Nun soll Cloud Computing die Verhältnisse verrücken. Mitarbeiter in der Position des CIO werden bei der Suche nach einem neuen CEO in der Regel nicht so oft berücksichtigt. Die Aufsichtsräte greifen hierbei auch weiterhin bevorzugt auf CFOs und COOs ...
Erleben Sie heute Vormittag live im Internet das große Finale der ersten deutschen Meisterschaft in der Kategorie IT-Security. Fünf Experten kämpfen um den Titel des Champion.
Der "Tsunami" genannte Schädling erhält seine Befehle per IRC. Er kann weitere Malware nachladen und ermöglicht die vollständige Kontrolle über ein System. Die Hacker erhöhen mit der Portierung des Trojaners dessen Reichweite. ZDNet: All Inclusive
IT-Sicherheit: Laut einer Studie von Bitkom und Deloitte werden Geräte mit Internetzugang künftig 85 % des Marktes in der Unterhaltungselektronik ausmachen. Allerdings bereiten Hybrid-TV, Tablet-Computer, Smartphones und Spielkonsolen als Teil der ...
( 28.10.11 ) - Immer wieder finden Forscher Sicherheitslücken bei Cloud Computing-Dienstleistern. Doch der Nachrichtenwert solcher Meldungen liegt nicht so sehr in der Tatsache an sich, sondern vielmehr in dem dahinter stehenden Denken, das noch immer ...
Die Facebook-Praktik via "Gefällt mir Button? Daten zum Surfverhalten seiner Mitglieder zu sammeln verstößt gegen deutsches Datenschutzrecht. Mitglieder des beliebten Sozialen Netzwerkes sind der Datensammelwut jedoch nicht vollkommen hilflos ...
Apple verteidigt sein Logo sehr aggressiv. Selbst wenn die Produkte des Anbieters nichts mit dem Elektronik-Riesen aus Kalifornien zu tun haben und das Logo nur entfernt seinem Apfel ähnelt. Das zeigt ...
"Entgegen aller Beteuerungen der Verantwortlichen kann der Trojaner weiterhin gekapert, beliebiger Code nachgeladen und auch die angeblich 'revisionssichere Protokollierung' manipuliert werden", schreiben die Hacker. Sie fordern einen vollständigen ...