Mail-Anhänge, OAuth und Co.

8 unterschätzte IT-Innovationen

Andrea König schreibt seit 2008 für CIO.de. Die Schwerpunkte ihrer Arbeit für die CIO-Redaktion sind Themen rund um Karriere, soziale Netzwerke, die Zukunft der Arbeit und Buchtipps für Manager. Die Arbeit als freie Autorin für verschiedene Redaktionen ist mittlerweile kein Vollzeitjob mehr - hauptberuflich arbeitet sie als PR-Beraterin bei einer Hamburger Kommunikationsagentur.
John Brandon ist freier Kontributor bei CIO.com und lebt in Minneapolis. Sein thematischer Schwerpunkt ist die Automobilbranche. 

Schutz vor Hackern

5. Wer nicht gerade regelmäßig auf Sicherheitskonferenzen unterwegs ist, hat vermutlich noch nie von der sogenannten Keystroke Encryption gehört. Diese Verschlüsselungsmethode schützt vor den von Hackern verwendeten Keyloggern, die Eingaben eines Benutzers mitprotokollieren und so an vertrauliche Daten wie Passwörter gelangen. Keystroke Encryption schützt vor diesen Angriffen und soll bereits auf vier Millionen PCs genutzt werden.

6. Bisher noch wenig genutzt wird die virtuelle Marktforschung. Firmen bieten mittlerweile an, die Reaktionen auf neue Verpackungen, Logos oder Werbeslogans virtuell zu testen und so die Vorlieben der Konsumenten zu ermitteln.

7. Mit der standardisierten Datenbankschnittstelle Open Database Connectivity können Programmierer eine Anwendung relativ unabhängig vom verwendeten Datenbankmanagementsystem entwickeln. Moderne Programmierumgebungen erlauben den unkomplizierten Zugriff auf sehr viele unterschiedliche Datenbank-Verwaltungssysteme, heißt es bei Wikipedia. Erfunden wurde ODBC bereits Anfang der Neunzigerjahre und war seiner Zeit damals voraus, schreibt Brandon.

8. Reputationsmanagement ermöglicht Unternehmen, einen Überblick über ihre Online-Reputation zu behalten. Viele Unternehmen bieten bereits Software an, mit der sich beobachten lässt, was Kunden über Produkte und Firmen im Netz schreiben. Durch die Software werden Unternehmen zum Beispiel darauf aufmerksam, wenn Kunden bei Twitter, auf Portalen wie Qype oder in einem Blog von negativen Einkaufserfahrungen berichten. Kennen Unternehmen diese Einträge, können sie den Dialog suchen und so weiteren Schaden vom Unternehmen abhalten. Die Software unterstützt sie bei der Web-Analyse.

Dieser Artikel stammt von unserer Schwesterpublikation CIO. (kv)

Zur Startseite