Die IT-Welt hat wohl wenige Gesetze so kontrovers diskutiert wie den 2007 neu in das Strafgesetzbuch eingeführten so genannten Hackerparagraphen. Experten prophezeiten, dass er die IT-Sicherheitsbranche in Deutschland massiv behindere und ins Ausland vertreibe. Nun hat sich das deutsche Bundesverfassungsgericht in einem Beschluss zum Gesetz geäußert. Was bedeutet seine Entscheidung?
Thin Clients können viele handfeste Vorteile für sich ins Feld führen – dennoch haben sie erst eine Nische des PC-Marktes erobert. Das mag daran liegen, dass noch nicht jeder ihre Vorzüge kennt, sicher aber auch daran, dass durchaus einige Nachteile einzukalkulieren sind und sich Alternativen anbieten.
Wer massenahft Mails verschickt, ohne dass die Empfänger dem zugestimmt haben, verstößt gegen das Wettbewerbsrecht und begeht eine Ordnungswidrigkeit – das stellen neue gesetzliche Regelungen unzweideutig klar. Wer solche Mails aber einfach automatisch aussortiert und löscht, kann damit ebenso mit Gesetzen in Konflikt geraten.
Linux und Open-Source-Software haben sich in den letzten Jahren so weit entwickelt, dass ihre Einführung heute kein gravierendes Problem mehr darstellt. Trotzdem bergen Migrationen Risiken – wie alle Großprojekte. Wie man mit diesen Barrieren jenseits der Technik erfolgreich umgeht, zeigt dieser Beitrag am Beispiel von zwei prominenten Praxisbeispielen: dem Auswärtigen Amt und der Stadtverwaltung München.
Die Open-Source-Alternativen und wie man zu ihnen gelangt – das ist das Thema des umfassenden Migrationsleitfadens, den das Bundesministerium des Innern seit einigen Jahren herausgibt. Der Ratgeber richtet sich an IT-Entscheider und Führungskräfte, denen er erläutert, was sie bei der Migration zu freier Software beachten müssen.
Die Migration zu Linux kann nicht nur Kosten sparen, sondern auch verursachen. Wer dabei keine Überraschungen erleben möchte, für den empfiehlt sich eine sorgfältige Planung unter dem Gesichtspunkt Wirtschaftlichkeit. Wie aber ist die Wirtschaftlichkeit eines Migrationsprojektes zu messen? Welche Kosten- und Nutzenkategorien gilt es dabei zu berücksichtigen? Welche Methoden eignen sich für deren Bewertung? Auf diese Fragen gibt der vorliegende Beitrag eine Antwort.
Gerade in einer Wirtschaftskrise lockt der Kostenvorteil von Open Source. Allerdings hört man auch von juristischen Fallstricken und allerlei Gefahren, die auf diesem Wege lauern sollen. Ist rechtlich tatsächlich schlechter gestellt, wer sich auf freie Software einlässt? Dieser Beitrag klärt auf.
Lohnt es sich, über Alternativen zum zentralen Mainframe nachzudenken? Die Antwort darauf fällt je nach Ausgangslage unterschiedlich aus. Wer sich jedoch Vorteile ausrechnen kann, der hat gute Karten: Er kann von den Erfahrungen vieler Linux-Migrationsprojekte profitieren, die erfolgreich Großrechner abgelöst haben.
Die Schätzungen schwanken, aber zwischen 20 und 35 Millionen Netbooks und Subnotebooks gingen 2008 wohl weltweit über die Ladentische. 2013 sollen es 139 Millionen sein. Doch die zunehmende Mobilität moderner Wanderarbeiter, die sich mit derartigem Equipment bewaffnen, birgt auch Risiken, nicht zuletzt für die Sicherheit. Welche Strategien erlauben gefahrlos und kostengünstig die Integration externer Mitarbeiter?
Wohl jeder kennt die Befürchtung, jemand könne seinen Laptop stehlen, ein Virus könne das System infizieren oder ein Crash die Festplatte zerstören. Womöglich gingen dabei unwiederbringliche Daten für immer verloren. Erwächst aus einem solchen Datenverlust auch ein materieller Schaden, stellt sich die Frage, wer dafür haftet. Das Risiko für mobile Geräte ist besonders hoch, sind sie doch leichter zu entwenden und oft auch angreifbarer als Desktop-PCs.
IT-Sicherheit ist nicht allein eine Sache der Technik. Die Verantwortung und eine damit verbundene Haftung lassen sich nicht einfach delegieren. Die Unternehmensleitung muss selbst aktiv regelnd eingreifen und dies auch jederzeit nachweisen können.
Welche Funktionen sollte Groupware bieten? Wie wären diese am besten zu integrieren? Was muss der Admin beachten, der eine Groupware-Lösung einführen will? Dieser Beitrag diskutiert diese Fragen aus der Perspektive des Forschungsbereichs Computer-Supported Cooperative Work (CSCW).
Groupware-Systeme entstehen seit mehr als 20 Jahren für alle möglichen Plattformen und Betriebssysteme. Dennoch lässt ihre Verbreitung noch zu wünschen übrig. Was beeinflusst den Erfolg? Dieser Artikel erläutert die sozialen und technischen Anforderungen.
Verfügbarkeit ist ebenso nötig wie teuer. Entsprechend wichtig ist eine fundierte Strategie. Wie ein paar systematische Schritte effektiv zu höherer Verfügbarkeit führen, zeigt dieser Beitrag.
Die Datenflut besteht zum großen Teil aus Dokumenten, zum Beispiel Rechnungen, E-Mails, Listen, Statistiken, Berichten oder Faxen. All diese Informationen gilt es nicht bloß abzulegen, man will sie weiterverarbeiten, sprich auswerten, und ordnen, priorisieren, indizieren oder klassifizieren. Welche Konsequenzen sich daraus für eine Speicherlösung ergeben, untersucht dieser Beitrag am Beispiel eines Dokumenten-Management-Systems (DMS).
Für das System-Monitoring mit einer quelloffenen und kostenfreien Open-Source-Lösung ist Nagios längst nicht mehr die einzige Alternative. Die Konkurrenz konzentriert sich dabei mit Vorliebe auf das Enterprise-Segment, in dem auch Geld zu verdienen ist. Gräbt das der kommerziellen Überwachungssoftware, die um dieselben Kunden wirbt, inzwischen schon das Wasser ab? Dieser Artikel beschreibt, was kostenpflichtige Angebote in die Waagschale zu werfen haben.
Monitoring ist Überwachung. Überwachung bedeutet Kontrolle. Kontrolle von betriebsinternen Abläufen, aber auch von Mitarbeitern. Ist der betriebliche Big Brother ein juristisches Problem?
Lizenzen können in einer Virtualisierungslösung zum Problem werden. Wählt der Programmierer das CPU-Modell, um sich das Management zu sparen, tappt er in die Fortschritts-Falle.