Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
(PresseBox) Berlin, 15.03.2012, Die deutschen Unternehmen haben die Auftragsdatenverarbeitung mit Blick auf den novellierten § 11 Bundesdatenschutzgesetz ...
Informationsaustausch über Technik und Taktik - BKA-Ermittler berieten sich mit Kollegen aus den USA und Großbritannien über den Einsatz von Staatstrojanern ...www.spiegel.de/netzwelt/netzpolitik/0,1518,821153,00.html
Der De-Mail-Dienst steht in den Startlöchern und es wurden bereits die ersten drei Anbieter vom Bundesamt für Sicherheit in der Informationstechnik in Deutschland zugelassen. Zugelassen sind bereits: Die Deutsche Telekom AG, die...
Die Pre-Conference Workshops finden zu den Themen Sicherheit in SAP-Systemen, Web Hacking, Cisco-Sicherheit und Identity Management statt.
von Jürgen Donauer Die Linux-Distribution Network Security Toolkit 2.16.0 basiert auf Fedora. NST soll dem Netzwerk-Administrator gute Open-Source-Werkzeuge zur Verfügung stellen. Im Kit sind gute Bekannte wie Angry IP Scanner...
TRIER. Ende Februar wurde 16vor in massiver Weise attackiert. Unbekannte Angreifer versuchten, über Schwachstellen der von uns verwendeten Software ...
16vor.de - Nachrichten aus Trier. Politik, Stadt und Menschen, Kultur und Medien, Sport und Spiel, Schule und Campus.www.16vor.de/index.php/.../in-eigener-sache-virenangriff/
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.