WLAN-Scanning: Strafanzeige gegen Google

Die Staatsanwaltschaft soll für Klarheit in Bezug auf offene WLANs sorgen. Der Kläger strebt eine Diskussion um die extensive Auslegung des Abhörverbots an. Ihm geht es auch um die Rechtslage beim versehentlichen Auslesen mobiler Geräte. weiter

Verordnung: Dienstleister müssen ihre Homepage aktualisieren

Die Dienstleistungs-Informationspflichten-Verordnung ist nun in Kraft. Die verpflichtenden Angaben gehen über Paragraf 5 des Telemediengesetzes hinaus. Der Kölner Anwalt Kilian Kost befürchtet eine neue Abmahnwelle gegen Firmen, die sich nicht danach richten. weiter

ITIL kommt allmählich in den Firmen an

Die ITIL-Regeln gewinnen zwar auch hierzulande immer mehr an Bedeutung, aber die Unternehmen hinken der Entwicklung hinterher. Die aktuelle Version 3 ist für viele noch ein Buch mit sieben Siegeln, so das Ergebnis einer Umfrage des IT-Dienstleisters Materna. weiter

Lizenzmanagement: ungeliebt, aber immer wichtiger

Firmen fühlen sich mit der Verwaltung der von ihnen eingesetzten Lizenzen häufig überfordert. Der wirtschaftliche Schaden ist enorm. Die Software-Initiative Deutschland sieht die Schuld dafür vor allem bei den Herstellern und deren komplexen Lizenzprogrammen - deren Einhaltung immer häufiger überprüft wird. weiter

Rechenzentren: viel Unsicherheit beim Thema Sicherheit

Anwender schätzen Sicherheit heute als wichtiger ein als vor einigen Jahren. Die Sicherheitsmaßnahmen entsprechen jedoch oft nicht den Notwendigkeiten und der Selbsteinschätzung beziehungsweise dem selbst angegebenen Bedarf der Anwender. weiter

OpSec rügt Top-of-Software.de für Abofallenmodell

Nutzer schließen durch den Download kostenloser Software unwissentlich ein kostenpflichtiges Abonnement ab. Erst durch eine Rechnung werden sie darüber informiert. Die Chancen, sich erfolgreich zu wehren, sind inzwischen gut. weiter

Fakten statt Märchen: Datenschutz in der Cloud

Ganz unterschiedliche Anbieter bewerben Cloud Computing vehement mit Kostenvorteilen, Flexibilität und schneller Bereitstellung. Über die rechtlichen Rahmenbedingungen schweigen aber fast alle. ZDNet hat bei Juristen nachgefragt. weiter

IT-Compliance: Spagat zwischen zu viel und zu wenig Kontrolle

Unternehmen müssen immer mehr gesetzliche Vorgaben und Richtlinien einhalten und deren Befolgung nachweisen. Bei Rechtsverletzungen stehen CIOs oder IT-Compliance-Beauftragte mit einem Bein im Gefängnis. Doch zu viel Kontrolle gefährdet die Effizienz von Geschäftsprozessen. ZDNet zeigt, wie sich die Gratwanderung meistern lässt. weiter

Rechtliche Hürden für Cloud Computing

Beim Einsatz von Diensten aus der Wolke sind noch viele rechtliche Fragen offen. Wer die wichtigsten kennt und weiß, wie sie zu beantworten sind, kann jedoch schon heute von Cloud-Services profitieren und trotzdem auf der sicheren Seite bleiben. weiter

Schuldnerdaten dürfen im Internet veröffentlicht werden

Titulierte Forderungen und die Daten der dazugehörigen Schuldner dürfen auf einer Handelsplattform für Vollstreckungstitel im Internet bekannt gemacht werden. Die Veröffentlichung verletzt weder das Allgemeine Persönlichkeitsrecht noch datenschutzrechtliche Bestimmungen. weiter

Energy Star am Pranger

Angestellte des amerikanischen Government Accountability Office haben 15 nicht existierende Fantasieprodukte für die Energy-Star-Zertifizierung eingereicht. Davon bekamen 10 das Siegel zugesprochen. Jetzt sollen die Vergaberichtlinien verschärft werden. weiter

Werbebranche kündigt Aufklärungskampagne zu Cookies an

Der europäische Branchenverband Interactive Advertising Bureau Europe plant außerdem eine Selbstverpflichtung der Branche. Seiten, die Cookies nutzen, könnten dies etwa durch ein Piktogramm mitteilen. Hintergrund ist eine neue EU-Richtlinie. weiter

Raubkopien: Händler muss Microsoft 500.000 Euro zahlen

Das Landgericht Frankfurt am Main hat die Pfändung eines Teils des Vermögens des Händlers angeordnet. Eine Entscheidung im Strafverfahren steht noch aus. Microsoft war über seinen Produktidentifikationsservice auf den Händler aufmerksam geworden. weiter

Landesmedienanstalt kann jugendgefärdende Webseiten untersagen lassen

Halten Online-Angebote pornografische Inhalte bereit, welche gegen den Jugendmedienschutz-Staatsvertrag verstoßen, können diese durch eine Verfügung der zuständigen Landesmedienanstalt untersagt werden. Für die Verbreitung der Inhalte haftet der Domaininhaber - auch wenn sie nur über Hyperlinks abrufbar sind. weiter

Microsoft startet überarbeitetes Volumenlizenzportal

Das Angebot richtet sich an gewerbliche Kunden. Sie können dort für sie passende Lizenzen auswählen und verwalten. Videos und ein interaktives Tool sollen beim Verständnis der Lizenzmodelle helfen. weiter

BSI-Grundschutz: Lohnt sich die Umsetzung doch?

Die aufkeimende Kritik am IT-Gundschutz des BSI weisen Befürworter entschieden zurück. Das Zertifizierungsverfahren sei weder aufwändiger noch normativer als andere Vorgehensweisen. ZDNet untersucht, was die Einwände wert sind. weiter

Original1: Die Fälschungsfahnder nehmen den Betrieb auf

Weltweite Beschaffungsketten erfordern weltweite Lösungen zur Kontrolle. Denn die Zahl gefälschter oder zumindest unautorisiert in Umlauf gebrachter Produkte nimmt ständig zu. Original1, ein Joint Venture von Nokia und SAP, tritt mit einer SaaS-Plattform an, um das Problem zu lösen. weiter

PGP übernimmt TC Trustcenter

Die Transaktion betrifft zudem auch die TC-TrustCenter-Schwester ChosenSecurity in den USA. Beide Firmen sollen als Geschäftsbereiche von PGP weitergeführt werden. Wichtig ist für PGP auch die europäische Kundenbasis von TC TrustCenter. weiter

Verschlüsselungsanbieter Steganos stellt Insolvenzantrag

Das Amtsgericht Frankfurt hat eine Rechtsanwältin zur vorläufigen Insolvenzverwalterin bestellt. Sie soll prüfen, ob und wie die Firma weitergeführt werden kann. Der deutsche Mitbewerber Utimaco wurde im vergangenen Jahr aufgekauft. weiter

Dokumentenmanagement: Forderungen für einen neuen Ansatz

Die bisher auf "Ablage" ausgerichtete DMS-Technologie muss auf "Zugriff" umgeschaltet werden, meint Scalaris-Manager Philipp Sander im Interview mit ZDNet. Denn ECM sei kein Selbstzweck. Wertvoll sei erst die rechtzeitig zur Verfügung stehende Information. weiter

Gebrauchtsoftware: Adobe nimmt zum Streit mit Usedsoft Stellung

Streitpunkt ist die Herauslösung von Lizenzen aus Volumenverträgen. Einem Kunden in Süddeutschland war angeblich weder einen Original-Lizenzvertrag noch einen Original-Datenträger geliefert worden. Usedsoft will Berufung einlegen. weiter

IT-Recht: ein Zehn-Punkte-Plan für 2010

Die Experten der Kanzlei DLA Piper sehen durch sich wandelnde Technologie und bevorstehende Gesetzesänderungen in den nächsten Monaten auf Firmen einiges zukommen. Um zehn Aspekte sollten sich IT-Verantwortliche 2010 jedoch vorrangig kümmern. weiter

BSI-Grundschutz: zu komplex, zu aufwändig, zu deutsch

Auch Unternehmen sollen vom IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) profitieren. Dessen Ziel ist eine Zertifizierung nach ISO 27001. Ist es jedoch für KMUs überhaupt erreichbar? weiter

BMC übernimmt Java-Spezialisten Phurnace Software

Die Technologie wird in die Produktsuite "BMC BladeLogic Application Release Automation" integriert. Sie ergänzt diese um Möglichkeiten für Modellierung und Deployment von JavaEE-Applikationen. Einsatzgebiet sind Rechenzentren großer Firmen. weiter

Bruce Schneier: „Filesharing ist gut für die Musikfirmen“

IT-Security-Experte Bruce Schneier, ehemaliger NSA-Mitarbeiter und nun Chief Security Technology Officer beim britischen Telekom-Riesen BT, sprach mit ZDNet über Internetsperren, verhaltensbasierende Onlinewerbung, Cyber-Kriege und Herstellerbindung. weiter