Mini-Ich in 3D: So entsteht ein Shapie (Foto: My3D / Flyeralarm) Mini-Ich in 3D: So entsteht ein Shapie (Foto: My3D / Flyeralarm)
Kleine Statuen von sich selbst sind derzeit der Renner im 3D-Druck. Wir zeigen, wie die Figuren entstehen. ...mehr »
 
Top-News
Die Top-Artikel der Woche
49 Tipps & Tricks: Facebook sicher nutzen (Foto: Facebook) 49 Tipps & Tricks: Facebook sicher nutzen (Foto: Facebook)

Update 49 Tipps & Tricks: Facebook sicher nutzen

Sind Sie Facebook-Nutzer? Dann sollte Ihnen der Schutz Ihrer persönlichen Daten nicht egal sein. Wir zeigen Ihnen 49 Tipps und Tricks für Anfänger und Fortgeschrittene, um Ihr Facebook-Konto optimal abzusichern. ...mehr »  
50 kostenlose Windows-Tools von Microsoft 50 kostenlose Windows-Tools von Microsoft

Update 50 kostenlose Windows-Tools von Microsoft

Wussten Sie schon, dass Microsoft nicht nur Software verkauft, sondern auch sehr gute Programme verschenkt? Das Angebot ist leider auf den Webseiten gut versteckt. Wir haben nützliche Tools mit Fundort ...mehr »  
Die besten Storage-Tools Die besten Storage-Tools

Update Die besten Storage-Tools

Bordmittel für die Festplattenverwaltung und das Datei-Handling sind in Windows und Linux bereits vorhanden. Doch erst mit den richtigen Tools lassen sich der Komfort und die Funktionalität deutlich erhöhen. ...mehr »  
Die 50 nervigsten Sprüche im Büro (Foto: Fotolia, Jürgen Fälchle) Die 50 nervigsten Sprüche im Büro (Foto: Fotolia, Jürgen Fälchle)

Die 50 nervigsten Sprüche im Büro

Das performt nicht. Supi. Zum Bleistift. Nach oben ist noch Luft. Wir haben die 50 nervigsten Sprüche gesammelt, die im Arbeitsalltag häufig genutzt werden und gerne für dicke Luft im Büro sorgen. ...mehr »  
Geheime Tipps und Tastenkombinationen für Android Geheime Tipps und Tastenkombinationen für Android

Geheime Tipps und Tastenkombinationen für Android

Anwender, die auf Android setzen, kommen in den Genuss zahlreicher versteckter Möglichkeiten, die anderen Systemen wie Apples iOS oder Windows Phone fehlen. Nachfolgend haben wir zahlreiche Zeichencodes ...mehr »  
Mitmachen: Wie sicher ist Ihre mobile IT? (Foto: Yuri Arcurs - Fotolia) Mitmachen: Wie sicher ist Ihre mobile IT? (Foto: Yuri Arcurs - Fotolia)

Mitmachen: Wie sicher ist Ihre mobile IT?

Unsere Online-Umfrage zum Thema mobile Sicherheit läuft nur noch wenige Tage: Machen Sie mit und gewinnen Sie ein iPad mini 3 oder Amazon-Gutscheine im Wert von jeweils 50 Euro. ...mehr »  
Die besten IT-Produkte für den Mittelstand Die besten IT-Produkte für den Mittelstand

Die besten IT-Produkte für den Mittelstand

Erstmals verlieh die TecChannel-Redaktion auf der CeBIT Awards für die besten IT-Produkte im Mittelstand. Ausschlaggebend für die Rankings waren nicht die neuesten technischen Features, sondern die Praxistauglichkeit ...mehr »  
Aktuelle Artikel
Führen sollte als Beruf gelernt sein (Foto: John - Fotolia.com) Führen sollte als Beruf gelernt sein (Foto: John - Fotolia.com)

Führen sollte als Beruf gelernt sein

Führungspositionen werden heute oft von "Fachexperten" bekleidet, die sich in der Unternehmenshierarchie nach oben gearbeitet haben. Sie sind aber keine Fachleute in Sachen Mitarbeiterorientierung und ...mehr »  
USBDeview - USB-Geräte verwalten und löschen USBDeview - USB-Geräte verwalten und löschen

Update USBDeview - USB-Geräte verwalten und löschen

Jedes jemals installierte USB-Gerät, vom schlichten Stick bis zum Multifunktionsgerät, hinterlässt im Windows-System bleibende Spuren. Mit dem kostenlosen Tool USBDeview kann man bei Problemen die verwendeten ...mehr »  
Die wichtigsten IT-Pioniere (Foto: Apple) Die wichtigsten IT-Pioniere (Foto: Apple)

Die wichtigsten IT-Pioniere

Sie prägten die Informationsgesellschaft: Menschen, die IT-Geschichte schrieben. Wir machen uns auf die Spurensuche. ...mehr »  
So entsteht ein Shapie So entsteht ein Shapie

So entsteht ein Shapie

Kleine Statuen von sich selbst, vom Haustier oder dem Kind sind derzeit der Renner im 3D-Druck. Der Ratgeber beleuchtet, wie die Figuren entstehen. ...mehr »  
So wird PHP sicherer So wird PHP sicherer

So wird PHP sicherer

Die Script-Sprache PHP ist eine wesentliche Voraussetzung für dynamische Webinhalte. PHP gilt allerdings als nicht besonders sicher. Es gibt einige Pflichtmaßnahmen, welche die Sicherheit von PHP-Scripts ...mehr »  
Die besten kostenlosen iPhone-Apps Die besten kostenlosen iPhone-Apps

Update Die besten kostenlosen iPhone-Apps

Das Angebot kostenloser iPhone-Apps im App Store nimmt beständig zu. Jede Apple-Neuvorstellung wie das iPhone 6, iOS 8.3 oder die Watch sorgen für weitere Bewegung auf dem App-Markt. Dem haben wir Rechnung ...mehr »  
Hadoop ist ein komplexes Biest  (Foto: ASF) Hadoop ist ein komplexes Biest  (Foto: ASF)

Hadoop ist ein komplexes Biest

Big-Data-Projekte werden häufig als Universal-Lösung für alle aktuellen Business-Probleme angesehen. Kernstück dieser Projekte ist immer häufiger Hadoop. Doch damit ist diese Technologie weit überfordert ...mehr »  
Streng geheim: Vertraulichkeitsvereinbarung brisant (Foto: thinglass - Fotolia.com) Streng geheim: Vertraulichkeitsvereinbarung brisant (Foto: thinglass - Fotolia.com)

Streng geheim: Vertraulichkeitsvereinbarung brisant

IT-Freelancer-Verträge enthalten nicht selten umfangreiche Geheimhaltungs- oder Vertraulichkeitsvereinbarungen. Vorsicht bei Geheimhaltungsverpflichtung, meint Rechtsanwältin Julia Gertz. ...mehr »  
Was SAP Simple Finance kann (Foto: elenabsl - Fotolia.com) Was SAP Simple Finance kann (Foto: elenabsl - Fotolia.com)

Was SAP Simple Finance kann

Im Juni 2014 hat SAP Simple Finance angekündigt. Doch vielen Kunden ist die Bedeutung und der Nutzen der Finanzlösung häufig unklar. ...mehr »  
Windows 10 -  Continuum Windows 10 -  Continuum

Windows 10 - Continuum

Dank Continuum passt sich Windows 10 Hybridgeräten automatisch an. Das System wechselt dazu nahtlos in den Tablet-Modus. ...mehr »  
IT-Positionen richtig besetzen (Foto: Privat) IT-Positionen richtig besetzen (Foto: Privat)

IT-Positionen richtig besetzen

Die Besetzung von IT-Positionen und die damit verbundene Suche nach den richtigen Kandidaten bedeutet vielfach eine große Herausforderung. ...mehr »  
Die Top 5 Cyber-Security-Trends 2015 (Foto: Thinkstock/getty images) Die Top 5 Cyber-Security-Trends 2015 (Foto: Thinkstock/getty images)

Die Top 5 Cyber-Security-Trends 2015

Vor allem Unternehmen dürfen das Thema Sicherheit im Netz nie aus dem Auge verlieren. Was gestern noch gereicht hat, kann morgen schon zum Supergau führen. Hier lesen Sie die Gefahren, die im Jahr 2015 ...mehr »  
Minecraft mobil mit dem Raspberry Pi Minecraft mobil mit dem Raspberry Pi

Minecraft mobil mit dem Raspberry Pi

Das weltweit populäre Spiel Minecraft bietet einen schönen Multiplayer-Modus. Um gemeinsam mit Freunden zu spielen, wird ein Server benötigt. Lesen Sie hier, wie Sie mit dem Raspberry Pi einen Minecraft-Server ...mehr »  
Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin! (Foto: gregflat-shutterstock.com) Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin! (Foto: gregflat-shutterstock.com)

Stell Dir vor es ist Cyberkrieg, und Du bist mittendrin!

Man muss kein Sony-Vorstand sein, um die Gefahr von Cyberattacken zu verstehen. Jedes Unternehmen besitzt kostbare Daten, die schnell zum Ziel von Hackern oder gar politisch motivierter Extremisten und ...mehr »  
Microsoft Office 2016 - die Neuerungen im Überblick (Foto: Thomas Joos) Microsoft Office 2016 - die Neuerungen im Überblick (Foto: Thomas Joos)

Microsoft Office 2016 - die Neuerungen im Überblick

Das kommende Microsoft Office steht als Preview-Version für Entwickler und IT-Professionals parat. Insbesondere für den Einsatz in Unternehmen, bringt das neue Office 2016 einige spannende Technologien ...mehr »  
Bilderserien