Freitag 28.11.2014

Studie untersucht Security-Praxis in Unternehmen

Welche Herausforderungen und Trends in Sachen IT-Security bewegen die Unternehmen und wie gehen sie mit Bedrohungen um? Das will eine internationale Studie des Konferenzanbieters Infosecurity Europe herausfinden. ...mehr »

Neue Details zur Apple Watch

Die Apple Watch zeigt nicht nur die Uhrzeit an oder dient als Stoppuhr oder als Fitness-Tracker. Sie soll auch bei der Alltagsplanung helfen. Das verraten neue Informationen, die Apple jetzt auf der eigenen ...mehr »

Tipps zum sicheren Drucken

Drucker bieten eine große Angriffsfläche, Unternehmensdaten abzufischen. Wir verraten Ihnen fünf praktische Tipps, wie Sie Ihre eigene Druckerflotte oder die Ihres Kunden sicher machen. ...mehr »

Wer Bewerber schlecht behandelt, beschädigt sein Image

Läuft der Recruiting-Prozess schlecht, bekommen Bewerber einen negativen Eindruck von der Firma - und geben ihn weiter. ...mehr »

Englisch im Vorstellungsgespräch

In einer globalen Arbeitswelt sind Fremdsprachenkenntnisse immer wichtiger. Personaler überprüfen gerne schon im Bewerbungsgespräch, wie es um die Sprachkenntnisse der Kandidaten steht. Mit der richtigen ...mehr »

Videos und Tutorials der Woche

Diesmal liefern wir einen Qualitätscheck für externe Mitarbeiter und geben Tipps zu Office 2013. Außerdem gehen wir erste Schritte mit dem Windows Performance Analyzer. ...mehr »

Sind mehrere Angebote des Chefs erlaubt?

Das Bundesarbeitsgericht hat sich in einem Urteil zur Kündigung des bisherigen Arbeitsvertrages und zum gleichzeitigen Angebot an den Arbeitnehmer, das Arbeitsverhältnis nach Ablauf der Kündigungsfrist ...mehr »

Avira Antivirus: Windows 7 meldet angeblich fehlenden Schutz

Der Avira-Scanner ist zwar ordnungsgemäß installiert, und in der Taskleiste signalisiert die Software durch den aufgespannten Regenschirm, dass alles in Ordnung ist. Dennoch beschwert sich das Wartungscenter ...mehr »

Apple HomeKit - Heimsteuerung per Siri und iCloud

Mit HomeKit will Apple das Smart Home für sich gewinnen. Über Siri und die iCloud sollen sich künftig Rollläden oder Lampen zentral steuern lassen. ...mehr »

10 Dinge, die Sie nach der Installation von Windows 8.1 tun sollten

Wenn Sie Windows 8.1 frisch installiert haben, gibt es einige Aufgaben, die Sie erledigen sollten, damit der Rechner stabil und schnell läuft. Wer folgende Punkte beachtet, kann sich für die Zukunft Ärger ...mehr »

Nach Scrum kommt nun Kanban

Wenn erwachsene Menschen Kärtchen mit Strichmännchen oder Smilies verzieren und an Wandtafeln befestigen, ist häufig Kanban im Spiel. Das aus der japanischen Automobilindustrie stammende Vorgehensmodell ...mehr »

SOA richtig verstehen und verwenden

Serviceorientierte Architekturen (SOA) orientieren sich an den Geschäftsprozessen des Unternehmens und fördern die Wiederverwendung innerhalb der IT. Dieser Beitrag gibt eine Einführung, was die Motivation ...mehr »
Donnerstag 27.11.2014

Threema jetzt auch für Windows Phone 8

Die Schweizer Threema GmbH hat ihren gleichnamigen sicheren mobilen OTT-Messenger jetzt auch als App für Windows Phone 8 im Angebot. ...mehr »

Flic - Kabelloser intelligenter Button als Shortcut für Smartphone-Aktionen

Mit dem Flic kommt ein kleiner Button auf den Markt der sich überall befestigen lässt und auf Knopfdruck nahezu jede beliebige Aktion auf dem Smartphone auslöst. ...mehr »

3D-Drucker bei Tchibo für 499 Euro

Tchibo bietet im Online-Shop den 3D-Drucker Up! Mini PP3DP zum Preis von 499 Euro an. Das kompakte Gerät eignet sich zum Drucken ebensolcher Objekte. ...mehr »

Wie viele Daten dürfen mobile Apps sammeln?

Ist die App des Fahrdienstes Uber für die Android-Plattform ein Datensauger? Das sagt jedenfalls ein Software-Experte aus den USA. Das Unternehmen erklärt, das sei notwendig. Twitter will unterdessen ...mehr »

Tipps für den effizienten Einsatz von Google Analytics

Google Analytics liefert wertvolle Erkenntnisse über den Erfolg Ihres Webauftritts. Im Folgenden eine Vorstellung nützlicher Expertentipps, wie Unternehmen mehr aus ihren Besucher-, Quellen- und Konversionsdaten ...mehr »

So profitieren alle von Konflikten

Konflikte am Arbeitsplatz sind unvermeidbar. Wer richtig mit ihnen umgeht, bekommt bessere und glücklichere Mitarbeiter. ...mehr »

Warum Microsoft 18.000 Mitarbeiter entlässt

Microsofts Chefstratege Jeff Teper hat auf einer Konferenz mit Finanzanalysten erklärt, warum 18.000 Mitarbeiter gehen müssen: Microsoft brauche finanziellen Spielraum, um mehr in innovative Technik zu ...mehr »

Neue Chancen für Entwickler im Bereich Mobile

IT-Experten haben bei der Jobsuche weiter sehr gute Aussichten. Unternehmen suchen deutlich mehr IT-Fachkräfte als der Arbeitsmarkt ihnen bietet. Aktuelle Trendthemen wie mobile Anwendungen und Apps schlagen ...mehr »

Googles starke Stellung beschäftigt das EU-Parlament

Wer in Europa etwas im Internet sucht, setzt häufig auf Google. Zu oft, meinen manche. Google ist zu mächtig, fürchtet die EU-Kommission. Seit Jahren prüft die Brüsseler Behörde Auflagen für den Online-Riesen. ...mehr »

Ricoh mit neuen schnellen Multifunktionssystemen

Ricoh bringt gleich acht neue Schwarz-Weiß-Systeme unter dem Produktkürzel MP auf den Markt. Ihr Drucktempo variiert zwischen 40 und 60 Seiten pro Minute. ...mehr »
Mittwoch 26.11.2014

Philips-Monitor für die Peripherie

Philips-Lizenznehmer MMD legt seinen 23-Zoll-Flachbildschirm neu auf und bietet mit dem Modell 231P4QUPES direkten USB-Kontakt zu anderen Geräten. ...mehr »

Dropbox integriert Microsoft-Office-Anschluss

Ab sofort steht die neue Dropbox-App mit Microsoft-Office-Integration zur Verfügung. ...mehr »

Wichtiges Sicherheits-Update für Adobe Flash-Player

Adobe hat außer der Reihe ein wichtiges Update für den Flash-Player veröffentlicht. Es schließt eine schon länger existierende Sicherheitslücke. ...mehr »

Tablet-Wachstum gebremst, PC-Geschäft stabilisiert

Vor kurzem schien es noch, dass Tablet-Computer den traditionellen PC verdrängen würden. Doch inzwischen fallen die Wachstumsraten bei den Tablets deutlich kleiner aus, während sich die Talfahrt bei den ...mehr »
Dienstag 25.11.2014

Helpdesk-Software OTRS in stabiler Version 4

Die OTRS AG hat ihre gleichnamige Open-Source-Helpdesk-Software in der neuen stabilen Version 4 zum Download bereitgestellt. ...mehr »

Facebook bringt Chat-App "Rooms" nach Deutschland

Dass Facebook auf den Trend zu Apps mit anonymer Nutzung aufspringen wolle, war schon länger spekuliert worden. Die nun auch in Europa verfügbare Anwendung "Rooms" erinnert allerdings mehr an die Message ...mehr »

Hacker erpressen Sony Pictures mit geraubten Dateien

Schock für Sony: Hacker haben alle Rechner von Sony Pictures gekapert und vertrauliche Daten erbeutet. Sie drohen mit deren Veröffentlichung. Und von den Monitoren der Arbeits-Rechner blickt ein gruseliges ...mehr »

Bionic Bird - Vogel-Drohne mit Smartphone-Steuerung

Wer Vögeln nicht nur zuschauen, sondern sie auch fernsteuern möchte, sollte einen Blick auf die Vogel-Drohne Bionic Bird werfen. ...mehr »

Vodafone und Kabel Deutschland bringen Kombi-Paket

Nachdem Vodafone Kabel Deutschland übernommen hat, können Kunden jetzt erstmals Mobilfunk und das "Triple Play" aus Festnetz, Internet und TV in einem Paket beziehen. ...mehr »

Amazon vermittelt Handwerker-Dienste in den USA

Der weltgrößte Online-Händler Amazon.com versucht sich im Heimatmarkt USA als Plattform für Handwerker-Dienste. ...mehr »

Google Drive offline nutzen

Wer viel unterwegs ist, kann nicht immer auf eine funktionierende Internetverbindung vertrauen. Google Drive kennt daher den Offline-Modus, sodass Sie trotzdem Dateien organisieren und Dokumente des Online-Office ...mehr »

Das müssen Administratoren bei der Migration von Windows-Betriebssystemen beachten

Immer kürzere Release-Zyklen von Betriebssystemen, wie etwa Microsoft Windows, zwingen IT Abteilungen sich laufend mit Migrationen zu befassen. Wir erörtern, worauf ein Administrator dabei achten muss. ...mehr »

Industrie 4.0: Vogel Strauß gilt nicht

Obwohl das Potenzial unbestritten ist, nähern sich Unternehmen dem Thema Industrie 4.0 nur zögerlich. ...mehr »
Montag 24.11.2014

IBM will persönliche Daten grenzübergreifend schützen

IBM hat ein Patent auf eine neuartige "Data Privacy Engine" zum grenzüberschreitenden Schutz privater Daten erhalten. ...mehr »

Wie Anwender sich vor Advanced Threats schützen

Angriffe auf IT-Infrastrukturen von Unternehmen werden immer komplexer und raffinierter. Anwender sind gefordert, moderne Sicherheitsmechanismen einzuziehen. Wie das geht, erfahren Sie auf einer hochkarätig ...mehr »

Nie ohne Vorbereitung

Viele Einkäufer haben Spaß an Verhandlungen, weil sie sich am längeren Hebel wähnen. Pokerface und schmutzige Tricks sind aber nicht angebracht, soll der Systempartner langfristig bleiben. Eine gelungene ...mehr »

Ein gläserner Versicherungskunde ist womöglich erst der Anfang

Mit Fitness-Bändern und Computer-Uhren sammeln immer mehr Menschen Informationen über ihre Gesundheit. In der Versicherungsindustrie gibt es Gedankenspiele, darauf Geschäftsmodelle aufzubauen. Experten ...mehr »

Paket-Rücksendungen zerbröseln den Gewinn

Schon mit kleinen Maßnahmen lassen sich teure Rücksendungsquoten verringern. Mit intelligenten IT-Lösungen bekommen Händler die Retourenflut in den Griff. ...mehr »

Rechte rund ums Handy

Die Verbraucherforen sind voll mit Klagen unzufriedener Kunden. Udo Vetter, Rechtsexperte bei der Arag, klärt in diesem Beitrag zum Thema "Verbraucherrechte in der Mobiltelefonie" auf. ...mehr »

Was ist was bei Big Data?

Big Data, was ist das eigentlich? Was gehört dazu, welche Techniken werden eingesetzt - und wozu das Ganze? Unser Glossar hilft weiter. ...mehr »

Was AWS, Microsoft & Co. in Deutschland vorhaben

Amerikanische Cloud Service Provider investieren gerade kräftig in den Standort Deutschland und stampfen neue Data Center aus dem Boden. Alles im Sinne des datenschutzbewussten, gleichwohl zahlungskräftigen ...mehr »

Spionage-Software Regin spähte jahrelang Behörden und Firmen aus

Eine neu entdeckte Spionage-Software hat über Jahre Unternehmen und Behörden ausgespäht. Das Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, erklärte die IT-Sicherheitsfirma ...mehr »

Erste Schritte mit Windows Performance Analyzer

Hier erfahren Sie die grundsätzlichen Schritte, wie Sie mit dem Windows Performance Analyzer Leistungsprobleme Ihrer Windows-Installation, etwa Windows 8.1 oder Windows Server 2012 R2, finden und analysieren. ...mehr »

Die Generation Y gibt es gar nicht

Nach-1980-Geborene sind ganz anders, wollen Sinn und Selbstbestimmung statt Status und Sicherheit? Eine aktuelle Studie entlarvt das Klischee als Mythos. ...mehr »
Sonntag 23.11.2014

Wie viel man in der IT-Branche verdient

Wer in der IT-Branche arbeitet, bekam 2014 eine Gehaltssteigerung von durchschnittlich 3,6 Prozent. In anderen Branchen war es nur 2,9 Prozent. ...mehr »

So werden Web-Empfehlungen persönlich

Personalisierte Produktempfehlungen schaffen mehr Umsatz. Doch welche Ansätze gibt es und welche sind wirklich erfolgversprechend? Wir stellen die wichtigsten Methoden vor. ...mehr »

Home Office kann nicht die alleinige Lösung sein

Büroarbeit - das war in vielen Unternehmen bis vor wenigen Jahren in der Regel die klassische Nine-to-Five-Präsenz am Schreibtisch. Ein Modell, das sich über viele Jahrzehnte hinweg kaum verändert hatte. ...mehr »
Samstag 22.11.2014

Airberlin: WiFi-Service für gesamte Flotte geplant

In allen Airberlin-Flügen soll künftig ein WiFi-Service das Internet-Surfen über den Wolken erlauben. Der Spaß ist nicht günstig. ...mehr »

Feedback richtig einsetzen

Stichwort Kommunikation und Meetings in Unternehmen: Wer darf was zu wem sagen? Warum darf der eine, der andere aber nicht? Man müsse genau unterscheiden, um welche Art von Rückmeldungen es sich handelt, ...mehr »

hi-Tube2 - biegsamer Bluetooth-Lautsprecher

Wer Lautsprecher gerne an ungewöhnlichen Orten platziert, sollte einen Blick auf den neuen hi-Tube2 Bluetooth-Lautsprecher von hi-Fun werfen. ...mehr »

T-Systems, der wankende Gigant

Die Geschichte von T-Systems ist eine mit Höhen, Tiefen und Dramen, wie sie die IT-Branche besonders gut schreiben kann. ...mehr »

Was IT-Unternehmen von Bewerbern erwarten

Das Potenzial eines Kandidaten, seine sozialen Skills sowie die Einstellung und Motivation spielen für Firmen eine überdurchschnittliche Rolle und sie versuchen auch keine Kompromisse einzugehen. Kompromissbereiter ...mehr »

Google bleibt für Informatiker Traumarbeitgeber

Auch in diesem Jahr bleibt Google die unangefochtene Nummer 1 für Young Professionals. Doch die Trendence-Studie zeigt auch, dass viele über einen Jobwechsel nachdenken. ...mehr »
Freitag 21.11.2014

Hacker klauen 7 Millionen User-Logins

PSN, Twitter, Facebook, Windows Live: Hacker haben laut eigenen Angaben über 7 Millionen User-Logins und -Passwörter entwendet. ...mehr »

Oracle setzt angeblich 150 Münchner Support-Mitarbeiter vor die Tür

Angeblich will Datenbank-Gigant Oracle alle seine kleineren europäischen User-Support-Zentren schließen und die Aufgaben unter anderem nach Rumänien verlagern. Am deutschen Standort München sollen mehr ...mehr »

Big, bigger, Big Data

Bei den aktuellen Datenanalyse-Techniken blickt kaum noch jemand durch. Wir dokumentieren die acht wichtigsten Trends - frisch aus den USA. ...mehr »

Little Data statt Big Data - das müssen Sie beachten

Ist Big Data schon wieder out? Immer mehr Unternehmen und Experten geben "Little Data" den Vorzug, also geringen Datenmengen, die auf eine bestimmte Person, ein bestimmtes Unternehmen oder ein bestimmtes ...mehr »

Apple Health - Möglichkeiten und beliebte Apps

Apple bietet mit der Health eine App an, die an zentraler Stelle alle Gesundheits- und Fitness-Daten sammelt. Durch das Entwicklerwerkzeug HealthKit unterstützen zahlreiche Apps das neue Health. Wir zeigen, ...mehr »

Reisekosten-Tools für Ihr Unternehmen

Reisekostenabrechung kann nerven. Entlastung bieten Software-Tools, die Prozesse vereinfachen. Neun praktische Lösungen für Web, Desktop und Mobile finden Sie hier. ...mehr »

Was Security Analysts dürfen und was nicht

Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei - solche Methoden bewegen ...mehr »
Donnerstag 20.11.2014

BKA warnt vor wachsender Cyber-Kriminalität

Der klassische Banküberfall wirkt da fast altertümlich: Heute können Kriminelle per Internet Geldautomaten in vielen Staaten gleichzeitig manipulieren. Die Polizei hat einen schweren Stand. ...mehr »

Was bringt Social Media wirklich?

Kaum ein Unternehmen kann heute auf Social-Media-Aktivitäten verzichten. Doch schnell gerät der wirtschaftliche Nutzen aus dem Blick. Firmen sollten den Erfolg ihrer Aktivitäten systematisch messen und ...mehr »

Protonet Maya - Mini-Server als Cloud-Alternative für Selbstständige

Selbstständige und Kleinstunternehmen, die gerne die Kontrolle über ihre Daten behalten möchten, sollen mit dem Protonet Maya jetzt auf einen Mini-Server zum Datenaustausch zurückgreifen können. ...mehr »

Microsoft gewinnt Lufthansa für Surface-3-Tablets

Das neue "Surface Pro 3" bringt für Microsoft langsam Schwung in das Tablet-Geschäft. Künftig setzen auch die Lufthansa-Piloten und -Kopiloten das Gerät als digitalen Pilotenkoffer ein. Microsoft erhofft ...mehr »

Tägliche Überstunden sind die Regel

Jeder dritte Arbeitnehmer macht täglich Überstunden, wie eine Umfrage der Akademie der Führungskräfte ergab. Nur wenige halten sich Wochenende und das Zuhause frei. ...mehr »

Neue Details zur Apple Watch

Bisher hielt sich Apple mit spezifischen Informationen zu seiner lange erwarteten Computer-Uhr zurück. Jetzt erfährt man, dass sie viele Aufgaben vom angeschlossenen iPhone erledigen lässt und ihr Display ...mehr »

Diese iOS-Apps unterstützen Touch ID

Nach der Freigabe von Apple in iOS 8 nehmen viele Entwickler die Möglichkeit wahr, den in iPhone 5S, iPhone 6, iPhone 6 Plus iPad Air 2 und iPad Mini 3 integrierten Fingerabdrucksensor Touch ID zu unterstützen. ...mehr »

Was die Cloud Buzzwords SaaS, PaaS, IaaS und XaaS bedeuten

IT-Experten lieben Abkürzungen. Während jeder halbwegs IT-affine Mensch Begriffe wie App, MS-DOS, Java oder IBM übersetzen kann, verlieren viele den Überblick, wenn es um Abkürzungen rund um die Service-Angebote ...mehr »

FAQ - Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die ...mehr »

Projektdruck erfolgreich meistern

Vorsicht Hochspannung! Bis Jahresende sollen plötzlich alle Projekte schnell noch fertig werden. Unser Sieben-Punkte-Plan zeigt, wie sich IT-Manager erfolgreich durch den bevorstehenden Deadline-Dschungel ...mehr »
Mittwoch 19.11.2014

Fujitsu bringt sich für neue Märkte in Stellung

Während andere IT-Konzerne ihre Forschung, Entwicklung und Produktion in Billiglohnländer auslagern oder auf kreative Weise Steuern "vermeiden", will Fujitsu mit dem Gegenteil punkten und in Europa auch ...mehr »

Windows Server - Update außer der Reihe schließt kritische Lücke

Mit einem Update schließt Microsoft eine kritische Lücke bei allen derzeit unterstützten Windows-Server-Versionen. Ein Angreifer könnte über diese Lücke ein herkömmliches Nutzerkonto zum Domain-Admin-Konto ...mehr »

Google Drive: Dokumentvorlagen verwenden

In allen großen Office-Suiten gehört es zu den Grundfunktionen, Dokumente auf Basis von Vorlagen zu erstellen. Das ist zwar auch beim Online-Office von Google möglich, allerdings weicht die Vorgehensweise ...mehr »
Dienstag 18.11.2014

WatchKit für Apple Watch verfügbar

Apple stellt Entwicklern mit WatchKit jetzt Softwarewerkzeuge zur Verfügung, um Apps für die Smartwatch entwickeln zu können. Unterstützung für das WatchKit gibt es mit der ersten ebenfalls verfügbaren ...mehr »

WhatsApp bekommt End-to-end-Verschlüsselung

Überraschung: Der von Facebook übernommene, populäre OTT-Messenger WhatsApp verschickt Nachrichten unter Android jetzt automatisch verschlüsselt. ...mehr »

Neue Software "erkennt", was auf Fotos zu sehen ist

Mit dem "Sehen" von Computern war es bis dato nicht wirklich weit her. Neue, von zwei Forscherteams unabhängig voneinander entwickelte Software könnte das nun ändern. ...mehr »

Wie IBM die E-Mail neu erfinden will

IBM kündigt heute sein neues E-Mail-Interface "Verse" an. Vereinfacht gesagt handelt es sich um ein Browser-UI für durch Analytics vorsortierte Nachrichten; im Backend läuft das gute alte Domino. ...mehr »

Nokia stellt Tablet N1 mit Android 5.0 Lollipop und Intel-CPU vor

Nokia darf keine Smartphones mehr bauen, Tablets aber offensichtlich schon. Mit dem Nokia N1 haben die Finnen nun ihr neues Modell präsentiert. Das Nokia N1 ist ein flaches Tablet im iPad-Mini-Format ...mehr »

Was SaaS-Kunden beachten sollten

Skeptiker argumentieren häufig, dass bei Cloud-Diensten eine zu hohe Abhängigkeit zum Provider bestehe. Doch der “Vendor Lock-in” bringt nicht nur Nachteile mit sich – und ist in der Cloud eigentlich ...mehr »

Honorare für selbständige IT-Berater steigen wieder

Mit 113 Punkten bewegt sich der Geco-Index im dritten Quartal auf dem Niveau des Vorquartals (114 Punkte), gegenüber dem Vorjahr bedeutet dies jedoch ein Rückgang um sieben Prozent. Einzig die Beraterstundensätze ...mehr »

Die spannendsten Projekte mit Intel Edison

Als Micro-Rechner für Wearables und das Internet der Dinge entwickelt, will Intel mit dem Edison-Modul nicht nur professionelle Entwickler gewinnen, sondern auch die Maker-Szene. Spannende Projekte von ...mehr »

Junge Deutsche scheuen Selbstständigkeit

Zum Unternehmer geboren? Mitnichten. Junge Deutsche glauben laut einer Studie, dass man lernen kann, ein Unternehmen zu führen. Einen eigenen Betrieb gründen wollen viele trotzdem nicht. ...mehr »

China bleibt Supercomputer-Supermacht Nr. 1

China steht in der Liste der schnellsten Supercomputer weltweit unangefochten an der Spitze. Doch erste ernsthafte Herausforderer der "Milchstraße" stehen in den USA in den Startlöchern. Deutschland kann ...mehr »

Die gefährlichsten Tricks der Online-Betrüger

Cyber-Kriminelle nutzen besonders die Vorweihnachtszeit, um ahnungslose Online-Einkäufer zu prellen. Zu den beliebtesten Betrugsmaschen gehören Phishing-Mails und scheinbare Online-Schnäppchen. Doch zum ...mehr »