News-Archiv

Donnerstag, 14. April 2011

Austesten was geht

Anfang des Jahres kam nach und nach heraus, dass der bayerische LKA-Trojaner nicht nur bei Islamisten oder Gewaltverbrechern eingesetzt, sondern auch bei Handelsdelikten, über deren mögliche Strafbarkeit noch gestritten wird. ...
Kategorie: News

Mittwoch, 13. April 2011

Datenschützer Schaar hadert bei E-Card mit der Verschlüsselung

"Die bisher ausgegebenen elektronischen Gesundheitskarten der Generation 1 sind mit einer Verschlüsselungstechnologie ausgestattet, deren Kryptoalgorithmen nach der maßgeblichen BSI-Richtlinie TR-03116 bis zum Jahr 2015 zulässig sind", betont Schaar. ...


Mittwoch, 13. April 2011

Die Tücken des Wachstums: KMU brauchen optimierte Zugriffssteuerung

Die aktuelle Studie »Identity Management im Mittelstand 2011« zeigt, welche Funktionen von Identity Management (IDM) für kleine und mittelständische ...

Kategorie: News

Mittwoch, 13. April 2011

Cloud Computing: Artikel 29 Arbeitsgruppe zu Datenpannen (Data ...

Das Thema Cloud Computing bleibt eines der heißen Themen im IT-Bereich. (hierzu schon im Blog). Ein wichtiger Punkt im Rahmen des Cloud Computing neben der Verschlüsselung ist dabei der Personal Data Breach, also die Gefährdung von ...


Mittwoch, 13. April 2011

Ratgeber: Die besten Productivity-Apps für das iPad 2

Wenn Sie vorhaben, Ihr neues Apple iPad 2 auch beruflich zu nutzen, kommen Sie an diesen Apps kaum vorbei.

Kategorie: News

Mittwoch, 13. April 2011

Interne Sicherheit: IT in der Verantwortungsfalle

Die Zunahme interner Sicherheitsrisiken macht den Unternehmen zu schaffen. Doch viele Mitarbeiter scheinen Regeln und Vorschriften lediglich als Aufforderung zum Widerstand zu begreifen. Einer Empfehlung ...

Kategorie: News

Mittwoch, 13. April 2011

Wenn Mitarbeiter ihre eigenen Geräte mitbringen: Was bei "Bring Your Own Device" wichtig ist

Wer privat ein leistungsstarkes Smartphones hat, möchte es beruflich nicht missen. Das muss er auch nicht, wenn die Business-IT vorbereitet ist.

Kategorie: News

Mittwoch, 13. April 2011

Nach dem Aus für das Rustock-Botnetz: Weiterhin weniger Spam unterwegs

Knapp einen Monat, nachdem Microsoft in Zusammenarbeit mit US-Behörden das Botnetz Rustock lahmgelegt hat, mach sich das noch immer positiv bemerkbar.

Kategorie: News

Mittwoch, 13. April 2011

Datenschutz: Neues Tool ?Providor? prüft Rechtsverstöße im Web

Sind Verstöße gegen das Datenschutzrecht evident, kommt laut dem Bundesdatenschutzbeauftragten sogar ein sofortiges Einschreiten in Betracht. Bei nur einzelnen Cookies sei die Prüfung wohl aber überflüssig. Bei der Verwendung von Google Analytics auf ...


Mittwoch, 13. April 2011

Nach Zerstörung des Botnets Rustock: Die Spam-Plage lässt nach

Knapp einen Monat nachdem Microsoft in Zusammenarbeit mit US-Behörden das Botnetz Rustock lahmgelegt hat, mach sich das noch immer positiv bemerkbar. Das globale Spam-Volumen ist den Statistiken des E-Mail-Sicherheitsanbieter ...

Kategorie: News

Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s
harmangels.comsexlikerealhd.comhardtubex.comtushypornhd.com