Aktuelle Artikel im Überblick:
-
Fehlende Tastenkürzel erstellen LibreOffice
-
Mikrofon nur bei gedrückter Tastenkombination aktivieren Microsoft Teams
-
Windows-Standard-Browser deinstallieren Microsoft Edge
Adaptec ergänzt seine S-ATA-Produktlinie um den RAID-Host-Adapter 2410SA. Mit einem Datendurchsatz von bis zu 1,5 GByte/s eignet sich der Controller für… mehr
Toshiba stellt mit dem Satellite P20-S303 ein Notebook mit 17-Zoll-TFT-Bildschirm im 16:10-Format vor. Ausgestattet mit einem Pentium 4 2,66 GHz soll der… mehr
Transmeta wird künftig Crusoe-Prozessoren an Plexus liefern, das die Chips in seine Embedded-Geräte einbauen wird. Obwohl die Ankündigung von Marktexperten als… mehr
Novell portiert seine Netzwerkdienste auf die Linux-Plattform: Ende des Jahres will der Hersteller seine "Nterprise Linux Services" auf den Markt… mehr
Die Palm Inc. mit den beiden eigenständig operierenden Gesellschaften Palm Solutions Group und PalmSource hat im vierten Quartal (31. Mai) bei 225,8 Millionen… mehr
Erneut hat sich anscheinend ein ehemaliger Microsoft-Mitarbeiter mit Software des Konzerns bereichert. Ein 43-jähriger ehemaliger Projektleiter der… mehr
Der DFN-Verein (Verein zur Förderung des Deutschen Forschungsnetzes) stellt ab Juli die Beta-Version eines P2P-Dienstes für das Gigabit-Wissenschaftsnetz… mehr
Die globale Vernetzung von Computern rückt zunehmend Fragen der Rechner- und Netzsicherheit ins Blickfeld. Unsere Artikelserie bietet Ihnen einen Überblick… mehr
Auf der Transport- und Anwendungsschicht finden sich die populärsten Sicherheitsmechanismen für Netzwerke. Dazu zählen SSL/TLS und S-HTTP, Proxys und Firewalls… mehr
Zu den beliebtesten Sicherheitsverfahren auf der Netzwerkschicht zählt IPsec. Wir erläutern das Zusammenspiel der IPsec-Protokollfamilie und nehmen zudem… mehr
Auf dem Data Link Layer tummeln sich eine ganze Reihe bekannter Authentifizierungs- und Sicherheitsprotokolle von PAP und CHAP über L2TP bis hin zu RADIUS,… mehr
Die Rechner- und Netzsicherheit wird immer mehr zum zentralen IT-Faktor im Unternehmen. Im zweiten Teil unserer Security-Serie beschäftigen wir uns mit den… mehr