Tipp Tipp tecchannel: Kostenloses eBook für alle

Blackberry

BlackBerry Pearl 8220 Flip im Test 12.12.2008
tecchannel schrieb:
Mit dem Flip bringt RIM einen neuen Formfaktor in das BlackBerry-Portfolio.
Denn der Pearl 8220 Flip ist der erste BlackBerry zum Aufklappen. Wir haben
das klappbare Smartphone Pearl 8220 Flip von RIM einem ausführlichen Test
unterzogen.
BlackBerry 9000 Bold im Test 02.09.2008
tecchannel schrieb:
Der BlackBerry 9000 Bold von RIM richtet sich mit seinem schicken Design
und der vollständigen Ausstattung an Business und Consumer gleichzeitig.
TecChannel hatte den neuen BlackBerry 9000 Bold im Test.
Test: BlackBerry Pearl 8110 mit GPS 12.03.2008
tecchannel schrieb:
Der neue BlackBerry Pearl 8110 von RIM glänzt mit integrierter GPS-Navigation
und neuen Funktionen. Die Software der neuen BlackBerry-Gerätegeneration
wurde komplett überarbeitet und bietet zahlreiche Verbesserungen.
TecChannel zeigt in seinem Test, ob sich der Umstieg lohnt.
Download mit 1,5 MB.
_____________________
 
Programmierung für Multi-Core-CPU

Programmieren für Multi-Core-Prozessoren 21.04.2008

Teil 2: Programmieren für den Multi-Core-Prozessor 07.05.2008

Teil 3: Programmieren für die Multi-Core-CPU 21.05.2008
tecchannel schrieb:
Multi-Core-Prozessoren ermöglichen Parallelverarbeitung von Software
und erzielen damit höhere Leistung. Aber Vorteile bringen die Multi-Core-
Prozessoren nur, wenn auch die Software für die CPUs optimiert wird. In
dieser mehrteiligen Reihe zur Programmierung für Multi-Core-Prozessoren
führt TecChannel Sie nach und nach durch die Besonderheiten der Multi-
Core-Programmierung.
Teil 4: Programmieren für Multi-Core-Prozessoren 11.06.2008
tecchannel schrieb:
Parallelverarbeitung mit Multi-Core-Prozessoren kann die Leistung deutlich
erhöhen. Aber der Parallelzugriff auf Daten birgt auch Gefahren, die in
nicht reproduzierbaren Fehlern resultieren. TecChannel zeigt Ihnen, wie
Sie die Gefahren der Multi-Core-Programmierung mit Parallelverarbeitung
umgehen.
.Net-Anwendungen für Multi-Core optimieren 22.12.2008
tecchannel schrieb:
Welche Verfahren man bei der Optimierung einer Anwendung für Dual-Core,
Quad-Core und Multi-Core-CPUs einsetzt und wie man gängige
Flaschenhälse vermeidet, ist Thema des fünften Teils unserer Reihe
„Programmieren für Multi-Core-Prozessoren“.
Download mit 1,5 MB.
_____________________
 
Keine Sonntags-ebooks, aber trotzdem kostenlos von tecChannel.de:
Die besten Artikel zum Thema Home-IT - kostenlos als PDF
-Vista-Dienste aufräumen
-Test: Die beliebtesten Personal Firewalls - jetzt auch für Vista
-Die besten System-Tools für Windows Vista
-Test: Intel Core 2 Duo E8500 schlägt AMD Quad-Core-CPU
-Sicherheitsrisiko: Externe Festplatten im Test
-Die besten Tools für den USB-Stick
-Fritz!Box: Neue Firmware selbst gebaut mit Freetz
-Online-Banking: 20 Bankenportale im Test
-NSLU2-Hack: Stromsparender Fileserver und Domain Controller für 70 Euro
-Vista-Notfallrettung

Habe keinen Hinweis finden können wie lange die PDFs verfügbar sind. Also lieber gleich runterladen.
 
Besser spät als nie. Nun heute doch noch etwas zum Thema von tecchannel.

Die wichtigen IT-Trends 2009

Notebook-Trends: Mobile Technologien für 2009
tecchannel schrieb:
Das mobile Jahr 2008 war geprägt von neuen Notebook-Generationen
wie Centrino 2 und völlig neuen Gerätekategorien wie den preiswerten
Netbooks. Welche Pflichtthemen 2009 für mobile Anwender und
Administratoren anstehen, erläutern ausgewiesene Notebook-Experten.
IT-Sicherheit: Das sind die Herausforderungen 2009
tecchannel schrieb:
2009 wird auch im Sicherheitsbereich ein hartes Jahr. Trotz Rezession
muss die IT-Sicherheit einen hohen Standard halten und flexibel reagieren
können. TecChannel hat führende Hersteller befragt und lässt sie einen
Blick in die Kristallkugel werfen.
Ausblick 2009: Technologien und Trends im Server-Bereich
tecchannel schrieb:
Im Server-Bereich ist ein turbulentes Jahr vorbei. Schlagworte wie
Virtualisierung, Green IT in Verbindung mit Energieeffizienz sorgten
für Gesprächsstoff. Mit welchen Server-Technologien die Anwender
im Jahr 2009 zu kämpfen haben, erläutern praxisnahe Server-Experten.

PDF-1 mit 440 KB
PDF-2 mit 660 KB
PDF-3 mit 600 KB

_______________________
 
Google Smartphone und Apple iPhone 3G

Google-Smartphone G1 im Test 18.12.2008
tecchannel schrieb:
Das erste Android-Phone, das G1 von T-Mobile mit GPS, WLAN und HSDPA,
schickt sich an, als Alternative zu Apple’s iPhone den Smartphone-Markt
weiter aufzumischen. Wir haben das Google-Smartphone T-Mobile G1
einem ausführlichen Test unterzogen.
iPhone im Unternehmen 03.09.2008
tecchannel schrieb:
Wie fit ist das iPhone im Geschäftsalltag? Taugt die neue iPhone-Firmware
wirklich für den Business-Einsatz? Abseits von den Glaubenskriegen der
Foren zeigen wir Ihnen die Stärken und Schwächen des iPhones.
iPhone 3G: Business-Traum oder Hype-Gerät? 13.08.2008
tecchannel schrieb:
Das iPhone 3G wird von Apple als businesstauglich angepriesen. Wir hatten
das Smartphone mit WiFi, HSDPA, GPS und Touchscreen im Praxistest und
prüfen, wie es sich im Business-Alltag schlägt.

Google-Smartphone G1 im Test - PDF-Download mit 520 KB
iPhone im Unternehmen - PDF-Download mit 163 KB
iPhone 3G: Business-Traum oder Hype-Gerät? - PDF-Download mit 392 KB

_____________________
 
Zuletzt bearbeitet:
Die Bootmanager von Windows


Profi-Know-how: Windows Vista und Longhorn Bootmanager 15.06.2007
tecchannel schrieb:
Die boot.ini von Windows XP hat ausgedient! Bei Vista und Longhorn
funktioniert alles ganz anders und doch so ähnlich wie zuvor - allerdings
etwas komplizierter.
Profi-Know-how: Windows boot.ini 11.12.2001, Update am 02.03.2005
tecchannel schrieb:
Windows 2000, 2003 und XP bringen einen Bootmanager mit, der einiges
mehr kann, als nur die Bootpartition zu wählen. Mit den richtigen Kniffen
hilft er auch bei der Lösung schwieriger Konfigurationsprobleme.
EFI - der neue BIOS-Standard 20.08.2004, Update am 18.11.2004
tecchannel schrieb:
Mit der Standardisierung der EFI-Technologie in PCs unter Longhorn will
Intel neue Wege beschreiten. Das neue 'BIOS-Konzept' verspricht
modularen Aufbau und hohe Flexibilität. Wir erläutern detailliert, was die
neue Architektur bietet.

  1. PDF - Profi-Know-how: Windows Vista und Longhorn Bootmanager mit 271 KB
  2. PDF - Profi-Know-how: Windows boot.ini mit 486 KB
  3. PDF - EFI - der neue BIOS-Standard mit 666 KB
_____________________
 
SEO - Search Engine Optimization

Google-Optimierung: Fehler, Lügen, Mythen 11.06.2008
tecchannel schrieb:
Um die Google-Optimierung von Internet-Seiten ranken sich viele Mythen
und Halbwahrheiten. Und tatsächlich tappen in vielen Bereichen der
Google-Optimierung selbst die Experten im Halbdunkeln – schließlich will
Google seinen streng geheimen Ranking-Algorithmus nicht verraten.
TecChannel zeigt im ersten Teil der Serie zur Google-Optimierung die
schlimmsten Fehler und dicksten Lügen.
Google-Optimierung: Die Schmutzigen Tricks 22.07.2008
tecchannel schrieb:
Vorsicht! Diese Tricks zur Google-Optimierung sollten Sie mit Bedacht
einsetzen. Sie können sich stark auf das Google-Ranking auswirken –
sowohl positiv als auch negativ. Von Content-Spam über Hidden-Text bis
hin zu Keyword-Stuffing – TecChannel erklärt die wichtigsten Methoden
der Black-Hat-Google-Optimierung.
Google-Optimierung: Die verbotenen Spam-Methoden 05.08.2008
tecchannel schrieb:
Web-Spam der Google-Optimierer ist die nächste große Bedrohung nach
E-Mail-Spam. Noch dazu versprechen die Spam-Methoden einiger Google-
Optimierer beeindruckende Ergebnisse. Aber Vorsicht: Dieser Web-Spam
kann zum Ausschluss aus dem Google-Index führen.
Google-Optimierung: SEO durch Backlinks 26.01.2009
tecchannel schrieb:
Warum ist Wikipedia bei Google oft auf Platz eins? Richtig: Weil Wikipedia
über unzählige Backlinks verfügt. TecChannel zeigt, wie auch Sie günstig
Backlinks generieren und damit das Google-Ranking Ihrer Webseiten
deutlich verbessern.

  1. - PDF - Google-Optimierung: Fehler, Lügen, Mythen - 638 KB
  2. - PDF - Google-Optimierung: Die Schmutzigen Tricks - 395 KB
  3. - PDF - Google-Optimierung: Die verbotenen Spam-Methoden - 247 KB
  4. - PDF - Google-Optimierung: SEO durch Backlinks - 252 KB
_____________________
 
Zuletzt bearbeitet:
ECM - Enterprise Content Management

ECM: Informationsflut im Unternehmen im Griff 23.10.2008
tecchannel schrieb:
Enterprise Content Management (ECM) hilft, der Daten- und Informations-
flut in Unternehmen Herr zu werden. Der erste Teil dieser Serie grenzt ECM
von anderen Formen des Content Management ab und stellt die wichtigsten
Merkmale vor.
ECM: Die Komponenten im Überblick 14.11.2008
tecchannel schrieb:
Ein vollständiges ECM-System besteht aus mehreren Komponenten, die Informationen erfassen, bearbeiten, archivieren und bereit stellen. Lesen
Sie in diesem Beitrag, welche Aufgaben die Komponenten haben, welche
Technologien dahinter stecken und wie die Teile zusammenwirken.
ECM Informationsmanagement: DM-Systeme, Groupware und Co. 20.11.2008
tecchannel schrieb:
Egal ob Dokumente, Experten-Know-how oder Arbeitsabläufe - das
Management von Unternehmensinformationen bildet den Kern jeder ECM-
Lösung. Der dritte Teil der Enterprise-Content-Management-Serie stellt
die wichtigsten Methoden und Tools für effizientes Informations-
Management vor.
ECM: Auswahlhilfe für die passende ECM-Software 05.12.2008
tecchannel schrieb:
Der Markt für ECM-Software ist unübersichtlich und chaotisch. Große
Software-Hersteller konkurrieren mit kleinen, komplette ECM-Suiten mit
Speziallösungen. Wie das Angebot an ECM-Lösungen strukturiert ist und
welche konkreten Produkte es gibt, erfahren Sie in diesem Beitrag.
  1. - PDF - ECM: Informationsflut im Unternehmen im Griff - 409 KB
  2. - PDF - ECM: Die Komponenten im Überblick - 362 KB
  3. - PDF - ECM Informationsmanagement: DM-Systeme, Groupware und Co. - 632 KB
  4. - PDF - ECM: Auswahlhilfe für die passende ECM-Software - 822 KB
_____________________
Bis zum nächsten Beitrag

:mafia matsch79 :mafia2

"Was immer du schreibst...schreibe kurz, und sie werden es lesen, schreibe klar,
und sie werden es verstehen, schreibe bildhaft, und sie werden es im Gedächtnis behalten!"
Joseph Pulitzer
 
Schutz für Web-Applikationen

Sicherheitsrisiko Web-Anwendung 05.02.2009
tecchannel schrieb:
Eine neue Gefahr bedroht Unternehmen: Hacker versuchen immer öfter,
über Web-Anwendungen auf sensible Daten in Legacy-Systemen
zuzugreifen. Türöffner sind dabei unter anderem Programmierfehler.
Anwender können reagieren, indem sie ihre Anwendungen auf
Sicherheitslecks überprüfen oder Gateways dazwischenschalten.
Grundschutz für Web-Applikationen 10.02.2009
tecchannel schrieb:
Klassische Firewalls und Intrusion-Detection/Prevention-Systeme (IDS/IPS)
können Web-Anwendungen nicht vor Hackern abschirmen. Web Application
Firewalls (WAFs) sollen Angreifern auf Anwendungsebene einen Riegel
vorschieben.
Schutz von Webshops und E-Commerce-Lösungen 13.02.2009
tecchannel schrieb:
Webshops und Web-Applikationen sind ein zentrales Element zur
Kommunikation mit Kunden. Doch da die frei zugänglichen Webseiten
im Hintergrund auf sensible Geschäftsdaten zugreifen, stellen sie ein
lohnendes Ziel für Hacker dar.
  1. - PDF - Sicherheitsrisiko Web-Anwendung - 60 KB
  2. - PDF - Grundschutz für Web-Applikationen - 114 KB
  3. - PDF - Schutz von Webshops und E-Commerce-Lösungen - 57 KB
____________________
 
Virtualisierung mit Xen

XenServer 5 im Test 17.02.2009
tecchannel schrieb:
Der XenServer von Citrix liegt in der Version 5 vor. Die Server-
Virtualisierungslösung bietet neue Funktionen zur Hochverfügbarkeit und
zum Servermanagement sowie verbesserten Support für Storage-Systeme
und Windows-Gäste. Unser Test deckt die Stärken und Schwächen von
XenServer 5 auf.
XenCenter & Managementkonsole: Virtuelle Maschinen komfortabel verwalten 24.11.2008
tecchannel schrieb:
Mit dem neuen XenServer 5.0 liefert Citrix die aktualisierten Tools
XenCenter und Xen-Managementkonsole zur Verwaltung der virtuellen
Maschinen. Wir haben uns die Steuerung der Gastsysteme des XenServers
5.0 im Detail angesehen.
Workshop: XenServer 5 Installation und Konfiguration 12.11.2008
tecchannel schrieb:
Seit September 2008 ist die Version 5.0 des XenServers verfügbar.
Citrix hat diese Version gründlich überarbeitet und mit neuen
Funktionen ausgestattet. TecChannel hat sich XenServer 5 in einem
Test für Sie angesehen.

  1. - PDF - XenServer 5 im Test - 484 KB
  2. - PDF - XenCenter & Managementkonsole: Virtuelle Maschinen komfortabel verwalten - 872 KB
  3. - PDF - Workshop: XenServer 5 Installation und Konfiguration - 867 KB
_____________________
 
Netzwerk-Tools

Die besten Netzwerk-Tools für kleine und mittlere Windows-LANs 10.02.2007, Update am 31.01.2009
tecchannel schrieb:
Ob Office-LAN oder ein Firmennetzwerk: Der Administrator muss in einem
lokalen Netzwerk ständig optimieren. Die richtigen Tools nehmen dem
Administrator viel Arbeit ab.
IT Director: Kostenloses IT-Management-Tool für kleine Netzwerke 14.01.2009
tecchannel schrieb:
Mit dem IT Director stellt Intel den Anwendern ein kostenloses Tool zur
erweiterten Administration von vPro-basierten Systemen zur Verfügung.
Unser Workshop gibt einen Überblick über den Leistungsumfang des IT
Director von Intel.
Spiceworks: Kostenlose Management-Software für IT-Infrastrukturen 16.01.2008, Update am 05.03.2009
tecchannel schrieb:
Spiceworks offeriert eine kostenlose IT-Management-Software für
kleine Unternehmen. Das Netzwerk-Tool für Administratoren liegt
neu in der Version 3.6 vor. Spiceworks stellt Verwaltungs-,
Analyse- und Hilfsfunktionen für die installierte Hard- und Software
der unternehmenseigenen IT-Infrastruktur zur Verfügung.

  1. - PDF - Die besten Netzwerk-Tools für kleine und mittlere Windows-LANs - 1560 KB
  2. - PDF - IT Director: Kostenloses IT-Management-Tool für kleine Netzwerke - 1310 KB
  3. - PDF - Spiceworks: Kostenlose Management-Software für IT-Infrastrukturen - 4490 KB
_____________________
 
E-Mail-Sicherheit

E-Mail: Mehr Sicherheit durch klare Regeln und DLP 09.12.2008
tecchannel schrieb:
Der sichere E-Mail-Austausch beginnt bei der Erstellung der Nachrichten.
Klare Vorgaben für den Verfasser einer E-Mail erhöhen die Sicherheit und
erleichtern die Einhaltung der Compliance. Ein nachgeschaltetes DLP-
System spürt Schwachstellen bei den eigenen Mitarbeitern auf.
E-Mail-Sicherheit für den Posteingang 07.01.2009
tecchannel schrieb:
Der E-Mail-Eingang stellt den Administrator vor komplexe Aufgaben:
Spam und Mailware dringen in das Unternehmen ein und müssen
weggefiltert werden. Die verbleibenden E-Mails müssen hingegen sicher
vor dem Löschen geschützt und langfristig auffindbar archiviert werden.
Sichere Infrastruktur für E-Mail-Systeme 21.01.2009
tecchannel schrieb:
Auf Grund seiner unternehmenskritischen Stellung muss das E-Mail-System
gegen Ausfall abgesichert sein, Compliance-Regeln fordern den Schutz vor

Datenverlust. Backup, CDP und Cluster sind Bausteine einer Sicherheitsstrategie.
  1. - - E-Mail: Mehr Sicherheit durch klare Regeln und DLP - 336 KB
  2. - - E-Mail-Sicherheit für den Posteingang - 432 KB
  3. - - Sichere Infrastruktur für E-Mail-Systeme - 608 KB
_____________________
 
Blackberry

BlackBerry Storm 9500 - iPhone-Alternative für Unternehmen 12.03.2009
tecchannel schrieb:
Mit dem BlackBerry Storm wollen RIM und Vodafone dem iPhone Kunden
im Geschäftsbereich und bei den Consumern abjagen. Dazu setzen die
Firmen auf einen großen Touchscreen, Multimedia-Fähigkeiten und
aktuelle Hardware. TecChannel testet, ob der Spagat gelingt.
BlackBerry Pearl 8220 Flip im Test 12.12.2008
tecchannel schrieb:
Mit dem Flip bringt RIM einen neuen Formfaktor in das BlackBerry-Portfolio.
Denn der Pearl 8220 Flip ist der erste BlackBerry zum Aufklappen. Wir
haben das klappbare Smartphone Pearl 8220 Flip von RIM einem
ausführlichen Test unterzogen.
BlackBerry 9000 Bold im Test 02.09.2008
tecchannel schrieb:
Der BlackBerry 9000 Bold von RIM richtet sich mit seinem schicken Design
und der vollständigen Ausstattung an Business und Consumer gleichzeitig.
TecChannel hatte den neuen BlackBerry 9000 Bold im Test.

  1. - - BlackBerry Storm 9500 - iPhone-Alternative für Unternehmen - 610 KB
  2. - - BlackBerry Pearl 8220 Flip im Test - 249 KB
  3. - - BlackBerry 9000 Bold im Test - 873 KB
_____________________
 
Cloud Computing

Grundlagen Cloud Computing 16.03.2009
tecchannel schrieb:
Cloud Computing will die Unternehmens-IT komplett ändern. Künftig sollen
sich Umgebungen leichter skalieren, billiger betreiben und flexibel anpassen
lassen. TecChannel zeigt Ihnen, was hinter dem Schlagwort steht und wo
der Unterschied zu Software as a Service liegt.
Virtualisierungstrends: Virtuelle Desktops, Clouds und intelligente Netzwerke 04.03.2009
tecchannel schrieb:
Auf der VMWorld Europe 2009 zeigten VMware und andere Hersteller,
welche Trends und Technologien bei der Virtualisierung wichtig sind.
Neben Cloud Computing und VDI stehen Hypervisor-Sicherheit und
virtuelle Netzwerk im Zentrum.
Dynamic IT mit Cloud Computing 30.05.2008
tecchannel schrieb:
Wer Cloud Computing nur als neues Buzzword abkanzelt, vergibt eine
Chance zur Optimierung seiner IT-Infrastruktur. Denn die abstrahierte
Infrastruktur von Cloud Computing bietet handfeste Vorteile wie die
dynamische Anpassung der Rechenleistung ohne Investition in eigene
Hardware.

  1. - - Grundlagen Cloud Computing - 139 KB
  2. - - Virtualisierungstrends: Virtuelle Desktops, Clouds und intelligente Netzwerke - 690 KB
  3. - - Dynamic IT mit Cloud Computing - 231 KB
_____________________
 
IT Security

CSRF-Attacke: Millionen DSL-Router hochgradig gefährdet 08.04.2009
tecchannel schrieb:
Cross Site Request Forgery als Angriffsvektor wurde lange unterschätzt.
Doch jetzt ist es TecChannel gelungen, über einfache CSRF-Attacken
DSL-Router von A wie AVM Fritz!Box bis Z wie ZyXEL über das Internet
von außen anzugreifen. Surft man mit dem PC auf eine manipulierte
Website, kann die komplette Konfiguration der DSL-Router unbemerkt
modifiziert werden.
Conficker – das größte Botnet aller Zeiten 01.04.2009
tecchannel schrieb:
Der Conficker-Wurm hat innerhalb kürzester Zeit Millionen von Computer-
Systemen infiziert - unbemerkt von Anwendern und Administratoren.
TecChannel erklärt, warum die Malware so erfolgreich ist und wie Sie
Conficker finden und entfernen.
Die besten Tools zum sicheren Surfen 28.06.2008, Update am 24.01.2009
tecchannel schrieb:
Viren, Spyware, Hacker und Phishing: Mit diesen Gefahren werden Sie
bei der Suche und Nutzung von Websites konfrontiert. Einen soliden
Rundumschutz bieten kostenlose Hilfsprogramme.
Die besten Tools zum Schutz persönlicher Daten 15.12.2007, Update am 11.04.2009
tecchannel schrieb:
Phishing-Angriffe, Bespitzelung und Spam können jeden treffen. Deshalb
tut Selbstschutz Not. Ein wichtiges Hilfsmittel dazu sind Security-Tools.
Wir stellen Programme vor, die Windows-PCs im Netz sicherer machen und
vor Betrüger schützen.
Sicherheitslücke Drucker: Drucker sicher konfigurieren und betreiben 03.11.2006, Update am 11.03.2008
tecchannel schrieb:
Bei allen Bemühungen um die Sicherheit der IT-Infrastruktur werden
Drucker gerne außen vor gelassen. Dabei verarbeiten diese häufig
sensible Daten und zeigen sich per internem Print-Server auch noch
außerordentlich kommunikativ. Häufig bleiben die elementaren
Sicherheitseinstellungen ungenutzt.
Sicheren Gastzugang für LAN und WLAN realisieren 12.08.2008
tecchannel schrieb:
Wer einen Internetzugang für Gäste einrichten will, muss sein LAN vor
unbefugten Zugriffen abschotten. Die kostenlose FreeBSD-Firewall
M0n0wall bietet mit dem sogenannten Captive Portal eine komfortable
und einfach einzurichtende Hotspot-Lösung.
Funknetz absichern: WLAN-Sicherheitsrisiko WEP 11.08.2005
tecchannel schrieb:
Die meisten WLAN-Besitzer verschlüsseln ihr drahtloses Netzwerk mittels
WEP. Wer allerdings glaubt, dass er damit fremde Zugriffe verhindert, der
irrt.
Konzepte zur Absicherung mobiler Clients: Sicherheitslücke Roadwarrior 16.05.2008
tecchannel schrieb:
Mit Notebook, PDA oder Smartphone kann der Roadwarrior seiner Tätigkeit
überall nachgehen. Doch wer beim Einsatz mobiler Geräte nicht aufpasst,
riskiert damit nicht nur die Sicherheit seines LAN.
Wege zum sicheren VoIP 31.12.2007
tecchannel schrieb:
Da VoIP die normale Netzwerk-Infrastruktur nutzt, weist sie auch
dieselben Sicherheitsrisiken auf. Existierende (und künftige)
Schwachstellen lassen sich aber auch leicht beheben.
Ratgeber: Disaster-Recovery-Verfahren 18.09.2007
tecchannel schrieb:
Herkömmliche Wiedergewinnungskonzepte sehen meist das Backup von
Daten und die Neueinrichtung eines Servers vor. Neue Techniken
berücksichtigen auch Applikationen, Prozesse und Standorte.

  1. - - CSRF-Attacke: Millionen DSL-Router hochgradig gefährdet - 1450 KB
  2. - - Conficker – das größte Botnet aller Zeiten - 462 KB
  3. - - Die besten Tools zum sicheren Surfen - 873 KB
  4. - - Die besten Tools zum Schutz persönlicher Daten - 771 KB
  5. - - Sicherheitslücke Drucker: Drucker sicher konfigurieren und betreiben - 622 KB
  6. - - Sicheren Gastzugang für LAN und WLAN realisieren - 540 KB
  7. - - Funknetz absichern: WLAN-Sicherheitsrisiko WEP - 648 KB
  8. - - Konzepte zur Absicherung mobiler Clients: Sicherheitslücke Roadwarrior - 381 KB
  9. - - Wege zum sicheren VoIP - 146 KB
  10. - - Ratgeber: Disaster-Recovery-Verfahren - 147 KB
 
Heute mal wieder ein Beitrag, leider aber mit 10 alten Bekannten.
Deswegen spar ich mir mal die ganze Arbeit mit Copy & Past.

Gratis-PDFs der bliebtesten Artikel: Zehn kostenlose eBooks für alle Leser | TecChannel.de

  1. Windows-Tuning: Vista-Dienste aufräumen
  2. Test: Die besten Netbooks für den mobilen Einsatz
  3. CSRF-Attacke: Millionen DSL-Router hochgradig gefährdet
  4. Storage-Grundlagen: RAID im Überblick
  5. Flash-Laufwerke bis 256 GByte: SSD-Test - 2,5-Zoll Solid State Disks
  6. Grundlagen: Conficker – das größte Botnet aller Zeiten
  7. Die besten Tools zum sicheren Surfen
  8. Backup, Restore, Reparatur: Vista-Notfallrettung
  9. Netzwerk-Tools für Administratoren
  10. Funknetze absichern: WLAN-Sicherheitsrisiko WEP
 
Zehn kostenlose Ratgeber-eBooks zum Download - Gratis-PDFs für alle Leser | TecChannel.de

tecchannel schrieb:
Die TecChannel-Redaktion bietet Ihnen als Weihnachts-Spezial
nützliche Artikel kostenlos als eBook zum Download. Wir haben
für Sie die Artikel-PDFs von zehn Ratgeber- und Kaufberatungs-
beiträge freigeschaltet.

Folgende Artikel können Sie über Weihnachten kostenlos als PDF-eBook
downloaden:

SIEHE UNTEN

Die kostenlosen PDF-Downloads sind nur bis zum Jahresende 2009
auf TecChannel.de online. Nutzen Sie die Gelegenheit! Klicken Sie
dazu auf die oben aufgelisteten Artikel und verwenden Sie dann im
Beitrag oben den im Screenshot abgebildeten Link "PDF".

Ich fasse zusammen:

1. PDF - 1800 KB - 31.07.2009 - Das richtige Netbook

tecchannel schrieb:
Die kompakten Netbooks erfreuen sich nach wie vor hoher Beliebtheit.
Dafür sind nicht zuletzt die günstigen Einstiegspreise verantwortlich.
Doch trotz der augenscheinlichen Konformität hinsichtlich der Hardware
gilt es bei der Auswahl des richtigen Netbooks einige Faktoren zu
beachten.

2. PDF - 577 KB - 23.10.2009 - Das richtige Notebook

tecchannel schrieb:
Das Angebot an Notebooks ist inzwischen so vielfältig wie nie zuvor.
Das gilt sowohl für Formfaktoren als auch für Ausstattungsmerkmale.
Grund genug, sich vor dem Kauf eingehend mit wichtigen Funktionen
und Features auseinanderzusetzen.

3. PDF - 1020 KB - 27.11.2009 - Das beste Smartphone

tecchannel schrieb:
Wer moderne Smartphones in seine Firmenstruktur integrieren will, sollte
einige Punkte beachten. Wir geben Ihnen einen Überblick, welche Geräte
sich für Firmen eignen und was beim täglichen Einsatz und der Verwaltung
zu beachten ist.

4. PDF - 3120 KB - 29.10.2009 - Die richtige Desktop-CPU


tecchannel schrieb:
AMDs Athlon und Phenom gibt es mit zwei, drei und vier Kernen. Intel
bietet den Core 2 Duo und Quad, Core i5 und i7, Pentium und Co. an.
Alle CPUs gibt es nochmals in unzähligen Varianten. Wir durchforsten
den Wirrwarr und helfen bei der Wahl der richtigen CPU.

5. PDF - 549 KB - 11.12.2008 - Drucker und Multifunktionsgeräte richtig auswählen und einsetzen

tecchannel schrieb:
Drucker und Multifunktionsgeräte - ob von HP, Canon oder Brother -
sind elementare Bestandteile einer IT-Infrastruktur hinsichtlich
Funktionalität und Kosten. Grund genug, sich eingehend mit Auswahl-
und Betriebskriterien der Multifunktionsgeräte zu beschäftigen.

6. PDF - 789 KB - 20.11.2009 - Der richtige Router fürs Business

tecchannel schrieb:
Ohne Netzwerk kann kaum noch ein Unternehmen arbeiten. Eine zentrale
Rolle kommt dabei dem Router zu, der die Verbindungen zu den Geräten
steuert und verwaltet. In diesem Ratgeber zeigen wir auf, welche
Funktionen ein Business-Router haben sollte.

7. PDF - 2260 KB - 13.11.2009 - Der richtige Tower-Server

tecchannel schrieb:
In kleinen Firmen sind Tower-Server ein probates Mittel, um eine
Unternehmens-IT zu betreiben. Diese Systeme sind flexibel und stellen
eine preiswerte Alternative zu komplexen IT-Infrastrukturen dar.
Allerdings muss man bei der Auswahl eines Tower-Servers bestimmte
Aspekte beachten.

8. PDF - 1270 KB - 04.12.2009 - Die richtigen Netzwerk-Komponenten fürs Büro-Umfeld

tecchannel schrieb:
Ohne funktionsfähiges Netzwerk ist ein modernes Büro in einem
Unternehmen kaum noch vorstellbar. Wir fassen zusammen, was Sie beim
Kauf neuer LAN- oder WLAN-Netzwerk-Komponenten beachten müssen.

9. PDF - 855 KB - 30.10.2009 - Der richtige Blade-Server

tecchannel schrieb:
Blade-Server bieten im Vergleich zu Rack- und Tower-Servern Vorteile.
Sie sind skalierbar und flexibel einsetzbar. Zusätzlich benötigen ausgebaute
Blade-Systeme weniger Platz und Energie als vergleichbare Rack-Geräte.
Allerdings muss man bei der Auswahl eines Blade-Servers bestimmte
Kriterien beachten.

10. PDF - 276 KB - 16.10.2009 - Fehler im LAN entdecken

tecchannel schrieb:
Netzwerkkabel einstecken und alles funktioniert – leider ist es nicht
immer so. Die Fehlersuche kann dann schnell langwierig und nervig sein.
Auf welche typischen Fallstricke Sie achten müssen und wie sie diese
vermeiden, erläutert dieser Artikel.
 
Zehn Gratis-eBooks zu Windows 7 und Netbooks - Kostenlose PDF - TecChannel.de

Das TecChannel-Team wünscht Ihnen ein erfolgreiches neues Jahr 2010.
Damit es gut für Sie anfängt, beenden wir das alte Jahr mit kostenlosen
eBooks zu den beiden Top-Themen 2009. Alle TecChannel-Leser können
die wichtigsten Artikel zu Windows 7 und Netbooks als Gratis-PDF
downloaden.
spacer.gif

Zu Windows 7 stellen wir Ihnen mit zahlreichen Beiträgen elementares
Wissen für den professionellen Einsatz des neuen Betriebssystems zur
Verfügung. Das zweite Top-Thema 2009 waren Netbooks. Hier bieten wir
Ihnen alle Informationen vom Ratgeber bis zum Test der besten Geräte.
Ein Ausblick auf die Technik der neuen Netbook-Generation 2010 fehlt
dabei auch nicht.

Jetzt schnell zuschlagen und die PDFs herunterladen, die kostenlosen
eBooks stehen nur bis 11. Januar 2010 zur Verfügung. Sie können das
PDF-eBook herunterladen, in dem Sie in dem jeweiligen Artikel oben
„PDF“ auswählen.

Sie können alle folgenden Artikel für kurze Zeit ohne Einschränkung
kostenlos als PDF-eBook herunter laden:

  1. Die besten Tipps zu Windows 7
  2. Windows 7: Die neuen Funktionen für Unternehmen
  3. Windows 7: Zusatzfunktionen und Virtualisierung
  4. Die neuen Sicherheitsfunktionen von Windows 7 nutzen
  5. Windows 7 XP Mode - Performance und Einschränkungen
  6. Windows 7: Desktop-Strategien rechtzeitig überdenken
  7. Datenaustausch zwischen Linux, Windows 7 und Server 2008 R2
  8. Ratgeber: Das richtige Netbook
  9. Die besten Netbooks für den mobilen Einsatz
  10. Intels neue Netbook-Plattform mit Atom N450
.
Zitat TecChannel
 
Nicht tecchannel, dafür kostenlos

http://www.the-web-book.com/index.php
http://www.the-web-book.com/download2.php
Want to build Web sites with HTML, CSS, Javascript, PHP and MySQL?

The Web Book contains all the information you need to create a Web site from
scratch. It covers everything from registering a domain name and renting some
hosting space, to creating your first HTML page, to building full online
database applications with PHP and MySQL. It also tells you how to market
and promote your site, and how to make money from it.

The Web Book is written by Robert Schifreen, a professional writer and trainer
with 20 years' experience writing books and developing software.
Sponsored von hostmonster . com

Das eBook beschreibt den Erwerb und Betrieb einer eigenen Domain, Aufbau
und Syntax einer Homepage, mit/ohne PHP/CSS. Beschrieben wird weiterhin
die Pflege eines CMS und Joomla, MySQL-Datenbanken sowie sonstiger
Web-Software. Tips zu PHP und abschliessend die Optimierung und Werbung
(SEO) für die eigenen Webseiten.

Da eBook ist leider komplett in englisch geschrieben, wobei englisch u.a. für
die obigen Anwendungen auch notwendig ist - es baut alles aufeinander auf.

Quelle: http://www.techsupportalert.com/content/free-downloadble-332-page-guide-building-web-sites.htm
 
Ohhh es geht mal wieder weiter.
Teils mit Wiederholungen, teils neu.

6 kostenlose eBooks - Windows Dienste aufräumen


tecchannel schrieb:
150 Seiten Ratgeber für Windows 7, Vista und XP

6 kostenlose eBooks - Windows Dienste aufräumen

Die TecChannel-Redaktion bietet Ihnen als Urlaubs-Spezial nützliche Artikel
kostenlos als eBooks zum Download. Wir haben für Sie die PDFs von fünf
Windows-Ratgebern mit insgesamt 150 Seiten freigeschaltet.

Mit dem Ferienbeginn in Bayern hat die Zahl der Urlauber in Deutschland ihr
Maximum erreicht. Als Urlaubslektüre und als Dank an unsere Leser stellen wir
fünf PDF-Artikel zum kostenlosen Download bereit. Folgende Beiträge können
Sie für eine Woche gratis herunterladen und überall mit hinnehmen.

Die kostenlosen PDF-Downloads sind nur eine Woche bis 8. August 2010 auf
TecChannel.de online. Nutzen Sie die Gelegenheit! Klicken Sie dazu auf die
oben aufgelisteten Artikel und verwenden Sie dann im Beitrag oben den im
Screenshot abgebildeten Link "PDF".

Windows 7 - Ratgeber Dienste - 06.04.2010, Update: 30.07.2010 - PDF - 2,6 MB

Nicht jeder Dienst, den Windows automatisch startet, ist in seiner Funktion
sofort transparent erkennbar. Das gilt auch für die Dienste von populären
Drittanbieter wie VMware oder Apple. Grund genug, einige wichtige Dienste
im Detail zu erläutern.

Windows 7 - Dienste aufräumen - 29.01.2010, Update: 30.07.2010 - PDF - 2,5 MB

Unter der Oberfläche von Windows arbeiten eine Menge Dienste. TecChannel
sagt Ihnen, auf welche Sie in keinem Fall verzichten sollten -
und wie Sie den überflüssigen Diensten mit praktischen Scripten auf den
Leib rücken.

Windows 7 - Die wichtigsten Sicherheitsdienste - 26.02.2010, Update: 30.07.2010 - PDF - 3,6 MB

Microsoft hat Windows 7 mit zahlreichen Diensten ausgestattet. In diesem
Beitrag stellen wir Ihnen wichtige und neue Dienste rund um
Sicherheitsfunktionen im aktuellen Microsoft-Betriebssystem vor. Zudem
erklären wir, was es mit den Godmode-Funktionen auf sich hat.

Windows 7 - Unverzichtbare Netzwerk-Dienste - 18.02.2010, Update: 30.07.2010 - PDF - 2,5 MB

Windows 7 bringt einiges an hilfreichen Diensten mit, die jedoch nicht alle
ständig laufen müssen. In diesem Beitrag stellen wir Ihnen die wichtigsten
und neuesten Netzwerk-Dienste im aktuellen Microsoft-Betriebssystem vor.

Vista-Dienste aufräumen - 05.09.2006, Update: 30.07.2010 - PDF - 800 KB

Windows XP-Dienste aufräumen - 15.07.2002, Update: 30.07.2010 - PDF - 570 KB
 
Oben