Suche
parthier

parthier

Hotspots für Hacker

WiFiEin Experiment zeigt auf, wie leicht Hacker an persönliche E-Mails, Online Banking- und Social Networking-Daten von Personen bei der Benutzung von offenen WLAN-Hotspots in Cafés, Hotels und anderen öffentlichen Orten gelangen können.

Sicherer und einfacher Umstieg auf Windows 10

Die neue Version PCmover von Laplink soll zeitgleich zum weltweiten Launch von Windows 10 am 29. Juli 2015 erscheinen. PCmover ermöglicht den Transfer von Anwendungen, Dateien und Einstellungen von allen Windows-PCs (XP, 7,8, 8.1, 10) auf einen neuen Windows 10 PC. 

ISMS-Roadmap

Die IT-Sicherheitsexperten Rohde & Schwarz SIT und die Applied Security GmbH (apsec) unterstützen Unternehmen zukünftig bei der Einführung des gesetzlich geforderten Informationssicherheitssystems (ISMS). 

Der Schlüssel zur sicheren Datenübertragung

MobilitätZu den größten Herausforderungen der zunehmenden Vernetzung von Unternehmen, Menschen, Maschinen und Prozessen gehört die sichere Übertragung von Daten: Wie lässt sich sicherstellen, dass Anwender mit jedem Endgerät Informationen austauschen können und diese trotzdem vor unberechtigten Zugriffen geschützt sind? Die Antwort lautet: Konsequente Verschlüsselung. (Bildquelle: totemo)

Industrie 4.0 als Chance begreifen|E-Paper

„OPPORTUNITY – Fakten für Entscheider“Unter dem Titel „Industrie 4.0 als Chance begreifen“ hat die Managementberatung UNITY eine neue Ausgabe ihrer Publikationsreihe „OPPORTUNITY – Fakten für Entscheider“ veröffentlicht. Darin wird anschaulich und konkret beschrieben, worum es bei Industrie 4.0 geht – nämlich um den Einzug des Internets auf dem Shop Floor. 

Mobility ist keine Herausforderung, sondern eine Chance

Windrad„Wenn sich der Wind dreht, bauen einige Menschen Mauern und andere Windmühlen“, lautet ein chinesisches Sprichwort. So oder ähnlich ergeht es heute vielen CIOs: Sie bauen Sicherheits- und Zugangsmauern um ihre Applikationen und Netzwerke, anstatt innovative Enterprise Mobility Management Lösungen (EMM) - „Windmühlen“ - zu nutzen, die es ihnen erlauben, das Beste aus ihren Mobilgeräten herauszuholen und dennoch die persönlichen und Unternehmensdaten zu schützen.

Anzeige
Anzeige