Nachrichten

Mittwoch, 08. Mai 2013

Zugriffsregeln, Zertifikate, Kill Pill: Was mobile Schutzkonzepte mitbringen müssen

Die Einbindung mobiler, oftmals heterogener Endgerätetypen im Berufsalltag ist in der Strategie vieler Unternehmen bereits fester Bestandteil. Was meist jedoch fehlt, sind umfassende Security-Konzepte. ...


Mittwoch, 08. Mai 2013

Cloud Computing braucht noch Zeit

Cloud Computing ist in Unternehmen nicht so verbreitet, wie manche Studien es suggerieren. Ein bisschen Zeit zur Reife erscheint noch nötig. Richtig ist aber: Wer einmal eingestiegen ist, nutzt immer mehr Cloud-Services.Alles zu...


Freitag, 03. Mai 2013

Mit Security und Storage beim Kunden punkten: Live-Hacking-Session in Köln am 11. Juni

Ihre Kunden müssen heutzutage immer größere Mengen Daten aus unterschiedlichen Quellen sichern und auswerten. Mit welchen Lösungen Sie Ihre Kunden aus dieser Zwickmühle befreien können und welche Geschäftsmodelle ...


Mittwoch, 17. April 2013

Studie von Ponemon und Nok Nok Labs: Deutsche Verbraucher akzeptieren biometrische Verfahren

Weit über die Hälfte der deutschen Verbraucher würden es Banken, Krankenkassen, TK-Anbietern, E-Mail-Providern und öffentlichen Stellen erlauben, eine sichere Authentifizierung auf Basis biometrischer ...


Mittwoch, 17. April 2013

Drei neue Security-Mythen: Warum Remote Wipe ein Märchen ist

Wer sein Smartphone verliert, soll die Daten darauf noch löschen können - mit Remote Wipe. Soweit zumindest die Theorie?


Montag, 15. April 2013

AV-Test: Google sicherer als Bing

Der Sicherheitsdienstleister AV-Test hat Suchmaschinen unter die Lupe genommen. Trotz vieler Maßnahmen liefern sie zahlreiche verseuchte Websites als Ergebnis.


Montag, 15. April 2013

Computerwoche Quadriga #1: Mobile Computing

Die Computerwoche-Sonderedition Quadriga widmet sich den vier großen Trendthemen der ITK: Mobility, Big Data, Cloud Computing und Social Media.


Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s
harmangels.comsexlikerealhd.comhardtubex.comtushypornhd.com