Windows Vista: Datenschutzprogramm „Cardspace“ vorgestellt
Microsoft nimmt Kampf gegen Internetbetrug auf weiter
Microsoft nimmt Kampf gegen Internetbetrug auf weiter
Buffalos Nfiniti-Router arbeitet ausschließlich im gemischten Betrieb. Trotz dieser Einschränkung bietet er eine gute Performance. Die versprochenen Durchsatzwerte des Standards 802.11n erreicht das Draft-N-Modell aber noch lange nicht. weiter
Geht es um Server-Konsolidierung, ist Virtualisierung die erste Wahl. ZDNet zeigt die beiden gangbaren Wege auf: Die Host-basierten Virtualisierung wie bei Vmware Server sowie die "Bare Metal"-Virtualisierung wie beim ESX Server. weiter
Die transportable Western Digital My Book besitzt ein elegantes Äußeres und ist eine durchaus lohnende Anschaffung. Lediglich die Schreibgeschwindigkeit könnte besser sein. weiter
Software steht in englischer Sprache zum kostenlosen Download weiter
Dokument steht zum Download weiter
Rund 230 Teilnehmer waren nach Mainz gekommen, um sich über neue Entwicklungen in den Bereichen Business Intelligence (BI) und Business Process Management (BPM) zu informieren. Klarer Trend auch hier ist die Nutzung des Web 2.0. weiter
Experimentelle Prozessoren verarbeiten eine Billion Fließkomma-Operationen pro Sekunde. Technikchef Justin Rattner umreißt künftige Online-Softwareservices, die in riesigen Mega-Rechenzentren mit mehr als einer Millionen Servern gehostet werden. weiter
Das Iomega Storcenter ist eine preiswerte und als Multimediaserver einsetzbare NAS-Box mit einer beeindruckenden Software - allerdings lässt die Leistung des Datenspeichers zu wünschen übrig. weiter
Die Festplattenlösung Maxtor Onetouch III Turbo Edition ist sehr einfach einzurichten, bietet mehrere Interfaces, Backup-Software und ist RAID-fähig. Außerdem ist sie schnell und hat angesichts ihrer Kapazität und ihrer Funktionsausstattung, die auch die Möglichkeit zum Einsatz als Media-Server beinhaltet, einen fairen Preis. weiter
Anfang 2007 soll der Opteron mit vier CPU-Kernen erscheinen. Im Vergleich zur Intel-Vierkern-Lösung Clovertown beherbergt der Opteron vier Kerne auf einer Chipfläche. Eine Desktop-Version mit vier Cores will AMD ebenfalls 2007 vorstellen. weiter
Die Einrichtung einer Datenbankverbindung kann je nach Netzwerkanbindung ein zeitraubender Prozess sein. Verbindungspooling ist eine brauchbare Option, wenn das Problem am Netzwerk liegt und der Datenbank-Server über freie Ressourcen verfügt. weiter
Hitze oder Punkte? Diese Frage spaltet derzeit die Festplattenbranche, wenn es um eine umfassende Erneuerung der Technologie zum Speichern von Daten auf ferro-magnetischen Speichermedien geht. Dieser Artikel zeigt, wohin die Überlegungen für die Zukunft gehen. weiter
Der erste Blu-Ray-Brenner von Pioneer verzichtet auf CD-Unterstützung, um sich ganz den optischen Medien mit hoher Kapazität zu widmen. Ob sich der Einbau des Blu-Ray-Laufwerks in einen PC schon lohnt, muss der Test zeigen. weiter
Zum Leid ihrer Besitzer sind Smartphones ein begehrtes Diebesgut. Richtiges Verhalten kann Diebe abschrecken. Ist das Gerät dennoch weg, sollten die wichtigen Daten verschlüsselt sein. Wer vorsorgt, hat sogar Chancen, seinen mobilen Begleiter wieder zu bekommen. weiter
Grisoft Ewido Anti-Spyware ist sehr gut darin, Spyware zu erkennen und zu entfernen. Praktisch ist auch die Möglichkeit, das Programm vor dem Kauf kostenlos zu testen. Selbst ungeübte PC-Anwender dürften aufgrund der intuitiven Oberfläche schnell und gut mit dem Programm zurecht kommen. weiter
Hinter jeder Phishing-Mail steht eine Kette von Experten. Sie organisieren sich in Foren, um Kooperationspartner zu finden. Wie bei Ebay geht es dort um Rabatte, den guten Ruf und Treuhandgeschäfte. weiter
Maxtor liefert weiteren Speicherplatz für kleine Netzwerke: NAS-Festplatten für Privatnutzer können kaum eleganter oder nutzerfreundlicher sein als die Maxtor Shared Storage Plus. Schade nur, dass sie Gigabit-Ethernet nicht unterstützt. weiter
Eine Datenbank in Filemaker einzurichten ist nicht allzu schwer. Die Suche in Multi-Tabellen dagegen schon. Dieser Artikel vermittelt, wie man in Filemaker 7 und 8 mehrere Tabellen gleichzeitig durchsuchen kann. weiter
Milliarden E-Mails ziehen jeden Tag durch das Internet, die meisten davon uninteressant für fremde Augen. Doch es gibt auch schützenswerte Inhalte. Mit GNU Privacy Guard bleiben Mails geheim, das Paket Gpg4win hilft bei der einfachen Ver- und Entschlüsselung. weiter
Zwei Mitarbeiter wurden entlassen weiter
Auf Reisen muss IT-Ausrüstung oft leiden. Festplatten von Notebooks sind deshalb meist stoßgeschützt. Warum nicht auch eine externe Festplatte polstern? Lacie umgibt sein Rugged All-Terrain Hard Drive mit orangefarbenem Gummi. weiter
A fool with a tool is still a fool - künftig arbeiten Legionen von Abteilungsleitern, Assistenten und Junior-Manager mit standardisierten und vereinfachten Werkzeugen. Ob sie sie beherrschen oder nicht. weiter
Verzicht auf Datenspeicherung allerdings kein Thema weiter
Wer MySQL verwendet, kann mit einigen einfachen Schritten seine Systeme sicherer machen und das Risiko eines unautorisierten Zugriffs auf vertrauliche Daten reduzieren. weiter
Wer im Internet surft, hinterlässt auf Servern, bei Providern und auf Websites Spuren, die die Identität preisgeben. Mit Anonymisierungs-Tools und -Tricks lassen sich zwar nicht alle Hinweise verwischen, dafür aber die wichtigsten. weiter
Mit der Veröffentlichung von DB2 9.0 hat IBM Entwicklern ein neues Werkzeug an die Hand gegeben. Diese Version bietet XML-Unterstützung, aktualisierte Entwicklerwerkzeuge und genug Verbesserungen. weiter
Anwender sollen besser geschützt sein weiter
Oracle 10g erweitert hierarchische Abfragen mit der Klausel START WITH ... CONNECT BY ... um Pseudospalten. Was das in der Praxis für Vorteile bringt, zeigt der folgende Artikel. weiter
"Wir erwarten uns von Microsofts Markteintritt neue Geschäftsimpulse" weiter