30 von 4176 Ergebnissen
Der 3,584 Byte große TDownloader TR/Dldr.Vidlo.h ist ein Trojaner, welcher sich als Telekom-Rechnung tarnt und über Email-Adresslisten, sog. Spamlisten, versendet wird. Wird der Anhang der ... | mehr
Der 3,584 Byte große TDownloader TR/Dldr.Vidlo.h ist ein Trojaner, welcher sich als Telekom-Rechnung tarnt und über Email-Adresslisten, sog. Spamlisten, versendet wird. Wird der Anhang der ... | mehr
VoluBill zeigt weiterhin seine marktführende Position im Bereich der Gebührenabrechnung für Datendienste durch nachweisliche Referenzinstallationen bei führenden Telekommunikationsanbietern. Die einfache und flexible Lösung von VoluBill ... | mehr
Auf der CeBIT 2004 hatten sich die drei Unternehmen mit dem Ziel zusammengeschlossen, eine Bündelung fachlicher und vertrieblicher Kompetenzen aus den jeweiligen Kerngeschäftsfeldern der drei ... | mehr
Die neue rack-optimierte Monitoring-Einheit misst lediglich eine Höheneinheit (1 HE) und unterstützt 3-phasige Stromversorgungssysteme innerhalb der jeweiligen netzwerkkritischen, physischen Infrastruktur. Administration und Management der Einheit ... | mehr
Die Master-Datenbank ist das Herzstück der Websense Enterprise Software. Organisiert ist die Master-Datenbank in mehr als 90 Kategorien - von Bildung und Erziehung über Extremismus, ... | mehr
Die optadat@.com Entwicklung moderner System-Software GmbH, Hersteller des eclipse PlugIn eva/3 Application Builder erweitert sein Produktportfolio um den eva/3 UDC. eva/3 UDC ist eine eigenständige Anwendung ... | mehr
Gerade kleine Netzwerke in Small und Home Offices sind anfällig für Hacker- und Virenangriffe, da sie häufig über geringere Schutzmaßnahmen verfügen als große Firmennetzwerke. Durch ... | mehr
Im Jahr 2004 hat Wilken auf Linux umgestellt und aus dieser Erfahrung heraus eine Einführungsstrategie für mittelständische Unternehmen entwickelt. Die Frage nach der Sicherheit von ... | mehr
Perl/Santy.A ist in der Scriptsprache Perl programmiert und hat eine Größe von rund 4 kBytes. Der Wurm tauchte zum ersten Mal am 21. Dezember auf ... | mehr
Mountain View/Kalifornien und Helsinki/Finnland, 20.Dezember 2004 Solid Information Technology, führender Anbieter von Management-Software für eingebettete (embedded) Daten für die Netzwerkinfrastruktur in Märkten wie Telekommunikation, ... | mehr
Beim eGovernment sollen die Daten laufen und nicht die Bürger. In vielen Fällen laufen die Daten jedoch ins Leere, scheitern an fehlenden Schnittstellen oder Firewalls. ... | mehr
Der Computervirus TR/Spy.BILL-T-Com ist ein Trojaner, welcher sich als Telekom-Rechnung tarnt und über Email-Adresslisten, sog. Spamlisten, versendet wird. Die Email führt als Anhang eine .CHM-Datei ... | mehr
Worm/Zafi.D hat ein Größe von 11.745 Bytes und verbreitet sich über Emailversand mit Hilfe seiner eigenen SMTP-Engine und über Peer-To-Peer (P2P) Netzwerke. Die SMTP-Engine ... | mehr
Anhänger der Digitalfotografie müssen sich mit den besonderen Problemen der digitalen Archivierung beschäftigen. Während bei der traditionellen Fotografie Negative und Abzüge oftmals im ebenso einfachen ... | mehr
Fünf GB oder fünf Kleinlaster, die mit Büchern beladen sind* - so viele elektronische Daten schleppt jeder dritte Deutsche auf seinem Handy, PDA, MP3-Player oder ... | mehr
Der Worm/Maslan.B versendet sich mit einer Größe von 54.784 Bytes als Email mit eigener SMTP-Engine an alle Email-Adressen, die er im befallenen System vorfindet. Die ... | mehr
Der Worm/Maslan.B versendet sich mit einer Größe von 54.784 Bytes als Email mit eigener SMTP-Engine an alle Email-Adressen, die er im befallenen System vorfindet. Die ... | mehr
Waghäusel, 6. Dezember 2004. Angaben zu geplanten IT- und TK-Projekten in den kommenden zwölf Monaten, umfangreiche Adress- und Firmendaten sowie Informationen zu aktuellen Installationen sind ... | mehr
Stuhr, 25.11.04. Sicherheit hat Priorität besonders wenn es um die Übermittlung und den Versand von sensiblen Informationen, Online-Banking oder das Zahlen per Handy geht. ... | mehr
Die Produkte CryptoEx Outlook und CryptoEx Notes dienen der Verschlüsselung des externen sowie internen Email-Verkehrs. Sie verwenden die Ende-zu-Ende-Sicherheit, d. h. die Daten werden auf ... | mehr
Herzogenaurach, 24. November 2004 - Effizientes Datenmanagement ist noch längst nicht gelebte Realität: 70 Prozent der Mitarbeiter speichern ihre Daten nicht konsequent auf unternehmensweiten File-Servern ... | mehr
Bad Homburg, 24. November 2004 ProClarity ergänzt jetzt seine Softwaretechnologien, mit deren Hilfe Unternehmen komplexe, kundenspezifische Analyselösungen aufbauen können, mit den bewährten Visualisierungslösungen von ... | mehr
"Das bedeutet einen Wendepunkt im Kommunikationsgeschäft. Die Mehrheit unserer Unternehmenskunden hat die Potentiale von Kommunikation über das Internet Protokoll (IP) erkannt und nutzt die Wettbewerbsvorteile ... | mehr
1. Cooler Trick: Ein Kunde bringt eine Festplatte in einem tropfenden Plastikbeutel zu Kroll Ontrack. Er erzählt, er habe im Internet gelesen, dass eine defekte ... | mehr
Helsinki/Finnland, 22. November 2004 Solid Information Technology stellt mit Telecom One (TM1) den industrieweit ersten Benchmarktest vor, der die Geschwindigkeit von Datenbanken in Telekommunikations- ... | mehr
Der Worm/Sober.I versendet sich mit einer Größe von 56.808 Bytes (UPX gepackt) als Email mit eigener SMTP-Engine an alle Email-Adressen, die er im befallenen System ... | mehr
Mit den neuen Räumen in Basilien setzt CBL seinen Expansionskurs fort und reagiert auf die ständig wachsende Nachfrage nach Wiederherstellung von Daten, die durch menschliches ... | mehr
ADS Alternate-Data-Streams haben die Funktion, zusätzliche Datei-Informationen zu speichern und abzulegen beispielsweise Miniaturbilder für die Vorschau. Jede Datei kann beliebig viele und ... | mehr
München, 16. November 2004 FalconStor, Anbieter von Software für den Aufbau von Storage Management-Infrastrukturen, hat ein umfangreiches Projekt bei Degussa erfolgreich abgeschlossen. Im Werk ... | mehr
30 von 4176 Ergebnissen
Die Seite wird geladen.