Spyware-Trojaner nistet sich in Firefox ein
"Formspy" klaut Passwörter und Kreditkartennummern weiter
"Formspy" klaut Passwörter und Kreditkartennummern weiter
Einzelner Proxyserver bietet nur unzureichend Schutz weiter
RFID-Guardian soll die Privatsphäre schützen weiter
Anhand von Triggern, die unabhängig vom Anwender alle Aktivitäten auf der Serverebene erfassen, soll ein eigenes Audit-System entwickelt werden. Damit wird eine Dokumentation gewährleistet, die belegt, wer wann, wo und mit welcher Zugriffsberechtigung auf interne Daten zugreift. weiter
Mit einem Dual-Core-Itanium-2-Prozessor will Intel das Steuer herumreißen und den 64-Bit-Chip doch noch zum Erfolg verhelfen. Eigentlich waren die nun vorgestellten CPUs aber bereits für den Herbst 2005 angekündigt. weiter
Unternehmenskunden kritisieren fehlende Administrierbarkeit weiter
Das Unternehmen stockt sein Portfolio der x64-Serverprodukte auf: Ein neuer Multiplattformserver, ein modulares Blade-System und ein Data-Server adressieren den Markt für Volume- und Midrange-Server. weiter
Der Browser hinterlässt beim Surfen im Internet spuren, die von Firmen zu gezielten Marketingkampagnen genutzt werden. ZDNet stellt die besten Tools vor, die dieser Gefahr begegnen und damit die Privatsphäre besser schützen. weiter
Der Poweredge 2850 ist kein neues Dell-Produkt, sondern ein bewährter Rackmount-Server mit zahlreichen Hochverfügbarkeitsoptionen. Mit den aktuellen Dual-Core-Xeon-Prozessoren hat der Hersteller ihn ein weiteres Mal auf den Stand der Zeit gebracht. weiter
"Wir glauben, dass Partner und andere davon profitieren könnten" weiter
Die neue OUTPUT-Funktion in SQL Server 2005 bietet zahlreiche Optionen beim Entwickeln von Anwendungen. Die Möglichkeit, auf geänderte Daten zuzugreifen, ohne die Datenbank nochmals aufrufen zu müssen, hilft beim Optimieren von Anwendungen. weiter
Zonealarm Anti-Spyware 6 findet die meiste Spyware und bietet ein hohes Maß an Schutz, erfordert jedoch mehr manuelles Eingreifen durch den Benutzer als vergleichbare Konkurrenzprodukte. weiter
So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko. Denn Millionen indizierter Seiten offerieren zahlreiche Schwachstellen. ZDNet erklärt, wie das unfreiwillige Googeln funktioniert und wie sich User davor schützen. weiter
Finanzamt müsste Wind von elektronischer Post bekommen weiter
Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter
[imagebrowser id=39143785] weiter
Fast jedes fünfte US-Unternehmen wird zum Opfer weiter
Knapp ein Jahr nach der Fusion von Symantec und Veritas sind integrierte Produkte noch eine Vision. Aber es gibt Ansätze, an denen sich erkennen lässt wohin die Reise gehen wird. Vor allem im IT-Management und bei den "google-ähnlichen" Suchfunktionen gibt es bereits erhebliche Fortschritte. weiter
Informationsstand der Mitarbeiter über Sicherheitsrisiken sinkt weiter
Die Neuauflage soll mit verbesserten Datenexporttools, auch für Neueinsteiger geeigneten Vorlagen und einer Unterstützung für große Dateien Microsofts Access Konkurrenz machen. ZDNet hat sich Version 8 des Tools zur Datenbank-Erstellung genau angesehen. weiter
Zur javabasierten Simulation von Geschäftsprozessen weiter
Sechs Jahre alter Entwurf ermöglicht Untersuchung des Nutzerverhaltens weiter
Lösung bindet Office an ERP-Applikationen an weiter
Security-Lösung muss wie bisher separat implementiert werden weiter
Daten seien aufgrund der Verschlüsselung nicht in Gefahr weiter
Thema steht bei IT-Verantwortlichen in diesem Jahr ganz oben auf der Prioritätenliste weiter
Trend Micro Anti-Spyware 3 ist ein solides und einfach zu benutzendes Antispyware-Programm. Allerdings ist das Verfahren zum Entfernen von Schädlingen kompliziert und vom Benutzer abhängig. weiter
Bitkom warnt vor fahrlässigem Umgang mit Kundendaten weiter
Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark. Die Performanceanalyse von ZDNet schafft hier Klarheit. weiter
Die Möglichkeit, effiziente "Quick&Dirty"-Datenbanken für verschiedenste Zwecke anzulegen, macht Filemaker zu einem unverzichtbaren Werkzeug. Weil der Benutzer diese Datenbanken außerdem immer genauer an seine Bedürfnisse anpassen kann, ist kaum ein anderes Werkzeug so gut zur Datenbankentwicklung geeignet. weiter