Outsourcing-Konzepte im Wandel

„Die Erwartungshaltungen der CIOs ändern sich“

Outsourcing-Konzepte im Wandel

27.03.12 - Cloud Services, Hybridmodelle und Konzepte wie „bring your own device“ – die Anzahl der von Analysten und Medien aktuell diskutierten Neuerungen ist groß. Doch welche dieser Trends bewegen CIOs und IT-Leiter tatsächlich? lesen

Cloud Computing: Atos macht ernst

Einschätzung von IDC

Cloud Computing: Atos macht ernst

12.03.12 - Im Dezember 2010 sorgte die Ankündigung der Akquisition von SIS (Siemens Business Services) durch den französischen IT-Services-Anbieter Atos (damals Atos Origin) für einen Paukenschlag im IT-Dienstleistungsmarkt. Damals fiel IDC eine Aussage besonders auf: Atos kündigte an, in den kommenden Jahren zu einem der weltweit wichtigsten Cloud-Anbieter aufsteigen zu wollen. lesen

Biometrische Verfahren oft kritisch beäugt

Interview mit dem Biometrie-Experten Dr. Knecht

Biometrische Verfahren oft kritisch beäugt

05.03.12 - Die biometrische Authentifizierung hat etliche Vorteile, wird aber von der breiten Masse der IT-Nutzer noch immer abgelehnt. Im Interview mit Security-Insider.de versucht Dr. Gerhard Knecht vom Biometrie-Anbieter Uniysys, die Bedenken zu zertreuen. lesen

Der IT-Channel in Deutschland – Distributionskanäle und Player

Exklusive Studie von IDC und IT-BUSINESS

Der IT-Channel in Deutschland – Distributionskanäle und Player

20.02.12 - IDC und IT-BUSINESS haben von Juli bis Oktober 2011 mehr als 1.300 in Deutschland ansässige ITK-Reseller gefragt, bei welchen Distributoren sie ordern und wie sie deren Leistung bewerten. Daneben standen unter anderem die allgemeinen Herausforderungen und Cloud Computing im Fokus der Untersuchung. Welche Erkenntnisse die weitaus umfassendere Gesamtstudie zutage förderte, erläutert Matthias Zacher, Senior Consultant bei der IDC Central Europe GmbH. lesen

Digitale Zertifikate in Hardware einbetten

Tahers Thesen zur IT-Sicherheit

Digitale Zertifikate in Hardware einbetten

26.01.12 - In Sachen Authentifizierung wirbt Taher Elgamal dafür, Hardware direkt mit digitalen Zertifikaten auszustatten. Gleichzeitig warnt er aber davor, eine solche Entwicklung zu weit zu treiben. lesen

Scheinbar bescheidene IT-Infrastruktur-Initiativen können erheblichen Nutzen bringen

Tipps von IDC

Scheinbar bescheidene IT-Infrastruktur-Initiativen können erheblichen Nutzen bringen

25.01.12 - Die CIOs jonglieren, um die verschiedenen Projekte am Laufen und auf Kurs zu halten. Doch die richtige Kombination von IT‐Initiativen bringt deutlichen Nutzen. Es muss nicht immer der große Rundumschlag sein. lesen

Cloud Computing 2012 – Etablierung im Business-Umfeld in Deutschland

Einschätzung von IDC

Cloud Computing 2012 – Etablierung im Business-Umfeld in Deutschland

20.12.11 - IDC prognostiziert dem Cloud Computing für 2012 das größte Wachstum im Markt für IT-Dienstleistungen. Unternehmen werden die Angebote verstärkt nutzen. lesen

Im Cyber-Krieg muss Deutschland Angriffe verhindern statt Schäden verringern!

Kommentar zur LÜKEX 2011: Bund und Länder üben den Cyber-War

Im Cyber-Krieg muss Deutschland Angriffe verhindern statt Schäden verringern!

02.12.11 - Bund und Länder haben in dieser Woche mit der LÜKEX 11 den „Cyber-Ernstfall“ geprobt, einen koordinierten Angriff auf staatliche Institutionen, Energieversorger, Krankenhäuser und andere Stellen. Auch wenn das wichtig ist: Noch wichtiger ist es, die Risiken solcher Angriffe gezielt zu verringern. lesen

Schützt endlich unsere Daten!

Kommentar zur Sicherheit von Kundendaten

Schützt endlich unsere Daten!

16.11.11 - Unternehmen betonen gern, dass ihnen die Sicherheit der Kundendaten besonders am Herzen liegt, trotzdem ist von den meisten nur ein "Ups Entschuldigung!" zu hören, wenn sie bekanntgeben müssen, dass ihnen Hacker Tausende oder Millionen von Kundendaten gestohlen haben. Security-Insider.de-Chefredakteur Peter Schmitz wirft einen Blick auf die Datendiebstähle des Jahres 2011 und auf die Reaktion der betroffenen Firmen. lesen

Stuxnet und Duqu – wo bleiben strategische Antworten auf Cybercrime?

Aufbau neuer Sicherheitsarchitekturen erforderlich

Stuxnet und Duqu – wo bleiben strategische Antworten auf Cybercrime?

10.11.11 - Stuxnet und Duqu haben zwar für Aufsehen gesorgt, doch hinsichtlich der Abwehr von Cyber-Kriminalität ist trotzdem nicht viel passiert. Insbesondere fehlen strategische Antworten, die über die Reaktion auf aktuelle Angriffe hinausgehen. Dell mahnt den Aufbau einer neuen Sicherheitsarchitektur für die gesamte IT an. lesen