News-Archiv

Dienstag, 03. Januar 2012

Ratgeber Rootkits, Keylogger, Backdoors: Wie Sie komplexe Angriffe abwehren

Manchmal "benehmen" sich auch ganz normale Rechner merkwürdig - dann beginnen die Systemprofis von Angriffen via Rootkit, mittels Keylogger oder über Backdoors zu reden.

Kategorie: News

Montag, 02. Januar 2012

Facebook, Twitter & Co.: Eigene Spuren aus dem Internet löschen ? geht das?

Feuchtfröhliche Partyfotos oder peinliche Sprüche in einem Forum ? das World Wide Web vergisst nichts. Dennoch gibt es einige Möglichkeiten, wie man persönliche Daten aus dem Internet löschen kann und ...

Kategorie: News

Montag, 02. Januar 2012

Facebook, Twitter & Co.: Eigene Spuren aus dem Internet löschen ? geht das?

Feuchtfröhliche Partyfotos oder peinliche Sprüche in einem Forum ? das World Wide Web vergisst nichts. Dennoch gibt es einige Möglichkeiten, wie man persönliche Daten aus dem Internet löschen kann und ...

Kategorie: News

Montag, 02. Januar 2012

Smartphones und Internet-Dienste: Schaar will datenschutzfreundliche Voreinstellungen

Der Bundesdatenschutzbeauftragte Peter Schaar hat sich für datenschutzfreundliche Voreinstellungen bei Smartphones und Internet-Diensten ausgesprochen.

Kategorie: News

Montag, 02. Januar 2012

Wie wird 2012: Drei Fragen an Daniel Sjoberg, Level 3

Wie sind die Aussichten für die ITK-Branche für 2012? Wir haben die wichtigsten Unternehmen im ITK-Markt dazu befragt. Hier antwortet Daniel Sjoberg, VP Strategy, Business Development bei Level 3 Communications, ...

Kategorie: News

Montag, 02. Januar 2012

Bedingungen angepasst: Offene Fragen bei Google Analytics

Der Hamburgische Datenschutzbeauftragte hat die konkreten Bedingungen für den rechtskonformen Betrieb vorgestellt. Johannes Richard nennt Details.

Kategorie: News

Sonntag, 01. Januar 2012

USB: Informatik-Student hackt digitales Signiergerät

Per "Man in the Middle"-Angriff hat der Informatik-Student Alexander Koch ein handelsübliches, vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziertes Chipkartenterminal dazu gebracht, statt dem Original ausgetauschte Daten zu ...
Kategorie: News

Sonntag, 01. Januar 2012

Studie zeigt Mängelliste: Die Gründe für fehlende IT-Sicherheit

Mobile IT, Cloud Computing und Social Media verändern die IT-Welt ? und machen die Sicherheit an den diversen Endpunkten immer schwachbrüstiger. Smartphones, Tablets und die nie völlig zu kontrollierenden Aktivitäten der Endanwender bereiten den IT- ...


Donnerstag, 08. Dezember 2011

Cloud Computing

von Johannes Klostermeier Aktuelle Prognosen zeigen, dass Cloud Computing in Deutschland kein Hype mehr ist. Da in 2010 schon über eine Milliarde Euro in Cloud Technologien, Services und Beratung investiert werden, kann man sagen, dass Cloud Computing ...
Kategorie: News

Donnerstag, 08. Dezember 2011

E-Mail: Die Gefahren steigen - Spam und Phishing

Laut eleven werden auch 2012 die mit der E-Mail-Kommunikation einhergehenden Gefahren zunehmen.

Kategorie: News

harmangels.comsexlikerealhd.comhardtubex.comtushypornhd.com