Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Kunden vor Datenkorruption schützen

EMC liefert erste Anwendung für Oracles HARD (Hardware Assisted Resilient Data)-Initiative EMC und Oracle präsentieren mit EMC Double Checksum eine neue Software zum Schutz vor Datenkorruption und -verlust im gesamten Speichernetzwerk. Die beiden Unternehmen wollen damit die Datenkorruption minimieren und Arbeitsunterbrechungen sowie zeitraubende Recovery-Prozesse vermeiden. EMC Double Checksum ist die erste Datenschutz-Anwendung für die HARD-Initiative von Oracle. Das Programm entdeckt

Digitales Server-Management minimiert das Ausfall-Risiko

Mit 392 Outlets unter den Labeln Marktkauf, dixi und Krane Optik, 29.000 Mitarbeitern, 230 Millionen Kunden im Jahr und zuletzt mehr als 10 Mrd. Mark Umsatz zählt die AVA Allgemeine Handelsgesellschaft der Verbraucher AG zu den führenden Unternehmen des deutschen Einzelhandels. Die Datenstränge des bundesweit vertretenen Konzerns laufen im Rechenzentrum der Service-Tochter AVA Informationstechnologie GmbH im ostwestfälischen Bielefeld-Sennestadt zusammen. Dort, inmitten von rund 100 Servern, ist

Vorsicht Falle! IT-Projekte rechtlich absichern!

IT-Projekte sind mit zahlreichen Risiken behaftet. Der Grundstein für das Scheitern von IT-Projekten wird häufig bereits in den Vertragsverhandlungen gelegt. Die Seminarreihe „Vorsicht Falle!“ unterstützt Entscheider, ihre IT-Projekte rechtlich abzusichern. Die optimale Vertragsstrategie und das richtige Gespür für juristische Fallstricke sparen Zeit, Geld und Nerven.

Welcher Vertragstyp ist für welches Vorhaben der ideale? Welche Inhalte müssen zwingend berücksichtigt werden? Wie lassen s

Im Internet erhältliches Tool gefährdet verbreitete Sicherheitslösungen

Integralis warnt vor Exploit für SSH – umfangreiche Aktivitäten registriert Der IT-Sicherheitsspezialist Integralis warnt vor einem kostenlosen Hackingprogramm, das seit kurzem im Internet verbreitet wird. Es ermöglicht auch technisch wenig versierten Nutzern, die Sicherheitslücke in der weitverbreiteten Authentisierungstechnologie SSH (Secure Shell) zu finden und sich so Zutritt in Computernetze zu schaffen. Mit dem Exploit ist nicht zu spaßen. Die Sicherheitsexperten haben bereits g

Helfer bei der Bildauswertung

Kameras in Flugzeugen und Satelliten liefern eine Fülle von Bildern der Erdoberfläche, doch auswerten können sie nichts. Dies ist Aufgabe geschulter Analytiker. Bei der Antwort auf die Schlüsselfrage: »Welche Objekte sind im Bild zu sehen und werden sie militärisch oder zivil genutzt?« hilft ihnen zukünftig eine Software des Fraunhofer-Instituts für Informations- und Datenverarbeitung IITB in Karlsruhe. Sie wurde im Auftrag des Bundesamtes für Wehrtechnik und Beschaffung unter dem Titel RecceMan (R

Biometriedaten im Personalausweis bedenklich – GI warnt vor Katalogisierung der Bevölkerung

Die Gesellschaft für Informatik warnt nachdrücklich davor, eine online-Datenbank mit den Daten aller in Deutschland gemeldeten Personen inklusive biometrischer Daten anzulegen. Bonn, 5. November 2001 Als „bedenkliche Katalogisierung der Gesamtbevölkerung“ hat der Präsident der Gesellschaft für Informatik e.V. (GI), Heinrich C. Mayr, die Vorlage der Bundesregierung zum Terrorismusbekämpfungsgesetz bezeichnet, aufgrund derer künftig biometrische Daten in den Personalausweis integriert werd

Seite
1 1.215 1.216 1.217 1.218 1.219 1.264