Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.
Begünstigt wird diese Entwicklung von Technologien wie Cloud Computing oder die steigende Integration unterschiedlicher mobiler Geräte in IT-Infrastrukturen. Wir erläutern, warum Botnetze so verbreitet sind und wie Sie sich davor...
Dr. Sebastian Kraska und Alma Lena Fritz erklären, was es mit der Einwilligungserklärung nach dem Bundesdatenschutzgesetz auf sich hat.
Fernuni-Identity-Management - kurz FIM. eingeführt. Ziel ist es, mit möglichst einem Benutzernamen und einem Kennwort alle Systeme der Fernuni benutzen zu ...wiki.fernuni-hagen.de/.../Fernuni-Identity-Management_(FIM...
Anfang des Jahres kam nach und nach heraus, dass der bayerische LKA-Trojaner nicht nur bei Islamisten oder Gewaltverbrechern eingesetzt, sondern auch bei Handelsdelikten, über deren mögliche Strafbarkeit noch gestritten wird....
"Die bisher ausgegebenen elektronischen Gesundheitskarten der Generation 1 sind mit einer Verschlüsselungstechnologie ausgestattet, deren Kryptoalgorithmen nach der maßgeblichen BSI-Richtlinie TR-03116 bis zum Jahr 2015...
Die aktuelle Studie »Identity Management im Mittelstand 2011« zeigt, welche Funktionen von Identity Management (IDM) für kleine und mittelständische ...
Das Thema Cloud Computing bleibt eines der heißen Themen im IT-Bereich. (hierzu schon im Blog). Ein wichtiger Punkt im Rahmen des Cloud Computing neben der Verschlüsselung ist dabei der Personal Data Breach, also die Gefährdung...
Verfolgen Sie die Aktivitäten der NIFIS auch bei Twitter.