Progress übernimmt Actional
Web-Services-Experte soll in Sonic Software integriert werden weiter
Web-Services-Experte soll in Sonic Software integriert werden weiter
Open-Source, SOA, Virtualisierung - die Früchte der vergangenen Jahre werden den Markt umkrempeln. Besonders wird dies Microsoft in Bedrängnis bringen. Und ja: Mit und ohne Fußball geht im Unterhaltungssektor die Post ab. weiter
Unternehmen setzt auf "Das Örtliche" weiter
Altgeräte, .eu-Domains, Steuern: Der Bitkom gibt einen Überblick über die wichtigsten Neuerungen für die Informations- und Telekommunikationswirtschaft. weiter
Daten über Telefongespräche, E-Mails, SMS- und Fax-Nachrichten werden nun mindestens sechs Monate gespeichert. BITKOM stellt sich vor die Telekommunikationsunternehmen. Diese sollen nämlich die Kosten tragen. weiter
Offener Brief an deutsche EU-Parlamentarier: Geplantes Gesetz zur Vorratsdatenspeicherung dringe in die Privatsphäre der Bürger ein, erzeuge sinnlos Berge an Datenmüll und bürde Unternehmen immense Kosten auf. Die Abstimmung erfolgt morgen in Brüssel. weiter
Lücke im Internet Explorer kann nicht mehr zum Angriff auf Google Desktop genutzt werden weiter
Studie: Im Tagesgeschäft wälzen Geschäftsführer Verantwortung entgegen der Haftungsrichtlinien auf Netzwerk-Administratoren ab weiter
In den nächsten Jahren wird sich so mancher Informatiker wünschen, er hätte im Nebenfach Jura belegt. Denn nicht nur Hacker und Bösewichte müssen sich vor dem Gesetz in Acht nehmen: Auch in jedem noch so kleinen Betrieb ist der Umgang mit E-Mail und Internet, sowie der Schutz von Privatsphäre und Urheberrechten vom Gesetz geregelt. weiter
Unbescholtene Bürger geraten ins Visier der Staatsanwaltschaft weiter
Automatisierte Identity-Management-Prozesse sind ein Baustein der Enterprise IT Management (EITM)-Vision weiter
Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur schwer wieder los zu werden. Sie benutzen jeden Trick, um sich zu tarnen, zu verstecken und im System einzugraben. weiter
Experten befürchten, Tarnfunktion könne von Malware-Autoren ausgenutzt werden weiter
Rootkits werden bislang eher von Hackern eingesetzt weiter
Transport Layer Security wird neuer Standard für die HTTPS-Datenübertragung weiter
Vier USB-Riegel plus ein Schlüssel kosten bei Lindy 18,95 Euro weiter
Ausgaben via Internet nehmen trotzdem zu weiter
Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative Möglichkeiten für andere Anwendungen. Wer ihre Herkunft und Eigenarten kennt, kann das für seine Zwecke optimale Verfahren heraussuchen. weiter
RIM bringt Module für das Verschlüsseln, Signieren und Verifizieren von E-Mails weiter
Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück Privatsphäre verloren. Mit den Tools in diesem Weekly verwischen Sie verräterische Spuren und löschen auf sichere Weise überflüssige Daten. weiter
Neue Version von Tapestry WAFS bietet schnellen Zugriff auf Dateien in Zweigstellen weiter
Zur DMS Expo 2005: Compliance unternehmensweit weiter
Die Zeit ist reif für einen "Risk Management Officer" weiter
Lösung besteht aus Perimeter Manager für IM und Archive Manager für E-Mail- und IM-Nachrichten weiter
"Wir haben ein Zehn-Dollar-Mikrofon genutzt" weiter
Fokus auf ILM, Datensicherheit, Archivierung und Compliance weiter
Ladenpersonal wird durch Technik in Sicherheit gewiegt weiter
Ipod wird zur unterschätzen Gefahr weiter
"Informationssicherheit ist eine nationale Aufgabe" weiter
Drei von vier Instituten übertragen Daten unverschlüsselt weiter