DATEVDrucken
DATEV eG : Trends und Innovationen

RSS-Feed

Was ist das?

Trends und Innovationen

22.05.2015 Deutsche Börse Cloud Exchange schaltet Cloud-Marktplatz freiDer Cloud-Marktplatz der Deutschen Börse Cloud Exchange (DBCE) läuft ab sofort produktiv. Nutzern und Providern steht damit eine zentrale Handelsplattform für standardisierte IaaS-Ressourcen zur Verfügung.mehr
22.05.2015 Q1 2015: Die Top-Produkte der IT-FachhändlerLaut dem IT-Markt Barometer von ITscope kristallisieren sich 24-Zoll-Monitore im ersten Quartal als neuer Standard in Büros heraus.mehr
22.05.2015 "Beamsplitter" ermöglicht lichtschnelle ComputersystemeEine von Computeringenieuren der Universität Utah entwickelte Technologie soll den Weg zu Rechnern bahnen, die Daten tausendmal schneller als aktuelle Supercomputer verarbeiten können.mehr
20.05.2015 Schwachstellen in geprüften Apps als EinfallstorApple, Google und Microsoft versuchen, ihre App-Stores vor Malware-Apps zu schützen. Doch Schadcode muss nicht zwingend direkt den Weg auf den Marktplatz finden.mehr
20.05.2015 IT-Dienstleister reden am Kunden vorbeiEine Studie von Maxfocus, Plattform für Systemhäuser und Anbieter verwalteter Dienste und ein Produkt von Logicnow, belegt große Diskrepanzen zwischen den Angeboten von IT-Dienstleistern und den Bedürfnissen der Kunden.mehr
20.05.2015 "Digitalisierung geht uns alle an"Der 3. Fachkongress des IT-Planungsrats fand in diesem Jahr mit über 400 Teilnehmern in der Coface-Arena in Mainz statt.mehr
18.05.2015 Windows 10 kommt in sieben EditionenMicrosoft stellt die sechs Versionen von Windows 10 vor. Je nach Endgerät und Einsatzgebiet können Kunden zwischen sieben Editionen wählen.mehr
18.05.2015 Sichere USB-Sticks - nicht gleich gut geschütztFlash-Speicher sind klein, leicht und benutzerfreundlich: Deshalb sind USB-Sticks ein beliebter Weg, Dokumente zu speichern, Daten auszutauschen und Arbeit mitzunehmen.mehr
18.05.2015 Wege zur Sicherheit im Internet der DingeKommt der Hacker bald aus dem Kühlschrank oder aus dem smarten Thermostat? Experten plädieren für ein Umdenken in der Systementwicklung.mehr
15.05.2015 EU-Kommission will die europäische CloudNoch in diesem Jahr will die EU-Kommission eine europäische Cloud-Initiative vorstellen, damit der Datenverkehr künftig innerhalb der Mitgliedstaaten frei fließen kann.mehr
15.05.2015 Dunkle Wolken über DeutschlandDie Mehrheit der Fach- und Führungskräfte deutscher Unternehmen zweifelt, ob ihre Daten in der "digitalen Wolke" noch sicher sind.mehr
15.05.2015 IT-Anforderungen überfordern UnternehmenLaut einer Studie von Barracuda sorgen sich Unternehmen, ob sie mit den stetig steigenden Anforderungen an die IT in ihren Netzwerken Schritt halten können.mehr
15.05.2015 Die wichtigsten Ansprechpartner für Industrie-4.0-ProjekteFür ITK-Dienstleister ist es entscheidend zu wissen, in wessen Verantwortung die von ihnen vertretenen Themen liegen.mehr
13.05.2015 Das papierlose Büro ist noch lange nicht umgesetztDigitale Rechnungen nehmen in Unternehmen zwar ständig zu, dennoch liegt laut einer Ibi-Research-Studie noch viel Potenzial in der Effizienzsteigerung von Firmen.mehr
11.05.2015 Vernetzte Autos sind ein SicherheitsrisikoLaut einem aktuellen Report des eco-Verband gibt es teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen.mehr
11.05.2015 Hilfe bei kommunalen eGovernment-ProjektenDie Bundesanstalt für IT-Dienstleistungen (DLZ-IT) hat ein Methodenhandbuch zur Durchführung von IT-Projekten entwickelt. mehr
11.05.2015 ITSM-Tools als Cloud-, On Premise- oder Hybrid-Lösung?ITSM-Tools als On Premise-, Cloud- oder Hybrid-Lösungen? Unternehmen wird die Wahl eines passenden ITSM-Angebots laut Unternehmensberatung ITSM Group immer schwerer gemacht.mehr
08.05.2015 Mittelstand: Stolperfalle CYODDer IT-Dienstleister Prego Services machte die Beobachtung, dass viele mittelständische Unternehmen die Risiken von "Bring Your Own Device" (BYOD) scheuen und ihren Mitarbeitern lieber eigene Geräte zur Verfügung stellen. Doch "Choose Your Own Device" (CYOD) birgt auch einige Gefahren.mehr
08.05.2015 Malware-Entwicklung als Service Cybercrime ist ein Wachstumsmarkt. Doch die meisten Vorfälle sind nicht auf Hacking-Spezialisten zurückzuführen. mehr
08.05.2015 Infrastrukturen und Industrie im KreuzfeuerSCADA-Systeme und Industrial Control Systems sind bedroht, diese Erkenntnis hat sich seit 2010 durchgesetzt. Stuxnet, Duqu und Flame haben bewiesen, dass sich Industrieanlagen durch Malware und Hackerangriffe manipulieren lassen.mehr
08.05.2015 Cloud-Nutzung: ITK-Branche bleibt SpitzenreiterNicht nur in der ITK-Branche, welche immer noch Spitzenreiter bei der Nutzung von Cloud ist, sondern auch in anderen bedeutenden Branchen nimmt die Nutzung von Cloud-Technologien immer stärker zu.mehr
07.05.2015 Größter DDoS-Angriff mit 334 GbpsDer größte DDoS-Angriff im ersten Quartal 2015 galt einem Netzbetreiber in Asien und hatte ein Volumen von 334 Gbps (Gigabit pro Sekunde). Das ermittelte Arbor Networks mit seinem Monitoring System ATLAS (Arbor Threat Level Analysis System). mehr
06.05.2015 Spione bedrohen den MittelstandDigitale Wirtschaftsspionage, Sabotage und Datenklau richten in Deutschland jedes Jahr einen Schaden von rund 51 Millionen Euro an, wie eine aktuelle Bitkom-Studie belegt. Mehr als jedes zweite Unternehmen bundesweit hat in den vergangenen zwei Jahren schon einmal böse Erfahrungen mit Spähangreifern gemacht.mehr
27.04.2015 Viele Internet-Nutzer sind apathisch gegenüber Gefahren aus dem NetzTrotz zahlreicher Ängste ist die selbstständige Absicherung gegen solche Risiken in Deutschland noch gering: Nur jeder zweite Internetnutzer (55 Prozent) schützt sich etwa durch Softwarelösungen oder andere Sicherheits- und Privatsphäre-Funktionen.mehr
27.04.2015 Hackerangriffe auf das vernetzte AutoUm das "Connected Car" sicherer zu machen, testen Professionelle Hacker des Netzwerk und IT-Dienstleister BT, welchen Gefahren vernetzte Fahrzeuge ausgesetzt sind und welche Schwachstellen es gibt.mehr
27.04.2015 IT-Konzepte und Value-Added-Services verschmelzen zu neuen Business-ModellenDigitale Transformation von Business- und Produktionsprozessen ist das Ziel der Wirtschaft.mehr
27.04.2015 Netzwerksicherheit alleine reicht nicht!Die Effektivität von Perimeterschutz wird häufig überschätzt. Das ergab der Data Security Confidence Index (DSCI) 2015 von Gemalto.mehr
27.04.2015 Jedes zweite Unternehmen ist Opfer digitaler AngriffeGut die Hälfte aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das zeigt eine Studie des Digitalverbands Bitkom.mehr
27.04.2015 Zeit für Cloud-Realitätsabgleich In der Realität bleibt das Cloud-Computing in europäischen wie US-amerikanischen Unternehmen hinter den Erwartungen zurück.mehr
22.04.2015 Neue Sicherheitskonzepte für vernetzte ProduktionsumgebungenDurch die zunehmende Vernetzung der industriellen Fertigung öffnet sich die bislang fast hermetisch abgeschottete Produktions-IT der Außenwelt und wird dadurch mit neuen Sicherheitsrisiken konfrontiert.mehr
22.04.2015 Zentrale Rolle der ITDie Informationstechnologie muss als wichtiger Gestaltungspartner künftig noch stärker in die Modernisierung öffentlicher Einrichtungen integriert werden, meinen die Berater der Lünendonk GmbH.mehr
22.04.2015 Datenschutz FehlanzeigeDie derzeit so trendigen Gesundheits- und Wellness-Apps wurden von Datenschützern schon immer mit einer gewissen Skepsis beobachtet. Nun zeigt eine Studie, dass sie damit nur zu Recht hatten.mehr
20.04.2015 "Behörden gefährden Sicherheit von Bürgern"Die Bedrohung öffentlicher Einrichtungen durch Cyberangriffe hat in den vergangenen Jahren deutlich an Fahrt aufgenommen.mehr
20.04.2015 Reaktionen auf die VorratsdatenspeicherungDer Vorschlag zur Neuregelung der Vorratsdatenspeicherung steht. Positiv ist hervorzuheben, dass der Speicherzeitraum mit maximal zehn Wochen gegenüber der ersten Regelung grundsätzlich kürzer ausfällt.mehr
20.04.2015 Die Digitalisierung in Unternehmen schreitet voranDer Digitalverband Bitkom hat in einer Studie herausgefunden, dass gut vier von 10 Industrie-Unternehmen bereits Industrie-4.0-Anwendungen nutzen.mehr
17.04.2015 Im Blindflug durch die WolkeÜber Entwicklungsumgebungen, Preisstaffelung und Speicher hinaus denken nur wenige IT-Teams darüber nach, wie die Nutzer das Cloud-Angebot wahrnehmen werden. Meistens wählen Unternehmen einen großen Anbieter, ohne zu hinterfragen, wie ihre Inhalte - sei es eine Anwendung, eine Website oder eine andere Dienstleistung - konkret ausgeliefert werden.mehr
17.04.2015 EU-Kommission will Google an den KragenDie Europäische Kommission hat ein formelles Verfahren gegen Google eingeleitet. Im Mittelpunkt steht dabei, dass das Unternehmen "seine beherrschende Stellung auf den Märkten für allgemeine Internet-Suchdienste im Europäischen Wirtschaftsraum missbräuchlich ausnutzt."mehr
17.04.2015 Ziviler Ungehorsam gegen WLAN-SterbenDas Bundesministerium für Wirtschaft und Energie ringt mit Interessenverbänden um die Deutungshoheit für den Entwurf eines Zweiten Gesetzes zur Änderung des Telemediengesetzes. Der steht je nach Lesart für mehr Rechtssicherheit oder höhere WLAN-Hürden.mehr
15.04.2015 Zwei Seiten der Sicherheit in der Industrie 4.0Sicherheit ist nicht gleich Sicherheit, zumindest in Fertigungs- und Industriebetrieben. Hier unterscheiden die IT-Spezialisten zwischen 'Safety' in der Produktionsumgebung und 'Security' in der geschäftlichen IT.mehr
15.04.2015 Mehr Erfolg im B2B-BereichDer systematische Einsatz richtiger Online-Marketing-Tools ist auch im Business-to-Business-Bereich (B2B) ein zunehmender Erfolgsfaktor.mehr
15.04.2015 Die fünf wichtigsten Fehler beim Cloud-EinstiegCloud Computing steht vor dem Durchbruch. CIOs sind inzwischen überzeugt, dass eine regelkonform implementierte Cloud die Agilität und Produktivität ihres Unternehmens steigern und gleichzeitig die Infrastrukturkosten senken kann.mehr
13.04.2015 Verschlafen Personaler Big Data?Big Data birgt viele Vorteile für das Personalmanagement: Unternehmen können die Methoden für Auswahl und Entwicklung der Mitarbeiter auf eine valide Basis stellen oder erfolgreiche Instrumente für die Mitarbeiterbindung identifizieren.mehr
13.04.2015 Google geht gegen Spam in Chrome Extensions voNach über 100.000 Beschwerden seit Jahresbeginn räumt Google auf: Erweiterungen für den Chrome-Browser, die ihre Nutzer mit aufdringlichen Werbebannern belästigen, stehen auf der Abschussliste.mehr
13.04.2015 Flaute im IT-Markt in Sicht?Das Marktforschungsunternehmen Gartner prophezeit dem weltweiten IT-Markt einen Rückgang um bis zu 1,3 Prozent. Beim genaueren Hinsehen offenbart sich jedoch, dass dies vor allem auf Währungseffekte zurückzuführen ist.mehr
10.04.2015 Verschlüsseltes Messaging mit Secure Chat und AxolotlMessenger wie WhatsApp wurden 2014 von mehr als drei Milliarden Menschen genutzt. Viele Messaging-Dienste bieten mittlerweile Verschlüsselung an, transparente Sicherheit bietet aber nur ein Dienst auf Open-Source-Basis. Mit der App "Secure Chat" bietet G Data hochsichere SMS- und Chat-Kommunikation mit Kompatibilität zu anderen Diensten.mehr
10.04.2015 Urteil: Reseller darf Software-Demoversion nicht mehr verbreitenDas Oberlandesgericht Frankfurt am Main hatte darüber zu entscheiden, wie der urheberrechtliche Schutz eines Computerprogramms beschaffen ist, von der erforderlichen Schöpfungshöhe bis hin zum Geltungsbereich. Auch eine "Spionagefunktion" wurde thematisiert.mehr
10.04.2015 Was das Smart Home über uns verrätIm Smart Home sollen die Menschen künftig Energie, Zeit und bares Geld sparen. Doch das intelligente Zuhause mit all seinem Komfort ruft auch Datenschützer und andere Kritiker auf den Plan. Unser Schwesterportal Security-Insider.de hat uns mit der Datensammelwut des smarten Eigenheims auseinandergesetzt.mehr
10.04.2015 Unternehmen unterschätzen rechtliche Konsequenzen von CybercrimeDeutsche Firmen unterschätzen oftmals die wachsende Bedrohung durch organisierte Cyberkriminalität und durch Wirtschaftsspionage. Gleiches gilt für Risiken, die durch die eigenen Mitarbeiter - bewusst oder unbewusst - hervorgerufen werden.mehr
08.04.2015 Über 15.000 Software-Anfälligkeiten im Jahr 2014Laut dem "Vulnerability Review 2015" des Schwachstellen-Experten Secunia ist die Zahl der Sicherheitslücken in Windows-Applikationen im Jahr 2014 einmal mehr gestiegen.mehr
08.04.2015 Datenverarbeitungsvereinbarung von AWS ist EU-konformDie Artikel-29-Datenschutzgruppe der EU-Datenschutzbehörde hat die AWS-Datenverarbeitungsvereinbarung (Data Processing Agreement, DPA) anerkannt: Die AWS-Vereinbarung entspricht demnach den strengen EU-Datenschutzgesetzen - wie ISO 27001, SOC 1, 2, 3 und PCI DSS Level 1.mehr
08.04.2015 Die 10 größten Internet-GefahrenGefahren im Internet lauern an beinahe "jeder Ecke". Enisa und der Bitkom haben die zehn größten Bedrohungen zusammengetragen.mehr
07.04.2015 Fälschungssichere biometrische UnterschriftForscher haben eine fälschungssichere biometrische Unterschrift entwickelt, die auch forensische Merkmale aufzeichnet.mehr
07.04.2015 Verwaltungen scheuen Nutzung offener DatenDas Bundesinnenministerium hat mit der Initiative D21 eine Online-Plattform gestartet, mit der Ideen für die Verwendung offener Daten der Bundesverwaltung gesammelt werden sollen.mehr
07.04.2015 Deutsche Unternehmen stecken im DigitalisierungsdilemmaViele Unternehmen in Deutschland würden noch weit mehr in die Digitalisierung investieren, hätten sie nur genug Geld und Personal.mehr
07.04.2015 Falltüren bei Hybrid Clouds vermeidenCloud-Computing ist ein Thema, um das so gut wie kein Unternehmen herum kommt, und vor allem Hybrid Clouds erfreuen sich bei deutschen Unternehmen laut einer IDC-Studie vom Herbst 2014 großer Beliebtheit. Doch die Implementierung dieser Cloud-Mischform hat ihre Tücken.mehr
07.04.2015 Diese Abmahnwellen rollenIn welche Abmahnfallen tappen Online-Händler immer wieder? Aktuelle Fälle und ein Blick zur Wettbewerbszentrale zeigen außerdem, worauf auch Inhaber von Ladengeschäften derzeit besonders achten sollten.mehr
07.04.2015 Wearable-Absatz soll explodierenIDC prophezeit dem weltweiten Geschäft mit Smartwatches, Fitnessarmbändern, Datenbrillen und Co. in diesem Jahr 133,4 Prozent Zuwachs. Die wichtigste Kategorie ist Wristwear.mehr
01.04.2015 Kein genereller Ersatz für das PasswortMithilfe der Biometrie lassen sich einige Probleme im Zusammenhang mit Standardpasswörtern lösen. Trotzdem können biometrische Systeme den Passwort-Schutz nicht vollständig ersetzen - wohl aber um wichtige Sicherheitsfaktoren ergänzen.mehr
01.04.2015 EU-Datenschutz wird BYOD-Anforderungen massiv erhöhenDer Entwurf der neuen Datenschutz-Grundverordnung der EU betrifft auch Unternehmen, die Bring Your Own Device zulassen. Strafen von bis zu 100 Mio. Euro oder zwei Prozent des weltweiten Jahresumsatzes bei Verstößen zwingen die IT-Administration dazu, sich jetzt schon vorzubereiten.mehr
27.03.2015 Techniktrends 2015: Was Nutzer wollenDie Deutschen wünschen sich digitale Services, um Nachrichten zu filtern und Online-Informationen zu organisieren und sie kennen den Wert ihrer Daten.mehr
27.03.2015 IT und Cyber-Sicherheit in Deutschland noch kein VorstandsthemaIn keinem deutschen DAX- oder MDAX-Unternehmen findet sich ein Vorstandsmitglied, das ausschließlich für die Bereiche Informationstechnologie oder Sicherheit verantwortlich ist. Und das, obwohl Digitalisierung und Cyber-Kriminalität Themen sind, denen sich gerade internationale Konzerne heute nicht mehr verschließen können.mehr
27.03.2015 Datenschutzaktivist verklagt FacebookMit einer Klage gegen Facebook vor dem EuGH versucht ein Datenschutzaktivist, der Datensammelwut von US-Internetriesen Einhalt zu gebieten.mehr
27.03.2015 Ein stetiger Begleiter: das SmartphoneIn Deutschland benutzen 44 Millionen Menschen ein Smartphone. Selbst Nutzer ab 65 Jahren gebrauchen ihr Gerät längst nicht mehr nur zum Telefonieren.mehr
26.03.2015 Sicheres BYOD im UnternehmenDer Wunsch eines Angestellten, sein eigenes Smartphone oder Tablet auch im beruflichen Alltag zu nutzen, kollidiert nicht selten mit den Sicherheitsbedenken der IT-Verantwortlichen. Doch sind diese Ängste vor Mitarbeitern, die Technologien und Anwendungen nutzen, ohne sich an die Compliance-Vorschriften ihres Unternehmens zu halten, noch zeitgemäß?mehr
26.03.2015 Android Apps unbekannter Herkunft manipulierbarIm Android-Systemdienst PackageInstaller wurde eine Schwachstelle gefunden. Gefahr besteht nur, wenn der Android-Nutzer eine APK-Datei unbekannter Herkunft installiert. In der Geräteverwaltung müssen also Apps aus unbekannten Quellen zugelassen sein. Bei App-Installationen über Google Play besteht keine Gefahr.mehr
23.03.2015 Bezahlen mit Wearables kommt noch nicht anVon der Industrie schon vor einigen Monaten, nach Smartphone und Tablet, als nächster großer Trend ausgerufen, zeigen sich viele Konsumenten von Smartwatches und anderen Wearables noch nicht überzeugt. Eine Studie der GfK beleuchtet Details dazu.mehr
23.03.2015 Produktivität leidet unter der DokumentenverwaltungEine Nuance-Studie sagt aus, dass die Produktivität in kleinen und mittleren Unternehmen (KMUs) durch die Erstellung und Verwaltung von Textdokumenten stark beeinträchtigt wird.mehr
23.03.2015 Verband bangt um ITK-Standort DeutschlandSind wir Vorreiter bei Industrie 4.0- und Digitalisierungs-Projekten oder schon abgehängt? "Deutschland muss sich im Wettlauf mehr anstrengen", lautet die Quintessenz eines VDE-Markt-Checks.mehr
20.03.2015 MittelstandsIndex bringt Green IT zurückNach einer wirtschaftlichen Talfahrt seit Oktober setzt der deutsche Mittelstand wieder positive Umsatzsignale, so der IT-MittelstandsIndex Januar 2015. Sponsor Igel erkennt Absatzchancen für Thin und Zero Clients.mehr
20.03.2015 Zahl der Software-Schwachstellen explodiertNachlässige Software-Hersteller oder immer raffiniertere Hacker? Fest steht: Immer mehr Software-Sicherheitslücken werden gemeldet.mehr
20.03.2015 Unsichere Transaktionen mit Kreditkarten vermeidenAus dem PCI Compliance Report 2015 von Verizon geht hervor, dass Firmen und Behörden sich kontinuierlich um ihre Compliance kümmern sollten.mehr
18.03.2015 Die fünf größten Wünsche von IT-ProfisMehr Autonomie für IT-Abteilungen fordert SolarWinds anlässlich der jetzt vorgestellten Umfrage "SolarWinds IT Trends Report". Denn nur so lasse sich der Unternehmenserfolg mit neuen Technologien vorantreiben.mehr
18.03.2015 Wieso d!conomy nach mehr IT-Sicherheit verlangtDie CeBIT öffnet wieder ihre Tore. Dieses Jahr lautet das Motto der IT-Messe "d!conomy". Doch was genau verbirgt sich hinter dem Begriff? Und welche Bedeutung und vor allem Gefahren hat das für uns IT-Profis?mehr
18.03.2015 ITK-Unternehmen setzen auf Industrie 4.0Industrie 4.0 soll bis 2025 für Produktivitätssteigerungen von 78,5 Milliarden Euro sorgen. ITK-Unternehmen leisten dazu einen wichtigen Beitrag: Sie liefern die Infrastruktur, das Prozess-Know-how, software-intensive, eingebettete Systeme sowie Sicherheitslösungen.mehr
16.03.2015 De-Mail jetzt doch mit Ende-zu-Ende-VerschlüsselungNachdem die De-Mail in den vergangenen Wochen wieder einmal heftig kritisiert wurde, kontert das Bundesinnenministerium jetzt mit einem Neuheitenkatalog. Unter anderem soll die Erstidentifikation erleichtert werden und die De-Mail eine Ende-zu-Ende-Verschlüsselung bekommen.mehr
16.03.2015 Expertenrunde zur IT-Sicherheitsstrategie der BundesregierungUnter dem Titel "NIS-Richtlinie und IT-Sicherheitsgesetz - harmonisierte IT-Sicherheitsstandards oder europäischer Flickenteppich?" diskutierten am 3. März in Berlin rund 70 Vertreter aus Wirtschaft, Wissenschaft und Politik im Collegium Hungaricum.mehr
13.03.2015 10 Dinge, die Sie über Sicherheit in Big-Data-Umgebungen wissen solltenGeht es um die Verarbeitung riesiger Datenmengen im Big-Data-Umfeld, dürfen Unternehmen die Sicherheit der Daten nicht außen vor lassen. Hier spielen der Datenschutz und die Absicherung der eigenen Unternehmensdaten eine wichtige Rolle.mehr
13.03.2015 Wie sich die Cloud auch im Mittelstand durchsetztSeit weit über zehn Jahren versuchen Anbieter dem deutschen Mittelstand Cloud Computing schmackhaft zu machen - bislang mit sehr durchwachsenem Erfolg: Nur zwölf Prozent der Unternehmen in Deutschland nutzten laut dem Statistischen Bundesamt im Dezember 2014 entsprechende Dienste.mehr
13.03.2015 Startups lagern ihre IT gerne ausDie Konzentration auf Kernkompetenzen schreitet auch bei Startups weiter voran: Laut einer aktuellen Studie von LeaseWeb wollen immer mehr Gründerfirmen ihre IT-Infrastruktur an externe Dienstleister ausgliedern.mehr
13.03.2015 ITK-Branche steuert 1 Million Beschäftigte anBis Ende 2015 soll es in der deutschen ITK-Branche 990.900 Beschäftigte geben. Dabei tragen Software-Häuser und IT-Dienstleister das Wachstum.mehr
11.03.2015 10 Maßnahmen bei Malware-BefallBei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte.mehr
11.03.2015 Über die Grundlage des New IP und den Beginn einer neuen Netzwerk-ÄraDie Netzwerk-Welt steht vor einer großen Herausforderung. Während die digitale Entwicklung mit großem Tempo voranschreitet, Unternehmen ihre Rechenzentren aufrüsten und ihre Server virtualisieren, kommt eines immer mehr in die Jahre: das Netzwerk.mehr
11.03.2015 Risiken der Software-Bereitstellung für mobile GeräteSelbst wenn ein Smartphone oder Tablet vom Unternehmen gestellt wird, kann es eine Gefahr darstellen. Denn einige mobile Apps können auf Unternehmenssysteme und -daten zugreifen und durch problematisches Verhalten die Datenschutz-Richtlinien verletzen.mehr
09.03.2015 Die Deutschen lassen sich ITK was kostenDie Pro-Kopf-Ausgaben für ITK sind in Deutschland um ein Prozent gestiegen. Damit geben die Deutschen mehr für Hightech-Geräte, Software und Dienstleistungen aus als der EU-Durchschnitt.mehr
09.03.2015 Wie das Internet of Things sicher wirdDerzeit wird heiß über das Internet of Things (IoT) diskutiert: über seine geschäftlichen Möglichkeiten, die Vorteile, die es bietet, und natürlich über seine Auswirkungen im Hinblick auf Datenschutz und Datensicherheit.mehr
09.03.2015 Digitalisierung: Wie das Land zum "Smart Country" wirdIn einer politischen Gesprächsrunde, zu der Breko und Colab nach Berlin eingeladen hatten, wurde das Thema "Smart Country" diskutiert.mehr
09.03.2015 Mobiles Shopping nimmt rasant zuShoppen über Smartphones und Tablets ist groß im Kommen. Der M-Commerce-Umsatz in Deutschland ist 2014 im Vergleich zum Vorjahr um satte 131 Prozent gewachsen.mehr
06.03.2015 Malware-Abwehr mit Blacklists, Sandbox und ContainernDie Malware-Entwicklung schreitet zusehends voran, Zero-Day-Angriffe sind mittlerweile an der Tagesordnung.mehr
06.03.2015 IoT: Bereicherung oder Kontrollverlust?Es ist vielfach noch unsichtbar und diffus - aber es kommt: Das Internet der Dinge.mehr
06.03.2015 Urteil: Händler haftet für Verstöße von AmazonOb Amazon-Händler für ihre Verkäufe tangierende Rechtsverstöße des E-Commerce-Giganten haften, beschäftigt immer wieder die Gerichte.mehr
04.03.2015 Zombies unter dem Schreibtisch nehmen zuLaut dem Anti-Botnet-Beratungszentrum Botfrei.de waren im vergangenen Jahr 40 Prozent so genannter Zombierechner am Netz. mehr
04.03.2015 Größe von DDoS-Angriffen in zehn Jahren verfünfzigfachtUnternehmen standen 2014 nahezu unter Dauerangriff durch APTs, Provider und Rechenzentren werden zum Hauptziel für Cyber-Angriffe, über 70 Prozent aller Rechenzentren wurden zum Ziel von Angriffen und die Größe, Komplexität und Häufigkeit von DDoS-Angriffen nimmt weiter zu.mehr
04.03.2015 Notlügen wegen Datenschutz-BedenkenKonsumenten glauben nicht an den Datenschutz in Behörden und Unternehmen. Selbst denen, die sehr persönliche und kritische Informationen verarbeiten, wird Skepsis entgegengebracht.mehr
02.03.2015 In IT-Sicherheit investieren, um zu sparenRechnet sich die Investition in eine integrierte Enterprise-Security-Plattform? Forrester Consulting ist dieser Frage im Rahmen einer detaillierten Unternehmensbefragung auf den Grund gegangen.mehr
02.03.2015 PaaS hinter dem Rücken des CIOsEs ist ein Phänomen, das in der Regel hinter dem Rücken des CIOs auftaucht: Fachabteilungen setzen ihre eigene App auf, ganz wie sie sie haben wollen. Das geht heutzutage dank Rapid-Application-Development (RAD)-Funktionen und Platform-as-a-Service-(PaaS)-Umgebungen schneller und einfacher als man denkt.mehr
02.03.2015 Ein Meilenstein für die weitere Digitalisierung unseres LandesMit dem langersehnten Gesetzentwurf zur Neuregelung der WLAN-Störerhaftung ist dem Bundeswirtschaftsministerium ein schwieriger Spagat gelungen.mehr
27.02.2015 Schwachstellen im Unternehmen gezielt aufdeckenJede IT-Umgebung verlangt nach ihren eigenen Sicherheitsmaßnahmen. Ein Penetrationstest kann genau beleuchten, welche Schwachstellen im Unternehmen bestehen. Erst dann sollte man über neue und zielgerichtete Security-Lösungen entscheiden.mehr
27.02.2015 Big Data und die sechs Megatrends 2015Die Informationstechnologie beherrscht zunehmend alle Bereiche des Lebens. An vorderster Front: Big Data und die Möglichkeit, die Welt, wie wir sie kennen, von Grund auf zu ändern. Die Entwicklung zeigt derzeit in Richtung intelligenter Assistenzsysteme.mehr
27.02.2015 Internet der Dinge und der DatenschutzDie größten Bedenken beim Internet der Dinge (IoT) liegen im Datenschutz. Ping Identity zeigt die drei häufigsten Bedenken dazu auf.mehr
25.02.2015 IT-Budgets und Nachfrage nach IT-Fachkräften steigtDie Studie "IT-Trends im Handel 2015" von EHI legt offen, dass die IT-Budgets ebenso gestiegen wie die Nachfrage nach geeigneten Fachkräften.mehr
25.02.2015 Windows 10: Eines für alleMicrosoft will es mit Windows 10 allen recht machen: Es soll auf Desktop-PCs genauso gut bedienbar sein, wie auf Tablets oder 2-in-1-Geräten. Und man nimmt das Feedback der Kunden ernst.mehr
25.02.2015 Fauler FischMehrere Monate lang wurden etliche Consumer-Notebooks mit der Adware Superfish Visual Discovery ausgeliefert. Die blendet nicht nur unerwünschte Werbung in Webseiten ein, sondern reißt auch noch eine gefährliche Sicherheitslücke auf.mehr
23.02.2015 8 Reibungspunkte beim Identity ManagementDas "Extended Enterprise" zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus.mehr
23.02.2015 Europäische Unternehmen vernachlässigen DatenschutzDie EU plant für Ende 2015 mit der Datenschutz-Grundverordnung (General Data Protection Regulation, GDPR) EU-weit einheitliche Regeln für die Verarbeitung von personenbezogenen Daten durch private Unternehmen.mehr
23.02.2015 Checkliste für eine Hybrid CloudNach Schätzungen der Marktforscher von Gartner wird bis 2017 die Hälfte aller großen Unternehmen hybride Cloud-Strukturen betreiben.mehr
20.02.2015 Kaspersky identifiziert Urheber von Stuxnet und FlameStuxnet und Flame sind technisch anspruchsvolle und raffinierte Malware-Typen. Kaspersky Lab hat mit der Equation Group nun den Urheber von Stuxnet und Flame identifiziert. Diese sei bereits seit fast zwei Jahrzehnten aktiv in der Malware-Entwicklung.mehr
20.02.2015 Sicherheitspolitiker anhaltend faktenresistentDie Sicherheitspolitik pflegt schon seit längerem ein Mantra. Jedem spektakulären Ereignis ruft sie das Zauberwort hinterher: Vorratsdatenspeicherung! Radikale Islamisten schließen sich dem bewaffneten Dschihad an? Vorratsdatenspeicherung! Der verheerende Anschlag auf Charlie Hebdo? Vorratsdatenspeicherung! Der Anschlag beim Boston-Marathon? Vorratsdatenspeicherung! NSU-Morde? Vorratsdatenspeicherung!mehr
20.02.2015 Unternehmen sensibler für Cyber-BedrohungenMit der Wahrnehmung von Cyber-Bedrohungen und Sicherheit beschäftigt sich die KuppingerCole-Studie "Digital Risk and Security Awareness¿. Ein Abschnitt der Analyse beschäftigt sich mit der Frage, welche Arten von Angreifern als die größte Bedrohung gelten.mehr
20.02.2015 Mobilgeräte sind immer häufiger von Malware betroffenImmer mehr mobile Endgeräte sind mit Malware infiziert. Laut einer Studie des Telekommunikation- und Netzwerkausrüsters Alcatel-Lucent stieg die Infektionsrate im vergangenen Jahr um 25 Prozent.mehr
18.02.2015 Daten gegen LösegeldEine besonders perfide Form der Malware ist die Ransomware. Diese bösartige Software infiziert einen Computer und verschlüsselt alle wertvollen, meist privaten, Dateien.mehr
18.02.2015 Mehr IT-Effizienz im RechenzentrumBig Data, Cloud Computing und mobile Endgeräte prägen verstärkt den geschäftlichen Alltag. Mitarbeiter greifen von unterwegs auf Unternehmensdaten zu.mehr
18.02.2015 Kälte gefährdet Festplatten, Server und TabletsIn der kalten Jahreszeit leiden nicht nur Menschen unter den ständigen Temperaturschwankungen. Auch für elektronische Geräte stellt das eine Gefahr dar, wie die Datenretter von Attingo berichten.mehr
16.02.2015 Einen potentiellen Angriff auf Produktionsnetze nachstellenProduktionsanlagen und Komponenten der Industrie 4.0 sind ans Internet angebunden, miteinander vernetzt und damit angreifbar. mehr
16.02.2015 Single Sign-on: Mehr Zugriffssicherheit, geringere Kosten, mehr ComplianceDringend benötigt wird Single Sign-on (SSO) von den Unternehmen schon deshalb, weil es viele Sicherheitslücken abdeckt. Erwin Schöndlinger von Evidian zeigt, wie`s funktioniert.mehr
16.02.2015 ITSM Group benennt Trends 2015In diesem Jahr beginnt die Qualitätssteuerung von IT-Services erwachsen zu werden, glauben die Berater der ITSM Group. Lesen Sie jetzt, welche Trends die Berater noch für 2015 ausmachen.mehr
13.02.2015 Patch für Internet Explorer flickt 41 SchwachstellenIm Februar 2015 hält Microsoft zum Patchday neun Security Bulletins bereit. Drei der Sicherheitshinweise haben ein kritisches Rating, die übrigen Patches gelten als wichtig.mehr
13.02.2015 So werden Sie Performance-Engpässe Ihres Webshops losIst die Reaktionszeit einer Website zu langsam, vergeht potenziellen Kunden schnell die Shopping-Laune. Borland, ein Tochterunternehmen von Micro Focus, gibt 5 Tipps, zur Beseitigung potenzieller Performance-Engpässe.mehr
13.02.2015 EU-Kommission gibt europaweites Open-Data-Portal in AuftragDie Pläne für ein EU-weites Open-Date-Portal nehmen Kontur an. Jedenfalls hat die EU-Kommission dieser Tage die Entwicklung einer entsprechenden Plattform in Auftrag gegeben.mehr
13.02.2015 Online wächst, Offline stagniertDer deutsche E-Commerce-Markt soll auch 2015 weiter boomen. 52,8 Milliarden Euro sollen laut einer Einschätzung von Deals.de dieses Jahr online in Deutschland umgesetzt werden.mehr
13.02.2015 Kosten einer SIEM-LösungAlarme und Events von Sicherheitskomponenten zu ignorieren kann sehr kostspielig werden. Abhilfe und Übersicht schafft eine professionelle SIEM-Lösung.mehr
11.02.2015 Wirklich gefährlich sieht anders ausBehörden und Unternehmen hinken IT-Security-Angreifern in vielen Punkten immer mehr hinterher. Wie konnte es zum Beispiel passieren, dass die Internetpräsenz der Bundeskanzlerin aufgrund eines gewöhnlichen DDoS-Angriffs für Stunden in die Knie ging? Ein Kommentar von Werner Thalmeier von Radware.mehr
11.02.2015 Käufliche Hacking-Tools und -Dienste im WebDas Deep Web gilt als Eingang zur Schattenwirtschaft. Wer sich nicht ständig in diesem "Black Market" bewegt, der wäre vermutlich einigermaßen überrascht, wie ähnlich die Marktgepflogenheiten denen des ganz normalen Handels sind. Erstaunlich ist auch, wer dort so alles einkauft.mehr
10.02.2015 Deutschlands Zukunft liegt in digitalen DienstenBundeskanzlerin Angela Merkel ist besorgt, dass Deutschland seine Wettbewerbsfähigkeit auch in Zeiten der Digitalisierung weiter behält. Zu recht. Noch nie war die Gefahr so groß, dass deutsche Unternehmen die historische Chance verpassen, mit Hilfe digitaler Technologien in hohem Tempo in neue Märkte vorzustoßen, und stattdessen digital abgehängt zu werden.mehr
09.02.2015 Bundesregierung muss auf No-Spy-Abkommen beharrenNachdem es inzwischen sicher scheint, dass die Schadsoftware "Regin" aus dem Hause NSA stammt, werden immer mehr Stimmen laut, die von der Bundesregierung ein konsequenteres Vorgehen gegenüber der US-Regierung verlangen.mehr
06.02.2015 Trojaner CTB-Locker täuscht Security-SoftwareDie Ransomware CTB-Locker wird für jedes Opfer neu generiert, damit der Trojaner nicht per Hash-Wert identifiziert werden kann. Die Malware wird laut Palo Alt Networks seit dem 19. Januar verbreitet, seither wurden über 1.000 separate Angriffe erkannt.mehr
06.02.2015 Online-Shops in GefahrDamit sich deutsche Online-Händler am Markt halten können, ist es nötig, sich immer etwas Neues einfallen zu lassen. Dies kam auch beim 11. Online Handels Kongress heraus.mehr
06.02.2015 Sicherheit der Unternehmensdaten? ...Egal!80 Prozent der Deutschen denken beim mobilen Arbeiten nicht an die Sicherheit der Unternehmensdaten. Das ergab eine Umfrage von Intel.mehr
06.02.2015 Anforderungen an Cloud-Desktops wachsenPer Cloud bereitgestellte Desktops müssen stetig wachsenden sowie immer vielfältigeren Anforderungen genügen - sagen die Berater von Centracon und warnen davor, allein auf technische Tools zu vertrauen.mehr
04.02.2015 Schwerpunkt Rechenzentrum auf der CeBITNachdem im vergangenen Jahr einige wichtige Unternehmen dieses IT-Genres ferngeblieben waren, gönnt die Messegesellschaft der diesjährigen CeBIT (10. bis 16. März in Hannover) einen Rechenzentrumsschwerpunkt.mehr
04.02.2015 Telekom reagiert auf NSA-SkandalOffenbar will die Deutsche Telekom sich jetzt doch stärker beim größten deutschen Internetknoten DE-CIX engagieren.mehr
04.02.2015 IT-Mittelstand erwartet steigende UmsätzeDer IT-Mittelstand erwartet steigende Umsätze und bleibt laut Bitkom weiterhin die tragende Wachstumssäule der ITK-Branche. Software-Anbieter und IT-Dienstleister zeigen sich am zuversichtlichsten.mehr
02.02.2015 Zehn einfache Tipps für deutlich mehr IT-SicherheitAngesichts der offensichtlichen Abhörwut der Geheimdienste neigen viele private wie geschäftliche Nutzer dazu, den Kopf in den Sand zu stecken.mehr
02.02.2015 Erobern Wearables den B2B-Sektor?"Wenn sich nicht nur Laptop und Smartphone eines Mitarbeiters mit dem Unternehmensnetzwerk verbinden, sondern auch noch die Armbanduhr, die Brille und ein Schrittsensor, dann wird sich so mancher Administrator umschauen", sagt Sven Hoge, Channel Manager DACH bei Ipswitch.mehr
02.02.2015 So entsteht Mehrwert für die Gesellschaft!Wie kann das Prinzip der offenen Innovation gesellschaftlichen Mehrwert schaffen? Wie können Politik, Verwaltung und Zivilgesellschaft zusammenarbeiten und von den Impulsen verschiedener Akteure profitieren?mehr
28.01.2015 Verschlüsselung ohne HintertürenBundesinnenminister Thomas de Maizière forderte kürzlich auf dem Internationalen Cybersicherheitsforum in Lille, die deutschen Sicherheitsbehörden müssten "befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen."mehr
28.01.2015 Banken- und BSI-Bündnis gegen Cyber-KriminalitätCyber-Kriminalität birgt für Finanzinstitute ein hohes finanzielles Risiko. Das aus Banken bestehende G4C (German Competence Centre against Cyber Crime) arbeitet deshalb künftig eng mit dem Bundesamt für Sicherheit in der Informationstechnik zusammen.mehr
28.01.2015 Sicheres Löschen von Daten auf SSDs und Festplatten will gelernt seinGanz gleich, ob Laufwerke für andere Aufgaben eingesetzt, ausgetauscht oder komplett ausgemustert werden sollen: in allen Fällen sind Unternehmen gefordert, die auf ihnen gespeicherten Daten unlesbar zu machen.mehr
27.01.2015 Industrie 4.0 steigt aufLaut einer aktuellen Umfrage des Bitkom wird das Thema Industrie 4.0 als wichtigster Trendaufsteiger des Jahres angesehen.mehr
27.01.2015 Alles wird sich um Daten drehenUnser Zeitalter ist geprägt von Informationen und Informationsmobilität. Daten werden im Jahr 2015 noch stärker in den Mittelpunkt unseres Lebens und der Arbeitswelt rücken. Doch wie wirkt sich das auf die IT im Allgemeinen und die Sicherheit im Speziellen aus?mehr
26.01.2015 Kein Collaborative Working ohne SicherheitskonzeptAcht von zehn Unternehmen sind begeistert vom Gedanken, vernetzt zu arbeiten, aber nur, wenn es ein Sicherheitskonzept und klare Regeln gibt. Zu diesem Ergebnis kommt die "Potenzialanalyse Share Economy".mehr
23.01.2015 Open Source verbessert Software-SicherheitEine aktuelle Studie fragte IT- und IT-Security-Fachkräfte nach ihrer Meinung zu kommerziellen Open-Source-Lösungen und deren Einfluss auf Sicherheit und Datenschutz in Unternehmensanwendungen und zeigt erstaunliche Ergebnisse.mehr
23.01.2015 Deutscher Mittelstand investiert ungenügend in DatenschutzUnternehmen gehen ein hohes Risiko ein, wenn es um die Themen Backup und Recovery geht. Trotz einer hohen Abhängigkeit der Unternehmen von ihren Daten, sorgen viele IT-Verantwortliche nicht ausreichend für Datensicherheit, wie eine Umfrage jetzt ergab.mehr
23.01.2015 Das bewegt die IT-Branche im Jahr 2015In diesem Jahr werden die Themen WLAN, Unified-Netzwerkinfrastruktur, Unified-Management, IT-Sicherheit, das Internet der Dinge sowie SDN die IT-Branche beschäftigen - dies prognostiziert der IP/Ethernet-Switching-Spezialist Allied Telesis in seiner Industrie-Trendanalyse für 2015.mehr
21.01.2015 Zugangsschutz und Sicherheit für Server-RäumeGeht es um die Sicherheit in Unternehmen, müssen Verantwortliche zunächst an die Verwaltung physischer Infrastrukturen im Netzwerk denken. Hierzu zählen insbesondere das Rechenzentrum und die Server-Räume.mehr
21.01.2015 Jeder fünfte Bundesbürger speichert Daten im NetzIm EU-Durchschnitt werden Cloud-Speicher von 22 Prozent der Bürger genutzt. Nach einer Umfrage im Auftrag des BITKOM können sich 36 Prozent der deutschen Internet-Nutzer ab 14 Jahren vorstellen, Daten künftig ausschließlich in der Cloud zu speichern.mehr
21.01.2015 Bitkom: Weitere Anstrengungen beim Breitbandausbau erforderlichDer Digitalverband Bitkom hofft, dass bei der angekündigten Versteigerung von Funkfrequenzen durch die Bundesnetzagentur das 700-MHz-Band vollständig für den Mobilfunk zur Verfügung stehen wird.mehr
19.01.2015 Mobiles Arbeiten macht produktiverLaut einer Studie von Microsoft und Techconsult profitieren Unternehmen von der Einführung einer Enterprise-Mobility-Infrastruktur. Die Mehrheit der Befragten gab an, eine deutliche Effizienzsteigerung bemerkt zu haben.mehr
19.01.2015 Die IT-Bedrohungen 2015Im Jahr 2013 wurde bis dahin die größte Anzahl an Schadprogrammen weltweit kreiert. 2014 wurde dieser Rekord dann schon gebrochen und auch in diesem Jahr wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen.mehr
19.01.2015 Standhaft bleiben beim Nein zur Vorratsdatenspeicherung!Schon kurz nach den Anschlägen von Paris wurde von der CSU und anderen Unionspolitikern, wie Bundesinnenminister Thomas de Maizière, die Forderung nach einer umfassenden Vorratsdatenspeicherung wieder lauter.mehr
16.01.2015 Das bringt das neue Jahr dem IT-ChannelIT-BUSINESS skizziert, was die nähere Zukunft dem IT-Channel bringen könnte und zeigt anhand verschiedener Prognosen über das Jahr 2015 auf, welche Entwicklungen das Tagesgeschäft im IT-Channel wahrscheinlich besonders prägen werden. Neben den Stimmen von Marktforschern hat IT-BUSINESS dazu wichtige Marktakteure nach ihrer Einschätzung befragt.mehr
16.01.2015 Big Data und Information GovernanceBig Data und der Aspekt der Ethik: Die Zusammenführung zahlreicher Datenquellen ermöglicht den gläsernen Kunden. Dies ist ganz besonders leicht in Big Data Analyse-Anwendungen, seien sie nun im eigenen Haus oder aus der Cloud bezogen - entscheidend ist der Umfang der Datenbasis.mehr
15.01.2015 Umsatz bei IT-Außenhandel steigtDer Branchenverband Bitkom meldet eine wachsende Nachfrage nach IT-Hardware aus Deutschland. An Umsätzen gemessen wuchsen die Exporte von Computern und Druckern im dritten Quartal 2014 um 17,7 Prozent.mehr
15.01.2015 Halbleitermarkt wächst am stärkstenEin starker DRAM-Markt fördert laut Gartner das Wachstum bei Speichermodulherstellern. Insgesamt konnte der weltweite Halbleiter-Umsatz im vergangenen Jahr um 7,9 zulegen.mehr
13.01.2015 Die Softwarelizenz-Trends im Jahr 2015Selbst durch die Implementierung von SaaS-Anwendungen werden die Probleme von verborgener Verschwendung bei den Softwareausgaben weiter bestehen. Flexera Software über aktuelle Trends hinsichtlich Softwarelizenzierung und Lizenzmanagement.mehr
13.01.2015 Kommunale Verwaltungen brauchen ein umfassendes DatenlöschkonzeptIm Umgang mit sensiblen Daten stehen Kommunen und ihre Versorgungsbetriebe vor den gleichen Herausforderungen wie Unternehmen aus der freien Wirtschaft: Personenbezogene Informationen müssen nicht nur sicher verwahrt, sondern nach Gebrauch auch nachweislich wieder gelöscht werden.mehr
12.01.2015 Eco wirft Bundesregierung "digitalen Krebsgang" vor Eco - Verband der deutschen Internetwirtschaft e.V. stellt der Bundesregierung für 2014 ein schlechtes netzpolitisches Zeugnis aus: Zum Thema Digitale Agenda gebe es trotz vieler Ankündigungen nur wenige Entscheidungen und in der europäischen Netzpolitik sei man auf nationale Lösungen fixiert.mehr
12.01.2015 Infrastructure-as-a-Service - die Königsklasse des Cloud ComputingsSoftware-as-a-Service (SaaS) und Platform-as-a-Service (PaaS) sind auf breiter Front etablierte Cloud-Dienste. Aktuell richten sich die Augen auf Infrastructure-as-a-Service (IaaS).mehr
12.01.2015 Kaum noch Wachstum im Tablet- und PC-MarktLaut dem IT Research- und Beratungsunternehmen Gartner sollen in diesem Jahr weltweit etwa 2,47 Milliarden PCs, Tablets, Ultramobiles und Mobiltelefone verkauft werden. Das Betriebssystem Android soll dabei weiter den Markt dominieren.mehr
09.01.2015 Für Angriffe auf Web-Anwendungen gerüstetRund 75 Prozent der Cyberattacken zielen heute auf IT-Anwendungen sowie die sie tragenden Protokolle. Dennoch investieren Unternehmen circa 90 Prozent ihres IT-Security-Budgets in Standardlösungen, die lediglich auf den Netzwerkebenen greifen. mehr
09.01.2015 Schatten-IT verändert die Rolle des CIOCIOs in Deutschland haben eine noch nie dagewesene Möglichkeit, in ihrem Unternehmen eine führende Rolle einzunehmen - u.a., weil die sogenannte Schatten-IT an Bedeutung gewinnt. Zu diesem auf den ersten Blick paradoxen Schluss kommt eine Studie im Auftrag von BT.mehr
09.01.2015 McAfee prognostiziert Verschärfung der BedrohungslageMcAfee, ein Geschäftsbereich von Intel Security, gibt im "November 2014 Threats Report" einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden.mehr
09.01.2015 Vom Administrator zum Architekten der Unternehmens-ITStaub und Spinnweben haben sich auf die einst so fortschrittlichen Mainframes und Client-Server- Systeme gelegt. Die Unternehmens-IT ist auf der "dritten Plattform" angekommen, so das Marktforschungs- und Beratungsunternehmen IDC.mehr
09.01.2015 Datenverluste kosten Unternehmen jährlich 33,6 Milliarden EuroIn den vergangenen zwölf Monaten haben deutsche Firmen 33,6 Milliarden Euro durch Datenverluste eingebüßt - das entspricht fast einem Prozent des Bruttoinlandsproduktes.mehr
09.01.2015 Firmen haben Hybrid Cloud immer lieberImmer mehr Unternehmen weltweit wollen eine Hybrid Cloud einführen, um von ihren Vorteilen zu profitieren. Sie gehen davon aus, dass innerhalb der nächsten drei Jahre mehr als die Hälfte ihrer Anwendungen und Dienste in der "Misch-Cloud" eingesetzt werden. Anspruch und Realität klaffen aber weit auseinander.mehr
09.01.2015 Datenintegration oder Datenozean?Bislang werden große Datenmengen in Data Warehouses und DataMarts gespeichert. Doch seit wenigen Jahren befürworten führende Internet-, Analytics- und Datenbankanbieter das Konzept des "Data Lakes". Was es damit auf sich hat wird in folgendem Artikel erläutert.mehr
07.01.2015 Nummer 5 kommt - auf RatenAuf der CES in Las Vegas hat Intel die Core-Prozessoren der fünften Generation vorgestellt - oder jedenfalls einen Teil davon. Die 5000er-Quad-Core-Modelle kommen erst im Sommer.mehr
07.01.2015 Verdopplung der Ausgaben für IT-Sicherheit und Datenschutz bis 2020Die deutsche Wirtschaft sieht sich zunehmend bedroht von Wirtschaftsspionage und Cyberkriminalität. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen, geht aus einer aktuellen Studie der NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. hervor.mehr
29.12.2014 Alte Bekannte und neue GesichterBei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.mehr
29.12.2014 Mittelstand steht in Sachen Cloud erst in den StartlöchernBesonders mittelständischen Firmen wird geraten, das Cloud-Computing-Modell als ernsthafte Option in Erwägung zu ziehen. Scopevisio ist der Frage nachgegangen, inwieweit der Mittelstand diese Empfehlung bereits umgesetzt und in die Cloud investiert hat.mehr
17.12.2014 Sicherheit - Achillesferse des digitalen GeschäftsFast jedes Unternehmen ist heutzutage digital präsent. Allerdings haben bislang wenige Vorstände realisiert, wie vernetzt ihre Firma tatsächlich ist und welche Risiken aufgrund von Datenverlusten durch Cyberangriffe oder IT-Ausfälle entstehen können.mehr
17.12.2014 Anfragen, ablenken, ausnehmenBei einem Distributed Denial of Service (DDoS) werden von verschiedenen Rechnern massenhaft Anfragen an einen bestimmten Server geschickt mit der Absicht, ihn lahm zu legen. mehr
17.12.2014 Gefahrenprävention und mobile SicherheitOnline-Bedrohungen entwickeln sich weiter und passen sich den Gegenmaßnahmen der Unternehmen an. Dieses Rennen wird auch in 2015 weitergehen. IT-Sicherheitsanbieter wie Palo Alto Networks verfolgen diese Entwicklung aufmerksam.mehr
17.12.2014 Erfolg von Industrie 4.0 hängt an der CloudIndustrie 4.0 ist eines der zentralen Trendthemen und treibt vor allem produzierende Unternehmen um. Inmitten der breiten Diskussion um Herausforderungen und Chancen von Industrie 4.0 steht die Cloud als Erfolgsfaktor für die industrielle Umwälzung.mehr
17.12.2014 Geld und Ideen ziehen Hacker anDer deutschen Wirtschaft geht es gut. Ins Visier von Hackern, Mitbewerbern und Produktfälschern, die Wirtschaftsspionage betreiben, rücken vermehrt mittelständische Unternehmen.mehr
16.12.2014 Strategien für die Entwicklung von Business AppsMobile Business-Apps sind eine sinnvolle Ergänzung zu bestehenden stationären Business-Anwendungen. Doch wie ist das Unternehmen zukünftig am besten aufgestellt oder welche Bereitstellungsvariante einer App eignet sich am ehesten?mehr
16.12.2014 BGH: Aufsplittung von Volumenlizenzen ist rechtmäßigDer BGH hat nun für Klarheit im Software-Gebrauchtmarkt gesorgt. UsedSoft geht damit als Gewinner aus dem Rechtsstreit mit Adobe.mehr
15.12.2014 Nanotechnologie löst Flashspeicher abEinen Blick in die Zukunft wagt eco - Verband der deutschen Internetwirtschaft e.V.: Aufgrund des weltweit rapide wachsenden Speicherbedarfs sind künftig neue Technologien gefragt. Doch Racetrack ist nur eine von vielen zukunftsträchtigen Speichertechniken.mehr
15.12.2014 Deutsche Behörden müssen sich besser schützenDen jüngsten Berichten des Bundesamtes für Verfassungsschutz (BfV) zufolge, gibt es in Deutschland eine hohe Anzahl zielgerichteter Cyberangriffe. Die Zahlen zeigen einen deutlichen Anstieg von Cyberangriffen auf Ziele aus Regierungs- und Industriekreisen.mehr
15.12.2014 Chip-basierte Sicherheit im Internet der DingeOb autonome Fahrzeuge, Smart Home oder Industrie 4.0: Immer mehr Geräte und Maschinen interagieren eigenständig in vernetzten Systemen und Anwendungen. Angesichts seines Potenzials verlangt das Internet of Things, zu Deutsch Internet der Dinge, allerdings nach strengen Sicherheitsmaßnahmen.mehr
12.12.2014 Weihnachtseinkäufe werden häufiger über Online-Shops getätigtWeihnachtseinkäufe werden immer häufiger in Online-Shops getätigt. Vor allem die Stimmung bei den Hightech-Anbietern ist dieses Jahr wieder optimistisch. Dies zeigen aktuelle Umfragen des BITKOM.mehr
12.12.2014 Traditionelles WLAN vs. Cloud-NetworkingUnternehmens-WLAN ist heutzutage unverzichtbar. Großer Arbeits- und Verwaltungsaufwand bei Installation und Konfiguration sowie Sicherheitsbedenken und Kosten stellen jedoch oft Probleme für Unternehmen dar. Was sollte ein Unternehmer bei der Wahl des richtigen WLAN-Netzes bedenken, und worin liegen die Vorteile einer Cloud-fähigen Anbindung?mehr
12.12.2014 Ist die Unterschrift bald nichts mehr wert?Mit der neuen eIDAS-Verordnung soll der Austausch elektronischer Unterschriften ab 2016 EU-weit einheitlich geregelt sein. Was das für die gute alte Unterschrift bedeutet, erklärt Hans-Günter Börgmann, Geschäftsführer des Archivierungsspezialisten Iron Mountain Deutschland.mehr
12.12.2014 Gut geschult ist halb geschütztMehr als je zuvor wird die Sensibilisierung der Mitarbeiter zu einem entscheidenden Faktor bei der Sicherung des Unternehmensnetzwerks und der Abwehr von Cyber-Angriffen. Dabei spielt die Durchsetzung von Richtlinien für die elektronische Kommunikation eine große Rolle.mehr
11.12.2014 Nix green: Mehr als 100 Millionen IT-Geräte schlucken 9,3 Milliarden kWhDer Gesamtstrombedarf in, durch, mit IT steigt. Das liegt vor allem an der zunehmenden Nutzung von Cloud-Rechenzentren. So nahm die Zahl der in Deutschland vorhandenen Computerendgeräte seit 2010 um über 30 Prozent zu und übersteigt 2014 in Haushalten, Unternehmen und Behörden die 100-Millionen-Grenze.mehr
11.12.2014 Microsoft sperrt 50.000 Product Keys für Windows und OfficeNachdem laut Microsoft Aktivierungs-Codes für zeitlich befristete Lizenzen von Testversionen oder OEM-Lizenzen illegal vertrieben wurden, sperrte der Software-Konzern rund 50.000 Product Keys.mehr
11.12.2014 "Es gibt prinzipiell keinen staatsfreien Raum im Internet"Bundesinnenminister Dr. Thomas de Maizière hat im Rahmen des Global Cyberspace Cooperation Summit V eine Rede zum Thema "Sichere Informationsinfrastrukturen in einem Cyber-Raum der Chancen und Freiheit" gehalten und dabei die Rolle des Staates für die Bereiche Verantwortung, Vertrauen und Sicherheit näher definiert.mehr
08.12.2014 IT-Profis liegen falsch bei UnternehmenssicherheitSolarWinds hat die Ergebnisse einer Umfrage zum Thema Vertrauen in die Informationssicherheit veröffentlicht. Die Antworten von 168 IT-Profis ergaben, dass deren Vertrauen in die Sicherheitsmaßnahmen und -prozesse ihres Unternehmens sehr hoch ist.mehr
08.12.2014 Sicherer, verschlüsselter und anonymer Internet-ZugriffNeben dem bekannten Anonymisierungs-Projekt The Onion Router (TOR), gibt es im Internet weitere Projekte, die sich mit der Anonymisierung des Internetzugriffs beschäftigen. Eines der bekanntesten in diesem Bereich ist das Invisible Internet Project (I2P).mehr
08.12.2014 Eine gesamtgesellschaftliche AufgabeWie und wofür nutzen die Deutschen die sich rasant weiterentwickelnde Mobilfunktechnologie? Welchen Einfluss hat das mobile Internet auf Lebensgewohnheiten, Kommunikation und Werte? mehr
05.12.2014 15 kostenlose Tools, die jeder Windows-Admin brauchtUm sich die Verwaltung von Windows-Netzwerken etwas leichter zu machen und Fehler schnell zu finden, gibt es einige Tools, die Administratoren enorm helfen können.mehr
05.12.2014 Software-Modernisierung steht ganz oben auf der AgendaDass durch die digitale Transformation die meisten Geschäfts- und IT-Prozesse der Unternehmen und Organisationen umgedreht werden, ist nicht neu. Business- und IT-Welt werden immer mehr miteinander verzahnt.mehr
05.12.2014 Blick auf den neuen PersonalausweiseMail, eCommerce, eGovernment: Elektronische Dienste und Vorgänge haben durchaus ihren Reiz, doch mit der Rechtssicherheit ist es nicht immer allzu weit her. mehr
05.12.2014 Ausländische Unternehmen bevorzugen deutsche Cloud-ProviderDem Urteil eines amerikanischen Bundesgerichts zufolge sind US-Internetunternehmen selbst dann zur Datenherausgabe verpflichtet, wenn sich die Server des speichernden Unternehmens nicht in den Vereinigten Staaten befinden. Diese Tatsache zerstört das Vertrauen europäischer Cloud-Anwender zutiefst.mehr
28.11.2014 Führungskräfte übersehen RisikoDeutsche Führungskräfte außerhalb der IT unterschätzen das Risiko von Datenverlust. Zwar rechnen zwei Drittel der befragten Führungskräfte mit Verletzungen der Datensicherheit aber weniger als 10 Prozent stufen schwache IT-Sicherheit als größtes Risiko für ihr Unternehmen ein.mehr
28.11.2014 Die Cloud verbreitet sichIn den kommenden fünf Jahren sollen sich laut dem Global Cloud Index von Cisco 76 Prozent des gesamten Datenverkehrs in Rechenzentren in die Cloud verlagern.mehr
28.11.2014 Studie: Das Internet der Dinge wächst weiter deutlichDie Marktforscher von Gartner rechnen mit einem deutlichen Wachstum des Internets der Dinge (IoT). Bereits im kommenden Jahr sollen rund 4,9 Milliarden vernetzte "Dinge" weltweit im Einsatz sein.mehr
28.11.2014 IT-Security-Strategien für Industrie 4.0Die schöne neue Produktionswelt, die Industrie 4.0 verspricht, ist Fluch und Segen zugleich: Auf der einen Seite steht ein automatisch gesteuerter und geregelter Prozessablauf, der eine flexible industrielle Herstellung individueller Produkte ermöglicht. Auf der anderen Seite besteht durch die Vernetzung von Produktionssystemen ein höheres Sicherheitsrisiko durch IT-Angriffe. Grund genug für Unternehmen, schon heute erste Maßnahmen zum Schutz zu ergreifen.mehr
26.11.2014 Microsoft ändert die Windows-LizenzierungAb dem 1. Dezember 2014 bietet Microsoft Unternehmen mit mehr als 250 Mitarbeitern für Windows eine nutzerbasierte Windows-Lizenzierung über die Enterprise Cloud Suite an. Microsoft richtet mit dieser Neuausrichtung sein Lizenzangebot stärker auf Abonnement-Lizenzierung aus.mehr
26.11.2014 Zusammenspiel von Unternehmens-IT und App ist entscheidendProzesse mobilisieren und gleichzeitig schneller und flexibler gestalten: Das versprechen sich Unternehmen von professionellen Business Apps. Wer dabei allerdings auf standardisiert programmierte Apps setzt, wird nicht selten enttäuscht. Denn schon während der Entwicklung ist es wichtig, die Besonderheiten der Unternehmens-IT zu berücksichtigen.mehr
26.11.2014 IT-Planungsrat fordert mehr KompetenzenEine im Auftrag des Bundesinnenministeriums vom Nationalen E-Government Kompetenzzentrum (NEGZ) erstellte Studie liefert zahlreiche Argumente für eine strategische und operative Stärkung des IT-Planungsrats. Die Studie "Potenzialanalyse des eGovernment-Gesetzes" wurde auf der diesjährigen Herbsttagung des NEGZ vorgestellt.mehr

http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=102660

© 2015 DATEV