Aktuelle Artikel im Überblick:
-
Fehlende Tastenkürzel erstellen LibreOffice
-
Mikrofon nur bei gedrückter Tastenkombination aktivieren Microsoft Teams
-
Windows-Standard-Browser deinstallieren Microsoft Edge
Das Team um die SystemRescueCD hat mit Version 0.2.17 eine neue Version fertig und zum Downloaden bereitgestellt. mehr
Auf dem firmeninternen Techfest präsentiert Microsoft regelmäßig neue - aber nicht immer wirklich nützliche - Technologien. Mit dem Step User Interface will… mehr
Der FS752TPS wartet mit vier Gigabit- und 48 Fast-Ethernet-Ports auf, von denen 24 Geräte über Power over Ethernet mit Strom versorgen können. mehr
DVD-Jon-Lech-Johanson hat in seinem Blog veröffentlicht, dass er sich vorsichtshalber die Domain deaacs.com reserviert hat. mehr
Iron Mountain stellt mit DataDefense zur CeBIT eine Lösung vor, mit der Firmen die Daten auf gestohlenen oder abhanden gekommenen PCs oder Laptops entweder… mehr
TheInquirer berichtet von einem Gerücht über einen bevorstehenden großen Deal von ATI mit Nokias Mobiltelefonabteilung. mehr
Japanische Tüftler haben eine Variante von Knoppix zum Downloaden freigegeben, die den Bootvorgang des Betriebssystems auf unter 60 Sekunden drückt. mehr
Gestärkt mit einer Finanzspritze des US-IT-Investors Sequoia Capital, der unter anderem bereits an Branchenschwergewichten wie Yahoo, Google und Apple… mehr
Trend Micro hat mit der InterScan Web Security Appliance einen neuen Spam-Schutz für Unternehmen vorgestellt. mehr
Pünktlich zur CeBIT stellt Symantec den neuen »Internet Security Threat Report« (ISTR) vor, der alle sechs Monate eine umfassende Analyse und Trendbewertung… mehr
Hewlett-Packard meldet für die vergangenen zwei Quartale im Vergleich zu den jeweiligen Vorjahreszeiträumen zweistellige Wachstumsraten im Marktsegment der… mehr
Die Entwickler der Software "LiteSpeed Web Server" haben eine neue Version veröffentlicht. Ab sofort steht die Version 2.1.12 als Download bereit. mehr
Google will seine Content-Datenbank "Google Base" zukünftig um E-Commerce-Funktionen erweitern. mehr
Jonathan Schwartz, President von Sun Microsystems, entschuldigte die Verzögerungen des Grid-Netzes mit Sicherheitsbedenken des US-amerikanischen… mehr
Hewlett-Packard erweitert sein Portfolio an Speicherlösungen mit neuen Geräten und Funktionen. Insbesondere die StorageWorks EVA und StorageWorks XP Disk-Array… mehr
Kein Betriebssystem ist vor unbefugten Zugriffen sicher. In diesem Artikel erfahren Sie, wie Sie ein Debian-GNU/Linux-System besser gegen solche unberechtigten… mehr
64-Bit-Hardware ist klar auf dem Vormarsch. Doch was genau sind die Vorteile dieser neuen Hardware für einen Exchange-Server? Oder sind es gar Nachteile? Und… mehr
Viren und andere Schadprogramme verbreiten sich heute vor allem über E-Mails. Um dies zu erschweren, hat Microsoft in seine E-Mail-Programme… mehr
Der Boom bei der Nutzung von Network Attached Storage (NAS) für die Datenhaltung im Unternehmen hält an. Als standardisierte Zugriffsmethode vom Server auf… mehr
Das Zusammenspiel zwischen Linux- und Windows-Infrastrukturen unter Verwendung von Kerberos für die Authentifizierung lässt sich in unterschiedlicher Weise… mehr
Mit dem Majority Node Set (MNS) steht ab dem Windows Server 2003 eine Alternative zu den gemeinsamen Quorum-Ressourcen im Cluster zur Verfügung. Der Artikel… mehr
Zum Management von Gruppen gehören die Erstellung von Gruppen und die Zuordnung von Benutzern zu Gruppen. In Verbindung mit den im zweiten Teil beschriebenen… mehr
Der Custer Service von Windows ist zwar im Allgemeinen einfach zu konfigurieren, doch im Detail zeigen sich verschiedentlich Schwachstellen, die zu Problemen… mehr
In Testumgebungen bietet sich die Verwendung von iSCSI für die Nutzung von Servern an. Hier gibt es verschiedene Optionen. Eine Lösung, die sich im… mehr
Mit den Active Directory Federation Services (ADFS) hat Microsoft beim Windows Server 2003 R2 eine gleichermaßen wichtige wie komplexe Erweiterung… mehr
Die Konfiguration der Clusterdienste ist über den Assistenten im Verwaltungsprogramm Clusterverwaltung relativ einfach geworden. Die Vorgehensweise für die… mehr
Ihren Nutzen entfalten Cluster dadurch, dass Ressourcen auf verschiedenen Knoten bereitgestellt werden können und in Fehlersituationen automatisch… mehr
Grundsätzlich gelten für Cluster die gleichen Sicherheitsanforderungen wie für andere Server. Allerdings gibt es durch die intensive Kommunikation… mehr
Mit den Terminaldiensten lassen sich Anwendungen zentralisieren – was nicht nur aus Gründen der Administration, der Verfügbarkeit und der Nutzung… mehr