Mobile Betriebssysteme, Teil 1: Welches Smartphone-System am besten passt Jeder schaut auf Design und Handhabung, so dass viele erst zu spät bemerken, dass der Speicher nicht reicht oder wichtige Apps nicht laufen. Wer das Gerät beruflich nutzt, sollte sich besser vorher Gedanken über die Wahl des Betriebssystems machen. Oliver Schonschek hilft dabei.
Hacker-Szene: Was White Hats von Black Hats unterscheidet Der Begriff „Hacker“ wird inflationär immer dann verwendet, wenn es um Halbseidenes im Internet geht. Sind die Technikexperten wirklich die Digitaldesperados, als die sie dargestellt werden? Oder doch eher die besten Freunde der IT-Industrie? Die Antwort: Hacker sind beides.
Trustworthy Computing, Teil 2: Was der Security Development Lifecycle bringt Tatsächlich hat das systematisch umgesetzte Konzept von „Trustworthy Computing“ bereits viel gebracht, vor allem werden immer weniger Schwachstellen in neuer Software entdeckt. Dabei setzt Microsoft im Vorfeld sogar Profi-Hacker auf den Programmcode an. Uli Ries wirft einen Blick hinter die Kulissen.
Trustworthy Computing, Teil 1: Wie Microsoft Windows vor Einbrechern schützt Heuer wird das Konzept von „Trustworthy Computing“ zehn Jahre alt. 2002 hatte Bill Gates persönlich dem Unternehmen die neuen Prioritäten von Sicherheit, Datenschutz und Verlässlichkeit verordnet. Uli Ries schildert, was Redmond seitdem unternommen hat, um seine Software gegen Missbrauch abzusichern.
Unternehmensportale als Kollaborationswerkzeuge, Teil 1: Wo Unternehmensportale den Betrieb umkrempeln Portaltechnik koppelt längst nicht mehr nur Lieferketten: Der Vertrieb verwaltet die Kundschaft, die Kunden ändern ihre Verträge selbst und Arbeitsteams treiben auf der Plattform ihre Projekte voran. Rochus Rademacher hat deutschlandweit Portalprojekte besucht und berichtet von erfolgreichen Lösungen.
Oracle Enterprise Manager 12c: Wer die Wolke in den Griff kriegt Bei IT-Infrastrukturen mit Cloud-Komponenten sind Löwenbändiger gefordert, sagt Gerald Strömer: Lässt man den Blickkontakt abreißen, steht die Existenz auf dem Spiel. Bei Servern, Datenbanken und Services gibt es zum Glück kluge Management-Lösungen, die für Ordnung und Sicherheit in der Manege sorgen.
Smartphone-Malware, Teil 2: Was Virenscanner auf dem Smartphone finden Schadsoftware in Apps ist auf dem Vormarsch. Das Prüflabor AV-Test hat sich daher die kostenlosen Antivirenlösungen für Android vorgeknöpft. Das Ergebnis ist ernüchternd: Nur eines von sieben Werkzeugen arbeitet halbwegs ordentlich. Der Rest zeigt deutliche Mängel und wiegt Anwender in trügerischer Sicherheit.