Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Twitter Spaces

Twitter Spaces

 

Twitter ist berühmt – und berüchtigt – für seine Diskussionskultur. Auf der Plattform werden trotz Zeichenbeschränkung lange Streitgespräche geführt oder ausführliche Geschichten erzählt. Mit Twitter Spaces soll dies nun einfacher und mit weniger Missverständnissen passieren. Per...

 

Clubhouse-App

Clubhouse-App: Was steckt hinter dem Hype?

 

Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen...

 

Was ist eine .io Domain?

Was bedeutet .io?

 

Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die Domain .io auf sich aufmerksam gemacht. Doch...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

WYSIWYG: Ich sehe was, was du auch siehst

WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele Anwender gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips...

Punycode

Seit der Einfürhung internationalisierter Domainnamen im Jahr 2003 ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-kompatible Zeichenketten und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in...

Node.js-Einführung: Die JavaScript-Laufzeitumgebung im Überblick

Mit der Software-Plattform Node.js nutzen Sie JavaScript serverseitig und profitieren auch bei der Entwicklung von Serveranwendungen von den Möglichkeiten der asynchronen, eventbasierten Programmierung. Wir geben Ihnen einen Überblick über den modularen Aufbau von Node.js, erklären, wie Sie Drittanbietermodule mithilfe des integrierten Paket-Managers npm nachinstallieren oder eigene Programmmodule...

Sequenzdiagramme: Den Nachrichtenaustausch in einem System mit UML darstellen

Sequenzdiagramme helfen Ihnen dabei, den Nachrichtenfluss innerhalb eines Systems detailliert und gleichzeitig übersichtlich darzustellen. Wer einen Anwendungsfall ganz genau nachvollziehen möchte, der ist mit einem UML-Sequenzdiagramm gut beraten. In der objektorientierten Programmierung eignen sich Sequenzdiagramme zum Beispiel dafür, ein System auf seine Logik zu überprüfen. Wir stellen diesen...

MPLS: Das steckt hinter der Netzwerk-Technologie

Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Vier Gründe, auf Cloud-Hosting umzusteigen

Dediziertes Serverhosting war gestern. Der Cloud gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf ein flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT...

Cloud Hosting: Revolutionäre Webhosting-Technik im Überblick

Die Cloud ist für viele der Ort, an dem private Dokumente wie Musik, Bilder oder Videos online gespeichert bzw. ausgetauscht werden. Welche Technologie eigentlich dahintersteckt, ist für die meisten hingegen eine wolkige Angelegenheit. Wussten Sie zum Beispiel, dass unter anderem auch Websites oder Onlineshops in der Cloud gehostet werden können?

Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen

Tracking-Tools liefern Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei meist Nutzerprofile. Aus diesen lässt sich ableiten, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Doch die Ermittlung von Nutzerdaten wird in Deutschland durch strenge...

Was ist SMTP-Authentifizierung? Sichere E-Mails gegen Spam

Ist Ihr Mailserver mit SMTP-Auth konfiguriert? Wenn nicht, dann sollten Sie dies schnellstens nachholen. Denn professionelle Spammer freuen sich über jedes offene Relay, das sie für die Verteilung ihrer Junkmail zweckentfremden können. Und dies stört nicht nur die Empfänger Ihrer elektronischen Post, es treibt auch den Traffic auf Ihrem Server unnötig in die Höhe und schadet Ihrer...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!