UTF-8: Codierung globaler digitaler Kommunikation
UTF-8: Der Standard im Netz
  • Webseiten erstellen

UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig...

UTF-8: Der Standard im Netz
ACSM-Datei konvertieren
ACSM: So lassen sich ACSM-Dateien öffnen und umwandeln
  • Verkaufen im Internet

Anbieter von E-Books und anderen elektronischen Publikationen stehen vor dem gleichen Problem wie Rechteinhaber und Urheber von Filmen, Musik und Software: Als digitalisierte Inhalte sind die Werke leicht zu vervielfältigen und weiterzuverbreiten. Deshalb werden kommerzielle EPUBs, PDFs und andere Formate mit einem Kopierschutz wie Adobe DRM versehen. Dabei spielen ACSM-Dateien eine wichtige...

ACSM: So lassen sich ACSM-Dateien öffnen und umwandeln
E-Book-Formate
Alles rund um E-Books – Teil 3: E-Book-Formate
  • Verkaufen im Internet

Sie möchten ein E-Book veröffentlichen und suchen nach dem passen Dateiformat? Im dritten Teil der Artikelserie „Alles rund um E-Books“ geben wir einen Überblick über gängige E-Book-Formate, stellen die Vor- und Nachteile verschiedener offenerer und proprietärer Standards gegenüber und zeigen, welche Formate für welche Zwecke am besten geeignet sind.

Alles rund um E-Books – Teil 3: E-Book-Formate
Alles rund um E-Books: E-Book erstellen
Alles rund um E-Books – Teil 1: E-Books erstellen
  • Verkaufen im Internet

Das Interesse an E-Books hat in den vergangenen Jahren auch in Deutschland stark zugenommen. Die modernen Lesegeräte mit energiesparender „e-ink“-Anzeigetechnik haben das einstige Nischenprodukt der Buchindustrie salonfähig gemacht und den Aufschwung eingeleitet. In unserer mehrteiligen Rategeberserie bringen wir Ihnen näher, wie Sie Ihr eigenes E-Book erstellen und verraten im ersten Teil, was...

Alles rund um E-Books – Teil 1: E-Books erstellen
Amazon-SEO: Mit einfachen Mitteln zu mehr Umsatz
Amazon-SEO: So verbessern Sie Ihr Amazon-Ranking
  • Suchmaschinenmarketing

Wer im World Wide Web verkaufen will, der kommt häufig auch mit einem eigenen Online-Shop nicht an Amazon vorbei. Die Verkaufsplattform ist einer der wichtigsten E-Commerce-Magneten weltweit, weshalb gute Platzierungen in den Amazon-Suchergebnissen hart umkämpft sind. Analog zu klassischer Suchmaschinenoptimierung hat sich Amazon-SEO aus diesem Grund zu einer wichtigen Erfolgsstrategie entwickelt....

Amazon-SEO: So verbessern Sie Ihr Amazon-Ranking
Honeypot: IT-Sicherheit durch Ablenkprogramme
Was ist ein Honeypot?
  • Sicherheit

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Was ist ein Honeypot?
Raspberry-Pi-Alternativen: Einplatinenrechner im Check
Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich
  • KnowHow

Der Raspberry Pi ist für Bastler rund um den Globus die erste Wahl, wenn es um Einplatinenrechner geht: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Hersteller drängen mit ihren eigenen Mini-Computern auf den Markt: Die Raspberry-Pi-Alternativen wollen mit noch günstigeren Preisen, leistungsstärkerer Hardware oder ausgefallenen Features punkten....

Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich
So funktioniert virales Marketing
Virales Marketing: Die digitale Mundpropaganda
  • Verkaufen im Internet

Gezielte und intelligente Werbung ist der Schlüssel zum Erfolg eines Unternehmens – sowohl online als auch offline. Im Idealfall sind natürlich die eigenen Botschaften und Inhalte so gut, dass sie sich rasend schnell verbreiten wie ein Virus. Wenn Werbebotschaften und Inhalte zum Selbstläufer werden, kann das natürlich auch in die falsche Richtung gehen: Shitstorm und Imageschaden vorprogrammiert....

Virales Marketing: Die digitale Mundpropaganda
Cc – E-Mails an indirekte Empfänger
Cc – so adressieren Sie indirekte E-Mail-Empfänger
  • E-Mail Technik

Carbon Copy (kurz: Cc) sorgt für transparente Kommunikationsprozesse. Ein entsprechendes Adressfeld finden Sie in jedem E-Mail-Programm. Empfänger, die Sie im Cc-Feld eintragen, erhalten Nachrichten zur Kenntnisnahme als Kopie und bleiben so stets auf dem Laufenden. Für Werbe-Mailings, Newsletter und öffentliche Rundschreiben ist die Funktion nicht geeignet. Wir erklären Ihnen, warum das so ist.

Cc – so adressieren Sie indirekte E-Mail-Empfänger
Datensicherung von Datenbanken
Datensicherung von Datenbanken
  • Sicherheit

Das Erstellen von Backups ist eine beliebte Möglichkeit, um für die Sicherung von Datenbanken zu sorgen. Um solche Sicherheitskopien zu erstellen, bedarf es allerdings zusätzlicher Hardware und der Einrichtung passender Backup-Strukturen. Wie sichern Sie das eigene Netzwerk bzw. den Webserver gegen Angriffe von außen ab, um Ihre verwendeten Datenbanken zu schützen?

Datensicherung von Datenbanken