01.06.2006
Zweikerner werden Standard
Intel bläst zur Aufholjagd auf den erfolgreichen Opteron von AMD, und zwar mit Hilfe der Xeon-basierten Serverplattform Bensley.
weiterlesen
01.06.2006
IT-Dienstleister stehen unter Druck
Der westeuropäische Markt für IT-Services hat nach einer Stagnation im Jahr 2004 im vergangenen Jahr wieder leicht zugelegt - und zwar um 4,6 Prozent.
weiterlesen
29.05.2006
KMU pfeifen auf Datenschutz
Die Sicherheitsspezialistin Checkpoint weist in ihrem aktuellen Report darauf hin, dass das Wissen der Mitarbeiter bezüglich IT-Sicherheit wieder abnehme.
weiterlesen
29.05.2006
Keylogger in Unternehmen
Laut einem Report der Herstellerin von Sicherheitssoftware, Websense, sollen bereits in jedem fünften Unternehmen PC mit so genannten Keyloggern infiziert sein.
weiterlesen
29.05.2006
Routenplaner für die Stimme
Bei der Planung einer Voip-Einführung ist höchste Präzision gefordert - gleichzeitig ist das empirische Verhalten der Sprachübertragung schwierig vorauszusagen.
weiterlesen
29.05.2006
Dell holt sich AMD an Bord
Die unter Wettbewerbsdruck geratene Dell plant jetzt, künftig gewisse Server mit Prozessoren aus dem Hause AMD zu bestücken.
weiterlesen
29.05.2006
Beschleuniger für schnelle Business Intelligence
Auf ihrer US-Hausveranstaltung Sapphire in Orlando hat SAP ein Werkzeug namens «Business Intelligence Accelerator» angekündigt - ein in Zusammenarbeit mit Intel entwickeltes Tool, das als Teil der BI-Infrastruktur (Business Intelligence) der Integrationsplattform Netweaver geplant ist.
weiterlesen
24.05.2006
Schon wieder Datenklau bei US-Behörde
Diesmal wurden persönliche Daten von über 26 Millionen Veteranen der US-Armee geklaut. Das Sicherheitsleck: menschliches Versagen.
weiterlesen
23.05.2006
Feinste Molekülspaltereien
Eine neuartige Nano-Methode separiert kleinste Moleküle und platziert sie mit bisher unerreichter Präzision auf einer Oberfläche.
weiterlesen
23.05.2006
Computer-Forensik und mobile Geräte
Was ist zu beachten, wenn bei Sicherheitsvorfällen auch mobile Geräte involviert sind? Security-Experte Roger Knoepfel kennt die Antwort.
weiterlesen