Mit einer fiesen Phishing-Mail ("guck mal das Foto hier an") haben sie sich einen sogenannten Trojaner eingefangen, eine Schadsoftware der übelsten Sorte, will man meinen. Denn der Trojaner hat sich ihrer Computer bemächtigt. Private Fotos, "die nicht ...
Die Nutzung diverser Übertragungsverfahren und -medien erschwert die Überwachung und Zugriffskontrolle erheblich. Unterschiedliche Übertragungswege wie ...
Der vorliegende Gesetzentwurf deklariert nun die bisherige "Auftragsdatenverarbeitung" durch die privaten Stellen zur zulässigen eigenverantwortlichen ...
Sicherheit und Machtverlust sind für CIO.de Leser die größten Hemmschuhe für Cloud Computing. Liegt die Wolke in der Zukunft oder nicht? Eine Prognose für Cloud Computing jagt die nächste. Erst belegte das Outsourcing von Anwendungen ins Netz den ...
Der Konzern wollte einen Trojaner beseitigen ? und inspiriert Kriminelle. Lenin war überzeugt, dass der gute Zweck nahezu jedes Mittel heiligt ? eine Ansicht, die heutzutage eher umstritten ist. Erledigt aber ist die Diskussion darum nicht, ...
Der Ernstfall ist eingetreten: Google hat erstmals mit Hilfe der in Android integrierten Fern-Lösch-Funktion Kill Switch Malware-verseuchte Apps von ...