Dienstag 25.11.2014

Helpdesk-Software OTRS in stabiler Version 4

Die OTRS AG hat ihre gleichnamige Open-Source-Helpdesk-Software in der neuen stabilen Version 4 zum Download bereitgestellt. ...mehr »

Facebook bringt Chat-App "Rooms" nach Deutschland

Dass Facebook auf den Trend zu Apps mit anonymer Nutzung aufspringen wolle, war schon länger spekuliert worden. Die nun auch in Europa verfügbare Anwendung "Rooms" erinnert allerdings mehr an die Message ...mehr »

Hacker erpressen Sony Pictures mit geraubten Dateien

Schock für Sony: Hacker haben alle Rechner von Sony Pictures gekapert und vertrauliche Daten erbeutet. Sie drohen mit deren Veröffentlichung. Und von den Monitoren der Arbeits-Rechner blickt ein gruseliges ...mehr »

Bionic Bird - Vogel-Drohne mit Smartphone-Steuerung

Wer Vögeln nicht nur zuschauen, sondern sie auch fernsteuern möchte, sollte einen Blick auf die Vogel-Drohne Bionic Bird werfen. ...mehr »

Vodafone und Kabel Deutschland bringen Kombi-Paket

Nachdem Vodafone Kabel Deutschland übernommen hat, können Kunden jetzt erstmals Mobilfunk und das "Triple Play" aus Festnetz, Internet und TV in einem Paket beziehen. ...mehr »

Amazon vermittelt Handwerker-Dienste in den USA

Der weltgrößte Online-Händler Amazon.com versucht sich im Heimatmarkt USA als Plattform für Handwerker-Dienste. ...mehr »

Google Drive offline nutzen

Wer viel unterwegs ist, kann nicht immer auf eine funktionierende Internetverbindung vertrauen. Google Drive kennt daher den Offline-Modus, sodass Sie trotzdem Dateien organisieren und Dokumente des Online-Office ...mehr »

Das müssen Administratoren bei der Migration von Windows-Betriebssystemen beachten

Immer kürzere Release-Zyklen von Betriebssystemen, wie etwa Microsoft Windows, zwingen IT Abteilungen sich laufend mit Migrationen zu befassen. Wir erörtern, worauf ein Administrator dabei achten muss. ...mehr »

Industrie 4.0: Vogel Strauß gilt nicht

Obwohl das Potenzial unbestritten ist, nähern sich Unternehmen dem Thema Industrie 4.0 nur zögerlich. ...mehr »
Montag 24.11.2014

IBM will persönliche Daten grenzübergreifend schützen

IBM hat ein Patent auf eine neuartige "Data Privacy Engine" zum grenzüberschreitenden Schutz privater Daten erhalten. ...mehr »

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig ...mehr »

Nie ohne Vorbereitung

Viele Einkäufer haben Spaß an Verhandlungen, weil sie sich am längeren Hebel wähnen. Pokerface und schmutzige Tricks sind aber nicht angebracht, soll der Systempartner langfristig bleiben. Eine gelungene ...mehr »

Ein gläserner Versicherungskunde ist womöglich erst der Anfang

Mit Fitness-Bändern und Computer-Uhren sammeln immer mehr Menschen Informationen über ihre Gesundheit. In der Versicherungsindustrie gibt es Gedankenspiele, darauf Geschäftsmodelle aufzubauen. Experten ...mehr »

Paket-Rücksendungen zerbröseln den Gewinn

Schon mit kleinen Maßnahmen lassen sich teure Rücksendungsquoten verringern. Mit intelligenten IT-Lösungen bekommen Händler die Retourenflut in den Griff. ...mehr »

Rechte rund ums Handy

Die Verbraucherforen sind voll mit Klagen unzufriedener Kunden. Udo Vetter, Rechtsexperte bei der Arag, klärt in diesem Beitrag zum Thema "Verbraucherrechte in der Mobiltelefonie" auf. ...mehr »

Was ist was bei Big Data?

Big Data, was ist das eigentlich? Was gehört dazu, welche Techniken werden eingesetzt - und wozu das Ganze? Unser Glossar hilft weiter. ...mehr »

Was AWS, Microsoft & Co. in Deutschland vorhaben

Amerikanische Cloud Service Provider investieren gerade kräftig in den Standort Deutschland und stampfen neue Data Center aus dem Boden. Alles im Sinne des datenschutzbewussten, gleichwohl zahlungskräftigen ...mehr »

Spionage-Software Regin spähte jahrelang Behörden und Firmen aus

Eine neu entdeckte Spionage-Software hat über Jahre Unternehmen und Behörden ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte die IT-Sicherheitsfirma ...mehr »

Erste Schritte mit Windows Performance Analyzer

Hier erfahren Sie die grundsätzlichen Schritte, wie Sie mit dem Windows Performance Analyzer Leistungsprobleme Ihrer Windows-Installation, etwa Windows 8.1 oder Windows Server 2012 R2, finden und analysieren. ...mehr »

Die Generation Y gibt es gar nicht

Nach-1980-Geborene sind ganz anders, wollen Sinn und Selbstbestimmung statt Status und Sicherheit? Eine aktuelle Studie entlarvt das Klischee als Mythos. ...mehr »
Sonntag 23.11.2014

Wie viel man in der IT-Branche verdient

Wer in der IT-Branche arbeitet, bekam 2014 eine Gehaltssteigerung von durchschnittlich 3,6 Prozent. In anderen Branchen war es nur 2,9 Prozent. ...mehr »

So werden Web-Empfehlungen persönlich

Personalisierte Produktempfehlungen schaffen mehr Umsatz. Doch welche Ansätze gibt es und welche sind wirklich erfolgversprechend? Wir stellen die wichtigsten Methoden vor. ...mehr »

Home Office kann nicht die alleinige Lösung sein

Büroarbeit - das war in vielen Unternehmen bis vor wenigen Jahren in der Regel die klassische Nine-to-Five-Präsenz am Schreibtisch. Ein Modell, das sich über viele Jahrzehnte hinweg kaum verändert hatte. ...mehr »
Samstag 22.11.2014

Airberlin: WiFi-Service für gesamte Flotte geplant

In allen Airberlin-Flügen soll künftig ein WiFi-Service das Internet-Surfen über den Wolken erlauben. Der Spaß ist nicht günstig. ...mehr »

Feedback richtig einsetzen

Stichwort Kommunikation und Meetings in Unternehmen: Wer darf was zu wem sagen? Warum darf der eine, der andere aber nicht? Man müsse genau unterscheiden, um welche Art von Rückmeldungen es sich handelt, ...mehr »

hi-Tube2 - biegsamer Bluetooth-Lautsprecher

Wer Lautsprecher gerne an ungewöhnlichen Orten platziert, sollte einen Blick auf den neuen hi-Tube2 Bluetooth-Lautsprecher von hi-Fun werfen. ...mehr »

T-Systems, der wankende Gigant

Die Geschichte von T-Systems ist eine mit Höhen, Tiefen und Dramen, wie sie die IT-Branche besonders gut schreiben kann. ...mehr »

Was IT-Unternehmen von Bewerbern erwarten

Das Potenzial eines Kandidaten, seine sozialen Skills sowie die Einstellung und Motivation spielen für Firmen eine überdurchschnittliche Rolle und sie versuchen auch keine Kompromisse einzugehen. Kompromissbereiter ...mehr »

Google bleibt für Informatiker Traumarbeitgeber

Auch in diesem Jahr bleibt Google die unangefochtene Nummer 1 für Young Professionals. Doch die Trendence-Studie zeigt auch, dass viele über einen Jobwechsel nachdenken. ...mehr »
Freitag 21.11.2014

Hacker klauen 7 Millionen User-Logins

PSN, Twitter, Facebook, Windows Live: Hacker haben laut eigenen Angaben über 7 Millionen User-Logins und -Passwörter entwendet. ...mehr »

Oracle setzt angeblich 150 Münchner Support-Mitarbeiter vor die Tür

Angeblich will Datenbank-Gigant Oracle alle seine kleineren europäischen User-Support-Zentren schließen und die Aufgaben unter anderem nach Rumänien verlagern. Am deutschen Standort München sollen mehr ...mehr »

Big, bigger, Big Data

Bei den aktuellen Datenanalyse-Techniken blickt kaum noch jemand durch. Wir dokumentieren die acht wichtigsten Trends - frisch aus den USA. ...mehr »

Little Data statt Big Data - das müssen Sie beachten

Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes ...mehr »

Apple Health - Möglichkeiten und beliebte Apps

Apple bietet mit der Health eine App an, die an zentraler Stelle alle Gesundheits- und Fitness-Daten sammelt. Durch das Entwicklerwerkzeug HealthKit unterstützen zahlreiche Apps das neue Health. Wir zeigen, ...mehr »

Reisekosten-Tools für Ihr Unternehmen

Reisekostenabrechung kann nerven. Entlastung bieten Software-Tools, die Prozesse vereinfachen. Neun praktische Lösungen für Web, Desktop und Mobile finden Sie hier. ...mehr »

Was Security Analysts dürfen und was nicht

Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei - solche Methoden bewegen ...mehr »
Donnerstag 20.11.2014

BKA warnt vor wachsender Cyber-Kriminalität

Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. ...mehr »

Was bringt Social Media wirklich?

Kaum ein Unternehmen kann heute auf Social-Media-Aktivitäten verzichten. Doch schnell gerät der wirtschaftliche Nutzen aus dem Blick. Firmen sollten den Erfolg ihrer Aktivitäten systematisch messen und ...mehr »

Protonet Maya - Mini-Server als Cloud-Alternative für Selbstständige

Selbstständige und Kleinstunternehmen, die gerne die Kontrolle über ihre Daten behalten möchten, sollen mit dem Protonet Maya jetzt auf einen Mini-Server zum Datenaustausch zurückgreifen können. ...mehr »

Microsoft gewinnt Lufthansa für Surface-3-Tablets

Das neue "Surface Pro 3" bringt für Microsoft langsam Schwung in das Tablet-Geschäft. Künftig setzen auch die Lufthansa-Piloten und -Kopiloten das Gerät als digitalen Pilotenkoffer ein. Microsoft erhofft ...mehr »

Tägliche Überstunden sind die Regel

Jeder dritte Arbeitnehmer macht täglich Überstunden, wie eine Umfrage der Akademie der Führungskräfte ergab. Nur wenige halten sich Wochenende und das Zuhause frei. ...mehr »

Neue Details zur Apple Watch

Bisher hielt sich Apple mit spezifischen Informationen zu seiner lange erwarteten Computer-Uhr zurück. Jetzt erfährt man, dass sie viele Aufgaben vom angeschlossenen iPhone erledigen lässt und ihr Display ...mehr »

Diese iOS-Apps unterstützen Touch ID

Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. ...mehr »

Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten

IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote ...mehr »

FAQ - Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die ...mehr »

Projektdruck erfolgreich meistern

Vorsicht Hochspannung! Bis Jahresende sollen plötzlich alle Projekte schnell noch fertig werden. Unser Sieben-Punkte-Plan zeigt, wie sich IT-Manager erfolgreich durch den bevorstehenden Deadline-Dschungel ...mehr »
Mittwoch 19.11.2014

Fujitsu bringt sich für neue Märkte in Stellung

Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch ...mehr »

Windows Server - Update außer der Reihe schließt kritische Lücke

Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto ...mehr »

Google Drive: Dokumentvorlagen verwenden

In allen großen Office-Suiten gehört es zu den Grundfunktionen, Dokumente auf Basis von Vorlagen zu erstellen. Das ist zwar auch beim Online-Office von Google möglich, allerdings weicht die Vorgehensweise ...mehr »
Dienstag 18.11.2014

WatchKit für Apple Watch verfügbar

Apple stellt Entwicklern mit WatchKit jetzt Softwarewerkzeuge zur Verfügung, um Apps für die Smartwatch entwickeln zu können. Unterstützung für das WatchKit gibt es mit der ersten ebenfalls verfügbaren ...mehr »

WhatsApp bekommt End-to-end-Verschlüsselung

Überraschung: Der von Facebook übernommene, populäre OTT-Messenger WhatsApp verschickt Nachrichten unter Android jetzt automatisch verschlüsselt. ...mehr »

Neue Software "erkennt", was auf Fotos zu sehen ist

Mit dem "Sehen" von Computern war es bis dato nicht wirklich weit her. Neue, von zwei Forscherteams unabhängig voneinander entwickelte Software könnte das nun ändern. ...mehr »

Wie IBM die E-Mail neu erfinden will

IBM kündigt heute sein neues E-Mail-Interface "Verse" an. Vereinfacht gesagt handelt es sich um ein Browser-UI für durch Analytics vorsortierte Nachrichten; im Backend läuft das gute alte Domino. ...mehr »

Nokia stellt Tablet N1 mit Android 5.0 Lollipop und Intel-CPU vor

Nokia darf keine Smartphones mehr bauen, Tablets aber offensichtlich schon. Mit dem Nokia N1 haben die Finnen nun ihr neues Modell präsentiert. Das Nokia N1 ist ein flaches Tablet im iPad-Mini-Format ...mehr »

Was SaaS-Kunden beachten sollten

Skeptiker argumentieren häufig, dass bei Cloud-Diensten eine zu hohe Abhängigkeit zum Provider bestehe. Doch der “Vendor Lock-in” bringt nicht nur Nachteile mit sich – und ist in der Cloud eigentlich ...mehr »

Honorare für selbständige IT-Berater steigen wieder

Mit 113 Punkten bewegt sich der Geco-Index im dritten Quartal auf dem Niveau des Vorquartals (114 Punkte), gegenüber dem Vorjahr bedeutet dies jedoch ein Rückgang um sieben Prozent. Einzig die Beraterstundensätze ...mehr »

Die spannendsten Projekte mit Intel Edison

Als Micro-Rechner für Wearables und das Internet der Dinge entwickelt, will Intel mit dem Edison-Modul nicht nur professionelle Entwickler gewinnen, sondern auch die Maker-Szene. Spannende Projekte von ...mehr »

Junge Deutsche scheuen Selbstständigkeit

Zum Unternehmer geboren? Mitnichten. Junge Deutsche glauben laut einer Studie, dass man lernen kann, ein Unternehmen zu führen. Einen eigenen Betrieb gründen wollen viele trotzdem nicht. ...mehr »

China bleibt Supercomputer-Supermacht Nr. 1

China steht in der Liste der schnellsten Supercomputer weltweit unangefochten an der Spitze. Doch erste ernsthafte Herausforderer der "Milchstraße" stehen in den USA in den Startlöchern. Deutschland kann ...mehr »

Die gefährlichsten Tricks der Online-Betrüger

Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum ...mehr »
Montag 17.11.2014

Microsoft startet Wettbewerb für den Mittelstand

Um das Potenzial von Cloud Computing im Mittelstand bekannter zu machen und Vorbehalte abzubauen, organisiert Microsoft den Wettbewerb #modernbiz“. Teilnehmer können IT-Ausrüstung im Gesamtwert von 125.000 ...mehr »

Wann darf der Chef Überstunden anordnen?

Schnell sorgen Überstunden für Streit zwischen Arbeitnehmer und Arbeitgeber. Dabei lassen sich viele Auseinandersetzungen im Arbeitsrecht von vornherein vermeiden. Von welchen Regelungen beide Seiten ...mehr »

Wie Technik die Welt in den kommenden Jahren verändert

Auf dem Gartner Symposium/ITxpo wagte Gartner-Analyste Daryl Plummer zehn Vorhersagen, die er aus den Research-Ergebnissen des gesamten Marktforschungs- und Beratungsunternehmens zusammengetragen hat ...mehr »

Videos und Tutorials der Woche

Wir stellen das Google Nexus 9 Tablet und den All-in-One-PC mit 3D-Kamera HP Sprout sowie innovative Augmented-Reality-Anwendungen im Business. Schließlich erfahren Sie, wie Sie mit dem Windows Performance ...mehr »

Facebook nimmt Kommunikation in Unternehmen ins Visier

Zieht Facebook auch in den Büro-Alltag ein? Das Online-Netzwerk entwickelt nach Informationen der "Financial Times" eine Plattform für Unternehmen. Der US-Konzern müsste allerdings die Firmen erst überzeugen, ...mehr »

So schützen Sie das Apple-Konto ihres iPhone, iPad oder iPod vor Hackern

Apple bietet in den Optionen des iPhone, iPad oder iPod zahlreiche Möglichkeiten, wie Sie Ihr Konto beziehungsweise die Apple-ID sicherer nutzen können. Vor allem die Mehrwege-Authentifizierung kann das ...mehr »
Sonntag 16.11.2014

Es trifft nicht immer nur die Großen

Industriespionage nimmt deutlich zu. Immer häufiger stehen dabei auch kleine und mittelständische Firmen im Fokus dieser Angriffe, die darauf abzielen, Informationen zu Wettbewerbsvorteilen zu stehlen. ...mehr »

Wie All-IP das Unternehmen erobert

Auf dem Internet Protocol (IP) basierende Netzwerktechniken lösen nicht nur die klassische Telefonanlage ab, sondern sorgen generell dafür, dass Telefon- und Datendienste immer weiter zusammenwachsen. ...mehr »

Am Anfang steht der Kunde - am Ende auch

In Zeiten der Digitalisierung entscheidet über Erfolg oder Misserfolg einer Marketing-Kampagne die personalisierte Kundenansprache. ...mehr »

Schwierige Jobsuche für ältere Admins

Nicht alle profitieren gleichermaßen vom Fachkräftemangel in der IT. Viele Arbeitgeber schielen nur auf junge, gutausgebildete Informatiker. Administratoren mit 20 und mehr Jahren Berufserfahrung fällt ...mehr »