Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Einmal im Jahr erstellt Sectools.org eine Übersicht mit den wichtigsten Tools für Penetration Tester und Sicherheitsforscher. 2011 wurde das Verfahren ein wenig umgestellt, so das eine Reihe interessanter ...
Eigentlich ist zu Prism und Tempora alles gesagt. Und eigentlich haben wir es alle gewusst. Zumindest all diejenigen, die sich im ITK-Umfeld bewegen. Weil wir alle die eingesetzten Techniken zumindest ...
Internet-Handelsplattformen wie Amazon oder Ebay müssen die Daten ihrer Nutzer an die Steuerfahndung herausgeben.
Datenschutz und Urheberrecht spielen nicht nur in der Außenwirkung eines Unternehmens eine Rolle. Auch in internen Projekten und Systemen kommen diese Themen zum Tragen.
Lizenzen, Administration und Geräte-Auswahl gehören zu den offenen Fragen bei BYOD. Das Bundesamt für Sicherheit in der Informationstechnik gibt ...www.cio.de/bring-your-own-device/2906315/
IIII? Mit Kundendaten muss in Unternehmen sehr sorgfältig umgegangen werden. Das gilt auch für E-Mail-Adressen. Will man all seine Kunden anschreiben, ...www.shopbetreiber-blog.de/.../busgeld-wegen-offenem-e-mail...
"Um von den Vorteilen der Cloud profitieren zu können, müssen die Anwender Vertrauen haben, dass ihre Daten in Cloud-Diensten sicher sind", betont BSI-Präsident Michael Hange. (Bild: fotomek - Fotolia.com). Die Cloud...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.