Software

Oracle bringt Java 18 an den Start

Das neue Release Oracle Java 18 bietet eine Vielzahl von Performance-, Stabilitäts- und Sicherheitsverbesserungen sowie neun Enhancement Proposals für das Java Development Kit (JDK). weiter

Open-Source-Software absichtlich korrumpiert

Ein Programmierer, der hinter dem beliebten Open-Source-Programm npm node-ipc steht, hat es mit Malware vergiftet, die die Festplatten von Computern in Russland und Weißrussland löscht. weiter

Sicherheitslücke im Linux-Kernel

Sicherheitsforscher von Sophos haben eine schwerwiegende Sicherheitslücke in netfilter entdeckt, das Teil des Linux-Kernels ist. weiter

Co-Development und Outstaffing als lukrative Geschäftsmodelle

Mit Co-Development und Outstaffing lassen sich Software-Entwicklung oder operative IT-Aufgaben federführend jenseits üblicher Outsourcing-Projekte auslagern. Christian Mehrtens, Senior Vice President Partner Vertrieb bei SAP Deutschland, erklärt in einem Gastbeitrag, worin die Unterschiede zwischen beiden Konzepten liegen und welche Vorteile Co-Development und Outstaffing bieten. weiter

Das neue EU-Lieferkettengesetz mit hohen Geldbußen

Das neue EU-Lieferkettengesetz soll noch schärfer ausfallen als das deutsche Lieferkettengesetz. Mikkel Hippe Brun, Mitgründer und Senior Vice President, Greater China bei Tradeshift, fordert in einem Gastbeitrag statt Geldbußen die Digitalisierung der Lieferkette. weiter

Ein neues ERP-Zeitalter wird eingeläutet

ERP-Systeme sind das Herzstück eines Unternehmens. Aber die alten Paradigmen haben ausgedient und Low-Code sowie neue Datenbanktechnologien haben das Potential, ERP grundlegend zu verändern, betont Karl Gerber, CEO Step Ahead GmbH, in einem Gastbeitrag. weiter

Sichere und schnelle Anwendungsbereitstellung

Wie die Automatisierung von Anwendungskonnektivität und Sicherheitsrichtlinien in hybriden IT-Umgebungen den geschäftlichen Alltag erleichtert, erklärt Jade Kahn, Chief Marketing Officer AlgoSec, in einem Gastbeitrag. weiter

AWS setzt auf Rust

Amazon Web Services (AWS) rät Entwicklern dazu, Infrastruktursoftware auf der Programmiersprache Rust aufzubauen vor allem wegen der hohen Energieeffizienz. weiter

Versteckte Kosten in der Lieferkette

Die Frage, wieviel Inventar-Management wirklich kostet und wie das ganze Potential der Supply Chain besser erschlossen werden kann, erörtert Sam Samson (MA, CPA), Global VP and Managing Director EMEA bei DSV IMS, in einem Gastbeitrag. weiter

Wer braucht eine Antivirus-Software 2022?

Ist mein Virenschutz noch aktuell? Die Frage kennen PC-Benutzer früherer Jahre sicher noch gut. Die regelmäßigen Updates der Virensignaturen sind auch vielen notorischen Update-Muffeln irgendwann in Fleisch und Blut übergegangen. Heute sind Antiviren-Programme deutlich weniger auf Privat-PCs verbreitet, doch sie haben noch immer ihren Platz. weiter

LibreOffice 7.3 Community verbessert Interoperabilität

Das Open Source Office Paket LibreOffice 7.3 Community ist jetzt besser kompatibel zu Microsoft Office. Import und Export von Dateien sowie die Hilfe-Funktionen sind erweitert und die Migration von anderen Office-Lösungen ist einfacher geworden. weiter

Die Vorteile von Kubernetes für Unternehmen

Kubernetes hat die Art und Weise, wie Software entwickelt und bereitgestellt wird, neu definiert und sich über den Hype und die frühe Akzeptanz hinaus zu einer weit verbreiteten Produktionsbereitstellung entwickelt, erklärt Alex Chalkias, Product Manager for data center solutions bei Canonical, in einem Gastbeitrag. weiter

Mehr Sicherheit für Linux und OSS gefragt

Im Jahr 2022 wird die Sicherheit die wichtigste Aufgabe für Linux- und Open-Source-Entwickler sein. Linux und Open-Source-Software (OSS) sind aktueller denn je, aber die wirklichen Veränderungen werden in der Art und Weise liegen, wie sie gesichert werden. weiter

So verhindern Sie den Passwortklau

Mit allen Tricks versuchen Hacker, über gültige Konten in Unternehmensnetzwerke einzudringen. Diese Angriffsmethode stellt für IT-Sicherheitsteams eine besondere Herausforderung dar, denn es ist schwer, zwischen berechtigtem Zugriff und unbefugter Nutzung zu unterschieden. Wir zeigen, wie sie Ihr Unternehmen absichern. weiter

Mit Neo zu Cloud-Native-Ufern

OutSystems fokussiert sich auf Lösungen für die Low-Code-Programmierung. Dieses Verfahren zur Softwareerstellung ohne tiefgehende Programmierkenntnisse breitet sich rasch aus. Mit seiner neuen Plattform Neo will OutSystems nun auch den Cloud-Native-Markt erschließen. weiter

SAP-Prozesse optimieren

Wie Planung, Produktion und Auslieferung in der diskreten Fertigung auf eine höhere Stufe gehoben werden können, schildert Claudius Rieger, Managing Consultant bei valantic, anhand eines fiktiven Beispiels in einem Gastbeitrag. weiter

Die richtige Software für Daytrader

Daytrading ist der Gegenentwurf zum traditionellen langfristigen halten von Wertpapieren. Es setzt auf das mehrmalige und schnelle Ankaufen und Abstoßen von Aktien, die starke Kursbewegungen aufweisen. Der Anleger zieht seinen Profit nicht aus langfristigen Zuwächsen, sondern aus zahlreichen kleineren positiven Kursgewinnen. Der Hype um diese Investitionsform in den vergangenen Jahren kommt nicht von irgendwo. weiter

Microsoft erweitert Office

Microsoft erweitert Office um eine Reihe neuer KI Funktionen mit Context IQ sowie andere Tools und Funktionen wie die Öffnung von Teams für Zoom und Cisco oder neue Datentypen für Excel. weiter

Risiken durch Collaboration-Tools minimieren

Durch die Corona-Pandemie haben Homeoffice und "Remote Work" einen deutlichen Aufschwung erlebt. Doch damit sind höhere IT-Sicherheitsrisiken verbunden. Ein Problempunkt ist der fahrlässige Umgang mit Collaboration-Werkzeugen. Abhilfe schaffen Security-Lösungen in Verbindung mit Schulungen, erklärt Bernd Hohlweg, Director Marketing DACH bei Mimecast, in einem Gastbeitrag. weiter

Teams: Microsoft verbessert Sicherheit von Videoanrufen

Ab sofort steht eine öffentliche Vorschau der Ende-zu-Ende-Verschlüsselung zur Verfügung. Teams zieht somit mit WhatsApp und Facebook Messenger gleich. Allerdings muss die Funktion von Nutzern und Administratoren aktiviert werden. weiter