Festplatte duplizieren mit Hilfe einer Diskette
Mit Hilfe einer geeigneten Diskette und der richtigen Kabel können Sie alle Daten problemlos von einer Festplatte auf eine andere kopieren. weiter
Mit Hilfe einer geeigneten Diskette und der richtigen Kabel können Sie alle Daten problemlos von einer Festplatte auf eine andere kopieren. weiter
Großteil gibt sich nicht mit einer Software-Lösung zufrieden weiter
Weniger Kosten, mehr Sicherheit: Als Proxy-Server eingesetzt ermöglicht Apache sowohl schnelleres Internet-Surfen für interne Clients als auch erhebliche Kosteneinsparungen. weiter
Und er lebt doch noch: X-Force erwartet weitere Versionen des DDoS-Kandidaten weiter
21-jähriger soll das "T0rn rootkit" zum Hacken von Linux-Servern geschrieben haben weiter
Experten sprechen bereits in der Vergangenheitsform von dem Virus weiter
Die gerade vom Sicherheitschef Richard Clarke vorgestellte Strategy liefert keine konkreten Vorgaben weiter
Zwei Flöhe haben sich im Pelz von Microsofts Java Virtual Machine eingenistet weiter
TechRepublic liefert eine nähere Betrachtung des Problems PC-Verschlüsselung im Allgemeinen sowie Informationen über fünf Verschlüsselungs-Programme im Besonderen. weiter
Websphere und Tivoli Software sollen Transaktionen sicher machen weiter
Es gibt Gründe, die eindeutig dafür sprechen, Datenbanken zu verschlüsseln. Vorsichtsmaßnahmen nach Ermessen reichen nicht aus. weiter
"Intelligentes Drittes Auto-Kennzeichen" soll Langfingern den Spass verderben weiter
Das Weiße Hauses legt morgen einen neuen Entwurf der "National Strategy to Secure Cyberspace" vor weiter
Das Weiße Haus legt einen neuen Entwurf der "National Strategy to Secure Cyberspace" vor weiter
Sicherheitsberater behaupten, dass einige gefährliche Sicherheitslöcher im Browser nicht geschlossen wurden weiter
Gutachten des Deutschen Multimedia Verbands und Verband privater Rundfunk- und Telekommunikationsanbieter benoten bisherige Techniken als ungenügend weiter
Schädlingsvernichter soll "wurmähnliche Codes" auf dem System erkennen können; Vollversion für 49,95 Euro, Professional Fassung für 74,95 Euro verfügbar weiter
Intrusion Detection-Systeme gibt es seit vielen Jahren. Doch erst seit kurzem ist das Interesse der Unternehmen hieran neu erwacht, da die Zahl der Angriffe durch Würmer und Viren steigt und sich neuartige Cyber-Attacken häufen. weiter
Selbst wenn jeder Computerbenutzer auf der ganzen Welt irgendeinen Virenschutz auf seinem Rechner installiert hätte, würden sich Viren auch weiterhin vermehren. Das behauptet jedenfalls Joe Wells, einer der führenden Anti-Virus-Forscher. weiter
Infektiöse Software ist jedoch fehlerhaft weiter
Verisign will seine digitalen Zertifikate und den Personal Trust Agenten für zukünftige mobile Computerplattformen auf Basis des Banias-Prozessors von Intel anpassen weiter
Check Point integriert Schutz für Web-Services weiter
Kaspersky warnt vor einer Hintertür in Firehand Ember Millennium weiter
Trierer Informatik-Professor warnt anlässlich des 11. September vor laxen Sicherheitsvorkehrungen weiter
Tief unter den Straßen von Manhattan arbeiten Technikerteams an einem Projekt, das im Falle weiterer Katastrophen die Verbindung der Stadt mit dem Rest der Welt sicherstellen soll. weiter
Seattle - in einer normalen Filiale der großen amerikanischen Bank Wells Fargo gehen Angestellte und Kunden tagtäglich ihren Geschäften nach und ahnen nicht, dass es im Untergeschoss des Gebäudes zugeht wie im Taubenschlag. weiter
Das Programm "Fake IP" soll unbefugte WLAN-Surfer mit 53.000 falschen WLAN-Zugriffsdaten verwirren weiter
Zum Jahrestag des 11. September erklärte Professor Hartmut Pohl das Internet zur gefahrlosen Zone weiter
User sollen mit dem Stift einfach auf dem Display durch unterschreiben oder eine Paraphe die Signaturerzeugung auslösen können weiter
131 MByte große Update-Datei kann von ZDNet kostenlos in deutscher und englischer Fassung heruntergeladen werden weiter