Hier finden Sie aktuelle Sicherheitshinweise, Meldungen zu neuen Online-Diensten sowie zu Hard- und Software-Neuheiten rund um den PC und mobile Geräte wie Tablets oder Smartphones.
Outsourcing im Mittelstand ist Chefsache — denkt man. Die Wirklichkeit sieht anders aus, meinen Analysten. Der Chef entscheidet nach ganz eigenen Regeln, die mit IT häufig nichts zu tun haben.
>>
Eine einfache Installation verschiedener Windows-Versionen verspricht OS Deploy von Optimal. Der Hersteller bietet es für bis zu 10 Lizenzen kostenlos an.
>>
Die gesamte Bandbreite der Thin Clients deckt der Hersteller mit seinen neuen Geräten ab. Für die Alternativen zum voll ausgestatteten Desktop stehen mehrere Windows- und Linux-Varianten zur Auswahl.
>>
Im vergangenen Jahr hat es 33 Prozent mehr Fälle von Internet-Kriminalität gegeben als 2008. Den größten Anteil hat mit 46 Prozent der Online-Betrug. Das berichtet das Bundeskriminalamt. Das stärkste Wachstum findet sich beim Ausspähen von Daten.
>>
Der Anteil illegaler Software ist 2009 in Deutschland gestiegen. Das ist das Ergebnis der siebten Global Piracy Studie im Auftrag der Business Software Alliance.
>>
Eine universelle E-Mail-Verschlüsselung für alle Empfänger bietet Applied Security mit seiner FideAS Mail. Sie umfasst dabei auch die Antworten der Empfänger.
>>
Die Entwickler des kostenlosen PDF-Leseprogramms Foxit Reader haben eine neue Version herausgegeben, die den Nutzern besseren Schutz vor Schädlingen bietet. In Foxit Reader können Sie PDF-Dokumenten jetzt verbieten, Code auszuführen.
>>
Die zweite Generation des Wireless Routers RT-N13U von Asus kommt auch ganz ohne Festnetzanschluss aus, wenn es sein muss. Statt dessen kann einfach ein UMTS-Stick den Zugang ins Internet übernehmen.
>>
Mit dem Ansatz "easy to buy, easy to use, zero consulting" will der Software-Hersteller Coresystems seine Coresuite an den Mann bringen — und damit indirekt auch die SAP-Lösung für den Mittelstand.
>>
Ein neuer Computerschädling verschickt sich selbst an die Adressbücher von Yahoo Messenger und Skype. Die potenziellen Opfer sollen ein Bild betrachten, das sich auf einer Webseite befindet.
>>