Nach Ansicht des Bundesgerichtshofes reicht es aus, wenn nachgewiesen wird, dass zum Tatzeitpunkt Dritte Zugang zum Anschluss hatten. Der Anschlussinhaber muss aber den oder die Täter nicht benennen und nur in zumutbarem, recht geringe ...
7.10.2016
Dell/EMC betont Wahlfreiheit für Endkunden
Auf Details zu Produktstrategie und Channel-Organisation werden Kunden, Partner und Konkurrenz noch bis Februar warten müssen. Doch auf der ersten gemeinsamen Veranstaltung in Deutschland gab es Grundinformationen zur künftigen Ausrich ...
Webcam bei MacBooks und iMacs kann gehackt werden
Der Sicherheitsforscher Patrick Wardle hat offenbar eine Möglichkeit gefunden, auf Apple-Rechner unbefugt Anrufe und Video-Chats via FaceTime und Skype aufzuzeichnen. Um Apples Sicherheitsmechanismen zu umgehen, wartet die Malware gezi ...
Was IT-Profis 2017 verdienen können
Die "Gehaltsübersicht 2017" des Personaldienstleisters Robert Half liefert einen detaillierten Überblick über die Gehaltsentwicklung in IT-Berufen in den vergangenen drei Jahren. Auf dieser Grundlage wagt sie zudem eine Prognose für da ...
IT-Berufsanfänger wollen lieber lernen als Macht
Der Kampf um junge IT-Talente verschärft sich. Gerade die jüngsten Generationen haben inzwischen ganz andere Prioritäten als ihre Vorgänger, was das künftige Berufsleben angeht. Welche das sind, hat jetzt eien Umfrage der HTWK Leipzig ...
So sichern Sie Ihre Docker-Deployments
Docker oder Linux-Container im Allgemeinen werden für den produktiven Einsatz immer beliebter. Wie sich Bedenken bei der Sicherheit ausräumen lassen, erklärt Mike Pittenger, Vice President of Product Strategy, bei Black Duck Software i ...