IT-Business

Immer Ärger mit der Erotik

Den Start der .xxx-Domain hielten viele Firmen für sich nicht für wichtig. Ein aktueller Skandal um den französischen Präsidenten zeigt…

13 Jahren ago

2012 wird ein schweres Jahr für Apple

Die Herausforder haben sich in Stellung gebracht, um Apple vom Platz an der Sonne zu vertreiben, den Steve Jobs dem…

13 Jahren ago

Tausend Seiten IT-Sicherheit

Claudia Eckert hat die siebte Auflage von "IT-Sicherheit - Konzepte - Verfahren – Protokolle" fertiggestellt. ZDNet-Autor Jürgen Höfling hat sich…

13 Jahren ago

Big Data: Vorteile datenfokussierter Entscheidungen für Unternehmen

Die Datenflut kann auch als Vorteil gesehen werden: Schließlich handelt es sich oft um wertvolle Informationen, die man nur auswerten…

13 Jahren ago

Mobile ERP-Projekte: Anwender in der Warteschleife

Mit dem Siegeszug von Smartphones und Tablets steigt das Interesse an mobilen ERP-Systemen. Allerdings müssen Firmen die richtige Strategie haben…

13 Jahren ago

Datenbanken: Kampf zwischen Zeilen und Spalten

Bei analytischen Anwendungen sind spaltenorientierte Datenbanken eine Alternative zu klassischen Systemen: Die Lösungen verarbeiten mehr Daten in kürzerer Zeit. Doch…

13 Jahren ago

Tuning für Lion: Oberfläche und Wartung optimieren

Apple hat den Zugriff auf die Oberflächengestaltung von Mac OS X 10.7 stark eingeschränkt. Und auch die Wartung lässt in…

13 Jahren ago

Big Data: Herausforderung für Datenbanken

Rasch zunehmende Datenmengen und neue Anforderungen an deren Bearbeitung lassen herkömmliche, relationale Datenbanken an ihre Grenzen stoßen. Christian Niemann von…

13 Jahren ago

Zwei Welten vereint: Windows Server 2008 R2 mit dem IBM zEnterprise 196

Ab Mitte Dezember lassen sich Windows-Server-basierte Lösungen auf IBM-Mainframes der Serie zEnterprise 196 ausführen. Die vereinfachte Administration und Integration soll…

13 Jahren ago

Schon wieder Facebook und Datenschutz – aber einmal anders

Alle sprechen über den Datenschutz bei Facebook. Aber kaum einer spricht bei Facebook über den Datenschutz. Das Institut für IT-Recht…

13 Jahren ago

Wissensmanagement: Erfahrungen aus der Praxis

Das vorhandene Know-how und Wissen zu erfassen und allen Mitarbeitern zur Verfügung zu stellen ist für viele Firmen Traum und…

13 Jahren ago

Die Großen müssen der Cloud hinterherrennen

Die etablierten Anbieter von Standardsoftware haben die Cloud verschlafen. Sie dachten zu Recht, dass sich ihre Kernlösungen ohnehin nicht dafür…

13 Jahren ago

SAP will die IT in Firmen mit der Cloud einfacher machen

Cloud Computing ist eine der tragenden Säulen von SAPs Strategie. Kunden sollen Angebote und Software aus Walldorf in ihr individuelles…

13 Jahren ago

Browsertrends: Macht Chrome Firefox den Garaus?

Laut einer Statistik von StatCounter ist Chrome vor Firefox der zweitbeliebteste Browser weltweit. Wenn der Trend sich weiter fortsetzt, könnte…

13 Jahren ago

Ex-Ehemann darf nicht in Facebook beleidigt werden

Eine Frau hatte auf Facebook geschrieben, dass ein Anwalt teurer als ein Auftragskiller ist und es eigentlich unbezahlbar ist, den…

13 Jahren ago

Der Skiurlaub steht vor der Tür: Apps für Android und iOS

Auch auf der Skipiste sind Smartphones praktische Begleiter. Mit den passenden Apps kann man schnell und einfach die Schneeverhältnisse oder…

13 Jahren ago

Händler haftet für Vertrieb von Bootleg-DVD über Amazon

Unternehmen, die Handel über Amazon treiben, haften für von ihnen angebotene, rechtswidrige DVDs. Auf ein Urteil, das Buchhändler von der…

13 Jahren ago

HP: Strategien von Whitman und Apotheker im Vergleich

Auf der Kundenveranstaltung Discover 2011 in Wien hat Meg Whitman europäischen Kunden ihre Strategie vorgestellt. ZDNet prüft, ob sie ein…

13 Jahren ago

Last- und Performancetests: Systemen auf den Zahn gefühlt

Stresstests sind in aller Munde, egal ob bei Banken oder Atomkraftwerken. Eins haben alle gemeinsam: Mit gezielten Untersuchungen prüft man,…

13 Jahren ago

Ausprobiert: Kingstons Lösung für sichere USB-Sticks

Sicherheitsverantwortliche in Firmen sehen den sorglosen Umgang der Anwender mit mobilem Speicher ungern. Abhilfe können verschlüsselte, zentrale verwaltete USB-Sticks schaffen.…

13 Jahren ago