Exchange 2000 – die IM-Lösung für Unternehmen

Es ist noch nicht allzu lange her, dass sich E-Mail im Geschäftsbereich zu einem Muss entwickelt hat. Doch bereits jetzt ist die Verwendung von E-Mail-Systemen durch den unersättlichen Bedarf an Echtzeit-Kommunikation gefährdet. weiter

Makro-Schaltflächen in Excel und Word erzeugen

Mit einem Makro können Sie ihre eigenen Kopf- und Fußzeilen in Excel-Dokumente einfügen. Wir zeigen Ihnen, wie sie diese Makros noch benutzerfreundlicher machen können, indem Sie eine spezielle Schaltfläche in der Werkzeugleiste einrichten. weiter

Die beste Sicherheitstopologie für Ihre Firewall

Seitdem Netzwerksicherheit so ein wichtiges Thema geworden ist, sind Sie vielleicht auf die Konfiguration Ihrer Firewall und Netzwerksicherheit aufmerksam geworden. weiter

Brandneu: Powertoys für Windows XP

Die neusten Microsoft Powertoys für XP liefern unverzichtbare Konfigurationstools, nützliche Systemerweiterungen und nette Bonus-Anwendungen. Diese kostenlosen Erweiterungen dürfen auf keinem Windows-XP-System fehlen. weiter

Netzwerksicherheit: Know-How und Praxis

Die Bedrohung für Netzwerke ist heutzutage größer als je zuvor. Schützen Sie sich mit dem geballten Wissen dieser sechs ausgesuchten Grundlagenartikel zum Thema Netzwerksicherheit. weiter

Maßnahmen gegen Sicherheitsattacken von Innen

Welches ist die größte Gefahr für Ihr Computernetzwerk? Wenn Sie jetzt an Dinge wie fehlerhafte Microsoft-Programme ohne Patches, Würmer, Viren oder auch eine schwache Firewall gedacht haben, leben Sie unglücklicherweise hinter dem Mond. weiter

XSLT: Der X-Faktor in der Umwandlung von XML

XML hat sich zum Standard beim Austausch von Daten zwischen unterschiedlichen Systemen entwickelt. Die XML-Manipulationssprache XSLT wandelt XML-Dokumente in verschiedene Formate um. Wir helfen Ihnen, die Grundlagen von XSLT zu verstehen. weiter

Sind Sie bereit für Windows .NET Server?

Zwei Jahre nach der Veröffentlichung von Windows 2000 Server, dem Flaggschiff der Microsoft Netzwerk-Betriebssysteme, bringt das Unternehmen jetzt den Nachfolger Windows .NET Server auf den Markt. weiter

Upgrade von WinNT auf Win2000: Wichtiges zur Vorbereitung

Dieser Artikel stellt eine Lösung für Probleme mit zerstörten DNS nach der Migration von NT auf 2000 vor, und erläutert weitere empfehlenswerte Vorbereitungen, die vor dem Upgrade auf Windows 2000 zu treffen sind. weiter

VPN: Lösungen für 2 häufig auftretende Probleme

Schwierigkeiten mit Ihrem VPN-Zugang? Vielleicht sind Sie schon mal mit einem der hier aufgeführten Szenarien konfrontiert worden. Hier finden Sie einfache Lösungen für diese häufig auftretenden Problemstellungen. weiter

Katastrophenschutz für Ihre Daten

Nach den Terrorangriffen vom 11. September überdenken viele Unternehmen ihre Bemühungen und Pläne in bezug auf die Notfallvorsorge und die Wiederherstellung von Daten. weiter

Unternehmenslösungen für sichere Zusammenarbeit

Mitarbeiter von Unternehmen zögern nicht, Dateien mit vertraulichen Inhalten an private E-Mail-Konten zu versenden, um nach Dienstschluss weiterarbeiten zu können. Genauso wenig machen sie sich Gedanken über die Unsicherheit dieser Praxis. weiter

Super-Tools: Sicherheitslöcher im Netzwerk Stopfen

Um ein Netzwerk zu schützen, muss man Prüfungen durchführen, Logdateien kontrollieren und gute Sicherheitsrichtlinien aufstellen. Wir stellen Ihnen hier einige Tools vor, die für mehr Sicherheit in einem Windows-Netzwerk sorgen. weiter

Windows XP Tipps und Tricks Super-Guide

Die neuesten Tipps für Windows XP: Mit dieser Sammlung von undokumentierten Experten-Tricks optimieren Sie Performance, Netzwerk, Oberfläche und Sicherheit Ihres neuen Betriebssystems. weiter

Instant Messaging: Alles im Griff?

In fast jeder Unternehmensumgebung werden Instant Messenger von den Mitarbeitern eingesetzt, doch oft weiß das Management nichts davon. Dieser Artikel untersucht die Problematik der Auswahl zwischen öffentlicher oder privater IM-Dienste. weiter

Peer-to-Peer: Die Erneuerung des verteilten Rechnens

Peer-to-Peer macht eine starke Entwicklung durch, die durch den Erfolg von Anwendungen wie Napster auch die Allgemeinheit erreicht hat. Ihre Ausbreitung stößt allerdings auf zahlreiche technische und juristische Probleme. weiter

Das Fundament der Web-Services

Mit Microsofts Freigabe von Visual Studio .NET und dem .NET-Framework beginnt bei vielen Unternehmen der langwierige Prozess des Umbaus ihrer Infrastruktur, um diese Web-Services zu unterstützen. weiter

Mehr Netzwerk-Performance durch Lastverteilung

Oftmals übersehen Administratoren die Wichtigkeit der Lastverteilung in ihrem Netzwerk. Lesen Sie in diesem Artikel über die verschiedenen Arten der Lastverteilung, und die durch sie mögliche Verbesserung der Netzwerkleistung. weiter

Kostenlose VPN-Lösung für Ihr Unternehmen

Erfahren Sie in diesem Artikel, wie ein Netzwerkadministrator mit einer kostenlosen VPN-Lösung für Linux sein Unternehmen veränderte, und gleichzeitig Tausende von Dollar einsparte weiter

SNMP-Fehler: DoS-Angriffe und instabile Netzwerke

Aufgrund seiner weiten Verbreitung wird SNMP von vielen Administratoren täglich genutzt. In der Konsequenz ist jedes Problem mit SNMP von größter Bedeutung. Dieser Artikel untersucht SNMP-Sicherheitslücken und liefert Lösungsansätze. weiter

Microsoft: Koexistenz mit UNIX

Seit Windows NT verfügte Microsoft nur über beschränkte Möglichkeiten für eine Koexistenz in einer UNIX-Umgebung. Drei Produktveröffentlichungen zeigen jedoch eine neue Offenheit gegenüber UNIX-basierten Serversystemen. weiter

SuSE Linux 7.3

SuSE hat seine Linux-Distribution in der Version 7.3 erheblich erweitert. Breite Server-Unterstützung und einfache Bedienung, machen aus dieser Version eine brauchbare Desktop-Alternative sowie hochwertige Server-Plattform. weiter

Red Hat Linux 7.1 Deluxe Workstation

Red Hat Linux 7.1 Deluxe Workstation bietet alles, was man braucht, um mit Linux loslegen zu können, sei es auf einem Einzelplatzrechner oder mit einem LAN mit bis zu fünf Linux-Rechnern. weiter

IE6: Vorsicht mit den Sicherheits-Features

Internet Explorer 6 wird als viel sicherer als seine Vorgängerversionen angepriesen. Wir untersuchten die neuen Sicherheitsfunktionen des IE6 - erfahren Sie hier, was wir gelernt haben. weiter