


Gesichtserkennung: Ein weiterer Schritt in Richtung Big Brother?
Ein Kommentar von Martin Rösler, Leiter des Forschungsteams bei Trend Micro.
Zu wenige IT-Sicherheitsexperten in Deutschland
Expertenumfrage zu Cybersecurity - Bedarf an IT-Sicherheitsexperten wird stark steigen.

Projekt- und Portfolio-Management spielt eine zentrale Rolle beim Weg in die Cloud
Studie belegt Bedarf bei Unternehmen – Cloud-Aktivitäten können einfacher geplant und umgesetzt werden.

Enterprise Resource Planning: Two-Tier oder nicht Two-Tier?
Marcus Martenstein diskutiert die Aspekte von Two-Tier-Strategien.

Weltweite Avanade-Studie zeigt: Cloud Computing bereits Alltag
Manager und IT-Entscheider haben keine Angst mehr vor Cloud Computing - jedes dritte Unternehmen gibt für Dienste aus der Wolke zwischen 20 und 30 Prozent seines IT-Budgets aus.

Wie europäische Daten in der Cloud geschützt sind
Dr. Joseph Reger, Fujitsu Technology Solutions, rät: Erst das Kleingedruckte lesen und dann Risiken eliminieren!
Nachhaltigkeit bei Vorwerk: Kosteneinsparungen bis zu 30 Prozent

IT-Sicherheit: Neue Schutzverfahren für Anwender
Evasion-Techniken tarnen Angriffe und Schadcodes, sodass Sicherheitssysteme sie nicht wahrnehmen. Bis vor einiger Zeit waren nur wenige dieser Tarnmethoden bekannt und die meisten Sicherheitslösungen kamen damit zurecht. Ende 2010 hat der finnische Netzwerkspezialist Stonesoft jedoch eine neue Art, die so genannten Advanced Evasion Techniques (AETs), entdeckt.

Das Netz und die apokalyptischen Streiter
Machen uns das Internet und die personalisierte Datensauce blöd?