Oracle 10g: Neue Möglichkeiten für hierarchische Abfragen
Oracle 10g erweitert hierarchische Abfragen mit der Klausel START WITH ... CONNECT BY ... um Pseudospalten. Was das in der Praxis für Vorteile bringt, zeigt der folgende Artikel. weiter
Oracle 10g erweitert hierarchische Abfragen mit der Klausel START WITH ... CONNECT BY ... um Pseudospalten. Was das in der Praxis für Vorteile bringt, zeigt der folgende Artikel. weiter
"Wir erwarten uns von Microsofts Markteintritt neue Geschäftsimpulse" weiter
"Formspy" klaut Passwörter und Kreditkartennummern weiter
Einzelner Proxyserver bietet nur unzureichend Schutz weiter
RFID-Guardian soll die Privatsphäre schützen weiter
Anhand von Triggern, die unabhängig vom Anwender alle Aktivitäten auf der Serverebene erfassen, soll ein eigenes Audit-System entwickelt werden. Damit wird eine Dokumentation gewährleistet, die belegt, wer wann, wo und mit welcher Zugriffsberechtigung auf interne Daten zugreift. weiter
Unternehmenskunden kritisieren fehlende Administrierbarkeit weiter
Der Browser hinterlässt beim Surfen im Internet spuren, die von Firmen zu gezielten Marketingkampagnen genutzt werden. ZDNet stellt die besten Tools vor, die dieser Gefahr begegnen und damit die Privatsphäre besser schützen. weiter
"Wir glauben, dass Partner und andere davon profitieren könnten" weiter
Die neue OUTPUT-Funktion in SQL Server 2005 bietet zahlreiche Optionen beim Entwickeln von Anwendungen. Die Möglichkeit, auf geänderte Daten zuzugreifen, ohne die Datenbank nochmals aufrufen zu müssen, hilft beim Optimieren von Anwendungen. weiter
Zonealarm Anti-Spyware 6 findet die meiste Spyware und bietet ein hohes Maß an Schutz, erfordert jedoch mehr manuelles Eingreifen durch den Benutzer als vergleichbare Konkurrenzprodukte. weiter
So nützlich Suchmaschinen wie Google & Co. auch sind: Aus Sicht der Anwender und Unternehmen sind sie ein latentes Sicherheitsrisiko. Denn Millionen indizierter Seiten offerieren zahlreiche Schwachstellen. ZDNet erklärt, wie das unfreiwillige Googeln funktioniert und wie sich User davor schützen. weiter
Finanzamt müsste Wind von elektronischer Post bekommen weiter
Elektronische Personalausweise und Reisepässe - kaum ein Thema erhitzt die Gemüter so sehr wie die Sicherheitsbedenken bei biometrischen Merkmalen auf dem neuen E-Pass. Richtig spannend wird der Einsatz im Alltag, denn niemand weiß, was mit den Daten im Ausland passiert und ob die Technik bei massenweisen Einsatz überhaupt funktionieren wird. Zur visumfreien Einreise in die USA sind die biometrischen Pässe allerdings schon Pflicht. weiter
[imagebrowser id=39143785] weiter
Fast jedes fünfte US-Unternehmen wird zum Opfer weiter
Informationsstand der Mitarbeiter über Sicherheitsrisiken sinkt weiter
Die Neuauflage soll mit verbesserten Datenexporttools, auch für Neueinsteiger geeigneten Vorlagen und einer Unterstützung für große Dateien Microsofts Access Konkurrenz machen. ZDNet hat sich Version 8 des Tools zur Datenbank-Erstellung genau angesehen. weiter
Sechs Jahre alter Entwurf ermöglicht Untersuchung des Nutzerverhaltens weiter
Security-Lösung muss wie bisher separat implementiert werden weiter
Daten seien aufgrund der Verschlüsselung nicht in Gefahr weiter
Trend Micro Anti-Spyware 3 ist ein solides und einfach zu benutzendes Antispyware-Programm. Allerdings ist das Verfahren zum Entfernen von Schädlingen kompliziert und vom Benutzer abhängig. weiter
Bitkom warnt vor fahrlässigem Umgang mit Kundendaten weiter
Den PC schützen die meisten Antivirenprogramme nahezu gleich gut. Doch mit ihren aufwändigen Virensuchmethoden belasten sie das System unterschiedlich stark. Die Performanceanalyse von ZDNet schafft hier Klarheit. weiter
Die Möglichkeit, effiziente "Quick&Dirty"-Datenbanken für verschiedenste Zwecke anzulegen, macht Filemaker zu einem unverzichtbaren Werkzeug. Weil der Benutzer diese Datenbanken außerdem immer genauer an seine Bedürfnisse anpassen kann, ist kaum ein anderes Werkzeug so gut zur Datenbankentwicklung geeignet. weiter
Aktuelle Versionen von MySQL unterstützen Fremdschlüssel mithilfe der Inno-DB-Tabellen-Engine. Die Fremdschlüssel dienen der Implementierung der referentiellen Integrität. Diese wiederum sorgt für eine zuverlässigere Datenbank. weiter
Neue Version für Datenrettung von formatierten Datenträgern weiter
PC-Cillin Internet Security 14 hat zwar ein paar Haken, insgesamt ist es aber eine preiswerte Sicherheits-Suite mit großem Funktionsumfang, welche zuverlässig vor Online-Bedrohungen schützt. weiter
In diesem Artikel werden verschiedene mögliche Module vorgestellt, mit denen sich eine Kontakt- und Dokumentenverwaltungsfunktion sowie die SQL-Server-Datenbank für die Anwendung aufbauen lassen. weiter
Weil Identitätsdiebstahl heute die wohl größte Gefahr für Computernutzer darstellt, führt Microsoft zusammen mit Windows Vista eine neue Technologie für das Identity Management ein. Was es damit auf sich hat, erklärt Projektchef und Sicherheitsguru Kim Cameron im Gespräch. weiter