Instant Messenger im Fadenkreuz

Der Kampf der Instant Messenger ist entbrannt. Böse Zungen sprechen von Microsofts "Politik der drei E": Erfasse die Technologie der Konkurrenz. Erweitere sie so, dass sie unter Windows am besten funktioniert, und Erlöse die Mitstreiter von ihren Leiden. weiter

Wie sicher ist .NET?

Anfang Januar behauptete ein Hacker, den ersten .NET -Virus entwickelt zu haben. Was steckte wirklich dahinter? weiter

Wird Ihr Server für Mail-Spamming missbraucht?

Lesen Sie in diesem Bericht darüber, wie die Unkenntnis einer Abteilung von der Mail-Weiterleitung über Microsoft Exchange 5.5 dazu führte, dass der Server für Spamming missbraucht wurde. weiter

XHTML: Die nächste Markup-Generation

HTML ist die Sprache für das Web schlechthin, doch eine neuere Version der Sprache, XHTML (Extended Hypertext Markup Language), nimmt an Beliebtheit zu. In diesem Artikel schauen wir uns einige der Merkmale an, in denen sich XHTML von HTML unterscheidet. weiter

Instant Messaging: Gefahr für die Unternehmenssicherheit?

Die häufig kostenlos erhältlichen IM-Kommunikations-Tools bringen die Menschen dazu, unmittelbar zu interagieren, schnelle Entscheidungen zu treffen und den direkten Kontakt zu suchen. Doch sie bringen auch Sicherheitsrisiken mit sich. weiter

Zugangssicherheit für Cisco-Netzwerkgeräte

Lernen Sie eine Cisco Basis-Konfiguration für Login-Sicherheit, und wie Sie diese Basis-Konfiguration durch benutzergebundene Login-Optionen noch sicherer machen können. weiter

Microsoft Outlook 2002

Outlook hat den Kürzeren im Entwicklungszyklus von Office XP gezogen. Trotzdem gibt es genug Verbesserungen, die ein Upgrade rechtfertigen - allerdings nicht so viele, dass die IT-Abteilung neue Schulungen ausrufen muss. weiter

Microsoft Word 2002

Poweruser werden einige Verbesserungen in Microsoft Word 2002 begrüßen, insbesondere die Kontrolle von Dokumentformatierung und Teamfunktionen. weiter

Microsoft Excel 2002

Excel 2002 bietet einige neue Funktionen und verbessert bekannte, so dass dieses eines der wenigen Office XP-Programme ist, dass den Upgradepreis wert ist. weiter

Microsoft PowerPoint 2002

Von allen Anwendungen in Office XP hinterlässt PowerPoint 2002 die gemischtesten Eindrücke. weiter

Microsoft Access 2002

Access 2002 kann zwar immer noch keinen Kaffee kochen, aber mit den verbesserten Datenzugriffsseiten, XML-Unterstützung und verbesserter Unterstützung von SQL Server ist es für nahezu jede Datenbankaufgabe gerüstet. weiter

Microsoft FrontPage 2002

FrontPage 2002 bietet nun auch Webdienste. Diese Version ist das Werkzeug zum Erstellen und Bearbeiten von "SharePoint-Sites" für Teamarbeit. weiter

Microsoft Publisher 2002

Microsoft Publisher 2002 bietet bessere Integration mit den anderen Microsoft Office-Anwendungen und intelligentere automatisierte Designwerkzeuge. weiter

VPN-Verwaltung ohne Probleme

So mancher Netzwerk-Administrator hat bereits verzweifelt versucht, einen VPN-Client von einer Workstation mit nicht-routbaren (privaten) IP-Adressen einzurichten. Wir werfen einen Blick auf dieses bekannte Problem und schlagen Lösungsansätze vor. weiter

Apache und MySQL mit PHP unter Linux integrieren

Für die Erstellung interaktiver und datenbankgestützter Websites hat sich ein dynamisches Open-Source-Trio vom Rest abgehoben. Erfahren Sie, wie Sie die MySQL-Datenbank mit dem Web unter Zuhilfenahme von Apache und PHP verbinden. weiter

NT-Überwachung: Was ist los im Netzwerk?

Um mögliche Sicherheitslücken im Netzwerk aufzuspüren, können Sie eine Prüfrichtlinie mit den Windows NT-Netzwerkverwaltungstools einsetzen. Diese Prüfwerkzeuge helfen Ihnen, bestimmte Anwenderaktivitäten oder Geräte im Netzwerk zu überwachen. weiter

Grundlagen von 10/100baseT-Ethernet-Hardware

Dieser Beitrag beleuchtet die Hardware-Komponenten für ein Ethernet im 10/100baseT-Netzwerk, einschließlich Kabelbelegungen und technischen Daten, Netzwerkkarten, Hubs und Switches. weiter

Desktop-Sicherheitseinstellungen im IE anpassen

Dieser Artikel behandelt die Sicherheitseinstellungen im Internet Explorer für die Bereiche Verschiedenes, Scriptung und Benutzerauthentifizierung sowie deren Auswirkungen auf grundlegende Sicherheitsbedenken im Netzwerk. weiter

Surfen mit Kindersicherung

Verhindern Sie den Zugriff auf nicht genehmigte Seiten und bösartigen Code mit Internet Explorer. weiter

Sicher Surfen

Beseitigen Sie Bedrohungen für Ihr Netzwerk durch sichere Einstellungen der Sicherheitszonen im Internet Explorer. weiter

Cisco-Netzwerksicherheit

Lernen Sie in diesem Artikel über Grundlagen und Wichtigkeit eines mehrstufigen Netzwerkschutzes weiter

Pocket PC oder Palm OS

Welches PDA-Betriebssystem ist für den geschäftlichen Einsatz besser geeignet? weiter