Alexa-Skills programmieren

Alexa-Skills einfach selbst programmieren

 

Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem...

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Galera Cluster: Der MariaDB-Cluster im Überblick

Eine der wichtigsten und mühsamsten Aufgaben beim Ausführen und Verwalten von Datenbank-Management-Systemen ist die Synchronisierung aller eingebundenen Datenbank-Server. Nutzer von MariaDB können hierbei auf Galera Cluster setzen: Die Cluster-Software für Linux-Betriebssysteme verteilt Datenbank-Transaktionen in Echtzeit und ressourcenschonend auf alle gewünschten Server. Was macht einen...

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Was ist Spoofing?

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Was sind Session-Cookies?

Was sind Session-Cookies und welchen Zweck erfüllen sie beim Surfen im Internet? Anders als dauerhafte Cookies handelt es sich bei den Session-Cookies um Datensätze, die nur temporär auf einem Gerät gespeichert werden. Das heißt, nach dem Schließen des Browsers werden sie automatisch gelöscht. Die DSGVO gewährt Session-Cookies einen Ausnahmestatus, da sie eine notwendige Funktion erfüllen.

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist obligatorisch. Worauf müssen Betreiber von Websites jetzt achten?

WordPress-Cookie-Plugins – die 4 besten Opt-in-Lösungen

WordPress-Cookie-Plugins sind für die Betreiber von WordPress-Projekten von entscheidender Bedeutung, wenn es darum geht, Cookies rechtssicher einzusetzen. Wer technisch nicht erforderliche Cookies verwendet, muss heute mittels „Opt-in“ die aktive Zustimmung der Website-Besucher einholen. In diesem Beitrag zeigen wir Ihnen die vier besten Plugins zur Gestaltung von entsprechenden...

Rust – die moderne Programmiersprache vorgestellt

Rust: Die Programmiersprache aus dem Umfeld von Mozilla sorgt in den letzten Jahren für viel Aufregung unter Programmierern und Software-Entwicklern. Mit Rust soll man sowohl in der Systemprogrammierung gute Ergebnisse erzielen, als auch kleine und hoch performante Webanwendungen programmieren können. Schnell, sicher und einfach zugleich: Hält Rust sein Versprechen?

Svelte – das schlanke Framework für schnelle mobile Webanwendungen

Traditionelle Frameworks zur Programmierung von Web-Apps, wie React und Vue, verlagern den Großteil der Arbeit einer Web-App in den Browser. Das macht die Apps träge und verbraucht viel Datenvolumen. Svelte kompiliert die Apps hinter den Kulissen in ein optimiertes, schlankes JavaScript, was der Benutzer als deutlichen Performance-Schub wahrnimmt.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!