Experten-Interview zur Rechtslage bei Microsofts OEM-Lizenzen

Was darf man mit OEM-Lizenzen tun und was nicht? Die Frage ist fast so alt wie das Vertriebsmodell für Software - und die Kommunikation der Hersteller zum Thema oft unklar. ZDNet hat bei einem Urheberrechtsexperten nachgefragt. weiter

IT Service Management auf dem Weg zum Mainstream

Exagon hat die dritte Auflage seiner Umfrage "ITSM-Barometer" vorgestellt. Fazit: Die strategische Bedeutung des Themas hat in den letzten drei Jahren ständig zugenommen. Standardisierung der IT-Prozesse wird zum Kernelement von ITSM-Strategien. weiter

Videoüberwachung in Bibliotheksräumen ist zulässig

Diebstahl und Beschädigungen dürfen mit Überwachung bekämpft werden. Eine Speicherung der Aufnahmen ist jedoch nur dann gerechtfertigt, wenn der konkrete Verdacht eines bevorstehenden oder stattfindenden Vergehens besteht. weiter

Windows-7-Lizenzen: Was Microsoft nicht verrät

Das Interesse an Windows 7 ist groß, die Wege zum Umstieg sind jedoch verschlungen - zumindest aus Lizenzsicht. ZDNet zeigt, welche Möglichkeiten es gibt und worauf Firmen wie auch Privatanwender besonders achten müssen. weiter

Urteil: Betriebsrat hat Anspruch auf Internetzugang

Ein Internetzugang gehört nicht zur Regelausstattung des Betriebsrats. Ist der Anschluss aber aufgrund der konkreten betrieblichen Umstände notwendig, verpflichtet das den Arbeitgeber, einen Zugang zur Verfügung zu stellen. weiter

BGH: Compliance Officer haften persönlich

Das Aufgabengebiet eines Compliance Officer im Unternehmen ist weit gefasst und betrifft vor allem Straftaten, die aus dem Unternehmen heraus begangen werden. Den Leiter der Innenrevision kann eine Garantenstellung für diese Straftaten treffen, da er besonders verantwortlich ist. weiter

„Scareware“ lehrt Anwender das Fürchten

Im Kampf zwischen Sicherheitsanbietern und Onlinekriminellen haben letztere sich jetzt entschlossen, erstere mit ihren eigenen Waffen zu schlagen: "Scareware" zieht Anwender über den Tisch, indem sie ihnen vorgaukelt, den PC zu schützen. weiter

Drucker und Multifunktionsgeräte als Datenschleuder

Wer Komponenten wie E-Mail-Server, CRM-System oder Datenbanken absichert, wähnt sich gegen Datendiebstahl und Hackerangriffe gut geschützt. Aber Drucker, Kopierer und Multifunktionsgeräte gehören ebenfalls zu den Schwachpunkten im Unternehmen. weiter

SAP baut Partnerschaften mit HP, Novell und Open Text aus

Die Kooperation mit HP bezieht sich auf Business-Intelligence-Lösungen mit sehr großen Datenvolumen. Mit Novell arbeitet SAP bei Risiko-, Identitäts- und Compliance-Management enger zusammen. Die Resellervereinbarung mit Open Text stärkt das Enterprise-Content-Management-Angebot der Walldorfer. weiter

Rechtliche Aspekte von Blogs: ein Experte im Interview

Eine grundlegende Aufarbeitung juristischer Aspekte beim Blogging fehlte bislang. Rechtsanwalt Noogie C. Kaufmann hat mit seiner Promotion diese Lücke geschlossen. Im Gespräch mit ZDNet erklärt er die wichtigsten Erkenntnisse. weiter

EU gibt Verbrauchern Tipps für den Onlinekauf von Elektronik

EU-Kommissarin Meglena Kuneva ist sauer: Ihrer Ansicht nach zieht die Hälfte der Webshops mit Elektronikprodukten Verbraucher regelrecht über den Tisch. Schärfere Kontrollen und eine bessere Aufklärung der Konsumenten sollen jetzt Abhilfe schaffen. weiter

Website von „Projekt Datenschutz“ ist live

Es dokumentiert Datenschutzvorfälle in Unternehmen, Organisationen und Behörden. Auch Datenschutz-Aktivitäten der Politik wollen die Macher protokollieren. Das soll Firmen zum konsequenten Datenschutz anhalten. weiter

Kündigung eines schnüffelnden Administrators ist gerechtfertigt

Das Landesarbeitsgericht München hat im Streit um eine Kündigung ein für Systemadministratoren wichtiges Urteil gefällt. Überschreitet ein Admin seine Zugriffsrechte, indem er unberechtigt E-Mails liest, ist eine fristlose Kündigung gerechtfertigt. weiter

BSA: Zahl der Hinweise auf unlizenzierte Software verachtfacht sich

Unternehmen in Deutschland zahlten im ersten Halbjahr 2009 1,8 Millionen Euro an Lizenzierungskosten und Schadensersatz. In allen EU-Ländern zusammen waren es 6,1 Millionen Euro. Die BSA stoppte 19.076 Auktionen mit gefälschten oder raubkopierten Produkten. weiter

EMC übernimmt E-Discovery-Spezialisten Kazeon

Die Lösungen werden in EMCs Produktreihe SourceOne integriert. Die Übernahme soll noch im September abgeschlossen werden. In Deutschland hat die Kazeon-Produkte bisher der EMC-Mitbewerber NetApp vertrieben. weiter

Was sich durch das neue Bundesdatenschutzgesetz ändert

Die jetzt in Kraft getretenen Neuerungen beim Bundesdatenschutzgesetz betreffen jedes Unternehmen. Den meisten ist aber nicht klar, welche Auswirkungen es im Alltag hat. ZDNet fasst die wichtigsten zusammen und zeigt auf, was zu tun ist. weiter

Jugendschutz.net meldet 3054 neue Verstöße im vergangenen Jahr

Vor allem im Web 2.0 passiert immer mehr. Die Zahl der Hinweise auf unzulässige Inhalte durch Nutzer hat insgesamt um 16 Prozent zugenommen. Das Gefährdungspotenzial in den meisten sozialen Netzwerken schätzt die Organisation als sehr hoch ein. weiter

Novell stellt Cloud-Security-Service vor

Der Dienst bietet Identity- und Access-Management für gehostete Applikationen und Storage. Er enthält auch eine Compliance-Reporting-Suite. Eine Präsentation findet Ende Juli auf der Burton Group Catalyst Conference in San Diego statt. weiter

IT-Sicherheit und Compliance im Mittelstand

Das "Gefahrenbarometer 2010" wurde von Corporate Trust auf Grundlage einer Befragung von über 450 mittelständischen Unternehmen erstellt. ZDNet zeigt die wichtigsten Ergebnisse übersichtlich in einer Bildergalerie. weiter

Einstweilige Verfügung gegen Gebrauchtsoftwarehändler

Microsoft begrüßt die Entscheidung und sieht sie als wegweisend. Der betroffene Gebrauchtsoftwarehändler Usedsoft schränkt die Bedeutung des Erlasses dagegen ein. Der Handel mit Microsoft-Produkten sei dadurch nicht gefährdet. weiter

Microsofts Echtheitszertifikate

Microsoft als häufigstes Opfer von Softwarefälschungen versucht seine Produkte durch zahlreiche Maßnahmen zu schützen, etwa durch Echtheitszertifikate. Davon gibt es aber so viele, dass ehrliche Käufer eher verwirrt als unterstützt werden. weiter

Microsoft veröffentlicht Leitfaden für IT-gestützte Compliance

In fünf Kapiteln beschreibt das Whitepaper, wie Firmen auf Basis bestehender Systeme in wenigen Schritten möglichst viele Richtlinien einhalten können. Ein vierstufiges Reifegradmodell soll bei der Einschätzung des aktuellen Compliance-Status helfen. weiter

Mitstörerhaftung des Admin-C beim Domain-Grabbing

Der Admin-C haftet als Mitstörer für rechtsverletzendes Domain-Grabbing, wenn er sich für eine unüberschaubare Vielzahl an Domains als Ansprechpartner registrieren lässt, so das OLG Koblenz in einer aktuellen Entscheidung. weiter