Tablet_Zubehör
von Mehmet Toprak 0

Der Trend zu Mobilgeräten hat eine vielfältige Zubehörindustrie entstehen lassen. Von der Schutzhülle mit Standfuß über den Bluetooth-Lautsprecher bis zum Eingabestift ist die Auswahl riesig. ITespresso stellt nützliche Produkte vor, die man bald nicht mehr missen möchte. Das muss man der Hightech-Branche wirklich lassen: Sie regiert blitzschnell auf neue Entwicklungen.

Mehr

Brainloop sicherer Datenraum (Grafik: Brainloop)
von Peter Brunner 0

So einfach wie gängige Filesharing-Programme und trotzdem so sicher wie hinter der eigenen Firewall soll´s sein: Bei Dokumenten-Management stellen Unternehmen hohe Anforderungen. Der deutsche Anbieter Brainloop will sie mit seinem sicheren Datenraum erfüllen. Brainloop-Manager Peter Brunner stellt das Angebot vor. Projekte sind stressig und das trifft vor allem die Projektmanager

Mehr

Joel Dolisy (Bild: Solarwinds)
von Joel Dolisy 0

Von Unternehmen über den Einzelhandel bis hin zu Behörden und Gesundheitseinrichtungen hat die Auswertung großer Datenvolumen Handel und Arbeitswelt ebenso wie unser Privatleben verändert. Kleine und mittelständische Unternehmen, die nicht für die massive Datenspeicherung und -analyse ausgestattet sind, sollten sich durch den Trend hin zu großen Datenmengen nicht entmutigen lassen.

Mehr

(Bild: Shutterstock / Sergey Nivens)
von Mehmet Toprak 3

Immer noch herrscht bei vielen Unternehmen große Zurückhaltung gegenüber Cloud Computing. Vor allem die Spionageaffäre um die NSA und Sicherheitsbedenken lassen IT-Manager zögern. Doch sind die Daten auf dem eigenen Firmenserver wirklich sicherer? Und ist Cloud Computing am Ende nicht doch die bessere Wahl? Cloud Computing bietet gerade für kleine

Mehr

Telekom Business Marketplace
von Mehmet Toprak 0

Unter dem Namen “Business Marketplace” hat die Telekom eine Reihe von Angeboten für kleine und mittelständische Firmen in der Cloud versammelt. ITespresso stellt drei ausgewählte Programme für die Unternehmensführung vor, zeigt wie diese funktionieren. Ein Marktplatz für Software, in dem Unternehmen alles finden, was sie für die produktive Arbeit, die

Mehr

(BIld: Shutterstock)
von Max Waldherr 0

Pass-the-Hash-Attacken erlauben einem Hacker, sich an entfernten Servern anzumelden, ohne die eigentlichen Passwörter zu kennen. Im Expertenbeitrag für ITespresso erklärt Max Waldherr, Pre-Sales Manager und IAM-Experte bei Dell Software, wie sich solche Attacken unterbinden lassen. Jedes System, das die Microsoft-eigenen Sicherheitsprotokolle LAN-Manager (LM) und NT-LAN-Manager (NTLM) nutzt, ist durch Pass-the-Hash-Attacken

Mehr

Suchmaschinenoptimierung (Bild: Shutterstock /docstockmedia)
von Gerrit Bruno Blöss 3

Viele Unternehmen leben vom Traffic via Google. Grund genug, sich in Bezug auf Suchmaschinenoptimierung (SEO) auf dem Laufenden zu halten. Beim SEO Day in Köln trafen Ende Oktober mehr als 600 Experten und Einsteiger aufeinander – das vierte Jahr in Folge. ITespresso gibt eine Rückschau und greift die wichtigsten Trends

Mehr

Sage GS-Office Professional
von Mehmet Toprak 0

Das Programm Sage GS-Office ermöglicht auch kleinen Unternehmen die komplette Finanzbuchhaltung für komplexe Geschäftsvorgänge. Angesichts der enormen Funktionsvielfalt ist eine klares Bedienkonzept besonders wichtig. ITespresso testet, was die kaufmännische Software kann – und ob auch Einsteiger damit zurechtkommen. Das kaufmännische Programm GS-Office Pro hat Sage Software in erster Linie für

Mehr

Frühe Router der von Stanford-Studenten gegründeten Firma Cisco - die nicht nur ihren Namen der Stadt San Francisco entlehnte sondern auch beim Logo deren Wahrzeichen - die Golden Gate Bridge - nachahmte (Bild: Cisco).
von Rainer Schneider 0

Am 29. Oktober 1969 wurden an Universitäten in den USA erstmals zwei Rechner über eine 50-Kilobit-Datenleitung miteinander verbunden. Das daraus hervorgegangene, Arpanet genannte Computernetz gilt als Vorläufer des Internets. ITespresso blickt anlässlich des 45. Jahrestages darauf zurück, wie das Netz für jedermann nutzbar wurde. Am 29. Oktober 1969, also heute http://libidoqueen.de

Mehr

(BIld: Shutterstock)
von Christian Lanzerath 2

Fast schon regelmäßig verschaffen sich Hacker Millionen Nutzerdaten von Online-Diensten Das können Sie alleine nicht verhindern. Doch mit unseren Tipps für eine sichere Passwort-Strategie müssen Sie sich weniger Sorgen um Ihre virtuellen Identitäten machen. Die Kombination aus Benutzername und Passwort stellt immer noch das übliche Verfahren dar, um sich gegenüber

Mehr