritischer Infrastrukturen. Wichtige Fragen, beispielsweise welche Unternehmen gemeint sind und warum das Gesetz nicht für Behörden gilt, bleiben allerdings offen.mehr
05.11.2014 Forschen für die sichere Cloud und mehr PrivatsphäreCloud Computing ist heute schon fester Bestandteil im Business-Umfeld und spielt zunehmend vor allem bei unternehmensübergreifenden Prozessen eine immer wichtigere Rolle. Damit aber Unternehmen mit anderen zusammenarbeiten und trotzdem ihre Geschäftsgeheimnisse schützen können, ist eine sichere Cloud-Umgebung besonders wichtig.mehr
27.10.2014 Behörden müssen Strategie für Cyber-Sicherheit entwickelnNicht nur in Unternehmen, auch in Behörden entwickelt sich die IT rasant. Durch die Cloud und mobile Geräte wächst nicht nur die IT-Umgebung, sondern auch die Risiken durch Cyber-Angriffe, Datenklau und Datenverlust. Einzelne Security-Lösungen reichen nicht mehr aus. Eine komplette Strategie ist gefragt.mehr
27.10.2014 Regierungen bleiben beliebtes Ziel von HackernOb politisch oder persönlich motiviert: Hacker versuchen nach wie vor, sich Zutritt zu den Computern von Regierungseinrichtungen zu verschaffen. Und wenn es ihnen tatsächlich gelingt, ist der Schaden oft immens.mehr
27.10.2014 Sparen durch elektronische RechnungenIn Zusammenarbeit mit der Schweizer Billentis hat die Mach AG neue Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa vorgestellt. Die Studie zeigt, dass Verwaltungen durch einen elektronischen Rechnungs-Workflow Einsparungen in Höhe von 60 bis 80 Prozent gegenüber Papierrechnungen erreichen können.mehr
27.10.2014 Cloud Computing wird erwachsenUnternehmen setzen mehr und mehr auf die Cloud als Bereitstellungs- und Nutzungsmodell von IT. Das wurde auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014 deutlich. In der Praxis werden spezifische Eigenheiten des Cloud Computings wie die nutzungsabhängige Abrechnung oder die gemeinsame Nutzung von Ressourcen häufig nicht in Reinform umgesetzt.mehr
27.10.2014 Risikominderung bei Pass-the-Hash-AngriffenDas beste Passwort ist nutzlos, wenn sich sein Hashwert aus Betriebssystemprozessen auslesen und später auch an diese übergeben lässt. Solche Pass-the-Hash-Attacken haben in den vergangenen Jahren zugenommen. Dell erläutert wichtige Maßnahmen, um solche Attacken zu verhindern oder zumindest den Schaden zu reduzieren.mehr
27.10.2014 Twitter und Facebook - nein dankeDie Landesregierung Mecklenburg-Vorpommern hat mitgeteilt, auf Auftritte in sozialen Medien verzichten zu wollen. Der Datenschutzbeauftragte des Landes begrüßt diese Entscheidung. Ein wissenschaftliches Gutachten soll nun die Risiken der Nutzung sozialer Netze verdeutlichen.mehr
27.10.2014 PC-Markt in EMEA wieder auf WachstumskursNach einem kleinen Lichtblick im zweiten Quartal 2014 schrumpft der weltweite PC-Markt nun wieder. In der EMEA-Region wurde hingegen ein Wachstum erzielt.mehr
23.10.2014 Projekträume als Kommunikations-PlattformNoch immer verzichtet jedes sechste deutsche Unternehmen auf die Kommunikation mit den Behörden übers Internet. Dabei könnte das die Effizienz steigern - auf beiden Seiten. Projekträume in sicherer Internet-Umgebung bieten sich als Lösung an.mehr
22.10.2014 In 5 Schritten zur notwendigen Netzwerk-BandbreiteDie Kapazitätsplanung stellte immer schon eine Herausforderung für Admins dar, aber heute ist sie wichtiger als je zuvor. Video, Voice-over-IP, Virtualisierung und der rasant wachsende Einsatz drahtloser Technologien müssen in Sachen Bandbreite berücksichtigt werden.mehr
22.10.2014 Unstrukturierte Daten sind Tickets für den GeschäftserfolgBig Data gehört zu den Megathemen für Unternehmen schlechthin. Allerdings vergessen dabei Unternehmen zumeist die geschäftsentscheidenden Informationen, die in unstrukturierten Daten wie E-Mails oder Social-Media-Beiträgen verborgen sind.mehr
20.10.2014 Tablet-Umsätze werden wenigerDem IT Research- und Beratungsunternehmen Gartner zu folge werden in diesem Jahr weltweit über 2,5 Milliarden PCs, Notebooks, Tablets, Ultramobiles und Mobiltelefone verkauft. Das Betriebssystem Android dominiert dabei den Markt. 2014 soll es weltweit mehr als eine Milliarde Android-Geräte geben.mehr
20.10.2014 Mehr Eigenverantwortung beim DatenschutzDeutsche Internet-Nutzer erkennen zunehmend an, dass sie in erster Instanz selbst für die Sicherheit und den Schutz ihrer Daten verantwortlich sind. Fast zwei Drittel der Teilnehmer einer Bitkom-Umfrage nehmen sich selbst in die Pflicht. Doch auch von den Service-Anbietern wird ein gewisses Maß an Initiative erwartet.mehr
20.10.2014 Deutlich mehr Geld für schnelles Internet und den IKT-StandortWirtschaftsminister Nils Schmid will rund 33 Millionen Euro in die Weiterentwicklung des IKT-Standorts Baden-Württemberg investieren. Und Verbraucherminister Alexander Bonde will fast 31 Millionen pro Jahr in den Breitbandausbau stecken. Baden-Württemberg soll auch für die Informationsgesellschaft ein Top-Standort bleiben.mehr
17.10.2014 Diskussion über eGovernment in Deutschland und ÖsterreichDer aktuelle E-Government Monitor 2014 zeigt den Bürgerwunsch nach einem einheitlichen und sicheren Zugang zu Online-Verwaltungsleistungen. Zum ersten Mal wurden die Ergebnisse auch außerhalb Deutschlands präsentiert. Eine Zusammenfassung der Kommentare.mehr
17.10.2014 Sicherheit bei der mobilen ZusammenarbeitMobilgeräte mit immer vielfältigeren Funktionen verändern die Geschäftsabläufe der Unternehmen und die Zusammenarbeit. Oft möchten die Mitarbeiter aber genau das Smartphone, das sie aus ihrer Freizeit kennen, auch geschäftlich nutzen. Im Idealfall dürfen sie das auch, allerdings mit einigen Einschränkungen.mehr
16.10.2014 Microsoft Patchday Oktober 2014Zwei Dutzend Sicherheitslücken sollen mit dem zehnten Patchday 2014 der Vergangenheit angehören, mehr als die Hälfte davon finden sich im hauseigenen Browser. Um sämtliche Fehler in der Produktpalette zu beheben, rollt Microsoft acht Sicherheitsupdates aus, drei davon wurden als kritisch eingestuft.mehr
16.10.2014 Bayerischer IT-Sicherheitspreis würdigt praxisnahe Lösungen in KommunenDer Bayerische IT-Sicherheitspreis soll ab 2015 jeweils auf der it-sa an Kommunen, Behörden und staatliche Einrichtungen, die sich durch vorbildliche und praxisnahe Lösungen im Bereich IT-Sicherheit und des technischen Datenschutzes hervorheben, verliehen werden.mehr
15.10.2014 Deutsche Unternehmen profitieren von der Digitalen TransformationDeutsche Firmen sehen die Digitale Transformation überwiegend positiv, wie eine Umfrage des Storage-Spezialisten EMC unter 454 IT-Entscheidern belegt.mehr
13.10.2014 Der PaaS-Markt - ein dynamisches Cloud-SegmentOb Infrastruktur, Applikationen oder Entwicklungswerkzeuge - alle diese Cloud-Services lassen sich heute bereits aus einer Platform as a Service (PaaS) beziehen. Nach Ansicht von Experten wird diese Cloud-Ebene sogar über den Erfolg von Industrie 4.0 und des Internet der Dinge entscheiden. Entsprechend hart ist der Kampf der Anbieter am Markt.mehr
13.10.2014 Netzallianz Digitales Deutschland bringt schnelles Internet auf KursAm 7. Oktober traf sich die von Bundesminister Alexander Dobrindt ins Leben gerufene Netzallianz Digitales Deutschland zum zweiten Mal im Bundesministerium für Verkehr und digitale Infrastruktur. Zentrales Ziel ist es, durch Verbesserungen der Rahmenbedingungen zusätzliche Potenziale für Netzinvestitionen durch den Markt zu schaffen.mehr
13.10.2014 Mobile Endgeräte erfordern neue Denkweisen in der ITMitarbeiter fordern orts-, zeit- und geräteunabhängigen Zugriff auf Informationen. Die IT hingegen muss die Sicherheit der Daten gewährleisten. Enterprise Mobility Management-Lösungen unterstützen sie dabei.mehr
10.10.2014 Interesse an komplettem Outsourcing von Finanzprozessen steigtDas Interesse an einer kompletten Auslagerung und dem Betrieb von Prozessen des Finanz- und Rechnungswesens wächst, stellt das Beratungsunternehmen Pierre Audoin Consultants (PAC) fest. Bereits jedes fünfte Unternehmen hat bereits einen entsprechenden Outsourcing-Vertrag mit einem externen Dienstleister.mehr
10.10.2014 Der politische Wille zur Digitalisierung der Verwaltung fehlt130 Führungskräfte aus dem öffentlichen Sektor diskutierten beim 14. Kongress "Innovatives Management¿ der Mach AG in Lübeck über die Zukunftsperspektiven der öffentlichen Verwaltung. Eröffnungsredner Dr. Klaus Kinkel mahnte zum verantwortungsvollen Umgang mit dem technologischen Fortschritt und den persönlichen Daten.mehr
10.10.2014 Mittelstand zahlt über 40.000 Euro pro Cyber-AttackeKaspersky Lab hat im Rahmen einer Umfrage die direkten Folgekosten zielgerichteter Cyber-Attacken ermittelt. Demnach liegen die durchschnittlichen Einbußen in deutschen Großunternehmen bei gut 360.000 Euro, mittelständische Unternehmen müssen mit einem finanziellen Schaden von rund 41.000 Euro rechnen.mehr
08.10.2014 NKR fordert konsequenten Ausbau von eGovernmentDer Nationale Normenkontrollrat überreichte heute der Bundeskanzlerin seinen Jahresbericht 2014. Der Bericht enthält aktuelle Informationen zu Bürokratie- und Kostenbelastungen neuer gesetzlicher Regelungen der Bundesregierung im Berichtszeitraum Juli 2013 bis Juni 2014. Er steht unter dem Motto "Folgekosten ernst nehmen - Chancen nutzen."mehr
08.10.2014 Das Beste aus dem Internet der Dinge rausholenOb Smartphones, Autos, intelligente Zähler, Fitness-Tracker, medizinische Implantate oder Sensoren - sie alle verbindet, dass sie Daten generieren. Einige dieser Datenlieferanten existieren seit vielen Jahren, aber durch das Internet der Dinge (Internet of Things) erzeugen sie plötzlich ein Vielfaches an Daten und können diese erstmals auch weiterleiten.mehr
07.10.2014 Software-Sicherheit in der IndustrieDer fehlerbehaftete Ablauf von Software birgt das Risiko eines Schad-Angriffs. Security Testing beugt dem vor, Sicherheitslücken werden systematisch aufgedeckt. Der Nutzen: höheres Sicherheitsniveau eines Industrial Control Systems.mehr
06.10.2014 Daten und Software voneinander trennenVerschiebt man Malware in Quarantäne, könnte man meinen, die Gefahr sei gebannt. Das ist aber ein Trugschluss, denn der Schädling könnte bereits Hintertüren geöffnet und Code aus dem Internet nachgeladen haben. Ein neuer Ansatz schirmt hingegen die Daten ab, unter der Annahme, die IT-Umgebung sei grundsätzlich feindlich und gefährlich.mehr
06.10.2014 Cloud für Behörden? Aber sicher!Die Cloud ist schon lange nicht mehr bloß ein Trend-Thema. Sie ist Realität. Aber: 61 Prozent der Nutzer haben seit den NSA-Enthüllungen weniger Vertrauen in ihre Cloud-Anbieter. Ein Aspekt, der auch bei Behörden und der Öffentlichen Verwaltung immer wieder zutage tritt - schließlich geht es um die vertraulichen Informationen zahlreicher Bürger.mehr
01.10.2014 Wie Microsoft mit Office Graph und Delve die Arbeitswelt verändern willMit Office Graph bzw. Delve hat Microsoft Anfang September einen persönlichen Assistenten für Office 365 vorgestellt, der selbstlernend passende Informationen und Beziehungen aus Office 365-Umgebungen sucht und aufbereitet. Axel Oppermann wagt auf dieser Basis einen Ausblick in die Zukunft des Wissensarbeiters.mehr
01.10.2014 Netflix-Start: Bedarf nach Übertragungskapazitäten wird steigenNetflix wird, so wie in allen Märkten, die der US-Streaming-Anbieter, bisher betreten hat, nun auch in Deutschland für immensen Traffic sorgen. Dies prophezeit Eugen Gebhard vom Netzwerkspezialisten Ciena. Der Manager fragt sich, inwiefern unsere Netzanbieter und ihre Netze dafür bereit sind.mehr
01.10.2014 Medizintechnik Möller Medical hatte genug vom alten Backup-SystemEine Datensicherung ist unverzichtbar. Welches Speichermedium zum Einsatz kommt, ist eine Frage von Verlustängsten (RPO) und Unverzichtbarkeit (RTO). Ist das Backup jedoch eingerichtet, muss die Technik funktionieren.mehr
29.09.2014 Das Internet der Dinge gegen gezielte Angriffe schützenWie lassen sich Angriffe in der Embedded-Welt rechtzeitig erkennen und abwenden? Unkonventionelle Erkennungsmethoden und speziell ein sicherer Embedded-Hypervisor lösen das Problem.mehr
26.09.2014 Wearable ElectronicsApples angekündigter Einstieg in den Smartwatch-Markt wird der Gerätekategorie Schub verleihen. Davon sind die Marktforscher von Gartner überzeugt.mehr
26.09.2014 Microsofts neue VerträgeDer Software-Riese Microsoft ändert sein Vertragswerk - alles soll einfacher werden. Das gilt vorerst nur für solche Unternehmen, die 250 oder mehr Lizenzen oder Cloud-Services erwerben wollen.mehr
24.09.2014 Daten sicher speichern, bearbeiten und weitergebenFilesharing-Lösungen vereinfachen den Arbeitsalltag. Geschäftlich genutzte Dienste und Anwendungen müssen aber mehr leisten, als Cloud-Speicher für den Privateinsatz. Insbesondere gilt dies für Fragen der Informationssicherheit und des Datenschutzes. In diesem Beitrag widmen wir uns deshalb den benötigten Filesharing-Funktionen.mehr
24.09.2014 Bitkom-Studie über das Vertrauen der Deutschen in das InternetLaut einer Studie des Bitkom ist das Vertrauen der Deutschen in das Internet im Bezug auf Datensicherheit erstmals wieder leicht gestiegen. Seit Beginn der NSA-Affäre war dieses stetig gesunken.mehr
24.09.2014 Bedrohungen für kritische InfrastrukturenAngriffe auf kritische Infrastrukturen können fatale Folgen haben, SCADA-Netzwerke sind dabei besonders bedroht. Doch wo genau liegen die technischen und organisatorischen Schwachstellen? Und wie lassen sich wichtige Dienste innerhalb der SCADA-Komponenten und industriellen Kontrollsysteme schützen?mehr
22.09.2014 Chancen und Risiken der zunehmenden DigitalisierungDie IT ist wieder einmal kräftig in Bewegung: Technologietrends, das Internet der Dinge sowie Industrie 4.0 bringen neue Geschäftsmodelle hervor und brechen veraltete Strukturen auf. Für viele Unternehmen ergeben sich dadurch Chancen, andere hingegen haben mit Veränderungen zu kämpfen und sehen sich schlimmstenfalls in ihrer Existenz bedroht.mehr
22.09.2014 Wissensquelle DatenflutDaten enthalten eine Unmenge an Informationen. Doch wie lässt sich Wichtiges von weniger Wichtigem trennen? Auf die richtige Systematik kommt es an!mehr
22.09.2014 Ein Vierteljahrhundert FirewallDie klassische Firewall, die je nach Einstellung Protokolle und Anwendungen blockt, wird 25. Die Zukunft gehört allerdings der sogenannten Next Generation Firewall, deren Haupttreiber bei der Entwicklung Hackerangriffe, Viren, Malware und bekannte Sicherheitslücken waren und sind.mehr
19.09.2014 Windows-Migration auf ArbeitsstationenBei der Aktualisierung von Betriebssystemen auf Arbeitsstationen üben sich viele Admins in Zurückhaltung, wenn es um Rechner geht, auf denen komplizierte Anwendungen mit vielen Daten installiert sind. Mit speziellen Werkzeugen lassen sich Probleme beim Update aber häufig umgehen. Und viele der Anwendungen stehen sogar kostenlos zur Verfügung.mehr
19.09.2014 Echtzeitkommunikation mit Office 365 und das papierlose Cockpit dank TabletsBeispiele aus der Praxis zeigen, wie Flughäfen und Airlines daran arbeiten, Arbeitsprozesse und Teamarbeit mit mobilen Devices wie Tablets und Smartphones oder durch Echtzeitkommunikation mittels Office 365 zu optimieren. Bei Lufthansa z.B. können Passagiere ihre eigenen mobilen Geräte per BordConnect kabellos mit dem Bordprogramm verbinden.mehr
19.09.2014 Die Apple Watch ist die Demonstration von mehrDa hätte sich die Gemeinde schon etwas schöneres, eleganteres, flotteres und anderes mehr erwartet. Unter Nichtbeachtung des Standard-Ratschlags "über Geschmack lässt sich nicht streiten", haben die geschmäcklerische Kritiker eine ziemliche Flut von Enttäuschung ins Internet gespült. Dabei hat Apple nur unsinnige Debatten über die Cloud über den Bezahlvorgang verkürzen wollen. Undank ist der Welten Lohn.mehr
19.09.2014 Wirtschaftskriminalität trifft besonders den MittelstandUnternehmen machen es den Angreifern zu leicht, an sensible Daten zu gelangen. Der Verein Deutscher Ingenieure (VDI) beziffert den jährlichen Schaden durch Wirtschaftsspionage auf 100 Milliarden Euro. Das Bundesamt für Verfassungsschutz widmet diesem Thema gar ein eigenes Ressort. Doch lässt sich dieses Problem überhaupt aus der Welt schaffen?mehr
17.09.2014 Die Drohnen-IT ist ein gefundenes Ziel von luftigen HackangriffenDer Einsatz unbemannter Flugkörper liegt im Trend. Ursprünglich für den militärischen Bereich entwickelt, ist ihr Einsatzspektrum auch für zivile Zwecke nahezu unbegrenzt. Weniger unbegrenzt ist das Sicherheitsrisiko der dabei genutzten IT, das, je stärker die Drohne ins Rampenlicht rückt, vermehrt in den Mittelpunkt der Diskussion gelangt.mehr
17.09.2014 Smartphone-Markt scheint gesättigt zu seinLaut einer Umfrage von Deloitte ist ein weiteres Wachstum im deutschen Smartphone-Markt nicht zu erwarten. In Wearables dagegen steckt noch Potenzial.mehr
17.09.2014 Mittelstand fehlt Vertrauen in Cloud ComputingDer deutsche Mittelstand ziert sich bekanntlich, wenn es um Investitionen in die Cloud geht. Nach mehr als zehn Jahren intensiver Diskussion um das Für und Wider der Datenwolke kann man als Grund reflexartig "Sicherheit" von sich geben - die mittelständischen IT-Leiter haben nach wie vor Sicherheitsbedenken bezüglich ausgelagerter Firmendaten.mehr
15.09.2014 Smartphones und Tablets brechen VerkaufsrekordeZwar schwächelt der Umsatz von klassischer Unterhaltungselektronik, laut dem Bitkom, dafür sieht es im Mobility-Bereich deutlich besser aus: 24 Millionen Smartphones und 9,2 Millionen Tablets sollen in diesem Jahr verkauft werden.mehr
15.09.2014 Nach der Digitalen Agenda keine Hoffnung mehr auf Hilfe vom BundBaden-Württemberg will den Breitbandausbau vorantreiben und setzt sich dafür ein, dass "handwerkliche Fehler des Bundes die Kommunen nicht beeinträchtigen". Daher ergänzt das Bundesland nun die Breitbandinitiative II und lässt sie direkt von der EU-Kommission genehmigen.mehr
15.09.2014 Aufmerksamkeit in Branchennetzwerken gewinnenBranchennetzwerke wie GrabCAD, Spiceworks oder ResearchGate sind in Deutschland noch nicht weit verbreitet. Wie Unternehmen mit diesen Social-Media-Plattformen ihre Zielgruppen erreichen können, zeigt das Beispiel von Eaton.mehr
12.09.2014 Mehr als 1.000 Kommunen nehmen am Förderverfahren des Freistaates teilDie Erfolgsbilanz im Detail: Über 50 Prozent aller Kommunen im Freistaat nehmen bereits am Förderprogramm teil. Das entspricht einer Fördersumme von mehr als 800 Millionen Euro.mehr
12.09.2014 Grundbuch mit elektronischem RechtsverkehrSchleswig-Holsteins setzt nach Ansicht der Justizministerien Anke Spoorendonk den Umstieg auf den elektronischen Rechtsverkehr weiter konsequent fort. Als erstes von 22 Amtsgerichten hat nun das Amtsgericht Kiel zum 1. September in Grundbuchangelegenheiten den elektronischen Rechtsverkehr und die elektronische Akte eingeführt.mehr
10.09.2014 Große Nachfrage nach freiberuflichen IT-ExpertenIn der Lünendonk-Marktsegmentstudie 2014 "Der Markt für Rekrutierung, Vermittlung und Steuerung freiberuflicher IT-Experten in Deutschland kam heraus, dass es im Jahr 2013 etwa 2.610 Projektanfragen gab, wovon durchschnittlich 806 realisiert werden konnten.mehr
10.09.2014 Das Programm der it-sa 2014 im ÜberblickFür die IT-Sicherheitsmesse it-sa 2014 haben bereits rund 350 Aussteller ihre Teilnahme angekündigt. Die Veranstaltung gastiert von Dienstag bis Donnerstag, 7. bis 9. Oktober, in Nürnberg. Neben der Fachausstellung soll im Rahmen eines breiten Kongress- und Forenprogramm wichtiges Know-how vermittelt werden.mehr
08.09.2014 Bürger nutzen zunehmend Behörden-Apps für Basis-InformationenRund 25 Prozent der Nutzer von mobilen Endgeräten greifen über Apps auf Informations- und Serviceangebote von Ämtern und Behörden zu, so eine Studie von Steria Mummert. Die Bürger nutzen die Angebote auch immer häufiger. Die Erwartungen an die Apps sind allerdings nicht allzu hoch.mehr
08.09.2014 Geschäftsziele und -IT laufen asynchron - Technik und Denke müssen sich ändernJunge, agile Player, die nicht mit veralteten Rechenzentren kämpfen, machen weltweit Druck auf die Etablierten. So müssen auch deutsche Unternehmen ein neues Mind-Set aufbauen: Weg von Reparieren und Updaten hin zu Innovation und Modernisierung.mehr
08.09.2014 Enterprise Mobility als unternehmenskritischer ErfolgsfaktorWährend Vertriebsleiter, Geschäftsführer und Serviceverantwortliche längst die Vorteile einer umfassenden Enterprise Mobility Strategie erkannt haben, herrscht in den meisten IT-Abteilungen noch Ratlosigkeit, wie man mit diesen Anforderungen umgehen könnte.mehr
05.09.2014 Signal zur Modernisierung auf Grün gesetzt?Die Digitale Agenda der Bundesregierung ruft unterschiedlichste Reaktionen und Erwartungen hervor. Die Mitglieder des Redaktionsbeirats von eGovernment Computing, Franz-Reinhard Habbel und Dirk Arendt, sehen vor allem die Chancen der Agenda - in einem Umgestaltungsprozess, der alle Bereiche der Gesellschaft erfassen soll. mehr
05.09.2014 US-Justiz: "All your data belongs to us"Der lange Arm der US-Justiz und die Herausgabe von Daten aus einem Rechenzentrum in Irland: In einem Kommentar äußert sich Dipl.-Ing. Helmut Fallmann, Mitglied des Vorstands der Fabasoft AG zum aktuellen Gerichtsurteil gegen Microsoft.mehr
05.09.2014 Web-Nutzer misstrauen Unternehmen beim DatenschutzBetrugsdelikte im Internet und der Missbrauch bzw. die Weitergabe von persönlichen Daten durch Unternehmen nehmen künftig zu, glauben drei Viertel der Deutschen. Damit rangieren diese Risiken nur knapp hinter der Sorge um Altersarmut und Pflegebedürftigkeit, zeigt der Sicherheitsreport 2014 der Deutschen Telekom.mehr
05.09.2014 Android Malware mit Backdoor als seriöse Apps getarntEine neue Android-Malware mit Remote Access-Funktionen tarnt sich als vertrauenswürdige, sichere Android-Applikation. Die Sicherheitsexperten von Eset haben den Android Schädling entdeckt, der als angeblich gecrackte Version seriöser Apps außerhalb des Google Play Store verbreitet wird.mehr
04.09.2014 Microsoft plant Berufung gegen das jüngste US-UrteilUnternehmen müssen auch dann die Kundendaten an US-Behörden herausgeben, wenn diese in Europa gespeichert sind, so ein vorläufiges Urteil eines New Yorker Gerichts. Als betroffenes Unternehmen wird Microsoft dagegen Berufung einlegen, sagt Thomas Langkabel, National Technology Officer bei Microsoft Deutschland und gibt Auskunft über Rechtsauffassung und Initiativen des Unternehmens.mehr
03.09.2014 BMI veröffentlicht Erläuterungen zum No-Spy-ErlassDas Bundesministerium des Innern hat eine Handreichung zum sogenannten No-Spy-Erlass erstellt. Sie soll die bisher aufgeworfenen praktischen Fragen bei der Anwendung und Auslegung des unter dieser Bezeichnung in der Öffentlichkeit bekannt gewordenen Erlasses klären. mehr
03.09.2014 Gerüchteküche um iPhone 6 brodelt kräftigBereits seit Wochen tauchen immer wieder angebliche Fotos und technische Details zum neuen Apple iPhone im Netz auf. Rhino hat sich bei asiatischen Zulieferbetrieben umgehört und stellt seine Sicht des Smartphones vor.mehr
02.09.2014 Was unterscheidet den E-Commerce im B2B vom B2C?Amazon und Otto haben es vorgemacht: Sie betreiben erfolgreich ihren Handel über das Internet. B2B-Unternehmen hinken der Onlineshop-Entwicklung meist noch hinterher. Woran liegt das? Was sind die Unterschiede zum B2C?mehr
01.09.2014 Fahrplan in die InformationsgesellschaftWie erwartet hat das Bundeskabinett in seiner heutigen Sitzung die vom Bundesminister für Wirtschaft und Energie, vom Bundesminister des Innern und vom Bundesminister für Verkehr und digitale Infrastruktur vorgelegte "Digitale Agenda 2014-2017" beschlossen. Die wesentlichen Inhalte der Agenda und erste Reaktionen.mehr
01.09.2014 Das Handy als GesundheitshelferDas Thema Gesundheit und Medizin ist laut aktueller Deloitte-Studie einer der wichtigsten Trends der kommenden Jahre. Dabei kommt modernen Smartphones eine wichtige Rolle zu: Sie begleiten die Menschen heute rund um die Uhr und wissen daher einiges über deren Gewohnheiten.mehr
29.08.2014 Bitkom-Umfrage zu bargeldlosen BezahlvorgängenJeder zweite Bundesbürger ab 14 Jahren kann sich vorstellen, bargeldlose Zahlungen per Biometrie zusätzlich abzusichern. Dies ist das Ergebnis einer Umfrage des IT-Branchenverbands Bitkom. Bekannte Verfahren wie Fingerabdruck- und Iris-Scans genießen dabei das größte Vertrauen.mehr
29.08.2014 Wie Treasurer und CFOs von der Cloud profitierenDie Cloud ist auch im Zahlungsverkehr auf dem Vormarsch. Die Vorteile für das Treasury sind vielfältig - besonders international tätige Unternehmen profitieren. Cloud-Lösungen haben häufig ein wesentlich höheres Sicherheitsniveau als bestehende Zahlungsverkehrslösungen.mehr
29.08.2014 Sicherheitsmaßnahmen für kleine und mittlere UnternehmenTrotz der fast täglichen Konfrontation mit IT-Sicherheitsvorfällen scheint das Thema Datendiebstahl nicht in den Firmen anzukommen, vor allem nicht in den Köpfen der Verantwortlichen. Insbesondere im Mittelstand herrscht Arglosigkeit: Industriespionage betrifft immer die "anderen" oder die "großen" Unternehmen.mehr
29.08.2014 4 Tipps zur richtigen SicherheitsstrategieEine funktionierende Strategie zur IT-Sicherheit im Unternehmen zu entwerfen und umzusetzen ist eine große Herausforderung, an der IT-Fachkräfte oft genug scheitern. Wir haben vier Tipps, wie man schwerwiegende Fehler in einer Security-Strategie erkennen und eliminieren kann.mehr
27.08.2014 Fehlanzeige - E-Government in deutschen UnternehmenDeutsche Unternehmen liegen bei der Nutzung von E-Government-Angeboten weit hinten. Zwar haben 83 Prozent aller Firmen 2013 per Internet Daten und Informationen mit staatlichen Stellen ausgetauscht und 2010 waren es erst 67 Prozent. Trotzdem zieht Deutschland damit erst mit Ländern wie Griechenland, Ungarn und Bulgarien gleich. mehr
27.08.2014 BYOD bringt hohes Risiko beim Datenschutz mit sichLaut der Studie "IT-Sicherheit und Datenschutz 2014" von NIFIS müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen, um ein erhöhtes Sicherheitsrisiko ausschließen zu können.mehr
25.08.2014 eGovernment-Studie des BitkomDeutsche Unternehmen liegen bei der Nutzung von eGovernment-Angeboten weit hinten. 83 Prozent aller Firmen haben 2013 per Internet Daten und Informationen mit staatlichen Stellen ausgetauscht. 2010 waren es erst 67 Prozent. Trotz dieser Steigerung befindet sich Deutschland damit auf dem Stand von Griechenland, Ungarn und Bulgarien. mehr
25.08.2014 BMI legt Entwurf für IT-Sicherheitsgesetz vorDas Bundesinnenministerium (BMI) hat einen Entwurf für ein neues IT-Sicherheitsgesetz vorgelegt. Der Entwurf beinhaltet sowohl die Sicherheit der Infrastrukturen als auch den Schutz der Bürger. Der Gesetzentwurf wurde nun den beteiligten Ressorts der Bundesregierung weitergeleitet.mehr
22.08.2014 Neue Visitenkarte für den Landtag von Sachsen-AnhaltDie Web-Präsenz des Landtags Sachsen-Anhalt wurde runderneuert. Die übersichtliche Homepage will Inhalte aus den Landtags- und Ausschuss-Sitzungen sowohl Abgeordneten als auch politischen Laien verständlich vermitteln. Manko: Die Barrierefreiheit wurde noch nicht ausreichend berücksichtigt.mehr
22.08.2014 ITK-Branche schwächelt neben Industrie- und Finanz-BrancheDie Marktforscher von Lünendonk befragten 55 Management-Beratungs-Unternehmen in Deutschland nach ihren wichtigsten Kunden. Telekommunikation und IT scheinen dabei keine große Rolle zu spielen.mehr
22.08.2014 Datensicherheit im transatlantischen Geschäftsverkehr gefährdet?Das aktuelle US-Urteil, das Microsoft zur Herausgabe von Kundendaten auf europäischen Servern zwingt, schlägt hohe Wellen. So werden auch die Forderungen nach einem internationalen No-Spy-Abkommen immer lauter. Dr. Marco Lenck, Vorstandsvorsitzender der DSAG weiß, wie bedrohlich das Urteil für deutsche Unternehmen, die Cloud-Dienste nutzen, werden kann.mehr
22.08.2014 BITKOM: Acht Tipps für sichere PasswörterDer Hightech-Verband BITKOM hat acht Tipps zum richtigen Umgang mit Passwörtern aufgestellt.mehr
20.08.2014 ISG: IT-Outsourcing erreicht RekordhochLaut dem "Q2 2014 EMEA ISG Outsourcing Index" von ISG sind die Outsourcing-Aktivitäten in EMEA in der ersten Jahreshälfte auf einem Rekordhoch angelangt.mehr
20.08.2014 Datensicherheit und Datenschutz stehen bei Apps im FokusEine repräsentative Studie von Steria Mummert Consulting zeigt die wichtigsten Eigenschaften, die Endkunden von Apps fordern. Ganz oben steht die Forderung nach Datensicherheit und Datenschutz. Unternehmen müssen daher verstärkt auf die Entwicklung sicherer Apps setzen. mehr
20.08.2014 Benchmark-Studie der EU zu eGovernmentDie neue eGovernment-Benchmark-Studie bescheinigt Deutschland gute Ergebnisse. Nennt aber sowohl auf nationaler wie auch EU-Ebene zahlreiche Probleme - etwa im Bereich der Nutzerorientierung. Interessante Ergebnisse förderte auch die Neukonzeption und -Ausrichtung der Studie zu Tage.mehr
19.08.2014 IT-Sicherheit ist ChefsacheIT-Sicherheit kostet nur Geld, der Nutzen ist kaum erkennbar - nach diesem Motto haben viele Unternehmen jahrelang gehandelt. Langsam ist es Zeit zum Umdenken, denn immer öfter gibt es schwerwiegende Sicherheitsvorfälle, bei denen Angreifer auf Passwörter, Schlüssel oder Zertifikate zugreifen und inzwischen kosten solche Fälle sogar CEOs den Job.mehr
18.08.2014 100 Milliarden Schaden durch WirtschaftsspionageWirtschaftsspionage kostet deutsche Unternehmen Milliarden Euro pro Jahr. Aufgrund dieser alarmierenden Entwicklung fordert die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) mehr Hilfe vom Staat.mehr
18.08.2014 Enterprise Mobility? Ja, aber sicher!Mit einer spannenden, interessanten und umfangreichen Agenda wartet der diesjährige "ENTERPRISE MOBILITY SUMMIT 2014" auf. Die Teilnehmer, Fachpublikum und Endkunden, profitieren auf vielfältige Weise von diesem hochkarätigen Treffen der Mobility-Branche.mehr
13.08.2014 Der Schlüssel zum Erfolg beim CRMDie andauernde Konsolidierung im CRM-Bereich hat führende Anbieter dazu veranlasst, umfassende "Suiten" anzubieten, also Software-Pakete, welche die Bereiche automatisiertes Marketing, automatisierten Vertrieb und automatisierte Kundenbetreuung abdecken. Warum Best-of-Breed-Lösungen die bessere Alternative sind, erklärt Martin Schneider von SugarCRM in einem Gastkommentar.mehr
13.08.2014 Riesiger Datendiebstahl lässt viele Fragen offenEin russischer Verbrecherring soll mehr als eine Milliarde digitale Identitäten gestohlen haben, behauptet die US-Sicherheitsfirma Hold Security. Allerdings gibt es Zweifel an den Motiven des Sicherheitsspezialisten.mehr
13.08.2014 Aktuelle Cyber-Bedrohungslage in DeutschlandDer erste Malware- und Infektions-Risiko-Report (MIR-Report) von Kaspersky Lab zeigt: Bayern ist innerhalb Deutschlands dem größten Cyberinfektionsrisiko ausgesetzt, Am sichersten sind Anwender in Brandenburg im Internet unterwegs.mehr
11.08.2014 ICT-Markt soll bis 2020 auf elf Milliarden Euro wachsenDas Analystenhaus Experton Group hat den Bereich Industrie 4.0 in Deutschland unter die Lupe genommen. Nach Einschätzung der Marktforscher wird allein der Markt mit Produkten und Services aus dem Bereich der Informations- und Kommunikationstechnik (ICT) bis 2020 ein Volumen von 10,9 Milliarden Euro erreichen.mehr
11.08.2014 Baden-Württemberg forciert umweltschonenden IT-EinsatzDie IT des Landes Baden-Württemberg braucht genauso viel Strom wie 25.000 Haushalte. Das soll sich nun ändern. Das Umweltministerium hat eine "Landesstrategie Green IT 2020" entwickelt, die das Kabinett nun verabschiedet hat. Infrastruktur und Organisation der Landesverwaltung sollen nun für einen ressourcenschonenden Betrieb angepasst werden.mehr
08.08.2014 Immense Einbußen im Milliardenmarkt Cloud Computing?Harter Schlag für US-amerikanische Cloud-Anbieter: US-Behörden haben weltweit Zugriff auf Kundendaten, so ein aktueller Richterspruch aus den Vereinigten Staaten von Amerika. Dies widerspricht europäischen und deutschen Datenschutzvorschriften. Als Konsequenz empfiehlt Rechtsanwalt und NIFIS-Vorsitzender Dr. Thomas Lapp, künftig US-Firmen als Dienstleister zu meiden.mehr
08.08.2014 Rechte der Internetnutzer beim DatenschutzVielen Nutzern ist nicht bewusst, welche Rechte sie im Internet hinsichtlich ihrer Daten haben. Datenschutzexperten von TÜV Süd klären auf, was Anbieter dürfen, welche Pflichten sie haben und wie sich Internetnutzer schützen können.mehr
08.08.2014 375 Millionen Datensätze in sechs Monaten gestohlenDer Sicherheitsanbieter SafeNet hat den Breach Level Index aktualisiert, eine vierteljährliche Statistik zu öffentlich bekanntgegebenen Datenverlusten. Demnach wurden in den ersten sechs Monaten dieses Jahres weltweit 375 Millionen Datensätze gestohlen. Die meisten gestohlenen Datensätze waren im Einzelhandel zu verzeichnen.mehr
07.08.2014 Interview zum 25. Geburtstag von Microsoft OfficeEine moderne technische Ausstattung gehört laut einer aktuellen Statista-Umfrage für deutsche Büroarbeiter zu den Top-Drei der wichtigsten Kriterien für einen idealen Arbeitsplatz. Und für viele gehört das Softwarepaket Office von Microsoft, das am 1. August seinen 25. Geburtstag feierte, zur Standardausstattung an bundesdeutschen Schreibtischen.mehr
06.08.2014 Warum Spear Phishing hohe Klickraten erzeugtSpear Phishing ist ohne Zweifel ein großes Sicherheitsproblem. Cyber-Kriminelle versenden nicht mehr tausende von E-Mails nach dem Zufallsprinzip, in der Hoffnung, ein paar Treffer zu landen. Heutzutage kreieren sie vielmehr personalisierte Phishing E-Mails, die sie maßgeschneidert auf die Empfänger ausrichten.mehr
06.08.2014 Bitkom unterstützt Digitale Agenda der BundesregierungFür das Ziel, Deutschland zum IT-Wachstumsland Nr. 1 in Europa zu machen, steht der Bitkom an der Seite der Bundesregierung. Der Verband empfiehlt, die Themen Infrastrukturen und Sicherheit sowie die Unterstützung von Start-ups in den Fokus zu rücken.mehr
05.08.2014 CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference 2014Mobile ist Treiber der Cloud; die Cloud ist Ermöglicher mobiler und agiler Unternehmen. Zu diesem Thema referiert IT-Marktanalyst Axel Oppermann auf der CLOUD COMPUTING & VIRTUALISIERUNG Technology Conference der Vogel IT-Akademie im September.mehr
04.08.2014 Wearable Devices haben in Deutschland einen schweren StandDie in Deutschland lebende Bevölkerung lehnt Datenbrillen mit integrierter Kamera, Computer-Uhren mit Internet-Anbindung und Armbänder zur Überwachung von Körperfunktionen mit großer Mehrheit ab. mehr
04.08.2014 Angriffe auf kritische InfrastrukturenSicherheitslücken in kritischen Infrastrukturen sind offenbar keine Seltenheit, wie das Ponemon-Institut bei einer von Unisys beauftragten Studie herausgefunden hat. Über zwei Drittel der befragten Unternehmen, darunter Energie- und Wasserversorger, hatten in den vergangenen zwölf Monaten mindestens einen Sicherheitsvorfall zu beklagen.mehr
04.08.2014 Word, Outlook und Co. feiern Jubiläum 25 Jahre OfficeOffice ist erwachsen geworden. Was vor 25 Jahren mit Word, Excel, PowerPoint und Mail begann, nennt sich heute Office 365 und kommt aus der Cloud. Wir haben die Meilensteine zusammengefasst.mehr
01.08.2014 Bitkom-Umfrage zu Online-Speicherdiensten "Jeder vierte Deutsche speichert in der Cloud"Bereits 15 Millionen Bundesbürger ab 14 Jahren verwenden Online-Speicherdienste wie Dropbox, Google Drive oder Microsoft OneDrive, anstatt sie auf der lokalen Festplatte zu lagern. Die Cloud-Speicher sind vor allem bei den Jüngeren beliebt.mehr
01.08.2014 Auf geht's mit dem Breitband in BayernRund zwei Wochen nach der entsprechenden Förderrichtlinie der EU-Kommission hat das Bundesland Bayern die ersten Breitband-Förderbescheide an 63 Kommunen ausgehändigt. "Jetzt kann es richtig losgehen", freut sich Digitalisierungsminster und CIO Dr. Markus Söder.mehr
01.08.2014 Die erste eMail in Deutschland landete vor 30 JahrenVor 30 Jahren erreichte die erste eMail Deutschland. Sie landete an der damaligen Universität Karlsruhe (TH), dem heutigen Karlsruher Institut für Technologie (KIT). Es war die erste Verbindung über das Internet zwischen dem amerikanischen Netzwerk CSNET (Computer Science Net) und dem neuen Karlsruher CSNET-Server.mehr
28.07.2014 Kommunen müssen rechtzeitig für die ISDN-Abschaltung planenDie von der Telekom angekündigte Abschaltung aller analogen und ISDN-Anschlüsse zwingt Endkunden, Unternehmen und öffentliche Träger gleichermaßen dazu, sich Gedanken um Alternativen zu machen. Denn spätestens, wenn die Abschaltung 2018 endgültig erfolgt, muss eine neue TK-Lösung bereitstehen.mehr
28.07.2014 Mit Automatisierung der IT an die Spitze der digitalen NahrungsketteSocial Media, Big Data und die Cloud eröffnen Unternehmen neue Möglichkeiten, sich vor dem Wettbewerb zu positionieren. Allerdings lassen sie CIOs auch schnell ins Schwimmen geraten, da sich Technologien schneller verändern, als Unternehmen Schritt halten können.mehr
28.07.2014 Zugriffsberechtigungen systematisch regelnIT-gestützte Verwaltungen brauchen wirkungsvolle Mechanismen, um geltenden Datenschutz- und Geheimhaltungsvorgaben zu entsprechen. Der Zugriff auf Daten muss genauso konsequent geregelt werden wie der Zutritt zu Einrichtungen. Doch auch beim Identity- und Access-Management gilt: Die Technik ist nur so gut wie die zugrunde liegenden Prozesse.mehr
25.07.2014 Urlaub und WM führen zu Spam-RekordhochZum Sommeranfang ging es in diesem Jahr heiß her, auch in Sachen E-Mail-Sicherheit: Anteilsmäßig waren so viele Spam-Nachrichten an deutsche Nutzer adressiert wie noch nie, meldet Kaspersky Lab.mehr
25.07.2014 Netzwerkautomatisierung in der Private CloudVormals physische getrennte Komponenten bilden in Rechenzentren dank Virtualisierung heute dynamische Private Clouds. In diesen Clouds muss die Bereitstellung von Ressourcen zeit- und kosteneffektiv ablaufen.mehr
25.07.2014 Der Öffentlichkeit ausgeliefert?Ein Facebook-Auftritt schafft Aufmerksamkeit, kann aber auch provozieren. Dies gilt in besonderem Maße für öffentliche Einrichtungen wie die Polizei.mehr
25.07.2014 Schutz vor Zeus und CryptolockerIn den vergangen Wochen gingen die Angriffe der Malware-Familien Zeus und Cryptolocker auf IT-Infrastrukuren der Finanzbranche in eine neue Runde.mehr
23.07.2014 Kaum ein Unternehmen ohne SicherheitsvorfallWie ist es um IT-Sicherheitsvorfälle in Unternehmen bestellt? Dieser Frage ist IDG Connect im Auftrag des Security-Spezialisten ForeScout nachgegangen, die Resultate finden sich im "Cyber Defense Maturity Report 2014". Demnach hat sich 2013 in gut 96 Prozent der Unternehmen ein bedeutender IT-Sicherheitsvorfall ereignet.mehr
23.07.2014 Auch Microsoft Research auf der Suche nach der echten künstlichen IntelligenzMicrosoft Gründer Bill Gates sagte bei seinem letztjährigen Besuch in der deutschen Hauptstadt: "In meiner Jugend habe ich von künstlicher Intelligenz und schlauer Software geträumt." Jetzt stellt Microsoft Research das "Project Adam" vor.
mehr
21.07.2014 PC-Markt: Endlich wieder WachstumDie Marktforscher von Gartner verzeichnen im weltweiten PC-Markt ein kleines Absatzplus. In EMEA erzielten die Top 4 der Hersteller sogar 20 Prozent Wachstum.mehr
21.07.2014 Projekt Datenschutz beklagt steigende Anzahl an PannenIm ersten Halbjahr 2014 ist es in Deutschland zu 26 öffentlich gemeldeten Datenpannen gekommen, wie das Projekt Datenschutz meldet. Dabei sind jene Sicherheitsvorfälle, die an Datenschutzbehörden gemeldet wurden, noch nicht einmal eingerechnet. Alles in allem habe sich die Sicherheitslage somit verschärft, warnt das Projekt Datenschutz.mehr
21.07.2014 Fünf Prinzipien bei der Migration in die CloudEinzelne Applikationen in die Cloud zu verlagern, ist heute schnell erledigt. Wer aber nicht alle Konsequenzen von vornherein berücksichtigt, kann schnell in einer unerwünschten Abhängigkeit (Lock-in) zu einem Cloud-Provider landen - ähnlich wie bei den proprietären Hardware- und Softwaresystemen in der Frühzeit der IT.mehr
18.07.2014 Facebook: Datenschutz schlägt AlarmEdgar Wagner, rheinland-pfälzischer Landesbeauftragter für den Datenschutz und die Informationsfreiheit, verurteilt das Vorgehen Facebooks mit Benutzerdaten aufs Schärfste. "Dies erinnert an Experimente von Verhaltensforschern mit Laborratten", lautet sein vernichtendes Urteil.mehr
18.07.2014 Mehr Transparenz für eGovernment:Während die US-amerikanische Regierung anscheinend wenig Engagement zeigt, das Vertrauen in US-Unternehmen nach dem Bekanntwerden der NSA-Spähaffäre wiederherzustellen, geht Microsoft in die Vollen. Die Redmonder gewähren in einem "Transparenzzentrum" Behörden den Zugang zum Microsoft-Quellcode.mehr
18.07.2014 Cloud Computing auf dem VormarschDie Investitionen und Ausgaben im Bereich Cloud Computing in Deutschland sollen laut Experton Group in diesem Jahr auf 6,62 Milliarden Euro steigen, was 2,1 Milliarden Euro mehr wären als im vergangenen Jahr.mehr
18.07.2014 Apple und IBM wollen Enterprise Mobility vorantreibenSeit Jahren hat Apple mit seinen iPhones und iPads ein starkes Standing im Consumer-Markt. Nun will der amerikanische Hersteller auch das Enterprise-Geschäft erobern. Dafür hat man sich mit IBM einen erfahrenen Partner gesucht.mehr
16.07.2014 Kritische Fehler in Internet Explorer und Windows JournalZwei kritische und vier wichtige Security Bulletins stehen zum Juli 2014 auf der Patch-Liste von Microsoft. Ein kumulatives Update für den Internet Explorer behebt dabei zwei Dutzend Sicherheitsanfälligkeiten. Eine weitere kritische Schwachstelle wurde im Notizprogramm Windows Journal gemeldet.mehr
16.07.2014 Großunternehmen beklagen große DatenverlusteIm Mai 2014 sahen sich mehrere große Unternehmen mit Cyber-Attacken konfrontiert. Schwerwiegende Konsequenzen hatten unter anderem der große Datenverlust beim Internet-Auktionshaus eBay sowie die Angriffe auf Orange und Apple-Kunden. Weitere interessante Sicherheitsvorfälle finden sich in den Hacking-Highlights der QGroup.mehr
16.07.2014 Jeder vierte Deutsche speichert in der CloudBereits 15 Millionen Bundesbürger ab 14 Jahren verwenden Online-Speicherdienste wie Dropbox, Google Drive oder Microsoft OneDrive, anstatt sie auf der lokalen Festplatte zu lagern. Die Cloud-Speicher sind vor allem bei den Jüngeren beliebt.mehr
15.07.2014 Veraltete Geräte sind in Unternehmen normalDer Anteil alter Geräte in Unternehmensnetzen ist laut dem Network Barometer Report 2014 von Dimension Data auf dem Höchststand und zeigt, dass Unternehmen erst so spät wie möglich in Netzwerk-Assets investieren.mehr
15.07.2014 Kleine und mittlere Unternehmen verspielen Gewinne mit ExcelUnternehmen, die sich bei Buchhaltung und Warenwirtschaft verzetteln, riskieren nicht nur einzelne Aufträge, sondern ihre gesamte Existenz. Wer die größten Fehler und Zeitfresser meidet erhöht dagegen seine Gewinne.mehr
11.07.2014 12 Maßnahmen für mehr DatensicherheitDeutsche Unternehmen sind im europäischen Vergleich am schlechtesten gegen Cyber-Kriminalität gerüstet. Dies legt der aktuelle Informationsrisiko-Index von PwC und IronMountain nahe. Die Sicherheitsexperten von SSP Europe haben ein Dutzend Tipps parat, wie sich Unternehmen vor Datenverlusten schützen können.mehr
11.07.2014 IDC sagt: Verschlankung der IT bringt bessere GeschäftsergebnisseVermutet ist nicht gewusst: In der der Untersuchung "Simplifying IT to Drive Better Business Outcomes and Improved ROI" vom Marktforschungsunternehmen IDC im Auftrag von Oracle vom Juni dieses Jahres aber steht`s: Im Durchschnitt können Unternehmen 83 Millionen Dollar zusätzlich verdienen, wenn die Komplexität ihrer IT-Landschaft abnimmt.mehr
11.07.2014 Veraltete Technik und frustrierte MitarbeiterDas Arbeitsumfeld, in dem Mitarbeiter heute tätig sind, ändert sich rasant - doch die IT-Ausstattung kann bei dem Tempo nicht mithalten: So lautet die Kernaussage einer Studie, die Computacenter gemeinsam mit dem Analystenhaus Pierre Audoin Consultants (PAC) durchgeführt hat.mehr
10.07.2014 Die schöne neue Arbeitswelt ist digital und mobilSmartphones, Tablets und Apps sind heute omnipräsent im Berufsalltag. Die Möglichkeit, von überall auf Informationen zuzugreifen, Verbindung zu jeder Zeit und mit jedem Gerät herstellen zu können, führt zu einer neuen Dimension von Mobilität und Zusammenarbeit.mehr
09.07.2014 Beste eGovernment-, eHealth- und eEducation-Projekte gekürtBearingPoint, Cisco und SAP zeichnen erstmals auf dem Zukunftskongress die Gewinner des eGovernment-Wettbewerbs aus. Geehrt wurden von der Jury digitale Angebote aus Deutschland, Österreich und der Schweiz, die Bürger, Unternehmen und Verwaltung effizienter zusammenbringen.mehr
09.07.2014 Microsoft will Vertrauen der Behörden gewinnenWährend die US-amerikanische Regierung anscheinend wenig Engagement zeigt, das Vertrauen in US-Unternehmen nach dem Bekanntwerden der NSA-Spähaffäre wiederherzustellen, geht Microsoft in die Vollen. Die Redmonder gewähren in einem "Transparenzzentrum" Behörden den Zugang zum Microsoft-Quellcode.mehr
07.07.2014 Das bedeuten die Urheberrechtsabgaben für den ChannelAm 3. Juli 2014 hat der Bundesgerichtshof (BGH) entschieden, dass Hersteller nachträglich Urheberrechtsabgaben für bereits verkaufte PCs und Drucker nachzahlen müssen. Was das für den IT-Channel bedeutet, hat ITscope zusammengetragen.mehr
07.07.2014 BMI veröffentlicht Leitlinien für den elektronischen RechnungsaustauschIm Rahmen des Zukunftskongresses 2014 präsentierte Staatssekretärin Rogall-Grothe die neuen Leitlinien zum elektronischen Rechnungsaustausch. Der "Leitfaden elektronische Rechnung in der Öffentlichen Verwaltung" soll die Einführung auf allen Verwaltungsebenen erleichtern und beschleunigen.mehr
07.07.2014 Deutsche Cloud-Initiativen bündeln KräfteUnternehmen, die Cloud-Services als IT- und Prozess-Strategie einführen wollen, müssen sich fragen, nach welchen Standards sie sich hierbei richten sollen. Staatliche Rahmenbedingungen für Cloud-Sicherheit und -Services sucht man noch immer vergebens.mehr
04.07.2014 Gartner-Prognose: Anstieg der weltweiten IT-AusgabenLaut einer aktuellen Prognose von Gartner werden im Jahr 2014 die Ausgaben im IT-Markt um 2,1 Prozent im Vergleich zum Vorjahr ansteigen und sich damit auf 3,7 Billionen US-Dollar belaufen.mehr
04.07.2014 Unternehmen tappen im Dunkeln, was sensible Daten angehtLaut der Studie "The State of Data Centric Security" von Informatica und Ponemon, wissen Unternehmen nicht, wo sich ihre sensiblen Daten befinden.mehr
02.07.2014 Forderungen nach mobilfähigen Arbeitsplätzen werden lauterErgebnissen einer von Aruba Networks beauftragten Studie zufolge üben Führungskräfte sowie Mitarbeiter der Generation Mobile vermehrt Druck auf ihre IT-Profis aus, die technischen Voraussetzungen für eine mobile Arbeitsweise zu schaffen.mehr
02.07.2014 eGovernment nutzt der Verwaltung, nicht der WirtschaftBearingpoint empfiehlt der deutschen Verwaltung, ihr Angebot im Bereich eGovernment stärker am Bedarf von Unternehmen auszurichten. Zudem sollten der Bekanntheitsgrad von Leistungen in diesem Bereich erhöht und die Nationale eGovernment-Strategie (NEGS) sowie die Digitale Agenda der Bundesregierung stärker publik gemacht werden.mehr
30.06.2014 "Seit Jahren keine Fortschritte bei eGovernment-Nutzung"Die Stimmen, die mehr Engagement für eGovernment fordern, mehren sich. Nach dem eGovernment-Monitor des vergangenen Jahres, der sogar einen Rückgang der eGovernment-Nutzung konstatiert hatte, und dem aktuellen EU-Benchmark, der benutzerfreundlichere Anwendungen fordert, schlägt nun auch der BITKOM in diese Kerbe.mehr
30.06.2014 Soziale Netzwerke lösen in Verwaltungen Berührungsängste ausSoziale Medien werden auch heute in den Verwaltungen kaum genutzt. Auch privat nutzen Mitarbeiter der Verwaltung soziale Netzwerke im Vergleich zum Rest der Bevölkerung nur selten. Das sind die Ergebnisse des Isprat-Projekts "Social Media Readiness in der Verwaltung".mehr
27.06.2014 BMI arbeitet an Neugestaltung der KommunikationsinfrastrukturenDie Bundesregierung beabsichtigt offenbar, den bisher für Teilbereiche bestehenden Vertrag mit dem amerikanischen Provider Verizon zu beenden. Hintergrund: Das BMI strebt eine Neugestaltung der Informations- und Kommunikationsstrukturen des Bundes an, die über eine reine Modernisierung der Bestandsnetze hinausgehen soll.mehr
27.06.2014 Fußball-WM 2014: Vorsicht im Netz!Angriff und Verteidigung mal ganz anders: Nicht der grüne Rasen ist das Spielfeld sondern das Internet. Und hier geht´s um mehr als "nur" um Fouls oder Tore.mehr
27.06.2014 Deutsche Unternehmen holen am wenigsten aus ihren Daten herausDeutschland liegt beim Reifeindex zum Informationsrisiko auf dem letzten Platz. Der Index wurde bereits zum dritten Mal von der Wirtschaftsprüfungsgesellschaft PwC und dem Informationsmanagement-Dienstleister Iron Mountain erhoben.mehr
27.06.2014 Bitkom-Umfrage unter Kindern und JugendlichenFür 85 Prozent der 16- bis 18-Jährigen ist das Internet das Nachrichtenmedium Nummer eins und überholt damit das Fernsehen, das mit 81 Prozent auf den zweiten Rang kommt. Dies ergab eine Umfrage des Bitkom unter 688 Kindern und Jugendlichen im Alter von zehn bis 18 Jahren.mehr
25.06.2014 Beim Datenschutz macht den Deutschen keiner was vorLaut der weltweiten Studie "EMC-Datenschutzindex" sind die Deutschen "Weltmeister im Datenschutz". Allerdings befürchtet die Mehrheit, dass es mit dem Datenschutz in den kommenden Jahren bergab geht.mehr
25.06.2014 De Maizière will IT-Sicherheitsgesetz öffentlich diskutierenUnter dem Motto "Schutz, Sicherheit und Vertrauen" sprach Bundesinnenminister Thomas de Maizière auf der Jahresfachkonferenz der DuD über die Aufgaben der Politik im digitalen Zeitalter und stellte auch gleich die nächsten Schritte zur Umsetzung des neuen IT-Sicherheitsgesetzes vor.mehr
25.06.2014 BITKOM-Studie: ITK-Branche bei Cloud-Nutzung als VorreiterUm die Cloud-Computing-Nutzung der deutschen Wirtschaft einschätzen zu können, engagierte KPMG den IT-Verband BITKOM, um eine repräsentative Studie durchzuführen. Die Ergebnisse wurden nun in der "Cloud-Monitor Deutschland 2014" präsentiert.mehr
23.06.2014 Die Zukunft des Handels: Amazon stellt Fire Phone vorDer hart umkämpfte Smartphone-Markt ist um einen Anbieter reicher. Doch Amazon will weder über den Preis noch durch High-End-Hardware-Ausstattung punkten. Das Gerät des Internethändlers besticht durch eine clevere Vernetzung von Hardware und Content.mehr
23.06.2014 Chronologie eines DatenschutzskandalsDie chronologische Aufbereitung der "Affäre Snowden" startet vor fast genau einem Jahr. Über 500, damit zusammenhängende, Datenschutz-relevante Ereignisse hat "Projekt Datenschutz" seitdem zusammengetragen.mehr
20.06.2014 Datenverkehr wächst bis 2018 auf das DreifacheGemäß der aktuellen Studie "Cisco Visual Networking Index Global Forecast and Service Adoption for 2013 to 2018" steigt der weltweite IP-Datenverkehr in den nächsten vier Jahren um das Dreifache und erreicht 1,6 Zettabyte.mehr
20.06.2014 Cloud-Zugang für den Mittelstand mit Clouding SMEsNur geschätzte 35 Prozent mittelständischer Unternehmen nutzen Anwendungen in der Cloud im täglichen Tagesgeschäft. Obwohl die Vorteile überwiegen, wird Cloud-Computing somit oft nicht angenommen. Der Bundesverband IT-Mittelstand e.V. (BITMi) engagiert sich mit zwei Initiativen, um KMU bei der Einführung und Nutzung von Cloud-Services zu unterstützen.mehr
20.06.2014 Datendieben weltweit auf der SpurHaben Cyberkriminelle meine Identitätsdaten gestohlen und sie frei zugänglich ins Internet gestellt, so dass Missbrauch auch durch andere droht? Internetnutzer aus aller Welt können das jetzt vom Hasso-Plattner-Institut für Softwaresystemtechnik an der Universität Potsdam (HPI) kostenlos prüfen lassen.mehr
20.06.2014 Apple ruft iPhone-Netzteile zurückDie iPhone-Modelle 3GS, 4 und 4s wurden mit einem Netzteil ausgeliefert, das unter Umständen wegen Überhitzung gefährlich werden kann. Apple ruft alle Kunden dazu auf, die betroffenen Netzteile nicht mehr zu verwenden. Sie werden kostenlos gegen neue umgetauscht.mehr
18.06.2014 Mecklenburg-Vorpommern beschließt InformationssicherheitsleitlinieZur Stärkung der Informationssicherheit in der Landesverwaltung hat die Landesregierung eine ressortübergreifende Informationssicherheitsleitlinie erlassen und gleichzeitig den schrittweisen Aufbau eines ressortübergreifenden Informations­sicherheitsmanagements beschlossen.mehr
18.06.2014 Dem IT-Fachkräftemangel entgegenwirkenIn Zeiten des Fachkräftemangels müssen sich Unternehmen Gedanken machen, wie sie ihre qualifizierten Mitarbeiter nachhaltig an das Unternehmen binden. Stepstone hat Fach- und Führungskräfte befragt, was sie bei ihrem Arbeitgeber hält.mehr
16.06.2014 Uneinheitliches Bild im Server-MarktNach Abschluss des ersten Quartals gibt Gartner die aktuellen Zahlen über die Entwicklung des Server-Markts bekannt. Während der weltweite Umsatz im Vergleichszeitraum von Vorjahr um 4,1 Prozent geschrumpft ist, ist der Umsatz in den Regionen Europa, dem Nahen Osten und Afrika zugleich um 2,5 Prozent gestiegen.mehr
16.06.2014 Niedersachsen beschließt BreitbandförderkonzeptBis zum Jahr 2020 sollen möglichst alle Haushalte in Niedersachsen mit einem Breitbandanschluss versorgt werden. Ziel ist eine flächendeckende Grundversorgung mit mindestens 30 MBit/s. Das Kabinett hat mit einem entsprechenden Beschluss die Voraussetzungen dafür geschaffen und ein umfassendes Förderkonzept beschlossen.mehr
13.06.2014 Deutschland zum digitalen Wachstumsland entwickelnDas Thema Digitale Agenda soll sich als roter Faden durch den Zukunftskongress ziehen. Ein Thesenpapier des Branchenverbands könnte nach Ansicht der Veranstalter bei der Diskussion der damit verbundenen Fragen eine wichtige Rolle spielen. Im Folgenden stellt eGovernment Computing zentrale Aussagen des Dokuments vor. mehr
13.06.2014 Frankfurt startet ehrgeiziges eGovernment-ProjektIn seiner Sitzung am 6. Juni hat der Magistrat der Stadt Frankfurt am Main das Finanzkonzept zur Umsetzung zentraler eGovernment-Maßnahmen beschlossen. Nachdem im vergangenen Jahr die grundlegende eGovernment-Strategie verabschiedet worden war, will man mit dem Finanzkonzept nun auch der Umsetzung konkreter Maßnahmen näher kommen.mehr
13.06.2014 Neue Technologien beeinflussen den UnternehmenserfolgFür die IBM-Studie "Stepping up to the challenge: How CMOs can start to close the aspirational gap" wurden CMOs zum Einfluss neuer Technologien auf den Unternehmenserfolg befragt. Analyseverfahren und mobile Lösungen liegen dabei weit vorne.mehr
13.06.2014 Online-Händlern fehlt oft Grundlagenwissen über DatensicherheitBeim Online-Handel sind kriminelle Delikte inzwischen an der Tagesordnung. Dies zeigt die Studie "Informationssicherheit im E-Commerce 2014" von IBI Research. Davon betroffen sind nicht nur die Händler, sondern insbesondere auch die Kunden.mehr
12.06.2014 Microsoft lädt zur deutschen PartnerkonferenzIm September findet in Mannheim das deutsche Microsoft-Partnertreffen statt. Hier erklärt der Hersteller seine künftige Strategie.mehr
11.06.2014 Schlechte Zeiten für den weltweiten PC-MarktZwar erwartet IDC für das kommende Jahr eine Steigerung im weltweiten PC-Markt, positives Wachstum soll es dennoch bis mindestens 2017 nicht geben.mehr
06.06.2014 Apple auf der Suche nach neuen Märkten - Nutzererlebnis mit vielfältigen ErweiterungsfunktionenDas "iOS 8 Software Development KIT" (SDK) ist laut Aussage von Apple die bisher "bedeutendste Entwicklerversion", die es Entwicklern mit 4.000 Programmierschnittstellen (APIs) ermöglichen soll, "faszinierende neue Apps für vielfältige Anwendungsbereiche zu erstellen". Davon könnten auch Verwaltungen und der Gesundheitssektor profitieren.mehr
06.06.2014 Marktbarometer zeigt IT-TrendsWelche Faktoren sind für IT-Selbstständige erfolgskritisch? Wie entwickelt sich die Zahlungsmoral und was sind aktuell die Gründe fürs IT-Outsourcing? Regelmäßig zeigt IT-BUSINESS die Trends und Flops im auf wesentliche Fakten komprimierten Überblick.mehr
06.06.2014 Massenhaft kompromittierte E-Mail-KontenOhne Zweifel war der Heartbleed-Bug in OpenSSL im April 2014 das Sicherheitsthema schlechthin. Andere Vorfälle sind derweil in der Medienberichterstattung beinahe untergegangen, sollten aber ebenfalls Beachtung finden. In den "Best of Hacks" widmet sich die QGroup wieder den spektakulärsten Hacking-Vorfällen und Datenverlusten.mehr
06.06.2014 Viel ungenutztes Potenzial für eGovernment in EuropaDie Europäische Kommission hat die 11. eGovernment-Benchmark-Studie veröffentlicht. Seit 2001 misst der Benchmark den Fortschritt von eGovernment in Europa und gleicht seit 2012 den Status quo von eGovernment mit den Zielen des eGov-Aktionsplans der Europäischen Kommission ab. Deutschland konnte sich erneut besser positionieren. mehr
05.06.2014 Microsoft wandelt sich von der Windows zur Cloud CompanyMicrosoft-Chef Satya Nadella setzt die Cloud-Strategie des Unternehmens entschiedener fort als sein Vorgänger. Gerade in Deutschland, wo der Software-Riese im Cloud Business hinterherhinkt, tun sich Reseller schwer mit der Umstellung vom Lizenzvertrieb aufs Service-Geschäft. Doch auch hier halten Partner den Microsoft-Kurs für alternativlos.mehr
04.06.2014 Geldverschwendung durch ungenutzte SoftwareEine Studie von Sage zeigt auf, wie ineffizient viele europäische Firmen vorhandene Technologien nutzen. Unternehmen würden so Milliarden ihrer IT-Ausgaben aus dem Fenster werfen, weil sie die Funktionen ihrer Unternehmens-Software nicht vollständig ausschöpfen.mehr
04.06.2014 Mobiles ERP in Theorie und PraxisBei der mobilen Nutzung von ERP-Systemen in deutschen Unternehmen klaffen Wunsch und Realität derzeit noch weit auseinander. Das hat eine aktuelle Umfrage von IFS gezeigt. Zwar kommen bei der Mehrheit der Führungskräfte geschäftliche Notebooks, Tablets und Smartphones zum Einsatz, ein eigenes Privatgerät wird aber nur von knapp 40 Prozent beruflich genutzt.mehr
02.06.2014 Bitkom macht sich für ZUGFeRD starkHeute tritt eine EU-Richtlinie in Kraft, die Empfang und Verarbeitung von Rechnungen bei öffentlichen Aufträgen in elektronischer Form vorsieht. Der Branchenverband Bitkom hat nun eine Broschüre veröffentlicht, die alle Informationen rund um den "ZUGFeRD"-Standard zur elektronischen Rechnungslegung zusammengefasst.mehr
02.06.2014 Standards für die Öffentliche VerwaltungWeniger komplex und gleichzeitig kompatibel mit anderen Produkten und Diensten: Standardisierte IT ist für eine weitreichende Verbreitung und unkomplizierte Handhabung Grundvoraussetzung. Das Kompetenzzentrum Öffentliche IT (Öfit) hat Nutzen und Risiken von Standardisierungsprozessen für die Öffentliche Hand genauer beleuchtet.mehr
30.05.2014 Verbraucherrechterichtlinie 2014: Was sich beim Widerrufsrecht ändertDas Gesetz zur Umsetzung der neuen Verbraucherrechterichtlinie (VRRL) tritt am 13. Juni 2014 in Kraft und bringt besonders für Onlineshop-Betreiber zahlreiche Änderungen mit sich ¿ wie das Widerrufsrecht.mehr
28.05.2014 Der IT-Markt in Frankreich 2014Wieder einmal einen "Blick über den Tellerrand" gewähren die Analysten von IDC. Dieses Mal liefern sie eine Prognose für den französischen IT-Markt.mehr
28.05.2014 Smart Home ist auf dem VormarschWie GfK in einer Studie heraus fand, ist der Weg für Smart-Home-Lösungen in Haushalten durch die Verbreitung von WLAN und mobilen Geräten wie Smartphones und Tablets mehr denn je geebnet.mehr
27.05.2014 IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014 startet Anfang JuniWie Unternehmen ihre Kronjuwelen, die Daten, effizient schützen können, ist das zentrale Thema der "IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014", die in wenigen Tagen startet.mehr
27.05.2014 Fraunhofer-Studie: Auf dem Weg zur digitalen TeilhabeArbeiten, Studien und Untersuchungen zur Bürgerbeteiligung im Internet gibt es viele. Nur wenige verbinden aber kritische Analyse und gesellschaftlichen Umsetzungswillen so überzeugend wie die Studie "Digitale Teilhabe" von Fraunhofer. Gerade für den kommunalen Praktiker bietet die Studie aufgrund ihres Praxisteils Hilfe für eigene Projekte.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2014 DATEV