Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Pro-palästinensische Hacker haben eine gezielte Cyber-Attacke auf Israel gestartet.
Die Analysten rechnen vor, wann die Gesamtbetriebskosten in der Cloud niedriger ausfallen als bei Nutzung hauseigener Ressourcen. Entscheidend sind Workloads und IT-Infrastruktur.
Sobald eine IAM-Strategie ausgearbeitet ist, geht es an die Produkte und Technologien, mit deren Hilfe diese umzusetzen ist.
(02.04.13) - Der zielgerichtete Einsatz von Cloud Computing könnte die deutsche Energiewirtschaft deutlich voranbringen. Allerdings hemmt insbesondere die Sorge um mangelnde Sicherheit gespeicherter Daten deutsche...
Derzeit beschäftigen sich viele Unternehmen mit der Einführung einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts. Die Vorteile solcher Lösungen sind unbestritten, dennoch stehen ...
Mit jedem neuen IT-Sicherheitsvorfall wächst der Druck auf die Entwickler von Soft- und Hardware. Doch wie ernsthaft verfolgen diese den Grundsatz "Security by Design" tatsächlich?
Weiter Ärger für Google in Europa: Datenschützer in sechs europäischen Ländern gehen wegen umstrittener Regeln zum Umgang mit Nutzer-Informationen gegen den Internet-Konzern vor.
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.