23.06.2010
HP schreitet weiter Richtung IT-Konvergenz
Mit einem wahren Wust von neuen Rack- und Blade-Servern sowie Speicher und Netzwerkgeräten realisiert Hewlett-Packard (HP) einen weiteren Teil seines Plans für die konvergente IT-Infrastruktur.
weiterlesen
IT-Geschichte
14.06.2010
Eine einzigartige Schweizer Computersammlung
Robert Weiss hat wie kein anderer Schweizer die Entwicklung der Informations- und Kommunikationswelt begleitet und dabei eine der grössten Sammlungen an Rechenmaschinen aller Art aufgebaut.
weiterlesen
10.06.2010
Safari 5 rast durchs Web
Safari 5 ist in Sachen JavaScript-Engine bedeutend schneller als der Vorgänger, aber nicht so rasend schnell wie Apple behauptet.
weiterlesen
31.05.2010
Franzosen rechnen mit mehr als einem Petaflop
Der französische Computerkonzern Bull hat für die Atomenergiebehörde der Grande Nation, das Commissariat à l'Énergie Atomique (CEA), einen Supercomputer gebaut, der die Petaflop-Schallmauer durchbricht.
weiterlesen
Virtuelle Security
17.05.2010
Citrix und McAfee partnern
Citrix und McAfee wollen gemeinsam die Sicherheit bei virtuellen Systemen verbessern.
weiterlesen
16.04.2010
Mit Plugin gegen verseuchte Webseiten
An der Security-Konferenz Black Hat in Barcelona hat ein Experte das Firefox-Plugin Fireshark vorgestellt, mit dem verseuchte Webseiten aufgedeckt werden können.
weiterlesen
24.03.2010
Programmieren für Windows Phone 7
Windows Phone 7 ist noch nicht offiziell erschienen. Trotzdem stellt Microsoft bereits jetzt kostenlose Werkzeuge zur Verfügung, mit denen Apps entwickelt werden können.
weiterlesen
18.03.2010
Die unsichtbare Gefahr aus dem WWW
Das so genannte DNS-Rebinding ist laut Jeremiah Grossman, CTO von White Hat Security, derzeit die grösste Gefahr für Datenklau. Das Problem dabei: Die Angriffe bleiben unentdeckt.
weiterlesen
11.02.2010
Opera Mini fürs iPhone
Die norwegische Software-Schmiede wird kommende Woche den Opera-Browser fürs iPhone vorstellen.
weiterlesen
05.02.2010
Alarmsystem für die IT-Security
IT-Verantwortliche stehen angesichts der stetig wachsenden Komplexität der IT-Infrastrukturen vor der Herausforderung, kritische Eingriffe ins System jederzeit schnell erkennen zu können.
weiterlesen