PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Alexa-Skills programmieren

Alexa-Skills einfach selbst programmieren

 

Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem...

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Dark Patterns – (be)trügerisches Interface-Design

Dark Patterns werden fast überall im Netz eingesetzt. Ob bei Onlinehändlern, E-Mail-Diensten, Download-Portalen, Suchmaschinen oder in sozialen Netzwerken. Das Ziel ist stets dasselbe: Den Nutzer so zu manipulieren, dass dieser zum Beispiel Produkte kauft oder auf Links klickt. Wir zeigen Ihnen, was hinter Dark Patterns steckt, wie sie funktionieren und wie sie die User Experience (UX)...

Design Patterns – schneller und sicherer programmieren

Design Patterns erleichtern die Software-Entwicklung. Als Entwurfsmuster sind sie Vorlagen, die aus bereits gelösten Programmieraufgaben zusammengestellt wurden. Diese Software Patterns sind für die Lösung bestimmter Problemstellungen in verschiedene thematische Gruppen zusammengefasst. Die Entwurfsmuster werden für immer wiederkehrende Programmierschritte angewendet und vereinfachen den...

30 Excel-Shortcuts mit denen die Arbeit schneller geht!

Mit Excel-Shortcuts lässt sich die Arbeit in der Tabellenkalkulation von Microsoft um einiges schneller erledigen – wenn man Sie denn kennt. Wir stellen Ihnen 30 nützliche Excel-Tastenkombinationen vor, mit denen die Arbeit leichter von der Hand geht: navigieren, Zellen einfügen und mit einem Griff Summen bilden. Sie vermissen einen Shortcut für häufig genutzte Funktionen? Kein Problem! Denn Sie...

JSON Web Token (JWT) vorgestellt

JSON Web Token (JWT) ist ein offener Standard für eine flexiblere Benutzerauthentifizierung. Daten werden sicher zwischen zwei Parteien übertragen und können verifiziert werden. Eine digitale Signatur sorgt zudem für die Vertrauenswürdigkeit der Daten. Lesen Sie hier, was ein JWT genau ist, wie es funktioniert und warum es sich lohnt, JSON Web Token zu verwenden.

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

FIDO2: Der neue Standard für den sicheren Web-Log-in

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Deno: Laufzeitumgebung für JavaScript und TypeScript

Deno – ein Produktname wie aus „einem Land vor unserer Zeit.” Hinter diesem Namen steckt jedoch eine äußerst innovative Laufzeitumgebung für JavaScript, die dem Vorreiter Node.js den Kampf ansagt. Aber gerade der Runtime-Platzhirsch ist in der JavaScript-Community trotz seiner Fehler und Schwächen äußerst beliebt. Welche Eigenschaften zeichnen Deno als Laufzeit-Lösung aus?

Was ist ein Backup und wie werden Daten optimal gesichert?

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!