Pornos, Malware & Co.
09.02.2017
Abfangjäger gegen unerwünschte Inhalte
Freier Internetzugriff und BYOD können Unternehmen vor neue Probleme stellen. Ein Content-Filter schützt vor Missbrauch, rechtlichen Risiken und Schäden an der IT-Infrastruktur.
weiterlesen
CDO, Data Scientist, Data Strategist & Co.
16.01.2017
Neue Jobs im Zeichen der Digitalisierung
Die Digitalisierung wird oft als Jobkiller verteufelt, aber die digitale Transformation schafft vor allem neue Tätigkeitsbereiche. Gefragt sind Digital-Profis mit wirtschaftlichem Denken.
weiterlesen
Cloud-Dienste
24.10.2016
WebDAV und der Fehler „0x800700DF“
WebDAV unter Windows 7 ist so vorkonfiguriert, dass es nicht möglich ist, grosse Dateien zu übertragen. Ein Registry-Trick macht es trotzdem möglich.
weiterlesen
Windows
24.10.2016
Systemwiederherstellung per Registry reparieren
Wenn die Systemwiederherstellung von Windows nicht mehr funktioniert, dann hilft nur noch ein Registry-Trick, um sie wieder freizugeben.
weiterlesen
Google-Schutz
20.10.2016
Kontoaktivitäten bei Google Mail nachverfolgen
Die Funktion „Letzte Aktivität überprüfen“zeigt Ihnen, wer sich zuletzt bei Ihrem Google-Mail-Konto angemeldet hat. So finden Sie heraus, ob sich jemand eingeschlichen hat und Sie ausspioniert.
weiterlesen
Hybrid Cloud
22.08.2016
Microsoft Azure für das eigene Rechenzentrum
Mit Azure Stack lässt sich Microsofts Azure-Dienst als Hybrid Cloud einrichten – und sensible Daten verbleiben sicher im eigenen Rechenzentrum.
weiterlesen
Passwörter allein genügen nicht
10.08.2016
Mehr Schutz mit 2-Faktor-Authentifizierung
Ein starkes Passwort allein genügt meist nicht, um Logins abzusichern. Eine 2-Faktor-Authentifizierung fügt eine weitere Sicherheitsebene hinzu und erhöht den Schutz ungemein.
weiterlesen
Customer Relationship Management
05.08.2016
Deshalb zahlen sich CRM-Systeme aus
Mit Customer Relationship Management lassen sich Kundenzufriedenheit und Umsatz steigern. Obendrein optimieren CRM-Systeme die Arbeitsprozesse im Unternehmen.
weiterlesen
Funknetze
12.07.2016
Probleme mit Sonderzeichen in der SSID
Für höchstmögliche Sicherheit nutzen Sie einen WLAN-Namen und WLAN-Schlüssel mit diversen Sonderzeichen. Aber: Nicht alle Geräte finden dann das Funknetz. Wir geben Tipps zur Abhilfe.
weiterlesen
Brandschutzmauer
08.07.2016
Protokolldatei der Windows-Firewall einsehen
Die integrierte Firewall in Windows 7 und 8 blockiert zuverlässig Angriffe von aussen. Standardmässig legt sie darüber aber keine Log-Datei an. Wir zeigen, wie Sie die Protokollierung aktivieren.
weiterlesen