04.06.2007
DRM-freie Songs auf Itunes verraten persönliche Daten
Anwender können seit rund einer Woche im Itunes-Shop Lieder ohne DRM-Schutz herunterladen. Diese enthalten aber offenbar persönliche Daten des Käufers.
weiterlesen
31.05.2007
Palm präsentiert Mischung aus PDA und Laptop
Der Palm-Minilaptop namens Foleo soll als Ergänzung zum Smartphone dienen und mobiles Arbeiten weiter erleichtern.
weiterlesen
30.05.2007
Neues Sicherheits-Paket für Unternehmen von G Data
G Data lanciert im Juni 2007 die achte Version ihrer zwei Sicherheits-Applikationen Antivirus Business und Antivirus Enterprise für Unternehmenskunden.
weiterlesen
29.05.2007
E-Mail-Protokoll schützt vor Spam
Das jüngste E-Mail-Protokoll der Internet Engineering Task Force (IETF) soll besser vor Spam schützen.
weiterlesen
23.05.2007
Zufriedene Pidas trotz Umsatzrückgang
Die Schweizer IT-Dienstleisterin Pidas hat im vergangenen Geschäftsjahr einen Umsatz von 26,6 Millionen Franken erwirtschaftet.
weiterlesen
21.05.2007
Kämpfen Google und Salesforce bald gemeinsam gegen Microsoft?
Die Suchmaschinenbetreiberin Google und Salesforce erwägen eine Allianz, um besser mit Microsoft konkurrieren zu können.
weiterlesen
16.05.2007
Dell wegen Betrug angeklagt
Dell soll ihren Kunden falsche Versprechungen gemacht haben, um ihre Verkäufe anzukurbeln.
weiterlesen
15.05.2007
Google hat grosse Software-Ambitionen
Google-CEO Eric Schmidt hat an der Aktionärsversammlung den nächsten Entwicklungs-Schritt der Suchmaschinen-Betreiberin angekündigt. Google werde sich auf die Bereiche Internetsuche, Anzeigen und Anwendungen konzentrieren.
weiterlesen
15.05.2007
Gefahren und Chancen der Schatten-IT
Neben der regulären IT macht sich in Firmen eine Schatten-IT breit. Anwender tauschen sich via Instant Messenger aus, kollaborieren auf Webseiten à la Myspace und bringen eigene Geräte wie Smartphones und I-Pods in die Firma. Diese Alternativ-IT birgt klare Sicherheitsrisiken - aber auch Chancen zu mehr Informatik-Innovation.
weiterlesen
14.05.2007
Voip und Sicherheit - ein Widerspruch?
Damit die Sicherheit einer IP-Telefonielösung gewährleistet ist, müssen alle Schichten der ihr zugrunde liegenden Architektur ausreichend geschützt werden.
weiterlesen