Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Das Unified Access Gateway 2010 ist neben dem Threat Management Gateway die zweite wichtige Komponente aus der Forefront-Produkt-Suite von Microsoft zur Absicherung der Netzwerke. Es kontrolliert den ...
Die Steuerung innovative Spitzentechnologien wie Cloud-Computing in Unternehmen erfolgt zunehmend dezentral. Doch ohne zentrale Kontrolle verlieren Machbarkeitsstudien für entsprechende Projekte an Aussagekraft, ...
Hacker haben beim amerikanischen Online-Schuhhändler Zappos möglicherweise Daten von Millionen Kunden erbeutet.
WLAN- oder Windows-Passwort, PDF- oder Rar-Passwort ? egal, welches Passwort Sie vergessen haben, diese Tools knacken alle verlorenen Passwörter.
Unbekannte Hacker haben erneut wichtige israelische Websistes lahmgelegt. Die Seiten der israelischen Börse sowie der nationalen Fluglinie El Al und der Ersten Internationalen Bank wurden vorübergehend ...
Durch Virtualisierung und Cloud Computing drohen Workloads neue Gefahren. Lesen Sie, wie man die Kontrolle über Geschäftsprozesse behält.
Seit 2006 arbeitet Securepoint sehr eng mit Wortmann zusammen. Die Hüllhorster agieren als Hardware-Lieferant und Distributor für den Security-Anbieter. Im September 2011 entschloss sich Securepoint, ...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.