Tokens statt PIN/TAN: Sicheres Online-Banking ohne Kartenleser

Während in der Öffentlichkeit die Phishing-Vorfälle der letzten Wochen diskutiert werden, verschweigen deutsche Banken gemächlich, dass es das Problem nicht gäbe, wenn sie die neueste Technologie einsetzen würden. In den Niederlanden und Belgien längst Alltag, sind sichere Token und Einmalpasswörter in Deutschland noch Exoten. weiter

Business Process Management (BPM) auf dem Vormarsch

Berlecon Research hat den Markt durchleuchtet - BPM-Lösungen integrieren die Analyse und Modellierung eines Prozesses, die Implementierung und Ausführung sowie die Überwachung und Auswertung. Die in den Tools dazu notwendige enge Integration von technischer und fachlicher Ebene ist aber noch zu einem großen Teil Vision. weiter

Sichere Firmennetze: „Identity Appliances“ schaffen Ordnung

Ob der Nutzer den Telefonhörer des Voice-over-IP-Telefons abhebt, ob er sein SAP startet oder sich im Intranet anmeldet - wenn es nach Infoblox geht, holen sich in Zukunft alle Programme ihre Login-Informationen aus einer zentralen Datenbank. Firmennetze sollen damit nicht nur übersichtlicher, sondern auch sicherer werden. weiter

Der deutsche CRM-Markt im Aufwind

Licht am Horizont: 2004 Wachstum um 5,5 Prozent auf 1,1 Milliarden Euro; Eigenentwicklungen dominieren vor den "Platzhirschen“ SAP und Siebel weiter

SAP Netweaver steckt noch in den Kinderschuhen

Seit Monaten wird über SAPs Anwendungs- und Integrationsplattform "Netweaver 04" debattiert. Dabei steht insbesondere die Exchange Infrastructure (XI) im Mittelpunkt. Analysten warnen vor überzogenen Erwartungen. weiter

Unsichere Web-Anwendungen: Einfallstor für Hacker

Hacker haben eine neue Hintertür zu sensiblen Unternehmensdaten gefunden: Web-Anwendungen. Wo immer der Nutzer im Internet etwas eintippen darf, entsteht ein Sicherheitsrisiko - denn wer sich auskennt, bringt über diese Felder die Website unter seine Kontrolle. weiter

RFID: Auch Hacker kommen auf den Geschmack

Die unter Datenschützern umstrittene RFID-Technologie gerät Experten zufolge zunehmend ins Visier von Hackern. Damit ergeben sich für Unternehmen völlig neue Bedrohungsszenarien. Ein Beispiel: Künftig könnten Ladenpreise einfach im Vorbeigehen manipuliert werden. weiter

Sybari: „E-Mail ist außer Kontrolle geraten“

Experten sehen die Kommunikation im Internet durch Spam und Viren ernsthaft bedroht. ZDNet sprach in Amsterdam auf der Teched mit Tom Buoniello, VP Product Management beim Security-Spezialisten Sybari, über den gemeinsamen Ansatz mit Microsoft, der der elektronischen Post eine neue Chance geben soll. weiter

AMD: „Der Sempron steht für Everyday Computing“

ZDNet sprach mit Gerhard Zehethofer, zuständig bei AMD für den Prozessoren-Verkauf in Zentral- und Osteuropa, über die aktuelle Chip-Strategie des CPU-Experten. Thematisiert wurden der kommende Dual Core-Prozessor, Intels 64 Bit-Xeon-Variante Nocona sowie der Sempron für Billig-Rechner. weiter

IBM: „Wir werden zur Nummer 1 im Supercomputing“

Gerade wurde die aktuelle Liste der 500 leistungsstärksten Supercomputer veröffentlicht. IBM macht darauf eine gute Figur, auch wenn es aktuell keine Spitzenposition vorweisen kann. Grund genug für ZDNet, sich mit dem Deep Computing Manager EMEA von IBM, Ian Green, zu unterhalten. weiter

Analysten: DRM droht zu scheitern

EU-Projekt Indicare: Berlecon Research fordert bei Digital Rights Management einen Mehrwert für die Nutzer. Nach Einschätzung der Marktforscher verbauen technische und rechtliche Fragestellungen derzeit die Sicht. weiter

Technologie der Zukunft: Drahtlose Sensor-Netzwerke

Das Internet hat die Art und Weise verändert, wie wir kommunizieren. Doch erst die Entwicklung von Sensoren für Bewegung, Licht, Hitze und Druck, die ihre Umgebung überwachen, kann aus dem Netzwerk ein digitales Nervensystem machen. weiter

„Silizium ist in Materie gegossene Intelligenz“

Am Rande des Richtfests für das neue Fertigungswerk von AMD in Dresden traf ZDNet den Ministerialrat Dr. Manfred Dietrich, Leiter des Referats für Nanoelektronik und –systeme mit Sitz in Bonn. Gemeinsam warf man einen Blick auf die kommenden Technologieentwicklungen. weiter

RFID: Funkchip-Logistik schreit nach Middleware

Schiere Menge lässt aus Ordnung Chaos entstehen, aus identifizierbaren Tropfen einen reißenden Strom, so die Chaostheorie. RFID-Tags auf Paletten, Verpackungen oder gar jedem Artikel werden einen heute noch kaum vorstellbaren Datenstrom erzeugen. weiter

CRM 2010: Ein Blick in die Kristallkugel

Wie kauft der Kunde von morgen ein? Welche Technologien stehen ihm dann zur Verfügung? Welche Umwälzungen kommen dadurch auf die Unternehmen zu? ZDNet hat CRM-Fachleute nach den Trends der Zukunft befragt. weiter

Neue Virtualisierungs-Technologien von IBM

Das Ergebnis von drei Jahren Entwicklungsarbeit: Die IBM Virtualization Engine überträgt Mainframe-Funktionen auf weitere Serverplattformen und senkt die Betriebskosten weiter

RFID-Zentrum von Infineon präsentiert industrielle Lösungen

Funkchips bilden die Grundlage für Radio Frequency Identification (RFID). Auch Infineon stellt mit "My-D"einen solchen Chip her. Doch der Halbleiterfabrikant will mehr und mit Lösungen das Geschäft forcieren. Ein RFID-Zentrum in Graz soll die Kompetenzen bündeln. weiter

CAs Antwort auf die aktuellen Anforderungen an Storage

Brightstor ARCserve Backup R11 für alle gängigen Speicherumgebungen offeriert Multiplexing für Backup-Performance. ZDNet sprach mit dem Senior Consultant Andreas Johne und dem Konzernsprecher Martin Gwisdalla. weiter

iSCSI: günstige Alternative für Storage Area Networks

iSCSI läßt IP-Netze Storage-tauglich werden. Das Bandspeicher-Schwergewicht Advanced Digital Information Corp. setzt auf die junge Technologie, die im Vergleich zu Fibre-Channel-Architekturen etwa die Hälfte kosten soll. weiter

Web Services und Standards: Der Hype ist Realität geworden

Am Rande der Entwicklerkonferenz OOP in München sprach ZDNet mit Marc Chanliau, Director of XML Technologies bei Netegrity. Chanliau berichtet vom Kampf IBM/Microsoft gegen den Rest der Service-Anbieter und macht Vorschläge, wie Unternehmen am einfachsten Web Services implementieren können. weiter

JBoss: „Wir machen Middleware-Bedarfsartikel“

General Manager Sacha Labourey erläutert im ZDNet-Interview seine Strategie, das Verhältnis seiner Firma zur Open Source-Gemeinde sowie seine Software im Vergleich zu kommerziellen Applikations-Servern von IBM oder Bea. weiter

CeBIT 2004: Schafft UMTS endlich den Durchbruch?

In Hannover wird der Vorhang für den neuen Mobilfunkstandard in Deutschland fallen - ZDNet zeigt, worauf Firmen- und Endkunden hoffen dürfen und warnt vor den Stolpersteinen. weiter

Wann werden Funknetze endlich sicher?

Vipin Jain, der Erfinder des Authentifizierungs-Protokolls 802.1x , versteht die Sorgen der IT-Manager beim Thema Wireless Networking. Doch er hofft auf eine Verbesserung der Situation in dne nächsten 12 Monaten. weiter

Suchfunktionen: Microsoft auf neuen Pfaden

Auf der Suche nach neuen Möglichkeiten, der immer größer werdenden Datenflut Herr zu werden, hat Microsoft Research einige interessante Ansätze entwickelt. ZDNet gibt einen Überblick. weiter

Digitale Signaturen: Das Ixos-Verfahren zur Signaturerneuerung

Die Ixos Software AG, die mit ihrer Archiv- und Portal-Software in das Marktsegment Enterprise Content Management (ECM) hineinwachsen will, hat einen Prototyp für digital signierte Dokumente vorgestellt. Dieser soll Rechtssicherheit für elektronische Langzeitarchive bieten. weiter