Borderlands-Entwicklerstudio ist künftig ein Teil von Take-Two - Neuer Titel des Franchise in Arbeit
In Konzeptphasen oder gelegentlich bei der Wartung größerer AD-Strukturen will man sich einen Überblick über die Zahl der AD-Objekte verschaffen. Das funktioniert zwar mit Active Directory-Benutzer und -Computer, aber PowerShell ist flexibler. Dieser Beitrag zeigt Beispiele für User, Computer, weiterlesen...
Mithilfe von No Coding oder Low Coding sollen Power User, die mit der Business-Logik ihres Unternehmens vertraut sind, selbst Software entwickeln. Alles was Anwender über diese neue Form der Softwareentwicklung wissen sollten, erfahren sie in diesem eBook. weiterlesen...
Die Benutzerkontensteuerung (UAC) hilft bei der Zuweisung von Privilegien für administrative Aufgaben. Sie ermöglicht es Benutzern, einzelne Anwendungen mit dem Token eines Administrators auszuführen. Dabei erlaubt Windows auch die Wahl zwischen mehreren Methoden der Authentifizierung weiterlesen...
Der Gesundheitssektor ist wie jeder andere Industriezweig essentiell auf Software angewiesen. Sie spielt in praktisch allen Bereichen eine entscheidende Rolle. Bei der Diagnose, bei sämtlichen bildgebenden Verfahren und Messungen, der Überwachung, der Verabreichung von Medikamenten und beim Führen v weiterlesen...
SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den User zufrieden zu stellen und seine Anfrage möglichst gut zu beantworten. weiterlesen...
Die Polizeibehörde Interpol sieht während der Corona-Pandemie eine alarmierende Zunahme von Cyberattacken, etwa auf Krankenhäuser oder Regierungs-Einrichtungen. weiterlesen...
Mehr als 2 Milliarden Menschen nutzen YouTube. Für Rechteinhaber ein gefundenes Fressen in Milliardenhöhe. weiterlesen...
Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloudlösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit Mas weiterlesen...
Sämtliche Vorträge der Online-Konferenz sind diese Woche über die Kanäle von heise online zu sehen. Hier das Programm des heutigen Freitags. weiterlesen...
Bestimmte Verhaltensmuster von Anwendern deuten auf einen möglichen Angriff hin. Dazu zählen erfolglose Anmeldeversuche, der Zugriff auf viele Dateien oder die Übertragung von größeren Datenmengen. Tools für das User Behavior Analytics (UBA) erkennen solche Aktivitäten und warn weiterlesen...
ITTagesschau Relaunch - Version 2.0 gestartet
vor 4 JahrenITTagesschau ist zurück und besser! Das Projekt hat im Jahre 2015 b weiterlesen...
© Copyright 2024 - ITTagesschau News Portal - powered by Tobias Schottstädt Schottstaedt.net