Wird Ihr Server für Mail-Spamming missbraucht?

Uhr von MCSE und Trevor Maingot CCNA

Lesen Sie in diesem Bericht darüber, wie die Unkenntnis einer Abteilung von der Mail-Weiterleitung über Microsoft Exchange 5.5 dazu führte, dass der Server für Spamming missbraucht wurde. » weiter

XHTML: Die nächste Markup-Generation

Uhr von TechRepublic

HTML ist die Sprache für das Web schlechthin, doch eine neuere Version der Sprache, XHTML (Extended Hypertext Markup Language), nimmt an Beliebtheit zu. In diesem Artikel schauen wir uns einige der Merkmale an, in denen sich XHTML von HTML unterscheidet. » weiter

Instant Messaging: Gefahr für die Unternehmenssicherheit?

Uhr von Salvatore Salamone

Die häufig kostenlos erhältlichen IM-Kommunikations-Tools bringen die Menschen dazu, unmittelbar zu interagieren, schnelle Entscheidungen zu treffen und den direkten Kontakt zu suchen. Doch sie bringen auch Sicherheitsrisiken mit sich. » weiter

Zugangssicherheit für Cisco-Netzwerkgeräte

Uhr von Robert McIntire

Lernen Sie eine Cisco Basis-Konfiguration für Login-Sicherheit, und wie Sie diese Basis-Konfiguration durch benutzergebundene Login-Optionen noch sicherer machen können. » weiter

Microsoft Outlook 2002

Uhr von Lori Grunin

Outlook hat den Kürzeren im Entwicklungszyklus von Office XP gezogen. Trotzdem gibt es genug Verbesserungen, die ein Upgrade rechtfertigen - allerdings nicht so viele, dass die IT-Abteilung neue Schulungen ausrufen muss. » weiter

Microsoft Word 2002

Uhr von Lori Grunin

Poweruser werden einige Verbesserungen in Microsoft Word 2002 begrüßen, insbesondere die Kontrolle von Dokumentformatierung und Teamfunktionen. » weiter

Microsoft Excel 2002

Uhr von Lori Grunin

Excel 2002 bietet einige neue Funktionen und verbessert bekannte, so dass dieses eines der wenigen Office XP-Programme ist, dass den Upgradepreis wert ist. » weiter

Microsoft PowerPoint 2002

Uhr von Lori Grunin

Von allen Anwendungen in Office XP hinterlässt PowerPoint 2002 die gemischtesten Eindrücke. » weiter

Microsoft Access 2002

Uhr von Jay Munro

Access 2002 kann zwar immer noch keinen Kaffee kochen, aber mit den verbesserten Datenzugriffsseiten, XML-Unterstützung und verbesserter Unterstützung von SQL Server ist es für nahezu jede Datenbankaufgabe gerüstet. » weiter

Microsoft FrontPage 2002

Uhr von Jay Munro

FrontPage 2002 bietet nun auch Webdienste. Diese Version ist das Werkzeug zum Erstellen und Bearbeiten von "SharePoint-Sites" für Teamarbeit. » weiter

Microsoft Publisher 2002

Uhr von Luisa Simone

Microsoft Publisher 2002 bietet bessere Integration mit den anderen Microsoft Office-Anwendungen und intelligentere automatisierte Designwerkzeuge. » weiter

VPN-Verwaltung ohne Probleme

Uhr von CCNP, David Davis MCSE +1 und SCSA

So mancher Netzwerk-Administrator hat bereits verzweifelt versucht, einen VPN-Client von einer Workstation mit nicht-routbaren (privaten) IP-Adressen einzurichten. Wir werfen einen Blick auf dieses bekannte Problem und schlagen Lösungsansätze vor. » weiter

Apache und MySQL mit PHP unter Linux integrieren

Uhr von Scott Lowe MCSE

Für die Erstellung interaktiver und datenbankgestützter Websites hat sich ein dynamisches Open-Source-Trio vom Rest abgehoben. Erfahren Sie, wie Sie die MySQL-Datenbank mit dem Web unter Zuhilfenahme von Apache und PHP verbinden. » weiter

NT-Überwachung: Was ist los im Netzwerk?

Uhr von Eddie Tolle

Um mögliche Sicherheitslücken im Netzwerk aufzuspüren, können Sie eine Prüfrichtlinie mit den Windows NT-Netzwerkverwaltungstools einsetzen. Diese Prüfwerkzeuge helfen Ihnen, bestimmte Anwenderaktivitäten oder Geräte im Netzwerk zu überwachen. » weiter

Grundlagen von 10/100baseT-Ethernet-Hardware

Uhr von MCP und Mike Mullins CCNA

Dieser Beitrag beleuchtet die Hardware-Komponenten für ein Ethernet im 10/100baseT-Netzwerk, einschließlich Kabelbelegungen und technischen Daten, Netzwerkkarten, Hubs und Switches. » weiter

Desktop-Sicherheitseinstellungen im IE anpassen

Uhr von Brien M. Posey

Dieser Artikel behandelt die Sicherheitseinstellungen im Internet Explorer für die Bereiche Verschiedenes, Scriptung und Benutzerauthentifizierung sowie deren Auswirkungen auf grundlegende Sicherheitsbedenken im Netzwerk. » weiter

Surfen mit Kindersicherung

Uhr von Brien M. Posey

Verhindern Sie den Zugriff auf nicht genehmigte Seiten und bösartigen Code mit Internet Explorer. » weiter