Mit der neuen Version des SQL Servers 2008 brachte Microsoft auch so manche Verbesserungen hinsichtlich der Sicherheit. So sind wichtige Verschlüsselungsfunktionen hinzugekommen sowie ein neues Überwachungssystem. Auf der TechED Europe 2008 in Barcelona konnte sich unser Autor Johann Baumeister ein Bild davon machen.
IT-News IT-Strategie
Microsoft: SQL-Server 2008 mit verbesserter Verschlüsselung
MED-V: Lösung für Desktop-Systeme
Virtualisierung: Microsoft konzentriert sich nun auf Desktops
Der Redmonder Software-Riese setzt auf die Virtualisierung von Desktops (MED-V). Mit der dazugehörigen Verwaltungssoftware will Microsoft die Verwaltung und Verteilung der virtualisierten Desktops an Anwender vereinfachen.
Datensicherung ohne Kompromisse in Multiplattform-Umgebungen
Security in heterogenen Netzen
Linux setzt sich immer mehr durch. Somit steigt auch die Nachfrage nach plattformunabhängigen Datensicherungslösungen. Was Unternehmen bei der Implementierung einer Multiplattform-Datensicherung beachten sollten, zeigt der Artikel.
Herr über die DatenflutBessere Datenspeicherung mit Clustered Storage und Storage Virtualisation: Ein Vergleich
Heutzutage müssen immer mehr Unternehmen mit der explodierenden Datenmenge, die heute im Tagesgeschäft anfällt, fertig werden. Herkömmliche Speichersysteme werden mit der immer größeren Anzahl unstrukturierter Daten nicht mehr fertig. Hier kommen Clustered Storage und Storage Virtualisation zum Einsatz.
Greylisting: Kostengünstige Spam-AbwehrSchluss mit der Spam-Flut
„27 von 28 geschäftlichen E-Mails sind Spam“, teilt das Mainzer IT-Sicherheitsunternehmen Sophos mit. Von April bis Juni 2008 kamen laut Sophos der größte Teil der unerwünschten E-Mails aus den USA, gefolgt von Russland, der Türkei, China und Brasilien. Spam-Filter versuchen mit Black- und Whitelisting Herr der Lage zu werden, haben es aber zunehmend schwerer. Eine vorgeschaltete Lösung bietet schnelle, verlässliche und kostengünstige Hilfe: Greylisting.
Asterisk: Softwarebasierte Telefonanlage
No Risk mit Asterisk
Asterisk ist eine auf Linux basierende VoIP-Telefonanlage mit enormen Fähigkeiten. Die deutsche British Telecom und die Telekom AG nutzen sie ebenso wie der Internet-Provider 1&1 und das Bundesjustizministerium. Die weltweit größte Installation steht in Brasilien: Dort verwaltet ein Mobilfunkanbieter 120.000 Anschlüsse.
Neun Programme für ERP und Finanzbuchhaltung im ÜberblickLinux: Professioneller Einsatz im Mittelstand
Nicht nur die großen IT-Unternehmen wie IBM, Oracle und SAP stellen Business-Lösungen für Linux zur Verfügung. Auch kleinere Software-Hersteller bieten Programme für Warenwirtschaft und Finanzbuchhaltungen an.
IBM spricht: Linux im Business
Linux – voll etabliert
Offene Standards und Technologien sind aus Unternehmen nicht mehr wegzudenken. Laufend gibt es neue Projekte. “IT im Unternehmen” sprach darüber mit Tom Schwaller, Linux-Architekt bei IBM.
Linux im Business: Auch für GigantenLinux und die Global Player
Linux ist schon lange nicht mehr nur für Bastler: IBM, Oracle und SAP haben in den letzten Jahren ihr Engagement für Linux verstärkt. Die großen IT-Unternehmen schätzen vor allem die Sicherheit und Stabilität des freien Betriebssystems.
Neue Energiefresser: IPTV und große FlachbildschirmeVideo- und Fernsehen dominieren IP-Traffic
Die Hightech-Welt besitzt neue Energiefresser: High Definition TV, Set-Top-Boxen und die großen Flachbildschirme. Sie werden den TV-bedingten Stromverbrauch in Europa bis 2010 fast verdoppeln. Die Prognosen: Verbrauchte die Aktivität “Fernsehen” im Jahr 2005 noch 54 TWh, könnte es 2010 mit 91 TWh fast das Doppelte sein. Und nebenbei legt IPTV manches Firmennetz lahm.
Gebrauchte Software sicher kaufen
Checkliste für Gebrauchtsoftware-Kauf
Nicht alle Gebrauchtlizenzen für Software sind problemfrei. Zwar lassen sich durch den Kauf “gebrauchter” Software-Lizenzen bis zu 50 Prozent gegenüber dem Neupreis sparen – aber auch das nur, wenn man einige Punkte beachtet. Eine Checkliste für Unternehmen, die beim Kauf von bereits verwendeter Standard-Software auf der sicheren Seite sein wollen.
Electronic Goes Green 2008+ – Ganzheitlicher Ansatz erforderlichWeltgrößte Green-IT-Konferenz beendet
Die dreitägige internationale Konferenz „Electronic goes Green 2008+“ in Berlin zeigte anhand 1500 Seiten Kongressprogramm: Die Sorglosigkeit im Umgang mit Energie und natürlichen Ressourcen kann so nicht weitergehen. IT ist dabei Probem und Lösung zugleich. Die vielen Einzelworkshops zeigten: jetzt wird nicht mehr nur geredet.
Kurze Wege zum virtuellen KonferenzraumVideokonferenzen: Schnell, grün, global
Zielgruppe treffen trotz kleiner BudgetsTipps für die Online-Pressearbeit
Auch kleine Firmen ohne hauptamtliche Pressestelle können ihre Pressemitteilungen auf dem Bildschirm des richtigen Journalisten platzieren – über eigene Verteiler oder spezielle Presseportale.
Web 2.0: Wissen teilen statt horten
Kommunikation gehört zur Unternehmenskultur
Bei der Einführung von Blogs, Wikis und Co. kommt es nicht nur auf das richtige Tool an, sondern vor allem auf die Beantwortung der Frage: Passt Web 2.0 zu meiner Unternehmenskultur?
WLAN-Bridging in der Praxis
Mehr Reichweite & Mehr Sicherheit
Wer Netze via WLAN koppelt, sollte auch auf Details achten, um das Maximum herauszuholen. Passende Antennen sind dabei ebenso wichtig wie die richtigen Sicherheitseinstellungen und rechtliche Aspekte.
Grundlagen WLAN-Bridging
Brückenschlag mit WLAN
WLANs sind heute im Handumdrehen und ohne spezielle Kenntnisse eingerichtet. Knifflig wird es aber dann, wenn die Reichweite der eingesetzten Basisstationen nicht ausreicht. Dann schlägt die Stunde der Bridges. Wir erklären, worauf Sie beim Brückenbauen achten müssen.
IT ist ungesundUnternehmen brauchen Gesundheitsmanagement
Gesundheitsschutz war in der IT-Branche noch nie ein Thema. IT-Mitarbeiter sind jung, innovativ und kreativ. Unschlagbar also. Oder? Aktuelle Untersuchungen sehen anders aus: Demnach steigt die Belastung in der hektischen IT-Branche und beansprucht Gesundheit und Psyche der Mitarbeiter zunehmend. Jetzt nimmt sich ein von der EU und dem BMBF gefördertes Projekt der Sache an.
Insourcing ist das neue Outsourcing
Der Ärger mit dem In- und Outsourcing
Nach dem Outsourcing-Trend für IT-Dienstleistungen sind viele Auftraggeber enttäuscht von den Ergebnissen und holen die Arbeit wieder nach Hause, aber auch das klappt oft nicht. Eine Bestandsaufnahme.
Biometrie datenschutzfreundlich einsetzen
Biometrie für Unternehmen
Sicherheit – Datenschutz – Biometrie – passen diese drei Worte zusammen? Für Datenschutzbeauftragte, Betriebsräte und Betreiber biometrischer Systeme hat TeleTrusT Deutschland e.V das White Paper zum Datenschutz in der Biometrie erstellt. IT im Unternehmen hat reingeschaut.
VoIP im Eigenbetrieb oder als Hosted Service
VoIP-Security
Wer sich für den Eigenbetrieb einer VoIP-Anlage entscheidet, muss geeignete Sicherheitsmaßnahmen treffen. Wir verraten welche. Wem das zu aufwändig ist, der kann VoIP-Telefonie auch komplett über einen Dienstleister abwickeln.
So meistern Firmen den reibungslosen Umstieg auf VoIP
IP-Telefonie für Unternehmen
Voice over IP kann im Unternehmen bares Geld sparen, denn nicht nur die Verbindungskosten sinken, sondern es lassen sich auch Geschäftsprozesse straffen. Zudem brauchen sich Admins nur noch um ein Netz kümmern. Doch wie schafft man den Umstieg und wo lauern Stolperfallen? Ein Ratgeber.
Ein umstrittenes Gesetz und seine Auswirkungen
1 Jahr Hackerparagraph
Vor einem Jahr ist der heftig umstrittene Paragraph 202c des Strafgesetzbuches in Kraft getreten, besser bekannt als Hackerparagraph. Seitdem herrscht Verwirrung bei IT-Verantwortlichen und Administratoren. Welche Tools sind zum Aufdecken von Schwachstellen noch erlaubt und welche führen womöglich direkt ins Gefängnis? IT im Unternehmen wirft einen Blick auf die aktuelle Situation.
Teletrust setzt auf Selbstregulierung
Kodex für Elektronische Identitäten soll Vertrauen schaffen
Mal wieder Selbstregulierung: TeleTrust e.V. plant einen Kodex für elektronische Identitäten herausbringen. Was ist ein selbst-verliehenes Gütesiegel wert?
Stärken und Schwächen der Virtualisierungs-Techniken
Virtualisierung kennt viele Facetten
Virtualisierung ist das Hype-Thema dieser Tage. Aus den Ursprüngen der Server-Virtualisierung sind mittlerweile weitere Facetten entstanden. Der Markt bietet eine breite Fülle an Produkten dazu an. Doch so unterschiedlich wie die Techniken sind auch deren Vor- und Nachteile.
Verletzen Bewertungsportale das Recht auf informationelle Selbstbestimmung?
Web 2.0: Datenschutz wird zum Fremdwort
Im Zeitalter des Web 2.0 können Nutzer Produkte und Einzelpersonen bewerten. Das ist Meinungsfreiheit, sagen die Einen. Das ist eine Verletzung der Persönlichkeitsrechte, sagen die anderen. Verschwindet der klassische Datenschutz?
SQL Server im Dauereinsatz
Datenbanken ohne Unterbrechung
Datenbanken zählen zu den wichtigsten Bausteinen der IT-Infrastrukturen. Kaum eine Anwendung kommt ohne sie aus. Welche Konzepte zur Ihrer Absicherung bestehen, haben wir uns exemplarisch am neuen SQL Server 2008 von Microsoft angesehen.
Microsoft Management Summit 2008 in Las VegasMicrosoft erweitert seine Verwaltungswerkzeuge
Der Microsoft Management Summit ist die zentrale Veranstaltung von Microsoft in Fragen der Systemverwaltung. Dieses Jahr wurde der Summit in Las Vegas durchgeführt. An der Veranstaltung war aber nicht nur der Ort etwas Besonderes, sondern auch so manche der gebotenen Inhalte.
Thin Clients: Umweltschonende Mangel-Hardware?IT-Schlankheitswahn
Hersteller und Studien betonen: Thin Clients schonen die Umwelt und sind billiger bei der Anschaffung und im Betrieb. Sie sind aber nicht für alle Anwendungen geeignet.
BDSG-Novelle, Datenschutz-Audit, Vorratsdatenspeicherung
Das müssen betriebliche Datenschützer wissen
Muss das Datenschutzgesetz novelliert werden? Wie muss eine Einwilligungserklärung für Werbung im Web aussehen? Wie die Bonität der Kunden prüfen? Brauchen wir gesetzlich fixierte Gütesiegel für Unternehmen, die sich an den Datenschutz halten? Vor solchen Themen-Bergen stehen betriebliche Datenschutzbeauftragte.