Start-ups in Berlin: echter Aufbruch oder Eintagsfliegen?

Auf dem Berliner Start-up-Camp haben sich Kapitalgeber, Business Angel und Gründer aus der ganzen Welt getroffen. Die Hauptstadt krempelt die Ärmel hoch, um sich als Brutkasten für neue und eigenständige Geschäftsideen zu profilieren. weiter

Das Berliner Start-up-Wunder

Was IT-Firmen anbelangt hat sich die Hauptstadt innerhalb kurzer Zeit vom Mauerblümchen zum Supersternchen gewandelt. Anlässlich der Gründerwoche 2011 gibt ZDNet einen Überblick über die Web-Start-up-Szene in Berlin. weiter

Alte Hassliebe rostet nicht: SAP und der Mittelstand

Auf der Hausmesse Sapphire zog SAP eine positive Bilanz. Zur Markteinführung des neuen Architekturmodells "SAP Business ByDesign" und den weiteren Zukunftsplänen im Mittelstand bleiben aber noch einige wichtige Fragen offen. weiter

„Die Schublade von Salesforce.com passt nicht zu SAP“

Rainer Zinow, Prokurist Global Service & Support bei SAP, sieht in SAP Business ByDesign mehr als ERP-on-Demand. Allerdings räumt er im Interview mit ZDNet ein, das die Entwicklung länger dauert als ursprünglich geplant. weiter

Werkzeuge zur Codeanalyse: Sicherheits- oder Hackertools?

Drei Viertel aller Webapplikationen gelten als Einfallstor für Malware. Um Sicherheitslücken zu finden, fahren spezielle Tools Zufallstests. ZDNet zeigt, wie sie eingesetzt, aber auch von Kriminellen missbraucht werden - mit Erfolg. weiter

Vor dem Start: Semantische Suche im Unternehmensnetz

Noch ist Semantic Enterprise Search vor allem ein Schlagwort. Das soll sich aber bald ändern. Einige Lösungen haben bereits die Anwendungsreife erreicht und stehen vor der Markteinführung. Jetzt läuten die Anbieter den Kampf um die Kunden ein. weiter

Bloggen in Deutschland: Konzepte auf dem Prüfstand

Während das soziale Netzwerkeln im Internet boomt, fristen Internettagebücher von und für Unternehmen immer noch ein Nischendasein. Dabei zeigt ein Blick in die deutsche Szene, dass es durchaus kreative Fortschritte gibt. weiter

Datenklau in sozialen Netzen: Wem gehört mein Adressbuch?

Communities wie Myspace, Studi-VZ, Xing und Facebook erfreuen sich zunehmender Beliebtheit. ZDNet zeigt, dass die Informationsfülle verlockend genug ist, um Datenjägern eine lohnende Beute zu bieten, die sich zu Geld machen lässt. weiter

Core Wars: Gefahr durch Schwachstellen im Kernel

Bei Schwachstellen im Kernel und in Treibern besteht besonders hohe Angriffsgefahr, da Malware direkt auf die Hardware zugreifen kann. ZDNet nimmt mögliche Abwehrstrategien unter die Lupe. weiter

Die schmutzigen Geheimnisse der Security-Industrie

Das Geschäft mit der IT-Sicherheit sorgt längst für Milliardenumsätze. Branchenkritiker sagen, dass viele hoch angesehene Lösungen und Konzepte gar nicht halten können, was sie versprechen. ZDNet vergleicht Thesen von Security-Industrie und Kritikern. weiter

Firefox gegen Internet Explorer: Streit der Studien

Zwei Browser zu vergleichen, kann eigentlich nicht so schwer sein. Der Studienkrieg zwischen Microsoft und der Open-Source-Bewegung belegt aber eigentlich nur eines: Die meisten Studien sind auf Papier gebrachtes Wunschdenken. weiter

Grüne IT: Forciert der Hype das Outsourcing von Rechenzentren?

Umweltfreundliche IT schwankt zwischen Marketing und Nutzwert. Viel wichtiger als das von Herstellern forcierte Ökogewissen ist für Unternehmen eine betriebswirtschaftliche Betrachtung, welche grünen Elemente sich wirklich rechnen. weiter

Verbesserte Netzwerksicherheit dank Trusted Network Connect

Die Gefahr, dass ein Netzwerk über eine drahtlose Schnittstelle verseucht wird, steigt mit der Zahl der mobilen Geräte, die sich ins Netz einloggen. Einen Lösungsansatz zur Absicherung bieten offene Konzepte mit Hilfe von Trusted Computing. weiter

Web Reputation Management: Der Kampf um den guten Ruf

Sicherheitsvorfälle in Unternehmen führen bei den Kunden zu irreparablem Vertrauensverlust. Da sich bei immer mehr webbasierten Anwendungen immer neue Schlupflöcher auftun, sind neue, ganzheitliche Sicherheitskonzepte gefragt. weiter

Trügerische Sicherheit: Virtualisierung genügt nicht

Betriebssysteme in virtuellen Umgebungen wie die von Vmware und Xen gelten allgemein als sicher. Doch auch in einer Sandbox kann ein OS Opfer von Angriffen werden. ZDNet gibt einen Überblick über Schwachstellen und Schutzmaßnahmen. weiter

Wie Hacker über Facebook an Unternehmensdaten kommen

Die Nutzer von Plattformen wie Facebook oder Myspace präsentieren ihr Leben wie ein offenes Buch. Sie riskieren, Opfer von Identitätsdiebstahl oder Wirtschaftsspionage zu werden. ZDNet erläutert Gefahren und Gegenmaßnahmen. weiter

Suchmaschine der Zukunft: persönlich oder anonym?

Anwender wünschen von Suchmaschinen bessere Ergebnisse. Gleichzeitig möchten sie die Kontrolle über ihre eigenen Daten im Internet behalten. Fragt sich nur, ob ein Gigant wie Google es Suchenden und Gesuchten Recht machen kann. weiter

Zombie-PCs im Fadenkreuz: Abwehrstrategien gegen Botnets

Mit professionell organisierten Netzwerken gekaperter Computer lässt sich weiterhin gutes Geld verdienen. Dabei erschweren immer neue Angriffsvarianten das Abwehrverhalten. ZDNet erklärt die aktuellen Verteidigungsansätze. weiter

Google gegen die EU: Droht ein zweites Microsoft-Desaster?

Nach dem Angriff der EU auf das Monopol des Softwareriesen Microsoft stellen sich Experten die Frage, ob dieses Schicksal auch andere Marktgrößen ereilen könnte. Potentieller Kandidat für eine Monopolklage: Suchmaschinist Google. weiter