Google-Tools zum Ausspionieren des Nutzerverhaltens
Google-Tools zum Ausspionieren des Nutzerverhaltens weiter
Google-Tools zum Ausspionieren des Nutzerverhaltens weiter
Vorratsdatenspeicherung könnte an Kostenfrage scheitern weiter
Mercury Pro SW-5583 kommt mit FireWire-, USB-2.0- und E-SATA-Anschluss weiter
80-GByte-Festplatte verkraftet im Betrieb Stöße mit 300facher Erdbeschleunigung weiter
Die Tücken eines Upgrades von Windows Server 2003 auf 2008 weiter
Microsoft wäre am liebsten, wenn alle Betreiber von Windows-Servern umgehend auf die Version 2008 aufrüsteten. ZDNet zeigt, dass der aktuelle Produktstand zahlreiche Bugs enthält und mit gravierenden Inkompatibilitäten gespickt ist. weiter
Elektromagnetische Strahlung ermöglicht Angriff weiter
Verantwortlichen drohen hohe Haft- und Geldstrafen weiter
Helena Schwenk, Senior Analyst beim Marktforschungsunternehmen Ovum, hat untersucht, wie weit Microsoft mit seinen Business-Intelligence-Projekten "Gemini", "Kilimanjaro" und "Madison" bereits ist. weiter
Knapp 60 am DarkMarket-Forum beteiligte Personen festgenommen weiter
Keine WLAN-Abschaltung bei Kabelverbindung weiter
Sicherheitsleck ermöglicht Zugriff auf private Daten von Kindern weiter
Moderne Elektronikgeräte, etwa Videorekorder mit Festplatte, lassen sich oft per Browser steuern. Von unterwegs geht das in der Regel nur ohne Verschlüsselung. ZDNet zeigt, wie man solche Geräte sicher über das Internet fernsteuert. weiter
Projekte "Pioneer" und "Newton" sollen bis 2010 Klarheit schaffen weiter
Schaden beläuft sich allein in Großbritannien auf 37 bis 75 Millionen Euro weiter
Ernennung soll Bedeutung des Datenschutzes betonen weiter
De-Mail soll den amtlichen Briefwechsel in Papierform ab 2010 ablösen weiter
Das Beratungshaus coretelligence sieht erhebliche Unsicherheiten bei Business-Objects-Kunden, seit SAP die Lösung übernommen hat. Die Business-Intelligence-Berater haben für diese Gruppe einige Tipps auf Lager. weiter
Neue Technologien für Business Intelligence und Data Warehousing weiter
Fast 82.000 Websites bereits mit Malware infiziert weiter
Zahl der Vorfälle übersteigt bereits im September den Gesamtwert von 2007 weiter
"Obermann hat als Krisenmanager auf der ganzen Linie versagt" weiter
97 Prozent der Bierzelt-Besucher verraten persönliche Daten weiter
Die Wahl des richtigen Treibers kann den Austausch zwischen Java-Anwendungen und Datenbanken verbessern. Der Artikel erklärt, worauf es dabei ankommt, und macht die verschiedenen Treber-Typen verständlich. weiter
Der Markt bewegt sich: Business Intelligence wird von einer Spezialanwendung für wenige immer mehr zum nützlichen Werkzeug für unterschiedliche Aufgaben, so eines der Ergebnisse einer aktuellen Lünendonk-Studie. weiter
"CardCops" unterwandern Hackerforen weiter
Datenträger enthält Namen, Adressen und Referenznummern britischer Lehrkräfte weiter
Exadata Storage Server ist auf die Datenbankanwendungen des Unternehmens abgestimmt weiter
Viele Mail-Anbieter nehmen E-Mails ihrer Kunden verschlüsselt an. Zum Empfänger geht es häufig unverschlüsselt weiter. ZDNet testet die großen Anbieter und zeigt, wer mit den anvertrauten Mails verantwortungsvoll umgeht und wer nicht. weiter
Teradata-Aktie profitiert von Übernahmegerüchten weiter