Oracle will Datenbank-Admins an die Leine nehmen
"Wir nehmen ihnen den Schlüssel zum Königreich weg" weiter
"Wir nehmen ihnen den Schlüssel zum Königreich weg" weiter
Der Bitkom fordert, die Datenschutzlücken in der Wirtschaft zu schließen. Aktuelle Studien zeigten nämlich, dass sich etwa jedes fünfte Unternehmen nicht an die geltenden Bestimmungen hält. Zwei kostenlose Praxis-Leitfäden sollen Abhilfe schaffen. weiter
Bitkom warnt vor fahrlässigem Umgang mit Kundendaten weiter
Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark. Die Performanceanalyse von ZDNet schafft hier Klarheit. weiter
Neue Version für Datenrettung von formatierten Datenträgern weiter
PC-Cillin Internet Security 14 hat zwar ein paar Haken, insgesamt ist es aber eine preiswerte Sicherheits-Suite mit großem Funktionsumfang, welche zuverlässig vor Online-Bedrohungen schützt. weiter
Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter
F-Secure Internet Security 2006 bietet zuverlässigen Schutz vor Viren, Spam und sonstigem Online-Bedrohungen. Obwohl das Programm in Sachen Spyware-Schutz noch nachbessern muss, ist F-Secure ein unerschütterlicher Wächter und eine gute, preiswerte Wahl für Einsteiger. weiter
Ergänzung der Funktionen für Read und Update in .Net- und Java-Umgebungen weiter
Version r11 soll das IT-Management vereinfachen weiter
"Nur über meine Leiche": Microsoft hat noch einmal betont, dass Windows Vista keine Backdoor erhalten wird. Doch Polizei und Behörden sollen notfalls Zugriff auf die verschlüsselten Dateien von Anwendern erhalten. Experten sind daher skeptisch und verweisen auf schlechte Erfahrungen aus den Jahren 1999 und 2000. weiter
Stichproben-Management der E-Mails für die Finanzdienstleistungsbranche weiter
"Es war eine offene und ehrliche Diskussion" weiter
CA Message Manager unterstützt Archivierung, Discovery und Steuerung weiter
Safeboot USB2Go schützt sensible Daten vor unbefugtem Zugriff weiter
Zudem in den Bereichen Application Performance Monitoring, Identity Management und Compliance weiter
Berichte über Verhandlungen mit der britischen Regierung seien falsch weiter
Bundesverfassungsgericht schränkt Rechte der Bürger ein weiter
Serviceorientierte IT-Architekturen tragen dazu bei, die Geschäftsprozesse durch eine flexible Ausrichtung unternehmensweit zu optimieren. Eine Compliance-orientierte Architektur hilft zudem, gesetzliche und rechtliche Anforderungen der IT-Compliance besser im Unternehmen abzubilden. weiter
Die großen Wirtschaftsskandale der vergangenen Jahre hatten die Politiker weltweit auf den Plan gerufen. Um Firmen und Aktionäre vor betrügerische Machenschaften zu schützen, wurden Regulierungsbestimmungen wie Sarbanes-Oxley oder IFRS eingeführt. Kosten und Aufwand dafür sind enorm, doch bieten sich auch Chancen. weiter
Seit über einem Jahr ist Amerikas schärfstes Compliance-Gesetz, der Sarbanes-Oxley-Act, für alle großen US-Aktiengesellschaften rechtsverbindlich. Die ersten Erfahrungen mit der größten US-Börsenreform seit dem Riesencrash im Jahre 1929 schwanken zwischen euphorischer Begeisterung bei vielen Prüfungsgesellschaft und den konservativen Politikern sowie spöttischer Ablehnung bei vielen Vorstandschefs, Beratern und Wirtschaftsexperten. weiter
Geschockt von den Milliardenpleiten von Enron und Worldcom hat die US-Regierung vor drei Jahren das Börsenrecht drastisch revidiert. Und alsbald müssen sich auch die in den USA gelisteten deutschen Unternehmen an diese Auflagen halten. weiter
Das scharfe US-Börsengesetz "Sarbanes-Oxley-Act" hat zwar erreicht, dass es seit seiner Einführung vor über einem Jahr keine Milliardenskandale mehr in den USA gab, doch ob die Heilung wirklich dauerhaft ist, gilt unter Experten als vor umstritten. Sollte es in absehbarer Zeit wieder zu einem Skandal kommen, so wird es massive Änderungen an den bestehenden Regeln geben. weiter
US-Ermittlungsbehörden könnten ohne gerichtlichen Beschluss Kopien von privaten Dokumenten einsehen weiter
Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen in privaten Foren und auf Unternehmensplattformen vorzubeugen, müssen sich Betreiber wie Nutzer auf ein sorgsames Management der Sicherheit einstellen. weiter
Speziell beschichtete Folie schirmt RFID-Chip gegen Funksignale ab weiter
Diskettenlaufwerke sind out, Flash-Speicher sind in. Ob USB-Stick, MP3-Player oder Digitalkamera, mittlerweile lassen sich auf fast jedem externen Gerät Daten speichern. Das ist praktisch, birgt aber auch Gefahren für das Firmennetz. weiter
USA: 57 Milliarden Dollar Schaden durch Datendiebstahl und Phishing weiter
Neuer Dienst soll die Einhaltung gesetzlicher Vorschriften erleichtern weiter
Das Marktforschungsunternehmen Pierre Audoin Consultants rechnet vertikale Integration zu den Topthemen der Zukunft - besonders auf dem Markt für Project Services. Daneben sind Supply-Chain-Optimierung, Rückverfolgbarkeit und Qualitätsmanagement heiß. weiter