von Joachim Hackmann In der internen IT wird Cloud Computing zum wichtigen Betriebsmodell. Voraussetzung ist eine nahtlose Integration mit Altapplikationen. Eine Erhebung von Forrester Research zum aktuellen und künftigen Applikationsbetrieb zeigt, ...
Soziale Netzwerke bieten für Unternehmen einen reichen Fundus an verwertbaren Kundendaten. Dabei sind auch Kontakte der potentiellen Käufer von Interesse. Allerdings müssen bei der Analyse von sozialen ...
Falsch: Dass Viren, Würmer, Trojaner & Co. bislang vornehmlich Windows-Rechner angegriffen haben, liegt einzig an der Tatsache, dass Windows viel weiter verbreitet ist als das Apple-Betriebssystem Mac OS X. Ziel von Hackern ist es immer, ...
Die wechselnden Zuständigkeiten zwischen verschiedenen Ministerien auf Bundes- sowie Landesebene und unterschiedlichen Organisationen wie etwa dem BSI, der IT-Taskforce des BMWi und den diversen Datenschutzbeauftragten der Länder seien der IT- und ...
Der Bell Labs Open Day stand im Zeichen von Innovationen für das Cloud Computing. Unter dem Motto ?Enabling the Networked Cloud? stellten die Alcatel-Lucent Bell Labs Forschungsansätze für Netze vor, die der Cloud von morgen zugrunde liegen. ...
Wenn Mitarbeiter an entfernten Standorten auf Daten im Unternehmen zugreifen und sicher kommunizieren wollen, ist VPN das Mittel der Wahl, um die Verbindung abzusichern. Die Computerwoche wägt die beiden ...
Der ehemalige Hessische Datenschutzbeauftragte Spiros Simitis fordert im Interview ein modernes Datenschutzrecht statt angeblicher Selbstregulierung der Internet-Branche. ZEIT ONLINE: Herr Professor Simitis, der schleswig-holsteinische ...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das erste IT-Grundschutz-Überblickspapier veröffentlicht. Es befasst sich mit typischen Gefährdungen bei Smartphones sowie möglichen Gegenmaßnahmen.
Cloud-Computing ist mittlerweile in aller Munde ? sowohl im privaten, als auch im geschäftlichen Bereich. Unternehmen, die planen diese Technologie zur ...