Aktuelle Artikel im Überblick:
-
Text vorlesen lassen Word
-
Option zum Speichern in OneDrive entfernen Microsoft Office
In Unternehmen gehören E-Mail-Server heute zur IT-Standardausstattung. Die Einrichtung und Bedienung eines solchen Systems gehören bei Administratoren zur… mehr
Bevor BI-relevante Daten im Data Warehouse bereit gestellt werden können sind umfangreiche Bearbeitungsaktivitäten erforderlich. Im ETL-Prozess werden die… mehr
Über eine Reihe von Sicherheitslücken in VMware Workstation können Angreifer Sicherheitsmechanismen umgehen oder einen DoS-Angriff durchführen. mehr
Über eine Sicherheitslücke im Content Management System phpBP können Angreifer beliebigen SQL-Code einspeisen. Ein Patch behebt die Schwachstelle. mehr
Intel stellt noch 2008 den ersten 6-Core-Prozessor „Dunnington“ sowie seine nächste CPU-Generation „Nehalem“ vor. Neue Details vom Hersteller lüften… mehr
Über eine Schwachstelle in Novell Groupwise können Angreifer existierende Sicherheitsmechanismen umgehen. Novell beseitigt die Mängel per Service Pack. mehr
Über eine Schwachstelle im TFTP Server von BootManage können Angreifer beliebigen Schadcode in betroffene Systeme einspeisen. mehr
Der Internet-Pionier und HTML-Erfinder Tim Berners-Lee fordert besseren Schutz für die privaten Daten von Internetnutzern. Wie er gegenüber der BBC sagte,… mehr
D-Links Technologiepartner stellten auf der CeBIT erweiterte Funktionen für die HorstBox Professional vor. Das VoIP-Modul des Routers basiert auf der… mehr
Ein globaler Hacker-Angriff hat weit über 100.000 Webpages betroffen, darunter auch solche in den englischen und japanischen Viren-Enzyklopädien des… mehr
Black Box hat mit FTTx eine Technologie zur Absicherung von Glasfaserverbindungen für Netzwerke vorgestellt. Mit den Fiber-To-The-Anywhere-Lösungen können die… mehr
Noch streiten sich Experten über die endgültige Definition von Web 2.0. In Unternehmen nimmt das Mitmach-Netz aber einen immer größeren Stellenwert ein. Laut… mehr
SMC Networks hat mit dem SMC8124PL2 einen neuen Managed Gigabit-Switch im Programm, der Power-over-Ethernet an allen 24 Ports bereit stellt. Mit einer… mehr
Der chinesische Online-Händler Solomobi.com bietet in seinem Produktportfolio gleich zwei Fälschungen des Apple-iPhones zum Kauf. Diese lassen sich optisch… mehr
EMC erweitert seine Archivierungslösung Centera. Die neue Version des Betriebssystems CentraStar ermöglicht die Verdopplung der Anzahl an Objekten, die… mehr
Die zum 1. April 2008 geplante Einführung der elektronischen Gesundheitskarte (eCard) kann nicht wie geplant stattfinden. Das technische Großabenteuer der… mehr
Nachdem dutzende Protestvideos aus Tibet auf YouTube erschienen, blockiert die chinesische Regierung die populäre Seite. mehr
Peer-to-Peer-Netzwerke waren bislang hauptsächlich für Musik- und Film-Piraterie bekannt, doch mittlerweile nutzen immer mehr konventionelle Unternehmen die… mehr
Die Entwickler der OpenOffice-Portierung für Mac haben eine verbesserte Version zur Verfügung gestellt. mehr
Engadget.com berichtet von der Herausgabe der überfälligen Airport Express 802.11n. mehr
Einer der bekanntesten BitTorrent-Tracker ist wieder online. mehr
Rohos Logon Key v.2.5 von Tesline erlaubt es, einen beliebigen USB-Token zum Schutz eines PCs zu benutzen. Als USB-Schlüssel können nun USB-Token Aladdin… mehr
Die Skyfillers GmbH, ein Hosting-Anbieter für Microsoft-Lösungen, wird künftig die Anbindung des iPhone 2.0 an Microsoft Exchange Server unterstützen. mehr
Forscher des Rensselaer Polytechnic Institute haben festgestellt, dass Kohlenstoff-Nanoröhren für Interconnects (elektrische Verbindungen in Mikrochips)… mehr
Der angeklagte „Spam-König“ hat sich in Seattle als schuldig bekannt. mehr
Microsoft hat von einem Fehler im Update von Excel berichtet. mehr
Die amerikanische Defense Advanced Research Projects Agency (DARPA) ist dabei einen stromsparenden und hitzeresistenten mechanischen Nanocomputer zu bauen, der… mehr
Yahoo hat angekündigt, einige der Schlüsselstandards des semantischen Webs in seine Suchmaschine zu integrieren. mehr
E-Mail-Server gehören und Unternehmen zur IT-Standardausstattung. Die Einrichtung und Bedienung eines Mail-Servers gehören bei Administratoren zur Routine.… mehr
Bevor BI-relevante Daten im Data Warehouse bereit gestellt werden können sind umfangreiche Bearbeitungsaktivitäten erforderlich. Im ETL-Prozess werden die… mehr