Startup bringt Suchdienst für gestohlene Identitäten
Experten warnen vor einem Missbrauch weiter
Experten warnen vor einem Missbrauch weiter
Um das Thema Virtualisierung kommt derzeit kein IT-Manager herum. Neben puren Leistungsdaten interessieren vor allem die Installation und Verwaltung. ZDNet erläutert die wesentlichen Unterschiede zwischen den Lösungen von Vmware und Microsoft. weiter
Fujitsu ermöglicht eine deutliche Kapazitätserweiterung durch die sogenannte Patterned-Media-Technologie. Sie erlaubt eine eine eindimensionale Anordnung von Nano-Lochmustern mit einem bisher unerreichten Abstand von 25 Nanometern. weiter
Ebay zieht kriminelle Akteure an. Auch Verkäufer geraten ins Visier, wenn die Ware mit illegalen Methoden zum Schnäppchenpreis den Besitzer wechselt. Muss das Auktionshaus sein System und seine Sicherheitsphilosophie bald ändern? weiter
Hewlett-Packard visiert achtmal dichtere FPGA-Halbleiter an: Bis Ende 2007 sollen die ersten Prototypen mit neuer Nanotechnologie vorliegen. Die Einführung auf dem Markt ist bis 2010 geplant. weiter
Das Verschlüsselungsprogramm PGP hat ihn berühmt gemacht. Seither ist Phil Zimmermann der chiffrierten Kommunikation verbunden geblieben. Sein aktuelles Projekt zielt auf sichere VoIP-Telefonate jenseits von VPN und TLS. weiter
Vmware ist im Virtualisierungsbereich ungefähr so stark wie Microsoft bei Office-Anwendungen. Die Redmonder wollen dem Marktführer dennoch Paroli bieten. ZDNet zeigt auf, worin sich die Lösungen der beiden Firmen unterscheiden. weiter
Microsoft hat ein externes HD-DVD-Laufwerk für seine Xbox 360 veröffentlicht. Wie schnell bekannt wurde, läuft es auch unter Windows XP mit einem Toshiba-Treiber. Im Test wurden zusätzlich Windows Vista und Mac OS X auf Kompatibilität überprüft. weiter
Sun hat den High-End-Prozessor "Rock" ins Rennen geschickt. Seine 16 Herzen könnten den Takt für eine Aufholjagd auf die Konkurrenz von Intel, AMD und IBM vorgeben. Unternehmen sollten daher ihre Sun-Server noch nicht zum alten Eisen zählen. weiter
Bereits der dritte Vorfall seit November 2005 weiter
Credit Monitoring soll Verbraucher vor Missbrauch schützen weiter
Neben dem regelmäßigen Einspielen von Updates und der Nutzung von Antiviren-Software gibt es auch unbekannte Maßnahmen, die in XP für mehr Sicherheit sorgen. ZDNet zeigt die besten. weiter
Nutzer von Online-Shops sollen vor dem Kauf die Seriösität des Anbieters prüfen weiter
Fujitsu hat ein optisches Element für Thermal Assisted Magnetic Recording entwickelt. Die damit mögliche neue Festplattentechnologie ermöglicht erstmals Aufzeichnung im Terabit-pro-Quadratzoll-Bereich. weiter
Mit dem GBW-H10N ist LG der erste Hersteller, der einen Blu-ray-Rekorder mit nominell 4facher Brenngeschwindigkeit im Angebot hat. Das Laufwerk beherrscht zudem zahlreiche DVD-Standards, inklusive DVD-RAM. weiter
Anlässlich von Veranstaltungen wie der IFA versprechen die Hersteller gern das Blaue vom Himmel. Die Einführung von Blu-ray gestaltet sich aber zögerlich - weil es an den nötigen Dioden fehlt. ZDNet hat die ersten drei Brenner getestet. weiter
Als dritter und vorläufig letzter Hersteller kommt Plextor mit einem Blu-ray-Rekorder auf den Markt. Die zusätzliche Zeit konnte Plextor auch zumindest teilweise in einen Leistungsvorsprung umsetzen. weiter
Chipdrive Secure Stick dient als mobiler Generalschlüssel weiter
Siebzig bis achtzig Prozent der Webshops, E-Business-Portale oder Homepages von Unternehmen sind löchrig, schätzen Experten. Mit einer lose organisierten Sicherheitsfortbildung für die Entwickler ist das Problem jedoch keineswegs gelöst. Das Thema gehört von Beginn an in die Projektplanung. weiter
Mittels einer massiven Übernahmestrategie hat sich Infor zur Nummer 3 im ERP-Markt gemausert. ZDNet befragte Thomas Lynch, ehemaliger Cheftechnologe, sowie Hermann Stehlik, Vice President Marketing EMEA, zu ihren Plänen und der Firmenstrategie. weiter
Beschuldigten drohen Strafzahlungen in Millionenhöhe weiter
PHP und MySQL bilden eine leistungsfähige Kombination, wenn es darum geht, dynamische Inhalte an die Anwender auszuliefern. Dieser Artikel zeigt, wie man die beiden Anwendungen unter Windows installiert und in Betrieb nimmt. weiter
Der Airstation-Nfiniti-Notebook-Adapter von Buffalo gehört zu den Draft-N-Geräten: Das sind WLAN-Produkte, die eine Vorab-Version der noch nicht verabschiedeten Spezifikation IEEE 802.11n unterstützen. Lohnt sich die Investition in eine kommende Technik schon heute? weiter
Utilities für Passwörter gewinnen mit interaktiven Web-Applikationen noch an Bedeutung. Für jeden Dienst und jede Site braucht man ein sicheres Kennwort, damit nicht Fremde ins Blog schreiben, Dokumente verändern oder Kontakte einsehen. weiter
Kosteneinsparungen durch Serverkonsolidierung sind heute in aller Munde. Und immer taucht dabei der Begriff Virtualisierung auf. Welche Chancen und Risiken für IT-Manager mit dem Thema verbunden sind, erläutert ZDNet. weiter
Auditierung soll Hilfestellung bei praktischer Umsetzung geben weiter
Der Boom rund um Social Software bietet auch für Unternehmen sinnvolle Konzepte und Anwendungen. "Folksonomie" und "Jams" gehören zu den interessantesten Aspekten von Web 2.0 - auch wenn noch wenige die Begriffe kennen. weiter
Wer preiswert und einfach ein Netzwerk einrichten will, für den ist die Home Plug mit seiner Verbindung per Stromnetz erste Wahl. Zyxel zum Beispiel hat mit dem PL-100 Home Plug Turbo Powerline einen benutzerfreundlichen Adapter im Programm. weiter
Pricewaterhouse Coopers stellt Umfrage zum IT-Arbeitsmarkt vor weiter
Business-Reisende beschweren sich, denn Notebook und PDA sind bei einer Einreise in die USA dem willkürlichen Zugriff der Behörden ausgesetzt. Deshalb empfehlen IT-Sicherheitsexperten, probate Gegenmaßnahmen zu ergreifen. weiter