Telekommunikationsmarkt im Umbruch

Studie: Neue Anforderungen an global agierender Unternehmen und ihre Netzwerke - Technologien wie Voice over IP zu implementieren und gleichzeitig Kosten und Sicherheit im Griff zu behalten steht auf der Netzwerk-Agenda europäischer CIOs ganz oben. weiter

2004 war das Rekordjahr der Viren – und was kommt 2005?

Das vergangene Jahr bezeichnen die Sicherheitsexperten als spitzenmäßig – im negativen Sinne. Im neuen Jahr erwarten uns neue, noch professionellere Erreger und Handyviren. ZDNet legt in einem ausführlichen Report dar, worauf CIOs und Netzwerkmanager achten müssen und wie sie ihren Chef von neuen Maßnahmen überzeugen. weiter

Sicherheitscheck für die Netzwerk-Infrastruktur

Stille Nacht, heilige Nacht, alles ruht...nur der Hacker nicht. 7-Punkte-Sicherheits-Check für IT-Manager, damit nach den Feiertagen keine bösen Überraschungen im Büro warten. weiter

Siebel und Salesforce.com balgen sich um den Mittelstand

Siebel hat angekündigt, sich künftig gezielter nach den Bedürfnissen kleiner und mittelständischer Unternehmen zu richten. On Demand-Experte Salesforce.com hält dagegen und nimmt das Mittelstandgeschäft für seine Firma in Anspruch. Nun ist der Kunde am Zug. weiter

Jboss, Java und J2EE: Nur die Vereinfachung führt zum Erfolg

Ist J2EE das neue CORBA? Im Interview mit ZDNet gibt Sacha Labourey, General Manager der Open Source-Firma Jboss in EMEA, ausführlich Auskunft über das Selbstverständnis der Java-Community, über die Komplexität von J2EE und die Mittel dagegen sowie über fanatische Open Source-Befürworter. weiter

BEA sucht Weg in die Bankenbranche

Eine möglichst enge Zusammenarbeit mit dem ibi Research-Institut der Universität Regensburg soll dem Integrationsspezialisten neue Geschäftsfelder eröffnen. Die beiden Partner können mit Norisbank und HVB bereits prominente Referenzkunden vorweisen. weiter

Das große Geschäft mit .net-Internetdomains wird verteilt

Top-Level-Domainverwalter positionieren sich neu: Zu Beginn kommenden Jahres steht die Neuvergabe der Top-Level-Domains ".net" an. Bisher wird sie von dem US-Unternehmen Verisign verwaltet - doch auch die deutsche Denic will bei der Neuauschreibung kräftig mitmischen. weiter

IT-Security-Trends 2004 und 2005

Eine aktuelle Befragung von "Markt und Mittelstand" und Internet Security Systems bringt es auf den Punkt: Spam-Mails, Viren und Würmer sind die größten Bedrohungen für die IT-Systeme im Mittelstand. weiter

Kooperation zwischen Microsoft und Sun macht Fortschritte

Auf einer gemeinsamen Telefonkonferenz haben Sun Microsystems und Microsoft den aktuellen Stand ihrer im April bekannt gegebenen Kooperation skizziert. Seitdem habe es kleine, aber wichtige Fortschritte gegeben. weiter

Markt für starke Authentisierung wächst rapide

Laut einer Untersuchung des Sicherheitsexperten Aladdin Knowledge Systems zum Thema Absicherung von IT-Netzwerken geht der internationale Trend deutlich in Richtung des Einsatzes zertifikatsbasierter Lösungen. weiter

Managerspielzeug Blackberry

In den USA ist sind die mobilen E-Mail-Devices der Marke Blackberry längst Massenartikel, die mehr als eineinhalb Millionen Mal gekauft wurden. Nun soll der europäische Markt erobert werden - Vodafone, T-Mobile und die British Telecom sind schon im Boot. weiter

Fußball, Musik und Business verhelfen UMTS zum Durchbruch

Jetzt soll es losgehen. Vier Jahre nach der Versteigerung von ursprünglich sechs UMTS-Lizenzen wollen die verbliebenen vier Anbieter - Telekom, Vodafone, E-Plus- und O2 - endlich das Massengeschäft ankurbeln - mit neuen Endgeräten und Services. weiter

DSAG will mehr Einfluss auf die SAP-Produktentwicklung

Der 5. Anwenderkongress der Deutschen SAP-Anwendergruppe stand in diesem Jahr ganz im Zeichen der Enterprise Service Architecture (ESA). Wie kann der Weg hin zu der neuen Plattform aussehen, wann lohnt es sich umzusteigen und wer sollte lieber die Finger davon lassen? Das waren die heiß diskutierten Fragen. weiter

Aktuelle Schlüsselanforderungen von IT-Unternehmen

Mercury, Spezialist für Business Technology Optimization, befragte über 750 IT-Manager und CIOs weltweit zu strategischem Outsourcing, gesetzlichen Regulierungen und komplexen Applikationen. Die Ergebnisse zeigen, dass der IT-Markt wieder in Bewegung geraten ist. weiter

Software-Patente gefährden das Open Source-Konzept

KOMMENTAR: Die so genannten Software-Patente sind heiß umstritten. Ein Thema, das bislang nur die Juristen in den Patentämtern und in den großen Firmen umtrieb, hat inzwischen zu einer Bundestagsdebatte geführt und sogar in die Tageszeitung gefunden. Dabei geht es nicht etwa um die Einführung neuer, sondern lediglich um die Harmonisierung bestehender Regelungen. weiter

UMTS: Die andauernde Suche nach überzeugenden Konzepten

Wie lässt sich die teure Breitbandtechnik UMTS in einen geschäftlichen Erfolg ummünzen? Auf dem Mobile Summit in München gingen namhafte Vertreter der TK-Branche dieser alles entscheidenden Frage nach. weiter

Business Intelligence: Führende Anbieter in Deutschland

Der Markt für Business Intelligence Software gewinnt an Dynamik und öffentlichem Interesse. Das zeigen zum einen die Übernahmen von Unternehmen im Jahr 2003, zum anderen auch die Ankündigungen großer Software-Konzerne wie SAP, sich diesem Thema verstärkt zu zuwenden. weiter

NetApp webt den nächsten Faden im Grid-Speichernetz

Die Enterprise Storage Software Data Ontap7G soll für bessere Storage-Nutzung sorgen – erste Referenzkunden bestätigen: "Flexvol bietet echte Virtualisierung mit allen Vorteilen und ohne Nebenwirkungen" weiter

Merging Media für eine andere Wirklichkeit

Die Computerindustrie, die Telekom-Anbieter und die Medienkonzerne haben sich verschworen, um ihre Märkte wieder in Gang zu bringen. Nach Jahren der Arroganz und der Abschottung scheinen die Branchen inzwischen eingesehen zu haben, dass keiner allein die Zukunftsmärkte beherrschen kann. weiter

WLAN-Sicherheit: Nicht nur Hotspots sind gefährlich

Verschlüsselung ist nicht alles. WLAN-Sicherheit heißt auch, unerlaubte Hotspots zu identifizieren, sich unterwegs abzusichern und Mitarbeiter zu schulen. Denn selbst wer kein WLAN in der Firma hat, kann ein WLAN-Sicherheitsleck haben. weiter