Categories: Unternehmen

Jahresrückblick 2003

Nachdem Apple in letzter Zeit in Sachen Performance ins Hintertreffen geraten ist, präsentiert Steve Jobs neue Macs mit dem G5-Prozessor von IBM. Obwohl die Benchmarks mit Skepsis aufgenommen wurden steht fest: Apple hat den Anschluss wieder geschafft.

Es kommt eher selten vor, dass Microsoft einem Konkurrenten einfach so das Feld überlässt. Im Falle des Internet Explorer für Mac musste das Unternehmen jedoch eingestehen: „Safari ist die bessere Alternative“.

Durch Firewalls und andere Sicherheitsmaßnahmen fühlten sich Unternehmen gut gerüstet für etwaige Angriffe. Der IT-Sicherheitsspezialist Cirosec behauptet jedoch, dass in 80 Prozent aller Webserver eingebrochen werden kann.

Nachdem Peoplesoft angekündigt hat, seinen Konkurrenten J. D. Edwards schlucken zu wollen, dreht sich das Übernahmekarussell weiter. Oracle will jetzt Peoplesoft für fünf Milliarden Dollar aufkaufen. Die Übernahmeschlacht ist bis heute nicht endgültig entschieden.

Der durch anhaltende Verluste unter Druck geratene PDA-Pionier Palm will seinen Konkurrenten Handspring übernehmen. Die Unternehmen setzen dabei auf die Stärkung ihrer Position im Kampf gegen Symbian und Windows Mobile.

Page: 1 2 3 4 5 6 7 8 9 10 11 12 13

ZDNet.de Redaktion

Recent Posts

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

3 Wochen ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

3 Wochen ago