Hamburg. Der Hamburger PEO-Verlag („Publish Eveything Online“) hat mit dem neuem Wissensportal zum Thema Märchen einen Volltreffer gelandet. Unter der Adresse http://www.peo-maerchen.de/ können Lese- und Schreibwütige ab sofort ein umfangreiches Informationsangebot nutzen und eigene Inhalte gratis veröffentlichen.
Mit dem neuen Märchenportal erweitert PEO sein Web-2.0-Repertoire. Zudem stellen die Hamburger auf ihrer Plattform www.peo.de eines der umfangreichsten Archi
Pop, Rock oder doch Schlager? Berliner Radio-Sender bieten für jeden Musikgeschmack das richtige Programm. Welcher Sender ist nun aber der beliebteste?
Bislang scheuten zahlreiche Nutzer die Umstellung bzw. Nutzung von Linux, weil die Einarbeitung in das Betriebssystem, zumindest in der Vergangenheit, einen gewissen zeitlichen Aufwand in Anspruch nahm.
Militärische Luftfahrttechnologie ermöglicht Überwachung von Sicherheitsprozessen in Echtzeit
Clavister PinPoint: Intuitives Visualisierungs-Tool für Mission-Critical Sicherheitsvorfälle
12. September 2007 – Clavister AB, Hersteller von IP-basierten Sicherheits- und UTM(Unified Threat Ma-nagement)-Lösungen, veröffentlicht mit Clavister PinPoint ein neues Tool, mit dem Sicherheitsprozesse in Echt-zeit überwacht werden können. Dieses ermöglich
Meldungen über eine steigende Bedrohung aus dem Internet, neuen Viren und Trojanern und sogar Lauschangriffen der Regierung sind schon alltäglich. Auf der anderen Seite steigt jedoch die Anforderung an Ihre IT. Die IT-Systeme müssen 24 Stunden erreichbar sein, Mitarbeiter sollen immer und überall Zugriff auf die Systeme haben und Standorte werden über das Web vernetzt.
Volumen einzelner Spam-Dateien nimmt deutlich zu – Image Spam bleibt weiterhin Spitzenreiter
München, 10. September 2007 – Der Internet-Security-Spezialist
SurfControl (London Stock Exchange: SRF) beobachtet einen Wandel bei den Spam-Techniken. Image Spam hat mit einem Anteil von 40% am gesamten Spam-Verkehr und damit einer Verdopplung in gerade mal sechs Monaten ein Rekordhoch erreicht. Etablierte Sicherheitsanbieter
haben aber mittlerweile geeignete Strategien und Tools zur Bekämpfu