Eine britische Studie stellt ein Ranking auf, wie hoch die Zufriedenheit der Nutzer mit ihrem jeweiligen Smartphone ausfällt. Android, iOS, Windows Phone und Blackberry sind gegeneinander angetreten.
Name, Firma, peinliche Fotos, Angebote ? Windows macht kein Geheimnis aus den Daten. Wir zeigen Ihnen, was Sie für Ihre Kunden tun können, wenn sie mehr Schutz brauchen.
Juristisch ist es für Unternehmen schwer, sich gegen Ausspähversuche zu wehren. Deshalb sollten IT-Verantwortliche auf jeden Fall wissen, bei welchen Anwendungen die Lecks am größten sind.
Cloud-Konzepte, Virtualisierung und Outsourcing verändern auch die Security-Anforderungen an moderne Data Center. Lesen Sie, welche Aspekte IT-Manager beachten müssen.
Phishing, Identitätsdiebstahl, Onlinebetrug, Cyberspionage: Die Sicherheitsrisiken im World Wide Web sind vielfältiger geworden. Was die Kriminellen antreibt, die hinter diesen Aktivitäten stecken, erklärt ...
Warum wehrt sich die Wirtschaft so gegen eine allgemeinverbindliche Meldepflicht bei Datenverlusten? Und wie lassen sich Manager in IT-Security trainieren? Darüber haben wir mit Strafrechtsprofessor Marco ...
Einmal im Jahr erstellt Sectools.org eine Übersicht mit den wichtigsten Tools für Penetration Tester und Sicherheitsforscher. 2011 wurde das Verfahren ein wenig umgestellt, so das eine Reihe interessanter ...
Kategorie: News
Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s