Apps für die Logistik, Teil 1: Wie das Smartphone weiß, wo der Lkw fährt Längst läuft in der Logistik vieles IT-gestützt ab, um Leertransporte und Wartezeiten zu vermeiden. Dabei kommen zunehmend mobile Apps zum Einsatz – sowohl für Fuhrparkmanager als auch in der Lkw-Fahrerkabine. Der erste Teil dieser Serie beginnt mit der Anbindung an Telematiksysteme.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.
Verband gründen: Wer einen Verband gründet und erhält Wenn sich Unternehmen zusammenschließen, um als Verband gemeinsam ein bestimmtes Anliegen voranzutreiben, ist der Start im Prinzip nicht schwerer als eine normale Vereinsgründung. Allerdings stehen die einzelnen Mitglieder als Mitbewerber am Markt meist in Konkurrenz zueinander.
Darknets und das Deep Web: Was Google nicht sehen kann Das Web ist viel größer und vielschichtiger, als uns die Suchmaschinen glauben machen. Sie durchkämmen nur einen kleinen Teil des Internets, so dass Websurfer die gewaltigen Datenbestände im Deep Web gar nicht erst entdecken. Und auch das Paralleluniversum der Darknets bleibt im Verborgenen.
Bürgschaften als Sicherheiten im Warenhandel: Welche Arten Bürgschaft der Warenhandel kennt Einseitig verpflichtende Verträge, in denen die Haftung für Verbindlichkeiten eines Schuldners übernommen wird, gibt es in vielen Spielarten. Allerdings ist im Wirtschaftsleben jede Bürgschaft nur so gut wie die Bonität des Bürgen. Daher empfiehlt Sabine Wagner, regelmäßig eine Selbstauskunft einzufordern.
QR-Code: Wie QR-Codes funktionieren Die Smartphone-Kamera knipst das Pixelquadrat auf der Nudelpackung, startet eine App und gelangt ganz einfach zur Rezeptwebseite. Oder zum Online-Gutschein. Schwieriger als die Technik ist die Strategie bei dieser Form von Mobilwerbung. Oliver Schonschek fasst zusammen, worauf Einsteiger achten sollten.
Trustworthy Computing, Teil 1: Wie Microsoft Windows vor Einbrechern schützt Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.