Tipp Tipp tecchannel: Kostenloses eBook für alle

Hat Matsch gestern Urlaub gehabt?
Na egal. Die Jungs von Tecchannel.de haben trotzdem wieder ein Sundayspecial herausgebracht:

Internettelefonie

ENUM: Die Rufnummer wird zur IP-Adresse
tecchannel schrieb:
Mit dem neuen Telefonnummern-System könnten verschiedene Netze und Endgeräte einfacher konvergieren. Dank ENUM genügt eine Rufnummer für alle Kommunikationsdienste wie E-Mail, VoIP, Festnetz und Handy.
VoIP hinter einer NAT-Firewall
tecchannel schrieb:
Wer Voice over IP hinter einer NAT-Firewall nutzen will, stößt schnell auf Probleme. Entweder kann nur ein Teilnehmer hören oder es kommt überhaupt kein Anruf zu Stande. Nach ein paar Änderungen an der Firewall funktioniert es.
VoIP-Analyse mit Windows- und Linux-Bordmitteln
tecchannel schrieb:
Voice over IP stellt einige Anforderungen an die Übertragungsstrecke, um eine befriedigende Sprachqualität zu erzielen. Wer auf die IP-Telefonie umsteigen will, sollte daher im Vorfeld die Tauglichkeit seines LANs für VoIP überprüfen.
Download mit 1 MB.

€dit: Auf den Wunsch von Matsch hin die Formatierung angepasst.


MfG
Lektro
 
Zuletzt bearbeitet:
Bereits zum wiederholten Male:

Linux Distributionen

25 Linux Distributionen für den Server-Einsatz
techannel schrieb:
Die Auswahl an verschiedenen Linux-Distributionen ist heutzutage riesengroß. Für eigentlich jeden erdenklichen Zweck existiert die passende Distribution. tecChannel stellt die 25 bekanntesten und interessantesten Varianten für den Server-Einsatz vor.
32 Linux Distributionen für den Client-Einsatz
techannel schrieb:
Die Auswahl an Linux-Distributionen ist heutzutage riesengroß. Für eigentlich jeden erdenklichen Zweck existiert die passende Distribution. tecChannel stellt die 32 bekanntesten und interessantesten Varianten für den Client-Einsatz vor.
17 Linux Distributionen für den Spezialeinsatz
techannel schrieb:
Die Auswahl an verschiedenen Linux-Distributionen ist heutzutage riesengroß. Neben den „großen“ gibt es allerdings eine ganze Reihe von Projekten, die zwar nur bestimmte Aufgaben erfüllen, diese jedoch besonders effizient.
Download mit ca 2,5 MB.

Ich schaue dazu nicht bei TecChannel nach, sondern hier.
Dann suche ich mir etwas aus, teste die LiveCD und bei
Gefallen kann ich mir das Linux ja dann fest installieren.
 
Notebook-Plattformen im Test

Neue Centrino-Generation Santa Rosa
tecchannel schrieb:
Mit der neuen Centrino-Plattform Santa Rosa will Intel die Mixtur aus Laufzeit und Leistung abermals verfeinert haben. Dazu sollen neue Technologien und das Zusammenspiel mit Windows Vista beitragen. In einem ersten Test muss die neue Plattform dies unter Beweis stellen.
AMD Turion 64 X2 TL-64 und AMD M690T
tecchannel schrieb:
AMD greift Intels Centrino mit einem neuen Prozessor und einem neuen Chipsatz an. Im Test zeigt sich, ob der Turion 64 X2 TL-64 und der M690T Centrino überflügeln können.
Core 2 Duo für Notebooks
tecchannel schrieb:
Der Core 2 Duo tritt in Notebooks die Nachfolge des erst 2006 eingeführten Core Duo an. Der neue Prozessor soll noch mehr Leistung bei moderatem Stromverbrauch bieten. Im direkten Vergleich muss dies die neue mobile CPU beweisen.
Download mit ca 1,4 MB.
 
Zuletzt bearbeitet:
Die neuen AMD-Prozessoren

AMDs Sparfuchs: Neuer Athlon X2 BE-2350 im Test
tecchannel schrieb:
AMD stellt mit dem Athlon X2 BE-2350 eine neue günstige Dual-Core-CPU vor. Das Socket-AM2-Modell mit 65-nm-Technologie und neuem Nummernschema benötigt nur 45 Watt. Da kann einzig Intels mobiler Core 2 Duo im Desktop-Einsatz gegen halten.
Quad-Core-Angriff: AMDs K10-Prozessoren
tecchannel schrieb:
AMD will mit der K10-Architektur seine Prozessoren wieder auf Siegerplätze hieven. Nativer Quad-Core, L3-Cache, SSE4a, neue Energiespar-Features sowie viel Architekturfeinschliff sollen Opteron und Phenom wieder zum Maßstab machen.
Download mit ca 2,4 MB.
______________________
 
Biometrie

Grundlagen: Mehr Sicherheit mit Biometrie 29.07.2004, Update am 18.06.2007
tecchannel schrieb:
Aktuelle Sicherheitsanforderungen machen einen wirksamen Zugangsschutz unabdingbar. Die biometrische Identifikation ist eine Lösung. Wir erläutern die Vor- und Nachteile sowie Funktionsweisen der einzelnen Verfahren.
Sicher durch Biometrie 23.01.2002
tecchannel schrieb:
Biometrische Verfahren wie Fingerabdruck und Gesichtserkennung identifizieren Personen mit hoher Sicherheit. Neben der staatlichen Überwachung sind sie damit auch als Ersatz für Passwörter und PINs geeignet.
Elektronisch unterschreiben 22.06.2000
tecchannel schrieb:
Die digitale Signatur soll für Sicherheit bei Transaktionen im Internet sorgen. Bankgeschäfte, E-Commerce und Behördengänge können so vertraulich übers Netz abgewickelt werden.
Download mit 1 MB.
_____________________
Bis zum nächsten Beitrag
:mafia matsch79 :mafia2


"Was immer du schreibst...schreibe kurz, und sie werden es lesen, schreibe klar,
und sie werden es verstehen, schreibe bildhaft, und sie werden es im Gedächtnis behalten!"
Joseph Pulitzer
 
Blade-Server

Blades revolutionieren die herkömmliche Server-Technologie 22.06.2007
TecChannel schrieb:
Das bloße Stapeln von Blade-Servern in Racks reicht nicht aus, es muss
auch für das entsprechende Umfeld gesorgt sein, denn der Energie- und
Kühlbedarf ist bei der geballten Rechenleistung hoch. Wir erläutern die
Stärken und Schwächen der Blade-Technologie.
Der Markt für Blades gewinnt an Kontur 17.02.2006
TecChannel schrieb:
Immer mehr Anwender interessieren sich für Blades. Auf den ersten Blick
haben die Einschubserver viele Vorteile. Doch die Bauform fordert auch
ihren Tribut und ist auch nicht immer kostengünstig.
Leitfaden zur Server-Konsolidierung 17.01.2006
TecChannel schrieb:
Projektbeispiele zeigen, dass bei konsequenter Standardisierung sowie der
Einführung aktueller Software 50 Prozent der Server eines Unternehmens
eingespart werden können.
Download mit 0,5 MB.
_____________________
Bis zum nächsten Beitrag
:mafia matsch79 :mafia2

"Was immer du schreibst...schreibe kurz, und sie werden es lesen, schreibe klar,
und sie werden es verstehen, schreibe bildhaft, und sie werden es im Gedächtnis behalten!"
Joseph Pulitzer
 
Multifunktionsgeräte

Test: Multifunktionsgeräte auf Farblaser-Basis 25.10.2006, Update am 02.07.2007
tecchannel schrieb:
Kombigeräte auf Basis preiswerter Farblaser bringen viel Funktionalität zu günstigen Einstiegspreisen. Dank Netzwerk- und Faxfunktionalität sind diese Multifunktionsgeräte ideale Bürodienstleister für kleine Gruppen – zumindest in der Theorie.
Download mit 2,6 MB.

Darin sind 2 PDF, einmal der Artikel und einmal eine Vergleichstabelle.
_____________________
 
Fritz!Box

Tuning und Hacks für die Fritz!Box 20.06.2007
tecchannel schrieb:
Die Fritz!Box zählt zu den beliebtesten DSL-Routern in Deutschland.
Gut abgeschirmt vom Anwender werkelt in ihrem Inneren Linux als
Betriebssystem. Verschafft man sich dazu einen Zugang, stehen weit mehr
Optionen zur Verfügung, als AVM über die Webadministration anbietet.
Workshop: Rettung für die Fritz!Box 26.05.2006
tecchannel schrieb:
Schnell ist es beim Tuning und Hacking passiert: die Fritz!Box reagiert
nicht mehr. Doch meist helfen schon kleine Tipps aus der Misere. Und falls
nicht, fahren Sie einfach schweres Geschütz auf und erwecken über den
geheimen Bootloader selbst eine tote Fritz!Box wieder zum Leben.
Download mit 1,6 MB.
_____________________
 
Powermanagement

Energy Star 4.0: Neue Stromspar-Richtlinien für PCs und Notebooks 17.07.2007
tecchannel schrieb:
Am 20. Juli 2007 treten die neuen Richtlinien des Energy Star für PCs
und Notebooks in Kraft. Die Auflagen in Sachen Leistungsaufnahme
und Energieeffizienz haben sich damit deutlich verschärft.
Grundlagen: Energiemanagement mit ACPI 3.0 10.12.2004
tecchannel schrieb:
Intelligente Energiesparfunktionen werden in Computern immer wichtiger.
Sie helfen nicht nur Stromkosten zu sparen, sondern schonen auch die
Hardware. Die Schnittstelle ACPI, Version 3.0, schafft dafür die Grundlagen.
Download 0,7 MB.
_____________________
 
Windows Bootmanager

Profi-Know-how: Windows Vista und Longhorn Bootmanager 15.06.2007
tecchannel schrieb:
Die boot.ini von Windows XP hat ausgedient! Bei Vista und Longhorn funktioniert alles ganz anders und doch so ähnlich wie zuvor - allerdings etwas komplizierter.
Profi-Know-how: Windows boot.ini 02.03.2005
tecchannel schrieb:
Windows 2000, 2003 und XP bringen einen Bootmanager mit, der einiges mehr kann, als nur die Bootpartition zu wählen. Mit den richtigen Kniffen hilft er auch bei der Lösung schwieriger Konfigurationsprobleme.
EFI - der neue BIOS-Standard 20.08.2004, Update am 18.11.2004
tecchannel schrieb:
Mit der Standardisierung der EFI-Technologie in PCs unter Longhorn will Intel neue Wege beschreiten. Das neue 'BIOS-Konzept' verspricht modularen Aufbau und hohe Flexibilität. Wir erläutern detailliert, was die neue Architektur bietet.
Download mit 1,1 MB.
_____________________
 
Webmin

Praxisworkshop Webmin - Teil 1: Installation und Konfiguration 07.06.2007
Praxisworkshop Webmin – Teil 2: Systemkonfiguration 11.06.2007
Praxisworkshop Webmin - Teil 3: Dienstekonfiguration 19.06.2007
Praxisworkshop Webmin - Teil 4: Netzwerke, Cluster, Sonstiges 29.06.2007
tecchannel schrieb:
Statt Turnschuh-Administration den Server bequem per Browser vom
Arbeitsplatz aus betreuen, davon träumen viele Administratoren. Mit
Webmin ist das - zumindest bei Linux-Servern - überhaupt kein Problem.
Download mit 1,4 MB.
_____________________
 
Festplatten

Sicherheitsrisiko: Externe Festplatten im Test
tecchannel schrieb:
Externe Festplatten erfreuen sich zunehmender Beliebtheit als temporäres
Storage- oder Backup-System. Die portablen Speicher für große Daten-
mengen im Office- und Heimbereich bieten einfaches Handling und sind
zudem sehr preiswert – bergen aber auch gefährliche Sicherheitsrisiken,
wie unser erweiterter Test zeigt.
Akustik-Tuning für Festplatten
tecchannel schrieb:
Leisere Festplatten durch leisere Zugriffsgeräusche: Automatic Acoustic
Management heißt die Funktion des ATA-Standards. Damit lassen sich
Festplatten in Notebooks, PCs oder PVRs jederzeit zwischen höchster
Performance und Laufruhe umschalten.
Download mit 2,3 MB.
_____________________
 
Hochverfügbarkeit

Gab es bereits! Auch wenn die Downloadgröße abweicht, der Inhalt ist identisch.

Grundlagen der Hochverfügbarkeit
tecchannel schrieb:
Hochverfügbarkeit steht für Sicherstellung der Geschäftsabläufe durch
ein weitest gehend reibungsloses Funktionieren der IT-Infrastruktur.
Der folgende Artikel liefert eine eingehende Begriffsbestimmung.
Kennzahlen und Metriken
tecchannel schrieb:
An der Definition von Hochverfügbarkeit scheiden sich die Geister. Für die
einen gelten 99 Prozent als hochverfügbar, während andere 99,99 Prozent
benötigen. So oder so - die Kenntnis der wichtigsten Kennzahlen ist unabdingbar.
Ausfallkosten und Aufwand
tecchannel schrieb:
Die durch einen Ausfall der IT entstehenden Kosten können enorm sein.
Welches Maß an Verfügbarkeit benötigt wird, lässt sich nur durch
eingehende Analysen hinsichtlich Aufwand und Kosten klären.
Download mit 500 KB!
_____________________
 
Pishing

Phishing – neue Entwicklungen
tecchannel schrieb:
Phishing, das Fischen nach Passwörtern, hat sich in der letzten Zeit weltweit rasend weiter ausgebreitet, wobei sich mittlerweile durch neue Methoden und neue Ziele der Phisher eine neue Qualität der Bedrohung für Bürger, Firmen, Organisationen und den Staat ergibt.
Das Netz der Phisher: Wie Online-Betrüger arbeiten
tecchannel schrieb:
Nahezu täglich finden sich Phishing-Mails in den E-Mail-Postfächern. Wir zeigen Ihnen, wie Online-Betrüger mit diesen Daten umgehen und werfen einen Blick auf die Halbwelt der illegalen Foren und Webseiten. Zudem geben wir Ihnen Tipps, wie Sie Ihr Geld schützen.
Download mit 900 KB.
_____________________
 
Software für Mobiltelefone

Handy-Viren und Co. – das verdrängte Sicherheitsrisiko
tecchannel schrieb:
Moderne Handys mit Betriebssystemen wie Windows Mobile, Symbian OS, PalmOS oder BlackBerry entwickeln sich immer mehr zu IP-fähigen Kleinst-PCs - und werden damit interessant für Betrüger und Viren-Schreiber. Zudem zeigen wir Ihnen in einem Video, warum sich der Cabir-Virus so erfolgreich verbreitet hat.
Die besten Tools für Smartphones
tecchannel schrieb:
Hochauflösende Farbdisplays, schnellere Prozessoren und mehr RAM-Speicher: Mobiltelefone machen auch als Miniatur-PC für unterwegs eine gute Figur. Die passenden Utilities und Spiele finden Sie im Web.
Download mit 1,25 MB.
_____________________
 
Vista Sicherheit

BitLocker konfigurieren 06.09.2007
tecchannel schrieb:
Die BitLocker-Laufwerksverschlüsselung zählt zu den interessantesten neuen Technologien bei Windows Vista. Sie ermöglicht einen Schutz der gesamten Festplatte einschließlich des Systembereichs. Der Nachteil ist die doch recht aufwändige Konfiguration.
Bitlocker 15.12.2006
tecchannel schrieb:
Die Trusted Platform Modules (TPM) und der Bitlocker Drive Encryption eröffnen neue Möglichkeiten im Bereich der Sicherheit. Über die TPMs wurde bereits berichtet. In diesem Beitrag sehen wir uns nun die Bitlocker-Technologie etwas näher an.
Vista-Verschlüsselung kein Allheilmittel 09.09.2006
tecchannel schrieb:
Die von Microsoft angekündigte "Bitlocker"-Technik zum Verschlüsseln von Festplatten ist für den Unternehmenseinsatz interessant, macht jedoch andere Krypto-Lösungen nicht überflüssig.
Download mit 358 KB.
_____________________
 
BackUp

Ratgeber: Disaster-Recovery-Verfahren 18.09.2007
tecchannel schrieb:
Herkömmliche Wiedergewinnungskonzepte sehen meist das Backup von Daten und die Neueinrichtung eines Servers vor. Neue Techniken berücksichtigen auch Applikationen, Prozesse und Standorte.
Continuous Data Protection: Backup-Lücken schließen 05.07.2006
tecchannel schrieb:
Die eigenständigen Disziplinen Datensicherheit und Datensicherung wachsen zusammen. Continuous Data Protection soll Backup-Lücken schließen. Änderungen werden kontinuierlich verfolgt und ein zeitgenauer Restore ist möglich.
Risiko: Backupo.k.-Recoverygescheitert 19.01.2005
tecchannel schrieb:
Eine kontinuierliche Datensicherung ist für viele Unternehmen überlebenswichtig. Daher steckt man viel Aufwand in das Backup. Mit dem Recovery - dem eigentlichen Sinn des Backups - beschäftigen sich aber nur die wenigsten.
Download mit 512 KB.
_____________________
Bis zum nächsten Beitrag
:mafia matsch79 :mafia2

Ich bin eigentlich ein netter Kerl.
Wenn ich Freunde hätte, könnten die das bestätigen!
 
Zuletzt bearbeitet:
Lotus Notes und Domino-Server

Sametime 7.5 Gateway 01.01.2007
tecchannel schrieb:
Mit Sametime 7.5 steht ein grundsätzlich überarbeiteter und leistungsfähiger Client für Instant Messaging und Web Conferencing innerhalb einer Sametime-Community zur Verfügung. Was noch fehlte, war die Integration von Anwendern anderer Instant Messaging-Systeme. Das neue Lotus Sametime Gateway behebt dieses Manko.
Domino.doc: LDAP-Integration 15.11.2006
tecchannel schrieb:
Domino.doc kann nicht nur mit dem Domino Directory zusammenarbeiten, sondern auch mit anderen LDAP-Verzeichnissen. Dazu muss die LDAP-Integration entweder bei der Erstellung oder durch Modifikation von Bibliotheken aktiviert werden.
Überblick über die Integrationsschnittstellen 15.12.2006
tecchannel schrieb:
Die Rolle von Lotus Domino wird in Zukunft neben der Messaging- Infrastruktur immer mehr die eines spezialisierten Application Server werden. Damit wird der auch heute schon oft genutzte Zugriff auf Datenbanken noch wichtiger werden. Der Artikel gibt einen Überblick über die Integrationsschnittstellen.
Download mit 326 KB.
_____________________
 
Zuletzt bearbeitet:
So'n Domino-Server ist schon was feines - aber wer den hat, wird mit Sicherheit kein tecChannel lesen ;)
Einer meiner alten Chefs konnte den sogar Programmieren aus dem FF, geile Sache das.
 
Oben