
IT-Sicherheit: Neue Schutzverfahren für Anwender
Evasion-Techniken tarnen Angriffe und Schadcodes, sodass Sicherheitssysteme sie nicht wahrnehmen. Bis vor einiger Zeit waren nur wenige dieser Tarnmethoden bekannt und die meisten Sicherheitslösungen kamen damit zurecht. Ende 2010 hat der finnische Netzwerkspezialist Stonesoft jedoch eine neue Art, die so genannten Advanced Evasion Techniques (AETs), entdeckt.

Das Netz und die apokalyptischen Streiter
Machen uns das Internet und die personalisierte Datensauce blöd?

UCC beflügelt Unternehmensprozesse: Auf die Integration kommt es an
Unified Communication and Collaboration (UCC) wird zur festen Größe in der Unternehmenslandschaft. Um die Chancen dieser Technologien für das eigene Businesss zu nutzen, kommt es darauf an, die bestehende Infrastruktur zu analysieren und nachhaltige Strategien im Unternehmen zu verankern.

Outsourcing-Studie zeigt: drei von vier deutschen Unternehmen lagern geschäftskritische Prozesse aus
Bereits 77 Prozent der deutschen CIOs lagern geschäftskritische Prozesse aus und betreiben sogenanntes Business Process Outsourcing (BPO). Zu diesen Ergebnissen kommt eine Studie, die von der Warwick Business School im Auftrag von Cognizant durchgeführt wurde.

Laptops und Home Offices erfordern neue Strategien zur Datensicherung
Verloren, gestohlen, zerstört: Notebooks machen das Arbeiten flexibler, erhöhen aber auch das Risiko für Datenverluste.

Marketing im Social Web: Führt an Facebook kein Weg mehr vorbei?
Die Facebook-Nutzerschaft auf dem W3B-Prüfstand. Die Nutzung von Social Networks steigt rasant, doch nicht nur sie:

Chancen und Risiken der Wolke
Das "Cloud Computing" soll die Datenverarbeitung revolutionieren.

IT-Transformation: Erfolgsfaktoren für einen effektiven Wandel
