30 von 893 Ergebnissen
Im Rahmen der Studie wurden 1.600 Anwender in Unternehmen aus Deutschland, Großbritannien, Japan und den USA befragt. Rund 19 Prozent (2007: 15 Prozent) gaben an, ... | mehr
Ob es um Eintrittskarten zur Eröffnungsfeier oder einen Boykott-Aufruf wegen des Tibet-Konflikts geht, die Olympischen Spiele sind bereits im Fokus der Hacker-Szene. Über manipulierte Word-, ... | mehr
Die menschliche Natur durch Social-Engineering und Phishing-Methoden überlisten Während Social-Engineering-Taktiken bereits seit Jahrzehnten in Umlauf sind, übertragen Cyber-Kriminelle diese bekannten Betrügereien in die heutige Szene unter ... | mehr
Im Rahmen der Studie wurden 1.600 Unternehmensanwender in Deutschland, Großbritannien, Japan und den USA befragt. Dabei zeigte sich, dass der Verlust von sensiblen Daten und ... | mehr
Rund 27 Prozent der Mitglieder des TelekomForum stammen aus dem Industriesektor. Als Geschäftskundenbeirat der Deutschen Telekom legt das TelekomForum großen Wert auf die branchenspezifische Einschätzung ... | mehr
Der nächste Schritt der Web Threat Sicherheit: Abwehr "in-the-cloud" Diese Ankündigung markiert die nächste Stufe der mehrschichtigen Trend Micro Strategie zur Abwehr von Cyberkriminellen, die innerhalb ... | mehr
Mit der Studie wurden die Nutzungsgewohnheiten von 1.600 Unternehmensanwendern aus Deutschland, Großbritannien, den USA und Japan untersucht. Dabei zeigte sich, dass in kleinen Unternehmen bestimmte ... | mehr
Neben bewährtem Schutz vor Spyware, Viren, Spam, Phishing und unerwünschten Web-Inhalten verfügen die neuen Lösungen über Funktionen zur Abwehr sich stetig verändernder E-Mail- und Web ... | mehr
36 Prozent der befragten Großunternehmen schätzen die nötigen Investitionen in IT-Sicherheitsbelange aufgrund neuer Technologien wie RFID-Chips und VoIP als hoch bis sehr hoch ein. Dies ... | mehr
Berlin, 15. Mai 2008 Der Versand personenbezogener Daten durch unverschlüsselten E-Mail-Verkehr stellt einen Verstoß gegen das Bundesdatenschutzgesetz dar. Insbesondere KMUs geraten hierdurch unter Zugzwang, ... | mehr
Exploit/Backdoor übernimmt Systemkontrolle. An jedem zweiten Dienstag eines Monats - dem sogenannten "Patch Tuesday" - veröffentlicht Microsoft Updates für sicherheitsrelevante Schwachstellen in seinen Produkten. Am darauf ... | mehr
Für Jugendliche ist das Internet heute ein integraler Bestandteil ihres Lebens. Social Networking Sites wie Facebook oder MySpace erfreuen sich immenser Popularität: Nach eigener Aussage ... | mehr
Triple AcceSSS IT verfügt über ein Team aus Spezialisten mit langjähriger Erfahrung in den Bereichen Netzwerk und Sicherheit. Diese Experten stehen Resellern in allen Projektphasen ... | mehr
Zu den betroffenen Webseiten gehören seriöse, internationale Angebote aus den Bereichen Medizin, Bildung, Unterhaltung und öffentlicher Sektor. Die Standorte der Angriffsziele sind geografisch verteilt ... | mehr
Hacktivism die Verbindung aus Hacking und politischem bzw. sozialem Aktivismus ist kein neues Phänomen und hat erst in den letzten Jahren zunehmend an ... | mehr
Bei Seleçio ist der Name Programm. Angelehnt an das portugiesische Seleçao, das soviel bedeutet wie Auswahl, legt die Produktreihe viel Wert auf feinste Materialien. Qualitativ ... | mehr
Mittlerweile ist es fast die Regel, dass die Malware-Szene versucht, Themen von öffentlichem Interesse für ihre Zwecke zu missbrauchen. Bei dem Angriff auf die Webseite ... | mehr
Beim Einsatz von Trend Micro Endanwenderlösungen für Windows Vista erhalten bestehende Kunden das Update automatisch über die Auto-Update-Funktion. Über den Trend Micro Online Store wird ... | mehr
Das typisches Beispielunternehmen Unser Unternehmen Unisono gilt nach gängiger Managementlehre als fortschrittliches und produktives Unternehmen mit 90 Mio. Umsatz pro Jahr und einem ... | mehr
Trotz der wachsenden technischen Raffinesse der Malware-Szene erweist sich simples Social Engineering immer noch als eine der effektivsten Verbreitungsmethoden: In der E-Mail zum vermeintlichen Tode ... | mehr
Darüber hinaus gibt Trend Micro bekannt, dass seine Sicherheitslösungen für Endpoints, Gateways und Server ab sofort auch in VMware-Umgebungen unterstützt werden. Gemeinsame Kunden von Trend ... | mehr
Trend Micro mit Hauptsitz in Tokio zählt zu den Pionieren in der Entwicklung von Content-Security-Lösungen zum Schutz vor Bedrohungen aus dem Internet. 1988 gegründet, baut ... | mehr
Es ist schon faszinierend, welche Ausmaße ein Trend annehmen kann. Dass Wahrsagen, Hellsehen und Kartenlegen sich immer größerer Beliebtheit erfreuen, war abzusehen. Welche Dimensionen dieser ... | mehr
Im Rahmen der aktuellen Angriffswelle nutzen Spam-Versender Einladungen zu Meetings, um betrügerischen Nigeria Spam an Anti-Spam-Lösungen vorbeizuschleusen. Die Email-Einladungen sind personalisiert und enthalten für jeden ... | mehr
Anfänglich war ich skeptisch. Ein Ohrring für die Ohrmuschel, der zugleich mein Wohlbefinden steigern soll? Doch als ich die Creole zum ersten Mal anprobierte war ... | mehr
Die enge Zusammenarbeit von Trend Micro und Microsoft gewährleistete, dass unsere Sicherheitsprodukte für den Einsatz mit Windows Vista SP1 optimiert sind, erklärt Carol Carpenter, Vice ... | mehr
Mit Trend Micro Control Manager Version 5.0 profitieren sowohl Anwender der NeatSuite Standard (für Unternehmen mittlerer Größe) als auch der NeatSuite Advanced (für Großunternehmen) von ... | mehr
Clavister SSP ist die Lösung für alle Unternehmen, die eine umfangreiche und einfach zu bedienende Security-Lösung suchen, mit der sie einerseits einen schnellen Return of ... | mehr
Ulm, 04. März 2008. Professor Peter Wippermann, Trendforscher aus Hamburg[2], stellt fest: Das Handy hat inzwischen Ausweisqualitäten. Es ist zum Statussymbol geworden, daher möchte heute ... | mehr
Trend Micro Message Archiver (TMMA) bietet eine On-demand-Funktionalität für das Durchsuchen von E-Mails. Mitarbeiter haben dadurch schnellen Zugriff auf alle archivierten E-Mails, ohne ihr E-Mail-Programm ... | mehr
30 von 893 Ergebnissen