Eine neue Community rund ums Reparieren von Rechnern, Handys, Laptops und allem, was sonst noch so kaputt gehen kann, hat das Portal iFixit ins Leben rufen. Das Ziel, jedermann soll hier eine verständliche Reparaturanleitung für möglic ...
IT-News Archivierung
E-Mail-Archivierung mit der Cloud
Der Sicherheitsspezialist Astaro unterstützt mit seinem Mail Archiving Service Unternehmen, E-Mails nach gesetzlichen Anforderungen zu archivieren. Die Daten werden in einer Cloud gespeichert und stehen den Anwendern je nach Bedarf per ...
Twitter, Facebook, Blogs: Verbote bringen nichts
In etwa jedem zweiten deutschen Unternehmen ist Mitarbeitern die Nutzung von sozialen oder interaktiven Medien untersagt. Das ist wenig zielführend, denn diese Beschränkung wird umgangen und die Unternehmen setzen mit dem Verbot ein St ...
Oracle bringt neue MySQL-Version
Allen Unkenrufen zum Trotz, scheint Oracle die mit Sun übernommene quelloffene Datenbank MySQL nicht aushungern zu wollen. Die jüngste Version für MySQL Cluster belegt eher das Gegenteil. Ein vereinfachtes Management, schnellere Entwic ...
Adobe macht Photoshop zum Wunderwerkzeug
Adobes Photoshop CS5 bringt zahlreiche neue Funktionen mit. Verzerrungen der Linse korrigiert die neue Version automatisch. In vielen Bereichen ist Photoshop inzwischen deutlich einfacher zu verwenden als noch in der Vorgängerversion.
Erstes Service-Pack für Exchange 2010
Das Service Pack 1 wird natürlich auch kleinere Fehler und Unebenheiten ausbügeln. Daneben soll es aber unter anderem auch die Archivierungsfunktionen, Outolook Web Access sowie das Management der Software verbessern.
Adobe zeigt Workaround für PDF-‘Leck’
Sicherheitsforscher haben festgestellt, dass sich PDF-Dateien im Adobe Reader und im FoxIT Reader mit Schadsoftware infizieren lassen. Dabei muss der Anwender nur in einer Dialogbox der Ausführung des Codes zustimmen.
PDF-Attacke ohne Exploit
Über ein inkrementelles Update kann, wie Jeremy Conway, Produktmanager bei NitroSecurity, in einem Proof of Concept beweist, eine saubere PDF-Datei mit Malware infiziert werden. Zudem kann die Malware in jede PDF-Datei auf den Rechner ...
Beschlagnahme von E-Mails eines Beschuldigten rechtswidrig
Die gesamte Beschlagnahme eines E-Mail-Postfachs eines Beschuldigten ist unverhältnismäßig, wenn keine konkreten Anhaltspunkte vorliegen. Grundsätzlich darf nur auf den Datenbestand zugegriffen werden, der für das Strafverfahren notwen ...
Amazon patentiert Video-Kontrolle beim Versand
Dabei hält der Retailer den Prozess der Verpackung, des Aufklebens der Adresse und die Auslieferung filmisch fest. Damit kann, bei einer Beschwerde der Retailer schnell seine Unschuld belegen.
Wie kreditwürdig sind Sie?
Die Frage, ob sie zahlungsfähig oder zahlungswillig sind, hängt heute keineswegs nur davon ab, wie viel auf ihrem Konto ist. Es gibt Unternehmen, die es sich zu ihrem Geschäftsmodell gemacht haben, anderen Unternehmen mitzuteilen, ob s ...
Google Mail enttarnt Eindringlinge
Google hat seinen E-Mail-Dienst Google Mail um eine Sicherheitsfunktion erweitert. Sie warnt Nutzer, falls Googles Systeme verdächtige Aktivitäten feststellen, die darauf hinweisen, dass ein Mail-Account von Unbefugten benutzt wird.
Erste Micro-SDHC-Card mit 32 Gigabyte
SanDisk hat die maximale Kapazität seiner Micro-SDHC-Cards von 16 Gigabyte auf 32 Gigabyte erhöht. Diese Größe entspricht der des internen Speichers von High-End-Smartphones wie dem iPhone 3G S und dem Nexus One.
Server-Virtualisierung in 20 Minuten
Der Krefelder Hersteller Wacom Europe setzt bereits seit 2006 Virtualisierungstechnologien ein. Nach ersten positiven Erfahrungen begann das Unternehmen im Jahr 2007 zu prüfen, wie es durch Virtualisierung der IT-Infrastruktur Hardware ...
Adobe belichtet Lightroom 3 Public Beta 2
Mit deutlich mehr Funktionen als erwartet kommt die zweite Beta des kostenlosen Foto-Tools Lightroom von Adobe. So können jetzt unter anderem Fotoalben mit dem Bilderdienst Flickr synchronisiert werden.
Spammer fahren Toyota
Mit Vollgas in die Spamfalle: Im Februar missbrauchten Onlinebetrüger die umfangreichen Rückrufaktionen verschiedener Autohersteller zum Datenklau. Das ist das herausragende Ergebnis des
Was bisher geschah: Die Chef-Redaktion des IT-Nachrichtenmagazins "Blue" erteilte mir den Auftrag, dem Verschwinden der IT auf den Grund zu gehen. Meine Redaktion möchte die Story exklusiv. AK 47, einer meiner Journalisten-Kollegen, is ... Die Experten von MessageLabs Intelligence haben einen deutlichen Anstieg verschlüsselter Spam-Nachrichten registriert. Die Mails nutzen die Transport Layer Security (TLS)-Technologie, bei der die Nachrichten durch einen verschlüsselten ... Als EMI die jungen Briten 1964 unter Vertrag nahm, wurde Musik fast ausnahmslos auf Schallplatten gepresst. Heute werden die meisten Lieder nicht mehr auf Alben verkauft, sondern in Form von einzelnen Liedern in Dateien. Das Cisco 'CRS-3 Carrier Routing System' soll die Grundlage für das neue Internet werden. Beeindruckende 322 Terabits pro Sekunde kann der Router durch das Netz schaufeln. Das sind laut Cisco zwölfmal mehr Daten als jeder andere Router ... Das Gesetz zur Vorratsdatenspeicherung verstößt gegen das Grundgesetz, entschieden die Richter am Bundesverfassungsgericht am Dienstag in Karlsruhe. In dem Urteil heißt es, dass die Vorratsdatenspeicherungs-Regeln des deutschen Telekom ... Iron Mountain, Anbieter von Information Management Services, hat den in Santa Clara, Kalifornien, ansässigen Archivierungsspezialisten Mit der Version 6.0 von Ontrack PowerControls bringt der Hersteller auch Support für Microsoft Exchange 2010. Diese Lösung verwaltet Mailboxen und beinhaltet gleichzeitig eine Recovery-Software, die die gesamten Funktionen von Exchange ... Die Experten der Kanzlei DLA Piper sehen durch sich wandelnde Technologie und bevorstehende Gesetzesänderungen in den nächsten Monaten auf Firmen einiges zukommen. Um zehn Aspekte sollten sich IT-Verantwortliche 2010 jedoch vorrangig k ... Die Online-Bibliothek 'Europeana' macht das kulturelle Erbe des europäischen Kulturraumes im Internet kostenlos zugänglich. Derzeit kann man drei Millionen Objekte betrachten, bis Ende 2010 sollen es zehn Millionen sein. silicon.de ste ... Microsoft will den Support für Linux und Unix in der Unternehmenssuche 'FAST' auslaufen lassen. Das soll ab der nächsten Version greifen. Daneben wird es eine Cloud-Variante der Suche geben. In einem Gastbeitrag erläutert Frank Zipfel, Analyst bei Deutsche Bank Research, die Grundzüge und vor allem die Vorzüge der neuen Buchführung. Aber auch welche Herausforderungen f ... Hilfestellung beim Datenschutz in Unternehmen gibt der neue Leitfaden des Hightech-Verbandes Bitkom. Gerade beim Datenschutz ist die Rechtslage für Unternehmen oft kompliziert. So muss sichergestellt werden, dass externe Dienstleister ... Mit 26 Gigapixel kommt das größte Foto der Welt aus Dresden und hat innerhalb kürzester Zeit für einen Hype im Internet gesorgt. Zwei Wochen nach Veröffentlichung gab es schon 2 Millionen Besucher auf der Webseite. Es gibt Menschen die den Ausstieg aus einem sozialen Netz wollen. Der digitale Abschied von Facebook, LinkedIn oder MySpace aber gestaltet sich meist schwierig und zeitaufwendig. Audrey und das Rätsel der verschwundenen IT, Teil 5
Deutlich mehr verschlüsselte Spam-Nachrichten
iTunes und Co: Pink Floyd zieht vor Gericht
Cisco lädt die gesamte Library of Congress binnen einer Sekunde
Karlsruhe kippt Gesetz zur Vorratsdatenspeicherung
Iron Mountain übernimmt Mimosa
Management und Recovery für Exchange 2010
IT-Recht: ein Zehn-Punkte-Plan für 2010
Europas Kulturschätze sind online
Kein Support für Linux und Unix bei Microsofts Unternehmenssuche
Doppik: Stille Revolution bei Städten und Gemeinden
Leitfaden für den richtigen Datenschutz in Unternehmen
Größtes Foto der Welt löst Hype im Internet aus
Datenselbstmord für den digitalen Abgang