Mobile Computing

Zwischen Flexibilität und IT-Sicherheit
Mobile Kommunikationsgeräte haben in den letzten Jahren einen unvergleichlichen Siegeszug angetreten. Auch die Nutzung von privaten Smartphones

17.07.2015|Kommentare deaktiviert für Mobile Computing|
  • Abb. 3: Anzahl aller Schwachstellen der gelisteten Softwareprodukte. *Die Werte für das Jahr 2014 wurden auf Basis der ermittelten Anzahl der Schwachstellen bis September hochgerechnet.
    Permalink Abb. 3: Anzahl aller Schwachstellen der gelisteten Softwareprodukte. *Die Werte für das Jahr 2014 wurden auf Basis der ermittelten Anzahl der Schwachstellen bis September hochgerechnet.Gallery

    Das IT-Sicherheitsgesetz und der Schutz Kritischer Infrastrukturen

Das IT-Sicherheitsgesetz und der Schutz Kritischer Infrastrukturen

Mit der digitalen Durchdringung unserer Gesellschaft wächst die Abhängigkeit von IT-Systemen im wirtschaftlichen, gesellschaftlichen und persönlichen Bereich und damit die Bedeutung

07.06.2015|Kommentare deaktiviert für Das IT-Sicherheitsgesetz und der Schutz Kritischer Infrastrukturen|

Geo-IT

Handlungssicherheit für Einsatzkräfte
önnen staatliche Organe Anschläge wie in Paris, London oder New York verhindern? Kann die Bevölkerung vor Extremwetterschäden wie

30.04.2015|Kommentare deaktiviert für Geo-IT|

Interoperabilität

Unverzichtbar für die Führungsunterstützung der ­Zukunft
nter den Bedingungen der heutigen Einsätze von Streitkräften – mit wechselnden Koalitionen in meist nicht

13.04.2015|Kommentare deaktiviert für Interoperabilität|