Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Die aktuelle Studie »Identity Management im Mittelstand 2011« zeigt, welche Funktionen von Identity Management (IDM) für kleine und mittelständische ...
Das Thema Cloud Computing bleibt eines der heißen Themen im IT-Bereich. (hierzu schon im Blog). Ein wichtiger Punkt im Rahmen des Cloud Computing neben der Verschlüsselung ist dabei der Personal Data Breach, also die Gefährdung...
Wenn Sie vorhaben, Ihr neues Apple iPad 2 auch beruflich zu nutzen, kommen Sie an diesen Apps kaum vorbei.
Die Zunahme interner Sicherheitsrisiken macht den Unternehmen zu schaffen. Doch viele Mitarbeiter scheinen Regeln und Vorschriften lediglich als Aufforderung zum Widerstand zu begreifen. Einer Empfehlung ...
Wer privat ein leistungsstarkes Smartphones hat, möchte es beruflich nicht missen. Das muss er auch nicht, wenn die Business-IT vorbereitet ist.
Knapp einen Monat, nachdem Microsoft in Zusammenarbeit mit US-Behörden das Botnetz Rustock lahmgelegt hat, mach sich das noch immer positiv bemerkbar.
Sind Verstöße gegen das Datenschutzrecht evident, kommt laut dem Bundesdatenschutzbeauftragten sogar ein sofortiges Einschreiten in Betracht. Bei nur einzelnen Cookies sei die Prüfung wohl aber überflüssig. Bei der Verwendung von...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.