Collaboration-Tools: Die besten Lösungen im Vergleich

Collaboration-Tools: Die besten Anwendungen für mehr Produktivität

 

Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Remotedesktop: So gelingt die Anwendung

Remotedesktop: Anwendung, Troubleshooting und Alternativen

 

Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerung auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Home-Office – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit...

 

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

 

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen...

 

Die eigene Webseite bekannt machen

Die eigene Webseite bekannt machen: Schnellkurs für Anfänger

 

Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis...

 

Social Commerce

Social Commerce – Absatzsteigerung durch soziale Medien

 

Durch Social Commerce werden Onlineshops und soziale Netzwerke eng miteinander verknüpft. Kleine und mittelständische Unternehmen können ihren Kundenkreis deutlich vergrößern und den Verkauf ankurbeln. Voraussetzung ist allerdings, dass man die Besonderheiten des Social Commerce...

 

Windows 7: Support-Ende

Windows-7-Support-Ende: Was ist jetzt zu tun?

 

Auch Jahre nach seiner Erstveröffentlichung ist es noch eines der beliebtesten Betriebssysteme: Mit dem Support-Ende von Windows 7 müssen sich nun viele PC-Nutzer nach einer Alternative umsehen. Dass Windows 7 nun das End-of-Life erreicht hat, heißt zwar keineswegs, dass die...

 

Was ist gRPC?

Remote Procedure Calls nehmen schon länger eine Schlüsselrolle bei der intermaschinellen Kommunikation in Client-Server-Architekturen ein. Seit einigen Jahren gibt es mit gRPC einen würdigen Nachfolger, der mit besonders leistungsfähigen Strategien den gestiegenen Anforderungen von globaler Vernetzung und umfassender Digitalisierung Rechnung trägt.

Server-Backups mit rsync

Ein Server-Backup ist das beste Mittel, um wichtige Daten Ihres Online-Projekts zu sichern und einem Datenverlust vorzubeugen. Gerade in Serverumgebungen ist eine ausgeklügelte Backup-Strategie angebracht, die alle relevanten Endgeräte berücksichtigt. Hierzu benötigen Sie zuverlässige Backup-Programme. Abseits der oftmals sehr teuren Software-Lösungen und Online-Dienste gibt es freie Anwendungen...

GlusterFS – was ist das?

GlusterFS ist ein etabliertes und kostenfreies verteiltes Dateisystem. Es ist in der Lage, Speicherplatz von verschiedenen Servern über das Netzwerk als zusammenhängendes Laufwerk zur Verfügung zu stellen. Das bietet gleich mehrere Vorteile. Vorhandene Geräte werden effektiv genutzt, Netzwerklast wird verteilt und das Ausfallrisiko einzelner Komponenten verringert.

Continuous Delivery – Software-Entwicklung in der Pipeline

Mit Continuous Delivery automatisieren Software-Entwickler den Prozess von Entwicklung, Qualitätssicherung, Testing, Produktion und Auslieferung. Dabei erhalten sie die Möglichkeit, eine Software in einem viel früheren Entwicklungsstadium an den Kunden auszuliefern, während an dem Programm noch weitergearbeitet wird. Die dafür nötige Continuous Delivery Pipeline wird in unterschiedliche Testphasen...

Continuous Integration: Die kontinuierliche Integration erklärt

Wiederkehrendes Ärgernis bei der Entwicklung von Software: die große Integrations-Phase am Ende – inklusive mühseliger Fehlerbehebung. Die Arbeitsweise Countiuous Integration macht diesen anstrengenden Prozess überflüssig – durch granulare, kontinuierliche Integration. Jede neue Funktion wird direkt in die Code-Basis eingefügt – mitunter passiert dies mehrmals täglich. Das Team ist so immer auf...

Svelte – das schlanke Framework für schnelle mobile Webanwendungen

Traditionelle Frameworks zur Programmierung von Web-Apps, wie React und Vue, verlagern den Großteil der Arbeit einer Web-App in den Browser. Das macht die Apps träge und verbraucht viel Datenvolumen. Svelte kompiliert die Apps hinter den Kulissen in ein optimiertes, schlankes JavaScript, was der Benutzer als deutlichen Performance-Schub wahrnimmt.

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

CTAP: Protokoll für mehr Sicherheit & Komfort im Web

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

BPF – der Berkeley Packet Filter vorgestellt

Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!