Video Screencast Help

Authentication Services

Results for Authentication Services

Wie eine Naturgewalt sind die sozialen Medien über uns hereingebrochen. Sie sind allgegenwärtig, und doch ist ihre derzeitige Beliebtheit vielleicht nur der Anfang. Mit welchem Einsatz Millionen Menschen um das jeweils aktuelle Smartphone kämpfen – sehen ...
Blog Entry by Jimmy Edge | 27 Mar 2013 | 0 comments
El mundo de las redes sociales ha despegado a un ritmo vertiginoso. Sí, se ha vuelto «viral», y tal vez esto sea solo el comienzo. Ahora que millones de personas se han apresurado a comprar los smartphones más innovadores (no hay más que ver cuánta ...
Blog Entry by Jimmy Edge | 27 Mar 2013 | 0 comments
Les médias sociaux se développent à un rythme époustouflant. Oui, il s’agit bien là d’un phénomène « viral » – et cela ne fait peut-être que commencer. Pour s’en convaincre, il suffit d’observer les millions de personnes qui ont lutté bec et ongles pour ...
Blog Entry by Jimmy Edge | 27 Mar 2013 | 0 comments
The world of social media has taken off at a breath-taking pace. Yes, it‘s gone ‘viral’ – and yet the current rate of usage may just be the beginning. With millions of people having fought tooth and nail to get their hands on the latest smart phones – ...
Blog Entry by Jimmy Edge | 27 Mar 2013 | 2 comments
The United States is ranked #1 for malicious activity by source and we are responsible for just over 21% of all of the malicious activity.  Much of this has to do with my mother the innocent victim who doesn’t know any better and doesn’t even know there ...
Blog Entry by Joseph.Rogalski | 25 Mar 2013 | 2 comments
Thanks to regulatory requirements most everyone in the corporate world in the US is required to have official annual information security awareness/education/training. This isn't a bad thing per se, but I doubt few of us go beyond a stack of ...
Blog Entry by PaulTobia | 22 Mar 2013 | 0 comments
Die Grenze zwischen privater und beruflicher Nutzung von Informationstechnik schwindet und die IT muss ihre Sicherheitsstrategie überdenken, will sie Herr der Lage bleiben. Vor allem mittelständische Unternehmen mit begrenzten Mitteln stehen hier vor ...
Blog Entry by Jimmy Edge | 21 Mar 2013 | 0 comments
Ante el fenómeno de la «consumización» de las TI, los profesionales informáticos se ven obligados a abordar la seguridad desde una nueva perspectiva. En las pymes, donde los recursos suelen ser más escasos, la presión cada vez es mayor. Con la ...
Blog Entry by Jimmy Edge | 21 Mar 2013 | 0 comments
La consumérisation des technologies de l’information oblige les DSI à remettre à plat leurs stratégies de sécurité. Dans le cas d’une PME aux ressources limitées, ce nouvel impératif génère des pressions importantes. Or, dans un monde du travail en ...
Blog Entry by Jimmy Edge | 21 Mar 2013 | 0 comments
Consumerisation of information technology is forcing IT to take a new look at security. And, if you run a small to mid-sized company, with limited resources, it’s adding pressure.. With social media and BYOD (Bring Your Own Device) changing  the whole ...
Blog Entry by Jimmy Edge | 25 Mar 2013 | 0 comments