Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Click und Collect

Was ist Click & Collect und wie organisiert man es?

 

Online bestellen ist für viele zur Gewohnheit geworden. Die hohe Produktverfügbarkeit inklusive der Lieferung vor die Haustür bieten einen Komfort, an den man sich schnell gewöhnt. Mit Click & Collect existiert jedoch eine Alternative, bei der Kunden online bestellte Ware selbst...

 

TikTok-Marketing

TikTok-Marketing: Strategien für Unternehmen

 

Was genau ist TikTok-Marketing überhaupt und wie wird es von Unternehmen erfolgreich umgesetzt? Mit seinen unterhaltsamen Clips hat das Video-Netzwerk TikTok die Welt im Sturm erobert und ist inzwischen auch eine gute Plattform für gezieltes Marketing. Was TikTok für Unternehmen...

 

So verkaufen Restaurants und Cafés auf Facebook und Instagram

Cafés und Restaurants auf Instagram und Facebook präsentieren

 

Social Media lohnen sich auf verschiedene Weisen für Unternehmen: Neben den Marketing-Effekten kann man Instagram und Facebook direkt zum Verkaufen benutzen. Das können sich auch Restaurants und Cafés zunutze machen. Mit praktischen Buttons leitet man Kunden direkt auf die...

 

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

 

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein...

 

Zoom-Meeting erstellen

Zoom-Meeting erstellen: Der Weg zum eigenen Zoom-Meeting

 

Virtuelle Meetings mit dem Videokonferenz-Tool Zoom sind eine erstklassige Möglichkeit, um trotz Homeoffice oder getrennten Unternehmensstandorten in regelmäßigem Austausch zu bleiben. Auch private Unterhaltungen mit Kamera und Mikrofon über das Internet sind mit der Software...

 

Bitcoin – Was Sie über die digitale Währung wissen sollten

An dem 2009 veröffentlichten Peer-to-Peer-Netzwerk Bitcoin scheiden sich bis heute die Geister: Die einen sehen das enorme Potenzial des dezentralen Zahlungssystems, das von keiner Autorität, sondern von allen Nutzern gemeinsam verwaltet und gesteuert wird. Die anderen weisen bei jeder Gelegenheit auf die Unbeständigkeit des Kurses und die ungewisse Zukunft hin, die mit dem Open-Source-Projekt...

Monero (XMR) – die anonyme Kryptowährung

Bitcoin ist nicht die einzige und ganz sicher auch nicht die interessanteste Kryptowährung im Internet. Die Altcoin Monero (oder XMR) verspricht den Nutzern ein hohes Maß an Anonymität – denn dieser Faktor hat viele Menschen bei den großen Anbietern wie Bitcoin, Ethereum oder Ripple immer gestört. Jede Transaktion lässt sich bei diesen zurückverfolgen – nicht so bei XMR. Wie schafft Monero diese...

WYSIWYG: Ich sehe was, was du auch siehst

WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele Anwender gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips...

Punycode

Seit der Einfürhung internationalisierter Domainnamen im Jahr 2003 ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-kompatible Zeichenketten und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in...

Node.js-Einführung: Die JavaScript-Laufzeitumgebung im Überblick

Mit der Software-Plattform Node.js nutzen Sie JavaScript serverseitig und profitieren auch bei der Entwicklung von Serveranwendungen von den Möglichkeiten der asynchronen, eventbasierten Programmierung. Wir geben Ihnen einen Überblick über den modularen Aufbau von Node.js, erklären, wie Sie Drittanbietermodule mithilfe des integrierten Paket-Managers npm nachinstallieren oder eigene Programmmodule...

Sequenzdiagramme: Den Nachrichtenaustausch in einem System mit UML darstellen

Sequenzdiagramme helfen Ihnen dabei, den Nachrichtenfluss innerhalb eines Systems detailliert und gleichzeitig übersichtlich darzustellen. Wer einen Anwendungsfall ganz genau nachvollziehen möchte, der ist mit einem UML-Sequenzdiagramm gut beraten. In der objektorientierten Programmierung eignen sich Sequenzdiagramme zum Beispiel dafür, ein System auf seine Logik zu überprüfen. Wir stellen diesen...

MPLS: Das steckt hinter der Netzwerk-Technologie

Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Vier Gründe, auf Cloud-Hosting umzusteigen

Dediziertes Serverhosting war gestern. Der Cloud gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf ein flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT...

Cloud Hosting: Revolutionäre Webhosting-Technik im Überblick

Die Cloud ist für viele der Ort, an dem private Dokumente wie Musik, Bilder oder Videos online gespeichert bzw. ausgetauscht werden. Welche Technologie eigentlich dahintersteckt, ist für die meisten hingegen eine wolkige Angelegenheit. Wussten Sie zum Beispiel, dass unter anderem auch Websites oder Onlineshops in der Cloud gehostet werden können?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!