E-Mails: Was muss, was darf und was will man archivieren?

Es gibt eine Vielzahl von Vorschriften, die auf E-Mail-Archivierung Anwendung finden, aber kein eigenes Gesetz. Das führt zu Missverständnissen und Fehleinschätzungen. In diesem Gastbeitrag für ZDNet räumen Wieland Alge vom Hersteller Barracuda und Anwalt Alexander Bayer mit den sieben gängigsten auf. weiter

Die Rolle von Powerline-Kommunikation bei Smart Metering

Aufgrund dezentraler Erzeugung und neuer Verbrauchsgewohnheiten müssen die Stromnetzte der Zukunft intelligent sein. Darin sind sich alle Marktteilnehmer einig. Umstritten ist jedoch, wie die benötigten Daten übertragen werden sollen. Im Gastbeitrag für ZDNet erklärt Jan Mrosik den Standpunkt von Siemens. weiter

Tipps für die Auswahl eines Hosting-Dienstleisters

Die effizientere Nutzung von IT-Ressourcen ist der beste Weg, um IT-Kosten zu senken. Outsourcing, Managed Hosting und Virtualisierung tragen dazu bei. Dieser Gastbeitrag für ZDNet gibt Empfehlungen für die richtige Planung und Umsetzung. weiter

Gehören Xing-Daten Arbeitnehmer oder Arbeitgeber?

Was passiert mit Kontaktdaten, die im Rahmen eines Beschäftigungsverhältnisses über Plattformen wie Xing und LinkedIn gesammelt und verwaltet wurden, wenn dieses endet? Im Gastbeitrag für ZDNet erläutern Experten des IITR, was das deutsche Datenschutzrecht dazu sagt. weiter

Mit neuen IT-Organisationsmodellen und -Rollen zu mehr Business Alignment

IT Service Management geht weit über das Erstellen einer Dokumentation von Services und Abläufen hinaus. Es hat auch Konsequenzen für die Organisationsform der IT. Bei der Umsetzung ist ITIL eine Ausgangsbasis - aber nicht ohne Lücken. Welche das sind, erklärt Steven Handgrätinger vom IT Service Management Forum in diesem Gastbeitrag für ZDNet. weiter

IT-Infrastruktur- und Datacenter-Management mit Open Source

In welchen Bereichen ist Open Source eine echte Alternative zu proprietären Lösungen? Welche Investitionen sind notwendig? Und wie sieht das Zusammenspiel einzelner Tools aus? Was ist beim Einsatz zu beachten? Dieser Gastbeitrag für ZDNet klärt diese Fragen. weiter

Wer kann in Firmen die Position des Datenschutzbeauftragten bekleiden?

Muss ein Unternehmen einen betrieblichen Datenschutzbeauftragten bestellen, stellt sich die Frage, welche Person dafür geeignet ist. Anwalt Sebastian Kraska erklärt im Gastbeitrag für ZDNet, wer die Aufgaben wahrnehmen kann und wann mit Schwierigkeiten zu rechnen ist. weiter

Advanced Evasion Techniques: eine Herausforderung für Intrusion-Prevention-Technologien

IDS- und IPS-Systeme sollen den Missbrauch von Lücken in anderen IT-Sicherheitssystemen aufdecken. Durch die Kombination älterer Schwachstellen oder das Ausnutzen neuer und protokollimanenter Lücken lassen sich aber auch sie überlisten. Dieser ZDNet-Gastbeitrag beschreibt die als Advanced Evasion Techniques bezeichneten Methoden. weiter

„Wikileaks und Amazon haben Cloud Computing einen Bärendienst erwiesen“

Die Diskussion um Wikileaks dreht sich in erster Linie um politische Aspekte. Daneben fasziniert die Öffentlichkeit, wie Wikileaks-Unterstützer im Web agieren. Joseph Reger, CTO bei Fujitsu Technology Solutions, sieht aber auch erhebliche Auswirkungen auf Cloud-Computing-Angebote für Firmen. Welche, erklärt er im Gastkommentar für ZDNet. weiter

Rechtliche Hürden für Cloud Computing

Beim Einsatz von Diensten aus der Wolke sind noch viele rechtliche Fragen offen. Wer die wichtigsten kennt und weiß, wie sie zu beantworten sind, kann jedoch schon heute von Cloud-Services profitieren und trotzdem auf der sicheren Seite bleiben. weiter

IT-Recht: ein Zehn-Punkte-Plan für 2010

Die Experten der Kanzlei DLA Piper sehen durch sich wandelnde Technologie und bevorstehende Gesetzesänderungen in den nächsten Monaten auf Firmen einiges zukommen. Um zehn Aspekte sollten sich IT-Verantwortliche 2010 jedoch vorrangig kümmern. weiter