Oktoberfest-Mobilfunk, Teil 1: Wer den Mobilfunk fürs Oktoberfest baut Für rund 6 Mio. Oktoberfestbesucher errichten die Netzbetreiber auf der Münchener Theresienwiese alljährlich den größten deutschen Mobilfunk-Hotspot. Nach Netzwerkplanung, Aufbau und Ausrichtung folgt die Qualitätskontrolle. Ein Praxistest zeigt, welcher Betreiber auf der Wiesn das beste Netz bietet.
Digitale Schule: Wo die Tablet-Schule bereits Realität ist Was für Ältere die Schiefertafel, könnte heutigen Schülern das Matheheft aus Papier sein: eine Erinnerung an die alte Zeit. Am Neuen Gymnasium Rüsselsheim etwa bereitet sich die Oberstufe bereits mit Tablets und einer Lernplattform aufs Berufsleben vor. Die ersten Ergebnisse stimmen durchaus zuversichtlich.
Weitergabekontrolle, Teil 2: Wann Datenübertragungen nachvollziehbar sind Der Datenschutz verlangt für personenbezogene Daten unter anderem eine Weitergabekontrolle. Neben dem Transport von Datenträgern sind dabei auch Datenfernübertragungen abzusichern. Dafür müssen Unternehmen aber zuerst wissen, welche Transfers im Rahmen der Betriebstätigkeit stattfinden oder geplant sind.
Open-Hardware-Förderung: Wo Open Hardware erfolgreich gebaut wird Im Vergleich zu Open-Source-Software erfordert Open Hardware viel mehr materiellen Aufwand. Auch mit Finanzierung und Geschäftsmodell müssen sich die Entwickler schon früh auseinandersetzen. Dafür gibt es mittlerweile praktische Hilfestellung von Distributoren wie Conrad Electronic oder RS Components.
Upgrades für Datenbanken, Teil 1: Warum Datenbanksoftware aktuell sein sollte Die Geschäftsdatenanalyse hat sich im Zuge von Big Data gewaltig erweitert und ist heute zu einem entscheidenden Erfolgsfaktor geworden. Moderne Analytics erfordern nicht einmal neue Systeme – mitunter schafft schon ein einfaches Upgrade auf die jüngste Datenbankversion sichere Entscheidungsgrundlagen.
Upgrades für Datenbanken, Teil 2: Wann sich ein Datenbank-Update auszahlt Intelligente Analysefunktionen erfordern oft die aktuelle Version der Datenbanksoftware. Nach einem Update sollte das Unternehmen erstens prüfen, welche Tools und Werkzeuge bereits inbegriffen sind. Zweitens gilt es, darauf zu achten, dass die Hilfsmittel entlang der Prozesse im Unternehmen mitarbeiten.
Eingabekontrolle, Teil 3: Was Log-Dateien von Smartphones aufzeichnen Mobile Endgeräte sind keineswegs leere Clients, die unterwegs auf Daten in der Cloud zugreifen. Die leistungsstarken Smartphones und Tablets verarbeiten auch lokal Informationen. Die vom Datenschutz geforderte Eingabekontrolle muss also auch Mobilgeräte umfassen. Hier sind besondere Konzepte gefragt.