Software Reverse Engineering
Reverse Engineering einer Software
  • Web-Entwicklung

Das Reverse Engineering von Software kann helfen, deren Funktionsweise und Struktur aufzudecken und verstehen zu lernen. Durch die „Rückentwicklung“ einer Software bis hin zum Quellcode ist es nicht nur möglich Fehlmeldungen zu ergründen, sondern auch Konkurrenzprogramme zu analysieren. Reverse Engineering ist daher vielseitig einsetzbar. Doch wie genau wird Reverse Engineering im Software-Bereich...

Reverse Engineering einer Software
Was ist Low Code?
Low Code: Definition, Besonderheiten und Einsatzgebiete
  • Web-Entwicklung

Was ist Low Code und wann ist die Verwendung einer Low-Code-Plattform sinnvoll? Bei der Low-Code-Entwicklung ersetzen visuelle Bausteine klassische Programmierungstechniken. Low Code eignet sich folglich insbesondere für Programmier-Laien, die keinen aufwändigen Code schreiben können. Doch auch professionelle Entwickler nutzen diese Methode, um bei der Entwicklung von Software-Anwendungen Kosten...

Low Code: Definition, Besonderheiten und Einsatzgebiete
Server absichern: Linux und Co. richtig konfigurieren
Die richtige Konfiguration, um den Server abzusichern
  • Konfiguration

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen...

Die richtige Konfiguration, um den Server abzusichern
Ein IT-Notfallhandbuch erstellen
Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch
  • KnowHow

Unternehmen sind heute stark abhängig von eine zuverlässigen IT-Infrastruktur. Ein Serverausfall kann unter Umständen den kompletten Betrieb lahmlegen. Mit Prävention und Aufklärung kann man sich vor vielen typischen Fehlern schützen – doch ein Restrisiko bleibt immer. Um in auftretenden Notfallsituationen möglichst schnell eine zielführende Lösung parat zu haben, lohnt sich die Erstellung eines...

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch
GlusterFS vs. Ceph
GlusterFS vs. Ceph: Die Speichersysteme im Vergleich
  • KnowHow

Große Datenmengen, wie sie etwa in Big-Data-Anwendungen anfallen, lassen sich nicht mehr sinnvoll in herkömmlichen Dateisystemen speichern. Hier kommen Lösungen wie GlusterFS und Ceph ins Spiel, bei denen der Datenspeicher leicht skalierbar ist und Metadaten mehrfach redundant verfügbar sind. Denn ein einziges zentrales Inhaltsverzeichnis wie auf einer klassischen Festplatte reicht für diese...

GlusterFS vs. Ceph: Die Speichersysteme im Vergleich
Word: Fußnote und Endnote
In Word Fußnote und Endnote einfügen
  • Verkaufen im Internet

Microsoft Word bietet mit dem Einfügen von Fußnoten und Endnoten die Möglichkeit, Fachbegriffe am Ende der Seite oder des Dokuments zu erklären, Absätze zu kommentieren oder Verweise auf Quellen zu setzen. Diese stören als Fußnote in Word den Lesefluss nicht und dennoch kann man die entsprechende Textstelle bei Bedarf nachvollziehbar prüfen. Wir erklären Ihnen, wie Sie Word Fußnoten einfügen und...

In Word Fußnote und Endnote einfügen
Wasserzeichen in Word einfügen
Word: Wasserzeichen einfügen
  • Verkaufen im Internet

Ob mit „Muster“, „Entwurf“, „Beispiel“ oder „Vertraulich“: Manchmal ist es sinnvoll, ein Dokument eindeutig zu markieren. In Word kann man dafür Wasserzeichen verwenden. Dieses praktische Gestaltungsmittel lässt Text oder auch Grafiken hinter dem eigentlichen Text erscheinen – nicht zu übersehen, aber ohne den Fließtext zu stören. Wie kann man also in Word ein Wasserzeichen einfügen?

Word: Wasserzeichen einfügen
Google-Konto wiederherstellen
Wie kann ich mein Google-Konto wiederherstellen?
  • Social Media

Sie haben Ihr Google-Konto gelöscht, wollen es nun aber wieder nutzen? Zum Glück können Sie Ihren Google-Account wiederherstellen. Liegt der Zeitpunkt der Löschung noch nicht lange zurück, funktioniert die Wiederherstellung des Kontos ohne große Probleme. Um wieder an die eigenen Daten zu kommen, gibt es gleich mehrere Optionen.

Wie kann ich mein Google-Konto wiederherstellen?
Outlook Google Calendar Sync
Outlook Google Calendar Sync – so bringen Sie Ihre Termine in Einklang
  • E-Mail Technik

Um die Termine wichtiger Meetings im Auge zu behalten, verwenden viele den Kalender des Mailprogramms Outlook. Alternativ dazu hat sich der Google Kalender, insbesondere unter Smartphone-Benutzern, als Erinnerungsstütze etabliert. Damit Sie bei der parallelen Nutzung beider Kalender nicht den Überblick verlieren oder versehentlich zwei Veranstaltungen auf den gleichen Termin legen, können Sie...

Outlook Google Calendar Sync – so bringen Sie Ihre Termine in Einklang
Outlook-Kalender freigeben
Outlook-Kalender freigeben: So teilen Sie Termine mit Kollegen
  • E-Mail Technik

Terminabsprachen funktionieren besser, wenn man den Kalender des Kollegen oder Geschäftspartners kenn. Die Groupware Microsoft Outlook bietet daher die Möglichkeit, Kalenderinformationen mit anderen Personen zu teilen oder den gesamten Kalender zur Ansicht freizugeben. Welche Informationen Sie preisgeben, entscheiden Sie. Wie Sie dabei vorgehen, verraten wir Ihnen.

Outlook-Kalender freigeben: So teilen Sie Termine mit Kollegen