Alexa-Skills programmieren

Alexa-Skills einfach selbst programmieren

 

Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem...

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

FIDO2: Der neue Standard für den sicheren Web-Log-in

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Deno: Laufzeitumgebung für JavaScript und TypeScript

Deno – ein Produktname wie aus „einem Land vor unserer Zeit.” Hinter diesem Namen steckt jedoch eine äußerst innovative Laufzeitumgebung für JavaScript, die dem Vorreiter Node.js den Kampf ansagt. Aber gerade der Runtime-Platzhirsch ist in der JavaScript-Community trotz seiner Fehler und Schwächen äußerst beliebt. Welche Eigenschaften zeichnen Deno als Laufzeit-Lösung aus?

Was ist ein Backup und wie werden Daten optimal gesichert?

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.

Was ist ein Podcast?

Podcasts gehören inzwischen zu den am häufigsten genutzten Formen des Bloggings – meist in Form episodenhafter Audioblogs. Dabei gelten Podcasts vor allem als ein komfortables und vielschichtiges Medium für unterwegs. Nicht nur Privatleute nutzen das Format als unkomplizierte und effektive Plattform ihrer Ideen und Inhalte – Podcasts sind längst auch ein mächtiges Marketing-Tool. Erfahren Sie...

Legacy Code: So gehen Sie optimal mit Altcode um

Legacy Code ist ein Begriff aus dem Englischen, der übersetzt so viel wie „Altcode“ bedeutet. Derartiger Code ist meist unverständlich für Programmierer oder kompliziert in der Wartung und Anwendung, da er auf veralteten Software-Versionen beruht bzw. von fremden Firmen geschrieben wurde. Legacy Code kann zwar nicht durch Regressionstests geprüft werden, doch es gibt durchaus gute Wege, mit...

Behavior Driven Development einfach erklärt

Behavior Driven Development (BDD) ist Hauptbestandteil der agilen oder verhaltensgetriebenen Software-Entwicklung. Statt auf einer bestimmten Programmiersprache basiert die Technik auf einer Textform, mit der sich später automatisierte Tests durchführen lassen. BDD erleichtert Nicht-Entwicklern die Nutzung komplexer Tools, die die Funktionalität von Software überprüfen, und verbessert so das...

Test Driven Development: So funktioniert die Methode

Programmierer verwenden Test Driven Development (TDD), um die Software-Entwicklung durch das Testen von Codebestandteilen zu steuern. Die Tests sorgen für eine saubere Architektur und reduzieren Bugs. Der Ablauf bei TDD erfolgt dabei zyklisch: Nachdem Sie einen Test schreiben, der fehlschlägt, implementieren Sie den Produktivcode, der dann refaktorisiert wird.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!