Security

Cybercrime-Tricks

Cyberkriminelle nutzen Suchmaschinen als Vermarktungs-Tool

Suchmaschinenoptierung ist nicht nur für »normale« Betreiber von Internet-Seiten ein Thema. Auch Cyber-Gangster nutzen SEO, um für dubiose Software Werbung zu machen, speziell für nutzlose Antivirus-Programme. Im Zweifelsfall sollten Internet-User…

Axis Communications stellt die Netzwerkkameraserie…

Axis: Fixed-Dome-Netzwerkkameras mit HDTV-Videoqualität

+++ Produkt-Ticker +++ Axis Communications präsentiert die Netzwerkkameraserie Axis P33.…

Schadsoftware: »Conficker«

Deutsche Forscher mit kostenlosen Tools gegen Internet-Wurm »Conficker«

Im Rahmen des Projekts »Honeynet« haben Forscher der Uni Bonn mehrere Software-Tools…

Lizenzierung nach Anzahl der Nutzer entfällt

Transparenter Web-Proxy vereinfacht Einsatz im Netzwerk

Mit dem Release 1.95 für die UTM-Appliances (Unified-Threat-Management) von Funkwerk…

Mobile Computing

Research In Motion: Die wichtigsten Komponenten einer sicheren Wireless-Unternehmenslösung

Acht Komponenten sind nach Angaben von »Blackberry«-Hersteller Research In Motion die…

Norman Endpoint Protection: DNA-Matching soll noch…

Norman zielt mit neuer Management-Konsole auch auf größere Unternehmen

Die Sicherheitssoftware Norman Endpoint Protection (NPRO) des norwegischen…

E-Mail-Sicherheit: Intersales startet…

Neuer Securit-Service auf Basis von Google Postini

Unternehmen leiten bei einem neuen Service ihren elektronischen Nachrichtenverkehr über…

RZ-Planung und -Umrüstung für den Mittelstand

Hochverfügbarkeit zu erschwinglichen Kosten

Der Dienstleister Prior-IT plant, errichtet und modernisiert Rechenzentren für den…

ARM-Technik gegen Spam

Sonicwall-Appliance ES 8300 zur Abwehr elektronischen Werbemülls

+++ Produkt-Ticker +++ Ob Wirtschaftskrise, Arbeitslosigkeit, explodierende Strom- und…

Arbeitet auf Netzwerkebene 2

Netzwerkkontrolle auch für Gäste mit Insightix

Besucher dürfen bei »Guest User Access« bei »Business Security Assurance 5.0« (BSA) von…

Matchmaker+