Einige Tools gehören auf jeden PC, andere solle man immer für den Notfall bereithalten. com! stellt Ihnen 12 Programme vor, die Ihnen dabei helfen, Ihr System aktuell zu halten, Daten zu schützen und Trojaner und Viren aufzuspüren. ...
Manchmal "benehmen" sich auch ganz normale Rechner merkwürdig - dann beginnen die Systemprofis von Angriffen via Rootkit, mittels Keylogger oder über Backdoors zu reden.
Feuchtfröhliche Partyfotos oder peinliche Sprüche in einem Forum ? das World Wide Web vergisst nichts. Dennoch gibt es einige Möglichkeiten, wie man persönliche Daten aus dem Internet löschen kann und ...
Feuchtfröhliche Partyfotos oder peinliche Sprüche in einem Forum ? das World Wide Web vergisst nichts. Dennoch gibt es einige Möglichkeiten, wie man persönliche Daten aus dem Internet löschen kann und ...
Der Bundesdatenschutzbeauftragte Peter Schaar hat sich für datenschutzfreundliche Voreinstellungen bei Smartphones und Internet-Diensten ausgesprochen.
Wie sind die Aussichten für die ITK-Branche für 2012? Wir haben die wichtigsten Unternehmen im ITK-Markt dazu befragt. Hier antwortet Daniel Sjoberg, VP Strategy, Business Development bei Level 3 Communications, ...
Per "Man in the Middle"-Angriff hat der Informatik-Student Alexander Koch ein handelsübliches, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziertes Chipkartenterminal dazu gebracht, statt dem Original ausgetauschte Daten zu ...
Mobile IT, Cloud Computing und Social Media verändern die IT-Welt ? und machen die Sicherheit an den diversen Endpunkten immer schwachbrüstiger. Smartphones, Tablets und die nie völlig zu kontrollierenden Aktivitäten der Endanwender bereiten den IT- ...
von Johannes Klostermeier Aktuelle Prognosen zeigen, dass Cloud Computing in Deutschland kein Hype mehr ist. Da in 2010 schon über eine Milliarde Euro in Cloud Technologien, Services und Beratung investiert werden, kann man sagen, dass Cloud Computing...