Sonntag 07.02.2016

So schützen Sie Ihre Passwörter vor Verlust und Diebstahl

Vergessene, verlorene oder gehackte Passwörter: Je nach Umfang bringt Sie das in eine Situation, die praktisch eine Neugründung Ihrer IT-Existenz erfordert. Lesen Sie hier, wie Sie Ihre Kontodaten vor ...mehr »

Windows-10-Abbilder erstellen und konfigurieren

Wenn Sie Windows 10 im Netzwerk zur Verfügung stellen wollen, müssen sich Rechner, die über PXE booten, mit einem Betriebssystem versorgen können. Dazu brauchen Sie ein sogenanntes Startabbild. In diesem ...mehr »

Masterabsolventen starten mit 45.000 Euro im Jahr

Alle Hierarchieebenen zusammengerechnet, wuchsen die Beratergehälter 2015 um 3,4 Prozent. IT-Berater verdienen besser als andere, und große Häuser zahlen mehr als kleine. ...mehr »
Samstag 06.02.2016

VMware Workstation Pro: Workaround für Import von OVF-Dateien

Wenn man versucht, eine VM in Form einer OVF-Datei (Open Virtualization Format) einzulesen, bricht der Vorgang mit einem Fehler ab. Angeblich hat die zu importierende Datei die Compliance-Prüfung nicht ...mehr »

IT-Branche bleibt Auftraggeber Nummer eins

Mit ihren Fachkenntnissen und Flexibilität sind Freelancer für die deutsche IT-Branche unentbehrlich geworden. So wurden im vergangenen Jahr auf der Freiberuflerplattform Freelance.de 78.170 Projekte ...mehr »

So werden Sie zum Powerpoint-Profi

Schaffen Sie es nicht, Ihre Zuhörer mit Ihren Vorträgen zu begeistern? Schläft Ihr Publikum stattdessen immer ein oder wird unkonzentriert? Mit unseren Tipps verhindern Sie das Powerpoint-Fiasko. ...mehr »

Fritzbox & Telekom: So bereiten Sie sich auf All-IP vor

Ihr Anschluss wird von der Telekom demnächst auf die IP-Technologie umgestellt? Wir zeigen Ihnen, wie Sie Ihre Fritzbox konfigurieren müssen. ...mehr »

Richtig kommunizieren mit Smartphone und Co.

Die modernen Medien haben unser Kommunikationsverhalten verändert. Sie verleiten uns häufig dazu, mit anderen Menschen beiläufig zu kommunizieren. Dies kann dramatische Konsequenzen für die Qualität unserer ...mehr »
Freitag 05.02.2016

Sicheres Netzwerk aus der Cloud erstellen

Dieser Workshop zeigt, wie Sie mit Cisco Meraki Cloud Networking in fünf Schritten von jedem beliebigen Standort aus ein sicheres Netzwerk einrichten und konfigurieren. ...mehr »

Internet trifft Cloud

Die Cloud steht hoch im Kurs - verspricht sie doch IT-Aufgaben flexibler und günstiger zu lösen. Do oft wird das Netz und seine Auswirkungen auf die Performance vergessen. ...mehr »

Die wichtigsten Big-Data-Tools aus der Cloud

Für Big-Data-Analysen brauchen Unternehmen nicht unbedingt einen eigenen Hadoop-Cluster. Wir stellen die wichtigsten Tools aus der Cloud vor, mit denen sich große Datenmengen verwalten, strukturieren ...mehr »

Windows-PC mit Bluetooth erweitern - so geht's

Der Kurzstreckenfunk Bluetooth eignet sich für den drahtlosen Datenaustausch zwischen zwei Geräten. So können Sie beispielsweise Handy und PC mühelos verbinden oder DSL-Router ohne Kabel einrichten. ...mehr »

Chrome und Firefox synchronisieren oder Lesezeichen auf eigenem Server speichern

Professionelle Nutzer, für die das Web nicht nur aus Facebook und Youtube besteht, schätzen die Browser-Synchronisierung: Der Browser zeigt auf allen Geräten die vertrauten Links und ist auch nach Neuinstallationen ...mehr »
Donnerstag 04.02.2016

WatchFTP - FTP-Server auf Änderungen überwachen

Den Überblick über geänderte Dateien auf einem Server zu behalten, ist eine mühsame Aufgabe. Diesen Job sollte man daher besser von einer Software automatisch erledigen lassen. Das Windows-Programm WatchFTP, ...mehr »

Windows 10: So optimieren und reparieren Sie Ihr WLAN

Was das Thema Netzwerk und WLAN angeht, unterscheidet sich Windows 10 auf den ersten Blick kaum von den Vorgängern. Doch im Detail gibt es viel Neues – und einige Stolperfallen. ...mehr »

Mail Butler: Komfortable Zusatzfunktionen für Apple Mail

Mail Butler von der Entwicklerschmiede Feingeist fügt eine ganze Reihe nützlicher Optionen und Funktionen zum gewohnten Betrieb mit Apple Mail hinzu. ...mehr »
Mittwoch 03.02.2016

VirtualBox: Virtuellen Rechner direkt starten

Um eine virtuelle Maschine zu starten, rufen viele Nutzer sie gewöhnlich über die grafische Oberfläche von VirtualBox auf. Wenn Sie ein bestimmtes Gastsystem häufiger verwenden, lassen sich aber einige ...mehr »

Router-Grundlagen: Fünf Tipps zur optimalen Einrichtung

Auch wenn Ihr WLAN zufriedenstellend läuft, lohnt sich ein schneller Check der Routereinstellungen. Oft ist das Funknetzwerk schlecht konfiguriert oder nicht optimal abgesichert. ...mehr »

3 Punkte auf die Unternehmen bei der ERP-Auswahl achten sollten

Lesen Sie, welche Themen Unternehmen 2016 in ihrer ERP-Checkliste ganz weit oben stehen haben sollten. ...mehr »

Videos und Tutorials der Woche

Diese Woche haben wir allerlei Profitipps für Windows 10 an Bord, unter anderem wie Sie Netzwerkprobleme aufspüren und beheben oder wichtige Systemeinstellungen vornehmen. Außerdem lernen Sie die neuen ...mehr »
Dienstag 02.02.2016

Der Embedded ESXi Host Client für vSphere im Detail

Der seit Kurzem in den VMware-Labors verfügbare Embedded ESXi HostClient erlaubt das Verwalten einzelner ESXi-Hosts in einer modernen HMTL5-Anwendung. Wir erörtern, wie sich das Tool gegen den vSphere ...mehr »

Smarte Überwachungskameras im Vergleichstest

Das Smart Home ist nicht erst seit der CES 2016 in Las Vegas in aller Munde. Besonders smarte Sicherheits- und Überwachungskameras sind im Kommen. Wir haben zehn Modelle im Test miteinander verglichen. ...mehr »

E-Mail muss wieder Spaß machen

Die Bewältigung der E-Mail-Flut kostet nicht nur viel Zeit, sondern ist oft auch nervenaufreibend. Doch was kann man dagegen tun? ...mehr »

Samsung Galaxy A3 2016 im Test

Als günstiges Mittelklasse-Smartphone mit einem 4,7-Zoll-Display, Speichererweiterung und Android 5.1 spricht das Samsung Galaxy A3 2016 vor allem Einsteiger an. Wir haben die Mini-Version der S6-Familie ...mehr »

10 Thesen zum Einsatz von Big Data

Big Data nützt mehr bei der Steuerung operativer Prozesse als beim Entwickeln neuer Geschäftsmodelle. Eine von zehn Aussagen über Smart-Data-Lösungen. ...mehr »
Montag 01.02.2016

Access - Rechnungspositionen komplett berechnen

Wenn Sie Netto- und Brutto-Werte die Rechnungspositionen berechnen wollen, sollten Sie dies am besten mit einer Abfrage erledigen. Diese kann dann später für ein Endlosformular genutzt werden. ...mehr »

VMware Workstation Pro: Virtuelle Maschine automatisch auf bekannten Stand zurücksetzen

In bestimmten Umgebungen, etwa im Schulungsbereich, ist es hilfreich, wenn eine VM immer mit einem bestimmten Versionsstand startet. Mit einem zuvor erstellten sauberen Snapshot und einer Power-off-Option ...mehr »

In-Memory-Technik - ein neues Datenbankzeitalter bricht an

Mehr als jeder vierte IT-Entscheider hat sich bereits intensiv mit In-Memory-Datenbanken auseinandergesetzt, so das Ergebnis einer breit angelegten Umfrage von Crisp Research. Im Zusammenhang mit SAPs ...mehr »

Android und iOS im Business nutzen - das neue TecChannel Compact ist da!

Praxis-Workshops, Tipps und Hintergrundwissen zum Einsatz von Android- und iOS-Geräten im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. ...mehr »

Byobu für Linux: Multiplex-Shell mit Stil

Mit Byobu können Sie "geschlossene" Shell-Prozesse im Hintergrund weiterlaufen lassen - und das sogar mit einer schicken Statusleiste im Terminal. ...mehr »
Sonntag 31.01.2016

SAP HANA und Hadoop - ein starkes Team

Hadoop ist das Hype-Thema der Big-Data-Welt. Mit Hilfe des Open-Source-Frameworks lassen sich beliebig große Datenmengen unterschiedlichster Struktur schnell und kostengünstig verwalten, nutzen und auswerten. ...mehr »

Speicherstick für USB und USB-C im Test

Adata bietet ein Kombi-Speicherstick mit bis zu 64 GB an, der sich sowohl am normalen USB-Anschluss wie auch an USB-C-Anschluss vom Macbook 12 Zoll betreiben lässt. Wir haben den Speicherstick getestet. ...mehr »

Wer verdient 70.000 Euro im Jahr?

Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. ...mehr »
Samstag 30.01.2016

Die neue vPro-Generation von Intel im Detail

Die 6. Generation der Core-vPro-Prozessorfamilie von Intel kommt mit neuen CPUs und einem verbesserten Identitätsschutz sowie mit umfangreichen Kollaborationsmöglichkeiten. ...mehr »

WLAN-Geschwindigkeit steigern - so geht´s

Ihr WLAN ist zu langsam? Bevor Sie einen neuen Router kaufen, lesen Sie lieber unsere Tipps. Damit wird Ihr WLAN wieder flott – gratis oder für kleines Geld. ...mehr »

Huawei auf dem Weg zum globalen IT-Allrounder

Mitte der 1980er-Jahre als Wiederverkäufer von importierten TK-Anlagen gestartet, zählt Huawei 2016 zu den weltweit wichtigsten Anbietern von IT- und – neben Playern wie Cisco und Alcatel - TK-Lösungen. ...mehr »

Windows 10 für Entwickler - Universal Windows Platform

Mit Windows 10 erblickte ein neuer App Typ, die Universal Windows Platform App, das Tageslicht. Welche Auswirkungen dies hat, zeigen wir in diesem Video. ...mehr »
Freitag 29.01.2016

Per SSL verschlüsselte Firefox-Links hervorheben

Firefox zeigt in der Adressleiste an, ob die aktuell geöffnete Verbindung sicher ist. Mit einem kostenlosen Add-on lässt sich bereits vorab visualisieren, welche Links auf einer Webseite mit SSL verschlüsselt ...mehr »

Systemd in der Praxis nutzen

In nahezu allen Linux-Distributionen kümmert sich inzwischen der Daemon Systemd während des Hochfahrens des Systems darum, dass alle benötigten Dienste bereitstehen. Dieser Beitrag erläutert die wichtigsten ...mehr »

Die 5 wichtigsten Cloud Trends 2016

Cloud Computing hat in Deutschland im vergangen Jahr richtig Fahrt aufgenommen. Kaum ein Unternehmen, das sich nicht mehr mit einschlägigen Technologien und Services auseinandersetzt. Neben Managed Public ...mehr »

Die unterschätzte Gefahr

Viele Unternehmen bedanken sich bei Kunden, Partnern und Lieferanten mit Aufmerksamkeiten. Doch nicht alles ist erlaubt. ...mehr »

So sicher sind Wearables wirklich

Wir gratulieren Ihnen zum über die Feiertage neu erstandenen Wearable. Damit sind Sie auf dem Weg zu einem neuen, trackbaren und von Datenglück erfülltem Leben. Oder Sie werden gehackt. ...mehr »
Donnerstag 28.01.2016

Hyper-V: Speicherort für virtuelle Maschinen ändern

Nach der Installation von Hyper-V werden in der Standardeinstellung virtuelle Maschinen und die dazugehörigen Dateien auf demselben Laufwerk wie das Host-System gespeichert. Keine gute Idee, denn ein ...mehr »

Dropbox-Crashkurs - Dokumente freigeben

Wenn Sie ein Dokument in der Dropbox erstellt haben, können Sie dieses bequem mit anderen austauschen oder bearbeiten. In Diesem Video erfahren Sie, welche Möglichkeiten es gibt, um Dokumente freizugeben. ...mehr »

WLAN-Access-Point unter Linux erstellen

Als Access Point kann ein Linux-PC einspringen, der zwischen WLAN und Ethernet als Router agiert. Dies funktioniert etwa auch mit einem Raspberry Pi. Wichtigste Voraussetzung ist in jedem Fall ein unterstützter ...mehr »

Linux-Konsole: Löschen mit Dateityp-Filter

Wer in einem Verzeichnis alles bis auf Dateien eines bestimmten Dateityps löschen möchte, kann das mit folgendem Trick tun. ...mehr »

IDC über Hybrid Cloud in Deutschland

Noch 2009 wussten 80 Prozent nichts mit dem Begriff Cloud anzufangen. Heute bilden vor allem Hybrid-Cloud-Umgebungen die Basis der digitalen Transformation, so eine aktuelle Studie von IDC. ...mehr »