Advanced Message Queuing Protocol (AMQP)
AMQP: Das Advanced Message Queuing Protocol vorgestellt
  • Web-Entwicklung

Für viele IT-Bereiche ist es notwendig, dass die Kommunikation zwischen verschiedenen Anwendungen schnell und fehlerfrei funktioniert. Verlorene Nachrichten oder ein Stau der Mitteilungen beispielsweise können in der Finanzbranche zu teuren Problemen führen. AMQP ist ein Protokoll, mit dem solche Schwierigkeiten nicht auftreten können. Wie funktioniert das Advanced Message Queuing Protocol?

AMQP: Das Advanced Message Queuing Protocol vorgestellt
Blind Copy (Bcc)
Blind Carbon Copy (Bcc) – so versenden Sie Blindkopien Ihrer E-Mails
  • E-Mail Technik

Mit der Bcc-Funktion Ihres E-Mail-Programms versenden Sie Bildkopien Ihrer Nachrichten an anonyme Dritte. Das hört sich unmoralisch an und kann von einigen Gesprächspartnern als Vertrauensbruch gewertet werden. In Ausnahmefällen ist die Adressierung von Bcc-Empfängern jedoch nützlich und berechtigt. Wir erklären Ihnen, wann das der Fall ist.

Blind Carbon Copy (Bcc) – so versenden Sie Blindkopien Ihrer E-Mails
Outlook startet nicht
Outlook startet nicht – was tun?
  • E-Mail Technik

Outlook startet nicht mehr, der Terminkalender ist nicht mehr zugänglich, eine wichtige E-Mail kann nicht abgerufen werden – wenn das beliebte wie praktische E-Mail-Programm von Microsoft seinen Dienst versagt, muss man umständlich über die Website seines Providers auf sein Postfach zugreifen. Meist sind ein defektes Navigationspanel, veraltete Add-ins oder ein beschädigtes Profil daran schuld....

Outlook startet nicht – was tun?
UTF-8: Codierung globaler digitaler Kommunikation
UTF-8: Der Standard im Netz
  • Webseiten erstellen

UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig...

UTF-8: Der Standard im Netz
ACSM-Datei konvertieren
ACSM: So lassen sich ACSM-Dateien öffnen und umwandeln
  • Verkaufen im Internet

Anbieter von E-Books und anderen elektronischen Publikationen stehen vor dem gleichen Problem wie Rechteinhaber und Urheber von Filmen, Musik und Software: Als digitalisierte Inhalte sind die Werke leicht zu vervielfältigen und weiterzuverbreiten. Deshalb werden kommerzielle EPUBs, PDFs und andere Formate mit einem Kopierschutz wie Adobe DRM versehen. Dabei spielen ACSM-Dateien eine wichtige...

ACSM: So lassen sich ACSM-Dateien öffnen und umwandeln
E-Book-Formate
Alles rund um E-Books – Teil 3: E-Book-Formate
  • Verkaufen im Internet

Sie möchten ein E-Book veröffentlichen und suchen nach dem passen Dateiformat? Im dritten Teil der Artikelserie „Alles rund um E-Books“ geben wir einen Überblick über gängige E-Book-Formate, stellen die Vor- und Nachteile verschiedener offenerer und proprietärer Standards gegenüber und zeigen, welche Formate für welche Zwecke am besten geeignet sind.

Alles rund um E-Books – Teil 3: E-Book-Formate
Alles rund um E-Books: E-Book erstellen
Alles rund um E-Books – Teil 1: E-Books erstellen
  • Verkaufen im Internet

Das Interesse an E-Books hat in den vergangenen Jahren auch in Deutschland stark zugenommen. Die modernen Lesegeräte mit energiesparender „e-ink“-Anzeigetechnik haben das einstige Nischenprodukt der Buchindustrie salonfähig gemacht und den Aufschwung eingeleitet. In unserer mehrteiligen Rategeberserie bringen wir Ihnen näher, wie Sie Ihr eigenes E-Book erstellen und verraten im ersten Teil, was...

Alles rund um E-Books – Teil 1: E-Books erstellen
Honeypot: IT-Sicherheit durch Ablenkprogramme
Was ist ein Honeypot?
  • Sicherheit

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Was ist ein Honeypot?
Raspberry-Pi-Alternativen: Einplatinenrechner im Check
Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich
  • KnowHow

Der Raspberry Pi ist für Bastler rund um den Globus die erste Wahl, wenn es um Einplatinenrechner geht: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Hersteller drängen mit ihren eigenen Mini-Computern auf den Markt: Die Raspberry-Pi-Alternativen wollen mit noch günstigeren Preisen, leistungsstärkerer Hardware oder ausgefallenen Features punkten....

Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich
Cc – E-Mails an indirekte Empfänger
Cc – so adressieren Sie indirekte E-Mail-Empfänger
  • E-Mail Technik

Carbon Copy (kurz: Cc) sorgt für transparente Kommunikationsprozesse. Ein entsprechendes Adressfeld finden Sie in jedem E-Mail-Programm. Empfänger, die Sie im Cc-Feld eintragen, erhalten Nachrichten zur Kenntnisnahme als Kopie und bleiben so stets auf dem Laufenden. Für Werbe-Mailings, Newsletter und öffentliche Rundschreiben ist die Funktion nicht geeignet. Wir erklären Ihnen, warum das so ist.

Cc – so adressieren Sie indirekte E-Mail-Empfänger