Mit Open-Source-Datenbanken bares Geld sparen

"Alles, was mit dem Web zu tun hat, fragt nach skalierbaren Lösungen zu niedrigen Kosten" - Datenbanken auf Basis von Open-Source-Produkten haben Konjunktur. Insbesondere webbasierte Lösungen werden von Unternehmen nachgefragt, für die jeder Euro zählt. weiter

Trend Micro: Kein Gegenwind aus Redmond

Eva Chen, CEO und Mitgründerin des Sicherheitsanbieters Trend Micro, spricht im Interview mit ZDNet über neue Herausforderungen im wachstumsstarken, aber auch schnelllebigen Security-Business. weiter

Audi: Selbstabholer können Produktionsstatus überwachen

Intelligente Produktionsplanung in der Automobilindustrie besteht aus mehr als nur ein paar miteinander verknüpften Excel-Tabellen. Die Audi AG in Ingolstadt setzt auf Business Intelligence, um die komplexen Anforderungen der unterschiedlichen Baureihen sinnvoll zu kombinieren. Sogar der Käufer kann sich der Tools bedienen. weiter

SOA stärkt Compliance: Compliance Oriented Architecture

Serviceorientierte IT-Architekturen tragen dazu bei, die Geschäftsprozesse durch eine flexible Ausrichtung unternehmensweit zu optimieren. Eine Compliance-orientierte Architektur hilft zudem, gesetzliche und rechtliche Anforderungen der IT-Compliance besser im Unternehmen abzubilden. weiter

Die 19 Todsünden der Software-Security

Die Entwicklung von sicheren und zuverlässigen Software-Applikationen ist kein Kinderspiel, verdeutlichte John Viega auf der diesjährigen IT-Defense. Mittlerweile hat der Experte seine "schwarze Liste" der haarsträubendsten Security-Defizite auf neunzehn kritische Punkte erweitert. weiter

Secure Blogging: Die dunklen Seiten der Internet-Tagebücher

Blogs sprießen wie Pilze aus dem Boden - doch der Boom hat auch eine bedenkliche Seite. Um Missbrauch und Manipulationen in privaten Foren und auf Unternehmensplattformen vorzubeugen, müssen sich Betreiber wie Nutzer auf ein sorgsames Management der Sicherheit einstellen. weiter

IT-Sicherheit: Frühwarnsysteme setzen auf Angst- und Panikkäufe

Die Grenzlinie zwischen ethischem und unethischem Marketing in der Security-Branche verschwimmt immer mehr. Heimanwender wie IT-Profis sind gleichermaßen verunsichert durch die zunehmende Flut neuer Warnmeldungen. Diese dienen kaum noch der inhaltlichen Aufklärung der Nutzer. weiter

Offroad-Weltpremiere auf der IAA: Mercedes AMG ML 63

AMG präsentiert sich auf der Automobilausstellung in Frankfurt als eigenständiger Stall mit einem starken Trumpf: einem komplett selbst entwickelten 6,3-Liter-V8-Motor. Um die internen Prozesse besser abzusichern, setzt das Unternehmen unter anderem auf AMG Trace zur Prüfung von verschiedenen Prozessparametern. weiter

Digital Lifestyle: Weit mehr als ein mobiler Arbeitsplatz

Forschung und Industrie arbeiten intensiv am know-how basierten Arbeitsplatz der Zukunft. In einigen Jahren schon werden Mitarbeiter direkt mit der IT-Landschaft vernetzt sein. Wearable Computing ist dann bereits Standard. weiter

PC vor Angriffen schützen: Der Anwender steht im Fokus

Immer mehr rückt der Endanwender in den Mittelpunkt der IT-Security, etwa mit desktopbasierten Firewall-Konzepten. Doch lauert auch hier die Tücke im Detail. Denn selbst für den nicht ganz unbedarften Anwender sind die Regeln des professionellen Hacker-Spiels einfach zu kompliziert. weiter

IT-Sicherheit: Gefahrendiagnose wird zunehmend schwieriger

Die Gurus der Security-Szene orakelten auf der IT-Defense in Köln über die neusten Entwicklungen in der IT-Sicherheit. Doch was bedroht Firmen und Privatanwender in diesem Jahr wirklich? Eine banale, aber offenbar auch ziemlich gute Frage. weiter

Das große Geschäft mit .net-Internetdomains wird verteilt

Top-Level-Domainverwalter positionieren sich neu: Zu Beginn kommenden Jahres steht die Neuvergabe der Top-Level-Domains ".net" an. Bisher wird sie von dem US-Unternehmen Verisign verwaltet - doch auch die deutsche Denic will bei der Neuauschreibung kräftig mitmischen. weiter

Formel 1: Kommunikation via Satellit

Datensicherheit ist das oberste Gebot in der Formel 1. Die Lösung steckt im "Satellitenanschluss aus dem Koffer". Die alltägliche Praxis ist von diesem Szenario jedoch noch ein kleines Stück entfernt. Einige Elemente davon sind aber bereits Wirklichkeit, etwa bei der Übertragung von Telemetriedaten. Ein Bericht aus dem Rennstall von Sauber Petronas. weiter