Schuldbeitritt als Sicherheit im Warenhandel: Wann ein Schuldner mit Doppelgänger haftet Eine simple Form der Absicherung im Warenhandel ist der Schuldbeitritt: Dem ursprünglichen Schuldner tritt ein zweiter zur Seite. An welchem davon Sie sich zu welchen Anteilen im Zweifelsfall schadlos halten, bleibt Ihnen überlassen – für Ausgleichsgerechtigkeit müssen die beiden untereinander sorgen.
Kommunale Servervirtualisierung: Warum Wolfratshausen seine Server virtualisiert Kommunen geht es nicht anders als den meisten Unternehmen: Der größte Teil der versammelten Rechenleistung bleibt ungenutzt. Deshalb hat z.B. Herbert Franke, zuständig für die IT von Wolfratshausen im bayerischen Oberland, seine Server virtualisiert und damit obendrein Energiekosten gespart.
Martin Schallbruch : Welche Rolle der Staat im Cyberspace spielt Die politische Ordnung und ihre Verwaltung lassen sich auch in virtuellen Welten nicht aushebeln. Im Gegenteil: Je mehr Wirtschaft und Bürger auf Online-Dienste angewiesen sind, desto wichtiger werde der Staat als „Vertrauensanker“, sagt Martin Schallbruch, IT-Beauftragter des BMI, im Interview.
Externe Festplatten: Wann externe Festplatten sicher sind Wenn Sie unterwegs auf größere Datenbestände zugreifen wollen und der Cloud nicht trauen, könnten externe Festplatten eine Alternative sein – wenn da nicht das Verlust- und Diebstahlrisiko wäre. Portable Drives, die als automatischer Tresor konfiguriert sind, haben allerdings ihren Preis.
Hyperlokale Werbung: Wie man mobile Kunden ortet und anspricht Die eigene Zeitungslektüre zeigt es: Besonders wichtig ist das, was in unserer direkten Umgebung passiert. Das nutzt die hyperlokale Werbung, die sich gezielt an Kunden richtet, die sich in der Nähe befinden. Möglich wird dies durch die Ortungsfunktionen der Smartphones und Tablets.
Apps für die Logistik, Teil 1: Wie das Smartphone weiß, wo der Lkw fährt Längst läuft in der Logistik vieles IT-gestützt ab, um Leertransporte und Wartezeiten zu vermeiden. Dabei kommen zunehmend mobile Apps zum Einsatz – sowohl für Fuhrparkmanager als auch in der Lkw-Fahrerkabine. Der erste Teil dieser Serie beginnt mit der Anbindung an Telematiksysteme.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.