Donnerstag, 30. Juli 2015

Wie wachsende Unternehmen ihr Risiko minimieren

Wie wachsende Unternehmen ihr Risiko minimieren

Compliance-Verstöße und Haftungsfragen können Start-ups, die größer werden, unvermutet das Genick brechen. Professionelle Business-Software räumt die übelsten Fußangeln zwar aus dem Weg, schlägt aber oft heftig zu Buche – es sei denn, sie läuft passgenau über eine Cloud am Standort Deutschland. (Bild: vege – Fotolia) Weiterlesen →

Wie Start-ups ihre IT auf Wachstum ausrichten

Wie Start-ups ihre IT auf Wachstum ausrichten

Junge Gründer sind heute bereits versiert genug, um zu wissen, welche Business-Lösungen sie für den Start benötigen. Mitunter übersehen sie aber, dass ihre IT schnell mitwachsen muss, wenn das Geschäftsmodell erfolgreich einschlägt. Dann sind Start-ups mit modularen Konzepten klar im Vorteil. (Bild: nali – Fotolia) Weiterlesen →

Wann Bring Your Own Device datensicher funktioniert

Wann Bring Your Own Device datensicher funktioniert

Unternehmensrichtlinien zum Umgang mit selbst mitgebrachten Smartphones oder Tablets sind schwierig, Mobile Device Management und Fernlöschung sorgen oft für neuen Ärger. Am besten bewährt hat sich eine abgesicherte Container-Lösung für BYOD-Geräte, die Firmendaten und Privates sauber trennen kann. (Bild: Visionsi – Fotolia) Weiterlesen →

Livetext

Video ja, Ton nein, und ein Smartphone ohne Gedächtnis

Yahoos neuer Messenger Livetext setzt auf Kommunikation per Gestik, Mimik und – bei Bedarf – Textnachrichten. Auf eine Tonübertragung, wie sie etwa Skype oder Facetime bieten, haben die Entwickler bewusst verzichtet. Der Messenger bietet auch keine Funktionen wie Gruppenchats oder einen Dateiversand. Der Messenger dürfte eine ähnliche Zielgruppe ansprechen wie der beliebte Fotomessenger Snapchat: Weiterlesen →

Schwerpunkt

Warum Multi-Clouds schwer zu handhaben sind

crystofurr

© crystofurr – Fotolia

Manche Firmen wollen sich einfach nicht auf einen Anbieter verlassen und kombinieren darum diverse Cloud-Dienste – mit dem Ergebnis, dass die Integration der einzelnen Lösungen umso schwieriger wird. Am Ende steht das reibungslose Zusammenspiel von eigener IT und Cloud-Infrastruktur auf dem Spiel. Weiterlesen →

Photoshop CS6

Nach Camera Raw 9.1.1 ist Schluss

Das nächste Update zur Unterstützung von Rohdatenformaten in Adobe Photoshop CS6 ist auch das letzte. Wie Adobe angekündigt hat, wird die letzte Photoshop-Version, die Nutzer nach einer einmaligen Zahlung dauerhaft nutzen durften, danach nicht mehr mit solchen Updates unterstützt. Weiterlesen →

Schwerpunkt

Wie der Mittelstand die Cloud-Integration schafft

lucadp

© lucadp – Fotolia

Kleine und mittlere Unternehmen sind beweglicher, entscheiden schneller und haben weniger mit der Trägheit der Masse zu kämpfen. Eine vernünftige Cloud-Strategie einzuschlagen und die neuen Lösungen einzubinden, fällt ihnen daher leichter. Als Modell der Wahl zeichnen sich hybride Clouds ab. Weiterlesen →

Open Source

Das Innovationscamp POC21 steht kurz vor dem Start

Open-Source-Camp, © POC21

Open-Source-Camp
©  POC21

Am 15. August geht es los: An diesem Tag werden rund 100 Mitglieder von europäischen Open-Source-Initiativen in ein Zeltlager im Garten des Château de Millemont in der Nähe von Paris einziehen und anschließend fünf Wochen lang an ihren Projekten arbeiten. Ziel des Camps mit dem Namen POC21 ist es, neuartige Produkte zu entwickeln, die kopierbar und reparabel sowie ressourcenarm und dezentral herstellbar sind. Weiterlesen →

Industrie 4.0

Simuliertes Wasserwerk wird zum Terrorziel

Sicherheitstest, © industrieblick – Fotolia

Sicherheitstest
©  industrieblick – Fotolia

Kreditkarten klauen war gestern. Cyberkriminelle nehmen immer öfter die ganz großen Ziele ins Visier, wie ein achtmonatiges Experiment des TÜV Süd zeigt. Ein nur als Simulation existierendes Wasserwerk diente als „Honeynet“, als Köder für Cyberverbrecher und Terroristen. Die Zahl der Angriffe überraschte selbst die Experten: Mehr als 60.000 Zugriffe konnte das Netzwerk registrieren. Weiterlesen →

Popular Times

Google warnt vor langen Warteschlangen

Popular Times, © SG- design – Fotolia

Popular Times
©  SG- design – Fotolia

Nutzer werden auf Google Maps künftig nicht mehr nur die Öffnungszeiten von Geschäften in Erfahrung bringen können, sondern auch einen Hinweis darauf erhalten, wann es dort besonders ruhig oder besonders geschäftig zugeht. Ein interaktives Balkendiagramm verdeutlicht, wann die Warteschlangen erfahrungsgemäß am längsten sind, sodass der Nutzer seinen Besuch dort – falls möglich – auf eine günstigere Zeit legen kann. Weiterlesen →

Anonym surfen

Die Tor-Alternative Hornet schafft bis zu 93 GBit/s

© Tor Project

Anonym surfen
©  Tor Project

Schneller und noch schwerer zu kompromittieren als das derzeit im Tor-Netzwerk verwendete Protokoll soll eine Alternative sein, der die Erfinder den Namen Hornet geben. Hornet steht für „High-speed Onion Routing at the NETwork layer“. Es basiert auf der gleichen grundlegenden Technologie, kann aber nur kompromittiert werden, wenn Angreifer weite Bereiche des Netzes über Ländergrenzen hinweg unter ihre Kontrolle bringen. Weiterlesen →

Android

Sicherheitslücke verwandelt Smartphones in Wanzen

Joshua Drake, © Black Hat

Joshua Drake
©  Black Hat

Gespräche mithören und mitsehen (!) können Angreifer, die die bislang ungepatchten Schwachstellen ausnutzen, auf die das Sicherheitsunternehmen Zimperium seit gestern öffentlich hinweist. Das Problem resultiert aus einer ganzen Reihe einzelner Schwachstellen in der Multimedia-Schnittstelle Stagefright. Weiterlesen →

Anzeige
MittelstandsWiki 16
 1 2 3 4 ... 562 »