{"id":1433,"date":"2010-08-05T19:59:20","date_gmt":"2010-08-05T17:59:20","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=1433"},"modified":"2010-08-05T19:59:20","modified_gmt":"2010-08-05T17:59:20","slug":"385-it-reader","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/385-it-reader\/","title":{"rendered":"#385 IT-Reader"},"content":{"rendered":"<ul>\n<li>Nachdem <a title=\"schlossBlog Google Wave\" href=\"http:\/\/www.bernhardschloss.de\/blog\/index.php?s=google+wave\" target=\"_blank\">hier schon \u00f6fter <\/a>von Google Wave die Rede war, wollen wir auch \u00fcber das Ende berichten &#8211; hier der Link zu heise online: <a title=\"heise: Google Wave eingestellt\" href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Google-Wave-wird-eingestellt-1050992.html\" target=\"_blank\">Google Wave wird eingestellt<\/a><\/li>\n<li>Eine Accenture-Studie kommt zu dem Schlu\u00df, dass <a title=\"CIO: Accenture Cloud Computing\" href=\"http:\/\/www.cio.de\/was_ist_cloud_computing\/anbieter\/2240028\/\" target=\"_blank\">Cloud-Computing ein Vorreiter in Sachen IT-Sicherheit <\/a>ist, denn die gro\u00dfen Anbieter h\u00e4tten vergleichsweise hohe Sicherheitsstandards. Auf besondere juristische Fallstricke, die den Themen Cloud Computing\/Offshoring \/Outsourcing inne wohnen, geht der Artikel allerdings nicht ein.<\/li>\n<li>Das CIO-Magazin zitiert eine Rechenzentrums-Studie: <a title=\"CIO: Rechenzentrumsstudie\" href=\"http:\/\/www.cio.de\/knowledgecenter\/security\/2239446\/\" target=\"_blank\">Hochverf\u00fcgbarkeitskonzepte und Disaster-Recovery-Pl\u00e4ne sind unzureichend vorhanden<\/a>.<\/li>\n<li>Und noch einmal das CIO-Magazin: Mittelst\u00e4ndler versuchen ihre <a title=\"CIO: BI im Mittelstand\" href=\"http:\/\/www.cio.de\/knowledgecenter\/bi\/2239428\/\" target=\"_blank\">Business Intelligence Projekte<\/a> ohne Hilfe von au\u00dfen umzusetzen.<\/li>\n<\/ul>\n<div class=\"twoclick_social_bookmarks_post_1433 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_1433')){$('.twoclick_social_bookmarks_post_1433').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23385%20IT-Reader%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/385-it-reader\\\/\",\"post_id\":1433,\"post_title_referrer_track\":\"%23385+IT-Reader\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Nachdem hier schon \u00f6fter von Google Wave die Rede war, wollen wir auch \u00fcber das Ende berichten &#8211; hier der Link zu heise online: Google Wave wird eingestellt Eine Accenture-Studie kommt zu dem Schlu\u00df, dass Cloud-Computing ein Vorreiter in Sachen IT-Sicherheit ist, denn die gro\u00dfen Anbieter h\u00e4tten vergleichsweise hohe Sicherheitsstandards. Auf besondere juristische Fallstricke, die [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6],"tags":[15,25,138,22,139],"class_list":["post-1433","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-bi","tag-cloud-computing","tag-disaster-recovery","tag-google-wave","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=1433"}],"version-history":[{"count":2,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1433\/revisions"}],"predecessor-version":[{"id":1435,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1433\/revisions\/1435"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=1433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=1433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=1433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}