Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Alexa-Skills programmieren

Alexa-Skills einfach selbst programmieren

 

Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem...

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Sicherheitssoftware – Gut beraten durchs Netz

Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.

Proxy-Server unter Windows einrichten

Proxy-Einstellungen lassen sich schnell und einfach über die Systemsteuerung oder das Browser-Menü einrichten. Wie das funktioniert, zeigen wir anhand ausführlicher Schritt-für-Schritt-Anleitungen für die Windows-Versionen 7, 8 und 10. Eine fehlerhafte Proxy-Konfiguration kann Verbindungsstörungen zur Folge haben. Doch gibt es einfache Möglichkeiten, den Ursachen dafür auf die Spur zu kommen und...

Was ist ein Proxy-Server?

Bei einem Proxy-Server handelt es sich um eine Netzwerkkomponente, die eine Schnittstelle zwischen einem privaten Netzwerk und dem Internet bildet. Als Bindeglied zwischen zwei Systemen ermöglicht es ein Proxy, durch Filterregeln Einfluss auf den Datenverkehr zu nehmen, Paketdaten zwischenzuspeichern und die Identität der Kommunikationsteilnehmer hinter der eigenen IP zu verbergen.

Was ist ein Server?

Wer über Webhosting spricht, kommt um den Begriff „Server“ nicht herum. Doch was ist ein Server eigentlich? Und wie funktioniert er? In der Informatik gibt es allerdings zwei Server-Definitionen: Zu unterscheiden sind die ursprüngliche Bedeutung eines Servers als Software für Netzwerkdienste und die inzwischen geläufigere Bedeutung als Hardware, auf der Server-Programme ausgeführt werden....

Server-Betriebssysteme: Historie und aktuelle Situation

Betriebssysteme haben sich im Laufe der Zeit stark verändert. Waren sie anfangs noch rein textbasierte Benutzerschnittstellen, sind sie heute komplexe Softwarepakete mit grafischer Oberfläche, die elegant zwischen Hardware- und Software-Anwendungen vermitteln. Als Nutzer verwalten Sie, mittlerweile mit Tastatur und Maus, spielend einfach die Systemressourcen und auch für Server sind...

NGINX – der schnelle und ressourcenschonende Webserver

Jahrelang war Apache der unangefochtene Häuptling der Webserver und die Basis der meisten im World Wide Web veröffentlichten Websites. Die steigenden technischen Anforderungen an moderne Webprojekte und die wachsenden Ansprüche der Internetnutzer haben diese Situation grundlegend verändert. Alternativen wie NGINX gewinnen an Beliebtheit und laufen dem Klassiker allmählich den Rang ab.

Das Docker-Ökosystem: Die beliebtesten Docker-Tools im Überblick

Docker hat den Einsatz von Software-Containern mit Bemühungen zur Standardisierung deutlich vereinfacht. Die schlanke Container-Plattform ist Teil eines stetig wachsenden Ökosystems, das Anwendern umfangreiche Anwendungsmöglichkeiten im Rahmen des Software-Deployments, der Orchestrierung von Containern und Multi-Container-Anwendungen sowie der Continuous Integration (CI) und Continuous Delivery...

Squid – der plattformübergreifende Open-Source-Proxy

Wenn Sie Ihre Website optimieren, sollten Sie sich nicht nur Inhalt und Design zuwenden, sondern auch mit der technischen Funktionalität beschäftigen. Usability und Ladezeit sind für den Erfolg nämlich ebenso entscheidend wie die Qualität und Aufbereitung Ihres Web-Contents. Eine lange Ladezeit ist einer der Hauptgründe für eine hohe Absprungrate. Die einfache Lösung: Ein Cache-Proxy wie Squid,...

Quotas – Speicherkontingente für Webspace und E-Mail

Sie sind bei Ihrem Webspace-Anbieter oder im Rahmen eines Mailhostings auf den Begriff Quota gestoßen und fragen sich, was es damit auf sich hat? Wofür spielt diese Speicherplatzbegrenzung eine Rolle? Wir zeigen Ihnen, wann und aus welchem Grund Quotas zum Einsatz kommen und welche Arten von Speicherlimits unterschieden werden.

Referrer-Spam: Angriffsmuster und Gegenmaßnahmen

Verzeichnen auch Sie enorme Besucherströme aus unseriösen Quellen? Kein Grund zur Sorge! Immer wieder stoßen Webseitenbetreiber auf Ungereimtheiten in den Berichten etablierter Analyse-Tools wie Google Analytics, Piwik oder etracker. Der Grund: Referrer-Spam verfälscht die Besucherstatistik. Erfahren Sie, wie Hacker Referrer-Informationen und Traffic-Daten manipulieren und welche Gegenmaßnahmen...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!