További kapcsolód cikkek
Ehhez a támához kapcsolódó cikkek:
- A világ második leggyakoribb gazdasági bűncselekménye a kiberbűnözés
- A G Data álláfoglalása az NSA-botrány kapcsán
- Titkosításba kezd a Yahoo
- A globális energiapolitika meghatározó szereplői találkoznak Párizsban
- A NetIQ Novell SUSE eredményei és tapasztalatai a jogosultságkezelésről
- Nő a kereslet a szélesformátumú nyomatok iránt
- Védett hálózatok az iskolákban
- A kisvállalatoknak is kell a megfelelő védelem
- A Lenovo az LG fölé kerekedett az okostelefon-piacon
- Az európai repülőkön is lesz a 3G, LTE hálózat
- „A magánélet nem bűn”
- Sok vállalat képtelen titokban tartani biztonsági incidenseit
- Az első féreg 25 éve bénította meg a világhálót
- Egyre népszerűbb itthon is a HANA
- A HP NonStop kínálata x86-os platformra is elérhető
- Népszerűek a vásárlói hűségprogramok
- Telenor Felhőszolgáltatások a sikeres vállalkozásokért
- Katasztrófaelhárítás számokban
- Kilenc tipikus adatközpont tervezési hiba
- Frissült a Kaspersky Security for Mobile
- USA: a legtöbben mobilon lógnak a közösségi oldalakon
- Mikrochip kerül a mellimplantátumokba
- A Dell PowerEdge VRTX egyre népszerűbb a vállalatok körében
- Dell és SAP megoldások – adatok másodpercek alatt
- Nokia Asha 500, 502 és 503 – stílusos apróságok
- Új szintre emelkednek a biometrikus biztonsági megoldások
- A nyilvános Wi-Fi veszélyei
- Vállalati felhő megoldások a Microsofttól
- Nincs pénz külső biztonsági tréningekre
- Az Amerikaiak lógnak legtöbbet mobilon
- HP kutatás: 78 százalékkal emelkedtek a kiberbűnözés okozta költségek
- Az androidosok több mint fele nem figyel a biztonságra
- Idén jubilleumi Hacktivity lesz
- Nemsokára jönnek az ujjlenyomat-olvasós Android mobilok
- Termékbejelentések a G Datától
- Új HP termékek, hogy megzavarjuk támadóinkat
- Biztonsági kockázatok a hazai BYOD-korszak hajnalán
- Mire készüljünk 2013-ban? – Biztonsági előrejelzés a Kaspersky-től
- A Dell bejelentette Fluid Data architektúrára épülő DR4100 biztonsági mentési és visszaállítási megoldását