Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Juristisch ist es für Unternehmen schwer, sich gegen Ausspähversuche zu wehren. Deshalb sollten IT-Verantwortliche auf jeden Fall wissen, bei welchen Anwendungen die Lecks am größten sind.
Windows 8 speichert mehr Daten über seine Nutzer und deren Verhalten als die Vorgängerversionen. Wer das abstellen will, der geht folgendermaßen vor:
Cloud-Konzepte, Virtualisierung und Outsourcing verändern auch die Security-Anforderungen an moderne Data Center. Lesen Sie, welche Aspekte IT-Manager beachten müssen.
Phishing, Identitätsdiebstahl, Onlinebetrug, Cyberspionage: Die Sicherheitsrisiken im World Wide Web sind vielfältiger geworden. Was die Kriminellen antreibt, die hinter diesen Aktivitäten stecken, erklärt ...
Warum wehrt sich die Wirtschaft so gegen eine allgemeinverbindliche Meldepflicht bei Datenverlusten? Und wie lassen sich Manager in IT-Security trainieren? Darüber haben wir mit Strafrechtsprofessor Marco ...
Security-Experten Faronics erklärt die größten Hackerskandale der vergangenen zehn Jahre. Die unmitttelbaren Schäden gingen dabei in Millionenhöhe.
Einmal im Jahr erstellt Sectools.org eine Übersicht mit den wichtigsten Tools für Penetration Tester und Sicherheitsforscher. 2011 wurde das Verfahren ein wenig umgestellt, so das eine Reihe interessanter ...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.