Nachrichten

Mittwoch, 13. April 2011

Die Tücken des Wachstums: KMU brauchen optimierte Zugriffssteuerung

Die aktuelle Studie »Identity Management im Mittelstand 2011« zeigt, welche Funktionen von Identity Management (IDM) für kleine und mittelständische ...


Mittwoch, 13. April 2011

Cloud Computing: Artikel 29 Arbeitsgruppe zu Datenpannen (Data ...

Das Thema Cloud Computing bleibt eines der heißen Themen im IT-Bereich. (hierzu schon im Blog). Ein wichtiger Punkt im Rahmen des Cloud Computing neben der Verschlüsselung ist dabei der Personal Data Breach, also die Gefährdung...


Mittwoch, 13. April 2011

Ratgeber: Die besten Productivity-Apps für das iPad 2

Wenn Sie vorhaben, Ihr neues Apple iPad 2 auch beruflich zu nutzen, kommen Sie an diesen Apps kaum vorbei.


Mittwoch, 13. April 2011

Interne Sicherheit: IT in der Verantwortungsfalle

Die Zunahme interner Sicherheitsrisiken macht den Unternehmen zu schaffen. Doch viele Mitarbeiter scheinen Regeln und Vorschriften lediglich als Aufforderung zum Widerstand zu begreifen. Einer Empfehlung ...


Mittwoch, 13. April 2011

Wenn Mitarbeiter ihre eigenen Geräte mitbringen: Was bei "Bring Your Own Device" wichtig ist

Wer privat ein leistungsstarkes Smartphones hat, möchte es beruflich nicht missen. Das muss er auch nicht, wenn die Business-IT vorbereitet ist.


Mittwoch, 13. April 2011

Nach dem Aus für das Rustock-Botnetz: Weiterhin weniger Spam unterwegs

Knapp einen Monat, nachdem Microsoft in Zusammenarbeit mit US-Behörden das Botnetz Rustock lahmgelegt hat, mach sich das noch immer positiv bemerkbar.


Mittwoch, 13. April 2011

Datenschutz: Neues Tool ?Providor? prüft Rechtsverstöße im Web

Sind Verstöße gegen das Datenschutzrecht evident, kommt laut dem Bundesdatenschutzbeauftragten sogar ein sofortiges Einschreiten in Betracht. Bei nur einzelnen Cookies sei die Prüfung wohl aber überflüssig. Bei der Verwendung von...


Treffer ###SPAN_BEGIN###%s bis %s von ###SPAN_BEGIN###%s
harmangels.comsexlikerealhd.comhardtubex.comtushypornhd.com