Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Wo Anwender sich heute sicher fühlen, erwachsen ihnen morgen neue Bedrohungen. Kein IT-Marktsegment ist so stark in Bewegung wie die Security-Branche. Durch Cloud-Computing und Mobility wird sich der ...
Datenschutzkonforme Gestaltung und Nutzung von Cloud-Computing. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert ...www.bfdi.bund.de/.../82DSK_CloudComputing.pdf?__blob...
Amazon ist aber auch einer der führenden Anbieter für Cloud Computing, verfügt also über riesige Rechenzentren, in denen viele Unternehmen ihre Internetseiten speichern. ?Elastic Cloud Computing", kurz EC2, heißt die...
Das vor allem bei Android-Geräten verbreitete Verfahren, Software via QR-Code zu installieren, nutzen Angreifer für die Installation eines Trojaners aus.www.heise.de/.../Android-Trojaner-per-QR-Code-1353146.ht...
Patch von Microsoft identifiziert Chrome als Trojaner. Microsoft. Der SoftwareKonzern Microsoft hat ein SignaturUpdate veröffentlicht welches einen ...www.computerbase.de/.../patch-von-microsoft-identifiziert-chr...
Mit einem Notfall-Update reagierte Microsoft gestern auf einen fehlerhaften MSE- und Forefront-Patch, der Googles Chrome fälschlicherweise als Teil des ...www.heise.de/.../Trojaner-Verdacht-Microsoft-Patch-loescht-G...
Eine Personal Firewall kann Windows-Systeme vor Gefahren schützen. Lesen Sie was die kostenlosen Firewall-Tools verschiedener Anbieter leisten.
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.