eCall: die 170-Milliarden-Euro-App

Uhr von Christian Raum

Heimlich, still und leise haben EU-Parlament, EU-Kommission und Ministerrat die Frage geklärt, wer die Daten aus den vernetzten Autos erhalten wird. Versicherungen, Autohersteller und auch der ADAC erheben Anspruch auf die Daten. Die Autofahrer wurden nicht gefragt. Denn es geht um viel Geld: Offensichtlich wollte sich niemand wegen Datenschutzdiskussionen das Milliardengeschäft verderben lassen. » weiter

ARD: Die geheime Macht von Google

Uhr von Kai Schmerer

In der ARD-Reportage über Google kommen zu strittigen Themen meist nur Vertreter der Konkurrenz zu Wort. Aber nicht auf den ersten Blick: Teilweise verstecken sich hinter den als vermeintlichen Davids ins Feld geführte Kritiker große deutsche Unternehmen wie der Axel-Springer-Konzern. Auch Microsoft sorgt sich um die Monopolstellung Googles. Doch es ist nicht alles schlecht, was Autor Ulrich Stein über Google zu sagen hat. » weiter

Abwehr von DDoS-Attacken: die Niederlande als Vorbild?

Uhr von Peter Marwan

Security-Unternehmen, -Experten und Marktbeobachter sind sich einig: DDoS-Attacken werden nicht nur häufiger, sondern auch immer heftiger. Sich dagegen zu wehren, ist trotz zunehmender Angebote nicht einfach, denn jeder – Website-Betreiber, Hoster, Provider – sieht die jeweils anderen in der Pflicht. In den Niederlanden hat sich jetzt ein pragmatischer Ansatz durchgesetzt. » weiter

SAP: “HANA ist das Herz von allem, was wir tun”

Uhr von Markus Strehlitz

Wie die Technologiekonferenz Teched zeigt, konzentriert sich der Softwarehersteller auch in Zukunft auf HANA. Die In-Memory-Datenbank erhält dafür neue Funktionen. Die Business Suite wird in Einzelanwendungen zerlegt, welche mit einem vereinfachten Datenmodell arbeiten. Für den maßgeblichen Kick sorgt auch hier HANA. » weiter

Gemeinsam ins digitale Zeitalter

Uhr von Dr. Ferri Abolhassan

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann das erhebliche Vorteile bringen. Allerdings lässt sich der Weg dahin nach Ansicht von Dr. Ferri Abolhassan, Geschäftsführer von T-Systems International, nur in einer gemeinsamen Kraftanstrengung meistern. » weiter

Vorsicht vor gefälschten E-Mails

Uhr von Florian Malecki

Angreifern genügen oft einfache Methoden, um an die von ihnen heiß begehrten Kundendaten zu gelangen. Vorbeugende Maßnahmen sind unentbehrlich, denn die Attacken richten sich gegen Unternehmen jeder Größe. Dell-Manager Florian Malecki erklärt im Gastbeitrag für ZDNet, wie DMARC dabei helfen kann. » weiter

Microsoft will in Deutschland mit mehr Tempo in die Cloud

Uhr von Markus Strehlitz

Auf der deutschen Partnerkonferenz positioniert Microsofts Deutschland-Chef Christian Illek sein Unternehmen als sicheren Cloud-Anbieter. Dem Geschäft mit webbasierten Services soll die Zukunft gehören. Für Baden-Württembergs Ministerpräsident Winfried Kretschmann ist Sicherheit die Voraussetzung für den digitalen Wandel. » weiter

ERP: Release-Wechsel so spannend wie die Altersvorsorge

Uhr von Markus Strehlitz

Flexibilität und Release-Fähigkeit sind wichtige Kriterien bei der Wahl eines ERP-Systems. Anwenderfirmen gehen aber häufig unvorbereitet in entsprechende Projekte, so Trovarit-Chef Karsten Sontow auf der Kundenkonferenz des Anbieters Abas. Unternehmenssoftware aus der Cloud hat sich bisher noch nicht durchgesetzt. » weiter

20 Sicherheits-Apps für Android im Test

Uhr von Rainer Schneider

Das Gesamturteil des Innsbrucker Testlabors AV-Comparatives fällt positiv aus. Abgesehen von einem Produkt bestanden alle Security-Apps die Prüfungen. Das Argument, dass sich Sicherheitssoftware auf die Akkulaufzeit auswirkt, konnten die Anbieter in den Tests größtenteils widerlegen. Probleme hatten die Tools unter Android 4.4.2 dagegen mit dem Blockieren von potenziell schädlichen SMS. » weiter

Virtualisierung könnte die Netzwerk-Welt nachhaltig verändern

Uhr von Rainer Schneider

"Die Leistungsfähigkeit des Netzwerks ist stark gewachsen. Konzeption und Funktionalitäten haben sich demgegenüber kaum verändert" sagt Alexander Thiele, Director Enterprise Solutions, bei Dell Networking Deutschland. Bei ZDNet erklärt er welche Technologien die proprietären Netzwerklandschaften ablösen können. » weiter

Einsatz von M2M-Technologie in Unternehmen nimmt rasch zu

Uhr von Rainer Schneider

Das geht aus dem von Circle Research und Vodafone veröffentlichten "M2M Adoption Barometer 2014" hervor. Dafür wurden 600 Führungskräfte aus 14 Ländern befragt. 22 Prozent davon nutzen bereits M2M-Technologie, gegenüber 2013 eine Steigerung um 80 Prozent. Führend sind die Unterhaltungselektronikindustrie, der Energiesektor und die Automobilbranche. » weiter

Sicherheitsverantwortliche und Management reden zu wenig miteinander

Uhr von Rainer Schneider

Das geht aus einer von Websense beim Ponemon-Institut in Auftrag gegebenen Studie hervor. Außerdem sind nur 12 Prozent der befragten IT-Security-Verantwortlichen mit ihren Sicherheitssystemen zufrieden. Advanced Persistent Threats und Datenabfluss sehen sie als die größten Cyber-Bedrohungen. » weiter

Verbraucher zeigen großes Interesse am vernetzten Auto

Uhr von Rainer Schneider

71 Prozent der Autofahrer sagen, dass sie Connected-Car-Services bereits einsetzen oder über einen Einsatz nachdenken. Das geht aus dem von Telefónica vorgelegten Connected Car Industry 2014 Report hervor. Rund drei Viertel der dafür Befragten sprechen sich vor allem für vernetzte Sicherheits- und Diagnosefunktionen aus. » weiter

Bring Your Own Device war gestern – die Zukunft heißt LYOD

Uhr von Jochen Erlach

Die Consumerization der IT zählt nach wie vor zu den Top-Trends in der Informationsbranche. Allerdings haben vor allem für das Modell „Bring Your Own Device“ (BYOD) viele Unternehmen noch keine zufriedenstellende Lösung gefunden. Jochen Erlach von HP Deutschland zeigt im Gastbeitrag für ZDNet eine Alternative auf. » weiter

AV-Comparatives: 23 Antiviren-Suiten im Vergleich

Uhr von Rainer Schneider

Das Testlabor hat seinen aktuellen, halbjährlich herausgegebenen Testbericht zu Antivirenlösungen veröffentlicht. Von März bis Juni 2014 standen diesmal insgesamt 23 Internet-Security-Suiten auf dem Prüfstand. Am besten abgeschnitten haben Panda, Avira, Bitdefender, Emsisoft, Kaspersky, Qihoo, Eset und Fortinet. » weiter

Revolutioniert NFV das Geschäftsmodell der Netzbetreiber?

Uhr von Andreas Lemke

Ein neues Hype-Thema hat die Telekommunikationsbranche erfasst. Alle sprechen über Network Functions Virtualization, kurz NFV. Welche Technologien und welche kommerziellen Überlegen stecken dahinter und wieviel Substanz hat diese Idee? » weiter

Standardisierte IT als Motor der Digitalisierung

Uhr von Dr. Ferri Abolhassan

Standardisierte IT und automatisierte Geschäftsprozesse sind ein Muss, um mit der voranschreitenden Digitalisierung Schritt zu halten. Vermeintlich maßgeschneiderte Individuallösungen werden dagegen zum Korsett, wenn sich Rahmenbedingungen oder Technik ändern. Anpassungen lassen sich nur mit hohem Aufwand durchführen, was den Übergang zum "Smart Enterprise" erheblich erschwert. » weiter

Der große Patent-Basar in der IT-Branche

Uhr von Peter Marwan

In den vergangenen Monaten scheint bei vielen bedeutenden IT-Firmen Vernunft eingekehrt zu sein: Statt sich gegenseitig vor Gericht zu zerren, haben viele von ihnen große, umfassende Patentabkommen abgeschlossen. ZDNet gibt einen Überblick und zeigt, wo sich die Wogen geglättet und wo sich die Fronten verhärtet haben. » weiter