Jetzt anmelden: kostenfreier TechNet Workshop zur Office 2010-Bereitstellung
Auf dem kostenlosen TechNet Seminar zur Bereitstellung von Office 2010 im Unternehmen erhalten IT Pro und IT Entscheider im Juni jede Menge Expertentipps rund um die Verteilung und Anpassung von Office...
View ArticleOffice Deployment (Teil 1): Office 2010 Migration vorbereiten
Ein Gastbeitrag von Thorsten EggelingDer Umstieg auf eine neue Office-Version stellt für viele Unternehmen ein nicht zu unterschätzende Herausforderung dar. Im Vordergrund stehen zuerst die technischen...
View ArticleOffice Deployment (Teil 2): Office 2010 Migration durchführen
Von Thorsten Eggeling In Teil 1 des Beitrags haben Sie gelesen, wie Sie die Office 2010 Migration vorbereiten und welche Tools es dafür gibt. Der nächste Schritt ist die Anpassung der Office 2010...
View ArticleOffice Sicherheit: Wie fehleranfällig sind Office-Programme?
Von Thorsten EggelingDer Autor Thorsten Eggeling ist Systemadministrator, Buchautor und Verfasser von Fachartikeln zu Hardware, Windows, Linux und Software. Er arbeitete als Redakteur unter anderem für...
View ArticleOffice 2010 überall nutzen mit SkyDrive, Live Mesh und Office WebApps
Von Thorsten EggelingDer PC in der Firma und zu Hause, Notebooks und Netbooks, Tablet-PCs und Smartphones: Nie war der Computernutzer so mobil wie heute. Und er will natürlich von überall und von jedem...
View ArticleInformationen besser organisieren – mit OneNote und Outlook 2010
Von Thorsten Eggeling Mit dem elektronische Notizbuch OneNote 2010 lassen sich die unterschiedlichsten Arten von Inhalten erfassen. So können Sie Texte direkt eintippen, aber auch Bilder oder Audio-...
View ArticleOutlook Connector Pack: So nutzen Sie Outlook 2010 zusammen mit Hotmail,...
Von Thorsten Eggeling Das Outlook Connector Pack verbindet Outlook mit sozialen Netzwerken. Zum einen ermöglicht er die Integration von Windows Live Hotmail in Outlook 2010, so dass Benutzer über...
View ArticleGleich registrieren: kostenfreier TechDay Office Deployment
Beschäftigen Sie sich schon mit der Bereitstellung von Office 2010 in Ihrem Unternehmen? Evaluieren Sie unter Umständen den parallelen Einsatz von Office Web Apps? Dann darf ich Sie schon heute für den...
View ArticleNEU: die TechNet Toolbox “Deployment” für Windows 7, Office 2010 & IE9 – das...
Ganz praktisch (weil vor allem in kompakter Form) ist die neue TechNet Toolbox zum Thema Deployment, wie sie Ende August in der Computerzeitschrift c’t erschienen ist. Alle, die dort nicht zu den...
View ArticleDer Support für Microsoft Windows XP und Office 2003 endet im April 2014
Im April 2014 endet der Extended Support für Microsoft Windows XP und Office 2003. Was bedeutet das für Sie? Von April 2014 an bietet Microsoft für Windows XP und Office 2003 weder kostenlosen...
View ArticleTechnical Summit 2016: Technisches Fachwissen für IT-Experten
Microsoft Deutschland veranstaltet Anfang Dezember bereits zum dritten Mal den Technical Summit 2016, eine dreitägige Fachkonferenz für IT-Experten und Entwickler. Technical Summit 2016 6. bis 8....
View ArticleSicherheitslücke in iOS ermöglicht(e) Installation manipulierter Apps
Trend Micro, ein Hersteller von Antiviren-Software, beschreibt in einem Blog-Beitrag wie kriminelle Hacker eine Lücke im Signierprozess des Codes von Apple iOS ausnutzen, um Malware einzuschleusen. Die...
View ArticleWas genau ist eigentlich eine Backdoor?
Im Zuge einer Untersuchung von drei chinesischen Smartphones kam bei der amerikanischen Sicherheitsfirma Duo die Frage auf, wie man eine Backdoor eigentlich definieren soll. Genauer gesagt: Wonach soll...
View Article12 gute Gründe für den Technical Summit 2016
Der Countdown läuft: In zwölf Tagen, genauer gesagt am 6. Dezember, startet in Darmstadt der Technical Summit 2016 – die größte deutschsprachige Microsoft-Konferenz für Entwickler und IT-Professionals....
View ArticleSo lassen sich Passwörter in über 75 Prozent aller Fälle knacken
Unter dem Titel „Targeted Online Password Guessing: An Underestimated Threat“ haben die chinesische und britische Universitäten eine Studie zur Sicherheit von Passwörtern veröffentlicht. Untersucht...
View ArticleSingle-Sign-On: Lücken bei der Implementierung des OAuth-Protokolls
Das OAuth-Protokoll wurde ursprünglich entwickelt, um im Web ein Single Sign-on zu ermöglichen: Der Anwender kann sich mit seinem Account von einem der großen Webdienste wie etwa Google, Facebook oder...
View ArticleExploit Kit kommt über Werbenetzwerke
Eset, Hersteller von Antiviren- und Security-Software, beschreibt in seinem Blog das so genannte Stegano Exploit Kit, das verschiedene Sicherheitslücken im Internet Explorer und Adobe Flash ausnutzt,...
View ArticleBordunterhaltung: Hacker macht sich über Inflight Entertainment System her
Die Unterhaltungssysteme (Inflight Entertainment Systeme, IFE) der Fluggesellschaften, mit denen die Passagiere während des Flugs Musik und Filme abrufen, die aktuelle Position sehen oder auch...
View ArticleKostenlose Fachkonferenz: Microsoft Cloud Summit 2017 in Frankfurt/Main
Am 9. und 10. Februar 2017 findet in Frankfurt/Main der Microsoft Cloud Summit statt. Wie der Name schon sagt, dreht sich bei der zweitägigen kostenlosen Veranstaltung alles um die Cloud-Plattform...
View ArticleBiometrie & Co: Wie sicher sind Passwort-Alternativen?
Die großen Datendiebstähle der vergangenen Jahre bei verschiedenen Online-Diensten haben Sammlungen mit Millionen von Passwörtern und anderen Benutzerdaten ins Internet gespült, die seither von...
View Article
More Pages to Explore .....