Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Alexa-Skills programmieren

Alexa-Skills einfach selbst programmieren

 

Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem...

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Was ist SIEM (Security Information and Event Management)?

Sicherheitslücken in der IT-Infrastruktur bringen Unternehmen immer häufiger in unangenehme oder gar existenzbedrohende Situationen. Legen Kriminelle Firmennetze lahm oder entwenden sensible Daten, bleiben finanzielle und imagebezogene Schäden nicht aus. SIEM (Security Information and Event Management) ermöglicht es, Gefahren in Echtzeit zu erfassen, um angemessen und rechtzeitig reagieren zu...

Was ist DevSecOps und wozu wird es verwendet?

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

Was ist Storage Spaces Direct (S2D)?

Storage Spaces Direct (S2D) ist eine Funktion von Windows Server 2016, mit der mehrere Server ihre lokalen Speicherlaufwerke zu einem virtuellen Cluster bündeln können. Die Anwender im Netzwerk greifen darauf wie auf ein einziges freigegebenes Laufwerk zu. Zusätzlich gewährleistet das „Failover Cluster Feature“ eine hohe Ausfallsicherheit des Gesamtsystems.

Festplatte klonen: Schnelle und effiziente Migration von Daten

Das Klonen von Festplatten ist eine bewährte Methode, die Migration von Daten und Betriebssystemen sicher und effizient abzuwickeln. Voraussetzung für einen reibungslosen Umzug ist eine geeignete Software. Wir zeigen, was beim Klonen zu beachten ist und wie es sich mit bewährten Programmen in wenigen Arbeitsschritten durchführen lässt.

Server mit SSD-Speicher: zukunftsorientiertes Hosting

SSDs sind seit Jahren auf dem Vormarsch. Wurden flashbasierte Speichermedien bisher vor allem in mobilen Geräten wie Smartphones oder MP3-Playern verwendet, finden sich mittlerweile auch Desktop-PCs und Server mit SSD-Speicher. Doch was sind SSD-Speicher genau? Und was haben SSDs den klassischen Speichermedien voraus, dass sie diese nach und nach verdrängen?

SMR (Shingled Magnetic Recording) bringt mehr Speicherdichte

Shingled Magnetic Recording speichert Daten so auf den Magnetscheiben einer Festplatte, dass Daten auf sich überlappenden Spuren geschrieben werden. Bei herkömmlichen Festplatten sind diese streng voneinander getrennt. Das hat zur Folge, dass SMR mehr Speicherplatz auf einen Zoll bringen kann. Welche Auswirkungen die neue Festplattentechnologie noch hat, beschreibt dieser Artikel.

Die Hashtabelle – der schnelle Datenbankzugriff auf Hashwerte

Eine Hashtabelle entsteht bei der praktischen Verwendung der Hashfunktion. Sie ist eine Methode, um digitale Informationen so zu reduzieren, dass umfangreiche Datensätze in internetbasierten Datenbanken schnell auffindbar sind. Damit werden auch intelligente Sicherheitsfunktionen mittels Verschlüsselungen beim Transfer von Daten ermöglicht.

In Excel doppelte Werte löschen: So funktioniert‘s

Das Microsoft-Programm Excel macht die Speicherung und Verarbeitung von Daten zum Kinderspiel. Je mehr Einträge jedoch in eine Tabelle eingefügt werden, desto höher ist die Wahrscheinlichkeit, dass einige Einträge doppelt vorkommen. Damit Sie dieses Problem möglichst einfach lösen können, bietet Excel eine Duplikate-entfernen-Funktion. Durch diese lassen sich doppelte Werte bzw. Einträge mit...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!