7th Future of Open Source Survey: Wohin sich der Markt für Open Source entwickelt Offene Kommunikationsstrukturen und Big Data treiben den Softwaremarkt Richtung Open Source, mehr noch als das klassische Kostenargument. Auch der Support stellt sich damit dem Wettbewerb. Vielerorts gilt quelloffene Software bereits als entscheidender Innovationsfaktor, der Wachstum vorantreibt.
Verfügbarkeitskontrolle, Teil 2: Warum Cloud-Daten ein Backup brauchen Die meisten Unternehmen fürchten bei Cloud Computing den Datenzugriff durch Unbefugte. Ein schlichter Datenverlust gehört angesichts elastischer Wolken kaum zum gängigen Schreckbild. Dabei ist die Sorge durchaus berechtigt: Die Verfügbarkeit von Cloud-Daten ist keineswegs selbstverständlich.
Security-Apps für Android 1-6/2014: Welche Security-Apps Android am besten schützen Ein einziges ungeschütztes Android-Mobilgerät mit Zugangsrechten kann Schädlinge ins Firmennetzwerk einschleppen und die Sicherheit des Unternehmens ernsthaft gefährden. Das Labor AV-TEST hat daher von Januar bis Juni 2014 insgesamt 36 Security-Apps für Android geprüft. Hier sind die Testergebnisse.
IT-Forensik, Teil 2: Wie der Studiengang Digitale Forensik abläuft Ermittlungsbehörden und die Wirtschaft suchen händeringend IT-Forensiker, um Spione und Cyberkriminelle überführen zu können. Welche Zertifikate, Abschlüsse und Studiengänge es gibt, sagt Uli Ries in diesem Schwerpunktbeitrag. Fast überall ist einschlägige Berufserfahrung die Grundvoraussetzung.
Biometrische Zugangkontrolle, Teil 2: Warum Mehrfaktor-Authentifizierung knacksicher ist Technisch gesehen ist die sichere Zwei- und Mehrfaktor-Authentifizierung an IT-Geräten bereits vollkommen machbar. Das Ganze hängt wieder einmal daran, dass sich die Hersteller erst noch auf Standards und Schnittstellen einigen müssen, um Biometriefunktionen wie Fingerabdruckscanner einzubinden.
Verfügbarkeitskontrolle, Teil 1: Wer Firmen zur Verfügbarkeitskontrolle verpflichtet Neben Vertraulichkeit und Integrität gehört die Verfügbarkeit zu den elementaren Forderungen der Datensicherheit. In allzu vielen Unternehmen glauben die Verantwortlichen, dass zuverlässige Backups dafür ausreichen. Doch das ist zu kurz gedacht: Verfügbarkeitskontrolle ist weitaus vielfältiger.
Biometrische Zugangkontrolle, Teil 1: Wann sich Fingerabdruckscanner durchsetzen Es wäre so schön und einfach: Einmal den Finger einlesen lassen und danach nie wieder ein Passwort eingeben. Leider ist es noch nicht ganz so weit. Biometrie hat sich bisher im IT-Umfeld nicht recht durchsetzen können. Vielleicht gelingt es Apple mit dem iPhone 5S und der Touch ID, das zu ändern.