Das Landesarbeitsgericht Rheinland-Pfalz hat jüngst in einem Urteil entschieden: Eine Privatnutzung des www während der Arbeitszeit ist nicht automatisch ein Kündigungsgrund. Demnach ist vom Arbeitgeber der Nachweis zu erbringen, dass der Angestellte die ihm erteilten Aufgaben nicht ...
Feature
Beiträge
1.28 Mrd. US$ haben sie es sich kosten lassen. Mit der Übernahme von VeriSign’s Authentifizierungsgeschäft stellt sich Symantec für die nächste Zeit gut auf für Dienstleistungen, die mit Identity- und Webinhalte-Überprüfungen zu tun haben. Es ist ...
Forscher haben einen Weg ermittelt um die Sicherheit von Desktop-Antivirus-Programmen vieler bekannter Hersteller zu umgehen. Darunter sind Hersteller wie McAfee, Trend Micro, AVG und BitDefender. Die Methode wurde von Software Security Spezialisten von Matsousec.com entwickelt. Die Methode nutzt ...
Internetbenutzer wurden gerade von einen groß angelegten Angriff auf Webseiten überrascht. Darunter Webseiten des Wall Street Journals und der US-amerikanischen Jerusalem Post. Geschätzt wird die Zahl der kompromittierten Webseiten zwischen 7.000 und 114.000, nach der Angabe ...
Für Apple gibt es gerade nicht so tolle Neuigkeiten aus den USA. Eine Sicherheitsschwachstelle hat gerade iPad Eigentümer überrannt. Betroffen sind etliche CEOs, das Militär und Spitzenpolitiker. Alle könnnten Opfer von Marketing Spam und bösartigen gezielten Angriffen werden. Die Schwachstelle, die ...
Ich habe mir letzte Woche einen neuen PC gekauft. Den habe ich gleich nach der Inbetriebnahme sicherheitszertifizieren lassen. Es war gar nicht so schlimm. Und Du? Ist Dein PC auch schon sicherheitszertifiziert? Hast Du den Internetführerschein ...
In wenigen Monaten kam das neue Betriebssystem Windows 7 von der Microsoft Corporation auf den Markt, und es ist höchste Eisenbahn uns einmal ein paar Gedanken um seine Sicherheit, speziell was den virtualisierten Teil angeht, zu machen. ...
USB-Sticks, Virtualisierung, Zugriff auf Firmennetzwerke – und die Kombination davon – gibt es schon länger. Der Markt scheint derzeit aber etwas mehr zu verlangen: Benutzerfreundlichkeit, effizient verwaltete Zugriffsvarianten sowie effizient genutzte Autorisierungs- und Authentisierungskomponenten. Unified ...
Viele mittelständische und vor allem große Unternehmen arbeiten täglich mit sensiblen, zeitkritischen und wichtigen Informationen. Ein schlechtes Management kann sich verheerend auf die Geschäfte auswirken. Dabei stehen neben den Kosten die Reduzierung der Komplexität von ...
Durch Virtualisierung mehrerer IT-Ressourcen versucht man Server-Farmen in Rechenzentren zu konsolidieren. Hatten die Unternehmen früher für jedes Betriebssystem beziehungsweise Anwendungssystem eine dedizierte Hardware im Einsatz, versuchen sie heute mittels Virtualisierung, Hardware besser zu nutzen oder ...