In der Wolke telefonieren
Server, Speicher und ganze IT-Infrastrukturen "wandern" in die Wolke - immer häufiger entscheiden sich Firmen für TK-Anlagen, die diesem Weg folgen: Ein Überblick über die Technik und deren...
View ArticleWorkshop: Fritz!Box als Basisstation für DECT-Telefone und Smartphones...
Die Fritz!Box lässt sich als DECT-Basisstation für schnurlose Telefone nutzen. Auch Smartphones können mit der Fritz!App Fon in diese Telefonzentrale integriert werden. Unser Workshop zeigt, wie Sie...
View ArticleTLS/SSL - Fragen und Antworten
Seit den NSA-Enthüllungen und dem OpenSSL-Desaster fragen sich viele Anwender, wie sicher die Webserver und der Datenverkehr im Internet überhaupt sein können. Was steckt hinter dem "Transport Layer...
View ArticleVideos und Tutorials der Woche
Diesmal stellen wir die Highlights von Apples WWDC und von der Google I/O vor. Außerdem verraten wir, wie Sie sich das Gratis-Update auf Windows 10 sichern können. Schließlich erläutern wir, wie Sie...
View ArticleNetzwerktrends: Das müssen IT-Verantwortliche wissen
Netzwerkverantwortliche sollten im Jahr 2015 Themen wie Internet of Things (IoT), Netzneutralität, Bring Your Own Device (BYOD), Software Defined Network (SDN) und Cloud ganz oben auf der...
View ArticleAnmelden und ein iPhone 6 gewinnen
Bis zum 31. Juli haben Sie die Chance, ein iPhone 6 zu gewinnen. Melden Sie sich dazu einfach für unsere kostenlosen TecChannel-Newsletter an.
View ArticleUnify macht KMUs fit für IP-Telefonie
Der aus dem Siemens-Bereich Enterprise Communications hervorgegangene Kommunikationsanbieter Unify will speziell kleinen und mittleren Unternehmen dabei helfen, die Umstellung ihrer Telefonanlagen auf ...
View ArticleAVM kappt Telnet-Zugriff auf die Fritz!Box
AVM hat eine neue Vorabversion der Fritz!Box-Systemsoftware veröffentlicht. Diese verhindert einen Zugriff auf den Router via Telnet.
View ArticleEmpfehlenswerte Tools fürs Netzwerk
Um das Netzwerk optimal zu nutzen, sind neben den Bordwerkzeugen spezielle Netzwerk-Tools unerlässlich. Mit diesen teilweise kostenlosen Hilfsmitteln können Admins und Anwender Netzwerkfunktionen und ...
View ArticleNetzwerke in Hyper-V und vSphere aufbauen
Beim Aufbau von virtuellen Netzwerken in Microsoft-Hyper-V- und VMware-vSphere-Umgebungen müssen Administratoren einige Aspekte beachten.
View ArticleGoogle-Firma Nest stellt Sicherheitskamera vor
Googles Spezialist für Heimvernetzung Nest hat seine Produktpalette mit einer Sicherheitskamera ausgebaut. Die Nest Cam reagiert auf Bewegung und hat auch eine Nachtsicht-Funktion.
View ArticleDiese Frequenzen sicherten sich Telefónica, Telekom und Vodafone
Die Bundesnetzagentur hat die Versteigerung von neuen Frequenzen für mobiles Breitband beendet. Telefónica Deutschland, Telekom und Vodafone haben sich jeweils Spektrum für schnelle mobile...
View ArticleAuf diese Cloud-Services haben Kunden wenig Lust
Groupware, ERP oder die Telefonie aus der Wolke – welche Lösungen deutsche Unternehmen aus der öffentlichen Cloud einsetzen, variiert. Wir verraten, welche Cloud-Services neues Geschäft versprechen und...
View ArticleSicherheitskamera Netgear Arlo im Test
Das Home soll lieber sicher als smart sein: Das will Netgear aus Kundenbefragungen erfahren haben. Deshalb startet der Netzwerk-Hersteller sein Produktprogramm für Smart Home mit der kabellosen...
View ArticleMit Raspberry Pi Alarmanlagen überwachen und steuern
Mit dem Raspberry Pi können Sie Funk-Alarmanlagen automatisch ein- und ausschalten. Je nachdem, wo Sie sich gerade befinden. Wie das geht, lesen Sie hier.
View ArticleWas haben Unternehmen von WebRTC?
Der WebRTC-Standard ermöglicht neue Kommunikationsmöglichkeiten direkt im Browser. Die Technologie bietet Unternehmen zahlreiche Vorteile. Dennoch gilt es einiges zu beachten.
View ArticleEmpfehlungen für ein intelligenzbasiertes Risikomanagement
Wissen Sie, wer in Ihrem Unternehmen mit Sonderrechten ausgestattet ist? Wer auf kritische Daten und Systeme zugreifen darf und entsprechend als "Hochrisikonutzer" einzustufen ist? Unsere Checkliste...
View ArticleTOR für B2B-Anwender
The Onion Router - kurz "Tor"- ist ein Netzwerk, das Web-Verbindungsdaten und Identitäten verschleiert und so die anonyme Nutzung des Internet ermöglicht. Wir erklären, wie es funktioniert, wann es...
View ArticleVPN: Grundlagen, Technik und Einsatz
Daten, die über das Internet wandern, sind oft nur unzureichend oder überhaupt nicht geschützt. Wird diese Gefahr im rein privaten Bereich noch häufig toleriert, kann das beim professionellem Einsatz ...
View ArticleDie zehn größten IT-Irrtümer und -Fehlprognosen
Top-Ten: Falsche Prognosen, Irrtümer und Fehlurteile - In der Informationstechnik eher die Regel als die Ausnahme. Die zehn historisch wichtigsten haben wir für Sie herausgepickt und analysiert.
View Article
More Pages to Explore .....