Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Beim Hacking Contest treten vier dreiköpfige Teams gegeneinander an, um sich in System- und Netzwerksicherheit zu beweisen. Ihre Tastatureingaben sind füreinander unsichtbar, werden aber für das Publikum auf Leinwände projiziert....
Nach den Privat-Usern rücken verstärkt Unternehmen in den Fokus von Cyber-Kriminellen. Das ergab eine Studie des britischen Marktforschers Bourne. Danach sind Betriebsgeheimnisse für Internet-Betrüger ...
Begünstigt wird diese Entwicklung von Technologien wie Cloud Computing oder die steigende Integration unterschiedlicher mobiler Geräte in IT-Infrastrukturen. Wir erläutern, warum Botnetze so verbreitet sind und wie Sie sich davor...
Dr. Sebastian Kraska und Alma Lena Fritz erklären, was es mit der Einwilligungserklärung nach dem Bundesdatenschutzgesetz auf sich hat.
Fernuni-Identity-Management - kurz FIM. eingeführt. Ziel ist es, mit möglichst einem Benutzernamen und einem Kennwort alle Systeme der Fernuni benutzen zu ...wiki.fernuni-hagen.de/.../Fernuni-Identity-Management_(FIM...
Anfang des Jahres kam nach und nach heraus, dass der bayerische LKA-Trojaner nicht nur bei Islamisten oder Gewaltverbrechern eingesetzt, sondern auch bei Handelsdelikten, über deren mögliche Strafbarkeit noch gestritten wird....
"Die bisher ausgegebenen elektronischen Gesundheitskarten der Generation 1 sind mit einer Verschlüsselungstechnologie ausgestattet, deren Kryptoalgorithmen nach der maßgeblichen BSI-Richtlinie TR-03116 bis zum Jahr 2015...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.