IT-Sicherheitsgesetz: Weitere Änderungen sind schon absehbar

Uhr von Thomas Bösel

Für das bereits im Koalitionsvertrag vorbereitete IT-Sicherheitsgesetz wurde im Dezember vom Bundeskabinett ein Entwurf vorgelegt, im Laufe dieses Frühjahrs sollen sich Parlament und Bundesrat damit befassen. Im Gastbeitrag für ZDNet beleuchtet Thomas Bösel von der QSC AG das geplante Gesetz aus Sicht der betroffenen Unternehmen. » weiter

Open Source als Basis erfolgreicher Digitalisierung

Uhr von Holger Dyroff

Der Beitrag von Open Source zu nahezu allen Bereichen, die IT-Experten derzeit übereinstimmend als Zukunftsthema handeln, wird immer noch unterschätzt. Auf der CeBIT kann man sich vom tatsächlichen Ausmaß überzeugen. Zwar steht die Messe unter dem Motto d!conomy für "Digital Economy", aber wie Holger Dyroff von der OSBA im Gastbeitrag für ZDNet darlegt, könnte sie genausogut unter dem Motto o!conomy - für Open Source Economy - stehen. » weiter

Wer weiter mitmischen will, muss jetzt digitalisieren

Uhr von Michael Ouissi

Wie nutzt man IT für sein Unternehmen richtig? Die Antwort darauf wird in letzter Zeit immer häufiger unter dem einen Begriff "Digitalisierung" zusammengefasst. Wirklich geholfen ist damit nur wenigen. Michael Ouissi, Deutschland-Geschäftsführer der Software AG, erklärt im Gastbeitrag für ZDNet was er darunter versteht, und warum seiner Ansicht nach gerade deutsche Firmen davon profittieren können. » weiter

Mobile Geschäftsprozesse gibt es nicht von der Stange

Uhr von Carsten Schröder

Mobile Geschäftsprozesse lassen sich nur mit einem detaillierten Blick auf die individuellen Gegebenheiten und die spezifischen Bedürfnisse der Nutzer realisieren. Sonst steigt das Risiko kostspieliger Fehlentwicklungen, die Kunden und Mitarbeiter verärgern, statt Umsatz zu generieren. Carsten Schröder, Manager Enterprise Mobility, bei HP Deutschland, zeigt im Gastbeitrag für ZDNet an drei Beispielen, wie eine erfolgreiche Mobility-Strategie aussehen kann. » weiter

Studie: In Sachen Sicherheit hat Open Source die Nase vorn

Uhr von Olivier Thierry

Zwei Drittel der IT-Entscheider sind davon überzeugt, dass Open-Source-Software mehr Sicherheit und höheren Datenschutz bietet als proprietäre Lösungen – so das Ergebnis der jüngsten Studie des Ponemon-Instituts. Denn die Kombination aus Software-Transparenz und engagierten Open-Source-Communitys macht Sicherheitslücken das Leben schwer. Olivier Thierry, Chief Marketing Officer beim Software-Anbieter Zimbra, erläutert, wie sich die Security-Vorteile von Open-Source ausschöpfen lassen. » weiter

So können Pass-the-Hash-Angriffe unterbunden werden

Uhr von Max Waldherr

Pass-the-Hash-Attacken ermöglichen einem Hacker die Anmeldung an entfernten Servern. Die eigentlichen Passwörter sind dafür nicht erforderlich. Im Gastbeitrag für ZDNet erläutert Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie solche Angriffe vermieden werden können. » weiter

Gemeinsam ins digitale Zeitalter

Uhr von Dr. Ferri Abolhassan

Firmen, die sich frühzeitig damit beschäftigen, wie sich ihre Prozesse mit Cloud, Big Data oder auch M2M optimieren lassen, kann das erhebliche Vorteile bringen. Allerdings lässt sich der Weg dahin nach Ansicht von Dr. Ferri Abolhassan, Geschäftsführer von T-Systems International, nur in einer gemeinsamen Kraftanstrengung meistern. » weiter

Vorsicht vor gefälschten E-Mails

Uhr von Florian Malecki

Angreifern genügen oft einfache Methoden, um an die von ihnen heiß begehrten Kundendaten zu gelangen. Vorbeugende Maßnahmen sind unentbehrlich, denn die Attacken richten sich gegen Unternehmen jeder Größe. Dell-Manager Florian Malecki erklärt im Gastbeitrag für ZDNet, wie DMARC dabei helfen kann. » weiter

Bring Your Own Device war gestern – die Zukunft heißt LYOD

Uhr von Jochen Erlach

Die Consumerization der IT zählt nach wie vor zu den Top-Trends in der Informationsbranche. Allerdings haben vor allem für das Modell „Bring Your Own Device“ (BYOD) viele Unternehmen noch keine zufriedenstellende Lösung gefunden. Jochen Erlach von HP Deutschland zeigt im Gastbeitrag für ZDNet eine Alternative auf. » weiter

Revolutioniert NFV das Geschäftsmodell der Netzbetreiber?

Uhr von Andreas Lemke

Ein neues Hype-Thema hat die Telekommunikationsbranche erfasst. Alle sprechen über Network Functions Virtualization, kurz NFV. Welche Technologien und welche kommerziellen Überlegen stecken dahinter und wieviel Substanz hat diese Idee? » weiter

Standardisierte IT als Motor der Digitalisierung

Uhr von Dr. Ferri Abolhassan

Standardisierte IT und automatisierte Geschäftsprozesse sind ein Muss, um mit der voranschreitenden Digitalisierung Schritt zu halten. Vermeintlich maßgeschneiderte Individuallösungen werden dagegen zum Korsett, wenn sich Rahmenbedingungen oder Technik ändern. Anpassungen lassen sich nur mit hohem Aufwand durchführen, was den Übergang zum "Smart Enterprise" erheblich erschwert. » weiter

Fußball-WM 2014: Vorsicht im WLAN und Internet

Uhr von Guillaume Lovet

Während tausende brasilianischer Arbeiter noch versuchten, das Stadion rechtzeitig zum Eröffnungsspiel fertig zu bekommen, sind Cyber-Kriminelle bestens auf die Fußball-WM vorbereitet. In einem Gastbeitrag für ZDNet analyisiert Guillaume Lovet, Senior Manager des FortiGuard Labs' Threat Response Team bei Sicherheitsanbieter Fortinet mögliche Gefahrenpotentiale rund um das Sportgroßereignis und gibt Tipps, wie man diesen aus dem Weg geht. » weiter

Die Infrastruktur des Cloud-Zeitalters braucht Software Defined Networking

Uhr von Alexander Thiele

Traditionelle Netzwerke stoßen immer öfter an ihre Grenzen, denn sie können die heute benötigte Flexibilität und Dynamik nicht immer liefern. Mit Software Defined Networking steht eine Lösung bereit. Sie wird die Netzwerkinfrastrukturen genauso revolutionieren wie Virtualisierung den Server- und Storagebetrieb. » weiter

Cloud Computing im Jahr eins danach

Uhr von Mihai Morcan

Die auf den von Edward Snowden zur Verfügung gestellten Dokumenten basierenden Enthüllungen haben das Vertrauen der Nutzer in die Cloud heftig erschüttert. Im Gastkommentar für ZDNet zieht Mihai Morcan, Leiter von Dell Services in Deutschland, eine Bilanz. Seiner Ansicht nach sind für Firmen abseits der Public Cloud die Vorteile durch das Konzept Cloud Computing immer noch attraktiv. » weiter

NFC-gesteuerte Gestik als neue Benutzerschnittstelle

Uhr von Danny Fundinger

Das Konzept Mobile ist für die meisten von uns mit dem Smartphone verbunden. Allerdings stehen andere Geräteklassen kurz vor der weiteren Verbreitung, sogennante Wearables, also etwa Brillen oder Uhren. Danny Fundinger erklärt im Gastbeitrag für ZDNet, wie da NFC seine Stärken ausspielen kann. » weiter

Kommentar: Big Data bleibt

Uhr von Dr. Wolfram Jost

Big Data ist ein Dauerbrenner – allerdings nicht immer positiv besetzt. Viele Unternehmen sind noch zögerlich, wie sie das Thema angehen sollen, die Bürger sind verunsichert und die Politik fordert Restriktionen. Steht es wirklich so schlimm um die schöne neue Datenwelt, oder handelt es sich in erster Linie um die Angst vor dem Neuen? Drei drängende Fragen liefern Aufklärung und eine zentrale Antwort. » weiter