Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Eine erfolgreiche IT ist planbar, aber allzu oft verschlingen unnötige Aufgaben wertvolle Ressourcen ? auch im Sicherheitsbereich. Wer einige Regeln beachtet, kann Abhilfe schaffen.
15 Männer mit zweifelhaftem Ruf: Was ihnen gelungen ist und was aus ihnen geworden ist.
Ein Polizist in den USA lässt sein Auto von halbnackten Frauen waschen und stellt davon ein Video ins Netz.
Chancen für Vertriebspartner ausgelotet. Wie verändern Virtualisierung und Cloud die IT-Landschaft? Dieser Frage gingen hochkarätige Keynote-Speaker sowie ...www.it-business.de/partnerzones/akademie/psd/.../321926/
Die LANline sprach mit Dirk Schiller, Leader Cloud Solutions bei Computacenter, über den derzeit anlaufenden Wandel hin zum Cloud Computing, Wein in alten ...www.lanline.de/fachartikel/kulturschock-cloud-computing.html
Die multimandantenfähige Cloud Computing-Architektur benötigt keine Hardware und keine Software auf Kundenseite. Unternehmensspezifische Sicherheitsrichtlinien werden einheitlich über alle Kundenniederlassungen und unabhängig vom...
Unerwünschter Datenabfluss kann für Unternehmen existenzielle Folgen haben. Kein Netzwerk ist vor Schadsoftware sicher: Firewall und Virenscanner werden überrannt. Die Ursachen für ungewollten Datenverlust ...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.