Vmware Infrastructure 3
[imagebrowser id=39153009] weiter
[imagebrowser id=39153009] weiter
Containervirtualisierung kann eine interessante und ressourcensparende Alternative zu Vollvirtualisierung sein. ZDNet hat dazu Virtuozzo für Windows in der Version 3.5.1 unter die Lupe genommen. weiter
[imagebrowser id=39152922] weiter
Personenbezogene Daten von Suchanfragen werden teilweise anonymisiert weiter
Linux ist durch seinen modularen Aufbau ein ideales Betriebssystem für Containervirtualisierung, das vor allem bei Webhostern sehr gefragt ist. ZDNet hat Virtuozzo in der aktuellen Version 3.0 ausführlich getestet. weiter
[imagebrowser id=39152489] weiter
Eine "unglaubliche Verdichtung im Rechenzentrum" stellt nicht nur Chiphersteller vor Herausforderungen: Pat Gelsinger von Intel spricht über Ein-Chip-Bladeserver und die Zukunft von Itanium, aber auch über den Strombedarf von Supercomputern. weiter
Richtlinien müssen im Bereich der Datenerfassung transparent sein weiter
Mit 3,3 Milliarden Dollar war es die bislang größte Übernahme im Markt für Business Intelligence - nun muss ein undurchsichtiges BI- und CPM-Portfolio vereint und rationalisiert werden. weiter
Neue digitale Ausweise speichern persönliche Informationen per Strichcode weiter
Überarbeitete Version vernichtet sämtliche Surfspuren weiter
Software ist speziell auf kleine und mittlere Unternehmen zugeschnitten weiter
Tipp des Online-Netzwerks an seine Nutzer: "Besser Lernen!" weiter
[imagebrowser id=39152171] weiter
Unternehmen will sich so gegen Vorwürfe des unlauteren Wettbewerbs wehren weiter
AMD und Intel versprechen umfangreiche Virtualisierungsunterstützung durch ihre Prozessoren. In Wirklichkeit steht die Technik erst am Anfang. ZDNet erläutert die Architekturen. weiter
Vor allem mittelständische Interessenten sorgen deutschlandweit für einen Boom bei Business Intelligence (BI). Doch was dürfen die Neueinsteiger wirklich erhoffen, und was müssen sie beachten? weiter
Ein fingernagelgroßer Chip soll Teraflops-Leistung bringen, aber nur 62 Watt verbrauchen. Das Forschungsprojekt von Intel wird in dieser Form jedoch nicht auf den Markt kommen. weiter
Zwölf Prozent Steigerung gegenüber dem Geschäftsjahr 2005 weiter
Immer wieder hagelt es Kritik am so genannten "Trusted Computing". Mit seiner Hilfe sollte die IT-Welt für Unternehmen und private Nutzer eigentlich sicherer werden. ZDNet untersucht, was die Identifikationstechnologie wirklich taugt. weiter
Zwar hat sich die kürzlich verschickte Warnung vor einer Wurmepidemie im Skype-Netzwerk als Fehlalarm herausgestellt, der VoIP-Dienst ist jedoch weiterhin bedroht. ZDNet hat dazu Chief Security Officer Kurt Sauer befragt. weiter
Analysten zeigen, dass Unternehmen ihre IT-Investitionen vorrangig mit dem Blick auf die Kundenbeziehung tätigen. Adobe fühlt sich berufen, dabei eine entscheidende Rolle zu spielen. weiter
Klassische Virtualisierung à la Vmware beruht auf der softwareseitigen Emulation von Standardhardware in virtuellen Maschinen. Eine interessante Alternative dazu ist Containervirtualisierung. ZDNet zeigt ihre Möglichkeiten und Grenzen auf. weiter
Experten des BVDW halten das kommende Gesetz zur Telekommunikationsüberwachung für nicht verfassungskonform. Jeder werde abgehört, dabei betrage der Anteil der wegen fehlender TK-Daten nicht aufklärbaren Straftaten weniger als 0,001 Prozent. weiter
Keylogger gewinnen aber an Bedeutung weiter
Das LDAP-Netzwerkprotokoll ermöglicht die Bearbeitung einer hierarchischen Datenbank. Mit dem LDAP-Browser lassen sich Daten schneller und einfacher bearbeiten. ZDNet zeigt, wie es geht. weiter
Bitkom übt Kritik an geplanter Vorratsdatenspeicherung weiter
CeBIT 2007 weiter
Identity Mixer soll für mehr Sicherheit bei Online-Transaktionen sorgen weiter
Sicherheitssystem für alle Wechselmedien vorgestellt weiter