GovData: Wie Länder und Kommunen zu GovData kommen Die Stadtprojekte von Berlin oder Hamburg sind bereits online. Rechtzeitig zur CeBIT 2013 ging nun auch das bundesweite Open-Data-Portal GovData ans Netz. Das Modell, das gesammelte Behördendaten allgemein zugänglich machen will, soll sich zunächst bis 2014 bewähren, bevor es in den Regelbetrieb geht.
Open Data Portal Berlin: Wie Berlin mit Open Data umgeht Dr. Wolfgang Both ist einer der Macher des Berliner Open Data Portals. Für ihn ist es ein wesentlicher Bestandteil des E-Government-Programms der Hauptstadt. Im Gespräch berichtet Both von den Herausforderungen, den Erfolgen und den Zukunftsplänen auf dem Weg in die „ServiceStadt Berlin“.
Portallösungen: Wo ein CMS an seine Grenzen stößt Wer eine Portallösung einsetzt, bekommt passgenaue Web-Anwendungen mit praktischen Funktionen fürs Geschäft und kann IT-Ressourcen unternehmensweit zur Verfügung stellen oder ein komplettes Intranet bauen. Warum das mit einem simplen CMS kaum zu lösen ist, erklärt diese Microsite.
Intrusion Detection System: Was Unternehmen von IDS wissen müssen In Sachen IT-Sicherheit ist die Verwirrung im Pingpong der Marketing-Schlagworte oft groß. Kurz und bündig bringt Peter Riedlberger darum auf den Punkt, wozu ein Intrusion Detection System gut ist. In seinem Beitrag sagt er auch gleich, welche Open-Source-Software die Rolle zunächst kostenlos übernimmt.
Server-based Computing, Teil 2: Wann sich Server-based Computing rechnet Wo ein zentraler Anwendungsserver schlanken Thin Clients die Arbeit abnimmt, wird einiges einfacher. Die Arbeit läuft schneller und der Zugriff am Arbeitsplatz bleibt sicher vor Unfug, Schadsoftware oder Datendiebstahl. Allerdings will eine derartige Infrastruktur professionell verwaltet sein.
Software-Lizenzen: Wie Softwarehersteller Lizenzen berechnen Seit in Servern und PCs Mehrkernprozessoren ticken, gelten die Lizenzgebühren nicht mehr einfach pro Maschine. Jetzt haben die Hersteller Erhebungsregeln ausgetüftelt, die es mit jedem Steuerparagrafen aufnehmen können. Vollkommen turbulent wird es, wenn virtualisierte Maschinen ins Spiel kommen.
Mobile Datenkommunikation, Teil 2: Wie Mobilgeräte unter Kontrolle bleiben Dass Mitarbeiter mit Smartphones und Notebooks auf Daten aus dem Firmennetzwerk zugreifen, ist praktisch und effizient. Und es ist riskant. Wann es für Unternehmen lebenswichtig ist, dass eine zentral gesteuerte Verwaltung die Notbremse ziehen kann, erklärt Sabine Philipp in diesem Schwerpunktbeitrag.