Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Welche Spielart des Cloud Computing ist die richtige? Bei der Entscheidung für eine Variante sollten die Geschäftsprozesse und das jeweilige Business-Ziel der Ausgangspunkt sein.
Der Bundesgerichtshof hat mit einem grundlegenden Urteil zur Verschärfung des Abmahn(un)wesens beigetragen, sagt Mark Schomaker.
Betroffen war beispielsweise Photoshop CS4, das über einen Generator zur Erzeugung von Lizenzschlüsseln einen Trojaner auf dem Mac installiert hat. Ähnliche Angriffe liefen auch über iWorks 09. So eng umrissen ist die...
Die fortschreitende technische Entwicklung, insbesondere des Internets, und die zunehmende Globalisierung stellen das Datenschutzrecht vor neue Herausforderungen. Die Europäische Kommission hat daher angekündigt, die Richtlinie...
Der beliebte Twitter-Client führt bei Retweeten im Text enthaltenen JavaScript-Code aus.www.heise.de/.../Cross-Site-Scripting-Luecke-in-Tweetdeck-1...
Ganz gleich, ob Sie den PC verkaufen oder eine Festplatte entsorgen: Sie sollten alle Daten sicher löschen. Diese Tools helfen dabei.
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Diese Entwicklung muss der CIO unter allen Umständen verhindern. Aber wie?
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.