Datenschutz-Abc: Von Auftragsverarbeitung bis Zweckbindung
Auch über ein Jahr nach dem Inkrafttreten der Datenschutz-Grundverordnung gehört der Umgang mit sensiblen Daten noch imm…
Auch über ein Jahr nach dem Inkrafttreten der Datenschutz-Grundverordnung gehört der Umgang mit sensiblen Daten noch imm…
Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduziere…
Auch wenn viele Anwender es anders erwarten würden: Den "Facebook Profile Viewer" gibt es nicht. Wer also auf seinem Rec…
F5 Networks, Inc. (NASDAQ: FFIV), weltweit führend im Application Delivery Networking (ADN), stellt heute die neu entwic…
Der Autor befasst sich mit den Themen Clickjacking und UI-Redressing. Hierbei handelt es sich um eine Art der Webseitenm…
Die Analysten von Context Information Security haben Sicherheitslücken in den Webbrowsern Internet Explorer, Chrome und…
Zscaler veröffentlicht mit Likejacking Prevention ein neues, kostenloses Tool zum Schutz vor Schadcode, Scam und Spam, d…
Sophos (www.sophos.de...), einer der führenden Anbieter von Lösungen für IT- und Datensicherheit, hat Zahlen und Fakten…
Die aktuellen Analysen der G Data SecurityLabs zeigen, dass OnlineKriminelle bei der Verbreitung von Computerschädlingen…
Blue Coat Systems (Nasdaq: BCSI), ein führender Anbieter von Lösungen für Websicherheit und WAN-Optimierung, stellt heut…