30 von 884 Ergebnissen
Berlin, 15. Mai 2008 Der Versand personenbezogener Daten durch unverschlüsselten E-Mail-Verkehr stellt einen Verstoß gegen das Bundesdatenschutzgesetz dar. Insbesondere KMUs geraten hierdurch unter Zugzwang, ... | mehr
Exploit/Backdoor übernimmt Systemkontrolle. An jedem zweiten Dienstag eines Monats - dem sogenannten "Patch Tuesday" - veröffentlicht Microsoft Updates für sicherheitsrelevante Schwachstellen in seinen Produkten. Am darauf ... | mehr
Für Jugendliche ist das Internet heute ein integraler Bestandteil ihres Lebens. Social Networking Sites wie Facebook oder MySpace erfreuen sich immenser Popularität: Nach eigener Aussage ... | mehr
Triple AcceSSS IT verfügt über ein Team aus Spezialisten mit langjähriger Erfahrung in den Bereichen Netzwerk und Sicherheit. Diese Experten stehen Resellern in allen Projektphasen ... | mehr
Zu den betroffenen Webseiten gehören seriöse, internationale Angebote aus den Bereichen Medizin, Bildung, Unterhaltung und öffentlicher Sektor. Die Standorte der Angriffsziele sind geografisch verteilt ... | mehr
Hacktivism die Verbindung aus Hacking und politischem bzw. sozialem Aktivismus ist kein neues Phänomen und hat erst in den letzten Jahren zunehmend an ... | mehr
Bei Seleçio ist der Name Programm. Angelehnt an das portugiesische Seleçao, das soviel bedeutet wie Auswahl, legt die Produktreihe viel Wert auf feinste Materialien. Qualitativ ... | mehr
Mittlerweile ist es fast die Regel, dass die Malware-Szene versucht, Themen von öffentlichem Interesse für ihre Zwecke zu missbrauchen. Bei dem Angriff auf die Webseite ... | mehr
Beim Einsatz von Trend Micro Endanwenderlösungen für Windows Vista erhalten bestehende Kunden das Update automatisch über die Auto-Update-Funktion. Über den Trend Micro Online Store wird ... | mehr
Das typisches Beispielunternehmen Unser Unternehmen Unisono gilt nach gängiger Managementlehre als fortschrittliches und produktives Unternehmen mit 90 Mio. Umsatz pro Jahr und einem ... | mehr
Trotz der wachsenden technischen Raffinesse der Malware-Szene erweist sich simples Social Engineering immer noch als eine der effektivsten Verbreitungsmethoden: In der E-Mail zum vermeintlichen Tode ... | mehr
Darüber hinaus gibt Trend Micro bekannt, dass seine Sicherheitslösungen für Endpoints, Gateways und Server ab sofort auch in VMware-Umgebungen unterstützt werden. Gemeinsame Kunden von Trend ... | mehr
Trend Micro mit Hauptsitz in Tokio zählt zu den Pionieren in der Entwicklung von Content-Security-Lösungen zum Schutz vor Bedrohungen aus dem Internet. 1988 gegründet, baut ... | mehr
Es ist schon faszinierend, welche Ausmaße ein Trend annehmen kann. Dass Wahrsagen, Hellsehen und Kartenlegen sich immer größerer Beliebtheit erfreuen, war abzusehen. Welche Dimensionen dieser ... | mehr
Im Rahmen der aktuellen Angriffswelle nutzen Spam-Versender Einladungen zu Meetings, um betrügerischen Nigeria Spam an Anti-Spam-Lösungen vorbeizuschleusen. Die Email-Einladungen sind personalisiert und enthalten für jeden ... | mehr
Anfänglich war ich skeptisch. Ein Ohrring für die Ohrmuschel, der zugleich mein Wohlbefinden steigern soll? Doch als ich die Creole zum ersten Mal anprobierte war ... | mehr
Die enge Zusammenarbeit von Trend Micro und Microsoft gewährleistete, dass unsere Sicherheitsprodukte für den Einsatz mit Windows Vista SP1 optimiert sind, erklärt Carol Carpenter, Vice ... | mehr
Mit Trend Micro Control Manager Version 5.0 profitieren sowohl Anwender der NeatSuite Standard (für Unternehmen mittlerer Größe) als auch der NeatSuite Advanced (für Großunternehmen) von ... | mehr
Clavister SSP ist die Lösung für alle Unternehmen, die eine umfangreiche und einfach zu bedienende Security-Lösung suchen, mit der sie einerseits einen schnellen Return of ... | mehr
Ulm, 04. März 2008. Professor Peter Wippermann, Trendforscher aus Hamburg[2], stellt fest: Das Handy hat inzwischen Ausweisqualitäten. Es ist zum Statussymbol geworden, daher möchte heute ... | mehr
Trend Micro Message Archiver (TMMA) bietet eine On-demand-Funktionalität für das Durchsuchen von E-Mails. Mitarbeiter haben dadurch schnellen Zugriff auf alle archivierten E-Mails, ohne ihr E-Mail-Programm ... | mehr
CeBIT-Fokus: Wachsende Bedrohung durch Web Threats. Nach Erkenntnissen von Trend Micro ist die Anzahl der Web Threats zwischen Ende 2005 und Anfang 2007 um mehr als ... | mehr
Wiesbaden, den 29. Januar 2008 Personalabteilungen wählen immer öfter den Shared Services-Ansatz, um die operativen und administrativen Aufgaben innerhalb ihres Bereiches effizienter und kostengünstiger ... | mehr
In den letzten Jahren haben sich unter dem Schlagwort Web 2.0 verschiedene Werkzeuge und Services etabliert, die Internet-Nutzern eine aktivere Rolle bei der Erstellung von ... | mehr
Trend Micro Fokusthemen: Web Threats und Datenlecks Durch die flexible Kombination von E-Mail- und Web-basierten Infektionswegen stellen Web Threats herkömmliche, rein Scan-basierte Sicherheitsprodukte vor Probleme. So ... | mehr
Düsseldorf, 06. Februar 2008: Auch 2008 wird der BI-Markt von weiteren Konsolidierungstendenzen geprägt bleiben. Die Analysten von IDC gehen davon aus, dass sich nach einer ... | mehr
Wien/Eschborn - Der Markt für integrierte Kommunikationslösungen im Unternehmensbereich ist weltweit durch den steigenden Wettbewerb und neue technische Herausforderung geprägt. In den kommenden Jahren werden ... | mehr
Die Blink® Enterprise Edition, ein professionelles, kompaktes Endpoint Security Komplettprodukt mit umfassender host-basierter Intrusion Prevention, erhielt von dem bei Administratoren und Security Spezialisten führenden Fachmagazin ... | mehr
Fürth, 15.11.2007: Weihnachten ohne Festessen, Familie, Weihnachtslieder und Christschmuck? Für die Mehrheit der Deutschen ist das undenkbar. Wie eine Repräsentativ-Studie der Quelle GmbH herausfand, feiern ... | mehr
Handliches HighTech für individuelle Auftritte: Mit 30cm Länge und 23cm Breite sowie einem Gewicht mit Akku von nur 1,8 Kg ist das Lifestyle-Book als Office- oder ... | mehr
30 von 884 Ergebnissen