Familien-E-Mail-Adresse
Die E-Mail zählt nach wie vor zu den wichtigsten digitalen Kommunikationsmitten – kostenfreie Adressen bei Webmail-Anbietern sind folglich heiß begehrt. Wer Wert auf eine einzigartige Adresse z. B. für eine Familien-E-Mail-Adresse legt, sollte daher auf eine eigene Domain zurückgreifen. Welche Vorteile eine solche Webadresse birgt und wie Sie Adressen für alle Familienmitglieder einrichten, verrät unser Artikel.
Die besten Static-Site-Generatoren
Wenn Sie eine statische Website kreieren möchten, sind moderne Static-Site-Generatoren (SSG) die erste Wahl. Diese erlauben es Ihnen, mit geringem Aufwand leistungsstarke statische Websites zu erstellen. Durch die Nutzung von modernen Technologien wie Vue, React und GraphQL können hochoptimierte Frontends aus beliebigen Quellen erzeugt werden. Wir stellen die besten Static-Site-Generatoren vor.
Mit HTML ein Video einbinden – so wird’s gemacht
HTML5 macht die Video-Einbindung einfacher denn je. Die neueste Fassung der Auszeichnungssprache definiert ein natives video-Element und die zugehörige Programmierschnittstelle. Alternativ haben Webseitenbetreibende die Möglichkeit, audiovisuelle Inhalte über Video-Plattformen wie YouTube oder Vimeo auf der eigenen Seite einzubinden.
Das AIDA-Modell: Die Formel zum Werbeerfolg?
Das AIDA-Modell gehört zum Grundlagenwissen der Werbewirkungsforschung. Die schematische Darstellung des Kaufentscheidungsprozesses in 4 aufeinanderfolgenden Phasen gilt für die einen als geniale Reduktion aufs Wesentliche. Andere sehen darin eine nicht zeitgemäße Vereinfachung, die moderne Kommunikationsprozesse nicht mehr adäquat abbilden kann. Wir stellen Ihnen den Klassiker und die bekanntesten Erweiterungen vor.
KPIs im Onlinemarketing
Im Online-Business kommt man an verschiedenen Leistungskennzahlen nicht vorbei, um den Erfolg oder Misserfolg seines Unternehmens realistisch zu bewerten. Nicht nur im E-Commerce, auch im Publishing-Bereich nutzt man Analyse-Tools, um anhand diverser KPIs Optimierungsmaßnahmen zu entwickeln und das Beste aus einzelnen Seiten und Kampagnen herauszuholen. So werden Schwächen aufgedeckt und Erfolge sichtbar gemacht.
Was ist Sentiment-Analyse?
Der Begriff Sentiment-Analyse nutzt eine Art maschinelle Stimmungserkennung. Die Methode ermittelt durch Auswertung von Texten, welche Haltung die Menschen gegenüber einem bestimmten Produkt oder gegenüber einer bestimmten Marke einnehmen. Mit den so gewonnenen Erkenntnissen lassen sich Marketingkampagnen gezielt steuern. Außerdem werten Text-Mining-Tools Rezensionen und Kommentare in den sozialen Medien aus.
Filesharing-Dienste
Filesharing-Anbieter wie WeTransfer oder HiDrive Share machen es einfach, größere Dateien ohne Registrierung und kostenlos über Links oder per E-Mail mit anderen zu teilen. Aber immer mehr Filesharing-Dienste bieten auch eine Login-Version an, bei der man eine Cloud-Speicher-Funktion ähnlich Google Drive oder Dropbox nutzen kann. Wann sich das lohnt und welcher Filesharer was bietet, erfahren Sie hier.
Die besten Android-Cloud-Apps im Vergleich
Android-User kennen es sicher: Ein komplettes Backup lässt sich mit der internen Datensicherungsfunktion nur unzureichend erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten Google überlassen, müssen Sie sich auf die Suche nach einem anderen Android-Onlinespeicher machen. Zum Glück stehen Ihnen auch viele andere Clouds für Android zur Verfügung.
Redis Alternative
Während Redis große Geschwindigkeitsvorteile gegenüber vielen anderen Datenbanken hat, kostet die Funktionsweise der In-Memory-Datenbank sehr viel Speicher. Wenn Sie große Datenmengen speichern möchten, benötigen Sie daher eine Alternative zu Redis. Hier erklären wir Ihnen, welche sechs Lösungen empfehlenswert sind, um Redis zu ersetzen oder mit der schnellen Lösung zusammenzuarbeiten.
Was ist Filesharing?
Gibt man Office-Dokumente, Musik, Videos, Bilder und Co. in Computernetzwerken weiter oder bezieht derartige Inhalte von anderen Nutzern, spricht man auch von Filesharing. Doch was ist Filesharing eigentlich genau? Und welche verschiedenen Möglichkeiten gibt es, um Dateien im Internet und in anderen Netzwerken mit anderen Leuten zu teilen?
Private vs. Public Cloud
Möchten Sie wissen, welche Cloud-Lösung für Ihr Unternehmen die beste ist? In diesem Artikel erfahren Sie, wie die Private Cloud maximale Sicherheit und Kontrolle gewährleistet, während die Public Cloud mit ihrer Flexibilität und Kosteneffizienz neue Möglichkeiten eröffnet. Der direkte Vergleich „Private Cloud vs. Public Cloud“ zeigt die Vor- und Nachteile der beiden Cloud-Konzepte auf.
Kriterienkatalog C5
In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.
Was ist eine .io Domain?
Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die .io-Domain auf sich aufmerksam gemacht. Doch welche Bedeutung hat .io eigentlich und für wen ist die Top-Level-Domain .io geeignet?
Wie kauft man eine Domain?
Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man eine Domain, wenn man den passenden Namen gefunden hat? Und wie sichert man sich eine Domain mit einer noch nicht verfügbaren TLD?
Cassandra Alternative
Zwar bietet Apache Cassandra zahlreichen Nutzerinnen und Nutzern viele Vorteile, unter Umständen benötigen Sie aber vielleicht eine Lösung, die einen anderen Ansatz verfolgt oder sich auf ein bestimmtes Gebiet spezialisiert hat. Aus diesem Grund stellen wir Ihnen in diesem Artikel sechs der besten Alternativen für Cassandra vor und erklären Ihnen, welche Vorteile Sie durch diese Lösungen genießen können.
MySQL Alternative
Im Segment der relationalen Datenbanken ist MySQL eine der bekanntesten und besten Lösungen. Gerade wenn Sie allerdings eine NoSQL-Ergänzung suchen oder komplett auf die starre Tabellenstruktur verzichten möchten, benötigen Sie einen anderen Ansatz. Wir stellen Ihnen sechs überzeugende Alternativen zu MySQL vor und erklären, welche Vorteile diese Systeme für Ihr Projekt bieten können.
DynamoDB Alternative
DynamoDB überzeugt durch seinen benutzerfreundlichen Ansatz, eine robuste Sicherheitsarchitektur und gute Skalierungsmöglichkeiten. Trotzdem ist die Datenbank nicht für jeden Bedarf die richtige Wahl. Wenn Sie nach einer Alternative zu DynamoDB suchen, sind Sie hier genau richtig. Wir zeigen Ihnen sechs überzeugende Lösungen, die für die Speicherung und Verwaltung Ihrer Daten am besten geeignet sind.
Firebase Alternative
Durch niedrige Latenzen, eine Synchronisation in Echtzeit und die enge Zusammenarbeit mit Google-Diensten ist Firebase für viele Unternehmen eine optimale Wahl, wenn es um die Entwicklung von mobilen Anwendungen geht. Für andere Einsatzzwecke gibt es allerdings Datenbanken, die noch ein wenig besser geeignet sind. Welche Systeme die besten Alternativen zu Firebase sind, erklären wir Ihnen hier.
Slack – moderne, betriebsinterne Kommunikation
Was ist Slack? Das Programm mit dem einprägsamen Namen dient der betriebsinternen Kommunikation. Doch was kann Slack genau und lohnt sich eine Umstellung für die eigene Firma? Wir erklären die Funktionen von Slack, sodass Sie selbst entscheiden, ob das Programm aus Silicon Valley etwas für Sie sein könnte.
WordPress schneller machen
Schnelle und funktionale Seiten sind nicht nur in Hinsicht auf Usability und Nutzererfahrung ein Plus – die Geschwindigkeit hat auch Einfluss auf das Suchmaschinen-Ranking. Um die WordPress-Performance zu verbessern, gibt es praktische Plugins und einfache Tricks. Wir stellen Ihnen die effektivsten Maßnahmen für das WordPress-Tuning vor.
WordPress-SEO-Tipps
SEO ist im Onlinemarketing unverzichtbar und das nicht nur im E-Commerce: Wer bei Google nicht sichtbar ist, wird kaum Reichweite erzielen. Viele konzentrieren sich ausschließlich auf ihre Inhalte und vernachlässigen die nötigen SEO-Maßnahmen. Doch ohne gezieltes WordPress-SEO bleiben selbst hochwertige Beiträge unsichtbar. Unser WordPress-SEO-Tutorial zeigt Ihnen, wie Sie Ihre Seite für Suchmaschinen optimieren.
Couchbase Alternative
Couchbase ist eine sehr beliebte und weltweit erfolgreiche NoSQL-Datenbank, die insbesondere für interaktive Anwendungen genutzt wird. Wenn Sie allerdings über einen Wechsel nachdenken oder sich im Vorfeld über Ihre Möglichkeiten informieren möchten, lohnt sich ein Blick auf das gesamte Datenbank-Segment. Wir zeigen Ihnen starke Alternativen zu Couchbase, die vielleicht noch besser zu Ihren Anforderungen passen.
Rust Cheats
Wenn Sie einen eigenen Rust-Server betreiben oder auf einem Server als Moderatorin bzw. Moderator aktiv sind, können Sie das Spielgeschehen auf vielfältige Weise anpassen. Mithilfe der passenden Rust-Cheats bzw. Console Commands lässt sich nicht nur das Überleben vereinfachen, sondern unter anderem auch das Wetter ändern oder ein Objekt an der gewünschten Position einfügen und entfernen.
Was ist ein Hypervisor?
Virtualisierung wird immer wichtiger: Ihr Grundprinzip besteht darin, dass man ein virtuelles, abstraktes System auf ein tatsächliches, reales System aufsetzt. Sowohl Software als auch Hardware lassen sich auf diese Weise abbilden. Um eine Verbindung zwischen dem eigentlichen und dem virtuellen System herzustellen, benötigt man eine zusätzliche Schicht – den Hypervisor.
Was ist Hyper-V?
Das Erzeugen von virtuellen Maschinen ist nicht nur im Serverbereich oder bei der Software-Entwicklung interessant: Auch Privatanwendende können per Virtualisierung für mehr Sicherheit und Flexibilität sorgen. Mit Hyper-V hat Microsoft eine Lösung geschaffen, die sowohl im professionellen Umfeld überzeugt als auch im privaten Bereich eingesetzt werden kann. page-title: Was ist Hyper-V?
Domain-Anbieter: Vergleich der besten Provider
Ein wesentlicher Faktor für den Erfolg im World Wide Web ist die passende Internetadresse, weshalb Domain-Name und -Endung immer mit Bedacht gewählt werden sollten. Bei der Namensfindung haben Website-Besitzer aber spätestens seit der Veröffentlichung der neuen generischen Top-Level-Domains wie .shop, .berlin oder .online nahezu unbegrenzte Freiheiten. Es gilt also lediglich, den geeigneten Domain-Anbieter zu finden, bevor Sie mit der perfekten Adresse durchstarten können.
WordPress-Kommentare deaktivieren
WordPress wurde ursprünglich als Blogging-System konzipiert, bei dem Kommentare eine wichtige Rolle spielen. Heute werden die unterschiedlichsten Websites mit WordPress erstellt – und die WordPress-Kommentarfunktion zu deaktivieren ist denkbar einfach. Erfahren Sie, wie Sie WordPress-Kommentare ausschalten – auf einzelnen Seiten, in Beiträgen oder für Ihre gesamte Website.
WordPress-Multisite
Mit WordPress Multisite können Sie ein Netzwerk aus unterschiedlichen WordPress-Websites einrichten und zentral managen. Als „Super-Administrator“ haben Sie die Kontrolle über dieses Netzwerk: Sie können z. B. das Design der Websites in Grundzügen bestimmen oder Administratorenrechte vergeben. Hier erfahren Sie, wie Sie Schritt für Schritt WordPress Multisite installieren – und wie Sie damit Zeit und Kosten sparen.
ownCloud-Alternativen | Welche Anbieter gibt es noch?
ownCloud ist ein beliebter Cloud-Speicher mit Synchronisierungsfunktionen. Wer mehr Flexibilität oder bessere Teamfunktionen sucht, sollte einen Blick auf leistungsstarke ownCloud-Alternativen werfen. In diesem Artikel stellen wir Ihnen empfehlenswerte Lösungen vor: von Open Source bis hin zu professionellen Tools für Unternehmen.
Beste Video-Cloud
Videos nehmen unter den Dateien auf PCs und Smartphones oft den größten Speicherplatz ein. Eine zuverlässige Video-Cloud sorgt für eine Entlastung des lokalen Speichers und dient zugleich als Backup für wertvolle Erinnerungen oder wichtiges Material für geschäftliche Tätigkeiten. Wir stellen die besten Clouds für Videos vor und schauen neben dem Preis auch auf die Datensicherheit.
Kubernetes vs. Docker
Docker bietet die Möglichkeit, Software in Container zu verpacken, die überall konsistent laufen. Wenn diese Container über mehrere Server hinweg verwaltet werden müssen, kommt Kubernetes ins Spiel – eine Plattform zur Orchestrierung von Containern. Wir zeigen Ihnen, wie Kubernetes und Docker sich zueinander verhalten und wo die Unterschiede liegen.
Was ist ein Proxy-Server?
Ein Proxy-Server dient als Vermittler zwischen Ihrem Gerät und dem Internet, wodurch Ihre IP-Adresse verborgen und der Zugriff auf bestimmte Inhalte erleichtert wird. Doch welche Arten von Proxy-Servern gibt es und welche Vorteile bieten sie für Lastverteilung und Sicherheit? In unserem Artikel erfahren Sie, wie Proxy-Server funktionieren und welche Einsatzmöglichkeiten sie bieten.
Was ist ein Prompt?
Generative KI ist kaum mehr wegzudenken: Ob LLM oder Sprachassistent – im Alltag begegnet uns die Technologie auf vielfache Weise. Gesteuert werden die Ausgaben der künstlichen Intelligenz mit Prompts. Doch was genau sind Prompts? Wir erklären Ihnen das Konzept und liefern eine Prompt-Definition inklusive einer Reihe von Beispielen für verschiedene Arten von Prompts.
KI-Verordnung
Die KI-Verordnung der EU stellt Unternehmen vor Herausforderungen, insbesondere in Bezug auf Compliance-Kosten, Dokumentationspflichten und Marktzugang. Gleichzeitig schafft sie Rahmenbedingungen, die langfristig Innovation und Vertrauen in KI-Technologien fördern können. Erfahren Sie, welche Regelungen die KI-Verordnung umfasst und worauf Sie künftig beim Einsatz von KI in Unternehmen achten sollten.
Was ist Datenmanagement?
Datenmanagement ist ein wichtiges Thema für Verantwortliche in Unternehmen. Denn kaum ein Unternehmen kommt heute noch ohne digitale Datenverarbeitung aus. Rechnungen werden am PC geschrieben, die Umsatzsteuer online gemeldet. Zudem wachsen Verpflichtungen, etwa aus der Datenschutz-Grundverordnung. Gutes Datenmanagement kann aber auch die Effektivität von Geschäftsabläufen steigern.
Was ist ein Tracking Pixel?
Tracking Pixel sind hocheffiziente Datensammler, die mit einfachen Mitteln das Nutzerverhalten dokumentieren und dadurch das Online-Marketing unterstützen. Die winzigen Grafiken können leicht implementiert werden und agieren unauffällig und ressourcenschonend im Hintergrund. Dennoch sollte man beim Einsatz von Zählpixeln einige Dinge beachten, um DSGVO-konform zu handeln.
UTM-Parameter erklärt
Google Analytics bietet verschiedene Möglichkeiten, Website-Besuche bestimmten Quellen zuzuordnen. Eine davon sind die UTM-Parameter, die Sie an die Links Ihrer Kampagne anfügen und anschließend in Google Analytics auswerten können. Wir erklären, wie das UTM-Tracking funktioniert, welche UTM-Parameter es gibt und wie Sie die entsprechenden Query-Strings am einfachsten erstellen.
UTF-8: Codierung globaler digitaler Kommunikation
UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig sind. Unsere Beispielrechnung zeigt detailliert, wie Sie einen Unicode-Codepoint in UTF-8 umwandeln.
Unicode
Die digitale Abbildung von Text war in den Anfangsjahren primär auf die englische Sprache ausgerichtet. Mittlerweile tauschen Menschen Informationen über Sprach- und Ländergrenzen hinweg aus. Diese Veränderung erforderte den Aufbau einer einheitlichen Struktur für den Austausch von Zeichen jeglicher Alphabete. Mit dem Unicode-Standard ist dieses Ziel erreicht worden.
Was bedeutet der Error "404 Not Found"?
HTTP-404-Fehlerseiten dienen als Information, dass die angeforderte Seite nicht vorhanden ist. Ärgerlich nicht nur für User, sondern auch für Website-Inhabende, denn ein toter Link kann das Suchmaschinenranking negativ beeinflussen. Solche Fehler sind leicht zu vermeiden bzw. schnell zu beheben. Einfallsreiche 404-Seiten zu erstellen, kann wiederum positive Effekte erzeugen.
Was bedeutet WYSIWYG?
WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele User gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips und stellen die bekanntesten WYSIWYG-HTML-Editoren vor.
Was ist ein Footer?
Der Website-Footer ist der optische Schlusspunkt einer Internetseite. Im Footer werden wichtige, auch rechtlich relevante Informationen als Verlinkungen zusammengefasst. Mit einer überlegten Auswahl der Inhalte des Footers lässt sich die Nutzerfreundlichkeit einer Internetseite, die Nutzerbindung und zugleich der SEO-Status verbessern. Was sollte ein Footer also enthalten?
Was ist RankBrain?
Was ist RankBrain? Google nutzt seit 2015 das selbstlernende KI-System zur Interpretation von Suchanfragen. RankBrain hilft der Suchmaschine, Nutzerintentionen besser zu verstehen – selbst bei unbekannten Keywords. In diesem Beitrag erklären wir, wie RankBrain funktioniert sowie seine Rolle im Google-Algorithmus.
Web3 Domain
Web3-Domains sind digitale Identitäten, die auf einer Blockchain basieren und Nutzerinnen und Nutzern vollständige Kontrolle über ihre Domains und Interaktionen im dezentralen Web ermöglichen. Wir zeigen Ihnen in diesem Artikel, was genau Web3-Domains sind und welche Web3-Domainendungen am beliebtesten und teuersten sind.
HAProxy auf Debian 12 installieren
HAProxy ist eine leistungsstarke Lösung für Load-Balancing- und Reverse-Proxy-Szenarien. Unter Debian 12 bietet sie zudem diverse Funktionen wie SSL-Terminierung, Health-Checks und verschiedene Load-Balancing-Algorithmen. In diesem Artikel erfahren Sie, was HAProxy kann und wie Sie die Software Schritt für Schritt auf Ihrem Debian-System installieren und einrichten können.
HAProxy auf Ubuntu 22.04 installieren
Die Open-Source-Software HAProxy wird häufig als Reverse-Proxy- und Load-Balancing-Lösung eingesetzt. Sie ermöglicht unter Ubuntu außerdem viele weitere Möglichkeiten, wie SSL-Terminierung, Health-Checks oder Sticky Sessions. Erfahren Sie in diesem Artikel, was genau HAProxy ist und lernen Sie Schritt für Schritt, wie der HAProxy-Install unter Ubuntu funktioniert.
Project Zomboid Cheats
Mit Konsolenbefehlen und Cheats für Project Zomboid können Sie das Spielerlebnis völlig neugestalten. Erfahren Sie, wie Sie die Konsole aktivieren und das Spiel anpassen. Lassen Sie Ressourcen spawnen, werfen Sie alle Zombies von der Map oder machen Sie sich unsterblich, um alleine oder im Mehrspielermodus durchzustarten!
Docker-Alternativen im Überblick
Docker ist nicht mehr alternativlos. Ob mehr Sicherheit, bessere Performance oder native Kubernetes-Unterstützung – Tools wie Podman, BuildKit und Kaniko bieten starke Alternativen. Wir stellen die 5 besten Docker-Alternativen 2025 vor und zeigen, welches Tool sich für welchen Anwendungsfall wirklich lohnt.
SQL-Injection: Grundlagen und Schutzmaßnahmen
Kaum ein Tag vergeht, an dem nicht entweder eine neue Sicherheitslücke in Software entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher die Ausnutzung solcher Schwachstellen zunutze macht, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter diesen böswilligen Datenbank-Exploits und wie kann man sein Datenbanksystem schützen?
Was ist gzip und welche Vorteile bietet das Programm?
Wer seine Website in Sachen Performance und Usability optimieren will, kommt um das Thema Komprimierung nicht herum. Mit gzip können Sie textbasierte Inhalte wie CSS- und JavaScript-Dateien komprimieren – und nicht nur wertvollen Webspace sparen, sondern auch die durchschnittliche Ladezeit Ihrer Webpräsenz verbessern. Was ist gzip genau und wie funktioniert es?
Arbeitsspeicher leeren
Zu den verschiedenen möglichen Ursachen für Performance-Probleme zählt auch eine zu hohe Auslastung des Arbeitsspeichers, der eine wichtige Rolle bei der Verwaltung aktiver Prozesse spielt. Häufig besteht die einfache Lösung darin, den Arbeitsspeicher zu leeren. Hierfür stehen unter Windows gleich mehrere Optionen zur Verfügung.
Outlook-Postfach hinzufügen
Microsoft Outlook bietet die Möglichkeit, Postfächer gemeinsam zu verwalten. Zu diesem Zweck muss es nur für die gewünschten Personen freigegeben werden. Anschließend können diese ausgewählten User das Postfach dem eigenen Outlook-Konto hinzufügen, um – den erteilten Berechtigungen entsprechend – bei der Verarbeitung des ein- und ausgehenden Nachrichtenverkehrs zu unterstützen.
Nextcloud Memories
Mit Nextcloud Memories bewahren Sie Ihre wertvollen Erinnerungen sicher und organisiert an einem zentralen Ort auf. Die App bietet smarte Funktionen zur Verwaltung Ihrer Fotos und Videos, punktet mit einer einfachen Bedienung und lässt sich sowohl auf dem PC als auch auf mobilen Endgeräten verwenden. In diesem Artikel erfahren Sie, welche Features Memories beinhaltet und wie die App funktioniert.
Onlinemarketing-Tipps für KMUs
Traditionelle Offlinewerbung verliert mehr und mehr an Bedeutung. Davon können insbesondere zahlreiche kleinere Unternehmen profitieren: Denn die Alternative Onlinemarketing ist für KMU perfekt geeignet. Viele Onlinemarketing-Maßnahmen erfordern kein großes Budget und lassen sich bestens skalieren. Hält man sich außerdem an unsere Onlinemarketing-Tipps für Kleinunternehmer, kann praktisch nichts mehr schiefgehen!
YouTube-SEO – so können Sie Ihr Ranking verbessern
Sie können weit mehr für den Erfolg Ihrer YouTube-Videos tun, als diese in optimaler HD-Qualität anzubieten. High Definition ist nur eines der vielen Bewertungskriterien, die das Ranking Ihrer Clips in den Suchergebnissen der Videoplattform beeinflussen. Mit YouTube-SEO in den unterschiedlichsten Bereichen erzielen Sie bessere Platzierungen und steuern dadurch maßgeblich den Erfolg Ihrer Videos.
Deutsche Cloud-Anbieter
Cloud-Speicher wie Google Drive oder OneDrive erfreuen sich großer Beliebtheit, speichern wichtige Daten jedoch auf US-Servern, die nicht deutschen und europäischen Datenschutzstandards entsprechen. Wer deutsche Cloud-Anbieter sucht und viel Wert auf großen Speicher und hohen Datenschutz legt, erfährt in unserem Vergleich alles Wichtige zu sechs interessanten Cloud-Speichern aus Deutschland.
Nextcloud Synology
Einen NAS-Server von Synology für Nextcloud einzurichten, ermöglicht es, die Funktionalität zu erweitern und zusätzliche Dienste zu integrieren. Doch gerade für Laien kann sich die Installation von Nextcloud auf einem Synology NAS als Herausforderung erweisen. In diesem Artikel erläutern wir, welche Voraussetzungen dafür erfüllt sein müssen und wie Sie Nextcloud auf Synology installieren.
Nextcloud Calendar
Nextcloud Calendar liefert eine praktische Lösung, um persönliche und berufliche Verpflichtungen übersichtlich zu organisieren. Mithilfe der App lassen sich Termine, Aufgaben sowie Deadlines verwalten und geräteübergreifend in Ihrer Nextcloud-Umgebung synchronisieren – ob auf dem PC, Tablet oder Smartphone. In diesem Artikel zeigen wir, wie die Nextcloud Kalender-App funktioniert und welche Features sie beinhaltet.
Responsive Navigation im Webdesign
Websites müssen nicht nur auf Desktop-PCs gut aussehen und sich ideal navigieren lassen, auch auf anderen Endgeräten muss das Nutzererlebnis perfekt sein. Responsive Design sorgt dafür, dass sich die Inhalte einer Website dynamisch an die Oberfläche von Tablet, Smartphone und Co. anpassen. Die responsive Navigation stellt dabei eine besondere Herausforderung dar.
Grundlagen der modernen Webentwicklung
HTML, CSS und serverseitige Programmiersprachen wie PHP bilden das Grundgerüst, um dynamische Webauftritte zu realisieren. Zudem bieten clientseitige Skriptsprachen wie JavaScript bzw. TypeScript und leistungsstarke Frontend- und Backend-Frameworks die Möglichkeit, eine Webseite so zu programmieren, dass sie auf Benutzereingaben reagieren kann. Erfahren Sie mehr über die Grundlagen der modernen Webentwicklung.
CSS komprimieren und die Performance verbessern
Gestalterische Angaben, die direkt im HTML-Code stehen, sind eher selten. Farben, Schriftarten oder die Größe von HTML-Elementen werden heutzutage standardmäßig in Stylesheets wie CSS definiert. Wird die Website komplexer, steigen auch Umfang und Zahl der benötigten CSS-Dateien, was erhebliche Auswirkungen auf die Ladezeit haben kann. Dann hilft es, diese CSS zu komprimieren.
Bilder komprimieren mithilfe kostenloser Tools
Das Speichervolumen von Computern nimmt Jahr für Jahr zu. Immer mehr Giga- und Terabyte stehen zur Verfügung. Trotzdem ist es sinnvoll, die Größe von Dateien gering zu halten – insbesondere wenn Sie eine eigene Website betreiben. Denn komprimierte Daten bedeuten schnellere Ladezeiten, zufriedenere Besucher und ein besseres Google-Ranking. Vor allem Bilder sollten Sie für die Verwendung auf Ihrer Internetseite komprimieren. Wir zeigen Ihnen, welche Möglichkeiten es gibt.
Breadcrumb-Navigation: Bedeutung und Beispiele
Eine Breadcrumb-Navigation oder auch Brotkrümelnavigation hilft den Besucherinnen und Besuchern Ihrer Website, sich besser zurechtzufinden: Sie ermöglicht einen schnellen Überblick über die Struktur der Website, über ausgewählte Filter oder übergeordnete Kategorien. Wir erklären, was eine Brotkrümelnavigation ist, warum sie für eine gute User-Experience wichtig ist und wie Sie Breadcrumbs in Ihre Website implementieren.
Local SEO: Grundlagen und Tipps
Auch wenn man nicht online verkauft, sondern den stationären Handel bevorzugt, darf man das Thema Onlinemarketing nicht vernachlässigen. Viele Menschen suchen online nach Einkaufsmöglichkeiten in ihrer Nähe. Wer bei den lokalen Suchergebnissen nicht vorne auftaucht, verliert potenzielle Kundschaft. Local SEO hilft, das zu verhindern.
Nextcloud-Apps
Vom Kommunikationstool Nextcloud Talk über das Online-Notizbuch Nextcloud Notes bis hin zum mobilen Zutaten- und Rezeptverzeichnis Cookbook bietet Nextcloud zahlreiche Apps für Desktop und Smartphone. Hier erfahren Sie, welche zehn Nextcloud-Apps aktuell die besten sind, welche Features sie Ihnen bieten und für wen die einzelnen Apps vor allem geeignet sind.
Dropbox vs. Google Drive
Fotos austauschen, an Dokumenten gemeinsam arbeiten, Backups wichtiger Dateien anlegen: Speicherplatz im Internet lässt sich für viele verschiedene Zwecke nutzen. Anbieter von Cloud-Storage-Lösungen gibt es dabei jede Menge. Wir stellen zwei der ältesten gegenüber und vergleichen deren wichtigsten Merkmale: Dropbox vs. Google Drive – für welchen Anbieter sollten Sie sich entscheiden?
WhatsApp ohne SIM
Obwohl die App eigentlich eine gültige Mobilfunknummer fordert, gibt es die Möglichkeit, WhatsApp auch ohne SIM zu nutzen. Dies gelingt entweder mit der WhatsApp Business App und einer Festnetznummer oder über die Option „Verknüpfte Geräte“. Wir erklären Ihnen, wie WhatsApp auch ohne SIM-Karte funktioniert und wann diese Lösung unter Umständen nützlich für Sie ist.
Nextcloud-Gruppenordner
Um Dateien mit anderen Nutzerinnen und Nutzern oder kompletten Teams zu teilen, können Sie in Nextcloud Gruppenordner anlegen, über die sich der Zugriff zentral steuern lässt. In diesem Guide erklären wir, was Nextcloud-Gruppenordner sind, wie Sie Gruppenverzeichnisse anlegen sowie freigeben und welche Alternativen die Open-Source-Software bietet.
Nextcloud NGINX
Nextcloud mit NGINX als Webserver einzurichten, stellt eine leistungsstarke Alternative zur klassischen Apache-Installation dar, die sich vor allem bei hohem Datenverkehr als vorteilhaft erweisen kann. Doch welche Voraussetzungen müssen dafür erfüllt sein? Und wie lässt sich Nextcloud via NGINX installieren und einrichten? Unser Guide führt Sie Schritt für Schritt durch den gesamten Prozess.
Nextcloud WebDAV
Nextcloud unterstützt WebDAV, um den Zugriff auf Ihre Cloud-Dateien noch flexibler zu gestalten. Mithilfe des passenden WebDAV-Clients lassen sich Dateien bequem verwalten und synchronisieren. In dem nachfolgenden Artikel zeigen wir Ihnen, welche Clients es gibt, wie der Zugriff funktioniert und wie sich typische Probleme beheben lassen.
Nextcloud-Update
Durch Nextcloud-Updates bleibt Ihre Cloud immer sicher und auf dem neuesten Stand. Mithilfe von Updates werden Sicherheitslücken geschlossen und neue Funktionen bereitgestellt. Um Nextcloud zu aktualisieren, stehen Ihnen verschiedene Optionen zur Verfügung. In diesem Artikel erklären wir, wie Sie Updates vorbereiten, welche Möglichkeiten es gibt und wie Sie Upgrades durchführen.
Nextcloud Snap
Um Nextcloud zu installieren, bieten sich Ihnen verschiedene Optionen an – eine davon ist Snap. Diese Methode sorgt für eine schnelle und unkomplizierte Einrichtung, bringt neben spezifischen Vorteilen aber auch einige Einschränkungen mit sich. In diesem Artikel zeigen wir, wie Sie Nextcloud via Snap einrichten und welche Vorzüge beziehungsweise Nachteile diese Lösung hat.
Cyberangriff
Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?
TFLOPS
TFLOPS sind eine Einheit zur Messung von Rechenleistung von CPUs und GPUs. Steigende Rechenleistungen im TFLOPS-Bereich und darüber hinaus sind essenziell für die Weiterentwicklung von künstlicher Intelligenz, Big Data und wissenschaftlicher Forschung. Erfahren Sie in diesem Artikel, was genau es mit der Einheit TFLOPS auf sich hat und wie Sie TFLOPS in andere FLOPS-Einheiten konvertieren können.
Wie schreibt man SEO-Content?
Damit Ihr Webprojekt erfolgreich durchstarten und auch über die Websuche gefunden werden kann, sind SEO-Kniffe wie Keywords und Co. unverzichtbar. Wenn Sie von Beginn an auf SEO-Content setzen, erhöhen Sie automatisch Ihre Chancen auf gute Rankings. Warum ist Suchmaschinenoptimierung auch aus Nutzersicht so wichtig? Und was macht guten SEO-Content aus?
Nextcloud-Demo
Ist Nextcloud die passende Lösung für Ihr individuelles Projekt oder Vorhaben? Nextcloud-Demos gestatten es Ihnen, sich unverbindlich einen ersten Eindruck von der Cloud-Software zu verschaffen. In diesem Guide erfahren Sie, welche Vorteile eine Demo-Version mit sich bringt, für wen ein Test besonders sinnvoll ist und wo gute Nextcloud-Demos bereitgestellt werden.
Nextcloud: Trusted Domain
Mit Nextcloud Trusted Domains gewährleisten Sie, dass nur autorisierte Adressen Zugriff auf Ihren Server erhalten. Als besonders praktisch erweisen sich Trusted Domains in Nextcloud beispielsweise, wenn Sie mehrere Subdomains für unterschiedliche Features der Software nutzen. In diesem Guide erläutern wir, was Trusted Domains sind und wie sie konfiguriert werden.
Nextcloud migrieren
Eine Nextcloud-Migration bietet die Chance, die Cloud-Infrastruktur zu optimieren. Damit der Umzug Ihrer Daten reibungslos verläuft, ist eine sorgfältige Planung erforderlich. In diesem Ratgeber erläutern wir, wann die Servermigration sinnvoll ist und welche Szenarien es gibt. Wir erörtern zudem, wie Sie Nextcloud auf einen anderen Server übertragen und Ihre Daten in Nextcloud migrieren.
Nextcloud External Storage
Via Nextcloud External Storage Support lassen sich externe Speicherquellen wie Google Drive oder Amazon S3 nahtlos in Ihre Cloud einbinden. Dies gestattet Ihnen, zusätzlichen Speicherplatz zu nutzen und Dateien zentral zu verwalten. In diesem Artikel erfahren Sie, welche Speicherlösungen Nextcloud unterstützt, wie externe Speicher eingebunden werden und wann dies sinnvoll ist.
Nextcloud Cron
CronJobs automatisieren wichtige Routineaufgaben, um für reibungslose Abläufe und eine optimale Performance zu sorgen. Sie können regelmäßige Aufgaben wie die Wartung in Nextcloud mit Cron, AJAX oder WebCron ausführen lassen. In diesem Artikel erfahren Sie, wie Sie in Nextcloud CronJobs einrichten und welche der verfügbaren Optionen am besten zu Ihren Anforderungen passt.
NVIDIA Blackwell
NVIDIA Blackwell ist eine neue GPU-Architektur, die erhebliche Verbesserungen in Leistung und Effizienz mit sich bringt. Besonders für KI-Anwendungen und Rechenzentren ist die Blackwell-Mikroarchitektur vielversprechend, aber auch für Gamerinnen und Gamer sowie Entwicklerinnen und Entwickler eröffnen sich neue Möglichkeiten. In diesem Artikel erhalten Sie einen umfassenden Überblick über die Neuerungen, Funktionen und Einsatzmöglichkeiten von NVIDIA Blackwell.
PFLOPS
Ein PetaFLOP entspricht einer Billiarde Gleitkommaoperationen pro Sekunde und ist eine zentrale Maßeinheit zur Bewertung der Rechenleistung von Supercomputern und Hochleistungsrechnern. Erfahren Sie in diesem Artikel, was es mit PFLOPS auf sich hat und wie die verschiedenen FLOPS-Einheiten – von Giga- über Tera- bis hin zu ExaFLOPS – zueinander in Beziehung stehen.
ExaFLOPS
FLOPS sind eine wichtige Maßeinheit, um die Rechenleistung von Computern zu beschreiben. Ein ExaFLOP entspricht 1018 FLOPS und ist eine der höchsten Maßeinheiten für Rechenleistung. Während moderne GPUs im Bereich von TeraFLOPS arbeiten, haben Supercomputer bereits die ExaFLOP-Grenze überschritten. Erfahren Sie alles Wissenswerte über ExaFLOPS.
Private Cloud
ollten Unternehmen auf eine Private Cloud oder eine Public Cloud setzen? Eine Private Cloud bietet exklusive IT-Ressourcen, hohe Sicherheit und individuelle Anpassungsmöglichkeiten. Sie eignet sich besonders für Firmen mit hohen Datenschutzanforderungen. Erfahren Sie, wie eine Private Cloud funktioniert, welche Vorteile sie bietet und welche Alternativen es gibt.
GFLOPS
Ein GigaFLOPS entspricht einer Milliarde Gleitkommaoperationen pro Sekunde und ist eine wichtige Maßeinheit zur Bewertung der Rechenleistung von Computern und GPUs. Erfahren Sie in diesem Artikel, was genau es mit GFLOPS auf sich hat und wie die verschiedenen FLOPS-Einheiten zueinander im Verhältnis stehen.
Nextcloud config.php
Die Nextcloud config.php stellt das Herzstück jedes Servers dar, der die Open-Source-Software nutzt. Ob Datenbankverbindungen, Sicherheitsfeatures oder Serveroptionen: Über die Konfigurationsdatei werden verschiedene fundamentale Einstellungen gesteuert. In diesem Artikel erfahren Sie alles Wissenswerte zur config.php von Nextcloud, wie sie bearbeitet wird und welche Parameter von fundamentaler Bedeutung sind.
Nextcloud Proxmox
Die Kombination aus Proxmox’ leistungsstarker Virtualisierung und Nextclouds flexibler Cloud-Lösung bietet Ihnen maximale Kontrolle über Ihre Daten und eine stabile Plattform für persönliche oder geschäftliche Anwendungen. In diesem Artikel erfahren Sie, wie Sie Nextcloud auf Proxmox installieren.
WordPress Shop Plugins
WordPress-Shop-Plugins erweitern das beliebte Content-Management-System um alle wichtigen Funktionen für die Entwicklung und den Betrieb eines eigenen Onlineshops. Welche Erweiterung am besten geeignet ist, hängt vor allem von der Ausrichtung und Größe des geplanten E-Commerce-Projekts ab. Welche Plugins sind einen genaueren Blick wert? Und worin besteht eigentlich genau der Unterschied zu einem Shopsystem?
WordPress: Kontaktformular-Plug-ins
Ein WordPress-Kontaktformular auf Ihrer Webseite ermöglicht es Nutzerinnen und Nutzern, direkt mit Ihnen oder Ihrem Unternehmen Kontakt aufzunehmen. Dank unzähliger WordPress-Formular-Plugins gelingt die Einbindung heutzutage unkompliziert und schnell. Doch welche Funktionen sind wichtig und welche Plugins gibt es überhaupt? Wir vergleichen die beliebtesten WordPress-Formular-Plugins für Sie.
WordPress-Shortcodes: Die nützlichen Kurzbefehle
Dank einfacher Installation und zahlreichen Erweiterungen, die größtenteils kostenfrei verfügbar sind, ist WordPress für viele die erste Wahl, wenn ein Content-Management-System benötigt wird. Eine besonderes Feature, das die Entwickler mit der Version 2.5 veröffentlichten, bilden die sogenannten Shortcodes. Diese praktischen Kurzbefehle sind an PHP-Skripte geknüpft und eröffnen Ihnen als Autor oder Redakteur das einfache Implementieren dynamischer Inhalte.
WordPress: Caching-Plug-ins
chnelle Webseiten erfreuen nicht nur Besuchende, sondern werden auch von Google und anderen Suchmaschinen besser als langsamere Seiten gerankt. Mit einem WordPress-Caching-Plugin können Sie die Performance Ihrer WordPress-Website deutlich verbessern. Es gibt unterschiedliche Funktionen, die Sie bei der Optimierung unterstützen. Wir vergleichen für Sie vier der bekanntesten WordPress-Caching-Plugins!
Nextcloud Notes
Mit Nextcloud Notes halten Sie Gedanken und Ideen unkompliziert fest. Ob To-do-Listen, Meetingnotizen oder persönliche Erinnerungen: Die Notes-App ermöglicht es Ihnen, Notizen bequem und sicher zu verwalten. In diesem Guide erfahren Sie, welche Funktionen die App bietet, wie Sie Notes installieren und wie Sie mit Nextcloud Ihre Notizen organisieren.
Nextcloud News App
Mit Nextcloud News lassen sich Ihre RSS-Feeds effizient verwalten, wodurch Sie jederzeit alle abonnierten Inhalte im Blick haben. Die App ermöglicht den zentralen Zugriff auf Ihre Feeds – sowohl vom PC als auch mit mobilen Endgeräten. Von Features über Voraussetzungen und kompatible Clients bis hin zur Installation: In diesem Guide erfahren Sie alles Wissenswerte zur Nextcloud-News-App.
Nextcloud Mail
Mit Nextcloud Mail verwalten Sie E-Mails direkt in Ihrer Cloud-Umgebung. Neben klassischen Funktionen wie dem Empfangen und Versenden von Nachrichten liefert die App weitere hilfreiche Tools, die zu einem effizienten Workflow beitragen. In diesem Guide verraten wir Ihnen, mit welchen Features Nextclouds E-Mail-App aufwartet und wie Sie die Anwendung einrichten.
Nextcloud Windows
Nextcloud unter Windows einzurichten, bietet eine sowohl einfache als auch effektive Möglichkeit, die zahlreichen Vorteile und Funktionen der Software zu nutzen. Doch wie läuft die Installation im Detail ab? In diesem Guide erläutern wir, welche Voraussetzungen für Nextcloud on Windows erfüllt sein müssen und wie Sie die Cloud-Lösung installieren sowie einrichten.
Nextcloud Versioning
Nextcloud Versioning bietet Ihnen die Möglichkeit, Änderungen an Dateien nachzuverfolgen und ältere Versionen wiederherzustellen. Dadurch lassen sich ungewollte Änderungen rückgängig machen und Fehler im Handumdrehen korrigieren. In diesem Artikel erfahren Sie, wie die Nextcloud-Versionierung im Detail funktioniert und wie Sie diese Funktion effektiv nutzen.
Nextcloud Forms
Mit Nextcloud Forms erstellen Sie Umfragen und Fragebögen flexibel direkt in Ihrer Cloud-Umgebung. Ob Feedback, Kundenzufriedenheit oder die Abfrage von Meinungen – die Nextcloud-App stellt praktische Funktionen bereit, um Formulare individuell anzupassen und Ergebnisse effizient auszuwerten. In diesem Artikel erfahren Sie, welche Möglichkeiten Forms bietet und wie die App funktioniert.
Nextcloud Flow
Nextcloud Flow unterstützt Sie dabei, komplexe Workflows zu automatisieren und Routineaufgaben effizienter zu erledigen. Die für Nextcloud konzipierte App kombiniert praktische Funktionen mit einer intuitiven Bedienung, um Arbeitsprozesse zu vereinfachen und zu optimieren. Unser Guide erläutert, welche Features die App bietet, welche Vorteile sie hat und wie Sie Nextcloud Flow einsetzen.
Nextcloud Deck
Mit Nextcloud Deck behalten Sie Ihre Projekte – und alltägliche Aufgaben – immer im Blick. Die App stellt effektive Tools für die persönliche Planung und Projektorganisation bereit, mithilfe derer sich Arbeitsabläufe optimieren lassen. Unser Guide veranschaulicht, mit welchen Funktionen die Nextcloud-App ausgestattet ist und wie Sie die App installieren beziehungsweise einrichten.
Nextcloud Logging
Mit Nextcloud Logging behalten Sie den Betrieb Ihrer Cloud jederzeit im Blick. Ob Systemfehler, sicherheitsrelevante Ereignisse oder Interaktionen mit Nutzerinnen und Nutzern: Die Logs liefern detaillierte Einblicke in Aktivitäten und Prozesse Ihres Cloud-Servers. In diesem Guide erläutern wir, was unter Nextcloud Logging verstanden wird, welche Nextcloud-Logs es gibt und wie Sie die Logs einsehen.
WordPress: Instagram-Plug-ins
Rund ein Drittel aller Websites sind mit WordPress erstellt. Das Content-Management-System bietet mit zahlreichen Plugins einen potenziell riesigen Funktionsumfang. Auch die Auswahl an WordPress-Instagram-Plugins ist groß. Mit diesen können Sie Ihren Instagram-Feed in WordPress mit wenigen Klicks einbinden. Wir erleichtern die Auswahl des passenden Instagram-Plugins und stellen die besten Tools im Vergleich vor.
WordPress: Page Builder
Musste früher die eigene Website noch aufwändig programmiert werden, erlauben WordPress Page Builder die Gestaltung einer individuellen Homepage in wenigen Schritten. Zwar gibt es zahlreiche WP Page Builder, nicht alle sind allerdings auch zu empfehlen. Wir zeigen Ihnen, welche Vor- und Nachteile WordPress Builder haben und krönen die Top fünf.
WordPress-Plug-ins entwickeln – so funktioniert’s
WordPress ist die beliebteste CMS-Lösung für Websites und Onlineshops. Durch unzählige Plugins lässt sich die Open-Source-Software um unterschiedlichste Features erweitern, ob Umfrage- oder Statistikfunktionen, Anbindungen an soziale Netzwerke oder E-Commerce-Elemente. Doch wie kann man ein solches WordPress-Plugin eigentlich selbst entwickeln?
WordPress Gutenberg
WordPress Gutenberg hat die Art, wie Inhalte in WordPress erstellt werden, revolutioniert. Während der im Zuge des Gutenberg-Projekts eingeführte Block-Editor für Einsteigende intuitiv bedienbar ist, kann er auch für erfahrene Nutzende viele Vorteile haben. Wir zeigen Ihnen in diesem Artikel, wie der Block-Editor funktioniert und was ihn vom ursprünglichen Editor unterscheidet.
Joomla: Cookie-Hinweis-Plugins
„Diese Website verwendet Cookies.“ Ein solcher Cookie-Hinweis ist Ihnen sicher schon untergekommen. Er dient der Umsetzung der DSGVO. Auch beim Betrieb einer eigenen Website, beispielsweise mit dem CMS Joomla, ist ein Cookie-Hinweis erforderlich. In diesem Artikel finden Sie einen Überblick über die besten Joomla-Cookie-Plugins 2025.
Nextcloud-Backup
Ein Backup der eigenen Cloud zu erstellen, ist unerlässlich, um sich gegen Datenverluste zu schützen. Mit einem Nextcloud-Backup können Sie sowohl Ihre Instanz als auch Daten und Anwendungen sichern, um diese im Ernstfall wiederherzustellen. Im folgenden Artikel erläutern wir, wie Sie die Nextcloud-Backup-App installieren und wie Sie Backups in Nextcloud erstellen und wiederherstellen.
WordPress-Themes: Die besten Designs für Ihre Website
Neben dem richtigen Content muss vor allem das Design Ihrer Website passen: Das CMS WordPress ist dafür bekannt, dass man das Aussehen der Website mit nur wenigen Klicks ändern kann. Noch einfacher wird dies, mit den richtigen WordPress-Themes. Die Vielfalt der an Templates oder Vorlagen ist jedoch riesig. Wir stellen die besten WordPress-Themes vor!
Die besten Homepage-Baukästen
Eine starke Onlinepräsenz ist unerlässlich, um Ihre Kundschaft zu erreichen und die Markenbekanntheit zu steigern. Mit modernen Homepage-Baukästen können Sie ohne Programmierkenntnisse schnell und einfach eine professionelle Website erstellen. In unserem Ratgeber zeigen wir Ihnen, worauf es bei der Auswahl des richtigen Baukastens ankommt, und stellen Ihnen die 10 besten Anbieter vor!
Keyword-Planer-Alternativen, die Sie kennen sollten
Der Keyword-Planer von Google hat bereits zahlreiche Veränderungen erlebt, wobei in erster Linie neue Funktionen hinzugefügt und bestehende Features optimiert wurden. Seit Ende 2016 ist der Keyword-Planer von Google nur noch eingeschränkt nutzbar: Anstelle exakter Werte für das Suchvolumen der überprüften Keywords erhalten Nutzende der kostenfreien Ausgabe nur noch ungefähre Bereichswerte, die insbesondere für Schlüsselwörter mit geringer Suchkraft wenig aussagekräftig sind. Höchste Zeit, sich nach einer geeigneten Keyword-Planer-Alternative umzuschauen.
CMS Vergleich
Funktionsumfang, Bedienbarkeit und technische Aspekte: Wer das passende Content-Management-System (CMS) für seine Website sucht, muss viele Faktoren im Blick behalten. Zwischen einem kleinen Blog und einer großen Unternehmens-Website liegen Welten, obwohl mitunter das gleiche System dahintersteckt. Es gibt unzählige CMS. Im Systeme-Vergleich 2023 stellen wir Ihnen die interessantesten vor.
WordPress-Plug-ins
WordPress ist vor allem deswegen beliebt, weil damit auch Einsteigende schnell einen voll funktionsfähigen Blog oder eine Website auf die Beine stellen können. Doch auch wer das CMS für die Realisierung komplexerer Webprojekte nutzen will, kommt ganz auf seine Kosten: Mit den passenden WordPress-Plugins lässt sich die Plattform unkompliziert an die eigenen Bedürfnisse anpassen und um praktische Funktionen erweitern.
Outlook Passwort ändern
In Outlook lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie Ihre Login-Daten. Ändern Sie diese, müssen Sie dies lediglich in den Client-Einstellungen anpassen. Doch wie genau lassen sich in Outlook Passwörter ändern?
Outlook-Spamfilter
Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten E-Mails kann der Outlook-Junk-Filter problemlos manuell angepasst werden.
Was ist Google One?
Was ist Google One? Erfahren Sie hier, wie Sie das Abo-Modell für Googles Cloud-Speicher richtig nutzen. Mit verschiedenen Tarifen ermöglicht es Ihnen Google, mehr Speicher für Google Drive, Google Fotos und Gmail zu nutzen und mit Familienmitgliedern zu teilen. Wir erklären, welche Vorteile das bringt, wie Sie Google One aktivieren und welche sinnvollen Alternativen es gibt.
Was ist Google Drive?
Was ist Google Drive? Googles Cloud-Speicher gehört zu jedem Google-Account und bietet 15 GB kostenlosen Speicherplatz für Ihre Dateien, Kontakte oder E-Mail-Konversationen. Google Drive ist zudem ein praktisches Tool für die gemeinsame Arbeit an Projekten. Was macht Google Drive außerdem zu einem der besten Cloud Storages?
Microsoft 365 kündigen
Mit Microsoft 365 vereint Microsoft alle wichtigen Funktionen der einst als Office 365 bekannten Office-Suite in einem cloudbasierten Abo. Falls Sie keinen Bedarf mehr für Ihr Abo haben, stellt sich die Frage, wie Sie Microsoft 365 kündigen. Wir beantworten in unserer Anleitung, ob es eine Kündigungsfrist gibt, wo genau Sie Ihr Microsoft Office 365 kündigen und wie Sie Ihr Office-365-Konto löschen.
Kann man mit Domains Geld verdienen?
Hat eine Webadresse einen Preis? Ja, mit Domains kann man Geld verdienen. Ist die Nachfrage hoch genug, lassen sich im Domain-Handel sogar hohe Gewinne erzielen. Es reicht allerdings nicht, irgendeine Webadresse zu besitzen und auf das Beste zu hoffen. Um Domains erfolgreich kaufen und verkaufen zu können, kommt es auf ein paar Dinge an. Was muss man also tun, um eine Domain zu verkaufen?
UDRP: Erklärung und Verfahren
Die Uniform Domain-Name Dispute-Resolution Policy, kurz UDRP, ist eine internationale Richtlinie, die entwickelt wurde, um Streitigkeiten bei der Registrierung von Domainnamen zu lösen. Das UDRP-Verfahren soll insbesondere Inhaber und Inhaberin von Markenrechten, aber auch vor einer „böswilligen“ Nutzung bestimmter Adressnamen schützen. Was zeichnet die Richtlinie im Detail aus und wann kann man sich auf sie berufen?
Reverse Domain Hijacking
Die Rechte an Domain-Namen sind oft heiß umkämpft. Während Unternehmen sich gegen Cybersquatting zur Wehr setzen, gibt es auch den umgekehrten Fall: Reverse Domain Hijacking. Dabei versuchen Markeninhabende, sich Domains widerrechtlich anzueignen – oft durch rechtliche Tricks und unberechtigte Ansprüche. Doch was ist Reverse Domain Hijacking eigentlich und wie kann man sich davor schützen?
WhatsApp Profilbild ändern
Möchten Sie bei WhatsApp Ihr Profilbild ändern, haben Sie in der App gleich zwei Möglichkeiten: Entweder Sie wählen ein Bild aus Ihrer Galerie aus oder Sie schießen ein neues Foto mit Ihrer Kamera und übernehmen dieses. Wir erklären Ihnen, wie Sie in wenigen Schritten Ihr Profilbild bei WhatsApp ändern.
WhatsApp-Tricks
Nutzern und Nutzerinnen von WhatsApp stehen viele Möglichkeiten offen, den Messenger auf ihre Bedürfnisse einzustellen und möglichst effizient zu verwenden. Mit richtigen Tipps für WhatsApp können Sie Speicherplatz sparen, Ihre Anonymität bewahren und noch vieles mehr: Wir stellen Ihnen 20 (mehr oder weniger) geheime WhatsApp-Tricks vor.
WhatsApp einrichten
WhatsApp gehört zu den beliebtesten Messenger-Apps – nicht zuletzt wegen der einfachen Einrichtung. Mit unserer Schritt-für-Schritt-Anleitung können Sie in wenigen Minuten einen WhatsApp-Account erstellen und sofort alle Funktionen der App nutzen. Vom Download über die Verifizierung bis zur Profilerstellung – wir zeigen Ihnen, wie Sie WhatsApp schnell und unkompliziert aktivieren.
WhatsApp funktioniert nicht
WhatsApp ist der beliebteste Messenger in Deutschland und ersetzt für viele persönliche Anrufe und E-Mails. Allerdings kommt es immer wieder vor, dass WhatsApp nicht richtig zu funktionieren scheint. Welche Antworten auf die Frage „Warum funktioniert WhatsApp nicht?“ es gibt und wie Sie viele Probleme selbst schnell beheben können, erfahren Sie hier.
Microsoft-Access-Alternativen im Überblick
MS Access ist als Büro-Software weit verbreitet und ermöglicht auch Anwendern ohne Programmierkenntnisse die Arbeit mit Datenbanken. Allerdings ist die Lizenz für das Programm nicht gerade preiswert. Diverse kostenlose Alternativen für Microsoft Access versprechen, Ähnliches leisten zu können. Doch welche sind die besten Microsoft-Access-Alternativen? Und können diese tatsächlich mit dem Funktionsumfang und der Bedienung von MS Access mithalten?
Was ist iCloud+ (iCloud Plus)?
Wer am iPhone, iPad oder Mac größere Datenmengen speichern möchte, kann seinen Apple-eigenen Onlinespeicher iCloud upgraden: Mit iCloud+ erhalten Sie mehr Speicherplatz und greifen auf nützliche Funktionen, wie die Verschleierung der eigenen E-Mail- oder IP-Adresse, zu. Welche Funktionen Sie bei iCloud Plus außerdem finden, was der Service kostet und wie Sie ihn aktivieren, erläutern wir Ihnen hier.
Was ist iCloud?
Apples Cloud-Speicher ist bereits auf jedem Apple-Gerät vorinstalliert und bietet 5 GB kostenlosen Speicherplatz für Ihre Daten. Dank der automatischen Synchronisation greifen Sie auf Ihre Dateien auch von Ihren anderen Apple-Geräten aus zu. Das ist praktisch und sicher zugleich. Wie funktioniert iCloud? Das erklären wir Ihnen in diesem Artikel.
Was ist Dropbox?
Dropbox: was ist das? Dropbox ist ein Cloud-Speicher und virtueller Arbeitsbereich, auf dem Dateien gespeichert, geteilt und bearbeitet werden können. Dropbox bietet kostenlosen Speicherplatz und praktische Tools für die gemeinsame Arbeit an Projekten. Die weiteren Vorteile und auch Nachteile von Dropbox erklären wir Ihnen in diesem Artikel.
Was ist OneDrive?
Was ist OneDrive? Diese Frage haben Sie sich vielleicht auch schon gestellt, wenn Sie den Dienst im Microsoft-Betriebssystem gelistet sehen. Die Antwort ist simpel: Alle Besitzer und Besitzerinnen eines Microsoft-Accounts erhalten automatisch 5 GB kostenlose Speicherplatz im Microsoft-Cloud-Speicher. Wir stellen die wichtigsten OneDrive-Funktionen und -Vorteile vor und erklären Ihnen, wie Sie OneDrive richtig nutzen.
7 Days to Die Cheats
Entdecken Sie die nützlichsten „7 Days to Die“-Cheats, um Ihr Spielerlebnis zu optimieren oder Ihren Server zu warten. Wir zeigen Ihnen wertvolle „7 Days to Die“-Console-Commands, mit denen Sie das Spielgeschehen steuern und sich Vorteile verschaffen können; sei es bei der Ressourcenbeschaffung oder der Bewältigung von Herausforderungen.
Outlook: gelöschte E-Mails wiederherstellen
Sie wollen in Outlook gelöschte E-Mails wiederherstellen? Kein Problem, wenn die E-Mail erst vor Kurzem gelöscht wurde: Dann liegt sie noch im Papierkorb. Aber auch nach dem Leeren des Papierkorbs können endgültig gelöschte E-Mails wiederhergestellt werden. Erfahren Sie hier, wie Sie in Ihrer jeweiligen Outlook-Version vorgehen müssen.
Die besten Online-Backup-Anbieter | Vergleich & Vorstellung
Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich gegenüber.
Dropbox-Alternativen fürs Filehosting
Dropbox zählt zu den bekanntesten und erfolgreichsten Cloud-Speicher-Diensten. Vor allem die vielen Funktionen und die einfache Bedienung können überzeugen. Doch im Hinblick auf die Datensicherheit und den kostenlosen Online-Speicherplatz belegt die Anwendung keine Spitzenposition. Alternativen zu Dropbox gibt es genügend, die allesamt ihre Vor- und Nachteile haben.
Beste Cloud für Fotos
Eine Foto-Cloud ist nicht nur praktisch, um Speicherplatz auf dem Smartphone oder PC freizugeben. Im Falle von Datenverlust oder Hardware-Fehlern bietet eine Cloud für Fotos auch zuverlässige Backups. Weitere Vorteile sind das Teilen von Cloud-Fotos oder je nach Anbieter Features wie Galerie-Ansichten. Wir stellen die besten Clouds für Fotos von kostenlosen und kostenpflichtigen Anbietern vor.
Was ist iCloud Drive?
Fotos, Videos und andere Dateien vom Smartphone in der Cloud speichern und von jedem anderen Gerät direkt darauf zugreifen – das ist nur eine Funktion, die mit iCloud Drive kinderleicht gelingt. Was die Apple-Anwendung außerdem kann und wie Sie iCloud Drive am Mac oder Windows-Computer einrichten, verraten wir Ihnen hier.
Was ist Nextcloud?
Eine Cloud mit voller Kontrolle über die eigenen Daten bietet für Unternehmen viele Vorteile. Genau mit diesem Ziel wurde die Open-Source-Software Nextcloud entwickelt. Die Cloud-Lösung bietet alle hilfreichen Funktionen für die eigene Cloud inklusive Uploads, plattformübergreifende Nutzung, Filesharing und Zugriffsrechte. Hinzu kommt ein hoher Datenschutzstandard. Wir erklären, wie Nextcloud funktioniert.
Wie sicher ist iCloud?
Ist iCloud sicher? Diese Frage stellen sich Nutzerinnen und Nutzer seit Einführung des Onlinedienstes. Während iCloud im Bereich Verschlüsselung nachgebessert hat, ist der Datenschutz bei iCloud immer noch ein Problem. Wir erklären Ihnen, wie es um die Sicherheit bei iCloud bestellt ist, welche Schritte Apple unternommen hat und wo es noch dringenden Nachholbedarf gibt.
Wie sicher ist Dropbox?
Die Sicherheit von Cloud-Diensten wie Dropbox hängt von zwei Faktoren ab: Wie hoch ist der Datenschutz und welche Zugriffsrechte gibt es? Lohnen sich die Vorteile eines Cloud-Speichers angesichts berechtigter Datenschutzbedenken wirklich? Wir nehmen Verschlüsselung, Zugriffrechte und Datensicherheit unter die Lupe und beantworten die Frage: Ist Dropbox sicher?
E-Mail-Marketing-Software im Vergleich
Der klassische Newsletter ist ein oft unterschätztes Onlinemarketing-Tool. Über kaum einen anderen Onlinekanal erfolgt die Kundenansprache so gezielt und individualisiert. Dank professioneller Newsletter-Software können Sie personalisierte Newsletter erstellen und automatisiert versenden. Moderne Trackingmethoden erlauben es außerdem, genau nachzuverfolgen, ob Ihre Kampagnen den gewünschten Erfolg bringen. Welche Software-Lösung dabei die richtige ist, hängt von Ihrem individuellen Bedarf hinsichtlich Usability, Funktionsumfang und Sicherheit ab.
Nextcloud-Anbieter
Nextcloud bietet als kostenfreie Open-Source-Lösung viele Vorteile für Self-Hosting und Cloud Computing in Eigenregie. Wer sich aber eine Out-of-the-Box-Einrichtung inklusive DSGVO-konformer Datensicherheit und 24/7-Support wünscht, sollte Managed Nextcloud Hosting wählen. Wir stellen in unserem Vergleich die Stärken verschiedener Nextcloud-Anbieter vor und verraten, welche sich lohnen.
Filehosting
Filehosting-Dienste sind Bestandteil des digitalen Alltags. Cloud-Dienste sind nicht nur auf vielen Smartphones vorinstalliert, sondern oft auch an Betriebssysteme angebunden. Jedoch gibt es in Bezug auf Filehosting häufig Sicherheits- und Datenschutzbedenken. Wir zeigen Ihnen, was Filehosting ist und worauf es beim Datenschutz ankommt. Außerdem stellen wir Ihnen die beliebtesten Filehosting-Dienste vor.
iCloud-Alternativen
Die iCloud ist nicht nur ein praktischer Cloud-Speicher für Dateien, Bilder und Videos, sondern auch ein virtuelles Laufwerk, mit dem Sie geräte- und ortsunabhängig auf private und geschäftliche Daten zugreifen. Doch nicht allen liegt die iCloud aus Datenschutzsicht. Andere Dienste bieten mehr Speicher, ähnliche Funktionen und europäische Server. Wir helfen Ihnen dabei, die beste iCloud-Alternative zu finden.
Bessere Serverzugriffszeiten durch Load Balancer
Die Verfügbarkeit von Unternehmenswebseiten, Onlineshops und Informationsportalen ist für den Geschäftserfolg der Betreiber maßgeblich entscheidend. Immer mehr Unternehmen setzen daher auf Load Balancer, um Serveranfragen durch Internetnutzer gleichmäßig auf mehrere Rechner zu verteilen. Richtig angewendet sichert Load Balancing nicht nur eine hohe Verfügbarkeit von Webpräsenzen. Die Lastverteilung ermöglicht es außerdem, Wartungsarbeiten im laufenden Betrieb durchzuführen.
VMware Broadcom
VMware bleibt trotz der Broadcom-Übernahme eine Schlüsseltechnologie für Virtualisierung und Private Cloud. Doch welche strategischen Vorteile ergeben sich für Unternehmen? In diesem Artikel erklären wir Ihnen, warum sich die weitere Nutzung von VMware lohnen kann und welche Rolle Broadcom Pinnacle Partner wie IONOS bei Ihrer zukünftigen Cloud-Strategie spielen können.
Minecraft-Server via Dedicated Server einrichten
Viele Spieler hätten gern ihren eigenen Minecraft-Server. Denn nur wer eine eigene Minecraft-Welt hostet, kann die Rahmenbedingungen des Online-Multiplayer-Modus frei bestimmen. Die Einrichtung ist tatsächlich gar nicht so schwer. Erfahren Sie, wie Sie einen Minecraft-Server erstellen und welcher Server-Typ sich am besten für das Hosten einer Minecraft-Welt eignet.
DayZ Frostline Server
Mit der DayZ-Erweiterung Frostline tauchen Sie in eine gefrorene Welt voller Gefahren, knapper Ressourcen und erbarmungsloser Kälte ein. In diesem Artikel zeigen wir, wie Sie Ihren eigenen „DayZ Frostline“-Server aufsetzen können, um das Survival-Erlebnis zusammen mit Ihren Freundinnen und Freunden zu bestreiten.
Intel Raptor Lake
Mit der Raptor-Lake-Mikroarchitektur setzt Intel auch bei der 13. und 14. Generation der Core-Serie auf ein hybrides Design, das jedoch deutlich mehr Rechenpower liefert als die Vorgängervariante Alder Lake. Welche Vor- und Nachteile die Intel-Raptor-Lake-Architektur mit sich bringt, welche Neuerungen Raptor Lake Refresh bietet und für welche Anwendungen sich die CPUs ideal eignen, erfahren Sie in unserem Guide.
Intel Gaudi 3
Mit dem Intel Gaudi 3 hat das auf Halbleiter spezialisierte Unternehmen eine neue Generation von KI-Beschleunigern auf den Markt gebracht, die sich durch hohe Performance und Energieeffizienz auszeichnet. Doch wie leistungsfähig ist der Gaudi 3 wirklich? Welche Stärken und Schwächen hat er und für welche Anwendungsgebiete eignet er sich am besten? In diesem Artikel erfahren Sie alles Wichtige rund um den Intel Gaudi 3.
NVIDIA H100
Maximale Leistung für KI und HPC: Mit ihrer innovativen Hopper-Architektur, HBM3-Speicher und optimierter Rechenleistung für beschleunigtes Computing hat die NVIDIA H100 neue Maßstäbe für GPUs gesetzt. Mit welchen technischen Highlights die H100 punktet, welche Vorteile die GPU bietet und für welche Anwendungsgebiete sie sich optimal eignet, erfahren Sie in diesem Guide.
NVIDIA A30
Die NVIDIA-GPU A30 stellt eine kostengünstige Alternative zu High-End-GPUs wie der NVIDIA A100 oder H100 dar, die eine schnelle Speicherbandbreite mit hoher Energieeffizienz kombiniert. Unser Guide veranschaulicht, wie sich die A30 in puncto Leistung schlägt, welche Vor- beziehungsweise Nachteile die Server-GPU mit sich bringt und für welche Anwendungen sie sich am besten eignet.
Server GPUs im Vergleich
GPU-Server sind für viele Anwendungen geeignet. Die Wahl der richtigen GPU für Ihren Server hängt dabei stark von Ihren spezifischen Anforderungen ab. Wir vergleichen die neuesten GPUs von NVIDIA H100 und A30 mit den Intel Gaudi 2 und Gaudi 3. Dabei werfen wir einen detaillierten Blick auf die Leistungsmerkmale, Vor- und Nachteile und die besten Einsatzszenarien für jede GPU.
Hopper-GPU
Mit seinen Hopper-GPUs setzt NVIDIA neue Maßstäbe in der Beschleunigung komplexer Workloads. Um maximale Leistung für KI- und HPC-Anwendungen zu bieten, wurde die neuste GPU-Generation mit einer Vielzahl bahnbrechender Innovationen ausgestattet. Wir erläutern, was Hopper-GPUs so leistungsstark macht, für welche Anwendungen sie ausgelegt sind und welche Modelle NVIDIA aktuell anbietet.
GPU Server
Mittlerweile spielen GPU-Server für viele Anwendungen eine zentrale Rolle: Die Fähigkeit, die enorme Rechenleistung der Grafikkarten in Anspruch zu nehmen, hilft in vielen modernen Anwendungsgebieten wie zum Beispiel Machine Learning. Doch was genau ist ein GPU-Server, welche Vorteile bringt er mit sich, und für welche Einsatzgebiete ist er besonders geeignet?
STRATO vs. IONOS VPS im Vergleich
Sie suchen einen deutschen Hosting-Anbieter für VPS? IONOS und STRATO bieten beide verschiedene VPS-Tarife für diverse Anwendungsfälle an. Bei beiden Anbietern können Sie sich auf eine solide Performance, performante Geschwindigkeit und hohe Sicherheitsstandards verlassen. Doch worin unterscheiden sich die Anbieter und für welche Anwendungsfälle eignen sie sich?
E-Rechnung-Pflicht
Im B2B-Bereich sind E-Rechnungen zukünftig Pflicht. Die neuen Bestimmungen zur Ausstellung von Rechnungen sollen die Buchführung vereinfachen und die Digitalisierung im Rechnungswesen vorantreiben. Welche Regelungen gelten, für wen die E-Rechnung ab wann Pflicht ist und welche Übergangsregelungen bestehen, veranschaulicht der nachfolgende Artikel.
E-Rechnung Kleinunternehmer
Seit 2025 ist die E-Rechnung für Unternehmen im B2B-Bereich verpflichtend. Doch betreffen die Regelungen für E-Rechnungen ebenso Kleinunternehmer, Kleinunternehmerinnen und Vereine? Für diese gelten die gesetzlichen Vorgaben nur begrenzt. Im nachfolgenden Artikel erfahren Sie, welche Bestimmungen Sie gegebenenfalls beachten müssen und welche Angaben in Ihren E-Rechnungen nicht fehlen dürfen.
E-Rechnung öffnen
Für die meisten Personen stellt die seit 2025 verpflichtende E-Rechnung noch unbekanntes Terrain dar. Viele Empfängerinnen und Empfänger elektronischer Rechnungen fragen sich daher, wie sich E-Rechnungen öffnen lassen. In diesem Guide erfahren Sie, wie das Öffnen von E-Rechnungen funktioniert, welche Anwendungen dafür zur Verfügung stehen und wie Sie bei Problemen vorgehen.
E-Rechnung-Software
Eine professionelle Software erleichtert die Bearbeitung und Verwaltung von E-Rechnungen erheblich. Doch welches der zahlreichen Tools ist die richtige E-Rechnung-Software für Ihre Anforderungen? In diesem Guide erläutern wir, was gute Programme für E-Rechnungen ausmacht und stellen Ihnen die besten kostenlosen sowie kostenpflichtigen Anwendungen vor.
E-Rechnung versenden
Mit dem Wachstumschancengesetz hat die Bundesregierung die Anforderungen zur Ausstellung von Rechnungen aktualisiert und die verpflichtende E-Rechnung eingeführt. Doch wer muss nun eigentlich E-Rechnungen versenden und welche Vorgaben sind dabei einzuhalten? Wir erläutern, welche Bestimmungen gelten, welche Formate zulässig sind und worauf Sie achten müssen.
E-Rechnung empfangen
Seit dem 1. Januar 2025 besteht für Unternehmen die Verpflichtung, E-Rechnungen empfangen zu können. Damit zielt die Bundesregierung darauf ab, die Digitalisierung der Wirtschaft voranzutreiben und Abläufe im Rechnungswesen zu optimieren. Wir erläutern, wie Sie E-Rechnungen empfangen, welche Herausforderungen der Empfang möglicherweise mit sich bringt und wie Sie auf fehlerhafte Rechnungen reagieren.
E-Rechnung Format
Um den gesetzlichen Bestimmungen zu entsprechen, müssen E-Rechnungen in einem strukturierten Datenformat vorliegen, wodurch sie sich deutlich von klassischen Papierrechnungen und PDF-Dateien unterscheiden. In diesem Guide erfahren Sie, welche Anforderungen an E-Rechnungsformate gestellt werden, welche E-Rechnung-Formate es gibt und wie Sie konventionelle Rechnungen in E-Rechnungen umwandeln.
XRechnung vs. ZUGFeRD
Für die Erstellung von E-Rechnungen sind in Deutschland vor allem die Formate XRechnung und ZUGFeRD relevant. Beide E-Rechnungsformate erfüllen die gesetzlichen Anforderungen, unterscheiden sich aber im Aufbau und in der Zielgruppe. Im direkten Vergleich XRechnung vs. ZUGFeRD erfahren Sie, worin die Unterschiede zwischen den beiden Formaten liegen, welche Vorteile sie bieten und wann sich eher ZUGFeRD oder XRechnung eignet.
Was ist eine E-Rechnung?
Seit dem 1. Januar 2025 gilt in Deutschland im B2B-Bereich die E-Rechnung-Pflicht. Unternehmen müssen E-Rechnungen zunächst nur empfangen und verarbeiten können, ab spätestens 2028 aber auch versenden. Doch was ist eine E-Rechnung genau? Wir erläutern, was die elektronische Rechnung von klassischen Formaten unterscheidet, welche Anforderungen an E-Rechnungen gestellt werden und welche Vorteile sie bieten.
E-Rechnung archivieren
Um den gesetzlichen Anforderungen zu genügen, ist es erforderlich, E-Rechnungen revisionssicher aufzubewahren. Doch welche Vorgaben gelten in Bezug auf Speicherort, Aufbewahrungsfristen, Nachvollziehbarkeit und Manipulationsschutz? Wie die Bestimmungen für die E-Rechnung-Archivierung ausfallen und wie Sie E-Rechnungen korrekt archivieren, zeigt der nachfolgende Guide auf.
Impressum im Internet: Was gilt es zu beachten?
Noch bevor die eigene Webpräsenz online geht, sollten Sie ein vollständiges Impressum anlegen. Denn nicht nur bei Druckerzeugnissen greift die Impressumspflicht: Auch Internetseiten, die nicht ausschließlich privaten Zwecken dienen, benötigen eine Anbieterkennzeichnung. Je nach Branche und Inhalt der Internetseite müssen spezielle Angaben gemacht werden. Andernfalls drohen Abmahnungen und Geldstrafen.
Cookie-Richtlinie
Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Zum Schutz der Privatsphäre der Nutzerinnen und Nutzer gibt die EU-Cookie-Richtlinie aus diesem Grund vor, dass Tracking-Mechanismen nur eingesetzt werden dürfen, wenn zuvor das Einverständnis eingeholt wurde. Das sogenannte Opt-in-Verfahren ist seit einigen Jahren obligatorisch.
Die besten Antivirenprogramme im Vergleich
Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten Vergleich.
Abiotic Factor Dedicated Server
Ein dedizierter Server für Abiotic Factor gibt Ihnen die Möglichkeit, Koop-Sitzungen zu hosten, die rund um die Uhr für alle Spielerinnen und Spieler verfügbar sind. Sie benötigen lediglich entsprechende Hardware, auf der die Dedicated-Server-Anwendung läuft, sowie den Kommandozeilen-Client SteamCMD. Erfahren Sie, wie Sie Ihren eigenen „Abiotic Factor“-Server installieren und einrichten.
Risk of Rain 2 Dedicated Server
Das Multiplayergame „Risk of Rain 2“ ist bei vielen beliebt. Noch mehr Spaß macht das Spiel mit einem eigenen Server, der nur für Sie und ausgewählte Mitspielende zur Verfügung steht. Erfahren Sie, worauf Sie bei der Erstellung Ihres eigenen „Risk of Rain 2“-Dedicated-Servers achten müssen und wie Sie den Server Schritt für Schritt aufsetzen.
Server mieten STRATO vs. IONOS
STRATO vs. IONOS: Im großen Vergleich nehmen wir die Serverangebote der beiden Hosting-Provider genau unter die Lupe. Gibt es die Möglichkeit, dedizierte Server zu mieten? Welche Rolle spielt Virtualisierung in den offerierten Lösungen? Wie sieht das Portfolio in puncto Datenschutz und Sicherheit aus? Diesen und vielen weiteren Fragen widmen wir uns in diesem Artikel.
WhatsApp-Alternativen
Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook teilt, steigen immer mehr Nutzer auf andere Messenger-Apps um. Welche guten WhatsApp-Alternativen gibt es?
WhatsApp Chat wiederherstellen
Sie haben einen bestimmten WhatsApp-Chat archiviert oder gelöscht und fragen sich nun, wie Sie diesen wieder zurückholen können? Sowohl für Android- als auch für iPhone-Besitzer existieren verschiedene Vorgehensweisen, um einen WhatsApp-Chat wiederherzustellen. Wir erklären Ihnen Schritt für Schritt, was Sie dafür tun müssen.
WhatsApp neu installieren
WhatsApp neu installieren – das ist bei einem Gerätewechsel oder bei Problemen mit der beliebten Messenger-App manchmal die letzte Möglichkeit, um einen Fehler zu beheben. Möchten Sie WhatsApp neu installieren, ohne Datenverlust zu erleiden, sollten Sie ein lokales Backup oder ein Cloud-Backup nutzen. Wie Sie unter Android und iOS WhatsApp deinstallieren und wieder installieren, erfahren Sie hier.
WhatsApp-Backup hängt
WhatsApp ist nicht nur ein Messenger, sondern oft auch eine Sammlung von Erinnerungen in Text- und Bildform. Um diese Erinnerungen zu sichern, lohnt sich ein regelmäßiges Backup. Doch manchmal passiert es, dass das WhatsApp-Backup nicht funktioniert. Woran Sie das erkennen und was Sie dagegen tun können, erklären wir Ihnen hier.
WhatsApp-Backup mit Google Drive
WhatsApp ist für viele Nutzerinnen und Nutzer ein wichtiges Kommunikations- und Organisationstool. In den Chats werden häufig auch Fotos und andere Daten geteilt. Umso schlimmer, wenn die Daten durch Hardware-Fehler oder Malware für immer verloren gehen. Die Lösung: ein WhatsApp-Backup mit Google Drive erstellen.
WhatsApp-Kontakte wiederherstellen
Das Herz von WhatsApp ist die WhatsApp-Kontaktliste, denn dank ihr kommunizieren Sie mit Freunden, Verwandten und Kollegen über den beliebten Messenger. Wenn Kontakte jedoch verschwunden, gelöscht oder nicht synchronisiert wurden, stellt sich die Frage, wie Sie WhatsApp-Kontakte wiederherstellen. Wir zeigen, wie es geht.
WhatsApp-Web-Videoanruf: über WhatsApp-Desktop möglich
Ein WhatsApp-Web-Videoanruf gehört bisher noch nicht zu den Funktionen der Webversion des beliebten Messenger-Dienstes. Wer jedoch die Desktop-Version nutzt, kann seit 2021 einen WhatsApp-Videoanruf am PC starten. Dafür braucht es nur einen WhatsApp-Account, ein verbundenes Smartphone und einen QR-Code. Wir erklären Ihnen, wie Sie mit WhatsApp am Desktop einen Videoanruf tätigen.
WhatsApp-Sprachnachricht speichern
Sprachnachrichten stellen auf WhatsApp eine beliebte Form der Kommunikation dar. Solche, die über einen persönlich wichtigen bzw. wertvollen Inhalt verfügen, möchte man vielleicht auch an einem externen Ort gesichert wissen. Erfahren Sie hier, wie sich WhatsApp-Audios speichern lassen – sowohl auf Android als auch auf iOS.
WhatsApp-Videoanruf
Ihre WhatsApp-Kontakte per Videoanruf zu erreichen ist ganz einfach. Wir erklären es Ihnen für Android und iPhone Schritt für Schritt. Zudem erläutern wir nützliche WhatsApp-Videoanruf-Einstellungen wie etwa Datenverbrach drosseln, Anrufe stummschalten oder zwischen den Kameras wechseln.
Nextcloud-Alternativen
Nextcloud ist als kostenfreie Open-Source-Lösung für selbst gehostetes Cloud Computing sowie als Managed-Hosting-Lösung sehr beliebt. Grund dafür sind die flexible Erweiterbarkeit durch Nextcloud-Apps, eine einfache Synchronisierung sowie zuverlässiger DSGVO-Datenschutz. Dennoch bieten sich bei der Suche nach Cloud-Lösungen Alternativen an. Wir stellen fünf interessante Nextcloud-Alternativen vor.
WhatsApp-Speicher voll
Ist Ihr Speicher bei WhatsApp voll, kann dies auch die Performance der App oder Ihres Smartphones negativ beeinflussen. Daher haben Sie die Möglichkeit, Ihren Speicher direkt über WhatsApp zu leeren. Hier erfahren Sie Schritt für Schritt, wie Sie einzelne Dateien oder den gesamten Speicher auf Android oder iPhone löschen können.
Gruppenanruf WhatsApp
Gruppenanrufe auf WhatsApp gehen ganz einfach. Wir erklären Ihnen Schritt für Schritt, wie Sie einen WhatsApp-Video-Gruppenanruf über „Anrufe“ und aus einer Gruppe heraus starten. Sie erfahren, wie Sie einen eingehenden WhatsApp-Gruppen-Call annehmen oder ablehnen können und wie Sie weitere Kontakte während eines laufenden WhatsApp-Konferenz-Anrufs hinzufügen.
WhatsApp-Kontakte blockieren
Ob unbekannte Anrufe, Spam oder Personen, mit denen kein weiterer Kontakt mehr gewünscht ist: Wer WhatsApp-Kontakte blockieren will, kann das schnell und unkompliziert über die Optionen im WhatsApp-Profil erledigen. Wie Sie Personen bei WhatsApp blockieren und welche Auswirkungen bei WhatsApp blockierte Kontakte haben, erklärt unsere übersichtliche Anleitung.
Die wichtigsten Google-Updates im Überblick
Der Suchmaschinenriese Google bestimmt, was man im Netz findet, und entscheidet so über Erfolg oder Misserfolg eines Webprojekts. Wer in den Ergebnislisten ganz oben auftauchen will, muss sich an die Google-Richtlinien halten – und diese werden regelmäßig durch Algorithmus-Updates verändert. Die wichtigsten Google-Updates der letzten Jahre im Überblick.
Social-Media-Marketing-Trends
Die sozialen Netzwerke und der Austausch in ihnen befinden sich im stetigen Wandel. Auch 2025 treten verschiedene Social-Media-Trends hervor, die die Internetlandschaft von heute und vielleicht sogar die von morgen prägen. Von interaktiven Elementen über Memes bis hin zu Micro-Communities ist alles dabei. Wir stellen Ihnen 10 der aktuellen Social-Media-Trends im Detail vor.
Online-Marketing-Trends
Von authentischem Content über Social Media bis hin zum Metaverse: Die Online-Marketing-Welt von heute möchte User und Userinnen mit facettenreichen Inhalten ansprechen. Aus diesem Grund sind Unternehmen stets darum bemüht, sich up to date zu halten und neue Ideen aufzugreifen. Wir zeigen Ihnen, welche digitalen Marketing-Trends Sie im Jahr 2025 erwarten dürfen und berücksichtigen sollten.
Starbound Server
Das beliebte Indie-Game Starbound erlaubt es seinen Fans, das Weltall zu erkunden. Die spannenden Quests des Pixelgames können auch zusammen mit anderen Spielern und Spielerinnen bestritten werden. Ideal für diesen Anwendungsfall geeignet ist ein eigener Starbound-Server. Hier erfahren Sie, welche Anforderungen ein Starbound-Dedicated-Server hat und wie Sie diesen aufsetzen können.
ownCloud vs. Nextcloud: Zwei Cloud-Speicher im Test
Wer von den Möglichkeiten einer Collaboration-Cloud Gebrauch machen und dabei die volle Kontrolle über seine Daten behalten möchte, kann sich diesen Wunsch durch das Hosting eines eigenen Cloud-Server-Dienstes erfüllen. Zwei entsprechende Lösungen, die sich auf nahezu jedem Server betreiben lassen, sind ownCloud und Nextcloud, deren Unterschiede und Gemeinsamkeiten in diesem Artikel genauer thematisiert werden.
Google-Drive-Alternativen
Der Cloud-Storage-Service Google Drive zählt zu den beliebtesten Vertretern seiner Zunft. Nutzer schätzen das große Kontingent an kostenfreiem Speicher sowie die Nähe zu diversen weiteren Google-Diensten. Dennoch kann sich die Suche nach einer Google-Drive-Alternative auszahlen: Bei Aspekten wie Datenschutz, Sicherheit und insbesondere beim Preis-Leistungs-Paket können viele alternative Dienste durchaus überzeugen.
Fotos online speichern
Jeden Tag halten wir Momente in Form von Fotos fest – sei dies mit dem Smartphone, einer Kamera oder einem anderen Gerät. Um diese Erinnerungen an einem sicheren Ort zu wissen und lokalen Speicherplatz zu sparen, entscheiden sich viele Menschen dazu, ihre Fotos online zu speichern. Wir zeigen Ihnen, welche Speicher sich dafür anbieten und was ihre jeweiligen Vor- und Nachteile sind.
TYPO3 Rector
Alle Funktionen und Erweiterungen aktuell zu halten, ist insbesondere bei einem Update bzw. Upgrade auf eine neue TYPO3-Version ein schwieriges und aufwändiges Unterfangen. TYPO3 Rector hilft Ihnen dabei, bei diesem Prozess eine Menge Zeit zu sparen. Die automatisierte Anpassung von TYPO3-Code ist nicht nur bei neuen Versionen hilfreich, sondern auch ansonsten für ein langfristig aktuelles Codegerüst zu empfehlen.
Astroneer dedicated Server
Ein eigener Astroneer-Dedicated-Server kann das Spielerlebnis im kreativen Abenteuerspiel auf ein ganz neues Level heben. Erfahren Sie in diesem Ratgeber, welche Anforderungen für den Betrieb eines eigenen Astroneer-Servers erfüllt sein müssen und wie Sie einen Astroneer-Server mit Windows Server 2022 erstellen können.
Avorion Dedicated Server
Wenn Sie Ihren eigenen, dedizierten Avorion-Server auf externer Hardware hosten, können Sie ein optimales Spielerlebnis mit allen Freiheiten bei der Konfiguration genießen. Die erforderliche Anwendung installieren Sie bequem über SteamCMD. Erfahren Sie im Detail, welche Rechenkapazitäten einzuplanen sind und wie Sie einen Avorion-Dedicated-Server aufsetzen.
PSD2
Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die Payment Services Directive 2 (PSD2), eine überarbeitete Version der Zahlungsdiensterichtlinie, reguliert seit 2015 Onlinebezahlungen und fördert den Wettbewerb unter den Anbietern.
Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen
Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Wir zeigen Ihnen anhand von Beispielen und Vorlagen, wie Sie die perfekte Abwesenheitsnotiz formulieren.
Ubuntu FTP-Server: Installation und Konfiguration
Seit über 30 Jahren unterstützt das File Transfer Protocol (FTP) Computernutzer dabei, Daten in TCP/IP-Netzwerken zu übertragen. FTP-Server ermöglichen sowohl den Upload als auch den Download von Dateien, wobei jeder Zugriff über eine separate Verbindung gesteuert wird. In diesem Ubuntu-FTP-Server-Tutorial erfahren Sie, wie Sie Ihren eigenen Server unter der Linux-Distribution installieren, konfigurieren und zum Laufen bringen.
Backup-Software
Der Verlust von Daten kann schwerwiegende Folgen haben. Backup-Programme bieten die Möglichkeit, wichtige Daten regelmäßig zu sichern und diese bei Hardware-Ausfällen, Viren oder Hackerangriffen einfach wiederherzustellen. Eine zuverlässige Backup-Software gewährleistet den Schutz und die Verfügbarkeit von Daten. Welche ist die beste Backup-Software für Ihre Daten?
Die besten KI-Text-Generatoren
KI-Text-Generatoren haben in den letzten Jahren beeindruckende Fortschritte gemacht und können mittlerweile eine Vielzahl von Aufgaben übernehmen. Aber Vorsicht: Nicht jede KI, die Texte schreiben kann, eignet sich auch automatisch für Ihre Anforderungen. Wir stellen Ihnen die zehn besten KI-Text-Generatoren für unterschiedliche Aufgaben vor.
Was ist eine generische Top-Level-Domain (gTLD)?
Was haben die ersten, im Jahr 1985 registrierten Domains gemeinsam? Sie alle enden auf eine generische Top-Level-Domain (gTLD). Als gTLDs werden Adressendungen bezeichnet, die im Gegensatz zu den länderspezifischen TLDs staatenübergreifend ausgerichtet sind. Ursprünglich gab es nicht einmal zehn unterschiedliche gTLDs, aber dank neuer generischer Top-Level-Domains sind mittlerweile mehrere Hundert verschiedene verfügbar.
Spiele mit Dedicated Server
Onlinegaming allein und mit anderen ist schon lange eine populäre Freizeitbeschäftigung. Bei vielen Titeln ergibt es Sinn, einen eigenen dedizierten Server einzurichten und dadurch von mehr Leistung und Flexibilität zu profitieren. Wir stellen Ihnen eine Reihe von Spielen mit Dedicated-Server-Option vor und zeigen auf, welche Anforderungen und Schritte Sie bei der Server-Erstellung erwarten.
Rechnungsnummer vergeben: Das müssen Sie wissen
Die korrekte Rechnungsnummer ist laut deutschem Recht eine Pflichtangabe auf Rechnungen. Eine Rechnung ohne Rechnungsnummer wird vom Finanzamt nicht anerkannt. Für beide Seiten gibt es steuerliche Nachteile, wenn fehlerhafte Rechnungsnummern eine Betriebsprüfung erschweren. Wir verraten Ihnen, worauf Sie achten sollten, um den Ansprüchen der Finanzverwaltung gerecht zu werden.
Privatrechnung
Rechnungen sind vor allem aus dem Wirtschaftsverkehr bekannt. Doch auch Privatpersonen können Rechnungen ausstellen – beispielsweise beim Verkauf eines gebrauchten Gegenstands oder für eine einmalige Dienstleistung. Wichtig ist dabei, bestimmte Vorgaben einzuhalten, um die Privatrechnung korrekt und rechtssicher zu gestalten.
ccTLDs: Alle Fakten zu länderspezifischen Domains
Die ICANN verwaltet eine Liste diverser länderspezifischer Top-Level-Domains (ccTLDs) wie beispielsweise .de (Deutschland), .at (Österreich) oder .ru (Russland). Welche Richtlinien bei der Vergabe dieser Domainendungen gelten, entscheiden die Länder selbstständig. Welche ccTLDs gibt es überhaupt und was sind die Vorteile?
was bedeutet .org
Die .org-Domain ist eine beliebte und häufig eingesetzte Domainendung. Sie wird häufig von Organisationen eingesetzt, die Wert auf Glaubwürdigkeit und Seriosität legen. Doch was genau bedeutet .org eigentlich und wer darf .org nutzen? Erfahren Sie alles Wissenswerte über die .org-Bedeutung und die Einsatzgebiete der Domainendung. Wenn die .org-Domain nicht zu Ihnen passt, finden Sie hier außerdem eine Reihe von Alternativen.
Neues WHOIS Protokoll RDAP
Die Einführung des RDAP-Protokolls markiert einen wichtigen Schritt in der Weiterentwicklung des Internets. Es bietet mehr Datenschutz, höhere Flexibilität und ist zukunftssicher. Für Domain-Inhabende bringt die Umstellung vor allem Vorteile, ohne dass sie aktiv werden müssten. Erfahren Sie hier, was sich mit der Umstellung auf das neue WHOIS-Protokoll konkret verändert.
Contao: Die schlanke CMS-Lösung im Überblick
Grundlage für viele erfolgreiche Webprojekte ist das passende Content-Management-System. Bekannte Namen wie WordPress oder TYPO3 dominieren den Markt. Doch es gibt auch Alternativen, die mit einem schlankeren, dennoch ausreichend funktionalen Umfang oftmals die bessere Lösung darstellen. Eine davon ist Contao. Die Open-Source-Lösung punktet mit Barrierefreiheit und einer intuitiv verständlichen Benutzeroberfläche.
Webdesign Trends
Webdesigner werden im Jahr 2025 ihrer Kreativität freien Lauf lassen können: von nostalgischen Designs bis hin zu technischen Raffinessen wie Parallax Scrolling und KI-Chatbots. Dabei liegt die Herausforderung hauptsächlich darin, die ausgewählten Komponenten auf möglichst stimmige Weise im eigenen Projekt unterzubringen. Wir zeigen Ihnen, welche Webdesign-Trends Sie 2025 erwarten dürfen.
Tipps zur Website-Performance Optimierung: Das sind die Trends
Eine schnelle und performante Website ist der Schlüssel zum Erfolg im Web – doch welche Technologien und Trends sind 2025 unverzichtbar? Wir werfen einen Blick auf die neuesten Entwicklungen im Bereich Performance-Optimierung. Erfahren Sie, wie Sie mit modernen Strategien Ihre Website nicht nur schneller, sondern auch nutzerfreundlicher und SEO-optimiert gestalten können.
Typo3 ViewHelper
Ein TYPO3 ViewHelper bietet die Möglichkeit, komplexe Funktionen ganz einfach in Templates zu integrieren. Er fördert die Wiederverwendbarkeit von Code, verbessert die Struktur und sorgt für eine klare Trennung von Logik und Präsentation. ViewHelper machen die Entwicklung flexibler, wartungsfreundlicher und leistungsstärker. Sie können auch eigene ViewHelper erstellen, die spezifische Anforderungen abdecken.
E-Mail-Marketing-Trends
Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2025 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe rücken. In unserem Artikel zu den Newsletter-Trends des Jahres erklären wir Ihnen, worauf Sie künftig bei Ihren Strategien achten sollten.
OneDrive-Alternativen
OneDrive von Microsoft zählt nicht nur zu den bekanntesten, sondern auch zu den erfolgreichsten Cloud-Speicher-Lösungen für den privaten und geschäftlichen Gebrauch. Wer hinsichtlich Speichervolumen und Uploads jedoch nicht zufrieden mit OneDrive ist, sollte wissen, welche OneDrive-Alternative sich eignet. Wir stellen sechs leistungsstarke OneDrive-Alternativen inklusive Preis-Leistungs-Verhältnis vor.
Wie sicher ist OneDrive?
Wer persönliche oder geschäftliche Daten in Microsofts Cloud-Dienst OneDrive speichert, möchte sich auch auf optimale Sicherheit und hohen Datenschutz verlassen. Hierbei stellt sich jedoch die Frage: Wie sicher ist OneDrive wirklich? Wir schauen uns den Verschlüsselungsstandard, die Datenschutzmaßnahmen und Microsofts Vorkehrungen zur Abwehr von Cyberangriffen genauer an.
Freemail-Anbieter im Überblick
Mehr als 300 Milliarden E-Mails werden täglich rund um den Globus geschickt – die meisten davon kostenlos. Und das Angebot der kostenlosen E-Mail-Anbieter wird immer besser: mehr Speicher, bessere Sicherheitskonzepte und moderne UIs. Sie wollen auch eine kostenlose E-Mail-Adresse erstellen? Hier sind die besten free E-Mail-Anbieter.
Wie der E-Commerce Deutschland erobert
Der elektronische Handel entwickelt sich ständig weiter. Auch im Jahr 2025 wird es neue Trends geben, die das Onlineshopping noch bequemer, persönlicher und interaktiver machen. Marken und Unternehmen sollten sich auf diese Trends einstellen und ihre Strategien entsprechend anpassen, um sich im hart umkämpften E-Commerce-Markt behaupten und ihr Wachstumspotenzial voll auszuschöpfen zu können.
Icarus Dedicated Server
Sie wollen selbst über Spielerzahl, Schwierigkeitsgrad und Online-Zeiten bestimmen? Dann ist ein eigener, dedizierter Icarus-Server die optimale Lösung. Über den Kommandozeilen-Client SteamCMD ist die hierfür benötigte Software bequem und einfach installiert. Welche Voraussetzungen stellt das Survival-Game an die Serverhardware? Und wie funktionieren Installation und Konfiguration im Detail?
Geschäftsbrief-Vorlage
Geschäftsbriefe sind zentral für die Kommunikation nach außen, etwa zum Anbahnen oder Abwickeln von Geschäftsbeziehungen. Bei Erstkontakt müssen sie dem Empfänger bzw. der Empfängerin wichtige Infos über den Absender bzw. die Absenderin liefern. Der Gesetzgeber schreibt je nach Rechtsform Pflichtangaben vor. Für die Gestaltung geschäftlicher Schreiben gilt die Norm DIN 5008.
Outlook-Shortcuts
Mit Outlook-Shortcuts arbeiten Sie in dem Microsoft-Mail-Client noch schneller und einfacher. Egal, ob Sie eine neue E-Mail verfassen, einen bestimmten Kontakt suchen oder einen neuen Termin erstellen wollen – mit der richtigen Tastenkombination in Outlook führen Sie Aufgaben zeitsparend und effizient durch. Wir stellen Ihnen die wichtigsten Outlook-Kurzbefehle sowie weitere nützliche Funktionen vor.
Was ist ein Neural Network?
Neural Networks oder neuronale Netze erzeugen künstliche Intelligenz. Sie sorgen dafür, dass Siri, Alexa und Google uns passend antworten und Mediziner Krankheiten früher erkennen. Die Technologie selbst ist nicht neu, doch die Entwicklung hat in den letzten Jahren rasante Fortschritte gemacht. Wir zeigen, wie die künstlichen neuronalen Netze funktionieren.
LS 25 Server
Sie wollen den Landwirtschafts-Simulator 25 auf einem Server spielen, der nur für Sie und Ihre Freundinnen und Freunde zugänglich und perfekt auf Ihre Vorstellungen zugeschnitten ist? In diesem Fall ist ein eigener LS25-Server auf gemieteter Hardware die perfekte Lösung. Welche Voraussetzungen gilt es hierfür in puncto Hardware zu erfüllen? Und wie funktionieren Installation und Einrichtung im Detail?
Was ist Explainable AI (XAI)?
Künstliche Intelligenzen bringen große Fortschritte, indem sie beispielsweise viele Prozesse automatisieren und Datenmuster mit hoher Effizienz verarbeiten. Doch KI wirft auch mindestens ebenso viele Fragen auf, zum Beispiel, wenn es darum geht, wie Entscheidungen genau getroffen werden. Explainable AI verfolgt den Ansatz, Ergebnisse künstlicher Intelligenzen transparenter und verständlicher zu machen.
LLM-Prompts
LLM-Prompts sind der Schlüssel zu präzisen Antworten von KI-Modellen. Gut strukturierte Anweisungen ermöglichen es, das volle Potenzial generativer KI auszuschöpfen. In diesem Artikel erfahren Sie, was LLM-Prompting ist, worauf Sie beim Erstellen von Eingaben achten müssen und wie Sie Ihre LLM-Prompts mithilfe des ROMANE-Konzepts optimieren.
Stable Diffusion
Stable Diffusion wandelt Texteingaben mithilfe künstlicher Intelligenz in Bilder um. Das KI-Modell ermöglicht es Nutzerinnen und Nutzern, ohne teure Bildbearbeitungssoftware oder spezielle Kenntnisse in Grafikdesign beeindruckende visuelle Inhalte zu erstellen. In diesem Artikel beleuchten wir die Funktionsweise, die Anwendungsgebiete und die Grenzen von Stable Diffusion.
Gmail-Kontakte importieren
Wenn Sie privat oder geschäftlich ein Google-Konto nutzen, haben Sie automatisch eine erstklassige Möglichkeit, um Kontaktdaten wie E-Mail-Adressen zu verwalten. Die einzelnen Kontakte können Sie dabei nicht nur manuell einspeichern, sondern auch dank entsprechender Funktion aus einer Kontaktdatendatei importieren. Wir zeigen Ihnen, wie das Kontakte-Importieren in Google-Diensten wie Gmail oder Google Workspace funktioniert.
GoBD
In den Grundsätzen zur ordnungsgemäßen Führung und Aufbewahrung von Büchern (GoBD) sind Richtlinien festgehalten, die Unternehmende bei Ihrer Belegführung beachten sollten. Wir zeigen Ihnen in diesem Artikel, worauf Sie bei der elektronischen Buchführung achten müssen und an welche Prinzipien Sie sich halten sollten, um GoBD-konform zu arbeiten.
Verlustvortrag und Verlustrücktrag: Tipps rund um Steuern
Mit dem sogenannten Verlustabzug können Sie Ihren Verlust ganz einfach über eine Steuerminderung reduzieren und im Vor- oder Folgejahr Steuern sparen. Beim Finanzamt beantragen Sie hierfür den sogenannten Verlustvortrag oder Verlustrücktrag. Was unter diesen Begriffen genauer zu verstehen ist und wie Sie den Verlustabzug in Ihrer Einkommensteuererklärung angeben, erfahren Sie bei uns.
Die besten Bilder-KI-Websites
KI-Bild-Generatoren bieten ein breites Anwendungsspektrum. Mit ihnen lassen sich nicht nur die vorhandenen Bilder bearbeiten, sondern auch in kürzester Zeit neue, einzigartige visuelle Inhalte erstellen. Doch nicht jede KI, die Bilder erstellen kann, eignet sich auch automatisch für ihre Anforderungen. In diesem Artikel stellen wir Ihnen die zehn besten KI-Bild Generatoren vor.
Deep Learning
Deep Learning ist ein Teilbereich des maschinellen Lernens, der künstliche neuronale Netzwerke nutzt, um große Datenmengen zu verarbeiten und komplexe Muster zu erkennen. Es ermöglicht Maschinen, durch mehrere Schichten von neuronalen Netzwerken zu lernen, um Aufgaben wie Bilderkennung oder Sprachverarbeitung zu meistern. Erfahren Sie hier, wie das funktioniert und welche Vor- und Nachteile es gibt.
Excel KI
Excel-KIs werden genutzt, um bei der Arbeit mit Tabellen zu unterstützen. Die Technik kommt dabei in vielen Bereichen zum Einsatz und eignet sich für Laien und Profis gleichermaßen. In diesem Artikel erklären wir Ihnen, was KI für Excel ist, welche unterschiedlichen Tools es gibt und wie Sie mit KI eine Excel-Tabelle erstellen können.
KI-Plattform
KI-Plattformen sind zentrale Bausteine für innovative Anwendungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz. Sie bieten Infrastruktur und Tools, um Daten effizient zu verarbeiten, Modelle zu trainieren und KI-Anwendungen zu implementieren. In diesem Artikel beleuchten wir, wie AI-Plattformen funktionieren, welche Arten es gibt und für welche Use Cases sie geeignet sind.
KI für Anfänger
Wer sich als Anfänger für KI interessiert, stößt zunächst auf zahlreiche komplizierte Konzepte und Begrifflichkeiten. Wir bringen Licht ins Dunkel und erklären Ihnen leichtverständlich, was sich hinter den einzelnen Aspekten verbirgt. So wird KI auch für Einsteiger schnell deutlich logischer und die Zusammenhänge der einzelnen Konzepte werden klarer.
Minecraft Crossplay Server
Erfahren Sie, wie Sie einen Minecraft Crossplay Server erstellen, der Spielerinnen und Spielern auf PC, Konsole und Mobilgerät das gemeinsame Spielen ermöglicht. Mithilfe dieser Anleitung können Sie einen plattformübergreifenden Server einrichten und Minecraft Java und Bedrock Edition nahtlos miteinander verbinden.
Welche Cloud ist am sichersten?
Wenn Sie Ihre Daten gerne in der Cloud ablegen, haben Sie sich bestimmt schon einmal gefragt, welcher Cloud-Speicher am sichersten ist. Um die Sicherheit eines Cloud-Services zu beurteilen, müssen verschiedene Faktoren wie der Serverstandort oder die Datenverschlüsselung betrachtet werden. Die Sicherheit der Daten ist entscheidend bei der Wahl eines Cloud-Dienstes. Wir stellen Ihnen die sichersten Cloud-Speicher vor zeigen auf, zu welchen Sicherheitsdefiziten es kommen kann, und stellen Ihnen die sichersten Cloud-Services vor.
WhatsApp auf dem Mac nutzen
WhatsApp für Mac ist die Lösung, wenn Sie längere Nachrichten über den Messenger-Dienst verfassen. Alle Chats sind dann auf Ihrem Computer verfügbar, sodass Sie bequem per Tastatur schreiben können. Wir erklären Ihnen Schritt für Schritt, wie Sie WhatsApp-Desktop für Mac installieren und zeigen Ihnen eine alternative Browser-Lösung.
Typo3 QueryBuilder
Der TYPO3 QueryBuilder ist eine effektive Lösung für die effiziente und sichere Arbeit mit Datenbanken. Durch seine Flexibilität und einfache Integration in TYPO3-Projekte ist er besonders praktisch für Entwicklerinnen und Entwickler, die mit dynamischen Daten arbeiten und gleichzeitig die Wartbarkeit und Erweiterbarkeit ihrer Anwendungen gewährleisten wollen.
AI Token
AI Tokens sind für die Funktionsweise von KI-Modellen von zentraler Bedeutung. Sie ermöglichen es, Sprache in kleinere Einheiten zu zerlegen, die von der künstlichen Intelligenz interpretiert werden können. In diesem Artikel erfahren Sie, worum es sich bei AI Tokens handelt, wie die AI Tokenization funktioniert und wie die einzelnen Tokens berechnet werden.
Embedding Machine Learning
Um Daten zu verkleinern und sie vor allem für die KI aufzubereiten, werden mehrdimensionale Objekte als Embeddings im Machine Learning aufbereitet. Dies führt dazu, dass die KI ähnliche Daten schneller und sicherer finden kann und verbessert so maschinelle Lernsysteme. In diesem Artikel erklären wir Ihnen, was AI Embeddings sind und erläutern ihre Funktionsweise anhand der Vektordatenbank ChromaDB.
AI Code Generator
AI-Code-Generatoren wurden entwickelt, um Programmiererinnen und Programmierern die Arbeit zu erleichtern. Die Tools können Code vervollständigen, Fehler entdecken und sich dank Machine Learning an individuelle Ansprüche anpassen. In diesem Artikel erklären wir Ihnen, was AI-Code-Generation genau ist. Zudem stellen wir einige der besten KI-Code-Generatoren vor.
KI-Marktforschung
Mithilfe von KI-Marktforschung lassen sich Marktanalysen effizienter gestalten und bisher unerreichte Einblicke in Märkte gewinnen. Marktanalysen mit KI ermöglichen es, große Datenmengen schneller zu analysieren, Trends abzuleiten und fundierte Entscheidungen zu treffen. Erfahren Sie, was KI-Marktforschung ausmacht, wie sie im Detail funktioniert und welche Vorteile sie bringt.
KI im Unternehmen
Durch KI im Unternehmen können viele Arbeitsschritte vereinfacht und optimiert werden. In diesem Artikel erklären wir Ihnen, welche Chancen KI für Unternehmen bietet, welche Herausforderungen die Technik mit sich bringt und welche Voraussetzungen für ihre Nutzung erfüllt werden müssen. Dazu geben wir Ihnen einen Einblick, wo KI in Unternehmen zum Einsatz kommt.
AI SEO
AI-SEO bezeichnet die Suchmaschinenoptimierung mittels KI-basierter Tools. Die Lösungen machen sich die Stärken künstlicher Intelligenz zunutze und helfen Website-Betreiberinnen und -Betreibern dabei, ihre Seiten für Google und Co. zu optimieren. In welchen Bereichen kann AI-SEO konkret unterstützen? Und welchen KI-SEO-Tools sollten Sie unbedingt eine Chance geben?
Was ist Gaia-X?
Mit dem EU-Projekt Gaia-X soll ein digitales europäisches Ökozentrum aufgebaut werden, das es Unternehmen erlaubt, souverän über ihre Daten zu bestimmen und diese unabhängig von US-amerikanischen Großkonzernen zu speichern und zu verarbeiten. Doch was genau ist Gaia-X im Detail und was macht die Gaia-X-Cloud aus? Antworten auf diese Fragen finden Sie in unserem Artikel.
Typo3 Container
TYPO3-Container bieten eine hervorragende Möglichkeit, die Struktur und Benutzerfreundlichkeit von TYPO3-basierten Websites zu verbessern. Durch die Integration einer Container-Extension können komplexe Layouts erstellt werden, die sich leicht verwalten und anpassen lassen. Erfahren Sie hier, wie Sie die modulare Struktur und Wiederverwendbarkeit von Containern für Ihr TYPO3-Projekt nutzen können.
Passwortsicherheit
Die Sicherheit von Passwörtern ist eine oft unterschätzte Maßnahme im Kampf gegen Cyberkriminalität. Durch die Wahl starker Passwörter, die Nutzung von Passwortmanagern und die regelmäßige Überprüfung sowie die richtige Reaktion auf Leaks können Sie Ihre digitale Identität schützen. Wir zeigen, worauf Sie im Rahmen der Passwortsicherheit achten sollten und wie Sie Ihre Passwörter prüfen können.
Die besten KI-Video-Generatoren
Videos sind ein wichtiger Bestandteil von Content- und Social-Media-Marketing. Das Problem: Gute Videos zu produzieren ist aufwändig und zeitintensiv. Mithilfe von künstlicher Intelligenz können diese mittlerweile aber ohne großen Aufwand generiert werden. Doch nicht jede KI, die Videos erstellen kann, eignet sich auch automatisch für ihre Zwecke. Wir stellen Ihnen die zehn besten KI-Video-Generatoren vor.
Prompt Engineering
Mit Prompt Engineering lassen sich die Ergebnisse generativer KI-Tools optimiert werden. Durch die gezielte Formulierung von Eingabeaufforderungen können präzise Antworten mit Sprachmodellen generiert werden. Auch wenn es auf den ersten Blick einfach erscheint, erfordert effektives Prompt Engineering eine Kombination aus technischem Verständnis und kreativem Denken.
KI-Datenbanken
KI-Datenbanken heben das Datenmanagement auf die nächste Stufe, indem sie klassische Datenbanktechnologien mit den Möglichkeiten künstlicher Intelligenz verbinden. Sie gestalten insbesondere die Datenverarbeitung und Datenanalyse intelligenter und schneller. In diesem Artikel erfahren Sie, was KI-gestützte Datenbanken von herkömmlichen Systemen unterscheidet und welche die besten Optionen sind.
KI Assistent
KI-Assistenten übernehmen im beruflichen und privaten Kontext immer mehr Aufgaben, optimieren so die Abläufe und erleichtern Nutzerinnen und Nutzern das Leben. Hier erfahren Sie, was ein KI-Assistent genau ist, wo die Programme zum Einsatz kommen und welche die fünf besten Optionen sind.
KI im Kundenservice
Ein guter Support ist für die Kundenzufriedenheit von großer Bedeutung. Auf KI im Kundenservice zu setzen, bietet Unternehmen die Möglichkeit, von einer ganzen Reihe von Vorteilen zu profitieren. Wir verraten Ihnen, wie ein auf künstlicher Intelligenz basierender Kundenservice funktioniert, welche Ansätze in der Praxis genutzt werden und was die bedeutendsten Vorzüge eines KI-Kundenservices sind.
Programmierung KI
Künstliche Intelligenz eröffnet vollkommen neue Möglichkeiten in der Softwareentwicklung und verändert zunehmend die Art, wie Code geschrieben wird. Für die Programmierung auf KI-Unterstützung zu setzen, ermöglicht es Entwicklungsteams, komplexe Aufgaben schneller und effizienter zu lösen. Wir beleuchten die wichtigsten Einsatzgebiete, Chancen und Herausforderungen des Programmierens mit KI.
AI Data Analysis
Es gibt immer mehr Tools, durch die eine AI Data Analysis realisiert werden kann. Dabei hilft künstliche Intelligenz bei der Auswertung und Aufbereitung selbst großer und heterogener Datensätze. In diesem Artikel erklären wir Ihnen, wie die KI-Datenanalyse funktioniert, in welchen Bereichen sie zum Einsatz kommt und welche Tools empfehlenswert sind.
KI Social Media
Mit den passenden AI-Social-Media-Tools können Sie Ihre Inhalte für verschiedene Plattformen optimieren oder neuen Content ohne großen Zeitaufwand erstellen. Auch wenn die Nutzung immer eine kritische Überprüfung erfordert, sind die Möglichkeiten und Ergebnisse beeindruckend. In diesem Artikel zeigen wir Ihnen die fünf besten KI-Lösungen für Social Media.
Keine Registrierkassenpflicht in Deutschland
Während sich der Gesetzgeber in Österreich im Jahr 2016 für eine allgemeine Registrierkassenpflicht entschieden hat, steht es Unternehmern in Deutschland frei, Einnahmen über ein elektronisches Kassensystem oder eine offene Ladenkasse abzurechnen. Wichtig ist lediglich, dass die Ordnungsmäßigkeit der Kassenbuchführung gewährleistet ist.
Linux-Befehle | Terminal-Kommandos im Überblick
Unter Linux lassen sich nahezu alle Aktionen durch Programmaufrufe im Terminal abwickeln. Vorausgesetzt, Sie kennen den passenden Befehl und die korrekte Syntax dazu. Wir möchten Ihnen den Einstig in die Arbeit mit dem Terminal erleichtern. In diesem Artikel bekommen Sie eine Übersicht über die grundlegenden Linux-Befehle mit detaillierter Beschreibung und praxisnahen Beispielen.
E-Mail-Liste aufbauen: Tipps und Tricks
Eine umfassende E-Mail-Liste aufzubauen ist der Schlüssel für eine erfolgreiche E-Mail-Marketing-Kampagne. Längst gibt es verschiedenste Anbieter im Internet, die komplette Sets mit unzähligen Mailadressen verkaufen. Warum es dennoch nicht ratsam ist, solche vorgefertigten Listen zu erwerben, und welche Methoden Sie stattdessen anwenden sollten, erfahren Sie in diesem Ratgeber.
CaaS | Container as a Service Anbieter im Vergleich
Was verbirgt sich hinter dem Cloud-Service CaaS (Container-as-a-Service)? Und worin unterscheidet sich CaaS von anderen Services wie Infrastructure-as-a-Services (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS)? Wir verraten Ihnen, was es mit gehosteten Container-Umgebungen auf sich hat und welches Potenzial cloudbasierte Containerdienste für kleine und mittlere Unternehmen bieten.
Was ist Cloud Storage?
Cloud-Storage-Lösungen sind eine hervorragende Option, um Daten geräteübergreifend zu speichern und verfügbar zu machen. Eigene Hardware benötigen Sie bei diesem modernen Ansatz für die Datenspeicherung nicht. Doch was ist Cloud Storage eigentlich genau? Und wie funktioniert dieses von diversen Providern angebotene Speichermodell?
Buchhaltungssoftware
Buchhaltung ist eine komplexe Aufgabe: Besonders Unternehmende, die noch am Anfang ihres Projekts stehen, können jede Hilfe gebrauchen. Mit geeigneter Buchhaltungssoftware haben Gründerinnen und Gründer, Freelancer und KMU-Werkzeuge zur Verfügung, die die Arbeit einfacher und weniger fehleranfällig machen. Welche Buchhaltungsprogramme gibt es? Erfahren Sie alles Wichtige in unserem Vergleich.
Eigenen Debian-FTP-Server mit ProFTPD einrichten
FTP-Server sind die passende Lösung, wenn Sie Dateien zum Download zur Verfügung stellen oder mehreren Benutzern eine Plattform zum Ablegen und Abrufen von Daten anbieten möchten. Und auch bei der Pflege von Webpräsenzen spielt die praktische Server-Client-Technik eine wichtige Rolle. Wie Sie einen eigenen FTP-Server unter Debian installieren und einrichten, erfahren Sie in diesem Tutorial.
Server absichern: Linux und Co. richtig konfigurieren
Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen. Insbesondere bei den verschlüsselten Remote-Verbindungen via SSH können die richtigen Einstellungen wahre Wunder wirken und den Server absichern.
Was ist ein Exabyte?
Ein Exabyte ist leicht erklärt: eine Trillion Bytes. Doch nur wenige können etwas mit dieser Größe anfangen. Zu wissen, dass ein Byte aus acht Bits besteht und etwa einem Buchstaben entspricht, reicht dafür nicht aus. Wie ist ein Exabyte im Vergleich zu anderen bekannteren Maßeinheiten genau einzuordnen? Und wie ist der Umrechnungsfaktor zu Megabyte, Gigabyte und Co.?
Große Dateien versenden
Viele kostenlose E-Mail-Anbieter wie Gmail und Outlook setzen für das Verschicken von großen Dateianhängen ein Limit. Wer große Dateien versenden möchte, kann aber auf kostenlose Filesharing-Dienste zurückgreifen. Diese nutzen Download-Links und Cloud-Speicher, um große Dateimengen zu versenden. Wir erklären, wie es funktioniert.
Bei WhatsApp blockiert – erkennen
Die Kommunikation in den Chats und Gruppen bei WhatsApp kann gerade bei vielen Kontakten unübersichtlich werden. Manche Nutzerinnen und Nutzer greifen schnell zu drastischen Mitteln und blockieren einzelne Kontakte. Diese werden allerdings nicht über die Blockierung informiert. Mit wenigen Schritten können Sie herausfinden, ob Sie bei WhatsApp blockiert wurden.
WhatsApp-Status-Videos speichern
Status-Videos auf WhatsApp sind nicht selten witzige oder interessante Erinnerungsaufnahmen, die man nicht nur für die festgelegte Dauer eines Tages, sondern für immer gesichert wissen möchte. Wie Sie WhatsApp-Status-Videos speichern – auf einem Android oder iPhone –, zeigen wir Ihnen Schritt für Schritt in diesem Artikel.
WhatsApp ohne Kontakt
Möchten Sie bei WhatsApp, ohne den Kontakt zu speichern, Nachrichten versenden, haben Sie dafür drei Möglichkeiten: über den Webbrowser, mit einer zweiten App und über das Textauswahl-Menü von Android. Wir stellen Ihnen die drei Optionen vor und erklären Schritt für Schritt, wie Sie bei WhatsApp ohne Kontakt schreiben.
WeTransfer-Alternativen
Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des Dienstes war das revolutionär. Mittlerweile gibt es eine Reihe interessanter WeTransfer-Alternativen.
WhatsApp-Sprache ändern
Der beliebte Messenger WhatsApp bietet keine eigenen Spracheinstellungen und orientiert sich an der Sprache des verwendeten Smartphones. Sollte WhatsApp also nicht in der gewünschten Sprache angezeigt werden, muss die Sprache in den Smartphone-Einstellungen geändert werden. Wir erklären, wie Sie in WhatsApp die Sprache ändern, indem Sie die Spracheinstellungen von Android und iOS anpassen.
WordPress vs. Typo3
Welches CMS ist das bessere? WordPress vs. TYPO3 – beide Systeme sind bekannt und etabliert. Zwar ist WordPress weltweiter Marktführer, doch nicht für jedes Website-Projekt ist es auch die beste Wahl. Bei welchen Anforderungen TYPO3 überlegen ist und wann Sie mit WordPress besser fahren, lesen Sie in unserem ausführlichen CMS-Vergleich.
Getting Things Done (GTD)
Getting Things Done (GTD) ist ein Produktivitäts- und Zeitmanagementsystem, das 2001 vom US-Amerikaner David Allen entwickelt wurde und in den vergangenen Jahren zahlreiche Anhängerinnen und Anhänger gefunden hat. Das Besondere der GTD-Methode: Sie lässt sich auf alle Lebensbereiche anwenden und verhindert, dass wichtige To-dos untergehen. Doch nicht für jeden ist diese Zeitmanagement-Methode die richtige.
Steuertipps für Selbstständige
Wie lässt sich am besten bei den Steuern sparen? Für Selbstständige ist dieses Thema doppelt wichtig. Um sich in Steuerfragen klug verhalten zu können, braucht man die nötigen Informationen: Welche Steuern fallen an? Was kann man von der Steuer absetzen? Und welche Ausnahmeregelungen sollte man kennen? Wir haben die wichtigsten Steuertipps für Selbstständige zusammengefasst.
Firmenname schützen lassen: Worauf kommt es an?
Nomen est omen: Der Name eines Unternehmens will wohlüberlegt sein. Ein guter Firmenname, der die Eigenschaften des Betriebs, des Geschäfts oder des Dienstleistungsangebots passend wiedergibt, kann Gold wert sein – vor allem wenn dieser innerhalb der Zielgruppe bekannt und positiv besetzt ist. Damit Sie aber das alleinige Nutzungsrecht haben, sollten Sie Ihren Firmennamen schützen lassen – etwa als Marke.
Marktanalyse
Egal ob Sie ein Startup gründen, Ihren aktuellen Markt untersuchen oder neue Märkte erschließen möchten, mithilfe einer Marktanalyse können Sie die Attraktivität eines bestimmten Marktes bewerten. Die Marktanalyse gehört in jeden guten Businessplan und überprüft, ob Ihre Idee oder Ihr Plan zukunftsfähig ist. Vor allem Kapitalgeber legen Wert auf eine fundierte Marktanalyse.
Abschreibungen berechnen
Abschreibungen zu berechnen ist für jeden Unternehmenden wichtig. Aber wie funktioniert die Berechnung der Abschreibung eigentlich genau? Und was gibt es dabei zu beachten? Wir liefern Ihnen drei Beispiele, an denen deutlich wird, wie man Abschreibungen berechnet. Dabei erklären wir verschiedene Abschreibungsmethoden und erläutern den Unterschied zwischen kalkulatorischer und handelsrechtlicher Abschreibung.
Skonto buchen
Wie sieht ein Skonto-Buchungssatz aus? Wenn man weiß, wie man einen Skonto buchen muss, ist es ganz einfach. Zunächst kann das Thema jedoch Verwirrung stiften: Wie geht das mit der Umsatzsteuer? Buche ich den Skonto als Preisnachlass? Soll ich lieber die Brutto- oder die Nettomethode wählen? Wir gehen den wichtigsten Fragen auf den Grund und zeigen beispielhaft einen Buchungssatz mit Skonto.
Gutschrift buchen
Wie kann ich eine Gutschrift korrekt verbuchen? Das Gutschriftverfahren ist beliebt – es spart Zeit und Aufwand. Doch wie verbucht man eine Gutschrift richtig und was gibt es dabei zu beachten? Gutschriften werden ähnlich behandelt wie Rechnungen. Aber wie sieht es mit der Umsatzsteuer aus? Hier finden Sie die richtigen Buchungssätze und anschauliche Beispiele.
Rechtsformen für den Onlineshop
Die Rechtsform gibt den rechtlichen Rahmen Ihres Unternehmens vor. Sie regelt das Verhältnis der Beteiligten untereinander, zum Staat und zur Umwelt. Wir bieten Ihnen eine Übersicht über die gängigsten Rechtsformen in Deutschland und erklären, worauf Sie bei der Wahl achten sollten. Darüber hinaus erläutern wir, wie Sie Ihre Rechtsform ändern können.
Lagerverwaltungssoftware
Viele Unternehmen – egal ob groß oder klein – sind auf Ordnung in ihrem Warenlager angewiesen. Damit bei der Organisation keine Fehler passieren, die sich dann zu weitreichenden unternehmerischen Problemen entwickeln, sollte man auf Lagerverwaltungssoftware setzen. Die Programme unterstützen Unternehmen dabei, den Überblick über den Bestand zu behalten. Welche Lagersoftware gibt es auf dem Markt?
Mitarbeiter anmelden
Wenn Sie neue Arbeitnehmende in Ihrem Unternehmen einstellen, müssen Sie das Personal anmelden. Hierbei gilt es, sich an alle erforderlichen Stellen zu wenden und die Fristen einzuhalten. Doch wie genau meldet man Mitarbeiterinnen und Mitarbeiter an und welche Besonderheiten gibt es in Ausnahmefällen zu beachten? Erfahren Sie hier alles Wissenswerte über die Anmeldung von Arbeitnehmenden.
TYPO3 – ein CMS mit großer Funktionsvielfalt
TYPO3 ist eines der am häufigsten genutzten Content-Management-Systeme im deutschsprachigen Raum. Es gilt als komplexes, aber äußert umfangreiches CMS, das Ihnen unzählige Optionen fürs Webdesign bietet. Wir bieten Ihnen Informationen zu dem populären CMS und erklären, für wen TYPO3 geeignet ist und welche Erweiterungen und Funktionen die Software auszeichnen.
TYPO3 installieren Anleitung
TYPO3 zu installieren ist an sich nicht schwer, aber die individuelle Anpassung erfordert oft erfahrene Entwickler und Entwicklerinnen. Das CMS bietet tausende Erweiterungen, die die tägliche Arbeit im Frontend erleichtern sollen. Ob für kleine Webauftritte oder auch große Projekte mit responsivem Design, TYPO3 zu installieren lohnt sich. Diese Anleitung zeigt Ihnen, wie es geht.
Steuererklärung für Selbständige
Wie ermittle ich meinen Gewinn? Welche Posten kann ich absetzen? Welche Formulare muss ich ausfüllen? Was sind die wichtigen Fristen und Fristverlängerungen? Was vielen Freiberuflern in puncto Steuern nicht klar ist: Beachtet man ein paar Dinge schon während des laufenden Geschäftsjahres, erspart man sich viel Stress und Arbeit. Unsere Schritt-für-Schritt-Anleitung zeigt den Weg zur entspannten Steuererklärung.
Kommanditist
Kommanditisten haften in einer Kommanditgesellschaft nur mit ihrer individuellen Kapitaleinlage und unterscheiden sich auf diese Weiße maßgeblich von den ebenfalls beteiligten Komplementären. Erfahren Sie in diesem Artikel alles Wissenswerte über Kommanditisten, zu ihrer Haftung in einer KG sowie über ihre Rechte und Pflichten.
Istkaufmann
Wer Geschäfte abschließt, hat es oft mit einem Kaufmann der einen oder anderen Spielart nach dem Handelsrecht zu tun. Der sogenannte Istkaufmann ist eine davon. Mit der Klassifizierung als ein solcher Kaufmann gehen wichtige Rechte und Pflichten einher. Aber was ist ein Istkaufmann und wer hat dieses Merkmal? Am hilfreichsten ist es, den Begriff „Istkaufmann“ mit Beispielen zu erklären.
Zeitmanagement-Methoden
Ihre To-do-Liste wird nicht kürzer und Sie haben das Gefühl, die Zeit rinnt Ihnen durch die Finger? Wenn Sie produktiver und effizienter arbeiten wollen, sollten Sie Zeitmanagement-Methoden nutzen. Mit den bewährten Strategien lassen sich Aufgaben priorisieren, planen und effizient durchführen sowie Ziele schneller erreichen.
Privateinlage und Privatentnahme buchen
Wenn Sie sich am Vermögen Ihres Betriebs bedienen oder das Unternehmen mit Geldern von Ihrem persönlichen Konto stärken wollen, ist das erst mal kein Problem. Sie müssen solche Privateinlagen und Privatentnahmen aber korrekt buchen. Wichtig ist dabei: Diese Transaktionen beeinflussen nicht die Gewinn- oder Verlustsituation des Unternehmens. Hier lesen Sie, worauf es für die richtigen Buchungen ankommt.
Privatentnahme
Für viele Unternehmerinnen und Unternehmer ist es selbstverständlich, sich für die eigenen Zwecke am Vermögen des Betriebs zu bedienen. Dieser Vorgang nennt sich Privatentnahme und ist buchhalterisch sowie steuerrechtlich nicht ganz unkompliziert. Was müssen Sie dabei beachten, welche Arten der Privantentnahme gibt es und ist diese auch in einer GmbH möglich? Wir liefern die Antworten.
Gewinnverteilung KG
Eine Kommanditgesellschaft (KG) ermöglicht in flexibler Weise Beteiligungen mit eingeschränkter Haftung, was die Suche nach Kapitalgebern erheblich vereinfachen kann. Auch bei der Gewinnverteilung bietet die KG Flexibilität: Die gewünschte Gewinnbeteiligung können Sie ganz einfach im Gesellschaftsvertrag vereinbaren. So lassen sich etwa Faktoren wie Haftung oder Mitarbeit im Unternehmen miteinbeziehen.
Angebotsvorlagen: Mit Musterschreiben zum Erfolg
Mit einem professionellen Angebotsschreiben erhöhen Sie Ihre Chancen, Interessierte zu Kunden bzw. Kundinnen zu machen. Dazu sollte einerseits das Angebot selbst den Vorstellungen der potenziellen Neukunden entsprechen. Andererseits ist es ebenso wichtig, dass auch Aufbau, Form und Inhalt des Schreibens angemessen aufbereitet sind. Angebotsvorlagen für Word und Excel bieten hierbei die perfekte Unterstützung.
Einfuhrumsatzsteuer
Ob als Privatperson oder Unternehmer – wer Waren in einem Nicht-EU-Land kauft, muss bei ihrer Einfuhr nach Deutschland Einfuhrumsatzsteuer (auch Einfuhrsteuer genannt) zahlen. Während die klassische Umsatzsteuer an das Finanzamt geht, wird die Einfuhrumsatzsteuer von der Zollverwaltung erhoben. Wie hoch sie ist, für welche Waren die Steuer anfällt und ob Unternehmer sie wieder zurückfordern können, erfahren Sie hier.
Umsatzkostenverfahren
Beim Umsatzkostenverfahren werden in der Gewinn- und Verlust-Rechnung (GuV) den Umsatzerlösen nur jene Herstellungskosten gegenübergestellt, die direkt mit den verkauften Gütern zusammenhängen. Weitere Aufwendungen der täglichen Betriebsabläufe werden nach Funktionsbereichen zusammengefasst, z. B. Vertrieb und Verwaltung.
Stille Reserven
Stille Reserven treten in Unternehmen in mancherlei Gestalt auf: Einige entstehen praktisch von selbst, andere schafft man sich – unabsichtlich oder absichtlich, meist vollkommen legal oder sogar gesetzlich gefordert. Auf der anderen Seite kann man sich mit solchen stillen Rücklagen auch am Rande der Legalität bewegen. Wir erklären, was stille Reserven sind, wie sie entstehen und was sie rechtlich bedeuten.
BIOS-Update
Sie haben neue Hardware gekauft, eingebaut und trotzdem funktioniert nichts? Eventuell müssen Sie erst BIOS bzw. (U)EFI auf den neuesten Stand bringen. Da die Software unterhalb des Betriebssystems liegt, kann die Aktualisierung allerdings nicht einfach über Windows erledigt werden. Wie lässt sich ein BIOS-Update durchführen und welche Vorbereitungen sollte man treffen?
AI Email Marketing
AI-based E-Mail-Marketing revolutioniert die Art, wie Unternehmen mit ihren Kundinnen und Kunden interagieren. Durch den Einsatz von KI können Marketingteams ihre E-Mail-Kampagnen automatisieren, personalisieren und optimieren. KI bietet hierzu eine Vielzahl von Möglichkeiten, das E-Mail-Marketing effizienter und zielgerichteter zu gestalten. Erfahren Sie mehr darüber.
KI-Mail schreiben
Die Nutzung von AI beim E-Mail Schreiben kann sowohl im beruflichen als auch im privaten Umfeld viele Vorteile mit sich bringen. Durch automatische Texterstellung und -optimierung wird der Schreibprozess beschleunigt und die Qualität der Nachrichten verbessert. Sie sollten sich jedoch auch der Nachteile bewusst sein und die Ergebnisse kritisch überprüfen.
HTML Formatting
HTML Formatting ermöglicht es, Texte und andere Webseitenelemente ansprechend und übersichtlich zu gestalten. HTML-Tags bieten die Möglichkeit, Struktur, Stil und Layout zu definieren, um die User Experience zu optimieren. Dieser Guide erklärt, wie die HTML-Formatierung funktioniert. Wir zeigen außerdem auf, welche Tags dabei zum Einsatz kommen und stellen verschiedene Praxisbeispiele vor.
HTML Table Headings
HTML Table Headings geben Ihnen die Möglichkeit, Ihre HTML-Tabellen mit Überschriften zu versehen. Wahlweise betiteln Sie so die Kopfzeile oder bestimmte Zeilen, um den Inhalt für User und Suchmaschinen leichter erfassbar zu machen. Erfahren Sie im Artikel, wie HTML th genau funktioniert und wie Sie es in Ihren Tabellen einsetzen können.
HTML Zeilenumbruch
Zeilenumbrüche gliedern und strukturieren Texte und Inhalte. HTML bietet mit dem -Tag eine einfache und flexible Möglichkeit, um harte Zeilenumbrüche in Absätzen, Tabellen oder anderen Stellen zu setzen. Wir erklären, was es mit dem HTML-Zeilenumbruch auf sich hat und wie das HTML-br-Tag im Detail funktioniert – inklusive passender Praxisbeispiele!
Arm Server
Durch die spezifischen Eigenschaften und die Architektur von Arm-Servern eröffnen sich neue Möglichkeiten: Mit ihrem potenziellen Beitrag zur Reduktion der Betriebskosten und einer besseren Umweltbilanz sind sie eine interessante Option für Unternehmen, die nach einer zukunftsfähigen Serverarchitektur suchen. Erfahren Sie, wie Arm-Server funktionieren und für welche Einsatzgebiete sie bestens geeignet sind.
Arm-Architektur
Arm-Prozessoren sind auf dem Vormarsch: Seit der Einführung der 64-Bit-Arm Prozessorarchitekturen sind Arm-Chips auch für Serveranwendungen hochattraktiv: Die Kombination aus Energieeffizienz, Flexibilität und Leistungsfähigkeit spart nicht nur Kosten, sondern lässt sich auch in Themengebieten wie künstliche Intelligenz hervorragend einsetzen.
Armv9
Armv9 stellt einen großen Fortschritt in der Entwicklung der Arm-Architekturen dar und bringt bedeutende Verbesserungen in den Bereichen Sicherheit, Rechenleistung und Effizienz mit sich. Erfahren Sie alles über die Neuerungen in Armv9 und lernen Sie, wieso die Architektur besonders in Anwendungsbereichen wie Dedicated Servern, KI und ML sowie mobilen und eingebetteten Systemen punkten kann.
AI-Content
AI-Content ist eine Möglichkeit, schnell und kostengünstig Inhalte für Websites zu erstellen. Mithilfe von KI-Modellen lassen sich Texte, Bilder und Videos automatisiert produzieren. Trotz der vielen Vorteile sollten sich Unternehmen und Website-Betreibende jedoch der Herausforderungen in Bezug auf Qualität, Ethik und Urheberrecht bewusst sein. Erfahren Sie, worauf Sie bei AI-Content auf Ihrer Website achten müssen.
Llama 3
Llama 3 repräsentiert einen bedeutenden Fortschritt in der KI-Technologie und zeigt, wie leistungsfähig KI-basierte Sprachmodelle in der heutigen Welt geworden sind. Von der Unterstützung in der Forschung bis hin zur Bereitstellung personalisierter Inhalte in Echtzeit – Llama 3 bietet vielseitige Einsatzmöglichkeiten und ist für Unternehmen und Einzelpersonen gleichermaßen wertvoll.
AI Webdesign
AI-Webdesign bietet verschiedene Möglichkeiten, um den Prozess des Designs einer Webpräsenz effizienter und nutzerfreundlicher zu gestalten. Das Webdesign mit KI spart nicht nur Zeit, sondern sorgt auch dafür, dass Websites individuell auf Nutzerinnen und Nutzer abgestimmt werden können. Besonders für kleine Unternehmen und Einzelunternehmer bietet sich AI-Webdesign als kostengünstige und zugängliche Alternative an.
Die besten KI Websites
Dass der Trend um KI anhält, ist kein Wunder: Die nützlichen Funktionen der künstlichen Intelligenz erleichtern viele Prozesse und können Ihnen sogar beim Aufbau einer eigenen Webpräsenz behilflich sein. Welche KI-Tools Sie unbedingt kennen sollten und wie diese Ihnen bei der Erstellung Ihrer Website behilflich sein können, erfahren Sie hier.
Deep Learning vs. Machine Learning
Machine Learning ist ein Oberbegriff für Algorithmen, die aus Daten lernen, um Entscheidungen zu treffen. Deep Learning ist eine spezialisierte Form von Machine Learning, die neuronale Netzwerke mit mehreren Schichten verwendet, um Muster und Zusammenhänge in Datenmengen zu erkennen. Lernen Sie die Unterschiede und Anwendungsgebiete von Deep Learning und Machine Learning kennen.
Was ist künstliche Intelligenz?
KI zählt zu den spannendsten Technologien der nächsten Jahre. Bereits jetzt sind künstliche Intelligenzen in Anwendungen verschiedenster Art im Einsatz. KI verändert damit unseren Alltag und unser Berufsleben. Doch was genau ist künstliche Intelligenz (KI) eigentlich? Wir liefern Ihnen eine KI-Definition und veranschaulichen die Funktionsweise sowie die Vor- und Nachteile der Technologie.
Dell BIOS-Update
Ein BIOS-Update auf einem Dell-Mainboard ist ein einfacher, aber sorgfältig durchzuführender Prozess. Dank der Möglichkeit, das Update mithilfe einer EXE-Datei durchzuführen, ist ein Dell-BIOS-Update auch für Anfängerinnen und Anfänger problemlos machbar. Wir zeigen Ihnen, wie Sie Schritt für Schritt das BIOS auf Ihrem Dell-Gerät auf den neuesten Stand bringen.
KI-Chatbot
AI-Chatbots auf Websites sind ein mächtiges Tool, um die Interaktion zu verbessern und gleichzeitig Kosten zu senken. Unternehmen, die hohe Besucherzahlen verzeichnen oder ihren Kundenservice automatisieren möchten, profitieren stark von deren Einsatz. Wir zeigen in diesem Artikel, wann sich der Einsatz von KI-Chatbots online lohnt und worauf Sie achten sollten.
WordPress AI
KI bietet in WordPress zahlreiche Möglichkeiten zur Verbesserung der Effizienz, der User Experience und der Content-Optimierung. Durch eine Vielzahl an verfügbaren Plugins und die offene Struktur von WordPress ist die KI-Integration einfacher denn je. Trotzdem sollten ethische Aspekte und mögliche Nachteile wie Kosten und Komplexität stets bedacht werden. Erfahren Sie in diesem Artikel, was Sie beim Einsatz von AI in WordPress beachten sollten.
WordPress-KI-Plugins
Um AI in WordPress zu nutzen, sind Plugins eine gleichermaßen schnell wie einfach integrierte Lösung. Solche Erweiterungen, die auf künstliche Intelligenz zurückgreifen, existieren für die verschiedensten Aufgaben und Prozesse in dem CMS – von der Suchmaschinenoptimierung über die Content-Erstellung bis hin zur Analyse. Wir stellen einige spannende WordPress-KI-Plugins vor.
ASUS BIOS-Update
Ein erfolgreiches ASUS-BIOS-Update kann die Systemleistung verbessern, neue Hardware unterstützen und Stabilitätsprobleme beheben. Mit einer klaren Schritt-für-Schritt-Anleitung ist der Prozess gut zu bewältigen. Wenn man die notwendigen Vorkehrungen trifft – wie das Erstellen eines USB-Sticks und das Herunterladen der richtigen BIOS-Version –, lässt sich das Update sicher durchführen.
TYPO3-Tutorial
Wenn Sie bereits von diesem CMS gehört haben und sich nun fragen, wie Sie mit der Nutzung beginnen, ist unser TYPO3-Tutorial das Richtige für Sie. Hier erklären wir Ihnen, wie TYPO3 aufgebaut ist und welche Systemvoraussetzungen es gibt. Außerdem führen wir Sie leicht verständlich durch die Installation und das Setup. So können Sie selbst schon bald eigene Websites erstellen.
HP BIOS-Update
Die Aktualisierung des BIOS mag zunächst kompliziert erscheinen, ist jedoch mit der richtigen Anleitung problemlos durchzuführen. Mit den hier beschriebenen Schritten können auch unerfahrene Nutzerinnen und Nutzer den Prozess sicher abschließen. Wir zeigen Ihnen, wie Sie ein HP-BIOS-Update durchführen, sodass Ihr Computer auch mit zukünftiger Hardware und Software kompatibel bleibt.
Gigabyte BIOS-Update
Die Aktualisierung des BIOS auf einem Gigabyte-Mainboard ist dank des integrierten Q-Flash-Tools ein relativ einfacher Prozess. Mit einer sorgfältigen Vorbereitung und einer gewissenhaften Durchführung lassen sich die Vorteile eines BIOS-Updates sicher nutzen, ohne das Risiko von Hardware-Problemen einzugehen. Erfahren Sie, wie Sie ein Gigabyte-BIOS-Update Schritt für Schritt durchführen.
Typo3 SEO
Ein besseres Ranking Ihrer Website in den Suchergebnissen ist der zentrale Erfolgsschlüssel. Mit den richtigen TYPO3-SEO-Kniffen nutzen Sie bewährte Techniken und Content-Strategien für eine professionelle, suchmaschinenoptimierte Online-Präsenz. Unterstützung bieten dabei bei Bedarf leistungsstarke TYPO3-SEO-Extensions. Erfahren Sie hier alles Wichtige zum Thema Suchmaschinenoptimierung in TYPO3.
Typo3 Form
Wenn Sie für Ihre TYPO3-Website ein Formular benötigen, gibt es ein Framework, mit dem Sie diese Arbeit mit nur wenigen Arbeitsschritten erledigen können. In diesem Artikel stellen wir Ihnen TYPO3 Form im Detail vor. Dabei erklären wir nicht nur, wofür das Framework verwendet wird, sondern zeigen auch, wie Sie selbst ein neues Formular anlegen können.
Typo3 Grid Elements
Das Prinzip der Backend-Layouts lässt sich in TYPO3 mit Grid Elements auch auf Inhalte übertragen. Mit der Erweiterung erstellen Sie Container und Raster, die Sie beliebig mit Content füllen können – unabhängig vom Layout Ihrer TYPO3-Website. In diesem Artikel stellen wir Ihnen die Extension vor und führen Sie durch die Installation und die Layouterstellung.
Typo3 FlexForm
TYPO3 FlexForms sind die passende Wahl, wenn Sie die Daten des Content-Management-Systems möglichst platzsparend als XML-Struktur innerhalb einer einzigen Spalte in einer Datenbank sichern möchten. In diesem Artikel erfahren Sie, was FlexForms sind und wofür sie genutzt werden. Dazu stellen wir Ihnen die wichtigsten Arten mit Codebeispielen vor.
TYPO3 Demo
TYPO3-Demos stellen eine großartige Möglichkeit dar, das leistungsstarke Content-Management-System und seine Features in einer realistischen Testumgebung zu erkunden, um das volle Potenzial von TYPO3 kennenzulernen. In diesem Guide erfahren Sie, was TYPO3-Demo-Websites sind und welche Vorteile sie bieten. Darüber hinaus präsentieren wir interessante Demo-Projekte.
TYPO3 Blog
TYPO3 ist ein leistungsstarkes und flexibles Content-Management-System, mit dem Sie nicht nur professionelle Websites erstellen können, sondern auch Blogs. In diesem Artikel veranschaulichen wir, was dafür notwendig ist, welche Features beziehungsweise Vorzüge ein Blog in TYPO3 bietet und wie Sie Blogbeiträge mit dem CMS erstellen.
Was ist das Registration Data Access Protocol (RDAP)?
Seit Jahren wird an einem Nachfolger für das Domainabfrage-Protokoll Whois gearbeitet. Das Protokoll, das noch zu Zeiten des Internet-Vorläufers ARPANET entwickelt wurde, gilt aus verschiedenen Gründen als nicht mehr zeitgemäß. Mit dem Registration Data Access Protocol (RDAP) steht nun ein Kandidat für die Ablösung in den Startlöchern. Wir erklären, was RDAP ist und in welchen Punkten es sich von Whois unterscheidet.
Die wichtigsten Tipps zur Domainregistrierung
Der erste Eindruck zählt – das gilt auch beim Domainnamen. Kurz, prägnant und kreativ sollte er sein und natürlich nicht schon von jemand anderem belegt. Mit neuen Top-Level-Domains, Umlauten, Sonderzeichen und vielem mehr gibt es zahllose Möglichkeiten, einen guten Domainnamen zu kreieren. Dabei sollte man jedoch unbedingt bestehende Namens- und Markenrechte im Blick behalten.
Domaingrabbing & Cybersquatting
Sie möchten eine Domain zu Ihrem Markennamen registrieren, aber die Adresse ist schon vergeben? Vielleicht sind Sie Opfer von Cybersquatting geworden. Diese böswillige Methode verletzt Namens- oder Markenrechte und führt daher in der Regel zu Auseinandersetzungen vor Gericht. Wir erklären, wie Cybersquatter vorgehen und wie man sich gegen sie wehren kann.
Multiple Domain Strategie
Normalerweise existieren die Inhalte einer Website unter einer einzigen Domain. In manchen Fällen ist es vorteilhaft, Webinhalte auf mehrere Domains zu verteilen. Doch kann eine Website überhaupt mehrere Domains haben und was bringen mir mehrere Domains? Wir klären diese Fragen und zeigen Ihnen, wann eine Multi-Domain-Strategie sinnvoll ist.
NFT-Domains
Während klassische Websites und Shops auf Domains mit .com- oder .de-Endung auf zentralen Servern gehostet werden, bieten NFT-Domains ganz neue Möglichkeiten. Nicht nur die Endung ist anders – eine NFT-Domain wird auch dezentral gespeichert und basiert auf der Blockchain-Technologie, ähnlich wie Kryptowährungen. Wie die Domains genau funktionieren und welche Vorteile sie haben, erfahren Sie hier.
Neue Top-Level-Domains – was ist zu beachten?
Neue generische Top-Level-Domains (nTLDs) sind eine willkommene Alternative zu Klassikern wie .com und den altbekannten Länderkennzeichen. Bei der Registrierung ist jedoch Vorsicht geboten, denn nicht jedes Adresskürzel ist für den allgemeinen Gebrauch bestimmt. Um Probleme oder sogar rechtlichen Auseinandersetzungen zu vermeiden, sollten Sie unsere Tipps für neue TLDs beherzigen.
Emoji-Domain registrieren – ist das sinnvoll?
Emoji-Domains sind ein Trend, der sofort ins Auge springt. Warum noch normale Domains registrieren, wenn man mit ein paar kleinen Smileys schon werbewirksam kommunizieren kann? Die Registrierung einer Smiley-URL ist aber leider noch mit einigen Hürden verbunden. In diesem Artikel erklären wir, was notwendig ist, um eine Emoji-URL einzurichten, und erläutern die Vor- und Nachteile von Emoticons in Domain-Namen.
SEO bei der Domain-Auswahl
Viele strategische, inhaltliche und auch technische Voraussetzungen müssen erfüllt sein, damit eine Website im Google-Ranking weit vorne erscheint. Auch die Domain bzw. der Domain-Name sind für SEO von wichtiger Bedeutung. Wie wichtig ist eine gute SEO-Domain konkret? Und wie findet man eine Adresse, die zum Webangebot passt und gleichzeitig aus Domain-SEO-Sicht überzeugt?
Die neuen TLDs (Top Level Domains)
Die Auswahl verfügbarer .de- oder .com-Domains wurde in den letzten Jahren immer kleiner. Dank zahlreicher neuer Top-Level-Domains gibt es nun eine Lösung für dieses Problem. Statt auf komplizierte und missverständliche Kürzel oder Wortreihen auszuweichen, lassen sich jetzt wieder kurze, prägnante Domains unter den neuen TLDs sichern. Profitieren können vor allem lokale Unternehmen.
Was ist eine Domain?
Was ist eine Domain? So häufig das Wort genannt wird – gerade Webhosting-Einsteigern sind Funktion und Aufbau von Domains oft unklar. Die hierarchische Struktur des Domain Name Systems (DNS) gehört jedoch zum Grundlagenwissen in dem Bereich. Wir erklären Ihnen den Unterschied zwischen Top-Level-, Second-Level- und Third-Level-Domains – und wie Sie von der logischen Gliederung Ihrer Domain durch Subdomains profitieren.
Wunschdomain vergeben – was nun?
Ein Webprojekt steht und fällt mit seiner Domain. Ist diese kurz, prägnant und eingängig, bleibt sie Usern im Gedächtnis. Entsprechend begehrt sind gute Adressen – und die eigene Wunschdomain viel zu häufig schon vergriffen. Doch das heißt nicht, dass Sie unbedingt eine Alternative suchen müssen. Unterbreiten Sie dem aktuellen Inhaber bzw. der aktuellen Inhaberin einfach das Angebot, die vergebene Domain zu kaufen.
Website-Ausbau: Subdomain & Co. aus SEO-Sicht
Wenn Sie Ihr Web-Angebot facettenreicher gestalten möchten, kann es passieren, dass die neuen Themen nicht zu Ihrer aktuellen Website-Struktur passen. In diesem Fall können Sie entweder auf eine neue Domain bzw. Website, eine Subdomain oder ein Verzeichnis ausweichen. Was ist der Unterschied zwischen einer Domain und einer Subdomain? Wann sind Verzeichnisse bzw. eine Subdomain oder neue Domain im Einzelnen sinnvoll?
Grundlagen der Domain-Weiterleitung
Dass Nutzerinnen und Nutzer auf die richtige Website gelangen, ist essenziell. Doch wie kann ich eine Domain weiterleiten? Grundsätzlich lassen sich Domain-Weiterleitungen serverseitig oder clientbasiert umsetzen. Zur ersten Kategorie gehören Weiterleitungen via .htaccess oder PHP. Clientbasierte Realisationen stützen sich auf das HTML-Meta-Tag „refresh“ oder JavaScript. Welche Option ist die beste für Ihre Website?
URL-Hijacking: Was ist das eigentlich?
Wenn gut rankende Seiten plötzlich aus dem Suchmaschinenindex verschwinden, kann dies diverse Gründe haben: Im einen Fall konnte der Crawler die betreffenden Seiten nicht mehr überprüfen, im anderen Fall hat er doppelten Content festgestellt. Ein oftmals unbewusst von externen Webmastern verschuldeter Grund ist das URL-Hijacking – ein Vorgang, bei dem falsch gesetzte Umleitungen eine große Rolle spielen.
Domain-Anmeldung: So arbeiten ICANN, DENIC & Co.
Die Registrierung einer eigenen Internetadresse ist heute unkomplizierter denn je: Sie beauftragen einfach den Webhosting-Anbieter Ihrer Wahl, und binnen kürzester Zeit haben Sie die Rechte an der Adresse. Doch was geschieht im Hintergrund? Ihr Antrag durchläuft verschiedene Stationen, beispielsweise die zentrale Registrierungsstelle der gewählten TLD. Wir erklären, was diese verschiedenen Stellen tun.
Was sind Expired Domains?
Expired Domains zu kaufen kann ein einträgliches Geschäft sein, wie ein Fall aus den USA zeigt. Der Universitätsabsolvent Cameron Harris konnte mit einer Expired Domain mehr als 20.000 US-Dollar verdienen. Doch mit welchen Mitteln konnte Harris dieses kleine Vermögen erwirtschaften? Lesen Sie mehr zu seinem Fall im Artikel.
Was ist ein internationalisierter Domain-Name (IDN)?
Durch internationalisierte Domain-Namen (IDNs) vervielfachen sich die Möglichkeiten bei der Domain-Registrierung immens. Während im deutschen Sprachraum endlich auch Umlaute und das geläufige „ß“ in der Internetadresse verwendet werden dürfen, bieten IDNs weltweit die Möglichkeit, Webseiten in der eigenen Schriftsprache online zu stellen. Möglich macht dies ein auf Punycode basierendes Übersetzungsverfahren.
Wie gelingt der Domain-Umzug zum neuen Provider?
Wenn Sie Ihren Provider gewechselt haben und eine bestehende Website über den neuen Anbieter hosten wollen, wird ein Domain-Umzug notwendig. Bei einer .de-Domain wurde dies früher über einen KK-Antrag geregelt. Mittlerweile sieht das Verfahren, eine bestehende Domain auf einen anderen Hosting-Anbieter zu übertragen, anders aus. Wir erklären, wie Sie Ihre eigene Domain umziehen können.
Punycode
Seit der Einführung internationalisierter Domain-Namen ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-Zeichenketten, und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in der Kritik steht? Wir verraten es Ihnen.
Erfolgreiche Kundenbindung mit Newsletter-Marketing
Was Kunden wollen: Newsletter-Marketing ermöglicht eine direkte und personalisierte Ansprache und liefert dem Empfänger bestenfalls genau die Informationen, die er gerade braucht. Ob Interessenten, Bestandskunden oder Geschäftspartner, mit individuellen Newslettern sorgt man als Unternehmen für nachhaltig positive Kundenbindung. Die Herausforderung ist es, die Zielgruppen genau zu definieren und lesenswerte und interessante Inhalte anzubieten.
Webhosting-Vergleich
Sie haben eine Idee und wollen mit dieser online gehen? Dann brauchen Sie eine Website und dafür wiederum Webspace. Inzwischen gibt es zahlreiche Webhosting-Anbieter, bei denen Sie Ihre Homepage unterbringen können. Wir stellen Ihnen vier Anbieter im großen Webhosting-Vergleich vor. Alle haben Vor- und Nachteile. Wählen Sie das Angebot, das am besten zu Ihrem Vorhaben passt!
Typo3 Extensions
Das CMS TYPO3 verfügt in der Basisversion über einen beeindruckenden Funktionsumfang für Webprojekte und Websites nach Wunsch. Zusätzlich bietet Ihnen TYPO3 über 6.000 verschiedene Extensions, davon über 2.400 für die aktuellsten Versionen. Mit TYPO3 Extensions fügen Sie zusätzliche Funktionen wie Suchfunktionen, Seitenlayouts, Übersetzungen oder Newsletter hinzu. Wir stellen die besten Extensions vor.
Typo3 Bootstrap Package
Mit dem Theme Bootstrap Package heben Sie die Funktionalität Ihrer TYPO3-Installation auf die nächste Stufe. Dank flexibler Konfigurationsoptionen passen Sie die Erweiterung punktgenau an Ihre Bedürfnisse an. Limitierungen in puncto Content-Design gehören der Vergangenheit an. Was genau das TYPO3 Bootstrap Package ausmacht und wie Sie es installieren, erfahren Sie in unserem Artikel.
Typo3 Fluid
Wenn Sie dynamische Websites flexibel und individuell gestalten wollen, dann bietet die PHP-Template-Engine TYPO3 Fluid die Antwort. Die Engine wurde entwickelt, um die Entwicklung von TYPO3-Templates zu optimieren und zu erleichtern. Erfahren Sie hier, wie Sie Vorlagen in der leistungsstarken Syntax der Fluid-Template-Sprache erstellen, die HTML-Code und PHP-Code kombiniert.
TYPO3 Sitemap
Sitemaps sind für die Suchmaschinenoptimierung unerlässlich – ob bei Websites mit vielen Unterseiten und komplexem Aufbau oder Online-Auftritte mit wenigen Subthemen. Sitemaps funktionieren wie Inhaltsverzeichnisse Ihrer Website und ermöglichen es Suchmaschinen, alle relevanten Websites zu indexieren. So verbessern Sie Ihre Reichweite und Ihr Ranking. Wir erklären alles Wichtige zur Erstellung Ihrer TYPO3-Sitemap.
Typo3 TCA
Bei der Verwaltung von Datenbanktabellen im TYPO3-Backend kommt es auf Flexibilität und Präzision an. Das TYPO3 TCA, kurz für Table Configuration Array, dient als Konfigurationsstruktur, mit der sich die Darstellung und Struktur von Tabellen spezifisch steuern lassen. Dazu zählen Parameter wie Layouts, Felddefinitionen oder Benutzeroberflächen. Wir erklären, wie TCA eine effiziente Datenverwaltung ermöglicht.
Typo3 Composer
Die Verwendung von TYPO3-Composer für die Installation von TYPO3 führt zu einer wesentlich besseren Kontrolle über die Entwicklungsumgebung, einer einfachen Verwaltung von Abhängigkeiten und einer flexibleren und zukunftssicheren Entwicklungspipeline. Es ist besonders nützlich für größere oder komplexere TYPO3-Projekte, in denen Modularität und Automatisierung entscheidend sind.
TYPO3 Indexed Search
Mithilfe von TYPO3 Indexed Search lassen sich die Inhalte kleiner und mittlerer TYPO3-Websites effizient indexieren und durchsuchen, wodurch die Benutzerfreundlichkeit steigt. Im nachfolgenden Artikel erfahren Sie, wie die Indexed Search Extension in TYPO3 funktioniert. Zudem können Sie in der Schritt-für-Schritt-Anleitung nachlesen, wie Sie die Erweiterung installieren bzw. aktivieren.
Typo3 Newsletter
Es bringt zahlreiche Vorteile mit sich, wenn Sie Ihre Newsletter direkt über TYPO3 versenden. In diesem Artikel erklären wir Ihnen nicht nur, warum der Versand über das CMS empfehlenswert ist, sondern zeigen auch, welche TYPO3-Newsletter-Erweiterungen Sie dafür nutzen können. Abschließend erfahren Sie mehr über die Installation und Nutzung einer solchen Extension.
Typo3 powermail
Wenn Sie E-Mails mit dem CMS senden oder empfangen möchten, ist TYPO3 powermail eine sehr empfehlenswerte Extension. In diesem Artikel erfahren Sie, was die Erweiterung ausmacht und welche Funktionen sie im Einzelnen zu bieten hat. Abschließend erklären wir, wie Sie TYPO3 powermail für Ihr Projekt installieren und konfigurieren.
Typo3 Docker
TYPO3 in Docker bietet zahlreiche Vorteile, die den Entwicklungsprozess deutlich vereinfachen können. Sie können TYPO3 und seine Abhängigkeiten in separaten Containern betreiben, was Konflikte mit anderen Projekten auf dem Host-System vermeidet. Mit wenigen Befehlen können Sie TYPO3 und die erforderlichen Dienste in Minuten einrichten. In diesem Tutorial erklären wir Ihnen alle Installationsschritte.
TYPO3 Events
Mithilfe von TYPO3 Events lassen sich der TYPO3 Core und Drittanbieter-Extensions erweitern. In früheren Versionen wurde dieses Feature über Extbase Signals und Hooks realisiert. In diesem Artikel erläutern wir, was unter Events in TYPO3 zu verstehen ist und wie sie getriggert werden. Wir geben Ihnen zudem eine Übersicht über wichtige TYPO3 Events, die Sie in Ihren Projekten einsetzen können.
TYPO3-Hoster
Das Hosting für TYPO3 erfordert spezielle Anpassungen, um eine hohe Performance und Sicherheit zu gewährleisten. TYPO3-Hoster bieten maßgeschneiderte Hosting-Lösungen, die optimal auf die Anforderungen des Content-Management-Systems abgestimmt sind. In diesem Artikel stellen wir Ihnen die besten Hosting-Angebote für TYPO3 vor und beleuchten deren Vor- und Nachteile.
TYPO3 Icons
TYPO3 Icons bieten eine flexible Möglichkeit zur Verbesserung des Designs und der Benutzeroberfläche Ihrer TYPO3-Website. Die insgesamt mehr als 700 vorgefertigten Icons lassen sich beispielsweise bei Buttons und bei TYPO3-Modulen in der Menüleiste einsetzen. In diesem Guide erfahren Sie, wie Sie die TYPO3 Icon API nutzen, welche Icons Ihnen zur Verfügung stehen und wie Sie eigene Icons registrieren.
Typo3 Updates
Um sicherzustellen, dass Ihr CMS auf dem neuesten Stand und so ohne Sicherheitsprobleme oder Einschränkungen nutzbar ist, sind regelmäßige TYPO3 Updates bzw. TYPO3 Upgrades nötig. In diesem Artikel erklären wir Ihnen, wie Sie Ihr System aktualisieren und was genau die Unterschiede zwischen TYPO3 Upgrades und Updates sind. So sorgen Sie dafür, dass Sie in vollem Umfang von Ihrem CMS profitieren.
Typo3 Templates
Ein individueller und professioneller Webauftritt ist der erste Schritt, um Zielgruppen zu erreichen, Traffic zu generieren und die eigene Marke zu prägen. Das CMS TYPO3 bietet Ihnen hierzu verschiedene kostenfreie und kostengünstige Designvorlagen und Tools, um TYPO3-Templates zu nutzen oder zu erstellen. Wir erklären, welche Vorteile Templates in TYPO3 bieten und stellen interessante Templates vor.
Shopware 6 installation
Die Shopware-6-Installation gelingt dank des herunterladbaren Shopware Installers in wenigen Schritten. Der Installationsprozess lässt sich allerdings erst dann vollständig durchführen, wenn alle Hardware- und Software-Anforderungen erfüllt sind. Wir verraten Ihnen die wichtigsten Rahmendaten zum Hosting und zeigen anschließend Schritt für Schritt, wie Sie Shopware 6 installieren.
Fotos sichern
Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen Datenträgern?
Shopware 6
Die in Deutschland entwickelte E-Commerce-Software Shopware zählt hierzulande zu den wichtigsten Lösungen für einen eigenen Onlineshop. Die Version Shopware 6 gibt es wahlweise in der kostenfreien Community Edition oder kostenpflichtig mit zahlreichen Premium-Features. Was zeichnet die Shop-Plattform im Detail aus und welche Anforderungen sind für das Hosting eines eigenen Webshops zu erfüllen?
Windows 11: Java installieren
Die Programmiersprache Java ist nicht nur weit verbreitet, sondern auch fester Bestandteil der Software- und Website-Entwicklung. Darüber hinaus ist Java kostenlos und problemlos mit Windows 11 kompatibel. Was Sie jedoch beachten sollten: Wenn Sie Java in Windows 11 installieren, muss es auch die richtige Version sein. Wir erklären Schritt für Schritt, wie Sie Java in Windows installieren.
PostgreSQL ALTER TABLE
Wenn Sie Spalten hinzufügen, löschen oder anpassen möchten, können Sie dafür in PostgreSQL den Befehl ALTER TABLE nutzen. In diesem Artikel erklären wir Ihnen, wie das Kommando aufgebaut ist und wie es genau funktioniert. Außerdem zeigen wir die Funktionsweise anhand einiger praktischer Beispiele und erklären die Bedeutung verschiedener Aktionen.
PostgreSQL CREATE TABLE
Wenn Sie in einer Datenbank eine neue Tabelle anlegen möchten, nutzen Sie dafür in PostgreSQL den Befehl CREATE TABLE. In diesem Artikel erklären wir Ihnen, wie die Syntax des Kommandos aussieht und wie es in einer Datenbank eingesetzt wird. Anhand eines praktischen Beispiels können Sie dann die Funktionsweise nachvollziehen.
PostgreSQL Schema
Wenn Sie innerhalb einer Datenbank mit vielen Tabellen mehr Übersicht schaffen möchten, können Sie in PostgreSQL ein Schema etablieren. Auf diese Weise lassen sich Tabellen zusammenfassen und so einfacher verwalten. In diesem Artikel erklären wir Ihnen, wie PostgreSQL-Schemata funktionieren und wie Sie das Prinzip für sich nutzen können.
PostgreSQL INSERT INTO
In PostgreSQL wird INSERT INTO verwendet, um eine oder mehrere neue Zeilen zu einer bestehenden Tabelle hinzufügen. In diesem Artikel erklären wir Ihnen, wie PostgreSQL INSERT aufgebaut ist, welche Parameter der Befehl hat und wie Sie ihn in der Praxis verwenden können. Dazu verdeutlichen wir seine Funktionsweise anhand einiger praktischer Beispiele.
PostgreSQL DELETE
Wenn Sie einzelne Einträge oder den gesamten Inhalt aus einer Tabelle löschen möchten, ist PostgreSQL DELETE der passende Befehl. In diesem Artikel erklären wir, wie die Anweisung aufgebaut ist und welche Anpassungsoptionen sie Ihnen bietet. Zudem verdeutlichen wir die Funktionsweise von PostgreSQL DELETE anhand einiger praktischer Beispiele.
Multipass
Multipass bietet eine einfache und effiziente Möglichkeit, Ubuntu-VMs auf verschiedenen Betriebssystemen zu erstellen und zu verwalten. Mit seiner benutzerfreundlichen CLI und den minimalen Systemanforderungen ist es eine ideale Lösung für Entwickelnde und IT-Profis, die in isolierten Umgebungen arbeiten möchten. Erfahren Sie, wie Sie Multipass installieren und anschließend nutzen können.
QEMU
QEMU ist eine leistungsfähige Virtualisierungs- und Emulationssoftware, die in vielen verschiedenen Szenarien, vor allem aber für die Emulation von Hardware-Plattformen eingesetzt wird. Trotz einiger Nachteile, insbesondere im Hinblick auf die Benutzerfreundlichkeit und Leistung bei vollständiger Emulation, ist QEMU ein unverzichtbares Werkzeug für Entwicklerinnen und Entwickler.
Speech synthesis
Ob virtuelle Sprachassistenten wie Siri und Alexa, digitale Barrierefreiheit durch Sprachausgabe-Funktionen oder automatisierter Kundenservice – die Anwendungsmöglichkeiten von Speech Synthesis nehmen rasant zu. Sprachsynthese-Technologie, die auch Text-to-Speech (TTS) genannt wird, findet durch künstliche Intelligenz und Machine Learning immer mehr Verbreitung. Wir erklären, was dahintersteckt und wie es funktioniert.
Named Entity Recognition
Vor allem im Bereich des Machine Learnings spielt die Named Entity Recognition (NER) eine wichtige Rolle. Diese Disziplin wird dafür genutzt, benannte Entitäten in Texten zu finden, sie zu markieren und nach bestimmten Parametern zu katalogisieren. In diesem Artikel erklären wir Ihnen, wie Named Entity Recognition genau funktioniert und wofür diese Methode in der Praxis angewendet wird.
KI Bilderkennung
Künstliche Intelligenz spielt in immer mehr Bereichen eine tragende Rolle, auch und besonders dann, wenn es um Bilder geht. So hilft spezialisierte KI etwa bei der Bilderkennung, schnell und zuverlässig bestimmte Inhalte von Bildern zu erfassen, zu analysieren und einzuordnen. Wie diese AI Image Recognition funktioniert und wo sie angewendet wird, erfahren Sie hier.
Long short-term memory
Für den Fortschritt im Bereich der künstlichen Intelligenz ist die Technik Long Short-Term Memory von besonders großer Bedeutung. Sie ermöglicht es neuronalen Netzwerken, Informationen über einen langen Zeitraum zu speichern und die gespeicherten Werte zu einem späteren Zeitpunkt aufzurufen und auszuwerten. Wir erklären, wie Long Short-Term Memory funktioniert und wofür die Technik genutzt wird.
Virtual Machine Manager
Der Virtual Machine Manager ist ein Tool zur Verwaltung von VMs unter Linux. In nur wenigen Schritten können Sie virt-manager installieren, eine neue VM erstellen und Ihre Virtualisierungsumgebung verwalten. Ob Sie eine einzelne VM für Testzwecke oder eine komplexe Umgebung betreiben möchten, virt-manager bietet Flexibilität und Kontrolle. Erfahren Sie in diesem Tutorial, wie Installation und Nutzung funktionieren.
Few-Shot-Learning
Few-Shot-Learning befähigt KI-Modelle dazu, mit nur wenigen Beispielen effizient zu lernen. Das Verfahren ermöglicht es, trotz begrenzter Datenmenge präzise Vorhersagen zu treffen. Damit steht FSL im Gegensatz zu den meisten anderen Verfahren, die eine hohe Anzahl an Datensätzen benötigen. Im nachfolgenden Guide erläutern wir, wie Few-Shot-Learning funktioniert und in welchen Bereichen es genutzt wird.
Decision Support System
Decision Support Systems (DSS) helfen Führungskräften und Fachleuten mittels Datenanalyse dabei, fundierte Entscheidungen für operative und strategische Aufgaben zu treffen. DSS unterstützen Entscheidungsprozesse durch die Verdichtung und geeignete Darstellung relevanter Daten. In diesem Guide erfahren Sie, wie Decision Support Systems funktionieren, wo sie zum Einsatz kommen und welche Vorteile sie bieten.
Brain-Computer Interface
Brain-Computer-Interfaces (BCIs) verbinden das menschliche Gehirn direkt mit Computern, wodurch sich faszinierende Möglichkeiten in der Medizin, Kommunikation und zahlreichen weiteren Bereichen eröffnen. Im nachfolgenden Artikel erfahren Sie, worum es sich bei BCIs handelt, wie sie funktionieren, welche Anwendungsgebiete es gibt und wie weit die Entwicklung dieser Technologie bereits fortgeschritten ist.
Human-Centered Computing
Mittlerweile haben IT-Systeme sowohl unseren Alltag als auch die Arbeitswelt durchdrungen. Das Forschungsfeld Human-Centered Computing (HCC) stellt den Menschen in den Mittelpunkt der Technologieentwicklung und untersucht, wie sich Computersysteme besser an die menschlichen Fähigkeiten anpassen lassen. Worum es sich bei HCC handelt und für welche Anwendungen es von Bedeutung ist, erfahren Sie in diesem Guide.
Generative Adversarial Network
Generative Adversarial Networks besitzen die Fähigkeit, echt wirkende synthetische Daten in Form von Bildern, Texten und sogar Musik zu generieren, die durch Training immer weiter an Qualität gewinnen. Wir erklären, wie Generative Adversarial Networks funktionieren, in welchen Bereichen sie verwendet werden und was die Vor- sowie Nachteile dieses Konzepts sind.
Gesichtserkennung
Ob Flughafen- und Grenzkontrollen, Banking oder Cybersicherheit: Gesichtserkennung wird in immer mehr Bereichen genutzt, um die Sicherheit zu verbessern und Verifikationsverfahren sowie Identitätskontrollen zu vereinfachen. Was Facial Recognition ist, wie die Technologie funktioniert und in welchen Anwendungsgebieten sie hauptsächlich zum Einsatz kommt, erfahren Sie hier!
Genetic Algorithm
Genetic Algorithms ahmen die Prinzipien der natürlichen Selektion nach, um komplexe Probleme zu lösen beziehungsweise Funktionen zu optimieren. Ihr evolutionärer Ansatz eröffnet vielfältige Möglichkeiten – insbesondere in Szenarien, in denen traditionelle Methoden Schwierigkeiten haben. Was genetische Algorithmen sind, wie sie funktionieren und wo sie verwendet werden, erörtert der nachfolgende Guide.
Case-Based Reasoning
Case-Based Reasoning (CBR) gestattet es Algorithmen, vergangene Erfahrungen gezielt zur Lösung neuer Probleme einzusetzen, indem diese auf neue Situationen übertragen werden. Der nachfolgende Guide erläutert, was CBR ist und wie es funktioniert, welche Anwendungsgebiete es gibt und welche Vorteile und Nachteile das Verfahren hat.
NIS2
Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen standardisieren und maximieren soll. Wir erklären, welche Pflichten mit NIS2 einhergehen und welche Unternehmen betroffen sind.
Semi-Supervised Learning
Semi-Supervised Learning kombiniert die Vorteile überwachter und unüberwachter Lernmethoden, um Modelle mit nur wenigen gelabelten Datenpunkten und einer großen Menge unbeschrifteter Daten effizient zu trainieren. Es erschließt das Potenzial ungenutzter Daten und macht Machine-Learning-Modelle leistungsfähiger. Wie das Verfahren funktioniert und welche Anwendungsgebiete es besonders beeinflusst, erfahren Sie hier.
Text Mining
Je komplexer Datensätze sind, desto schwerer ist es, wichtige Informationen daraus zu entnehmen. Text Mining erleichtert das Analysieren großer Datenbestände und unstrukturierter Textdaten, um Schlüsselwörter, Muster, Schwerpunkte oder Bedeutungsstrukturen zu identifizieren und verständlich zu machen. Text Mining hilft somit, wertvolle Erkenntnisse aus Texten zu entnehmen. Wir erklären, wie Text Mining funktioniert.
Automatic Speech Recognition
Automatic Speech Recognition (ASR) hat die Art und Weise revolutioniert, wie mit Technologie interagiert wird. Ob Sprachsteuerung von Geräten, Transkriptionen in Echtzeit oder Übersetzungen: Die automatische Spracherkennung eröffnet zahlreiche Möglichkeiten. In diesem Guide erfahren Sie, wie die Technologie funktioniert, welche Anwendungsgebiete es gibt und welche Vorteile und Nachteile ASR hat.
Transfer Learning
Beim Machine Learning werden Modelle für eine bestimmte Aufgabe trainiert. Möchten Sie die so gewonnenen Fähigkeiten anderweitig einsetzen, ist das Transfer Learning ein passender Ansatz. Hierbei verfolgt man das Ziel, die bereits antrainierten Fähigkeiten an eine neue Aufgabenstellung anzupassen und so zeit- und ressourcenschonend zu arbeiten. In diesem Artikel erklären wir Ihnen, wie Transfer Learning funktioniert.
Recurrent Neural Network
In Recurrent Neural Networks werden die Neuronen so verschaltet, dass Rückkopplungen zu anderen oder gleichen Neuronen in jede Richtung möglich sind. Da Ergebnisse so als erneute Eingaben verwendet werden können, entsteht eine Art Gedächtnis, auf das das Netzwerk zurückgreifen kann. Hier erfahren Sie, wie ein Recurrent Neural Network aufgebaut ist und wie es eingesetzt wird.
Feedforward Neural Network
Im Bereich der neuronalen Netzwerke ist das Feedforward Neural Network die einfachste Kategorie. Informationen werden an einer Seite eingespeist und immer nur vorwärtsgerichtet zur nächsthöheren Instanz weitergegeben, bis am Ende ein Ergebnis herauskommt. Hier erfahren Sie, wie Feedforward Neural Networks funktionieren und wofür sie in der Praxis genutzt werden.
Artificial Intelligence for IT Operations
Effizientere Workflows, skalierbare Datenanalysen und ein kostengünstigerer IT-Betrieb durch künstliche Intelligenz? Genau darauf zielt AIOps (Artificial Intelligence for IT Operations) ab. Durch den Einsatz von verschiedenen KI-gestützten Tools verbessern Sie die Leistungsfähigkeit, Überwachung und Skalierbarkeit Ihrer IT-Infrastruktur und somit Ihre Wettbewerbsfähigkeit. Wir erklären, wie AIOps funktioniert.
Zahlungserinnerung
Das Anmahnen säumiger Kunden ist unangenehm, aber unerlässlich, um den wirtschaftlichen Erfolg eines Unternehmens sicherzustellen. Eine professionelle Mahnung erfordert Fingerspitzengefühl. Wir verraten Ihnen, wie Sie Ihre Forderung mit einer freundlichen Zahlungserinnerung zum Ausdruck bringen, ohne die Kundenbeziehung unnötig zu strapazieren.
Data-Mining: So lassen sich Datenberge erschließen
Die weltweite Datenmenge steigt jährlich um rund 40 Prozent. Unternehmen wollen sich das konstante Wachstum des digitalen Datenbergs zunutze machen, um ihr Onlinegeschäft auszuweiten. Doch Big Data allein bringt keinen Erkenntnisgewinn. Unter dem Stichwirt „Data-Mining“ werden daher Analyseverfahren diskutiert, die es ermöglichen, relevante Informationen aus Datenbeständen zu ziehen – und zwar automatisiert.
Geschäftsfähigkeit
Die Geschäftsfähigkeit regelt, wer Rechtsgeschäfte abschließen darf und wer nicht oder nur eingeschränkt. Geschäftsunfähige Personen sollen so davor geschützt werden, sich oder andere unwissentlich zu schädigen. Aber was genau bedeutet Geschäftsfähigkeit, was verändert sich bei welcher Altersstufe und welche Einschränkungen gibt es?
Steuernummer herausfinden
Wenn die Steuererklärung fällig wird, stehen nicht wenige Menschen vor der Frage: Wo finde ich meine Steuernummer? Und welche ist überhaupt die richtige? Steuerliche Identifikationsnummer, Steuernummer und Umsatzsteuer-Identifikationsnummer – es ist es manchmal schwer, den Überblick zu behalten. Doch keine Sorge: Es gibt einfache Möglichkeiten, die richtige Steuernummer herauszufinden.
Das Domain-Wunder von Tokelau
Ein kleiner abgeschiedener Inselstaat im Südpazifik ist die große Nummer im Domain-Business. Auf den Pazifikinseln Tokelau kommen auf etwa 1.400 Einwohner, die auf circa zwölf Quadratkilometern in tropischer Traumidylle leben, über 25 Millionen registrierte Domains für die Länder-Endung .tk. Erfahren Sie im nachfolgenden Artikel, was es mit dem außergewöhnlichen Erfolg der .tk-Domain auf sich hat.
VNC Server Windows
Mit einem VNC Server ist es möglich, von überall auf der Welt auf Ihren Windows-PC zuzugreifen, solange eine Internetverbindung besteht. Dies eröffnet große Flexibilität, sei es für die Arbeit von unterwegs, den Zugang auf wichtige Dateien oder die Unterstützung bei technischen Problemen. Die Installation eines VNC Servers unter Windows geht schnell und unkompliziert. Wir zeigen Ihnen alle Schritte im Detail.
VNC Server Ubuntu 22.04
Ein VNC Server unter Ubuntu 22.04 bietet sicheren Remote-Zugang auf Ihren Desktop. So können Sie bequem auf Ihre Daten zugreifen, Wartungsaufgaben aus der Ferne erledigen oder im Team zusammenarbeiten. Dank der benutzerfreundlichen Einrichtung und robusten Sicherheitsmaßnahmen bleibt Ihr Linux-System geschützt, während Sie gleichzeitig die Freiheit genießen, Ihre Aufgaben bequem von jedem Ort aus zu erfüllen.
Contao 5 installieren
Contao ist eines der führenden Content-Management-Systeme und überzeugt vor allem mit seiner Benutzerfreundlichkeit. In unserem ausführlichen Schritt-für-Schritt-Guide zeigen wir Ihnen, wie Sie die aktuelle Version dieses beliebten CMS installieren. Von den Systemanforderungen bis hin zur finalen Einrichtung – wir führen Sie durch jeden wichtigen Schritt.
Embodied AI
Roboter werden immer intelligenter und die Anwendungsbereiche immer vielfältiger und komplexer. Die Entwicklungen im Bereich Robotik erfahren durch den Einsatz von künstlicher Intelligenz einen massiven Innovationsschub. Embodied AI wird bereits in vielen Branchen im Alltag genutzt. Wir zeigen, wo die Potenziale liegen und welche Bereiche besonders von der AI profitieren.
Facebook Domain Verification
Möchten Sie Ihre Domain mit Facebook verbinden und sicherstellen, dass sie vor Missbrauch geschützt ist? In dieser Anleitung erfahren Sie Schritt für Schritt, wie Sie die Facebook Domain Verification durchführen und somit Ihre Onlinepräsenz optimieren können. Durch die Verifizierung erhalten Sie die Möglichkeit, Linkvorschauen individuell anzupassen und Ihre Marke besser zu kontrollieren.
Scheinkaufmann nach HGB
Einen seriösen Kaufmann erkennt man in erster Linie an seiner pflichtmäßigen Eintragung im Handelsregister. Bei einem sogenannten „Scheinkaufmann“ fehlt eben genau diese, weshalb er rechtlich gesehen eigentlich auch kein Kaufmann ist. Dennoch gibt es immer wieder Personen, die sich fälschlicherweise als Kaufmann bezeichnen, ohne dass Kunden oder Geschäftspartner diesen Betrug wittern.
HTML Colors
Wenn Sie die Farbwerte für Hintergründe, Text oder Konturen auf einer Website festlegen möchten, greifen Sie einfach auf die verfügbaren HTML Colors zurück. In diesem Artikel erklären wir, wie HTML-Farben im Code angegeben werden und für welche Elemente sie verfügbar sind. Zudem zeigen wir anhand von praktischen und einfachen Beispielen, wie Sie Farbwerte von Hintergrund und Co. verändern.
HTML Element
Mit einem HTML-Element können Sie Inhalte auf Ihrer Website strukturieren und Browsern anzeigen, wie diese mit den Inhalten umgehen sollen. Im Artikel erfahren Sie, wie HTML-Elemente aufgebaut werden, wofür man sie nutzt und welche unterschiedlichen Arten es gibt. Außerdem zeigen wir Ihnen einige praktische Beispiele für diese HTML-Komponenten.
Kik Account löschen
Der Kik Messenger ist eine beliebte Messenger-Dienst-Alternative, die ohne eine Telefonnummer auskommt. Möchten Sie sich jedoch vom Kik Messenger verabschieden, so gilt es, den Kik-Account zu löschen. Das funktioniert über den Browser. Wie Sie dabei vorgehen und was Sie zu beachten haben, verrät Ihnen unsere Anleitung.
PayPal-Konto löschen
Sollten Sie feststellen, dass Sie Ihren PayPal-Account nicht länger benötigen, können Sie Ihr PayPal-Konto löschen. Zu diesem Zweck müssen Sie nicht einmal den direkten Kontakt zum Service-Team des Online-Bezahldienstes suchen, denn in den Einstellungen Ihres Profils finden Sie eine Funktion, um Ihr Benutzerkonto bei PayPal schnell und problemlos zu löschen.
HTML Fonts
Die Nutzung websicherer HTML Fonts sorgt dafür, dass das Design Ihrer Website überzeugt und sämtliche Inhalte in den Browsern Ihrer Besucher und Besucherinnen korrekt dargestellt werden. In diesem Artikel erklären wir Ihnen, welche HTML-Schriftarten es gibt und wie man sie richtig verwendet. Außerdem zeigen wir Ihnen, wie Sie verwendete HTML Fonts bei Bedarf anpassen.
Twitter-Account löschen
Der Kurznachrichtendienst X bzw. Twitter zählt dank seines einfachen Konzepts und seiner hohen Reichweite weltweit zu den beliebtesten Social-Media-Kanälen. Geht es um das Thema Datenschutz, weist die Plattform jedoch die typischen Schwachstellen der Social-Media-Welt auf – Grund genug für viele Nutzende, den eigenen Twitter-Account zu löschen. Doch wie funktioniert die Profilauflösung?
HTML Forms
Wenn Sie mit den Besucherinnen und Besuchern Ihrer Website interagieren möchten, können Sie dafür ein HTML-Formular erstellen. User können so Informationen direkt im Browser eingeben und die Daten werden direkt an Ihren Webserver weitergeleitet. Hier erfahren Sie, wie HTML Forms genau funktionieren und welche Elemente und Attribute Ihnen bei der Implementierung zur Verfügung stehen.
iCloud-Account löschen
Sie wechseln den Cloud-Speicher, steigen von Apple auf andere Gerätehersteller um oder brauchen iCloud einfach nicht? Dann sollten Sie unter Umständen Ihren iCloud-Account löschen. Da der Account mit Ihrer Apple-ID verknüpft ist, lässt sich Ihr iCloud-Konto nicht vollständig löschen, ohne auch ihre Apple-ID zu deaktivieren. Wir zeigen Ihnen, wie Sie dennoch iCloud deaktivieren und von Ihren Geräten löschen.
HTML Absatz
Der HTML-Paragraph ist ein fundamentales Element in HTML, das verwendet wird, um Textinhalte in Absätze zu unterteilen. Durch die richtige Verwendung von HTML-Absätzen können Entwicklerinnen und Entwickler die Lesbarkeit und Verständlichkeit ihrer Websites verbessern, eine klare semantische Struktur schaffen und Zugänglichkeit für alle Nutzenden gewährleisten.
Uber-Account löschen
Sie haben jederzeit die Möglichkeit, Ihr Uber-Konto zu löschen. Der Anbieter für Fahrdienste ermöglicht die Deaktivierung über die App oder die Website. Sie benötigen lediglich Ihre Login-Daten und eine PIN, die Ihnen per SMS zugesendet wird. Wir erklären Ihnen, wie Sie Ihren Uber-Account löschen und was Sie dabei beachten sollten.
HTML Table Styling
HTML Table Styling bietet Ihnen zahlreiche Möglichkeiten, um eine HTML-Tabelle zu formatieren. Sie können zum Beispiel die Farbe der Zellen anpassen, den Tabellenrand formatieren oder sogar Hover-Effekte hinzufügen. Für das Styling benötigen Sie lediglich die passenden CSS-Anweisungen. Im Artikel haben wir die wichtigsten Informationen und einige interessante Beispiele für Sie zusammengefasst.
Microsoft Office Alternativen
Microsoft Office ist das meistgenutzte Office-Paket, insbesondere für berufliche Zwecke. Für den Austausch von Dokumenten mit anderen ist die Microsoft-Suite quasi unverzichtbar. Ihr größter Nachteil sind allerdings die hohen Kosten. Wer die Software vor allem für private Zwecke verwendet, trifft mit einer kostenfreien Microsoft-Office-Alternative eine gute Wahl. Wir präsentieren Ihnen einige der besten Lösungen.
Google Workspace vs. Microsoft 365
Google Workspace oder Microsoft 365 (früher Office 365)? Beide Anbieter stellen Anwendern eine Cloudplattform mit businesstauglichen Büro- und Kollaborationstools zur Verfügung. Auch die Preisgestaltung ist vergleichbar. Unternehmer, die Arbeitsprozesse im Betrieb durch cloudbasierte Anwendungen zentralisieren möchten, haben die Qual der Wahl. Wir vergleichen das Funktionsspektrum beider Business-Lösungen.
HTML Ordered List
Geordnete, nummerierte Listen bieten die Möglichkeit, Inhalte einer Website strukturiert und übersichtlich aufzubereiten. Das verbessert nicht nur die Klarheit und Verständlichkeit, sondern auch die Designsprache einer Website oder eines HTML-Dokuments. Wir erklären, wie HTML Ordered Lists mit dem HTML-ol-Tag funktionieren.
HTML Footer
Wenn Sie eine Fußzeile für Ihre Website benötigen, nutzen Sie dafür das HTML-footer-Tag. Dieses schließt eine Website oder in einigen Fällen einen einzelnen Beitrag ab und liefert zum Beispiel weiterführende Informationen zu Kontaktoptionen, Links oder Geschäftsbedingungen. Wir verraten Ihnen, wie Sie eine HTML-Fußzeile erstellen und diese bei Bedarf verschachteln.
HTML Horizontal Line
Wenn Sie den Inhalt auf Ihrer Website in verschiedene Abschnitte unterteilen möchten, ist das HTML-hr-Tag eine gute Möglichkeit. Es zieht an der gewünschten Stelle eine horizontale Linie und trennt so zwei Abschnitte voneinander ab. In diesem Artikel stellen wir Ihnen HTML Horizontal Line vor und zeigen mit einigen Beispielen, wie Sie die praktischen Linien für Ihre Seiten nutzen und anpassen.
HTML Link Tag
Hyperlinks spielen für die SEO-Optimierung sowie für die nutzerfreundliche Funktionalität von Websites und Online-Elementen eine entscheidende Rolle. HTML bietet hierfür zwei verschiedene HTML-Link-Tags, mit denen Sie Websites, Dateien, Medien oder andere Ressourcen in HTML-Texten verankern. Erfahren Sie hier, wie Sie die Tags richtig verwenden und worauf Sie bei der Anwendung achten sollten.
HTML Entities
Um Zeichen anzuzeigen, die eine Aufgabe innerhalb des Codes haben oder nur mit komplizierten Tastenkombinationen umsetzbar sind, werden HTML Entities verwendet. Diese Zeichenfolgen weisen den interpretierenden Browser an, das entsprechende Zeichen auszugeben. In diesem Artikel erfahren Sie, wie diese Methode funktioniert und erhalten eine Liste der wichtigsten HTML Entities.
HTML Title
Der HTML Title zählt zu den wichtigsten Rankingfaktoren einer Webseite. Mit einem prägnanten und vielsagenden Title bringen Sie Ihre Seiteninhalte in den Suchmaschinenergebnissen auf den Punkt und schaffen Klickanreize. Das HTML-title-Tag ist somit auch für Besucherinnen und Besucher von Interesse. Wir erklären die wichtigsten Aspekte bei der Erstellung – von Aufbau bis hin zu Best Practices.
HTML Unordered List
In Kombination mit dem Basis-Tag li können Sie mit dem HTML-ul-Tag unsortierte Listen in Ihre Webseiten einbauen. Ungeordnete Auflistungen sind für eine Vielzahl von Anwendungszwecken geeignet, z. B. für Checklisten, Leistungsbeschreibungen oder Link-Aufzählungen. Erfahren Sie, welche syntaktischen Besonderheiten Unordered Lists besitzen und wie Sie das HTML-Element am besten einsetzen.
HTML Quotation
Es gibt verschiedene Gestaltungselemente für Websites, durch die sich ein Fließtext auflockern und eine übersichtliche, SEO-freundliche Strukturierung gestalten lässt. Neben Tabellen und Listen zählen hierzu HTML Quotations, also eingebundene Zitate. Für die korrekte Verwendung bieten sich Tags und Attribute wie blockquote, q oder cite an. Wir erklären, wie Sie HTML-Zitate richtig nutzen.
Python Pandas DataFrame iloc
Bei der Arbeit mit DataFrames in Python Pandas kann es vorkommen, dass nicht alle Zeilen oder Spalten eines DataFrames für die Datenanalyse relevant sind. Die Pandas-DataFrame-Eigenschaft iloc[] ist daher ein nützliches Werkzeug, um die gewünschten Zeile oder Spalten anhand ihrer Indizes auszuwählen. Erfahren Sie hier, wie die Eigenschaft genutzt werden kann.
Python Pandas DataFrame Mean
Pandas DataFrame.mean() ist eine Funktion zur Berechnung von Durchschnittswerten in einem DataFrame. Sie bietet Flexibilität bei der Handhabung von NaN-Werten und ermöglicht es, sowohl über Zeilen als auch über Spalten Mittelwerte zu berechnen. In diesem Artikel erfahren Sie, welche Parameter die Funktion entgegennimmt und wie Sie sie nutzen können.
Python Pandas DataFrame Merge
Die Pandas DataFrame-merge()-Methode bietet Programmiererinnen und Programmierern verschiedene Möglichkeiten, Daten aus unterschiedlichen Quellen zu kombinieren. Durch die Verwendung der Parameter können Benutzende unterschiedliche Arten von Join-Operationen durchführen, um ihre Datenanalysebedürfnisse zu erfüllen. Erfahren Sie in diesem Artikel, wie genau die Pandas merge()-Funktion eingesetzt wird.
Python Pandas DataFrame Fillna
Die Pandas-Methode fillna() ist eine Funktion, die zur Behandlung fehlender Werte genutzt werden kann. Sie bietet durch verschiedene Parameter eine hohe Flexibilität, um die Ersetzung von NaN-Werten an individuelle Anwendungszwecke anzupassen. Erfahren Sie in diesem Artikel, welche Parameter es gibt und wie Sie die Funktion nutzen können.
Python Pandas DataFrame Isna
Die isna()-Funktion ist hilfreich zur Identifikation fehlender Daten in einem DataFrame. Mit ihrer einfachen Syntax ermöglicht sie es, schnell einen Überblick über fehlende Werte zu bekommen und entsprechende Maßnahmen zur Datenbereinigung zu ergreifen. In diesem Artikel erfahren Sie, wie Sie Pandas isna() genau nutzen können.
Python Pandas DataFrame Isin
Pandas isin() ist eine hilfreiche Funktion in der Datenanalyse. Mit ihrer einfachen Syntax und den vielfältigen Anwendungsmöglichkeiten ermöglicht sie es, schnell und effizient zu prüfen, ob bestimmte Werte in einem DataFrame vorhanden sind. Ob zur Überprüfung einzelner Spalten, zur Filterung von DataFrames oder zur komplexeren Analyse mit Dictionaries, die isin()-Funktion ist ein unverzichtbares Hilfsmittel.
Python Pandas DataFrame Groupby
Die Pandas-Funktion DataFrame.groupby()hilft dabei, Daten nach verschiedenen Kriterien zu gruppieren und komplexe Aggregationen effizient durchzuführen. Mit der richtigen Anwendung dieser Methode können Analysen schneller und übersichtlicher gestaltet werden. Erfahren Sie hier alles, was Sie für die Arbeit mit Pandas groupby() benötigen.
Python Pandas DataFrame Unique
Mit Pandas DataFrame[].unique() können die einzigartigen Werte einer Spalte in einem DataFrame schnell identifiziert werden. Dies ist besonders hilfreich, um Duplikate zu finden. Durch die direkte Rückgabe eines numpy-Arrays erleichtert sie den effizienten Umgang mit großen Datensätzen. Erfahren Sie hier, wie Sie die unique()-Funktion nutzen können.
Python Pandas DataFrame Where
Mit Pandas DataFrame.where() können Sie bedingte Datenmanipulationen in Pandas DataFrames vornehmen. Hierzu werden Bedingungen festgelegt, die entscheiden, welche Werte beibehalten und welche ersetzt werden. Dies ist eine effiziente Lösung, Daten zu bereinigen, zu extrahieren oder zu transformieren. Erfahren Sie alles Wissenswerte über die where()-Funktion und ihre verschiedenen Parameter.
Python Pandas DataFrame Loc
Die Pandas-DataFrame-Eigenschaft loc[] bietet die Möglichkeit, Daten basierend auf Labels zu extrahieren. Sie ist besonders nützlich für die Arbeit mit Daten, bei denen die Position von Zeilen und Spalten nicht immer vorhersehbar ist. Erfahren Sie in diesem Artikel, wie Sie loc[] nutzen können und was loc[] von der ähnlichen Eigenschaft iloc[] unterscheidet.
Python Pandas DataFrame Tabelle
Das Anzeigen eines Python Pandas DataFrame als Table ist eine essenzielle Aufgabe, die auf viele verschiedene Arten gelöst werden kann, je nach den Anforderungen. Ob einfache Konsolenausgabe, formatierte HTML-Tabelle oder Visualisierung in Standardformaten – es gibt eine breite Palette von Möglichkeiten, Pandas Tables zu erstellen. Wir stellen Ihnen vier Wege vor.
Python Pandas DataFrame Describe
Die Pandas-DataFrame.describe()-Methode bietet eine schnelle Möglichkeit, eine umfassende statistische Zusammenfassung numerischer Daten in einem DataFrame zu generieren. Durch die Möglichkeit, Quantile anzupassen und Datentypen zu spezifizieren, ist sie äußerst flexibel und für vielfältige Datenanalysen geeignet. Wir zeigen Ihnen, was Sie für die Anwendung wissen müssen.
Python Pandas read_csv
Python Pandas read_csv() ist eine leistungsstarke Funktion, um schnell und effizient auf die Inhalte von CSV-Dateien in Python zuzugreifen. Die Funktion ist flexibel und bietet zahlreiche Parameter, um den Ladeprozess nach Ihren Bedürfnissen anzupassen. Das Verständnis von Pandas read_csv() ist unerlässlich für die Arbeit mit tabellarischen Daten in Python.
Python Pandas DataFrame Dropna
Die Pandas-DataFrame.dropna()-Funktion ist ein mächtiges Werkzeug zur Bereinigung von Datensätzen, indem sie fehlende Werte effizient entfernt. Sie bietet Flexibilität durch verschiedene Parameter, wodurch Programmierende spezifische Anforderungen an die Datenreinigung stellen können. Erfahren Sie alles Wichtige über Syntax und Parameter der Funktion.
Python Pandas DataFrame Index
Die Indexierung von Pandas DataFrames ist ein leistungsstarkes Werkzeug, um effizient und effektiv mit Daten zu arbeiten. Mit verschiedenen Methoden können Sie gezielt auf Daten und Teilmengen Ihres DataFrames zugreifen, um sie zu bearbeiten. Wir zeigen Ihnen, was genau der Pandas DataFrame Index ist und welche Indizierungsmöglichkeiten es gibt.
Python Pandas DataFrame Iterrows
Pandas DataFrame.iterrows() ist eine Möglichkeit, um über die Zeilen eines DataFrames zu iterieren. Sie wird insbesondere dann eingesetzt, wenn eine zeilenweise Verarbeitung erforderlich ist, zum Beipsiel bei der Durchführung von Berechnungen. Erfahren Sie hier, wie Sie mit der Pandas-iterrows()-Funktion arbeiten können.
Python Pandas DataFrame
Das Pandas-Modul ist eines der mächtigsten Werkzeuge zur Datenmanipulation in Python. Eine der zentralen Datenstrukturen in Pandas ist der DataFrame. Mit DataFrames kann man zweidimensionale, strukturierte Daten effizient und übersichtlich manipulieren. Wir erklären Ihnen anhand von leicht nachvollziehbaren Code-Beispielen den Aufbau der Datenstruktur sowie ihre Eigenschaften und Methoden.
Contao vs. TYPO 3
Contao und TYPO3 sind zwei sehr bekannte und beliebte Content-Management-Systeme, die sich im Umfang und den damit verbundenen Kosten an unterschiedliche Anwendergruppen richten. Im „Contao vs. TYPO3“-Vergleich zeigen wir, wo Gemeinsamkeiten und Unterschiede liegen und welches CMS sich für welches Anwendungsgebiet eignet.
Foundation Models
Foundation Models sind vielseitige KI-Modelle, die verschiedene Datentypen und Wissen über unterschiedliche Bereiche hinweg verallgemeinern und anwenden können und dabei eine breite Palette von Anwendungen unterstützen. Erfahren Sie mehr dazu in unserem Ratgeber, auch über die Unterschiede zwischen Foundation Models und Large Language Models.
Chroma DB
Chroma DB ist eine leistungsfähige und flexible Datenbanklösung für die Speicherung und Verwaltung von Vektoreinbettungen. Durch ihren offenen Quellcode und die einfache API eignet sie sich hervorragend für Menschen, die in den Bereichen maschinelles Lernen, natürliche Sprachverarbeitung und KI-gestützte Anwendungen tätig sind.
Spotify Account löschen
Den Account bei Spotify zu löschen gelingt vielen Nutzenden nicht auf Anhieb. In unserer Anleitung zeigen wir deshalb, welche Vorgehensweise dazu notwendig ist. Der schwedische Musik-Streaming-Dienst hatte zwar im Jahr 2019 so viele Nutzende wie noch nie zuvor, dennoch gibt es verschiedene Gründe dafür, das Spotify-Konto zu löschen. Hier lesen Sie, welche Schritte ausgeführt werden müssen.
Facebook-Account löschen
Sie wollen Ihren Facebook-Account löschen? Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihr Facebook-Konto löschen können. Das soziale Netzwerk hat durchaus viele Vorteile, doch immer mehr Nutzende empfinden den Zeitvertreib inzwischen eher als Stressfaktor. Andere machen sich Sorgen um ihre persönlichen Daten. Egal was Ihre Gründe sind, diese Anleitung hilft Ihnen, Facebook für immer den Rücken zu kehren.
Dropbox-Konto löschen
Es gibt etliche Gründe, weshalb man das eigene Dropbox-Konto löschen möchte. Wie dies vonstattengeht, hängt davon ab, ob man einen kostenlosen oder einen kostenpflichtigen Dropbox-Account löschen will. In letzterem Fall müssen Sie zuvor Ihr Dropbox-Abo kündigen, ehe Sie die Löschung in Auftrag geben können. Wir zeigen Ihnen, wie die Löschung des Dropbox-Kontos funktioniert.
Reddit Account löschen
Reddit bietet als vielseitiges Internetforum und Social-News-Aggregator die Möglichkeit, sich mit Nutzern auszutauschen, Informationen zu teilen und Content zu erstellen. Wer besonders gut ankommt, erhält für Beiträge Upvotes, was mit den Likes auf anderen Plattformen vergleichbar ist. Möchten Sie Reddit jedoch den Rücken kehren, so ist das kein Problem: Unsere Anleitung zeigt, wie Sie Ihren Reddit-Account löschen.
Zoom-Konto löschen
Sie haben jederzeit die Möglichkeit, Ihren Zoom-Account zu löschen. Die einzelnen Schritte dafür sind leicht gemacht und nehmen keine unnötige Zeit in Anspruch. Wir zeigen Ihnen, wie Sie Ihr Zoom-Konto löschen und erklären, was Sie zusätzlich beachten müssen, falls Sie ein kostenpflichtiges Abonnement abgeschlossen haben.
Google-Konto löschen
Neben Googles Suchmaschine gehören auch Gmail, Google Maps oder der Browser Google Chrome für viele User zu den Standardanwendungen. Voraussetzung, um diese Services bzw. sämtliche ihrer Funktionen nutzen zu können, ist ein aktives Google-Konto. Doch wie lässt sich ein solcher Google-Account löschen, wenn Sie die Google-Apps nicht mehr verwenden wollen?
Twitch-Account löschen
Sie wollen Ihren Twitch-Account löschen, wissen aber nicht, wie das geht? Wenn Sie genug von der Livestream-Plattform haben, ist das Löschen Ihres Kontos schnell gemacht. Doch Vorsicht: Ihr Name und Ihre Daten gehen dabei verloren. Statt Ihr Konto auf Twitch zu löschen, können Sie es auch nur deaktivieren, um es später wieder zu nutzen. Wir zeigen Ihnen beide Optionen.
WhatsApp-Account löschen
WhatsApp ist heute der meistgenutzte Messenger der Welt. Etwa 1,5 Milliarden Menschen weltweit nutzen die Anwendung bereits. Trotz täglicher Neuanmeldungen werden immer wieder auch WhatsApp-Accounts gelöscht. Das kann verschiedene Gründe haben. Vor allem Bedenken bezüglich des Datenschutzes spielen dabei eine große Rolle. Wie Sie Ihr WhatsApp-Konto löschen, zeigen wir Ihnen Schritt für Schritt.
Steam Account löschen
Wer Steam nicht mehr für Downloads oder das Spielen von Computerspielen nutzt, stellt vielleicht fest, dass der Steam-Account überflüssig wird. In dem Fall empfiehlt es sich, die eigenen Daten aus der Datenbank zu entfernen und den Steam-Account zu löschen. Leider ist das derzeit nur über den Steam-Kontakt möglich. Möchten Sie Ihr Konto löschen, stellen Sie eine Kündigungsanfrage. Wir erklären, wie das funktioniert.
Xing-Profil löschen
Wenn Sie keine Verwendung mehr für Ihr Profil haben, ist es problemlos möglich, Ihren Account bei Xing zu löschen. Zwar ist die Löschung endgültig, Daten und Nachrichten können im Vorfeld allerdings mit wenigen Klicks gesichert werden. Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihr Xing-Profil einfach löschen können.
Yahoo-Account löschen
Sollten Sie den Freemail-Anbieter wechseln oder aus anderen Gründen auf Ihr Yahoo-Konto verzichten wollen, haben Sie die Option, Ihr Profil zu deaktivieren. Wir erklären, wie Sie Ihren Yahoo-Account löschen, was Sie im Vorfeld beachten sollten und wie sich die Arbeitsschritte per App und über die Website unterscheiden.
eBay-Kleinanzeigen Konto löschen
Sie haben alles verkauft, was Sie über Kleinanzeigen loswerden wollten? Vielleicht haben Sie auch kein Interesse mehr an den kostenlosen Kleinanzeigen? Dann wird es Zeit, den eBay-Kleinanzeigen-Account zu löschen. Seit Kleinanzeigen unabhängig von eBay ist, geht dies ohne Umwege. Wir erklären, wie Sie vorgehen, um ein eBay-Kleinanzeigen-Konto zu löschen.
Snapchat Account löschen
Das Erfolgsrezept von Snapchat liegt in der automatischen Löschung von Bildern und Videos nach dem Ansehen. Viele Nutzerinnen und Nutzer möchten jedoch ihren gesamten Snapchat-Account löschen, oft aufgrund des fragwürdigen Datenschutzes der App. Dieser Artikel verrät, wie Sie Ihr Snapchat-Konto endgültig löschen können.
YouTube-Kanal löschen
Ihren YouTube-Kanal zu löschen, ist nicht schwer. Achten Sie aber unbedingt darauf, wichtige Videos rechtzeitig zu sichern, denn alle Inhalte gehen beim Löschen des Kanals vollständig verloren. Sie brauchen Hilfe? In unserer Anleitung erklären wir Ihnen Schritt für Schritt, wie Sie nicht mehr benötigte YouTube-Channels löschen.
Skype-Konto löschen
Um Ihr Skype-Konto zu löschen, müssen Sie zugleich auch Ihr Microsoft-Konto löschen. Das ist über den Desktop oder die App möglich. Alternativ können Sie Ihren Skype-Account unsichtbar stellen. Wir erklären Ihnen beide Möglichkeiten und gehen zusätzlich darauf ein, was Sie beachten sollten, bevor Sie Ihren Skype-Account löschen.
TikTok-Konto löschen
TikTok ist eine Social-Media-Videoplattform, die weltweit immer mehr Fans gewinnt und zu den beliebtesten Plattformen der GenZ zählt. Doch das Portal für die kurzen, selbstgedrehten Videoclips trifft nicht unbedingt jeden Geschmack. Viele verbringen auch zu viel Zeit in der App und möchten ihr TikTok-Konto deshalb löschen. Wer seinen TikTok-Account löschen oder deaktivieren möchte, kann dies in wenigen Schritten tun.
Netflix Profil löschen
Sie können in Ihrem Netflix-Abo bis zu fünf Profile anlegen und mit anderen Personen teilen. Natürlich haben Sie die Möglichkeit, jederzeit ein Netflix-Profil zu löschen oder zu ändern. Wenn Sie das Netflix-Abo vollständig kündigen möchten, müssen Sie Ihre Netflix-Mitgliedschaft kündigen. Wir erklären Ihnen, wie Sie einzelne Profile löschen und wie Sie Ihr Netflix-Konto entfernen.
eBay-Konto löschen
Sie haben Ihr letztes Gebot gemacht oder alles versteigert, was Sie versteigern wollten? Dann können Sie Ihr eBay-Konto löschen, wann immer Sie wollen. Zu beachten ist jedoch, dass keine offenen Zahlungen, Gebühren und Gebote mehr ausstehen und alle Ihre Shop-Abos gekündigt sind. Unsere Schritt-für-Schritt-Anleitung zeigt, wie Sie vorgehen, um Ihren eBay-Account zu löschen.
Amazon-Konto löschen
Wer keinen Bedarf mehr für das eigene Amazon-Konto hat, kann es einfach vom Amazon-Support löschen und die Kundendaten entfernen lassen. Hierzu müssen Sie über die Desktop-Version von Amazon Ihren Amazon-Account aufrufen und entweder über den Kundensupport oder den Datenschutzbereich die Löschung beim Support in Auftrag geben. Wir erklären Schritt für Schritt, wie das geht.
Microsoft Konto löschen
Wer keinen Bedarf mehr für ein Microsoft-Konto hat und auch Microsoft-Dienste wie Outlook, Skype, Xbox Live oder OneDrive nicht mehr nutzen will, kann in wenigen Schritten das eigene Microsoft-Konto löschen. In unserer Anleitung zeigen wir Ihnen, wie Sie per Browser oder App Ihren Microsoft-Account löschen und worauf Sie dabei achten müssen.
Telegram-Account löschen
Den Telegram-Account zu löschen ist fast so leicht wie die Anmeldung, wenn man dabei einige Punkte beachtet. Wir erklären, wieso sich aktuell viele User von der beliebten Messenger-App verabschieden, wie man sein Telegram-Konto vollständig löscht und was danach noch zu beachten ist. Mit einer Schritt-für-Schritt-Anleitung mitsamt Screenshots.
Instagram-Account löschen
Ein Instagram-Account ist in wenigen Sekunden eingerichtet und lässt sich genau so schnell auch wieder löschen – vorausgesetzt, man weiß wie. Denn die Funktion zum Löschen des Instagram-Accounts ist gar nicht so leicht zu finden. Wir zeigen Ihnen, wie Sie vorgehen müssen, um all Ihre Bilder und Videos sowie Social Signs und Kommentare zu Ihren Inhalten dauerhaft aus dem Netz zu entfernen. Alternativ bietet Instagram auch die Möglichkeit, das Nutzerkonto nur temporär zu deaktivieren.
HTML Centering
Seit HTML5 ist die Methode center für die Zentrierung von HTML-Text veraltet und wird nicht länger unterstützt. Möchten Sie Texte in HTML zentrieren, funktioniert dies nur noch über die passenden CSS-Anweisungen. In diesem Artikel erklären wir Ihnen anhand eines einfachen Beispiels, wie Sie Inhalte in HTML mittig setzen.
HTML Canvas
Sie möchten Grafiken oder Animationen per JavaScript in Ihrem HTML-Dokument einbauen? Nutzen Sie die Möglichkeiten von HTML canvas und erstellen Sie eine Fläche für die Einbindung. In diesem Artikel erklären wir, was es mit dem HTML-canvas-Tag auf sich hat und wie Sie das Tag einsetzen. Dazu zeigen wir Ihnen seine Funktionsweise anhand einiger praktischer Beispiele.
HTML Meta Tag
Suchmaschinen nutzen Website-Informationen, die für Nutzerinnen und Nutzer unsichtbar sind, jedoch Beschreibungen über Inhalt und Aufbau von Websites liefern. Zu diesem Zweck kommen HTML-Meta-Tags zum Einsatz. Diese spielen für die Suchmaschinenoptimierung eine wichtige Rolle, denn richtig verwendet, können sie das Ranking verbessern. Erfahren Sie hier, wie HTML-meta-Elemente funktionieren!
HTML Lists
Listen bzw. Aufzählungen bieten auf Websites und in HTML-Dokumenten eine klare Strukturierung und bessere Übersichtlichkeit. Sie sind jedoch nicht nur für die Vermittlung von Inhalten und ein ansprechendes Design, sondern auch für die Suchmaschinenoptimierung einer Seite wichtig. Wir erklären, wie Sie HTML Lists erstellen und welche Arten von HTML-Listen es gibt.
HTML Backgrounds
Wenn Sie für Ihre Webseiten in HTML Backgrounds definieren möchten, können Sie dies wahlweise über eine Farbe oder ein Bild tun. Im folgenden Artikel erklären wir, welche Auswahlmöglichkeiten Sie dabei haben und zeigen Ihnen, wie Sie HTML Hintergründe mit einer oder mehreren Farben oder einem Bild im Code festlegen.
HTML ID
Die HTML ID ist ein essenzieller Bestandteil der Webentwicklung, der eine eindeutige Identifizierung von HTML-Elementen ermöglicht. Sie spielt eine entscheidende Rolle im Styling von Websites mit CSS, interaktiver Webprogrammierung mit JavaScript und der Navigation innerhalb von Websites. Erfahren Sie hier, wie die ID genutzt wird und was sie von HTML-Klassen unterscheidet.
HTML Comments
Durch den strategischen Einsatz von HTML-Kommentaren können Entwicklerinnen und Entwickler sicherstellen, dass ihr Code für andere verständlich bleibt und sich Änderungen und Erweiterungen leichter vornehmen lassen. Erfahren Sie, worauf es bei der Erstellung von HTML Comments ankommt. Wir geben Ihnen nützliche Hinweise zur Verwendung der Kommentare.
HTML Classes
HTML Classes sind ein grundlegendes Werkzeug in der Webentwicklung, das es Programmierenden ermöglicht, mehrere Elemente gleichzeitig zu manipulieren. Sie bieten Flexibilität und Wiederverwendbarkeit, was sie ideal für die Gestaltung von und Interaktion mit Websites macht. Erfahren Sie hier, wie Sie Klassen nutzen können.
HTML Base
In HTML ist das base-Tag für die Definition einer Basis-URL für Ihre Website zuständig. In Kombination mit dem Attribut target legen Sie ein Zielfenster für alle relativen Links auf der Seite fest. Im folgenden Artikel stellen wir Ihnen HTML base näher vor, zeigen die Verwendung der Attribute und führen Sie durch einige praktische Codebeispiele.
HTML Tabelle
Sie wollen Daten gut lesbar und strukturiert auf einer Webseite präsentieren? In diesem Fall ist eine HTML-Tabelle die prädestinierte Lösung. Um eine HTML-Tabelle zu erstellen, benötigen Sie neben dem grundlegenden table-Tag lediglich die passenden Tags für Zeilen und Datenzellen. Erfahren Sie, wie Sie eine HTML-Tabelle erstellen und die Anzahl an Zellen individuell an Ihren Bedarf anpassen.
HTML Überschriften
Für die Strukturierung von Webinhalten sind HTML-Heading-Tags unverzichtbar. Mithilfe der Anweisungen legen Sie in HTML Überschriften fest, damit Suchmaschinen ebenso wie Leser und Leserinnen Ihren Content einfacher erfassen können. Wie funktioniert der Einsatz der praktischen Tags im Detail? Und welche verschiedenen Heading-Tags gibt es?
HTML Body
Wenn Sie Inhalte auf Ihrer Website darstellen möchten, müssen Sie diese innerhalb eines HTML-body-Elements unter dem Header und über dem Footer hinterlegen. In diesem Artikel erfahren Sie anhand einiger einfacher Beispiele, wie Sie das HTML-body-Tag anwenden, wie es genau funktioniert, welche Attribute es unterstützt und welche Möglichkeiten es Ihnen bietet.
HTML Script
Das HTML-Tag script gibt Ihnen die Möglichkeit, JavaScript-Code oder externe, einsatzfertige Skripte in Ihre HTML-Dokumente einzubauen. Wahlweise können Sie das Element dabei im Kopf- oder Body-Bereich Ihrer Seiten unterbringen. Erfahren Sie, welchen Zweck das HTML-script-Tag bzw. Skripte erfüllen und wie die Einbindung im Detail funktioniert.
HTML Image Map
Mit einer HTML Image Map lassen sich Grafiken um klickbare Bereiche erweitern und mit Hyperlinks versehen. Der Vorteil liegt in einfachen Verweisflächen zu internen und externen Zieladressen, die für einen deutlichen Mehrwert Ihrer Website sorgen, die Usability optimieren und eine einfache Navigation ermöglichen. Wir erklären, wie Sie HTML Image Maps verwenden!
Python Pandas DataFrame Any
Die Methode Pandas DataFrame any() ist ein effizientes Werkzeug, um schnell zu prüfen, ob in einer bestimmten Achse eines DataFrames mindestens ein True-Wert vorhanden ist. Sie ist besonders hilfreich bei der Analyse und Validierung von Daten. Wir zeigen Ihnen, wie Sie die Funktion nutzen können und worauf Sie dabei achten sollten.
Convolutional Neural Network
Convolutional Neural Networks (ConvNets) sind künstliche neuronale Netze, die Anwendung in vielen Bereichen der künstlichen Intelligenz (KI) finden. Erfahren Sie in diesem Ratgeber, wie sie aufgebaut werden und wofür sie eingesetzt werden.
Bewerbung nachfragen
Ab wann lohnt es sich eigentlich, nach dem Stand der Bewerbung zu fragen? Und was ist die beste Formulierung hierfür? Je nach Arbeitgeber und Termin des Bewerbungsschlusses ist es früher oder später an der Zeit, den Bewerbungsstand per E-Mail nachzufragen. In diesem Artikel erklären Ihnen, was es dabei alles zu beachten gibt.
Nach Vorstellungsgespräch nachfragen per E-Mail mit Muster
Das Job-Interview haben Sie gemeistert, doch jetzt kommt die härteste Aufgabe: Warten. Dauert es Ihnen zu lang, können Sie nach dem Vorstellungsgespräch nachfragen. Per E-Mail und mit einem Muster umgehen Sie hierbei die heiklen Fehlerquellen: Drängeln und Unhöflichkeit könnten Ihre Bewerbung ins Abseits katapultieren. Erfahren Sie, worauf Sie achten müssen!
Rechnungsvorlagen – die schnelle und günstige Lösung
Wenn Sie beim Schreiben einer Rechnung auf eine Vorlage zurückgreifen, ersparen Sie sich eine Menge Arbeit. Musterrechnungen liefern ein fertiges Basiskonstrukt, das Sie nur um die relevanten Firmen- und Kundendaten zu erweitern brauchen. Doch wie sieht eigentlich das perfekte Muster für Rechnungen aus? Und wie passt man eine solche Rechnungsvorlage an?
Sinus-Milieus
Was sind eigentlich Sinus-Milieus? Das Sinus-Institut hat die Gesellschaft basierend auf wissenschaftlichen Untersuchungen in 10 Gruppen aufgeteilt und liefert zu jeder ein umfassendes Profil. Wir erklären Ihnen das Modell, liefern eine verständliche Sinus-Milieu-Definition und zeigen Ihnen die wichtigsten Gruppen des Ansatzes auf.
Preiskalkulation
Sie wollen ein neues Produkt auf den Markt bringen oder eine gefragte Dienstleistung anbieten: Nun müssen Sie den Verkaufspreis berechnen! Dabei spielen eine Menge Faktoren eine Rolle. Alle denkbaren Kosten sowie Ihre Gewinnmarge müssen bei der Preiskalkulation mit einfließen. Auf was muss man alles achten, wenn man Preise kalkuliert?
Python Pandas
Mithilfe von Python Pandas lassen sich Datensätze einfach verarbeiten, manipulieren und analysieren. Das ist insbesondere für Datenanalysten und -analystinnen oder Forschende sehr hilfreich. Wir zeigen Ihnen, welche Vorteile die Nutzung der Pandas-Bibliothek bietet, und erklären die Nutzung der wichtigsten Funktionen sowie die Syntax an einem ganz einfachen Beispiel.
Polyfill
Websites und -Apps unterliegen einem stetigen Wandel. Neue Features und Funktionen versprechen oft ein hochwertigeres, sichereres oder besser performendes Webprojekt, weshalb ihre Implementierung häufig reine Formsache ist. Viele Browser hinken allerdings deutlich hinterher, wenn es um den Support moderner Web-Technologien geht – ein Problem, dem Sie mit den sogenannten Polyfills entgegensteuern können.
Retrieval-Augmented Generation
Retrieval-Augmented Generation (RAG) optimiert die Ausgabe großer Sprachmodelle (LLMs), um noch präzisere und kontextuell relevante Antworten auszugeben. In diesem Artikel erklären wir, wie RAG funktioniert, welche Vorteile es bietet und in welchen Bereichen es besonders effektiv eingesetzt werden kann. Erfahren Sie jetzt mehr darüber!
Vektordatenbank
Eine Vektordatenbank ist ein spezialisiertes System, das Daten in Form eines Vektors speichert und verwaltet. Diese Datenbanken sind besonders nützlich in Bereichen wie maschinellem Lernen und künstlicher Intelligenz, wo sie komplexe Berechnungen und Mustererkennungen beschleunigen. Wir erklären Vektordatenbanken im Detail und erläutern deren Vorteile und Anwendungsbereiche.
Large Language Model
Mithilfe von Large Language Models (LLM) nutzen Sie die Möglichkeiten künstlicher Intelligenz, um riesige Datenmengen sinnvoll weiterzuverwenden. Die praktischen Modelle können sich selbst trainieren und sind für eine Vielzahl von Anwendungsszenarien geeignet. Hier erfahren Sie, wie die großen Sprachmodelle im Detail funktionieren und welche bekannten LLM-Beispiele es gibt.
AI as a Service
In einer ganzen Reihe von Anwendungsfällen kann sich der Einsatz von künstlicher Intelligenz lohnen. Doch nicht immer sind Kapazitäten vorhanden, eine komplett eigene AI-Infrastruktur zu erstellen. AI as a Service ist in diesen Fällen eine Lösung. Erfahren Sie, was AIaaS eigentlich ist und welche Vor- und Nachteile die KI im Abomodell bietet.
Stakeholder
Die Shareholder Ihres Unternehmens kennen Sie vermutlich. Doch wie sieht es mit den Stakeholdern aus? Der Erfolg Ihres Unternehmens hängt von diversen Personengruppen ab. Und nicht alle sind bei Ihnen angestellt oder mit Eigenkapital am Geschäft beteiligt. Speziell externe Stakeholder wie Zulieferer und Kunden, aber auch der Staat und die allgemeine Öffentlichkeit üben einen massiven Einfluss auf den Erfolg Ihres Unternehmens aus. Der Stakeholder-Ansatz rückt deren Ansprüche in den Fokus.
Steuerarten in Deutschland: Eine Übersicht
Umsatzsteuer, Gewerbesteuer, Tabaksteuer, Hundesteuer: Das deutsche Steuerrecht ist wie ein Irrgarten, in dem man sich allzu leicht verlaufen kann. Welche Steuerarten gibt es in Deutschland und welche sind für Sie als Unternehmer relevant? Unsere Übersicht über die Steuerarten gibt Ihnen eine Orientierung.
Preiselastizität der Nachfrage
Wird der Preis eines Produkts erhöht oder gesenkt, hat das Auswirkungen auf die Nachfrage. Die sogenannte Preiselastizität der Nachfrage gibt an, wie stark diese Auswirkungen sind. Dazu wird mithilfe einer Formel ein Wert ermittelt, an dem sich ablesen lässt, ob die Nachfrage nach einem Produkt oder einer Dienstleistung elastisch (also schwankend) oder unelastisch (also stabil) ist.
Kapitalwertmethode
Die Kapitalwertmethode berücksichtigt den Zeitwert des Geldes und ermöglicht Ihnen, Ein- und Auszahlungen verschiedener Berechnungsperioden zu vergleichen. Zur Anwendung kommt das Verfahren im Rahmen der Investitionsplanung. Ob eine Investition wirtschaftlich sinnvoll ist, lässt sich anhand des Kapitalwerts beurteilen. Wie Sie diesen ermitteln, erklären wir Ihnen anschaulich anhand eines Fallbeispiels.
Gewerbe abmelden
Wer sein Gewerbe abmelden will, muss dies der zuständigen Behörde mitteilen. Was nach einem großen bürokratischen Vorgang klingt, ist ein relativ überschaubarer Verwaltungsakt. Dennoch müssen Unternehmer einiges beachten. Welche Unterlagen benötigt man für den formalen Akt und was sollte man sonst noch zur Gewerbeabmeldung wissen?
GuV Rechnung
Zu jedem Jahresabschluss gehört für die meisten Unternehmen eine Gewinn-und-Verlustrechnung (GuV). In dieser schlüsseln Sie auf, wie sich ihr Gewinn bzw. ihr Verlust zusammensetzt. Aber wie muss ein GuV-Konto aussehen und was ist der korrekte Aufbau? Damit Sie den Überblick behalten, erklären wir alle Schritte einer GuV ganz genau. Außerdem erläutern wir anhand von Beispielen, welche Arten der GuV-Rechnung es gibt.
EBITDA
Um ein Unternehmen richtig bewerten und auch mit anderen vergleichen zu können, benötigen Sie geeignete Kennzahlen. Der Gewinn am Jahresende ist jedoch nicht für alle Situationen die richtige Wahl. Betriebswirtschaftler nutzen oft andere Vergleichswerte. Immer wieder taucht dabei der Wert EBITDA auf. Aber: Was ist EBITDA?
Reverse-Charge
Beim Reverse-Charge-Verfahren geht die Umsatzsteuerschuld auf den Leistungsempfänger über. Das bedeutet: Der Leistungsempfänger – nicht der Leistende – muss die Umsatzsteuer auf eine Dienstleistung oder ein Produkt an das Finanzamt abführen. Dies spart Zeit und beugt Betrug vor. Aber für wen gilt das und was muss man beachten? Hier finden Sie einen Überblick zum Thema Reverse Charge.
Prokura
Was bedeutet eigentlich Prokura? Je größer ein Unternehmen ist, desto entscheidender ist es, die Arbeitslast so effizient wie möglich zu verteilen. Dies schließt auch gerichtliche und außergerichtliche Handlungen und Geschäfte ein. Hierbei ist die Prokura von Bedeutung: Mit ihr übertragen Unternehmensinhabende weitreichende Befugnisse zur Bewältigung des Tagesgeschäfts auf weitere geeignete Personen.
Was ist der Deckungsbeitrag?
Auf welche Produkte sollte sich Ihr Unternehmen fokussieren, welche sind dagegen unwirtschaftlich? Der Deckungsbeitrag liefert Ihnen Antworten auf diese entscheidende Frage und erlaubt, Schlussfolgerungen über den Gewinn oder Verlust Ihres Unternehmens zu ziehen. Eine korrekte Berechnung von Deckungsbeiträgen ist ausschlaggebend für den Erfolg Ihres Unternehmens. Wir erklären, wie es richtig geht.
Lohnsteuer
Gehalt ist nicht gleich Gehalt – das wissen alle Arbeitnehmer und Arbeitnehmerinnen spätestens nach dem Blick auf die erste Lohnabrechnung. Darauf findet sich nämlich sowohl der Brutto-Betrag als auch der meist deutlich geringere Netto-Verdienst. Ein Teil der Abzüge entfällt dabei auf die Lohnsteuer, deren Höhe von Fall zu Fall verschieden ist. Erfahren Sie hier alles über die Lohnsteuer – kompakt und verständlich.
Gemeinkostenzuschlag
Im Gegensatz zu den Einzelkosten lassen sich Gemeinkosten – wie z. B. die Miete für ein Produktionsgebäude – nicht direkt einem Produkt oder einer Dienstleistung zuordnen. Mithilfe des Gemeinkostenzuschlags können Sie den prozentualen Anteil an den Gemeinkosten bestimmen und die Gesamtkosten ermitteln. Doch wie lässt sich der Gemeinkostenzuschlagssatz berechnen?
Urlaubsanspruch Mutterschutz
Was passiert mit meiner Arbeitsstelle, wenn ich in den Mutterschutz gehe? Wirkt sich die Elternzeit auf meinen Urlaubsanspruch aus? Diese Fragen beschäftigen viele Arbeitnehmerinnen, wenn sie ein Kind erwarten. In Deutschland werden Müttern durch das Mutterschutzgesetz besondere Rechte wie Kündigungsschutz und Entgeltersatzleistungen gewährt – auch der Urlaubsanspruch ist gesetzlich geschützt. Von welchen Rechten Arbeitnehmerinnen durch den Mutterschutz profitieren und wie sich dieser von der Elternzeit abgrenzt, erfahren Sie in unserem Ratgeber.
Dankschreiben nach dem Vorstellungsgespräch
Freundlichkeit ist nie verkehrt: Mit einem netten Dankschreiben nach einem Vorstellungsgespräch hinterlassen Sie einen guten Eindruck beim Personaler bzw. der Personalerin oder zukünftigen Arbeitgeber. Die kurze und freundliche Nachricht in Form einer E-Mail nach dem Vorstellungsgespräch sichert Ihnen einen Wettbewerbsvorteil – vorausgesetzt, Sie treffen den richtigen Ton.
Return on Investment (ROI)
Eine Investition ist nur dann eine gute Investition, wenn sie sich rentiert. Den Rückfluss aus dem eingesetzten Kapital ermitteln Sie beispielsweise mit dem Return on Investment (kurz ROI) – eine der zentralen Kennzahlen der Betriebswirtschaftslehre. Wir erklären Ihnen, was es mit dem ROI auf sich hat, wie sich die Kennzahl von anderen Erfolgsgrößen abgrenzt und mit welcher Formel Sie den ROI einer Unternehmung schnell und einfach berechnen.
Soulmask Server
Sie wollen Soulmask gemeinsam mit Freundinnen und Freunden spielen und selbst entscheiden, ob PvP erlaubt oder wann ein Zugriff auf die Spielwelt möglich ist? In diesem Fall ist ein eigener Soulmask-Server die perfekte Lösung. Sie installieren und hosten die Serveranwendung auf der passenden Hardware und bestimmen dann mit einer individuellen Konfiguration die wichtigsten Parameter des Spielgeschehens.
Apache für die Verwendung benutzerdefinierter Fehlerseiten konfigurieren
Mit benutzerdefinierten Fehlerseiten bieten Sie auch bei Problemen ein nahtloses, ansprechendes Nutzererlebnis. Wir erklären Schritt für Schritt, wie Sie den Apache-Webserver so konfigurieren, dass er individuell gestaltete Fehlerseiten anzeigt. Von der Erstellung der HTML-Dateien bis zur Anpassung der Konfigurationsdateien – lernen Sie, wie Sie Ihre Webseite professionell und benutzerfreundlich gestalten.
KI Server
KI-Server spielen eine entscheidende Rolle in der modernen Datenverarbeitung und -analyse. Ihre spezialisierten Hardware- und Softwarekomponenten ermöglichen es, komplexe KI-Modelle effizient zu trainieren und einzusetzen. Erfahren Sie hier, für welche Einsatzgebiete sich AI-Server eignen und welche Vorteile ihre Nutzung bietet.
AI Cloud
Die Integration von AI in eine Cloud bietet Unternehmen die Möglichkeit, ihre Daten und Anwendungen in der Cloud zu speichern und mithilfe von KI-Anwendungen zu verarbeiten. Erfahren Sie hier, was genau man unter dem Begriff der „AI Cloud“ versteht und welche Anwendungsmöglichkeiten es für KI in der Cloud gibt.
Windows 11 Dual Boot
Es ist problemlos möglich, Windows und Linux parallel auf einem Rechner zu nutzen. Sie haben dabei die Möglichkeit, bei jedem Neustart auszuwählen, auf welches System Sie zugreifen möchten. In diesem Artikel erklären wir, wie der Dual Boot von Ubuntu und Windows 11 funktioniert und führen Sie Schritt für Schritt durch die gesamte Installation.
Gmail mit eigener Domain
Statten Sie Gmail mit einer E-Mail-Adresse unter Ihrer eigenen Domain aus. So zeigen Sie Kommunikationsstärke. Welche Schritte sind nötig, um in Gmail die eigene Domain hinzuzufügen? Welche Feinheiten gilt es zu beachten? Wo erhält man eine eigene Domain? Unsere Anleitung führt Sie Schritt für Schritt durch den Klickdschungel zum gewünschten Ergebnis.
Docker prune
Im Laufe der Zeit können sich in Docker veraltete Container, ungenutzte Volumes oder andere überflüssige Ressourcen ansammeln, die wertvollen Speicherplatz und Systemressourcen beanspruchen. Mit Docker prune können Sie das System ganz einfach bereinigen.
MongoDB Docker Container
Durch die Virtualisierung werden MongoDB-Docker-Container von der zugrunde liegenden Infrastruktur isoliert. Die MongoDB-Umgebung bleibt konsistent, egal ob sie lokal auf einem Rechner oder in der Cloud läuft. Mithilfe von Docker können Entwicklerinnen und Entwickler leicht mehrere MongoDB-Instanzen starten und bei Bedarf wieder entfernen.
Ubuntu delete user
Wenn Sie einen Account und wahlweise auch alle dazugehörigen Dateien entfernen möchten, haben Sie die Wahl zwischen dem Befehl „deluser“ oder einer Löschung über die grafische Benutzeroberfläche. Hier erfahren Sie, wie Sie unter Ubuntu 20.04 den „Delete User“-Prozess durchführen und welche Nutzerinnen und Nutzer die nötigen Berechtigungen für einen solchen Vorgang haben.
Ubuntu Create User
Möchten Sie unter Ubuntu 20.04 einen User anlegen, benötigen Sie dafür nur einige wenige Schritte. Hier erfahren Sie, wie das Prinzip „Create User“ unter Ubuntu funktioniert und wie Sie eine neue Nutzerin oder einen neuen Nutzer optional mit sudo-Privilegien ausstatten. Im Anschluss können Sie selbst überprüfen, ob die Erstellung und die Zuweisung der Rechte erfolgreich waren.
Yarn Installation
Mit dem Paketmanager Yarn können Sie Code noch besser nutzen und versenden. Wir erklären Ihnen, wie Sie den Yarn Install durchführen und den Paketmanager einrichten. Außerdem zeigen wir die wichtigsten Befehle für die ersten Schritte mit dem JavaScript-Spezialisten und welche lohnenden Alternativen es für den schlanken Paketmanager gibt.
Homebrew Mac Installation
Die Installation von Homebrew unter macOS benötigt nur einige wenige Befehle, die Sie über das Terminal eingeben. Im Anschluss nutzen Sie den Paketmanager für eine Testumgebung oder den Download verschiedenster Software. Im folgenden Artikel erklären wir Ihnen nicht nur, wie der Homebrew Install funktioniert, sondern stellen Ihnen auch drei lohnende Alternativen zu dem Programm vor.
NGINX Reverse Proxy
Sie können unter Ubuntu 22.04 in wenigen Schritten einen NGINX Reverse Proxy einrichten. In diesem Artikel führen wir Sie durch alle Schritte, die dafür notwendig sind. So erfahren Sie nicht nur, wie Sie NGINX installieren und für Ihre Zwecke konfigurieren, sondern lernen auch, wie Sie mit Gunicorn den Erfolg der Einrichtung überprüfen können.
TypeScript Enums
Für einen sauberen Code und eine bessere Lesbarkeit ist es empfehlenswert, Variablen mit einem festen, unveränderlichen Wert zu definieren. Dies gelingt Ihnen am einfachsten mit TypeScript Enums. In diesem Artikel erklären wir Ihnen, wie diese Sonderklasse funktioniert und zeigen Ihnen einige praktische Beispiele für Enums.
Typescript Generics
Wenn Sie häufig mit Code arbeiten, bedeuten wiederverwendbare Vorlagen eine große Arbeitserleichterung und Zeitersparnis. Mit TypeScript Generics können Sie nicht nur Vorlagen für Funktionen, Klassen, Interfaces oder Typen erstellen, sondern auch sicherstellen, dass diese typsicher sind. Wir erklären Ihnen die Funktionsweise.
Typescript Decorators
TypeScript Decorators werden genutzt, um Klassen, Methoden oder Eigenschaften um neue Funktionen zu ergänzen, ohne dabei ihre ursprüngliche Struktur zu verändern. Das Konzept ist zwar noch in der Erprobungsphase und wird von den meisten Browsern nicht unterstützt, seine Möglichkeiten sind aber vielversprechend. Hier erfahren Sie alles Wichtige über TypeScript Decorators.
Python pickle
Wenn Sie Teile Ihres Codes speichern möchten, um diese zu einem späteren Zeitpunkt wieder aufzurufen oder zu versenden, ist dies mit Python pickle möglich. Das Modul serialisiert Objekte und speichert sie auf diese Weise auf einer Festplatte oder in einer Datenbank. Im Artikel erfahren Sie, wie Sie Python pickle nutzen und lernen mit praktischen Beispielen die Serialisierung und Deserialisierung.
Python Requests Module
Wenn Sie HTTP-Anfragen senden möchten, ist Python requests das beste Modul dafür. Die Bibliothek gehört zwar nicht zur Standardausrüstung, bietet Ihnen aber zahlreiche Methoden und eine einfache Nutzung. In diesem Artikel erklären wir Ihnen, wie Sie Python requests installieren und welche Möglichkeiten das Modul zu bieten hat.
Docker auf Debian 12 installieren
Beim Betrieb moderner Webanwendungen kommt man an Container-Technologien wie Docker kaum vorbei. Mit Docker können Sie Ihre Anwendungen in isolierten, portablen Containern ausführen, was die Entwicklungs- und Produktionsprozesse enorm vereinfacht und beschleunigt. Wir zeigen Ihnen Schritt für Schritt, wie Sie schnell und leicht Docker auf Debian 12 installieren können, um diese Vorteile zu genießen.
FOUNDRY Server
Die Entwicklung eigener gigantischer Fabrikkomplexe in der uneingeschränkten Voxel-Welt lässt sich in Kombination mit der passenden Server-Hardware in einem eigenen FOUNDRY-Server in wenigen Schritten realisieren. Wir geben Ihnen eine detaillierte und passende Anleitung zur Installation und Konfiguration des Kommandozeilen-Clients SteamCMD.
Python pathlib
Es gibt verschiedene Methoden, um mit Pfaden zu arbeiten. Seit der Version 3.4 bietet Python pathlib als weitere Option. Das Modul überzeugt durch zahlreiche Funktionen, eine übersichtlichere Oberfläche und einen knapperen Code. Im folgenden Artikel stellen wir Ihnen Python pathlib vor und erläutern einige seiner Möglichkeiten anhand praktischer Beispiele.
Python enumerate
Python enumerate() ist eine integrierte Funktion, mit der Sie Objekte, Tuples oder Strings durchnummerieren und mit dem jeweiligen Zählindex ausgeben lassen können. In diesem Artikel erklären wir Ihnen die Syntax und die Parameter der Funktion und zeigen Ihnen anhand einiger praktischer Beispiele, wie Sie Python enumerate() nutzen können.
Python subprocess
Es ist möglich, externe Programme und Befehle einfach zusammen mit Ihrem Code aufzurufen und auszuführen. Dafür nutzen Sie das Modul Python subprocess. In diesem Artikel stellen wir Ihnen nicht nur das Modul vor, sondern zeigen auch anhand einiger praktischer Beispiele, wie die beiden wichtigsten Funktionen run() und Popen() funktionieren.
Python round
Wollen Sie eine Zahl runden, ist in Python die Funktion round() die adäquate Lösung. Diese Funktion erlaubt es Ihnen, Zahlen wahlweise mit oder ohne Nachkommastellen zu runden. In diesem Artikel stellen wir Ihnen die Syntax und die beiden Parameter der Funktion vor und erklären Ihnen an einigen einfachen Beispielen, wie Sie Python round() einsetzen.
The Front Dedicated Server
Ein eigener „The Front“-Server gewährt Ihnen einige praktische Vorzüge in der Spielgestaltung. Bevor Sie sich mit der Konfiguration beschäftigen, gilt es jedoch die passende Hosting-Umgebung zu schaffen. Welche Anforderungen stellt die Serveranwendung des postapokalyptischen Survival-Games? Und wie funktionieren Installation und Einrichtung eines „The Front“-Dedicated-Servers im Detail?
Was kostet eine Website?
Welche Website-Kosten für die Erstellung Ihrer Onlinepräsenz anfallen werden, sollten Sie bereits im Vorfeld so gut wie möglich einschätzen. Je technisch anspruchsvoller Ihre Website, desto mehr Budget ist erforderlich. Doch es gibt weitere Faktoren zu berücksichtigen. Anhand unserer Typologie können Sie eine realistische Kosteneinschätzung vornehmen.
Virtualisierungssoftware im Vergleich
Was ist die beste Virtualisierungs-Software? Diese Frage lässt sich nicht ohne Weiteres beantworten. Zum einen hängt die Wahl stark vom eingesetzten Betriebssystem ab. Zum anderen hat es in puncto Virtualisierung einen Umschwung gegeben: weg von virtuellen Maschinen und hin zur Container-Virtualisierung. Warum VM-Software immer noch relevant ist und welche VM-Programme am besten sind, zeigen wir in diesem Artikel.
Die wichtigsten SEO Tools im Überblick
Wer mit seinem Business im Netz richtig erfolgreich sein möchte, kommt um Google nicht herum. Das Zauberwort ist Suchmaschinenoptimierung, kurz SEO. Während die Erkenntnisse der Marketing-Disziplin vor einigen Jahren noch als Geheimwissen galten, gibt es mittlerweile viele praktische SEO Tools, die auch Einsteigenden helfen, einen Überblick über Keywords, Ranking und Performance der eigenen Seite zu bewahren.
Necesse Dedicated Server
Setzen Sie für das Crafting-Spiel Necesse einen Server auf, können Sie frei über das Spielerlebnis bestimmen. Unter anderem legen Sie fest, wie viele Spielerinnen und Spieler teilnehmen können und wann die Spielwelt online ist. Voraussetzung ist die passende Hosting-Umgebung, auf der sich die notwendigen Anwendungen wie SteamCMD und die Serveranwendung „Necesse Dedicated Server“ installieren lassen.
Craftopia Dedicated Server
Ein eigener Craftopia-Server hat viele Vorteile: Sie bestimmen, wer sich wann mit der Spielwelt verbinden kann. Zudem legen Sie Einstellungen wie den Schwierigkeitsgrad fest. Hosten Sie den Server im Rechenzentrum eines Providers, profitieren Sie außerdem von maximaler Verfügbarkeit und Performance. Wie funktionieren Installation, Einrichtung und Hosting eines Craftopia-Servers im Detail?
Sunkenland Dedicated Server
Ein eigener Sunkenland-Server bietet Ihnen eine Reihe von Vorteilen: Sie entscheiden über Spielgeschehen und wer an dem Abenteuer teilnehmen kann. Falls Sie das Hosting auslagern, können Sie Ihren Server sogar rund um die Uhr laufen lassen. Erfahren Sie, welche Anforderungen ein Sunkenland-Dedicated-Server stellt und wie Sie die Anwendung installieren, hosten und konfigurieren.
Mastodon-Server erstellen
Mastodon ist ein dezentrales soziales Netzwerk, das auf Open-Source-Software basiert. Es funktioniert ähnlich wie Twitter, ermöglicht jedoch allen Benutzerinnen und Benutzern oder jeder Organisation, einen eigenen Server (Instanz) zu betreiben. Sie können Ihren Mastodon-Server je nach Bedarf und Wachstum Ihrer Community skalieren und behalten dabei die Kontrolle über Ihre Daten.
Vorteile der Virtualisierung
Server-Virtualisierung bietet zahlreiche Vorteile. Durch die Konsolidierung physischer Server in virtuelle Maschinen ermöglicht sie eine effizientere Nutzung von Hardware-Ressourcen, eine Senkung der Betriebskosten und eine flexiblere Bereitstellung von Anwendungen. Dadurch sorgt sie für bessere Skalierbarkeit, vereinfachte Verwaltung, erhöhte Verfügbarkeit von Diensten und Ausfallsicherheit.
Blind Carbon Copy (Bcc) mit Outlook versenden
Die Funktion Blind Carbon Copy (Bcc) – der sogenannte blinde Durchschlag – steht Ihnen in jedem E-Mail-Programm zur Verfügung. Auch Microsoft Outlook bietet die Möglichkeit, Blindkopien an Adressaten zu senden, die den eigentlichen Zielpersonen der Nachricht verborgen bleiben. Das Bcc-Feld muss dazu jedoch zunächst aktiviert werden. Wir zeigen Ihnen, wie das geht.
HumanitZ Dedicated Server
Auf einem eigenen HumanitZ-Server haben Sie die volle Kontrolle über die Konfiguration von Spielwelt, Schwierigkeitsgrad und vielem mehr. Zudem entscheiden Sie, wer sich mit dem Server verbinden kann und wann er aktiv ist. Welche Anforderungen stellt ein HumanitZ-Dedicated-Server an die Hardware? Und wie installiert und konfiguriert man die Serveranwendung im Detail?
Wordpress: there has been a critical error on this website
Wenn der Fehler „There has been a critial error on this website“ bei WordPress auftaucht, sollten Sie schnell handeln Denn betroffene Websites sind bis zur Behebung des Fehlers meist komplett blockiert. Dabei gibt es alltägliche Fehlerquellen, die immer wieder zu einem Totalausfall von WordPress führen können. Wir stellen die wichtigsten vor und zeigen, wie Sie WordPress wieder zum Laufen bekommen.
JavaScript Fetch API
JavaScript Fetch wird genutzt, um Requests an einen Server zu senden und dabei unnötige Codezeilen zu vermeiden. Dies gelingt vor allem, weil die Methode Promises nutzt und dadurch auch auf Promise-Methoden zurückgreifen kann. Wie das funktioniert, wie die Syntax von JavaScript Fetch aussieht und welche Funktionen es außerdem gibt, erklären wir Ihnen in diesem Artikel.
Python Counter
Es gibt verschiedene Wege und Methoden, um Elemente innerhalb eines Containers zu zählen. Die praktischste Lösung ist in den meisten Fällen Python Counter. Die Unterklasse von Dictionary ist nicht nur einfach zu benutzen, sondern bietet Ihnen im Zusammenspiel mit verschiedenen Methoden auch zahlreiche weitere Funktionen. Hier erfahren Sie alles darüber.
Python Filter Function
Es gibt in der Programmiersprache zwar verschiedene Methoden, um Iterablen zu filtern, die wahrscheinlich effektivste Lösung ist allerdings Python Filter(). In diesem Artikel erfahren Sie, wie genau die Python Filter()-Function angewendet wird, welche Parameter sie hat und für welche Zwecke sie besonders gut geeignet ist.
Python Time Modul
Wenn Sie in der Programmiersprache Zeitangaben nutzen möchten, ist Python Time die richtige Wahl. Das Modul nutzt die Epoch-Zeit und kann daher exakte Ausgaben tätigen. In diesem Artikel erfahren Sie, welche einzelnen Funktionen Python Time hat und wie Sie diese einsetzen. Dazu stellen wir Ihnen struct_time und einige Formatcodes vor und erläutern deren Einsatz im Code.
MariaDB Create Database
Wenn Sie innerhalb des freien und relationalen Datenbankmanagementsystems eine neue Datenbank erstellen möchten, stellt Ihnen MariaDB mit CREATE DATABASE den passenden Befehl zur Verfügung. In diesem Artikel erklären wir Ihnen, wie die Anweisung funktioniert und welche optionalen Parameter es gibt, die eine Fehlermeldung verhindern.
MariaDB Create Table
Wenn Sie eine neue Tabelle anlegen möchten, verwenden Sie in MariaDB dafür CREATE TABLE. Die Anweisung erstellt nicht nur eine neue Tabelle, sondern legt auch bereits die einzelnen Spalten und die darin zulässigen Datentypen an. In diesem Artikel erläutern wir, wie CREATE TABLE in MariaDB genau funktioniert und zeigen Ihnen die Anwendung anhand eines einfachen Beispiels.
MariaDB Drop Tables
Um eine oder mehrere Tabellen endgültig zu entfernen, wird in MariaDB DROP TABLE genutzt. Die Anwendung löscht die entsprechenden Tabellen und sollte daher nur berechtigten Nutzerinnen und Nutzern zur Verfügung stehen. In diesem Artikel stellen wir Ihnen den Befehl und seine Optionen anhand einiger einfacher Beispiele vor.
MariaDB Drop Database
Wenn eine Datenbank nicht länger benötigt wird, macht es Sinn, sie von einem Server zu löschen. Der entsprechende Befehl dafür in MariaDB ist DROP DATABASE. Da die Datenbank durch die Anweisung endgültig entfernt wird, sollte diese nur nach sorgfältiger Prüfung ausgeführt werden, da sämtliche Tabellen und Daten ebenfalls gelöscht werden. Wir erklären Ihnen hier, wie der Befehl funktioniert.
MariaDB Create User
Um einen neuen Account zu erstellen, verwenden Sie in MariaDB die Anweisung CREATE USER. In diesem Artikel erklären wir Ihnen nicht nur Schritt für Schritt, wie Sie den Befehl verwenden und einen neuen User anlegen, sondern zeigen Ihnen auch, mit welchen Nutzerrechten Sie diesen ausstatten können. So können Sie einfach selbst neue Accounts zu Ihrem System hinzufügen.
MariaDB Show Tables
Mit SHOW TABLES bietet MariaDB die Möglichkeit, sämtliche Tabellen innerhalb einer Datenbank aufzulisten, um diese später aufzurufen oder zu löschen. In diesem Artikel erfahren Sie, wie die Anweisung aufgebaut ist und wie man sie einsetzt. Dazu stellen wir Ihnen die unterschiedlichen Optionen vor, mit denen Sie den Befehl an Ihre Bedürfnisse anpassen.
Outlook Regel erstellen
Ein aufgeräumtes Postfach ist die Basis professioneller E-Mail-Kommunikation. Mit Outlook-Regeln und -Benachrichtigungen behalten Sie den Überblick und stellen sicher, dass wichtige Anfragen zeitnah bearbeitet werden. Wie Sie entsprechende Automatismen einrichten, erklären wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung.
MariaDB Data Types
Die Data Types in MariaDB können in fünf Kategorien aufgeteilt werden. Während numerische Datentypen und Zeit- sowie Datumsangaben Zahlen abbilden, können Strings verschiedene Zeichen enthalten. Das Datenbankmanagementsystem erlaubt außerdem geometrische Datentypen und verfügt dazu über einige Optionen, die in keine andere Kategorie fallen. In diesem Artikel stellen wir Ihnen die wichtigsten Typen vor.
Galera-Cluster MariaDB auf Ubuntu 20.04
Ein MariaDB-Galera-Cluster ist ein hochverfügbarer und verteilter Datenbankcluster, der die Galera-Technologie für die Datenreplikation verwendet. Alle Knoten des Clusters sind gleichwertig und können simultan Lese- und Schreibvorgänge verarbeiten. Dank der Multi-Master-Replikation und automatischen Synchronisation bleibt der Cluster auch bei Ausfällen einzelner Knoten betriebsbereit und konsistent.
MariaDB Select Database
Um eine Datenbank in Ihrem System auszuwählen, haben Sie in dem Managementsystem MariaDB zwei verschiedene Select-Database-Optionen. Wir erklären Ihnen anhand eines einfachen Beispiels, wie Sie die Anweisung USE in der Kommandozeile sowie die Funktion mysql_select_db über PHP einsetzen und was Sie dabei beachten sollten.
MariaDB Join
Bei der Arbeit mit mehreren Tabellen ist es oft notwendig, die jeweiligen Datensätze miteinander zu verbinden. Dafür eignet sich in MariaDB die Anweisung JOIN. Wie der Befehl funktioniert und wie sich die unterschiedlichen Varianten INNER JOIN, LEFT OUTER JOIN und RIGHT OUTER JOIN voneinander unterscheiden, erklären wir Ihnen in diesem Artikel.
PHP-Composer in IONOS Webhosting Paketen nutzen
Composer ist ein „Dependency-Management-Tool“, das es ermöglicht, in seinen eigenen PHP-Projekten externe Quellen und Libraries komfortabel zu referenzieren und aktuell zu halten. Auch in einem IONOS-Webhosting-Paket können Sie die hilfreiche Software verwenden. Erfahren Sie Schritt für Schritt, wie Sie Composer installieren.
Bar Domain
Um im Internet gefunden zu werden, müssen Websites SEO-Faktoren berücksichtigen und in die Konzeption integrieren. Eine gut gewählte Website-Domain ist dabei ein essenzieller Bestandteil der Vermarktungsstrategie. Bars, Pubs und andere Locations erreichen so mehr Publikum und steigern die eigene Sichtbarkeit langfristig. Wir erklären im Artikel, was Bars bei der Domain-Wahl berücksichtigen sollten.
Club Domain
Neue Mitglieder sind für Clubs und Vereine essentiell, um für Nachwuchs in den eigenen Reihen zu sorgen. Beim vielfältigen Angebot an Freizeitgestaltungsmöglichkeiten ist es für Vereine besonders wichtig, bei Suchanfragen gefunden zu werden und auf den ersten Blick Mehrwerte zu bieten, die Besucherinnen und Besucher auf die eigenen Websites bringen. Eine prägnante Club-Domain spielt dabei eine wichtige Rolle.
CentOS Alternativen
Da es im Sommer auch für CentOS 7 „EOL“ heißt, müssen bisherige Nutzerinnen und Nutzer über eine Migration auf ein neues Betriebssystem nachdenken. Wir verraten Ihnen, welche drei Alternativen zu CentOS besonders empfehlenswert sind, und zeigen, welche Vor- und Nachteile die unterschiedlichen Betriebssysteme jeweils haben.
Docker vs. Virtual Machines
Die Entscheidung zwischen Docker und virtuellen Maschinen (VMs) ist zu einem zentralen Thema in der IT-Infrastruktur geworden. Beide Technologien verfolgen unterschiedliche Ansätze für die Bereitstellung und Isolierung von Anwendungen. Sie bieten dementsprechend auch verschiedene Vor- und Nachteile sowie Einsatzmöglichkeiten.
Kubernetes StatefulSet
Kubernetes StatefulSets verleihen jedem Pod eine eindeutige und persistente Netzwerkidentität. Diese ID bleibt bestehen, selbst nach Neustarts oder Skalierungen. Im Gegensatz zu Stateless-Anwendungen können StatefulSets Pods in einer definierten Reihenfolge starten und skalieren. In unserem Ratgebertext erfahren Sie alles zur Erstellung und zum Debugging von StatefulSets.
Kubernetes DaemonSet
Kubernetes DaemonSets gewährleisten, dass mindestens eine Instanz des zugehörigen Pods auf jedem Node im Cluster ausgeführt wird. Dadurch wird eine globale Präsenz der Anwendung oder des Dienstes in der gesamten Clusterumgebung sichergestellt. Neue Nodes, die dem Cluster hinzugefügt werden, erhalten automatisch eine Kopie des DaemonSet-Pods.
Kubernetes Deployment
Ein Kubernetes Deployment bietet eine effiziente Verwaltung von Container-Anwendungen in der Cloud. Die Plattform automatisiert die Orchestrierung von Containern und optimiert die Ressourcennutzung durch die dynamische Anpassung der laufenden Anwendungsinstanzen. In unserem Ratgeber lernen Sie, wie Sie ein Kubernetes Deployment erstellen.
Kubernetes Pod erstellen
Kubernetes Pods isolieren Container, ermöglichen aber gleichzeitig gemeinsame Ressourcennutzung für eine einfache Kommunikation. Sie können Angaben zu CPU und Speicher bei der Einrichtung von Pods flexibel konfigurieren. In unserem Ratgeber erklären wir Ihnen Schritt für Schritt, wie Sie einen Kubernetes Pod erstellen, überprüfen und löschen können.
Kubernetes Node
Kubernetes Nodes sind grundlegende Elemente in einem Cluster und dienen dem Hosten von Pods. Nodes verfügen über Ressourcen wie CPU, RAM und Speicher und können flexibel skaliert werden, um den Anforderungen der Anwendungen gerecht zu werden. Zudem erhöht die Verteilung von Nodes über verschiedene physische oder virtuelle Maschinen in einem Cluster die Ausfallsicherheit.
Kubernetes ReplicaSet
Kubernetes ReplicaSets überwachen permanent die aktiven Pods. Je nach Anforderungen werden Pods automatisch neu gestartet oder entfernt, um die definierte Anzahl an Instanzen aufrechtzuerhalten. Die deklarative Konfiguration über YAML-Dateien vereinfacht die Handhabung von ReplicaSets und trägt zu einer konsistenten Verwaltung von Anwendungen in Kubernetes-Clustern bei.
Kubernetes Persistent Volume
Kubernetes Persistent Volumes bieten eine abstrahierte Speicherlösung im Cluster, wodurch Pods unabhängig von der zugrunde liegenden Infrastruktur auf persistente Daten zugreifen können. Diese PVs sorgen für eine konsistente Datenspeicherung über Pod-Lebenszyklen hinweg und können dynamisch erstellt werden, um effizient auf spezifische Anforderungen zu reagieren.
Kubernetes CronJob
Kubernetes CronJobs sind mithilfe von YAML-Dateien leicht zu konfigurieren. Sie ermöglichen die automatische Ausführung wiederkehrender Aufgaben in bestimmten Intervallen. So reduzieren CronJobs manuelle Eingriffe und sparen Zeit und Kosten. In unserem Ratgeberbeitrag erklären wir Ihnen, was CronJobs genau sind und wie Sie diese in Kubernetes einrichten.
Kubernetes Pod
Kubernetes Pods fassen Container zusammen und isolieren sie. Pods innerhalb desselben Services kommunizieren problemlos durch das Teilen eines gemeinsamen Netzwerks. Controller überwachen kontinuierlich den Zustand von Pods und passen sie an steigende oder abnehmende Lasten an. Der Einsatz von Pods in Kubernetes vereinfacht damit die Bereitstellung von Anwendungen.
Yahoo Mail Domain
Wenn Sie Yahoo Mail verwenden, aber eine individuelle Note anstelle des @yahoo haben wollen, ist die Verknüpfung mit einer eigenen Mailadresse die perfekte Lösung. Hierfür müssen Sie lediglich eine Domain registrieren und eine passende E-Mail-Adresse erstellen. Im Anschluss verbinden Sie Yahoo Mail mit dieser Domain. Wir haben die einzelnen Schritte für Sie zusammengefasst.
GMX eigene Domain
Wenn Sie eine individuelle E-Mail-Adresse verwenden, aber dennoch den GMX-Client nutzen möchten, ist das kein Problem: Registrieren Sie eine eigene Domain, erstellen Sie eine Mailadresse und richten Sie im letzten Schritt eine Weiterleitung auf Ihr GMX-Postfach ein. Erfahren Sie hier Schritt für Schritt, wie Sie GMX mit einer eigenen Domain verknüpfen.
Shopify Domain
Die klassische Webadresse eines einfachen Shopify-Projekts ist für die Vermarktung eher ungeeignet. Anstelle der kryptischen Zahlen- und Buchstabenkombination unter der Shopify-Subdomain können Sie aber einfach eine eigene Shopify-Domain registrieren und als Standardadresse auswählen. Woher bekommt man eine eigene Domain? Und wie genau lässt sich Shopify mit einer Domain verbinden?
Vimeo Domain
Indem Sie Ihre Vimeo-Videos unter einer individuellen Webadresse veröffentlichen, können Sie diese noch einfacher und individueller bewerben. Um eine eigene Vimeo-Domain einrichten zu können, müssen Sie lediglich beim Anbieter Ihres Vertrauens eine passende Webadresse registrieren. Wie genau die anschließende Verknüpfung mit der Videoplattform funktioniert, erfahren Sie hier.
Pinterest Domain
Anstelle der standardmäßigen Pinterest-Subdomain können Sie Ihre Pinnwände auch unter einer eigenen Domain präsentieren. Zu diesem Zweck benötigen Sie lediglich eine eigene Domain. Die Verknüpfung der Adresse mit Ihrem Pinterest-Profil ist dann in wenigen Schritten erledigt. Doch wie und wo registriert man eine Pinterest-Domain eigentlich genau? Und wie richtet man die erforderliche Weiterleitung ein?
Band Domain
Im Internet geht es darum, bei Suchanfragen gefunden zu werden. Dafür sind eine stimmige Website-Benennung und die Berücksichtigung von SEO-Faktoren der wichtigste Grundstein. Auch für Musikerinnen und Musiker sowie Bands ist eine Domain ein wichtiger Teil der Vermarktung der eigenen Musik und der Interaktion mit den Fans. Wir zeigen, wie eine gute Domain für Bands aufgebaut sein sollte.
CentOS vs. RHEL
Da CentOS als kostenloser Klon aus RHEL hervorgegangen ist, gibt es zwischen beiden Linux-Distributionen viele Überschneidungen. Wir haben uns für Sie angesehen, in welchen Bereichen sich CentOS vs. Red Hat Enterprise Linux aber dennoch voneinander unterscheiden und welches Betriebssystem dadurch am Ende mehr überzeugen kann.
Python MariaDB
Das Connector/Python-Modul ist praktisch, um MariaDB-Datenbanken zu verbinden, Abfragen auszuführen und Ergebnisse zu verwalten. Viele Webanwendungen nutzen MariaDB als Backend-Datenbank. Sie können auch Python-Webframeworks wie Flask oder Django problemlos mit MariaDB verknüpfen. In unserem Tutorial erklären wir Ihnen Schritt für Schritt, wie Sie Python-Programme mit MariaDB verbinden.
SQL STORED PROCEDURE
Es gibt verschiedene Datenabfragen und Prozeduren, die Sie in Ihren Datenbanken immer wieder durchführen und benötigen. Statt Codeblöcke jedes Mal neu einzugeben, können Sie mit SQL Stored Procedures Ihre wichtigsten häufigen Aktionen als Codeblock speichern und bei Bedarf ausführen. Erfahren Sie hier, wie Stored Procedures funktionieren.
Docker auf RHEL 9
Die Entwicklungsplattform Docker ist für Red Hat Enterprise Linux 9 optimal geeignet. Wir erklären Ihnen Schritt für Schritt, wie Sie Docker auf RHEL 9 installieren. Dabei lernen Sie nicht nur die Installation über ein Repository kennen, sondern auch, wie Sie eine manuelle Installation der Containerplattform durchführen.
Docker auf RHEL 8
Die Container-Plattform Docker und Red Hat Enterprise Linux 8 sind eine lohnende Kombination für Unternehmen. Hier erklären wir Ihnen, wie Sie Docker auf RHEL 8 per Repository oder manuell installieren und den Erfolg der Installation im Anschluss überprüfen. Auch die genauen Voraussetzungen für eine Installation beleuchten wir dabei.
Ubuntu vs. Red Hat
Ubuntu und RHEL gehören zu den bekanntesten Linux-Distributionen, verfolgen dabei aber einen völlig unterschiedlichen Ansatz. Welches Betriebssystem ist also besser? Wir haben beide Lösungen gegenübergestellt und miteinander verglichen. Am Ende wissen Sie, wer das Duell Ubuntu vs. Red Hat Enterprise Linux für sich entscheidet.
RHEL Root Passwort
Das Root Password ist auch für Red Hat von zentraler Bedeutung. Es sollte daher unbedingt sicher sein und nicht geteilt werden. Ist dies nicht mehr der Fall oder möchten Sie Ihren Login aus anderen Gründen ändern, ist der `passwd`-Befehl das passende Tool. Wie Sie ihn nutzen, um Ihr RHEL Root Password zurückzusetzen und zu ändern, erfahren Sie hier.
Red Hat vs. Debian
Zwar gehören die beiden Kontrahenten Red Hat und Debian zu den beliebtesten Linux-Distributionen, verfolgen dabei allerdings einen völlig konträren Ansatz. Während Debian komplett frei ist und dafür auch viele kostenpflichtige Programme ausschließt, ist das proprietäre RHEL für den kommerziellen Einsatz optimiert. Wir stellen die beiden Linux-Betriebssysteme gegenüber.
SQL SELECT TOP
In großen Datensätzen kann die Übersicht schnell verloren gehen. Mit Befehlen wie SQL SELECT TOP, LIMIT und ROWNUM begrenzen Sie spezifische Datensätze auf eine gewünschte Menge, die Sie in Zieltabellen ausgeben möchten. Das steigert die Effizienz und Lesbarkeit der Datenanalyse und beschleunigt ihre Performance. Wie SQL SELECT TOP und ähnliche Befehle funktionieren, erfahren Sie hier.
Landingpage | Das macht eine gute Zielseite aus
Erfolgreiches Onlinemarketing baut auf verschiedene Maßnahmen zur Kundengewinnung. Eines der wichtigsten Werkzeuge ist die Landingpage. Sie leitet User von der Suchergebnisliste oder einem Werbebanner gezielt auf ein kommerzielles Angebot, das sofort genutzt werden kann. Mit gut platzierten interaktiven Elementen regt diese Zielseite Nutzer dazu an, Transaktionen durchzuführen und Kontaktdaten zu hinterlassen. Eine optimal gestaltete Landingpage erreicht dies vor allem durch gute Inhalte, klaren Aufbau und ansprechendes Design.
SQL OR
Bei der Arbeit mit komplexen Datensätzen kommt es auf eine effiziente, präzise Suche mit flexiblen SQL-Filterregeln an. Hierfür bieten sich logische Operatoren wie SQL OR an, mit dem Sie Ergebnismengen um Informationen erweitern, die mindestens eine von mehreren gesuchten Bedingungen erfüllen. Das vereinfacht Ihre Abfragen, indem Sie unzutreffende Daten ausschließen und nur relevante Informationen filtern.
SQL Select Distinct
Doppelte Zeilen und Werte in den Ergebnismengen einer Datenabfrage können der Übersichtlichkeit und Lesbarkeit von Datenanalysen schaden. Um saubere, präzise Ergebnisse zu erhalten, nutzen Sie daher SQL SELECT DISTINCT. Die SQL-Klausel entfernt doppelte Zeilen und bietet eindeutige Werte aus Ihren Datensätzen. Wir erklären, wie SELECT DISTINCT funktioniert.
Excel: VBA
VBA in Excel steht für Visual Basic for Applications. Mit der Programmiersprache lassen sich nützliche Excel-Tools erstellen, die wiederholte Handlungen automatisieren. Die Excel VBA Programmierung ist außerdem der einfachste Weg, Excel-Daten mit anderen Office-Programmen wie Word oder PowerPoint auszutauschen. Mithilfe von VBA Tutorials lassen sich die Grundlagen der Skriptsprache schnell erlernen.
SQL ORDER BY
Bei Abfragen in großen Datensätzen ist es von Vorteil, Suchergebnisse nach einer gewünschten Reihenfolge zu ordnen. Mit dem Befehl SQL ORDER BY stellt diese Aufgabe zum Glück kein Problem dar. Sie können zum Beispiel Ergebnisse in auf- oder absteigender Reihenfolge in eigenen Spalten sortieren. Wie das funktioniert und wie Sie ORDER BY in SQL anwenden, verrät unser Tutorial.
SQL SUM
Ob zur Berechnung von Gesamtkosten, Umsätzen, Bestellmengen oder anderen Werten – die „SQL SUM“-Funktion nimmt Ihnen einen Großteil der Arbeit ab, wenn Sie Werte in Tabellen berechnen müssen. Mit SUM führen Sie effiziente und zeitsparende Datenabfragen durch und erhalten in Kombination mit anderen Operatoren und Klauseln klare Ergebnisse. Erfahren Sie hier, wie SQL SUM funktioniert.
Homepage erstellen mit dem Mac
Viele Wege führen nach Rom – und zur eigenen Homepage. Das Homepage-Erstellen auf dem Mac ist beispielsweise selbst ohne besondere Kenntnisse in HTML, JavaScript und Co. möglich. Sie benötigen dazu lediglich einen simplen Webeditor und die passende Idee. Und auch für komplexere Projekte gibt es professionelle Softwarelösungen, die einfach zu bedienen sind und die Entwicklung der Traumhomepage deutlich erleichtern.
SQL NOT
Sie suchen in Ihrer Datenbank Informationen, die konkrete Bedingungen nicht erfüllen sollen? Dann ist der „SQL NOT“-Operator das Mittel der Wahl! Indem Sie in Ihrer Abfrage Kriterien festlegen, die für die gewünschten Daten nicht zutreffen sollen, reduzieren Sie die Ergebnisse und optimieren Ihre Datenabfrage. Wir erklären, wie SQL NOT funktioniert und wie er zum Einsatz kommt.
Was kostet eine Domain?
Ob professionell oder privat: Mit einer eigenen Homepage kann man Aufmerksamkeit gewinnen. Doch das geht in vielen Fällen nicht komplett kostenlos. Neben Kosten für Hosting und eventuell auch Webdesign, müssen Sie auch Internetadresse bedenken – Ihre Domain. Aber was kostet eine Domain? Erfahren Sie, welche Faktoren die Domain-Kosten beeinflussen.
SQL-Operatoren
Die Basis für den Umgang mit SQL bilden SQL-Operatoren. Mit Operatoren formulieren Sie einfache oder komplexe Datenbankabfragen, vergleichen und filtern Daten, führen Berechnungen durch und optimieren Ihre Datensätze. Die Liste an verfügbaren Operatoren ist lang – unsere Übersicht zeigt Ihnen die wichtigsten inklusive ihrer Funktionen.
SQL SELECT
Für die Analyse und Bearbeitung von Datensätzen und Tabellen kommt es darauf an, relevante Datensätze gezielt abzurufen. Hierzu bietet SQL die Anweisung SQL SELECT, mit der Sie die betreffenden Datensätze für Datenabfragen festlegen. In Kombination mit weiteren Operatoren und Befehlen bietet SELECT eine Vielzahl an Anwendungsmöglichkeiten. Wir erklären, wie SELECT funktioniert.
SQL NVL
NULL-Werte können in Datensätzen zu Ungenauigkeiten, Fehlern und Inkonsistenz führen. Genau aus diesem Grund hilft die „SQL NVL“-Funktion Ihnen, NULL-Werte gegen sinnvollere Werte oder Zeichenketten zu ersetzen. Dadurch verbessern Sie die Aussagekraft Ihrer Datensätze und bereinigen die Fehleranfälligkeit Ihrer Datenbank. Erfahren Sie in unserer Anleitung, wie Sie SQL NVL nutzen!
SQL MIN AND MAX
Ob für Verkaufsberichte, Gehaltsanalysen oder zur Ermittlung von Anomalien und Trends – mit der SQL-Funktion `MIN AND MAX` finden Sie die größten und kleinsten Werte in Ihren Datensätzen. Die Anwendungsmöglichkeiten der Funktion sind vielseitig und reichen von schnellen Datenabfragen bis hin zu komplexen Datenanalysen. Wir erklären, wie Sie die Funktion anwenden.
SQL SELECT INTO
Wenn Sie Einträge in großen Datensätzen von einer Tabelle in andere Tabellen kopieren, dann kann dieser Prozess sehr aufwändig sein. SQL SELECT INTO nimmt Ihnen einen Teil der Arbeit ab, indem der Befehl ausgewählte Datensätze, Zeilen und Spalten in neue Tabellen oder in temporäre Speicherbereiche kopiert. Erfahren Sie hier, wie SELECT INTO funktioniert und wie Sie den Befehl richtig anwenden.
Arbeitszeiterfassung in Excel erstellen
Früher benutzte man noch die Stechuhr, heute ist man längst zur elektronischen Arbeitszeiterfassung übergegangen. Während einige Großunternehmen mit speziellen Meldesystemen ausgestattet sind, kommen in KMUs vor allem digitale Software-Lösungen zum Einsatz. Notwendig sind diese nicht unbedingt, denn die Zeiterfassung in Excel funktioniert genauso gut – und das sogar völlig kostenlos.
MariaDB installieren Ubuntu 22.04
MariaDB ist bereits seit langer Zeit eine empfehlenswerte Alternative zu MySQL. Wenn Sie den SQL-Server in Ihren LAMP-Stack integrieren möchten, ist dies daher problemlos möglich. In diesem Guide erklären wir Ihnen, wie Sie MariaDB unter Ubuntu 22.04 installieren, anschließend konfigurieren und zusätzliche Sicherheitsmaßnahmen implementieren.
MariaDB installieren Ubuntu 20.04
Da MariaDB ein Drop-in-Replacement von MySQL ist, können Sie auch die Fork problemlos als Teil Ihres LAMP-Stacks nutzen. Wir erklären Ihnen, wie Sie MariaDB unter Ubuntu 20.04 installieren, welche Konfigurationen und Sicherheitsmaßnahmen empfehlenswert sind und wie Sie den Erfolg der Einrichtung einfach selbst überprüfen können.
MariaDB installieren Debian 12
Da MariaDB standardmäßig im Repository von Debian enthalten ist, können Sie den SQL-Server ganz bequem implementieren. In diesem Artikel erklären wir Ihnen, wie Sie MariaDB unter Debian 12 installieren, wie Sie die Software im Anschluss konfigurieren und welche Möglichkeiten es gibt, wenn Sie den Server sicherer machen möchten. Auch den Befehl zur Deinstallation zeigen wir Ihnen.
MariaDB installieren Debian 11
Die Pakete von MariaDB sind standardmäßig in Debian enthalten. Wenn Sie also den SQL-Server mit dem Betriebssystem als Teil des LAMP-Stacks verwenden möchten, ist dies problemlos möglich. In diesem Artikel führen wir Sie Schritt für Schritt durch die MariaDB-Installation unter Debian 11 und erklären Ihnen auch, wie Sie das Datenbankmanagementsystem konfigurieren und einen zusätzlichen Admin einrichten.
MariaDB installieren Debian 10
Wenn Sie unter Debian 10 MariaDB installieren möchten, ist dies ohne Probleme möglich. Debian selbst setzt auf das Datenbankmanagementsystem und stellt die notwendigen Pakete daher zur Verfügung. In diesem Artikel erklären wir Ihnen, wie Sie die Installation selbst durchführen, welche Schritte dafür wichtig sind und wie Sie das System am besten konfigurieren.
Community Cloud
Bei einer Community Cloud handelt sich um eine Cloud-Lösung, bei der mehrere Teilnehmerinnen und Teilnehmer (wie Unternehmen oder Organisationen) ihre Infrastrukturen bündeln. Alle Parteien können so auf Dienste und Speicher zugreifen, was zu einer einfacheren Zusammenarbeit und geringeren Kosten führt. Wie das Prinzip in der Praxis aussieht, erfahren Sie in diesem Artikel.
Outlook: E-Mail drucken
Das papierlose Büro mag vielerorts schon Realität sein – manchmal möchte man eine E-Mail dennoch in ausgedruckter Form lesen. In diesem einsteigerfreundlichen Beitrag zeigen wir Ihnen, wie Sie Ihre Mails im Programm Microsoft Outlook einfach und rasch drucken. Zudem erfahren Sie, wie Sie bei Outlook 365 in der Menüleiste benutzerfreundliche Symbole und Buttons für schnelles Ausdrucken einrichten.
Outlook als Standard-Mail-Client festlegen
Sie arbeiten mit verschiedenen E-Mail-Programmen gleichzeitig, möchten sich jedoch nicht immer separat in E-Mail-Konten anmelden? In dem Fall können Sie Microsoft Outlook als zentrales Standardprogramm für alle E-Mails nutzen. Wenn Sie Outlook als Standard-Mail-Client festlegen, lassen sich E-Mails verschiedener Konten in einer Benutzeroberfläche senden und empfangen.
Outlook-Kontakte importieren
Das Outlook-Adressbuch ist ein wichtiges Hilfsmittel für alle, die regelmäßig Nachrichten verschicken oder empfangen. Mithilfe der Import-Funktion können Sie nach einem Datenverlust Kontakte wiederherstellen oder neue Kontakte hinzufügen. Wir zeigen, wie Sie Outlook-Kontakte problemlos importieren, um Ihr Adressbuch auf den neuesten Stand zu bringen.
Hypervisor Typ 1 vs 2
Hypervisor Typ 1 und 2 haben unterschiedliche Architekturen und Einsatzmöglichkeiten. Ein Hypervisor vom Typ 1 arbeitet direkt auf der Hardware und wird daher auch als Bare-Metal-Hypervisor bezeichnet. Typ 2 hingegen läuft als Anwendung auf einem bestehenden Betriebssystem (Host-Betriebssystem). Wir zeigen Ihnen, wann Sie welchen Hypervisor verwenden sollten.
Outlook: Cache löschen
Das Löschen des Outlook-Caches kann ein echter Problemlöser sein. Läuft Outlook spürbar langsamer oder verschwinden plötzlich Ordner oder E-Mails, könnten die verschiedenen Zwischenspeicher von Outlook schuld sein. Wir stellen Ihnen die funktionsrelevanten Cache-Varianten vor und zeigen, wie man Outlook effizient bereinigt und die gewohnte Performance rasch wiederherstellt.
Citrix Hypervisor
Der Citrix Hypervisor ist Open Source und mit einer Vielzahl von Betriebssystemen und Anwendungen kompatibel. Einige Alternativen sind aber oft leichter zu verwalten und zu konfigurieren und bieten mitunter Funktionen, die bei Citrix nicht vorhanden sind. In unserem Ratgeberbeitrag vergleichen wir die Vor- und Nachteile der besten Citrix-Alternativen.
Outlook-Kalender freigeben
Terminabsprachen funktionieren besser, wenn man die Kalender der anderen Beteiligten kennt. Microsoft Outlook ermöglicht es, Kalenderinformationen freizugeben und mit anderen Personen zu teilen. Sie können dabei selbst entscheiden, welche Infos Sie preisgeben wollen. Wir zeigen Ihnen Schritt für Schritt, wie Sie dazu vorgehen.
Outlook: PST-Datei importieren
Sie richten auf einem neuen Gerät Outlook ein oder Mitarbeitende verlassen das Unternehmen und die anderen sollen Zugriff auf bisherige Kalendereinträge erhalten? Dann sparen Sie Zeit und Aufwand, indem Sie all diese Informationen aus Outlook bündeln und als Outlook-Archiv importieren. Unser Guide zeigt, wie Sie Schritt für Schritt vorgehen und die Daten mit Hilfe einer PST-Datei einfach importieren können.
Was ist Influencer-Marketing?
Auf YouTube preisen sie Beauty-Produkte an, auf Instagram setzen sie schicke Detox-Drinks in Szene: Influencer sind die Meinungsmacher im Netz und haben riesigen Einfluss auf ihre Fans. Dass man unter den Posts oft Links zu passenden Shops und Marken findet, ist kein Zufall. Unternehmen sprechen gezielt erfolgreiche Influencer an. Doch was ist genau Influencer Marketing eigentlich und wie funktioniert es?
Was kostet ein Onlineshop?
Ein Onlineshop ist für viele Verkaufende ein unverzichtbarer Vertriebskanal. Möchten Sie selbst einen Webshop eröffnen, stellst sich oft die Frage „Was kostet ein Onlineshop eigentlich?“. Die Antwort ist komplex, die Preisspanne zwischen wenigen Tausend Euro und weit über 50.000 Euro groß. Welche Faktoren wirken sich auf die Onlineshop-Kosten aus und welche Systeme und Leistungen sind für welches Projekt sinnvoll?
Onlineshop-Software: Shopsysteme im Vergleich
Produkte und Dienstleistungen im Internet verkaufen – das ist heute leichter denn je. Auf die Wahl des passenden Shopsystems trifft das Gegenteil zu: Dabei gibt es ein breites Spektrum an Angeboten professioneller Onlineshop-Software. Doch welches Produkt wird den Ansprüchen Ihres Onlineprojekts gerecht? Unser Webshop-Vergleich liefert Ihnen Anhaltspunkte und eine Gegenüberstellung der einzelnen Shopsysteme.
Sprachsuch-Optimierung der eigenen Website
Die Sprachsuche für die Suchmaschinen gewinnt immer mehr an Bedeutung – und damit auch das SEO. Veränderungen im Userverhalten und die ersten Anpassungen der Suchalgorithmen sind bereits sichtbar. Zukunftsorientiertes SEO beginnt also bereits mit der Sprachsuche. Lernen Sie die wichtigsten Sprachassistenten kennen, erfahren Sie von prägenden Trends und den wichtigsten Optimierungsmaßnahmen für die Sprachsuche.
Was ist ein Influencer?
Influencer haben durch ihre große Reichweite einen direkten Einfluss auf ihre Followerschaft. Sie können die Meinung ihrer Followerinnen und Follower beeinflussen und ihre Konsumgewohnheiten verändern. Unternehmen setzen deswegen immer häufiger auf Influencer-Marketing. Damit können sie ihre Produkte promoten und ihre Marke in der Öffentlichkeit verbreiten.
Mehrsprachige Website für Suchmaschinen optimieren
Wer seinen Webauftritt auf internationaler Bühne präsentieren möchte, kommt nicht daran vorbei, die Inhalte in verschiedenen Sprachen anzubieten. Damit die einzelnen Versionen dem Original am Ende nicht nachstehen, sind mehr als simple Übersetzungen nötig – denn auch der Aufbau mehrsprachiger Websites oder Onlineshops bleibt ohne adäquate SEO-Maßnahmen eher von mäßigem Erfolg gekrönt.
Was kostet WordPress?
Dass WordPress kostenlos erhältlich ist, ist ein weitverbreiteter Mythos, der nur unter ganz bestimmten Bedingungen stimmt. Allein für Hosting und die eigene Domain fallen nämlich schon zusätzliche Kosten an. Unter welchen Voraussetzungen Sie das System tatsächlich kostenfrei nutzen können und mit welchen WordPress-Kosten Sie durchschnittlich rechnen müssen, verraten wir Ihnen hier.
Kostenlose Alternativen zu Microsoft Word
Microsoft Word ist eines der bekanntesten Programme der Welt. Fast jede Person, die schon mal einen Text am Computer geschrieben hat, hat das in Word gemacht und die meisten Unternehmen arbeitet damit. Doch es gibt ein Manko: Word ist teuer. Vor allem für Privatnutzende kann der Preis zu hoch sein und es stellt sich die Frage nach günstigen Lösungen. Welche kostenlosen Alternativen zu Microsoft Word gibt es?
Excel-Tabellen zusammenführen
Um Vergleiche und Analysen durchzuführen, ist es oft unvermeidlich, Excel-Dateien zusammenzuführen. Je nach Umfang der Tabellen kann das schnell kompliziert werden. Wir erklären Ihnen, wie Sie mit der Konsolidieren-Funktion und dem Power-Query-Editor verschiedene Excel-Tabellen zusammenführen und gleiche oder verschiedene Einträge verbinden.
Excel Runden-Funktion
Mit Excel können Sie komplexe Rechenarbeiten durchführen. Die Ergebnisse möchte man aber hin und wieder etwas vereinfachen – durch Auf- oder Abrunden. In Excel können Sie das Runden per Funktion erledigen lassen und sparen dadurch Zeit und Mühe. Die RUNDEN-Funktion können Sie direkt und unverändert einsetzen oder in komplexe Formeln einbauen. Wie geht man richtig damit um?
Excel VERWEIS-Funktion
Sie haben riesige Tabellen, aber den Überblick total verloren? In Excel kann man mit VERWEIS schnell zusammenhängende Werte ermitteln. So können Sie die Funktion beispielsweise als kleine Suchmaschine innerhalb Ihrer Arbeitsmappe einsetzen. Sie geben einen Suchbegriff ein und Excel ermittelt für Sie den zugehörigen Wert. Erfahren Sie hier, wie die Syntax der Funktion aussieht.
E-Mails mit Outlook archivieren
Alte E-Mails, vergangene Termine und erledigte Aufgaben werden von Outlook nach einer vorkonfigurierten Ablauffrist automatisch archiviert. Die AutoArchivierung konfigurieren Sie bei Bedarf individuell. Ebenso bietet Outlook die Möglichkeit, ausgewählte Ordner manuell zu archivieren. Wir verraten Ihnen, wie Sie dabei vorgehen.
Outlook: E-Mail als pdf speichern
Das E-Mail-Programm Outlook von Microsoft hat sich mit vielen nützlichen Funktionen und einer aufgeräumten Useroberfläche zu einem der beliebtesten Mail-Clients entwickelt. Eine dessen wichtigen Funktionen ist es, E-Mails als PDF zu speichern. Dies kann aus verschiedensten Gründen nützlich sein, etwa um alle Informationen zu einem Projekt global abzulegen. Wie das geht, zeigen wir Ihnen hier.
Excel: Spalten und Zeilen verschieben
In Excel Spalten und Zeilen zu verschieben, gelingt mühelos mit der Drag-and-Drop-Funktion oder der passenden Tastenkombination. Die nachfolgende Anleitung zeigt, wie Sie Spalten und Zeilen in Excel verschieben oder ausschneiden und an anderer Stelle wieder einfügen können. So gelingt das Übertragen von Werten in Excel ohne Formel- und Formatierungsfehler.
Passwort Manager: Die besten Tools im Überblick
Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort-Managers.
Sensible Daten durch ein sicheres Passwort schützen
Manchmal braucht es nur wenige Sekunden, und Cyberkrimelle haben sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft handelt es sich um allzu leicht durchschaubare Kennwörter. Dabei gibt es zahlreiche Möglichkeiten, die Passwortsicherheit zu erhöhen.
Virtualisierung
Die Möglichkeit, IT-Ressourcen unabhängig von ihrer physischen Grundlage bereitzustellen, beschränkt sich längst nicht mehr auf Szenarien zur Serverkonsolidierung. Virtualisierung findet heute auf allen Ebenen des Rechenzentrums statt. Wir stellen Ihnen die wichtigsten Ansätze zur Abstraktion von Hardware- und Software-Komponenten vor, grenzen Virtualisierungstechnologien voneinander ab und stellen Vor- und Nachteile der gängigsten Lösungen für den Unternehmenseinsatz gegenüber.
Cloud Computing | Definition, Erklärung, Geschichte
Cloud Computing ist nicht nur ein Buzzword der IT-Branche, sondern ein Modell, auf das bereits viele Unternehmen gewinnbringend setzen. Dabei wird ein großer Teil der IT-Infrastruktur nicht mehr vor Ort verwaltet. Stattdessen greift man auf einen Service im Internet zurück und mietet die benötigten Leistungen an. Wir erklären Ihnen, was dahinter steckt und bieten darüber hinaus eine Definition von Cloud Computing.
Outlook Kalenderwoche anzeigen
Die Wochennummerierung ist im Outlook-Kalender in der Standardeinstellung deaktiviert. Folgen Sie unserer bebilderten Schritt-für-Schritt-Anleitung für Outlook in Microsoft 365, Outlook 2021, 2019 und 2016, um die jeweilige Kalenderwoche in der Monatsansicht einzublenden. So sehen Sie auf einen Blick, in welche Kalenderwoche Ihre Termine fallen.
SQL LIKE
Bei großen Datensätzen geht die Übersicht schnell verloren. DER SQL-LIKE- Operator dient daher als unverzichtbares Werkzeug, um Datenbänke gezielt nach vordefinierten Mustern und Übereinstimmungen zu filtern und effiziente Datenabfragen durchzuführen. Wie die Syntax des LIKE-Operators funktioniert und wie Sie ihn anwenden, erfahren Sie in unserem Tutorial.
Smalland Server
Mit der passenden Hardware ausgerüstet, wird der Traum von einem eigenen Smalland-Server in wenigen Schritten Realität. Für die bestmögliche Stabilität empfiehlt sich dabei das Hosting bei einem Provider. Dank dem Kommandozeilen-Client SteamCMD ist die Installation ebenso einfach wie die nachfolgende Konfiguration. Hier finden Sie eine detaillierte Anleitung.
Domain Verlust
Wenn eine Website plötzlich nicht mehr reagiert und man die Domain-Kontrolle verloren hat, stellt das Website-Betreiberinnen und -Betreiber vor eine meist kritische Situation. Handelt es sich nur um einen technischen Bug oder stecken hinter dem Verlust Cyberkriminelle, die die Website gekapert haben? Eine schnelle Ermittlung der Ursache ist nun besonders wichtig. Wir zeigen im Beitrag, was Sie nun tun können.
Was ist ein Cloud Server
Sicherheit, Skalierbarkeit und vielseitige Funktionalitäten zu einem optimalen Preis-Leistungs-Verhältnis – genau dafür sind Cloud Server bekannt. Statt eigene Server zu betreiben, nutzen Sie mit Cloud Servern virtuelle Server per Cloud-Hosting. Sie konzentrieren sich somit auf Ihre Kernkompetenzen und überlassen den Profis die Verwaltung der physischen Ressourcen. Was ein Cloud Server ist und wie er funktioniert, erfahren Sie hier!
Outlook-Konto löschen
Mit Outlook haben Sie alle Ihre E-Mail-Postfächer im Blick. Die Software ermöglicht die bequeme Verwaltung mehrerer Accounts. Einbinden lassen sich nicht nur unterschiedliche Microsoft-Konten, sondern auch Konten anderer E-Mail-Dienste. Bei Bedarf löschen Sie die Verknüpfung mit wenigen Klicks. Wir zeigen Ihnen wie.
Outlook Lesebestätigung
Eine E-Mail zu verschicken ist kinderleicht. Es genügt ein Klick auf „Senden“, und die elektronische Nachricht ist auf dem Weg. Lässt die Antwort jedoch auf sich warten, kommen schnell Zweifel auf, ob die Mail überhaupt angekommen ist und gelesen wurde. Abhilfe schafft das Anfordern einer Lesebestätigung, was Sie in Outlook mit wenigen Schritten einrichten können.
Outlook-Backup
Mit einem Outlook-Backup vermeiden Nutzer des beliebten Windows-Mail-Clients unerfreuliche Datenverluste und sichern wichtige Daten auf Geräten ihrer Wahl. Das Erstellen und Exportieren einer Outlook-Datensicherung in Form von PST-Dateien ist schnell erledigt. Wir erklären Ihnen Schritt für Schritt, wie Sie Ihre Outlook-Daten sichern.
Gratis-Alternativen zu Adobe Lightroom
Die Möglichkeiten digitaler Fotografie sind heutzutage enorm umfangreich. Um individuelle Alben zu erstellen und Bilder zu optimieren, muss man allerdings nicht unbedingt auf kostenpflichtige Programme zurückgreifen. Wir zeigen die besten kostenlosen Lightroom-Alternativen, mit denen Sie Ihre Fotos ganz praktisch verwalten und optimieren können.
Excel Median-Funktion
Der Median gibt die mittlere Zahl in einer Gruppe vorhandener Zahlen an und ist auch als Zentralwert bekannt. Wenn Sie nicht den Durchschnitt, sondern die Zahl in mittlerer Position einer nach Größe geordneten Zahlenreihe messen möchten, nutzen Sie die Excel-Median-Funktion. Die Tabellenfunktion Median lässt sich auf beliebig große, gerade oder ungerade Gruppen aus Zahlen anwenden.
Outlook: Absender ändern
Wenn Sie den Outlook-Absender ändern, können Sie die Absenderadresse passend zum Empfänger auswählen. Das schafft Ordnung in E-Mail-Verkehrt und kann für ein Vertrauensplus Adressaten führen. Doch nicht nur Unternehmen können davon profitieren, in Outlook den Absender einzustellen. Auch für Privatanwender lohnt es sich, den Absender in Outlook zu ändern.
Website optimieren: Tipps und Tricks für mehr Speed
Wenn Sie Ihre Website optimieren möchten, sollten Sie eine Reihe verschiedener Punkte in Betracht ziehen. Sowohl inhaltliche als auch technische Optimierungsmaßnahmen spielen eine große Rolle, wenn es darum geht, Ihre Website schneller zu machen oder für mobile Endgeräte anzupassen. In diesem Artikel erfahren Sie, wie Sie Ihre Website verbessern können.
Nextcloud Kubernetes
Nextcloud und Kubernetes arbeiten hervorragend zusammen, wenn Sie eine möglichst flexible und gleichzeitig sichere Cloud-Lösung etablieren möchten. In diesem Artikel zeigen wir Ihnen, mit welchen Einstellungen und Vorkehrungen Sie dafür sorgen, dass der Cloud-Service und die Container-Verwaltung bestmöglich miteinander arbeiten.
Excel-Zelle teilen
Wenn ein Tabellenfeld mehrere Werte enthält, ist es oft sinnvoll, die entsprechende Excel-Zelle zu teilen – eine generelle Funktion hierfür bietet die Microsoft-Tabellenkalkulation allerdings nicht. Sie können den Zelleninhalt aber durch die Konfiguration und Nutzung von Trennzeichen auf mehrere Spalten aufteilen. Wir erklären Ihnen, wie Sie in Ihrem Excel-Dokument diese Möglichkeit nutzen können.
Nextcloud Ubuntu 22.04
Wenn Sie den Cloud-Dienst Nextcloud unter Ubuntu 22.04 installieren möchten, können Sie die meisten dafür notwendigen Schritte über die Kommandozeile durchführen. Neben der Installation ist es hier auch möglich, einen Administrator und ein SSL-Zertifikat einzurichten. Voraussetzung dafür ist, dass sich Ihr System auf dem neuesten Stand befindet. Wir führen Sie Schritt für Schritt durch die Installation.
Outlook: Rechtschreibprüfung
Mit der Rechtschreibprüfung von Outlook finden Sie Schreib- und Grammatikfehler in Ihren E-Mails – für eine professionelle Kommunikation mit Kunden und Dienstleistern unverzichtbar. In der nachfolgenden Anleitung erfahren Sie, wie Sie die Outlook-Rechtschreibprüfung aktivieren und deaktivieren, Ihre Mails manuell prüfen oder die automatische Rechtschreibprüfung vor dem Versand Ihrer E-Mails einrichten.
Seitenzahlen in Word
Mit der Funktion Seitenzahlen einfügen hat Word eine Lösung geschaffen, mit der man Textdokumente ganz einfach nummerieren kann. Das ermöglicht ein übersichtlicheres Arbeiten und Lesen. Wir erklären Ihnen die verschiedenen Optionen der Seitennummerierung bei Word, wie die Seitenzahlen bei Word eingefügt werden und auch, wie man einstellt, dass die Nummerierung z. B. erst ab Seite 3 beginnt.
Nextcloud Debian 12
Nextcloud und Debian sind eine sehr lohnende Kombination, wenn Sie kostenlos eine Cloud aufsetzen möchten. Hier erfahren Sie alle notwendigen Arbeitsschritte, mit denen Sie Nextcloud unter Debian 12 installieren. Dabei zeigen wir Ihnen auch alle empfehlenswerten Sicherheitszertifikate und stellen Ihnen den passenden Code für Ihre persönliche Einrichtung zur Verfügung.
Bildbearbeitungsprogramme: Kostenlose Tools im Test
Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Doch wie findet man bei der riesigen Auswahl eigentlich die Software, die am besten zu den eigenen Ansprüchen passt? Unser Ratgeber präsentiert Ihnen als Orientierungshilfe einige der besten kostenlosen Bildbearbeitungsprogramme.
Grundlagen der Suchmaschinenoptimierung
Google hilft Usern dabei, im Web genau die Informationen zu finden, die sie suchen. Um in den Suchergebnislisten möglichst weit oben zu stehen, sollten Website-Betreibende ihre Seite optimieren – natürlich in erster Linie für die Leserschaft oder Kundschaft, aber auch für die Suchmaschine selbst. Bei der Suchmaschinenoptimierung geht es vor allem um Inhalte, aber auch um strukturelle und technische Aspekte.
Outlook Smileys
Ein Bild sagt mehr als tausend Worte – dieses Sprichwort erklärt auch die immense Beliebtheit von Emojis. Besonders Smileys prägen schon lange den digitalen Austausch. Sie spielen nicht nur in Text-Messengern, sondern auch in Maildiensten wie Outlook eine wichtige Rolle. Doch wie fügt man in Outlook Smileys bzw. Emojis ein? Wir zeigen Schritt für Schritt, wie Sie Ihre Mails in Outlook mit Emojis schmücken.
Outlook Konto hinzufügen
Um die Mails eines bestimmten Kontos mit Outlook empfangen, verwalten und senden zu können, müssen Sie dies Konto zunächst mit dem Microsoft-Client verknüpfen. Wie genau die Einrichtung funktioniert, hängt sowohl vom Provider des E-Mail-Kontos als auch von der verwendeten Outlook-Version ab. In diesem Artikel erfahren Sie, wie Sie in den verschiedenen Editionen von Outlook ein neues Konto hinzufügen können.
Finden-Funktion in Excel
Excel gibt Ihnen mit der FINDEN-Funktion ein wirkungsvolles Hilfsmittel an die Hand. So finden Sie von Ihnen bestimmte Teile innerhalb einer Zelle, egal wie groß der Inhalt ist. Besonders in Kombination mit anderen Funktionen ist FINDEN nützlich. Bei welchen Aufgaben kann die Funktion helfen? Und wie sieht die Syntax aus?
Excel KALENDERWOCHE-Funktion
Im Geschäftsleben arbeitet man häufig mit der Angabe von Kalenderwochen. Damit man zu jedem Datum immer die korrekte Angabe parat hat, kann man in Excel mit KALENDERWOCHE arbeiten. Die Funktion berücksichtigt sogar verschiede Zählweisen und kann somit auch internationalen Gepflogenheiten gerecht werden. Auch die Kombination mit anderen Funktionen ist möglich.
Kostenlose Illustrator-Alternativen für Vektorgrafiken
Adobe Illustrator ist im Bereich der vektorbasierten Grafikprogrammen die mit Abstand am weitesten verbreitete Anwendung – viele Profis schwören auf sie. Allerdings hat die Software auch einen stolzen Preis. Demgegenüber findet man auch einige Vektorgrafikprogramme, die kostenfrei erhältlich sind. Welche kostenlosen Illustrator-Alternativen gibt es und über welche Funktionen verfügen diese?
Mobile First: Neuer Ansatz im Webdesign
Bei der Mobile-First-Strategie wird die Website-Erstellung zuerst für Mobilgeräte optimiert. Aus gutem Grund: Die Mobile-First-Indexierung von Google nimmt seit 2021 mobile Landingpages als Grundlage für die Indexierung. Wir zeigen Ihnen, worauf Sie achten müssen, wenn Sie die Mobile-First-Strategie umsetzen wollen, und welche Vor- und Nachteile damit einhergehen.
hreflang – Beispiele, Grundlagen und häufige Fehler
Eine Website in mehreren Sprachen anzubieten, ist in jeglicher Hinsicht eine große Herausforderung. Neben der Übersetzung und Aufbereitung der Inhalte erfordern insbesondere die Vernetzung und Suchmaschinenoptimierung der verschiedenen Versionen Aufwand. Damit die Mühe am Ende nicht vergeblich ist und Suchmaschinen alle Sprachversionen wunschgemäß einstufen, sollten Sie das Link-Element-Attribut hreflang nutzen.
SEO-Lexikon: Suchmaschinenoptimierung von A bis Z
Suchmaschinenoptimierung ist ein wichtiger Bestandteil für den Erfolg Ihrer Website, denn ohne SEO werden Ihre Seiten über Google und Co. seltener ausgespielt. Doch gerade zu Anfang können die vielen SEO-Begrifflichkeiten verwirren. Unser SEO-Lexikon liefert Ihnen daher kurze Erklärungen der wichtigsten SEO-Begriffe auf einen Blick.
So optimieren Sie Ihren SEO-Content
Was unterscheidet gute SEO-Texte von durchschnittlichen Webseiteninhalten? Warum ist es so wichtig, SEO-Texte auf der eigenen Homepage für die Suchmaschine zu optimieren? Mit elf Tipps zu den Themen Keyword-Optimierung, Duplicate Content und interne Verlinkungen lässt sich Content ganz einfach an die Ansprüche der modernen Websuche anpassen.
Canonical-Tag: So vermeiden Sie Duplicate Content
Oft ist die Mehrfachverwendung bestimmter Website-Inhalte nicht das Ergebnis von Unaufmerksamkeit, sondern durchaus beabsichtigt: Internationale Webpräsenzen oder Onlineshops haben beispielsweise strukturell bedingt eine Vielzahl ähnlicher Inhalte. Damit Suchmaschinen diese nicht als Duplicate Content einstufen, existieren Auszeichnungsmethoden wie das Canonical-Tag, das den Verweis auf eine Originalseite ermöglicht.
Excel Funktionen
In Excel gibt es eine Vielzahl von hilfreichen Funktionen und Anwendungen, mit denen Sie Ihre Arbeitsabläufe einfacher und effizienter gestalten können. Wir stellen Ihnen die wichtigsten Helfer vor, die Sie zum Excel-Profi werden lassen. Anschließend zeigen wir Ihnen ein paar beliebte Anwendungen für diese Funktionen.
Outlook: kostenlose Alternativen im Überblick
Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private User und kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die Kosten für die Outlook-Nutzung will nicht jeder tragen. Das ist auch nicht nötig – dank einer Vielzahl hervorragender E-Mail-Programme.
Kostenlose Alternativen zu Adobe InDesign
Für Kreative und solche, die es werden wollen, gehören InDesign und viele weitere Programme von Adobe zur Standard-Ausrüstung. Doch Qualität und vor allem der Name haben ihren Preis: Mit seiner monatlichen Gebühr schlägt das Adobe-Angebot vor allem bei Selbstständigen und kleineren Unternehmen ein Loch in die Kasse. Es gibt aber einige gute, kostenlose InDesign-Alternativen.
Outlook Google Calendar Sync
Um die Termine wichtiger Meetings im Auge zu behalten, verwenden viele sowohl den Kalender des Mailprogramms Outlook als auch den Google-Kalender. Damit Sie bei der parallelen Nutzung beider Kalender nicht den Überblick verlieren oder versehentlich zwei Veranstaltungen auf den gleichen Termin legen, können Sie Outlook mit Google-Kalender synchronisieren. So haben Sie immer alle Termine im Blick.
Excel: Schreibschutz aktivieren
Finden Sie heraus, wie sich der Excel-Schreibschutz aktivieren lässt: In diesem Ratgeber erklären wir, wie Sie eine Excel-Datei schreibgeschützt speichern und was Sie beim Öffnen einer schreibgeschützten Excel-Tabelle beachten sollten. Stellen Sie in wenigen Schritten sicher, dass keine ungewollten Änderungen an den Daten und Inhalten Ihrer Excel-Datei vorgenommen werden können!
Excel: Schreibschutz aufheben
Um einen Excel-Schreibschutz zu entfernen, gibt es verschiedene Wege. Erfahren Sie, wie Sie eine schreibgeschützte Excel öffnen und ändern können, wie Sie bei einer Arbeitsmappe oder einem Blatt in Excel den Schutz aufheben und wie Sie ein als final gekennzeichnetes Excel-Dokument weiterbearbeiten können – ohne und mit vergebenem Passwort.
Wurde meine E-Mail gehackt? Diese Tools verraten es
Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt wurde.
Excel: Prozentrechnung
Excel macht Prozentrechnung zum Kinderspiel. Kennen Sie die wichtigsten Formeln zur Berechnung von Prozenten in Excel, haben Sie ein mächtiges Tool zur Hand. Lernen Sie hier, wie Sie Prozente vom Gesamtergebnis sowie die Wachstumsrate in Excel berechnen oder wie Sie Anteile und Gesamtwerte anhand von Prozenten ausrechnen. Zudem geben wir Tipps zur prozentualen Erhöhung und Reduzierung von Zahlen.
Excel-Passwort entfernen
Excel-Passwort entfernen: Sind Dateien oder einzelne Arbeitsblätter passwortgeschützt, lässt sich dieser Schutz auch wieder aufheben. Ein bekanntes Excel-Kennwort zu entfernen, ist schnell getan. Wenn Sie das Passwort jedoch nicht mehr wissen, wird es knifflig bis unmöglich. Wir zeigen Ihnen, was in welchem Fall geht und was nicht.
Excel: Änderungen nachverfolgen
Stellen Sie sich vor, Sie müssen zum Monatsende die aktuellen Unternehmenszahlen in einem Excel-Arbeitsblatt vorlegen, in dem mehrere Kollegen ihre Zahlen eintragen sollen. Wie können Sie erkennen, ob alle Beteiligten ihre Einträge gemacht haben? Mit dem Änderungsmodus von Excel lassen sich Änderungen einfach nachverfolgen, ohne dass Sie den Überblick verlieren. Dieser Artikel zeigt, wie es geht.
Word: Sprache umstellen
Wie kann man in Word die Sprache umstellen? Unabhängig von der Sprache des Windows-Betriebssystems können Sie für die Benutzeroberfläche und die Rechtschreibprüfung im Textverarbeitungsprogramm Word unterschiedliche Sprachen einstellen, was insbesondere bei der Arbeit mit fremdsprachigen Texten nützlich ist. Hier erfahren Sie, wie Sie die Anzeigesprache und Sprache der Rechtschreibprüfung in Word ändern können.
Excel UNGLEICH-Zeichen
Excel ist das perfekte Werkzeug, um große Datenmengen in Tabellen auszuwerten und Bedingungen präzise zu analysieren. Dafür kommen bei Excel besonders die logischen Operatoren häufig zur Anwendung. Hier erfahren Sie, wie das Excel-UNGLEICH-Zeichen funktioniert und wie es beispielsweise in Verbindung mit der WENN-Funktion genutzt werden kann.
Excel-Tabelle in Word einfügen
Sie möchten eine Tabelle aus Excel in Word einfügen und wissen nicht, wie Sie vorgehen sollen? Wir erklären Ihnen, wie Sie eine Excel-Tabelle in Word einfügen können – das geht ganz einfach per Kopierfunktion! Wenn Sie die Daten später noch bearbeiten möchten, ist es besser, die entsprechende Excel-Tabelle in Word zu verknüpfen. Mit unserer einfachen Anleitung gelingt Ihnen das einfach und schnell.
Nextcloud für Vereine
Nextcloud bietet Vereinen eine flexible und sichere Plattform für effiziente Zusammenarbeit und Datenverwaltung. Es ermöglicht ortsunabhängiges Arbeiten durch Funktionen wie Dateifreigabe, Terminplanung, Mitgliederverwaltung und integrierte Kommunikationstools. Nextcloud ist DSGVO-konform und bietet Optionen für Self-Hosting oder Managed Hosting.
YouTube Domain
Es gibt eine Reihe von Kniffen, um den eigenen YouTube-Kanal zu promoten. Wollen Sie es Ihrem potenziellen Publikum so einfach wie möglich machen, Ihren Content aufzurufen, verbinden Sie Ihr Profil auf YouTube einfach mit einer eigenen Domain. Hierfür registrieren Sie eine Webadresse beim Provider Ihrer Wahl – anschließend richten Sie eine Weiterleitung ein.
Outlook im Offline Modus
Sie wissen vermutlich bereits, dass Sie Ihre Outlook-Desktop-App auch ohne Internetverbindung nutzen können. Möglicherweise sind Sie jedoch noch nicht mit dem Outlook-Offline-Modus vertraut. In diesem Artikel zeigen wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung, wie Sie diesen starten oder beenden können.
Outlook: Maximale Dateigröße
Standardmäßig beträgt in Outlook die maximale Dateigröße 20 MB. Wenn Sie jedoch einen Mailserver mit einer erlaubten Dateigröße von 25 MB verwenden und E-Mails über Outlook versenden, kann eine Erweiterung der maximalen Größe einer E-Mail in Outlook erforderlich sein. Wir erklären, worauf Sie bei Outlook-Anhängen achten müssen und wie sich die maximale Größe konfigurieren lässt.
Etsy Domain
Vermarktung und Marken-Image sind nicht nur für physische Läden relevant, sondern auch für Online-Shops wie Etsy. Die Erreichbarkeit eines Etsy-Shops über eine externe Domain kann aus mehreren Gründen sinnvoll sein, vor allem für die Vermittlung eines professionellen Marken-Image außerhalb der Etsy-Plattform. Wir erklären Ihnen, wie das Einrichten einer eigenen Etsy-Domain geht.
Outlook: OST-Datei öffnen
Eine OST-Datei ist eine lokale Kopie Ihrer Daten, die als Backup dient. Sie können auf diese Datei auch im Offlinemodus zugreifen, allerdings können Sie sie nicht direkt öffnen. Um auch von anderen Geräten auf die OST-Datei zuzugreifen, müssen Sie diese in Outlook importieren. Hier erfahren Sie, wie Sie die OST-Datei auf Ihrem Computer finden, öffnen und konvertieren können.
Xen vs. KVM
Im Zeitalter des Cloud-Computings sind Hypervisoren wie Xen und KVM wichtiger denn je. Die beiden Virtualisierungstechnologien ermöglichen es, eine oder mehrere Anwendungen getrennt voneinander auf demselben Rechner auszuführen. Wie schlagen sich die beiden Lösungen im direkten „Xen vs. KVM“-Vergleich? Wo liegen die Gemeinsamkeiten und Unterschiede?
Xen Alternativen
Der Xen-Hypervisor ist eine gute Wahl für Hochverfügbarkeits-Setups in der Server-Virtualisierung. Natürlich stellt er nicht die einzige Option für derartige Szenarien dar. Spätestens, wenn Sie einen benutzerfreundlichen Einstieg wünschen und eine Lösung für die Desktop-Virtualisierung bevorzugen, ist eine gute Xen-Alternative gefragt.
Outlook: Standardschrift ändern
In Outlook die Standardschrift zu ändern, kann aus verschiedenen Gründen sinnvoll sein. Etwa, wenn persönlich verfasste E-Mails ein einheitliches Design haben oder Corporate-Identity-Vorgaben der eigenen Firma entsprechen sollen. Um die verwendete Schriftart nicht bei jeder geschriebenen E-Mail neu einstellen zu müssen, bietet Outlook die Möglichkeit, Standardschriftarten für neue E-Mails oder Antworten festzulegen.
Outlook-AutoKorrektur
Die „AutoKorrektur“ in Outlook hilft Ihnen, wiederkehrende Tippfehler zu vermeiden und häufige Formatierungswünsche automatisch auszuführen. Nicht immer erfüllt sie jedoch ihren Zweck und funktioniert fehlerfrei. Die nachfolgenden Anleitungen für Windows und macOS zeigen Ihnen Schritt für Schritt, wie Sie die Outlook-AutoKorrektur aktivieren bzw. deaktivieren und welche Anpassungen Sie vornehmen können.
Outlook: Rechtschreibprüfung funktioniert nicht
Wenn die Outlook-Rechtschreibprüfung nicht funktioniert, kann das verschiedene Gründe haben: Die Auto-Korrektur-Funktion ist nicht aktiviert, Outlook prüft Ihre Texte in einer falschen Sprache oder das Programm ist nicht korrekt installiert. Falls die Rechtschreibprüfung von Outlook nicht mehr funktioniert, hilft Ihnen der nachfolgende Ratgeber Schritt für Schritt bei der Problemlösung.
Outlook-Kontakte exportieren
Ein umfangreiches Microsoft Outlook-Adressbuch bietet Ihnen die Möglichkeit Freunde, Geschäftspartner oder Mitarbeitende jederzeit zu kontaktieren. Um einem Verlust der wertvollen Kontaktinformationen vorzubeugen, sollten Sie Ihre Outlook-Kontakte regelmäßig exportieren. Mit einer solchen Sicherheitskopie können Sie Ihr Adressbuch zudem in eine neuere Outlook-Version übertragen oder mit anderen teilen.
Red Hat 8 installieren
RHEL 8 ist eine sehr beliebte und empfehlenswerte Linux-Distribution für Unternehmen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie diese Version von Red Hat Enterprise Linux installieren und nach Ihren Vorstellungen konfigurieren. Auch welche Voraussetzungen erfüllt sein sollten und welche Vorkehrungen notwendig sind, erfahren Sie hier.
Red Hat 9 installieren
Red Hat Enterprise Linux ist eine der beliebtesten Linux-Plattformen für Unternehmen. Wenn Sie RHEL 9 installieren möchten, sind dafür nur einige wenige Schritte nötig. In diesem Artikel erklären wir Ihnen, wie dieser Vorgang abläuft und zeigen auch, welche Konfigurationen Sie bereits im Vorfeld vornehmen können.
PHP-Version aktualisieren und PHP Extended Support kündigen
PHP zählt seit Jahrzehnten zu den beliebtesten Werkzeugen für die Webentwicklung. Um den stetig wachsenden Ansprüchen gerecht zu werden, erfährt die Skriptsprache in regelmäßigen Abständen mal kleinere, mal größere Anpassungen, die in Form von Major und Minor Releases veröffentlicht werden. Wir zeigen Ihnen, wie Sie Ihre PHP-Version aktualisieren und was es mit dem PHP Extended Support von IONOS auf sich hat.
2D Arrays in C plus plus
Ein 2D Array in C++ ist die einfachste Art eines mehrdimensionalen Arrays. Es handelt sich im Prinzip um eine Tabelle, die aus Zeilen und Spalten besteht. 2D Arrays eignen sich gut für Situationen, in denen Daten in einer strukturierten, zweidimensionalen Form organisiert sind, wie zum Beispiel bei Matrizen, Schachbrettern oder Bildern. In unserem Ratgeberbeitrag lernen Sie, wie Sie 2D Arrays in C++ erstellen.
execvp
Programme, die Skripte oder externe Befehle starten müssen, können dies mit execvp in einem eigenen Prozess durchführen. Dies ist in vielen Systemverwaltungsaufgaben oder Automatisierungsszenarien häufig anzutreffen. Auch komplexe Aufgaben wie Pipelining oder Redirektionen sind implementierbar. Wir zeigen Ihnen, wie Sie die execvp()-Funktion effektiv einsetzen.
C Array length
Es gibt mehrere Ansätze, um die Anzahl der Elemente in einem Array zu ermitteln. Jede Methode hat ihre eigenen Vor- und Nachteile, und die Entscheidung sollte sorgfältig getroffen werden, um sicherzustellen, dass die Implementierung den Zielen Ihres Codes entspricht. In unserem Tutorial erklären wir Ihnen die besten Funktionen zum Bestimmen der C Array Length.
SQL UNION
Für eine bessere Übersicht und Lesbarkeit ist es oft erforderlich, zusammenhängende Datensätze aus verschiedenen Tabellen zusammenzuführen. Statt jeden Eintrag Stück für Stück zu kopieren, nutzen Sie hierzu den SQL-Operator UNION. Dieser führt Daten aus ausgewählten Tabellen in einer Zieltabelle zusammen und entfernt automatisch Duplikate. Wir erklären, wann SQL UNION zum Einsatz kommt und wie der Operator funktioniert.
SQL UPDATE
Sie möchten Datensätze und Tabellen auf den aktuellen Stand bringen oder gezielt Änderungen durchführen? SQL UPDATE bietet Ihnen die Möglichkeit, Einträge in Tabellen als Ganzes zu aktualisieren oder nur Änderungen an ausgewählten Einträgen durchzuführen. Wir erklären Ihnen, wie die UPDATE-Anweisung funktioniert und wie Sie sie richtig einsetzen.
SQL Comments
Um Code besser verständlich zu machen oder bestimmte Anweisungen zeitweise außer Kraft zu setzen, sind SQL Comments ein nützliches Tool innerhalb der Datenbanksprache. Wir erklären Ihnen anhand praktischer Beispiele, welche unterschiedlichen Kommentare es gibt, wie diese markiert werden und an welchen Stellen sie eingesetzt werden können.
SQL AND
Mit dem Operator SQL AND haben Sie die Möglichkeit, verschiedene Voraussetzungen innerhalb einer WHERE-Abfrage zu implementieren und so Einträge ein- oder auszuschließen. Wir erklären Ihnen, wofür der Operator verwendet wird und welche Syntax er hat. Anhand einiger praktischer Beispiele zeigen wir Ihnen seine Funktionsweise.
SQL BETWEEN
Wenn Sie nur bestimmten Werte einer Datenbank berücksichtigen möchten, bietet Ihnen SQL BETWEEN die passenden Möglichkeiten dazu. Sie können den Operator nutzen, um ein Wertespektrum festzulegen. Er wird mit einer WHERE-Bedingung angewendet. Erfahren Sie anhand einiger Beispiele, wie SQL BETWEEN in der Praxis funktioniert.
SQL Create Database
Um mit SQL arbeiten zu können, müssen Sie zuerst eine neue Datenbank erstellen. Der passende Befehl dafür trägt den Namen SQL CREATE DATABASE. Wir stellen Ihnen den Command vor, erläutern Ihnen, welche Einschränkungen er hat, und zeigen Ihnen seine Syntax. So erstellen Sie in Zukunft ganz einfach Ihre eigenen Datenbanken.
SQL BACKUP DATABASE
Um die Sicherheit Ihrer Daten zu gewährleisten, ist es wichtig, dass Sie in regelmäßigen Abständen Backups Ihrer Datenbank erstellen. Die Anweisung SQL BACKUP DATABASE ist für diesen Zweck die einfachste und effektivste Methode. Wir stellen Ihnen die Syntax der Anweisung vor, erläutern ihre Funktionsweise anhand einiger Beispiele und zeigen außerdem, wie Sie den Befehl WITH DIFFERENTIAL einsetzen.
SQL Delete
Wenn Sie einen oder mehrere Einträge aus einer Tabelle löschen möchten, nutzen Sie am besten die Anweisung SQL DELETE. Diese ermöglicht Ihnen die Entfernung einzelner, mehrerer oder aller Einträge. Wir erklären Ihnen, wie Sie SQL DELETE anwenden und was Sie bei seiner Nutzung unbedingt beachten sollten. Seine Funktionsweise veranschaulichen wir mit Hilfe einiger praktischer Beispiele.
SQL CREATE TABLE
Wenn Sie eine neue Datenbank aufgesetzt haben, benötigen Sie Tabellen, um Ihre Daten zu speichern. Diese erstellen Sie ganz bequem mit der Anweisung SQL CREATE TABLE. Wir stellen Ihnen den Befehl vor und zeigen Ihnen mit einigen Beispielen, welche Parameter Sie bereits beim Aufsetzen hinterlegen müssen. Außerdem lernen Sie, wie Sie bereits existierende Tabellen kopieren.
SQL Drop Database
Wenn Sie eine Datenbank nicht länger benötigen, sollten Sie diese endgültig entfernen. Die passende Anweisung für diesen Zweck ist SQL DROP DATABASE. Wir erklären Ihnen, wie Sie diesen Befehl für eine oder mehrere Datenbanken einsetzen, was Sie bei seiner Nutzung beachten sollten und welche Risiken mit einer Löschung verbunden sind.
SQL Exists
Mit dem Operator SQL EXISTS überprüfen Sie, ob eine Subquery einen bestimmten Wert enthält. Diese Abfrage können Sie in eine übergeordnete Abfrage einbauen und sie zur Bedingung für die Durchführung machen. Hier erfahren Sie, wie SQL EXISTS aufgebaut ist, und lernen anhand einfacher Beispiele, wie Sie den Operator einsetzen.
SQL Joins
Die Analyse von relationalen Datenbanken fällt bei komplexen Datensätzen nicht immer leicht. SQL JOIN-Befehle dienen daher als wichtiges Werkzeug, um verknüpfte Datenbanktabellen effizient auszuwerten, komplexe Abfragen durchzuführen und Daten zusammenzuführen. In unserem Tutorial beschreiben wir Funktionen und Vorteile von SQL JOINS sowie die wichtigsten JOIN-Befehle.
SQL COALESCE
In einer Tabelle gibt es häufig NULL-Werte. Diese entstehen, wenn ein Feld nicht ausgefüllt wird. Zwar sind diese NULL-Werte nicht problematisch, können aber die Übersicht schmälern. Mit der Funktion SQL COALESCE() weisen Sie das System an, diese Werte zu überspringen und den ersten Wert auszugeben, der nicht NULL ist. Wir erklären, wie die Funktion arbeitet, und zeigen Ihnen Beispiele für ihren Einsatz.
SQL IFNULL
Wenn Sie in einer Tabelle einen leeren Ausdruck auffinden, können Sie hierfür einen alternativen Wert anzeigen lassen. Wir stellen Ihnen die Funktion SQL IFNULL() vor, die genau für diesen Zweck eingesetzt wird. Erfahren Sie, wie die Funktion aufgebaut ist, und lernen Sie mit praktischen Beispielen, wie man sie einsetzt.
SQL ISNULL
SQL ISNULL() ist eine sehr praktische Funktion, mit der Sie den Wert eines Ausdrucks überprüfen können. Ist dieser NULL, ersetzt ihn die Funktion mit einem Ersatzwert, den Sie im Vorfeld definieren. Wie das funktioniert, erklären wir Ihnen mit einigen praktischen Beispielen. Zusätzlich zeigen wir Ihnen Alternativen zu SQL ISNULL().
Word Silbentrennung
Die Silbentrennung in Word ist ein praktisches Tool, das häufig für ein besser leserliches Dokument verwendet wird. Durch die Funktion lassen sich übermäßige Zeilenumbrüche und große Textlücken in Word-Dokumenten vermeiden. Wir zeigen Ihnen, wie Sie die automatische Silbentrennung in Word aktivieren und individuell anpassen.
Word-Dokument verschlüsseln
Indem Sie Ihre Word-Dokumente verschlüsseln, können Sie wichtige Daten vor nicht autorisiertem Zugriff oder unrechtmäßigen Veränderungen schützen. Die Datei lässt sich dann mit Microsoft Word oder anderen Office-Programmen nur noch öffnen, nachdem das gültige Passwort eingegeben wurde. Wie Sie Dokumente bei Word verschlüsseln, zeigen wir Ihnen hier.
Word: Änderungen nachverfolgen
In größeren Organisationen wie Firmen oder Universitäten arbeiten oft mehrere Personen nacheinander an einem Dokument. Dabei ist es wichtig, den Überblick zu behalten und die Änderungen in Word nachzuverfolgen. Mit dem Word-Änderungsmodus sehen Sie genau, wer wann welche Änderungen vorgenommen hat. Erfahren Sie, wie Sie Änderungen annehmen oder ablehnen können.
Histogramm in Excel
Ein Histogramm stellt die Häufigkeitsverteilung von Messdaten dar, wodurch dieses Diagramm ein wichtiges Werkzeug in der Statistik ist. In dem Balkendiagramm kann man leicht ablesen, in welchen Bereichen eine hohe Häufigkeit besteht und in welchen nicht. Um solch eine grafische Darstellung zu erzeugen, braucht man keine extra Software. Denn auch mit Excel kann man ein Histogramm erstellen.
Excel AUFRUNDEN
Die Excel-Funktion zum Aufrunden von Zahlen ist eine der Basisfunktionen vieler kaufmännischer, wissenschaftlicher und finanzmathematischer Anwendungen. Sie dient der besseren Lesbarkeit von Rechenergebnissen, die zahlreiche Nachkommastellen aufweisen, die für die geplante Verwendung jedoch nicht notwendig sind. Möchten Sie solche Ergebnisse automatisch aufrunden lassen, eignet sich dafür die entsprechende Excel-Funktion AUFRUNDEN.
Google-Sheets-Dropdowns
Google-Sheet-Dropdown-Lists stellen hilfreiche Formatierungen für viele Nutzer dar. Mit Dropdown-Menüs in einer Zelle können Anwender zwischen vielen verschiedenen Optionen wählen oder Werten bestimmte Attribute zuweisen. Wie Sie mit Google Sheets Dropdown-Menüs erstellen, verraten wir Ihnen in einer ausführlichen Schritt-für-Schritt-Anleitung.
Web-App der Woche: What The Font
Mit What The Font von MyFonts finden Sie Schriftarten, deren Namen Sie nicht kennen. Das kostenlose Tool, das wir Ihnen im Rahmen der Reihe „Web-App der Woche“ vorstellen, identifiziert Schriftarten auf Grundlage individueller Gestaltungsmuster. Alles, was Sie benötigen, ist ein Textausschnitt als Screenshot. Den Rest erledigt die automatische Schrifterkennung.
SQL Insert into select
Wenn Sie Daten aus einer Tabelle in eine andere übertragen möchten, können Sie dafür auf die Anweisung SQL INSERT INTO SELECT zurückgreifen. Wir erklären Ihnen, wie die Anweisung für eine gesamte Tabelle oder einzelne Spalten funktioniert, und zeigen Ihnen anhand einiger praktischer Beispiele die Besonderheiten in ihrer Verwendung.
Google Tabellen Vorlagen
Für bestimmte Einsatzzwecke ist die gewöhnliche Tabelle in Google nicht optimal geeignet. Bevor Sie sie zeitaufwendig bearbeiten und dann eventuell dennoch Abstriche machen müssen, lohnt der Griff zu Vorlagen. Google Tabellen bietet selbst zahlreiche eigene Templates, zudem gibt es viele weitere Anbieter. Alles, was Sie zu diesem Thema wissen sollten, erfahren Sie hier. page-title: Google Tabellen Vorlagen
SQL Aliases
Unter Umständen kann es hilfreich sein, wenn Sie unübersichtliche oder lange Bezeichnungen für Spalten oder ganze Tabellen zeitweise vereinfachen. Eine praktische Lösung für dieses Ansinnen sind SQL Aliases. Sie liefern einen Alias für die Dauer einer Abfrage, wobei der eigentliche Name in der Datenbank nicht verändert wird. Erfahren Sie, wie dieser Befehl funktioniert.
Google Tabellen Formeln
Wenn Sie in einer Tabelle Werte berechnen möchten, sind in Google Sheets Formeln ein passendes Tool. Diese können unter anderem die Grundrechenarten bedienen und die Ergebnisse direkt im Dokument abbilden. Wir erklären Ihnen, welche Formeln es für Google Tabellen gibt, wie sie eingesetzt werden und was sie von Funktionen unterscheidet.
Google Tabellen Dropdown
Das Tabellenprogramm Google Sheets ist eine beliebte Excel-Alternative, die Nutzerinnen und Nutzern ähnliche Funktionen bietet. So können Sie in Google Sheets Dropdown Menüs erstellen. Wenn Sie weitere Optionen hinzufügen möchten, können Sie dies tun, indem Sie in Google Tabellen Ihre Dropdown-Liste bearbeiten und erweitern.
SQL Avg
enn Sie für eine Berechnung den Durchschnittswert einer Spalte benötigen, ist die Funktion SQL AVG() das beste Hilfsmittel. Diese berechnet den gesuchten Mittelwert und kann auch mit anderen Aktionen kombiniert werden. Wir erklären Ihnen, wie SQL AVG() aufgebaut ist und wie sie funktioniert. Mit Hilfe einiger Beispiele zeigen wir Ihnen, wie Sie die Funktion einsetzen können.
Google Tabellen Datum
Sie müssen in Google Sheets das Datum nicht für jede Zeile händisch eintragen, sondern können auf nützliche Funktionen zurückgreifen. Auch das Format der Eingabe legen Sie nach eigenem Bedarf fest. Wir erklären Ihnen, wofür das Format des Datums in Google Tabellen wichtig ist, wie Sie es ändern und welche weiteren möglichen Arbeitsschritte Ihnen das Programm zur Verfügung stellt.
Google Tabellen erstellen
Als kostenlose Alternative zu Microsoft Excel erfreut sich Google Sheets immer größerer Beliebtheit. Wir erklären Ihnen in diesem Artikel, wie Sie in Google Tabellen erstellen, welche Vorteile die Anwendung hat und wie die Dokumente aufgebaut sind. So haben Sie die Möglichkeit, eigene Sheets zu erstellen und zu bearbeiten.
Google Sheets Pivot
In Google Sheets sind Pivot-Tabellen eine sehr praktische Möglichkeit, um umfangreiche Dokumente noch besser aufzubereiten. Der Inhalt der Ausgangstabelle wird dabei nicht verändert. Wir erklären Ihnen, wie Sie eine Pivot-Table unter Google Sheets erstellen, und zeigen Ihnen mit einem einfachen Beispiel, welche Optionen Ihnen eine solche Tabelle bietet.
Google Sheets: Leere Zeile löschen
Wenn Inhalte aus einer Tabelle entfernt wurden, bleiben häufig überflüssige Zeilen im Dokument übrig. Wir erklären Ihnen, wie Sie leere Zeilen aus Google Sheets löschen oder ausblenden. Sie erfahren außerdem, wie Sie Inhalte oder einzelne Zeilen entfernen. Die hier gezeigten Methoden funktionieren für Mac und Windows gleichermaßen.
SQL Count
Wenn Sie in der Datenbanksprache überprüfen möchten, wie viele Zeilen sich in Ihrer Tabelle befinden, ist SQL COUNT() die beste Möglichkeit. Durch die Hinzunahme einer WHERE-Bedingung erlaubt es Ihnen die Funktion, Ihre Suchanfrage noch weiter zu spezifizieren und leistet daher einen wertvollen Beitrag. Wir stellen Ihnen SQL COUNT() und ihre unterschiedlichen Optionen vor.
Google Tabellen Zeilenumbruch
Wenn der Inhalt die Breite einer Zelle übersteigt, wird dieser entweder abgeschnitten oder läuft über die Nachbarzellen hinweg. Das ist nicht optimal für das Layout und kann auch die Lesbarkeit und Übersicht stark beeinträchtigen. Die Lösung ist auch in Google Sheets ein Zeilenumbruch. Wie Sie diesen durchführen und was Sie dabei beachten sollten, lernen Sie hier.
Google Sheets - VLOOKUP (SVERWEIS)
SVERWEIS in Google Sheets ist eine praktische Formel, um schnell korrespondierende Werte einer Suchanfrage zu erhalten. Dabei sucht Google Sheets automatisch den Wert eines Suchschlüssels aus einer Spalte. Sie können selbst definieren, welche Spalte systematisch von oben nach unten durchsucht werden soll. Die SVERWEIS-Formel in Google Sheets spart immens viel Zeit.
SQL Group by
In SQL ist es möglich, identische Daten und Einträge in Gruppen zusammenzufassen. Die passende Anweisung dafür lautet SQL GROUP BY. Erfahren Sie, wie Sie den Befehl anwenden und wie Sie ihn mit unterschiedlichen Funktionen kombinieren. Auf Basis unserer Beispiele können Sie dann auch eigenen Code schreiben und anwenden.
SQL Having
Wenn Sie Einträge in Ihrer Tabelle mit GROUP BY gruppiert haben, können Sie die Bedingung SQL HAVING verwenden, um sie weiter zu filtern und die Ergebnismenge einzuschränken. Wir erklären Ihnen, wie Sie die Bedingung einsetzen, wie Sie sie mit Aggregatsfunktionen kombinieren und welche Unterschiede es zwischen SQL HAVING und WHERE gibt. Auch die Mischung aus beiden Bedingungen lernen Sie kennen.
SQL CASE
Wenn Sie in SQL eine Liste mit Bedingungen abfragen möchten und die entsprechenden Ergebnisse angezeigt werden sollen, ist SQL CASE die richtige Wahl. Die Anweisung durchläuft alle hinterlegten Bedingungen und gibt Resultate aus, je nachdem, ob die Voraussetzungen zutreffen oder nicht. Wir erklären, wie SQL CASE funktioniert, und zeigen Ihnen den Nutzen der Anweisung anhand eines Beispiels.
SQL WHERE
Eine effiziente Suche in großen Datenbanken hängt von relevanten Suchergebnissen ab. Mit der Klausel SQL WHERE nutzen Sie eines der wichtigsten Werkzeuge in SQL, denn Sie erhalten nur Ergebnisse, die Ihren Suchkriterien entsprechen. In der WHERE-Klausel geben Sie zu untersuchende Datensätze an und definieren zusätzlich konkrete Suchbedingungen. In unserem Tutorial erklären wir, wie Sie WHERE richtig verwenden.
Java Vorstellungsgespräch Fragen
ei Vorstellungsgesprächen für Software-Entwicklung liegt ein starker Fokus auf den Fachkenntnissen. Daher sind neben Prozessbeschreibungen oder dem Rollenverständnis im Team auch Abfragen zu Programmiersprachen an der Tagesordnung. Eine der wichtigsten Sprachen ist Java. Wir haben zehn der häufigsten Interview-Fragen zu Java zusammengestellt und geben dazu passende Antworten.
Python Vorstellungsgespräch Fragen
Bei der Software-Entwicklung kommt es vor allem auf die Expertise im Umgang mit einer Programmiersprache an. Python ist als eine der beliebtesten Sprachen besonders gefragt. Um offene Stellen zu besetzen, sind Detailfragen oft fester Bestandteil eines Job-Interviews. Wir haben zehn der häufigsten Fragen sowie die passenden Antworten zur Vorbereitung zusammengestellt.
C# Vorstellungsgespräch Fragen
Bei Vorstellungsgesprächen für die Software-Entwicklung werden neben den allgemeinen Themen wie dem bisherigen beruflichen Werdegang, Softskills und Arbeitserfahrungen auch gerne sehr spezifische Fragen zu den geforderten Programmiersprachen gestellt. C# ist eine weit verbreitete Sprache, die man kennen sollte. Wir haben 10 C#-Interview-Fragen und dazu passende Antworten zusammengestellt.
JavaScript map
Der Einsatz von JavaScript .map() führt zu kürzerem und prägnanterem Code im Vergleich zu herkömmlichen Schleifenkonstruktionen. Sie lässt sich auch gut mit anderen Array-Methoden wie .filter, .reduce oder .forEach kombinieren, um komplexe Datenmanipulationen durchzuführen. In unserem Tutorial erläutern wir Ihnen den Aufbau und die Funktionsweise der .map()-Methode.
R Predict
Die R predict()-Funktion ist vielseitig einsetzbar und kann auf verschiedene Modelle angewendet werden, darunter lineare Modelle oder Entscheidungsbäume. Sie dürfen Vorhersagen durch mehrere Parameter anpassen. Zum Beispiel können Sie Konfidenzintervalle festlegen oder zusätzliche Daten zur Simulation spezifischer Szenarien bereitstellen. Wir erklären Ihnen die Syntax und die Anwendung von predict().
R sub and gsub
Die Funktionen R gsub() und sub() werden eingesetzt, um nach bestimmten Mustern (Regular Expressions) in Strings zu suchen und diese durch andere Zeichenketten zu ersetzen. Mit den beiden Methoden können Sie so unerwünschte Zeichen in großen Datensätzen effizient entfernen oder ändern. Wir stellen Ihnen die Syntax und die Funktionsweise von gsub() und sub() in R vor.
R Substring
Mit R substring() können Sie problemlos Teilzeichenketten aus einem größeren String extrahieren, indem Sie den Start- und Endindex angeben. Die Funktion hilft Ihnen daher beim Arbeiten mit unstrukturierten Daten und beim Ermitteln spezifischer Informationen. Wir erläutern Ihnen anhand praktischer Beispiele, wie Sie substring() einsetzen können.
R rbind
Sie können neue Datensätze oder Beobachtungen problemlos an bestehende Data Frames anhängen. R rbind() ist vielseitig und kann mit Data Frames unterschiedlicher Größe arbeiten, solange die Anzahl der Spalten übereinstimmt. Dies gibt Ihnen die Möglichkeit, Daten flexibel zu manipulieren und neue Datensätze ohne umständliche Umstrukturierung zu erstellen.
PHPMailer
Die Mail-Erweiterung PHPMailer bietet sich vor allem für Kontaktformulare auf Websites und für den Versand automatisch generierter E-Mails an. Wir zeigen Ihnen, wie Sie PHPMailer installieren können und wie Sie Schritt für Schritt E-Mails mit PHPMailer versenden. Erfahren Sie außerdem, welche Features das Framework Ihnen beim Mailversand bietet.
Word: Schreibschutz aufheben
Wie lässt sich eigentlich ein eingerichteter Word-Schreibschutz aufheben? Haben Sie das passende Kennwort parat, ist es nahezu ein Kinderspiel, den Schreibschutz eines Word-Dokuments zu entfernen, um das Dokument anschließend wieder frei bearbeiten zu können. Die genaue Vorgehensweise hängt von der verwendeten Office-Version ab. Mit einem Trick lässt sich der Word-Schreibschutz notfalls auch ohne Passwort aufheben.
Raspberry-Pi-Alternativen: Einplatinenrechner im Check
Der Raspberry Pi zählt weltweit zu den beliebtesten Einplatinenrechnern: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Raspberry-Pi-Alternativen wollen mit günstigerem Preis, leistungsstärkerer Hardware oder ausgefallenen Features punkten. Vier aktuelle Alternativen zum Raspberry Pi stellen wir unserem Überblick vor.
Server-Betriebssysteme im Wandel der Zeit
Betriebssysteme haben sich im Laufe der Zeit stark verändert. Waren sie anfangs noch rein textbasierte Benutzerschnittstellen, sind sie heute komplexe Softwarepakete mit grafischer Oberfläche, die elegant zwischen Hardware- und Software-Anwendungen vermitteln. Auch für Server sind Betriebssysteme gefragter denn je – vor allem beim Webhosting. Doch welche Betriebssysteme waren bzw. sind eigentlich am verbreitetsten?
Was ist SIEM?
Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus Analyse- und Überwachungstools lassen sich verdächtige Vorfälle und Bedrohungslagen frühzeitig erkennen. Wir erklären, wie SIEM funktioniert.
Penetrationstest – der Netzwerk-Komplettcheck
Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt und wie Penetration Testing grundsätzlich abläuft.
Excel: Zellen verbinden
Sie wollen in Ihrer Excel-Tabelle Zellen verbinden oder Spalten zusammenführen, wissen aber nicht, wie das geht? In dieser Anleitung finden Sie an einfachen und übersichtlichen Beispielen erklärt, wie Sie in Excel Zellen verbinden, zentrieren und Zellverbunde wieder aufheben. Außerdem lernen Sie, wie Sie das &-Zeichen zum Verbinden von Zellen einsetzen können.
Excel WENN-ODER-Funktion
Mit der Kombination der WENN- und ODER-Funktion lassen sich in Excel gezielte Prüfungen durchführen, bei denen Sie nicht nur eine, sondern gleich mehrere Bedingungen angeben können. So stellt sich ein Wert als „WAHR“ heraus, wenn entweder die eine oder die andere Voraussetzung erfüllt wird. Wir erklären an einfachen Beispielen, wann und wie die Excel-WENN-ODER-Formel zum Einsatz kommt.
R Plot
Die R plot()-Funktion ist einfach zu verwenden und kann schnell verschiedene Diagrammtypen erstellen. Dies ist besonders hilfreich für Anfängerinnen und Anfänger in der Datenanalyse und -visualisierung. Zudem haben Sie die Möglichkeit, eine Vielzahl von Parametern anzupassen, um das Aussehen der Grafik zu steuern. In unserem Tutorial lernen Sie, wie Sie die plot()-Function in R richtig implementieren.
R paste
Die Funktion paste() in R fügt mehrere Elemente zusammen, sei es durch einfache Aneinanderreihung oder durch den Einsatz von Trennzeichen zwischen den Elementen. Sie können Separatoren selbst festlegen, um die Kombination von Werten zu strukturieren. Dies ist beispielsweise nützlich, wenn Sie Daten für den Export oder die Darstellung formatieren müssen.
R Melt
Die R melt()-Funktion ist Teil des reshape2-Pakets. Sie spielt eine entscheidende Rolle bei der Konvertierung von Daten aus einem breiten (wide) in ein langes (long) Format. Denn diese sind besser für bestimmte Analysen geeignet, zum Beispiel für lineare Modelle oder Zeitreihenanalysen. Auch bei einigen Visualisierungsbibliotheken wie ggplot2 ist ein langes Format vorteilhaft.
Metropolitan Area Network
Ein Metropolitan Area Network (MAN) verbindet die Computer-Ressourcen in einem Gebiet von bis zu 100 Kilometern und ist somit eine effiziente Option für den sicheren und stabilen Datentransfer über die Reichweite eines Local Area Networks hinaus. Wir erklären Ihnen, was genau ein MAN ist, welche Vorteile die Technologie bietet und in welchen Bereichen sie vor allem eingesetzt wird.
python remove character from string
Python stellt mehrere Ansätze zur Verfügung, um unnötige Zeichen aus Strings zu entfernen oder auszutauschen. Dazu gehören einfache Schleifen, List Comprehensions und eingebaute Funktionen wie str.replace(), aber auch reguläre Ausdrücke. In unserem Guide stellen wir Ihnen einige dieser Methoden vor und illustrieren ihren Einsatz anhand praktischer Codebeispiele.
Server-Side-Tracking
Server-Side-Tracking ist eine Methode der Datenerhebung im Online-Marketing, bei der die Verarbeitung der Nutzerdaten nicht im Browser der Endnutzenden, sondern auf dem Server der Website-Betreibenden stattfindet. Dadurch können verschiedene Arten von Nutzerinteraktionen auf einer Website wie Klicks, Seitenaufrufe, Formulareingaben und Transaktionen verfolgt und analysiert werden.
Bild in Excel einfügen
Bilder in Excel können Tabellen übersichtlicher machen. Wenn allerdings ein Bild nicht an der entsprechenden Zelle ausgerichtet und fixiert wird, verschiebt es sich bei Änderungen an der Tabelle. Das sorgt für Chaos im Dokument. Hier erfahren Sie deshalb, wie Sie in Excel ein Bild in eine Zelle einfügen – und wie Sie sonst mit Bildern in Excel umgehen können.
Excel WENN-UND-Funktion
Die Kombination der Excel-Funktionen WENN und UND ist dann nützlich, wenn Sie Ihre Daten auf bestimmte Kriterien überprüfen wollen. Je nachdem, ob die Bedingungen für wahr oder falsch befunden werden, wirft Excel ein entsprechendes Ergebnis aus. Genau wie die Bedingungen legen Sie auch dieses zuvor fest. Wie und wann Sie die WENN-UND-Funktion anwenden, erfahren Sie hier.
Unterschrift in Word einfügen
Statt ein Dokument zunächst auszudrucken, zu unterzeichnen und dann wieder einzuscannen, können Sie Ihre Unterschrift auch direkt in Word einfügen. Dabei ist es möglich, die Signatur als Scan hinzuzufügen, per Touchpad zu unterschreiben oder eine Signaturzeile anzulegen. Wir erklären Ihnen die notwendigen Schritte, um ein Word-Dokument zu unterschreiben.
Excel TEXT-Funktion
Die Excel-TEXT-Funktion wandelt beliebige Daten in einen Text-String um. Der Clou dabei: Sie können die Daten fast beliebig als Text formatieren, sei es als Dezimalzahl, Bruch, Währung oder mit frei wählbarem Text davor, dazwischen oder nachfolgend. Erfahren Sie, wie Sie die Excel-Funktion TEXT mithilfe der Formatcodes ausreizen.
Gute Gründe für die eigene E-Mail-Domain
Bei der Kommunikation mit geschäftlichen Kontakten sollten Sie auf einen professionellen Auftritt setzen: mit Ihrer eigenen E-Mail-Domain. Eine E-Mail-Adresse mit eigener Domain wirkt seriöser, prägnanter und bietet mehr Sicherheit. Es gibt noch mehr Vorteile, und wir zeigen Ihnen, wie Sie in wenigen Schritten eine eigene Mail-Domain registrieren.
Enshrouded Server
Ein dedizierter Enshrouded-Server gibt Ihnen die Möglichkeit, frei über Spielerzahl und Onlinezeiten zu verfügen. Wenn Sie den Server bei einem professionellen Provider hosten, müssen Sie Ihr Gerät hierfür nicht laufen lassen. Doch wie viel Rechenpower wird für das Hosting eigentlich konkret benötigt? Und wie installiert und konfiguriert man die Dedicated-Server-Anwendung von Enshrouded?
SOLID Principles
Code kann schlecht werden – vor allem, wenn die SOLID Principles beim objektbasierten Programmieren nicht beachtet werden. Die Prinzipien lassen sich als fünf goldene Regeln für sauberen, besseren Code verstehen. Mit konkreten Gesetzen und Richtlinien ermöglichen sie ein leicht verständliches objektorientiertes Code-Design. Wir erklären, was dahintersteckt.
Angebot schreiben | Tipps für die Angebotserstellung
Die Wirtschaftlichkeit vieler Unternehmen und Selbstständiger hängt in erster Linie von der Auftragslage ab. Wenn Sie mit Ihren Produkten oder Dienstleistungen die Aufmerksamkeit eines Kunden gewinnen konnten und Ihnen schließlich eine Anfrage vorliegt, sollten Sie schnellstmöglich ein schriftliches Angebot erstellen und dieses an den Interessenten weiterleiten. Dabei helfen gewisse Standards – etwa hinsichtlich der Gliederung und der Formulierung eines Angebots. Wir zeigen Ihnen, wie Sie ein überzeugendes Angebot schreiben.
Endpoint Security
Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.
XDR (Extended Detection and Response)
Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein ganzheitliches SaaS-Sicherheitskonzept aus Analyse, Überwachung und Abwehr mit automatisierter Cybersicherheit.
WooCommerce-Themes
Es gibt unzählige Anbieter im Segment der WooCommerce-Templates. Da ist es nicht so einfach, den Überblick zu behalten und die richtige Lösung für den eigenen Shop zu finden. Wir haben für Sie die fünf besten kommerziellen und kostenlosen WooCommerce-Themes 2025 zusammengetragen, um Sie bei der Suche nach der optimalen Lösung für Ihren WordPress-Webshop zu unterstützen.
Videobearbeitungsprogramme
Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2025 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos ebenso wie für professionelle YouTube-Clips oder gar ausgewachsene Filmprojekte.
Python np.where Method
Die Python-Methode np.where erlaubt die Auswahl und das Ersetzen von Werten basierend auf Bedingungen. Dadurch ist sie ein unverzichtbares Tool in der Datenmanipulation, Analyse und im Bereich des maschinellen Lernens. Durch die einfache Syntax ist die Funktion besonders zugänglich. Wir demonstrieren, wie Sie mit Python np.where Daten filtern, transformieren und bearbeiten können.
Python Classes
Python Classes strukturieren Code in logische Einheiten. Sie erlauben die Zusammenfassung von Attributen und Methoden in einem einzigen Objekt. Außerdem unterstützen Klassen das Konzept der Vererbung, was bedeutet, dass eine Klasse Funktionen und Variablen von einer anderen Klasse erben kann. In unserem Ratgeber lernen Sie, wie Sie Klassen in Python definieren und nutzen.
Python f-strings
Python f-Strings sind äußerst einfach und intuitiv zu verwenden. Durch das direkte Einbetten von Variablen und Ausdrücken in geschweiften Klammern innerhalb eines Strings wird Ihr Code übersichtlicher und leichter verständlich. f-Strings bieten eine kompaktere Schreibweise im Vergleich zu anderen Formatierungsmethoden. Wir stellen Ihnen die Syntax und die Besonderheiten von f-Strings vor.
Python randint
Die Funktion randint generiert eine zufällige Ganzzahl im angegebenen Bereich, wodurch sie ideal für Anwendungen ist, die auf zufälligen Daten basieren, beispielsweise für Simulationen, Spiele oder Tests. Randint ermöglicht es auch, die Wiederholbarkeit der generierten Zahlen durch Festlegen eines Seed-Werts für den Zufallszahlengenerator zu kontrollieren.
Python random
Das Python-random-Modul eignet sich nicht nur zur Zufallsgenerierung, sondern auch für viele andere Anwendungen. Beispielsweise können Sie mit zufälligen Permutationen Listen mischen, ein zufälliges Passwort erstellen oder Simulationsmodelle mit zufälligen Eingaben entwickeln. In unserem Ratgeber haben wir alle Funktionen des Moduls für Sie aufgelistet.
Python staticmethod
Wenn Sie Python staticmethod einsetzen, können Sie Funktionen in einer Klasse organisieren, die keinen direkten Zugriff auf Instanzdaten benötigen. Dadurch wird die Kapselung von Funktionalitäten verbessert und das Risiko von Seiteneffekten minimiert. In unserem Tutorial zeigen wir Ihnen, wie Sie statische Methoden in Python definieren und verwenden können.
Python Data Types
Python Data Types helfen Ihnen dabei, Informationen auf sinnvolle Weise zu strukturieren. Je nach Datentyp dürfen Sie bestimmte Operationen ausführen. Zum Beispiel können Sie Elemente in Listen hinzufügen oder entfernen, während Tupel unveränderlich sind. In unserer Übersicht stellen wir Ihnen die wichtigsten Datentypen und ihre Eigenschaften in Python vor.
Python Class Variables
Python Class Variables fördern die effiziente Datenverwaltung und -nutzung innerhalb von Klassen. Sie gewährleisten die Konsistenz von Daten, da ihr Wert für alle Instanzen einer Klasse gemeinsam genutzt wird. Damit reduzieren die Variablen auch Speicherplatz. Wir erläutern Ihnen die Syntax und den Einsatz von Klassenvariablen in Python.
Python String Concatenation
Durch die Nutzung von geeigneten Funktionen und Operatoren zur Python String Concatenation können Entwicklerinnen und Entwickler die Performance ihrer Anwendungen verbessern und unnötige Overheads vermeiden. In unserem Tutorial zeigen wir Ihnen die häufigsten Methoden mit praktischen Codebeispielen, um Strings in Python verketten zu können.
WinSXS cleanup
Im WinSxS-Ordner legt Windows wichtige Dateien ab. Nach Updates werden darin alte Daten gespeichert, um sie notfalls wiederherzustellen. Auch aus Kompatibilitätsgründen bewahrt das Betriebssystem Systemdateien auf. Daher nimmt der Ordner mit der Zeit ein beträchtliches Volumen an. Man sollte dennoch keinesfalls einfach Dateien daraus löschen, wenn der Speicherplatz knapp wird. Windows bietet dafür spezielle Tools.
Python Multiprocessing
Mit Python Multiprocessing können Sie Aufgaben gleichzeitig auf mehreren Prozessorkernen ausführen. Dies erlaubt eine parallele Verarbeitung und beschleunigt den Ablauf von Prozessen, insbesondere bei rechenintensiven oder zeitkritischen Anwendungen. In unserem Tutorial lernen Sie die Eigenschaften und Vorteile von Multiprocessing kennen und welche Tools Python bereitstellt.
Hub Pages
Hub Pages sind zentrale Webseiten, die als Knotenpunkte für bestimmte Themen dienen. Sie organisieren und verlinken relevante Inhalte, um Nutzern und Nutzerinnen einen umfassenden Überblick über ein bestimmtes Thema zu bieten. Diese Struktur verbessert unter anderem die Nutzererfahrung und hilft bei der Suchmaschinenoptimierung.
Python: String to Datetime konvertieren
Python-String-to-DateTime ist ein wesentlicher Prozess, um Datums- und Zeitinformationen präzise zu handhaben. Diese Umwandlung strukturiert Zeitdaten so, dass sie für algorithmische Verarbeitung und Analysen geeignet sind. In unserem Tutorial erfahren Sie, welche DateTime-Objekte es gibt und wie Sie Datums- und Zeitangaben konvertieren können.
Pillar Pages
Pillar-Pages sind ein zentrales Element moderner SEO- und Content-Marketing-Strategien. Sie fungieren als umfangreiche Hauptseiten, die ein breites Thema abdecken und als Dreh- und Angelpunkt für Unterseiten dienen. Diese Struktur verbessert nicht nur die Nutzererfahrung, sondern stärkt auch das Suchmaschinen-Ranking durch intelligente interne Verlinkung.
Python String Float
Sie können in Python numerische Eingaben als Zeichenketten erfassen und dann nach Bedarf in Float-Werte umwandeln. Dies ist ein Bestandteil der Benutzerfreundlichkeit und Flexibilität von Anwendungen. Floats benötigen Sie zudem vor allem für arithmetische Operationen. In unserem Tutorial erklären wir Ihnen im Detail, wie Sie in Python-String-Float-Konvertierungen durchführen.
Python String to List
Die Konvertierung von Strings zu Listen hilft Ihnen, Daten zu verarbeiten, zu analysieren oder bestimmte Muster zu extrahieren, beispielsweise beim Parsing von Texten. Listenoperationen in Python sind zudem in der Regel effizienter als reine Stringmanipulationen. Wir erläutern Ihnen die wichtigsten Python-String-to-List-Methoden mit Codebeispielen.
Python Trim
Python-Trim-Funktionen entfernen bestimmte Zeichen am Anfang oder Ende von Strings. Ihr Hauptnutzen liegt daher in der Normalisierung von Textdaten. Durch das Kürzen von Zeichenketten wird eine konsistente Darstellung erreicht, was die Lesbarkeit und das Erscheinungsbild verbessert. Wir illustrieren Ihnen die wichtigsten Trim-Funktionen in Python mit praktischen Codebeispielen.
Palworld Server
Auf einem eigenen, dedizierten Palworld-Server legen Sie die Geschwindigkeit und Schwierigkeit des Spielgeschehens selbst fest. Zudem haben Sie direkte Kontrolle darüber, wer dem Server joinen kann und wann er online ist. Doch welche Hardware-Anforderungen stellt ein Palworld-Dedicated-Server? Und wie erstellt und konfiguriert man einen eigenen Palworld-Server im Detail?
Eine WordPress-Seite erstellen: Anleitung für Beginner
Sie wünschen sich eine eigene Website, verfügen aber kaum über Programmierkenntnisse? Mit einem Content-Management-System können Sie auch ohne HTML-Kenntnisse eine Homepage für sich oder Ihr Unternehmen erstellen. Unsere WordPress-Anleitung führt Sie Schritt für Schritt zur eigenen Website: von der Installation und Einrichtung von WordPress über die Content-Erstellung bis hin zur Veröffentlichung Ihrer Webpräsenz.
Eine Homepage – was ist das eigentlich?
Was ist eine Homepage? Wer benötigt eine Webpräsenz und welche Möglichkeiten bieten sich, eine eigene Website für den Webauftritt zu erstellen? Neben Anfängerlösungen, die eine Nutzung ohne Programmierkenntnisse erlauben, haben sich in den letzten Jahren vor allem Content-Management-Systeme für die flexible Verwaltung von Webinhalten etabliert. Profis hingegen schwören nach wie vor auf selbst geschriebene Quellcodes.
TYPO3-Website erstellen
Eine TYPO3-Website zu erstellen, ist eine spannende, aber auch anspruchsvolle Angelegenheit. Diese TYPO3-Anleitung vereinfacht Ihnen den Einstieg. Das Content-Management-System, das insbesondere für die Kreation mehrsprachiger Websites geeignet ist, zählt schließlich nicht zu den einsteigerfreundlichsten Lösungen auf dem Markt. Unser Tutorial unterstützt Sie bei den ersten Schritten.
Shopify vs. WordPress
Shopify oder WordPress – das ist eine der wichtigsten Fragen, die vor dem Aufsetzen eines Onlineshops zu beantworten ist. Eine einfache Antwort darauf, welches System besser ist, gibt es dabei nicht. Es ist wichtig, das Projekt zunächst einzugrenzen: Welche Inhalte sollen zur Verfügung gestellt werden? Mit klaren Anforderungen treffen Sie die richtige Wahl, entweder für Shopify oder WordPress.
Eine neue Webadresse via Domain-Wechsel
Eine Website muss kontinuierlich gewartet und angepasst werden. Neben üblichen Aufgaben wie der Administration, der Pflege von Inhalten und dem Webdesign stehen zuweilen auch tiefgreifende Umgestaltungen an. Diese sind auch dann notwendig, wenn man der Homepage einen neuen Namen geben, also die Domain ändern möchte. Wie funktioniert ein solcher Domain-Wechsel und welche Aspekte müssen Sie dabei berücksichtigen?
Warum auch Sie auf Cloud-Hosting umsteigen sollten
Dediziertes Serverhosting war gestern, Cloud-Hosting gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT gerecht zu werden.
Headless CMS vs. traditionelles CMS
Bei der Erstellung einer Website setzen viele auf Content-Management-Systeme. Doch hierbei gibt es einige Unterschiede: Während traditionelle CMS Front- und Backend verknüpfen, versorgen Headless CMS die Website lediglich mit Inhalten. Welche weiteren Unterschiede es gibt und welcher CMS-Typ zu Ihnen und Ihrem Projekt passt, erfahren Sie hier.
systemctl
systemctl ist ein zentrales Werkzeug zur Verwaltung von systemd, dem Init-System und Service-Manager für Linux-Betriebssysteme. Das Kommandozeilenwerkzeug bietet Funktionen zur Systemverwaltung und ermöglicht Benutzerinnen und Benutzern die Kontrolle und Verwaltung von systemd-Diensten, -Einheiten und -Konfigurationen. Lernen Sie unserem umfangreichen Tutorial, wie Sie systemctl anwenden.
2D Arrays in C – Erklärung und Beispiele
Durch Verschachtelung können Sie 2D Arrays in C leicht realisieren und verwenden. Dieses Prinzip lässt sich sogar auf beliebig viele Dimensionen erweitern. So ermöglicht Ihnen C, Datenstrukturen mit mehreren Dimensionen zu erstellen und zu verwalten. Wir erklären Ihnen die Grundlagen von Arrays in C und wie Sie 2D Arrays anlegen können, inklusive anschaulicher Beispiele.
Java variables
Java Variables können verschiedene Datentypen speichern und sind daher elementar für die Arbeit mit der Programmiersprache. Wir erklären, was Java-Variablen genau sind, wie Sie diese deklarieren und initialisieren und in welche unterschiedlichen Typen Java var im Einzelnen unterteilt werden können. Außerdem zeigen wir Ihnen einige Beispiele für den Einsatz der Variablen.
Java StringBuilder
Da herkömmliche Strings nicht nachträglich geändert werden können, ohne ein neues Objekt zu erstellen, kann mitunter eine Alternative lohnenswert sein. Java StringBuilder erlaubt Ihnen die Manipulation der hinterlegten Zeichenfolge durch unterschiedliche Methoden. Hier erfahren Sie, wie die Klasse funktioniert, was sie auszeichnet und welche wichtigen Methoden sie bietet.
Java String to int
Um in Java String to int umzuwandeln, haben Sie die Wahl zwischen zwei praktischen Methoden: Integer.parseInt() und Integer.valueOf(). Wir erklären Ihnen, wie die beiden Methoden funktionieren, zeigen ihre Syntax und erläutern anhand einiger praktischer Beispiele, wie Sie sie verwenden. Dabei erfahren Sie auch, welche Einschränkungen die Umwandlung von String to int in Java hat.
Java String Substring
Wenn Sie aus einem String einen Teilstring entnehmen möchten, haben Sie dafür verschiedene Optionen. Die wahrscheinlich effektivste Methode ist Java String substring(). Wir erklären Ihnen, wie diese Methode funktioniert, und zeigen Ihnen ihre beiden Varianten mit und ohne endIndex anhand einiger praktischer Codebeispiele.
Java String Compare
Um Strings miteinander zu vergleichen, haben Sie in Java verschiedene Optionen. Besonders empfehlenswert ist die Methode Java equals(), aber auch Java compareTo() ist für Strings sehr gut geeignet. Wir erklären Ihnen, wie die beiden Methoden funktionieren, und zeigen auch, in welchen Fällen der Operator == eine gute Wahl ist.
Java String Split
In Java ist es möglich, einen gesamten String in mehrere Teilstrings aufzuteilen. Dies dient der Übersichtlichkeit oder kann auch aus anderen Gründen nötig oder zumindest praktisch sein. Die Methode für diesen Einsatzzweck nennt sich Java String split(). Wir erklären Ihnen, wie Sie die Methode anwenden, welche Parameter sie hat und was Sie bei ihrem Einsatz beachten sollten.
Java Modulo
Java Modulo ist auch als Restwertoperator bekannt. Er wird dafür genutzt, nach der Division zweier Zahlen zu ermitteln, welcher Rest übrigbleibt. Wir erklären Ihnen hier, warum der Modulo-Operator in Java so wichtig ist und zeigen Ihnen mit Hilfe einiger praktischer Beispiele, wie Sie ihn in Ihrem Code verwenden können.
Java Strings
Zu den wichtigsten Datentypen gehören in Java die Strings. Diese werden genutzt, wenn Sie Abfolgen von Zeichen oder Ziffern abbilden und bearbeiten möchten. Einmal angelegt, ist ein String final und unabänderlich. Hier erfahren Sie, welche Syntax Java Strings haben, wie sie funktionieren und mit welchen Methoden Sie sie weiter bearbeiten können.
Java int to String
Es ist in Java möglich, den primitiven Datentyp Integer, der eine ganze Zahl beinhaltet, in den komplexen Datentyp String umzuwandeln. Damit es bei der Konvertierung keine Probleme gibt, sind paar Dinge zu beachten. Wir zeigen Ihnen, wie Sie in Java int to String konvertieren, welche Möglichkeiten die Programmiersprache hierfür bietet und wie der jeweils dazu passende Code aussieht.
Java do while Loop
Mit dem do-while-Loop bietet Java eine praktische Methode, um bestimmte Anweisungen mehrfach durchführen zu lassen. Die Häufigkeit der Wiederholungen wird dabei von einer Abbruchbedingung bestimmt. Ist diese erreicht, verlässt das Programm sofort die Schleife. Andernfalls werden die hinterlegten Aktionen weiter wiederholt. Hier erfahren Sie, welche Syntax die do-while-Schleife in Java hat und wie sie funktioniert.
Java Final
Manchmal ist es wichtig, dass bestimmte Elemente innerhalb des Codes nicht nachträglich verändert werden können. Mit final bietet Java einen Modifikator, der genau für diesen Zweck eingesetzt wird. Wir erklären Ihnen, was Java final genau ist, und zeigen Ihnen anhand praktischer Beispiele, wie er mit Klassen, Methoden und Variablen funktioniert.
Java Enums
Wenn Sie Werte in Ihrem Code etablieren wollen, die nicht geändert werden können, sind Java Enums eine gute Methode. Sie eignen sich vor allem für Variablen, die nur eine kleine Anzahl von möglichen Zuständen haben sollen. Das betrifft zum Beispiel Monate, Wochentage, Farbvarianten oder Schritte innerhalb einer Produktion. Wir zeigen Ihnen, wie Sie Java Enums verwenden.
Java Data Types
In Java gibt es verschiedene Datentypen, die bestimmen, welche Werte innerhalb einer Variablen dargestellt werden können. Dabei unterscheidet man zwischen acht verschiedenen primitiven Datentypen, die in vier Gruppen eingeteilt werden können, und außerdem zahlreichen weiteren komplexen Datentypen oder Referenztypen, mit denen auch komplexe Strukturen möglich sind. Wir stellen Ihnen wichtige Java Data Types vor.
Excel REST-Funktion
Die Modulus-Excel-Funktion dient dazu, Restbeträge bei Divisionen zu berechnen, und kommt z. B. beim Verwalten von Produktionsdaten zum Einsatz. Auch in diversen anderen Situationen kann die praktische Funktion den Büroalltag erheblich vereinfachen. Der folgende Überblicksartikel zur Excel-REST-Funktion bietet Profi-Tipps zur einfachen Anwendung.
Java Operators and or
Während der AND-Operator in Java genutzt wird, um zu überprüfen, ob zwei Voraussetzungen erfüllt werden, erlaubt der Java-Operator OR auch eine von zwei falschen Aussagen. Wofür die beiden Funktionen verwendet werden, wie ihre jeweilige Syntax aussieht und in welchen Details sie sich voneinander unterscheiden, erfahren Sie hier.
Java Primitives
In Java gibt es acht primitive Datentypen: boolean, byte, char, double, float, int, long und short. Erfahren Sie, wofür die Java Primitives benutzt werden, was ihre jeweilige Funktion ist und wann Sie welchen Typ verwenden sollten. Außerdem können Sie an einigen praktischen Codebeispielen sehen, wie die Datentypen deklariert werden.
Java Boolean
Der Java Boolean ist für viele Befehle während der Programmierung ein sehr wichtiger Baustein. Er wird genutzt, wenn eine Antwort nur zwei mögliche Werte haben soll. Innerhalb des Codes kann er eingesetzt werden, um Aktionen durchzuführen oder zu unterbinden. In diesem Artikel stellen wir Ihnen den Java Boolean vor und erklären seine Funktionsweise mit Hilfe einiger einfacher Beispiele.
Java Math
Wenn Sie in Java Berechnungen durchführen möchten, ist die Klasse Java Math ein wertvolles Werkzeug. Sie bedient sich einer einfachen Syntax und ermöglicht es Ihnen, neben einfachen numerischen Berechnungen auch Logarithmen und trigonometrische Aufgaben zu lösen. Hier erfahren Sie, wie die Math-Class in Java funktioniert und welche Methoden zur Verfügung stehen.
Java Comments
Wenn Sie im Quellcode arbeiten, ist es oft sinnvoll, Arbeitsschritte zu erklären. So finden Sie sich nicht nur selbst bei längerer Arbeit an einem Projekt besser zurecht, sondern erleichtern auch anderen Personen die Mitarbeit. Mit Java Comments können Sie Erläuterungen direkt im Code hinterlassen. Wie das funktioniert, erklären wir Ihnen hier.
Windows 10: WinSxS bereinigen
Windows 10 legt eine Reihe von temporären Systemdateien und älteren Update-Versionen im WinSxS-Ordner ab, um diese notfalls wiederherstellen zu können. Da das Verzeichnis mit zunehmender Dauer recht groß werden kann, lohnt es sich, WinSxS regelmäßig zu bereinigen bzw. zu verkleinern. Mit DISM und der Datenträgerbereinigung liefert Windows 10 die passenden Tools.
Excel SUCHEN-Funktion
Excel SUCHEN bietet Ihnen die Möglichkeit, schnell komplexe Auswertungen von großen Datensätzen vorzunehmen, Daten zu bereinigen und dabei den Überblick zu behalten. Wenn man sie richtig anwendet, ist die Excel-SUCHEN-Funktion ein echtes Power-Tool. In unserem Überblicksartikel erfahren Sie mehr über den Einsatz dieses nützlichen Features.
Excel-Duplikate anzeigen
Es gibt verschiedene Gründe, sich in Excel Duplikate anzeigen zu lassen: So könnten Sie Fehler filtern oder doppelte Einträge analysieren wollen. Excel kann Ihnen solche doppelten Werte automatisch anzeigen. Dank farblicher Markierungen sehen Sie dann auf einen Blick, welche Einträge in Ihren Tabellen doppelt auftreten. Die Funktion dafür ist leicht zu nutzen: Wir erklären, wie man sie verwendet.
Tumblr mit eigener Domain
Die Adresse Ihres Tumblr-Blogs ist standardmäßig nicht sehr individuell, da Sie lediglich eine Subdomain unter der Hauptadresse erhalten. Gegen eine kleine jährliche Gebühr können Sie Tumblr aber auch mit einer eigenen Domain verknüpfen. Die Einrichtung ist in wenigen Schritten getan – vorausgesetzt, Sie haben bereits eine Adresse registriert.
Word öffnet nicht
Meist führen Programme die Ursache von Problemen mit einer Fehlermeldung an und erleichtern so die Fehlerbehebung. Doch was ist zu tun, wenn Word sich nicht öffnet und auch keine Fehlermeldung anzeigt? Die Ursachen hierfür sind vielfältig. Wir zeigen Ihnen vier Lösungen, die Ihnen weiterhelfen, wenn sich Word nicht öffnen lässt.
SVERWEIS in Excel
Ab einem bestimmten Umfang ist es sehr zeitraubend, in Excel-Tabellen per Hand nach einem bestimmten Eintrag zu suchen. Dann kommt der SVERWEIS ins Spiel. Die praktische Funktion gibt Ihnen zum benötigten Suchkriterium den entsprechenden Wert wieder. Damit auch Sie von der praktischen Funktion profitieren können, liefern wir zum SVERWEIS eine Erklärung – einfach und anhand eines Beispiels.
Excel-Makro aktivieren
Seit über drei Jahrzehnten hält Microsoft mit Excel eine hervorragende Lösung zum Erstellen einfacher Tabellen und zum Berechnen komplexer Formeln und Funktionen bereit. Zusätzlich zu seinem riesigen Funktionsumfang punktet die Tabellenkalkulation mit der Möglichkeit, Makros zu erstellen und zu verwenden, um beliebige Prozesse und Aufgaben zu automatisieren. Wir zeigen Ihnen, wie Sie Excel-Makros aktivieren.
Excel Wenn-Dann-Funktion
In Excel ist die WENN-DANN-Funktion eine der hilfreichsten Formeln. In vielen Situationen können Sie hiermit einen logischen Vergleich starten: Wenn A wahr ist, dann gilt B, andernfalls C. Um das nützliche Werkzeug der WENN-DANN-Funktion aber auch gewinnbringend einsetzen zu können, muss man verstehen, wie es funktioniert. Wir erklären die Syntax sowie eine nützliche Erweiterung der WENN-Funktion.
Excel leere Zeilen löschen
Wer regelmäßig mit Tabellen arbeitet, stößt beim Umarbeiten und Neustrukturieren oft auf Zeilen ohne Inhalte. Jede dieser Zeilen per Hand zu entfernen ist häufig sehr mühsam. Doch Excel kann solche Leerstellen automatisch finden. Es gibt sogar gleich mehrere Wege, in Excel leere Zeilen zu löschen. Wir stellen zwei davon vor.
Excel INDIREKT-Funktion
In Excel arbeiten wir fast immer mit Zellbezügen. Statt Werte einzeln in die Formeln einzutragen, ziehen wir diese aus den Zellen der Tabellen. Mit der Excel-Funktion INDIREKT können Sie sogar Referenzen aus anderen Zellen ziehen. Das kann zum Beispiel im Umgang mit mehreren Tabellenblättern oder beim Erzeugen komplexer Formulare helfen. Wir erklären, wie man Excel INDIREKT korrekt verwendet.
Excel-Dropdown erstellen
Wer regelmäßig mit großen Datensammlungen in Tabellenkalkulationsprogrammen arbeitet, ist froh über jede Erleichterung im Umgang mit Datenwerten. In Excel sind Dropdowns eine solche Hilfe. Durch die Dropdown-Liste können Sie passende Inhalte einfach per Mausklick einfügen und brauchen nicht immer wieder den gleichen Text eintippen. Wir erklären, wie Sie in Excel ein Dropdown erstellen können.
Excel INDEX-Funktion
Analysen von großen Datenmengen können sehr nervenaufreibend sein. Das Tabellenkalkulationsprogramm von Microsoft bietet jedoch zahlreiche Funktionen, mit denen sich Arbeitsblätter einfacher und effizienter aufbereiten lassen. Excel ermöglicht Ihnen mit der INDEX-Funktion beispielsweise, gezielt einen bestimmten Zellinhalt wiederzugeben. Vor allem in Kombination mit anderen Funktionen kann das sehr nützlich sein.
Excel-Datei wiederherstellen
Excel-Dateien wiederherzustellen kann Zeit und Nerven kosten. Windows und das Office-Programm selbst bieten mehrere Möglichkeiten, wichtige Excel-Tabellen wiederherzustellen, die durch einen Programmabsturz oder Bedienungsfehler nicht gespeichert bzw. nachträglich überschrieben wurden. Dieses Tutorial präsentiert Ihnen nützliche Lösungen und liefert Praxistipps.
Excel-Dropdown bearbeiten
Mit Dropdown-Listen gestalten Sie Tabellen in Excel professioneller, einfacher und weniger anfällig für Fehler. Doch wie so oft im Arbeitsalltag müssen auch bei Dropdown-Menüs ab und an Änderungen vorgenommen werden. Deshalb erklären wir Ihnen, wie man Excel-Dropdowns bearbeiten kann. Passen Sie sowohl den Inhalt als auch das Aussehen Ihrer Dropdowns an und fügen Sie für andere Nutzer hilfreiche Informationen hinzu.
ISO 26000
Soziale Verantwortung spielt für Unternehmen eine immer wichtigere Rolle dabei, Aktivitäten beispielsweise in Bezug auf faire Arbeitsbedingungen und nachhaltiges Handeln auszurichten. Dazu stellt die internationale Richtlinie ISO-26000 Beispiele in sieben Dimensionen zusammen und zeigt Aspekte für eine soziale Unternehmensausrichtung. So soll eine kontinuierliche Entwicklung von Unternehmen unterstützt werden.
Entspannungsübungen
Stundenlanges Arbeiten am Rechner und mangelnde Bewegung belasten unsere Haltung oft einseitig. Verspannungen und Schmerzen sind die Folge. Mit einfachen Entspannungsübungen kann man dem auch im Job entgegenwirken und für stressige Phasen beim Arbeiten vorsorgen. Wir stellen die besten Übungen für Job und Freizeit vor.
Schleichwerbung
Ist das noch einfache Produktplatzierung oder schon verbotene Schleichwerbung? Wer online in YouTube-Videos oder sozialen Medien Werbung platziert und Produkte bewirbt, sollte sich diese Frage dringend stellen. Nicht jede Art Werbung ist nämlich erlaubt. Bestimmte Formen der Schleichwerbung sind in Deutschland und der EU sogar verboten. Wir erklären, welche Regeln für Schleichwerbung gelten.
Stressbewältigung
Dauerhaft anhaltender Stress im Job ist einer der häufigsten Auslöser für chronischen Stress und daraus resultierende Erkrankungen. Dabei werden auftretende Symptome häufig so lange übersehen, bis sich der Stress bereits verselbstständigt hat. Ursachen für Stress früh zu erkennen und entgegenzuwirken hilft dabei, eine gesunde körperliche und geistige Basis für die Stressbewältigung zu entwickeln.
Fog-Computing: Definition und Erklärung
Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für ambitionierte Zukunftsprojekte wird klassisches Cloud-Computing damit zur Wachstumsbremse. Fog-Computing ist eine Erweiterung der klassischen Cloud-Architektur, die den Datenverkehr in der Cloud reduziert.
Edge-Computing | Erklärung und Definition
Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – datengetriebene Großprojekte sollen das Leben erleichtern. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern, erfordert neue Konzepte der Datenverarbeitung. Mit Edge-Computing verlagern sich IT-Ressourcen wie Rechenleistung und Speicherkapazität aus der Cloud an den Rand des Netzwerks.
Datenreduktion durch Deduplikation und Kompression
Jeden Tag werden 2,5 Trillionen Bytes an Daten produziert, Tendenz steigend. Speichertechniken, Backup-Prozeduren und Recovery-Systeme müssen in der Lage sein, die gewaltige Datenlast zu tragen und zu verarbeiten. Deshalb braucht es Datenreduktion; also Möglichkeiten, die physisch abgelegten Informationen zu reduzieren. Erfahren Sie hier, wie das funktioniert.
Debian – die universelle System-Software
Informiert man sich über Linux-Betriebssysteme, stößt man schnell auf Debian Linux OS. Die GNU/Linux-Distribution war eine der ersten und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projekts an der Weiterentwicklung der Sammlung. Doch was zeichnet die System-Software eigentlich aus? Und warum ist sie so interessant für den Betrieb von Servern?
Docker-Tools | Das Ökosystem der Container-Plattform
Das stets wachsende Docker-Ökosystem bietet Anwendenden viele Möglichkeiten im Rahmen des Software-Deployments, der Orchestrierung von Containern und Multi-Container-Anwendungen sowie der Continuous Integration (CI) und Continuous Delivery (CD). Wir stellen Ihnen die beliebtesten Docker-Tools und -Erweiterungen vor und gehen auf die Rolle der Container-Technologie im Rahmen einer Digital Infrastructure Platform ein.
Cookies löschen
Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.
SQL-Einführung mit Beispielen
Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Die deklarative Programmiersprache unterscheidet sich jedoch insbesondere in ihrer Syntax von anderen Sprachen, wodurch es zur Herausforderung werden kann, SQL zu lernen. In unserer SQL-Einführung erklären wir Ihnen anhand von Beispielen, wie die Sprache funktioniert.
PageSpeed-Module auf Apache installieren
Google PageSpeed Module sind eine kostenlose Sammlung von Apache Webserver-Modulen, die entwickelt wurden, um die Leistung einer Website zu optimieren. Erfahren Sie, wie Sie Google PageSpeed-Module auf einem Cloud Server unter Linux installieren und aktivieren.
Apache für WordPress installieren und konfigurieren
Erfahren Sie, wie Sie den Apache für WordPress installieren und konfigurieren. In unserer Anleitung zeigen wir Ihnen, welche Anforderungen zu erfüllen sind und wie Sie den Apache für WordPress unter Linux (Ubuntu, Debian, RHEL, Fedora und CentOS) vorbereiten oder das Modul mod_rewrite aktivieren.
Server-Backup mit rsync erstellen
Ein Server-Backup ist das beste Mittel, um wichtige Daten Ihres Onlineprojekts zu sichern und einem Datenverlust vorzubeugen. Gerade in Server-Umgebungen ist eine ausgeklügelte Backup-Strategie angebracht, die alle Endgeräte berücksichtigt. Wenn Sie mit Linux arbeiten, sind rsync-Backups eine kostenfreie und leicht einzurichtende Option. Wie erstellt man Backups mit rsync im Detail?
JavaScript aktivieren
Um JavaScript für Google Chrome zu aktivieren, müssen Sie lediglich die Browsereinstellungen aufrufen und dort an der entsprechenden Stelle die gewünschte Einstellung ändern. In diesem Text zeigen wir Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren, und erklären Ihnen auch, warum eine Deaktivierung möglicherweise gravierende Folgen für die Darstellung zahlreicher Websites haben kann.
Journalctl
Mit dem Befehlszeilenwerkzeug Journalctl können unter Linux Systemprotokolle durchsucht, gefiltert und analysiert werden. Das Tool ermöglicht es, effizient Fehler zu diagnostizieren und einen detaillierten Einblick in die Aktivitäten des Systems zu erhalten. Es bietet Funktionen wie das Anzeigen von Protokollmeldungen, das Filtern nach verschiedenen Kriterien, die Echtzeitaktualisierung und die Suche nach bestimmten Protokolleinträgen.
rsync
rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die tatsächlich geänderten Teile über das Netzwerk gesendet werden. Das minimiert den Datenverkehr und beschleunigt den Übertragungsprozess erheblich.
Install Node.js Ubuntu 2204
Da die Plattform für die Software-Entwicklung sehr hilfreich ist, ist es für Entwicklerinnen und Entwickler häufig sinnvoll, Node.js unter Ubuntu zu installieren. Wir erklären Ihnen, welche Voraussetzungen dafür erfüllt sein müssen, wie Sie die eigentliche Installation durchführen und wie Sie überprüfen, ob alles ordnungsgemäß funktioniert.
Java Hashmap
Eine der effektivsten Möglichkeiten, Daten zu speichern und zielgerichtet wieder abzurufen, sind Schlüssel-Wert-Paare. In Java ist HashMap eine Klasse, mit der Sie dies realisieren können. In unserem Tutorial erklären wir Ihnen, was Java HashMap ist und zeigen Ihnen anhand praktischer Beispiele, wie die Klasse funktioniert.
Java bitwise Operators
Wenn Sie einzelne Bits verändern möchten, bietet Java Bitwise als Lösung an. Mit diesen Operatoren können Sie in die Bits eingreifen und diese nach Ihren Vorstellungen manipulieren. Wir zeigen Ihnen, welche Bitwise Operators es in Java gibt, erklären ihren Nutzen und veranschaulichen ihre Funktionsweise anhand praktischer Beispiele.
Java instanceof Operator
Um Fehlermeldungen in Ihrem Code zu verhindern, ist es häufig empfehlenswert, die Übereinstimmung von Objekten und Klassen zu überprüfen. Der instanceof-Operator von Java ist ein nützliches Werkzeug für diesen Zweck. Hier erfahren Sie, wie der Operator funktioniert und wie Sie ihn anhand praktischer Beispiele selbst ausprobieren können.
Java BigDecimal
Java BigDecimal ist eine Klasse, die selbst komplexe Gleitkommazahlen in jedem Detail abbilden und verarbeiten kann. Wir zeigen Ihnen, wie Sie die Klasse verwenden, und stellen Ihnen die wichtigsten Methoden vor.
Java Main Method
Der sicherlich wichtigste Faktor in jeder Anwendung, die mit der Programmiersprache Java geschrieben und verwendet wird, ist die Java-Methode main(). Jedes Programm wird schließlich innerhalb ihres Gültigkeitsbereichs ausgeführt. Wir erklären wir Ihnen daher ganz genau, was die main-Methode in Java überhaupt ist, wie sie funktioniert und welche Aufgaben ihre einzelnen Bestandteile erfüllen.
MySQL create user
Für die sichere und effiziente Verwaltung Ihrer Datenbanken ist es entscheidend zu wissen, wie man in MySQL neue User erstellt und gezielte Berechtigungen vergibt. Die differenzierte Vergabe von Berechtigungen, angefangen bei der Vergabe von Zugriffsrechten bis hin zum fein abgestuften Erteilen von Privilegien, gibt Ihnen komplette Kontrolle über die Datenbanknutzung.
WinSxS
Mit der Zeit sammelt sich auf einem PC eine Vielzahl von Daten, zum Beispiel durch ungenutzte Programme oder zahlreiche Fotos vom Urlaub. Auch relevante Anwendungen von Windows nutzen große Speichermengen. Eine dieser Anwendungen, der WinSxS-Ordner, ist bei vielen Routinen eingebunden und erreicht Größen im zweistelligen Gigabyte-Bereich. Was leistet der Ordner und wie kann man ihn verkleinern?
Skimming
Wenn Geldautomaten so manipuliert werden, dass Kriminelle dadurch heimlich Informationen von Kredit- oder Debitkarten auslesen können, spricht man von Skimming. Obwohl sich die Sicherheitstechnik weiterentwickelt hat, stellt diese Betrugsmethode eine reale Gefahr beim Geldabheben und Bezahlen dar. Doch es gibt Mittel, mit denen man sich vor dem Betrug am Geldautomaten schützen kann.
Tailgating
Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.
PostgreSQL Alternative
Zwar ist PostgreSQL eine sehr leistungsstarke und sichere Datenbank, wenn Sie allerdings eine schnellere oder nichtrelationale Option suchen, benötigen Sie eine andere Lösung, die ähnlich überzeugen kann. Wir erklären Ihnen, welche Alternativen zu PostgreSQL besonders empfehlenswert sind und arbeiten für Sie deren Vorteile heraus.
SQL Alternative
Im Segment der Datenbanken gibt es längst zahlreiche Alternativen zum SQL-Ansatz. Trotzdem sollte man dabei nicht vergessen, dass auch relationale Systeme viele Vorteile bieten. Wir haben uns für Sie angesehen, welche NoSQL-Lösungen Ihnen einen wirklichen Mehrwert bieten können und sich daher vielleicht für Ihr Projekt anbieten. Auch die Kombination von SQL und NoSQL ist dabei häufig eine gute Entscheidung.
Excel-Formeln erklärt
Mit Excel lassen sich nicht nur vielfältige Tabellen für Aufgabenplanung, Diagramme und Präsentationen erstellen. Mithilfe von verschiedenen Excel-Formeln können Sie automatisch und in kürzester Zeit Aufgaben ausrechnen lassen. Hierzu bietet Excel von einfachen Grundrechenarten bis hin zu komplexen Excel-Formeln alles, was Sie brauchen. Wir erklären, wie Sie Excel-Formeln erstellen.
Webserver: Definition, Hintergründe, Software-Tipps
Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?
Was ist Tethering?
Wenn Sie Ihr mobiles Internet zusätzlich auf einem anderen Gerät nutzen möchten, ist Tethering eine mögliche Lösung. Mit der Technik stellen Sie Ihren Mobilfunk über Kabel, Bluetooth oder WLAN zur Verfügung. Im folgenden Text finden Sie die Begriffsdefinition von Tethering und erfahren, welche Vor- und Nachteile die Methode bietet.
Was ist SSD?
Was ist SSD? Immer häufiger begegnet man dieser Abkürzung, wenn es um die Ausstattung von PCs oder Laptops geht. Die moderne Speichertechnologie erobert sich immer weitere technische Bereiche für Endverbraucher und professionelle Industrieanwender. Was eine SSD im Detail ist, erklären wir Ihnen hier mit allen wichtigen technischen Informationen.
Was ist Software Defined Storage?
Die Datenspeicherung spielt in Unternehmen eine wichtige Rolle: Ob Projektdateien, Nutzerdaten oder andere Dokumente – ohne geeignete, einfach zu administrierende Speicherlösung gerät das Datenmanagement schnell aus den Fugen. Immer beliebter wird in diesem Zusammenhang Software Defined Storage. Dabei kommt ein zentraler Speicher auf Basis eines softwaregesteuerten Hardware-Verbunds zum Einsatz.
Was ist Open Source?
Was ist Open-Source-Software (OSS) und wo liegen ihre Besonderheiten? Die Geschichte von Open Source und dem Prinzip von frei zugänglichem Code in der Software-Entwicklung ist so alt wie die ersten Internettechnologien. Erfahren Sie hier, was das erste offene Anwendungsmodell war, wie sich freie und geschlossene Software unterscheiden und wie Sie Open Source zu Ihrem Vorteil nutzen.
Was ist NVMe?
Mit NVMe, kurz für Non-Volatile Memory Express, wurde erstmalig ein Protokoll speziell für die Anbindung von SSD-Festkörperspeichern über die PCIe-Schnittstelle entwickelt. Mit schlankem Befehlssatz und paralleler Verarbeitung der Datenzugriffe können moderne SSDs ihr volles Potenzial ausschöpfen. Erfahren Sie, wie Sie die Vorteile von NVM Express für sich nutzen können.
Was ist KVM?
Mit KVM bringt das Open-Source-Betriebssystem Linux eine leistungsfähige integrierte Virtualisierungsfunktion mit. Dadurch ist es möglich, ein oder mehrere Betriebssysteme als Gastsysteme auf dem Linux-Rechner zu betreiben. Die direkte Integration in den Betriebssystemkern garantiert eine hohe Stabilität und gute Performanz. Da die Virtualisierungslösung kostenfrei verfügbar ist, lohnt sich ein Blick auf sie.
Was ist Hyperscale?
Hyperscale beschreibt eine Server-Architektur, die flexibel auf Anforderungen bezüglich der Datenmengen bzw. Rechenkapazitäten reagiert. Beim Hyperscale-Computing steht eine große Anzahl von Servern bereit, die je nach Datenaufkommen horizontal vernetzt werden. Es handelt sich um ein skalierbares System, dessen Kapazitäten automatisiert auf schwankende Datenmengen reagieren.
Was ist ein Thin Client?
Wenn Server virtualisierte Desktopumgebungen bereitstellen, eignet sich besonders ein Thin Client als Schnittstelle zwischen Benutzer bzw. Benutzerin und Server. Es handelt sich dabei um einen Computer ohne lokale Rechenkapazität, der mit dem Server kommuniziert. Erfahren Sie, welche Vor- und Nachteile Thin Clients haben und warum Unternehmen sich häufig für deren Einsatz entscheiden.
Was ist ein Fat Client?
Wenn Sie mit einem Laptop oder Desktop-PCs arbeiten, dann sind Sie stolzer Besitzer eines Fat Clients bzw. Thick Clients. Ein Fat Client hat alle Ressourcen integriert und ist in der Lage, die gewünschten Anwendungen auszuführen. Aber wie funktioniert ein Fat Client und welche Anwendungsszenarien sind mit dieser Art von Client denkbar? Erfahren Sie außerdem, welche Vor- und Nachteile Fat Clients mit sich bringen.
Was ist eine Multi-Cloud?
Multi-Cloud bezeichnet die parallele Verwendung von mehreren Cloud-Services, z. B. Public, Private oder Hybrid Clouds. Damit nutzen Sie verschiedene Cloud-Modelle gleichzeitig und können gezielt die beste Variante für jeden Einsatzbereich wählen. Die einzelnen Cloud-Modelle können dabei von verschiedenen Providern stammen.
Was ist DoS (Denial of Service)?
Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert dabei?
Was ist Distributed Computing?
Distributed Computing ist eine Grundlagentechnik der Digitalisierung. Viele Unternehmen und Cloud-Dienste setzen auf das Verfahren, das eine leistungsfähige und zugleich wirtschaftliche Infrastruktur zur Verfügung stellt. Selbst anspruchsvolle Forschungsprojekte und Business-Anwendungen profitieren von den flexiblen und praxisnahen Lösungen des verteilten Rechnens.
Was ist DDNS (dynamisches DNS)?
Sich mit dem eigenen Heimcomputer von außerhalb zu verbinden ist heute keine komplizierte Angelegenheit mehr. Es ist sogar äußerst praktisch, wenn man vom Büro auf den eigenen Rechner zugreifen und Dateien austauschen kann. Doch oft erschweren ständig wechselnde IP-Adressen des hauseigenen Routers den Zugriff. Die Lösung bieten DynDNS- bzw. DDNS-Dienste. Wir verraten Ihnen, was darunter genauer zu verstehen ist und wie Ihnen damit der Fernzugriff über das Internet gelingt.
Was ist DBaas?
Relationale Datenbanksysteme wie MySQL müssen nicht mehr zwangsläufig im eigenen Unternehmen gehostet werden. Bei Database as a Service – oder kurz DBaaS – werden eine oder mehrere Datenbanken in die Cloud ausgelagert, was Kosten und Kapazitäten spart. Wir erklären, wie DBaaS funktioniert, wofür es sich eignet und welche Vor- und Nachteile es hat.
Was ist das Neighbor Discovery Protocol (NDP)?
Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das Standard-Gateway, die IP- und die MAC-Adresse zu ermitteln bzw. aufzulösen. Ein wichtiger Baustein von TCP/IPv6 ist das sogenannte Neighbor Discovery Protocol (NDP), das sowohl bei der Adresszuordnung als auch bei der Adressauflösung und -verwaltung mitwirkt.
Was ist das CAP-Theorem?
Das CAP-Theorem besagt, dass verteilte Systeme lediglich zwei der drei Punkte Konsistenz, Verfügbarkeit und Ausfalltoleranz gleichzeitig abdecken können. In diesem Artikel erklären wir Ihnen, woher das CAP-Theorem stammt und wie es definiert wird. Im Anschluss zeigen wir einige konkrete Beispiele auf, die die Gültigkeit von Brewers Theorem, wie die Feststellung auch bezeichnet wird, unter Beweis stellen.
Was ist CRI-O?
Docker und Kubernetes sind bekannte Technologien, die zur Virtualisierung auf Container-Basis dienen. Mit CRI-O existiert nun eine Brücke zwischen dem Container Runtime Interface (CRI) und den bestehenden Laufzeitumgebungen sowie Container-Images der Open Container Initiative (OCI). Wie CRI-O genau funktioniert, erfahren Sie in diesem Artikel.
Was ist Block Storage?
Datei speichern und fertig! Für viele Nutzer beschränken sich die Gedanken bei der Wahl des Speichers auf den Platz, der ihnen zur Verfügung steht. Dabei gibt es verschiedene Speicherarten mit ihren jeweiligen Eigenschaften. Wir stellen den Block Storage vor. Wie funktioniert der Blockspeicher und was sind seine Vorteile?
WAN
Wer sich mit Netzwerken beschäftigt, stößt früher oder später auf den Begriff WAN (Wide Area Network). Viele verwechseln WAN mit WLAN oder LAN. Dabei unterscheidet sich ein Wide Area Network deutlich von den beiden anderen Netzwerktypen. Wir erklären, wozu ein WAN eingesetzt wird, wie es aufgebaut ist, und vergleichen es mit verwandten Netzwerken.
URL - Uniform Resource Locator
Der Uniform Resource Locator (kurz: URL) zählt zu den grundlegenden Standards des World Wide Web. URLs ermöglichen es, Ressourcen im Internet eindeutig zu identifizieren und deren Speicherort zu lokalisieren. Internetnutzer surfen mithilfe von URLs von Webpage zu Webpage, folgen Hyperlinks oder laden Dateien herunter. Dem Konzept liegt dabei eine für Menschen greifbare Syntax zugrunde, die von Maschinen automatisch ausgelesen und interpretiert werden kann.
Software Defined Networking
Cloud-Ressourcen zu mieten, zählt in vielen Unternehmen zur gängigen Praxis. Denn die Nutzung externer, virtualisierter Hardware ist sowohl aus Kostengründen attraktiv als auch aufgrund der damit verbundenen Flexibilität: Viele Provider setzen mit Software Defined Networking (SDN) inzwischen auf einen modernen Netzwerkansatz, der es ermöglicht, Hardware rund um die Uhr per Software zu managen und zu skalieren.
Software Defined Data Center
Softwaredefinierte Infrastructure-as-a-Service-Angebote haben den Markt im Sturm erobert. Immer mehr Provider bieten solche flexiblen IT-Ressourcen an, wobei das Angebot von Storage über Server bis hin zu kompletten Netzwerken reicht. Mit dem Software Defined Data Center (SDDC) existiert mittlerweile sogar eine Lösung, die alle IaaS-Modelle kombiniert und Zugriff auf ein gänzlich virtuelles Rechenzentrum gewährt.
So behalten Sie den Überblick beim Server-Vergleich
Beim Server-Vergleich stellt sich wie so oft heraus: Als Website-Betreiber haben Sie eine große Auswahl. Professionelle Hoster bieten virtuelle, dedizierte und cloudbasierte Server in verschiedenen Leistungsstufen an. Doch worin unterscheiden sich diese Server-Modelle? Was zeichnet einen Root-Server im Vergleich zu einem Managed Server aus? Und welches Hosting passt am besten zu Ihrem Webprojekt? Verschaffen Sie sich einen Überblick.
Simple Network Time Protocol (SNTP)
Eine möglichst genaue Systemzeit ist insbesondere dann wichtig, wenn Geräte im Netzwerk miteinander kommunizieren. Systemübergreifende Prozesse geraten beispielsweise schnell ins Stocken, wenn die generierten Zeitstempel stark von der für das System geltenden Uhrzeit abweichen. Synchronisierungsverfahren, die die Uhren der einzelnen Netzwerkteilnehmer im Einklang halten, sind aus diesem Grund unverzichtbar. Eines der einfachsten, verfügbaren Verfahren basiert auf dem sogenannten Simple Network Time Protocol (SNTP).
Serverless Computing
IT-Ressourcen nicht im eigenen Haus bereitzustellen, sondern als Cloud-Infrastruktur zu mieten, ist längst zur gängigen Praxis geworden. Während die meisten Lösungen wie IaaS oder PaaS konkrete Nutzer-Interaktionen für die Administration und Skalierung erfordern, können sich Nutzer beim Serverless-Modell gänzlich auf das Entwickeln und Ausführen des eigenen Projekts konzentrieren.
ccTLDs: Länderspezifische Top-Level-Domain-Liste
Es gibt sage und schreibe über 200 verschiedene länderspezifische Endungen von Internetadressen, sogenannte Country-Code-Top-Level-Domains – oder kurz ccTLDs. Das sind mehr als von den Vereinten Nationen anerkannte Länder. Allerdings befinden sich unter den 200 auch Länder-Domains, die nicht mehr vergeben werden. In unserer ccTLD-Übersicht finden Sie alle Domain-Endungen in einer Liste zusammengefasst mit vielen weiteren Informationen.
Abschiedsmail an Kollegen
Eine Abschiedsmail an die Kolleginnen und Kollegen sollte bei einem Wechsel des Arbeitsplatzes nicht in Vergessenheit geraten. Doch worauf sollten Sie beim Schreiben dieser Mail achten? Wir zeigen Ihnen, wie die perfekte Mail aussieht. Für den Fall, dass Sie doch einmal keine Idee haben, wie Sie eine eigene Mail verfassen, haben wir eine Reihe von Vorlagen für Sie vorbereitet.
SCTP - Stream Control Transmission Protocol
Sollen zwei Computersysteme Daten miteinander austauschen, müssen sie sich auf eine gemeinsame Protokollbasis einigen. So legt das gewählte Transportprotokoll beispielsweise fest, wie die Informationen transferiert werden sollen. Einer der jüngeren Vertreter dieser Protokollsparte ist das Stream Control Transmission Protocol (SCTP), das die IETF (Internet Engineering Task Force) im Jahr 2000 als Alternative zu bekannten Größen wie TCP und UDP veröffentlichte.
SAN-Storage: Große Datenmengen ausfallsicher speichern
Aufgrund der steigenden Datenlast erwägen immer mehr Unternehmen, sich von lokalen Speicherstrategien auf dedizierten Datenservern abzuwenden und eine holistische Lösung in Form eines zentralen Speichernetzes ins Auge zu fassen. Technisch umsetzen lässt sich dies mit einem Storage-Area-Network (SAN). Nutzer eines SAN-Storage profitieren von einem schnellen Datenzugriff und umfassender Hardware-Redundanz – jedoch nur, wenn das SAN-System gemäß bewährter IT-Standards eingerichtet wurde.
SaaS (Software as a Service) im Überblick | Vor- und Nachteile
Software as a Service, oder kurz SaaS, ist ein immer beliebter werdendes Angebot im Cloud-Computing. Mit SaaS verwenden Sie Software über das Internet, anstatt sie etwa auf Ihrer Festplatte zu installieren. Das bietet vor allem für Unternehmen erhebliche Vorteile. Wie bei anderen Cloud-Diensten gibt es dabei aber auch verschiedene Bedenken hinsichtlich der Datensicherheit. Was genau SaaS ist, wo im Einzelnen die Vor- und Nachteile des Modells liegen und wer heute schon von SaaS profitiert – all das lesen Sie in unserem Ratgeber.
RFID (Radio Frequency Identification)
RFID, eine Technologie zur Identifikation von Objekten mithilfe elektromagnetischer Wellen, revolutioniert Logistikprozesse und Warenwirtssysteme. Auch Konzepte zur Automatisierung von Produktionsabläufen im Rahmen des Zukunftsprojekts Industrie 4.0 setzen auf RFID-Systeme. Wir erklären Ihnen, wie Radio Frequency Identification funktioniert und welche Anwendungsfelder es gibt.
REST: Die HTTP-Lösung für Webservices
Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000 formuliert wurde, erfreut sich dabei als Entwicklungsbasis mittlerweile immer größerer Beliebtheit.
Rack Server
Für Informationsverarbeitung kommt es auf Skalierbarkeit, Ausfallsicherheit und Redundanz an. Besonders wichtig ist hierfür eine platzsparende, langlebige Servertechnologie, die viele Kapazitäten und unkomplizierte Konfigurierbarkeit bietet. Aus diesem Grund kommen in Rechenzentren Rack Server besonders häufig zum Einsatz. Erfahren Sie hier, wie Rack Server funktionieren und welche Vor- und Nachteile sie bieten.
Qt
Frameworks sind ein fester Bestandteil der Software-Entwicklung. Die Sammlungen aus Tools, Bibliotheken und einsatzbereiten Komponenten vereinheitlichen und vereinfachen den Entwicklungsprozess, wodurch sich eine Menge Zeit bei der Kreation neuer Anwendungen sparen lässt. Das auf C++ basierende Framework Qt liefert z. B. diverse Werkzeuge zur Erstellung plattformübergreifender Benutzeroberflächen und überzeugt dabei u. a. durch eine hohe Portabilität sowie Anbindungen an diverse andere Programmiersprachen.
PPPoE – Point-to-Point-Protocol
Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?
Kreative Firmennamen-Ideen
Geniale Firmennamen-Ideen erfordern viel Kreativität und Fantasie. Allerdings sollte ein kreativer Firmenname nicht den Bezug zu dem betreffenden Unternehmen verlieren und zu dessen Image sowie der Geschäftsidee passen. Mit Brainstorming und anderen Methoden zur Ideenfindung lässt sich der Kreativität auf die Sprünge helfen. Wir geben Ihnen Tipps und Beispiele für gute Firmennamen.
openSUSE
Mit openSUSE entwickelt und betreut die Nürnberger SUSE GmbH in Zusammenarbeit mit einer engagierten Community verschiedene Linux-Distributionen und -Anwendungen, die sich vor allem durch ihre Stabilität und Benutzerfreundlichkeit auszeichnen. Hier erfahren Sie, was openSUSE genau ist, welche Besonderheiten und Vorteile es bietet und welche unterschiedlichen Distributionen es gibt.
Openshift vs. Kubernetes
Sie möchten mit der zukunftsweisenden Container-Technologie arbeiten, wissen aber nicht, für welche Orchestrierung Sie sich entscheiden sollen? Komfort vs. Flexibilität, PaaS vs. Open Source, OpenShift vs. Kubernetes. Beide Verwaltungstools haben ihre Vorteile, doch welches passt am besten zu Ihrem Projekt? Wir stellen Kubernetes und OpenShift gegenüber, damit Sie sich besser entscheiden können.
NTFS
Die Frage „Was ist NTFS?“ stellt sich in erster Linie Nutzern des Microsoft-Betriebssystems Windows. Denn seit 2001 ist NTFS (kurz für: New Technology File System) der allgemeine Dateisystem-Standard für alle Geräte, die mit den beliebten Microsoft-Systemen arbeiten. Grundlegende Informationen zu technischen Parametern und Versionen sowie zu den Vor- und Nachteilen des Dateisystems erhalten Sie in diesem Artikel.
NFC | Near Field Communication
Die NFC-Funktion eröffnet Smartphone-Nutzern diverse Möglichkeiten. Marktreife NFC-Anwendungen lassen sich unter anderem für das Mobile Payment nutzen – das kontaktlose Bezahlen mit dem Mobilgerät. Was NFC im Detail bedeutet, wie die Technologie funktioniert und für welche Anwendungsfelder sie infrage kommt, haben wir für Sie zusammengefasst.
MPLS: Was ist Multiprotocol Label Switching?
Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).
MAMP: Der praktische Software-Stack für Mac OS X
Wenn Sie eine Website entwickeln, wollen Sie sich auch regelmäßig vergewissern, ob alle Elemente wie gewünscht funktionieren. Während Sie dafür bei einer gewöhnlichen Informationsseite mit statischen Inhalten keinerlei spezifisches Werkzeug benötigen, ist die Vorschau eines Projekts mit dynamischen Elementen nicht ohne zusätzliche Hilfsmittel zu bewerkstelligen. Die einfache Lösung sind vorgefertigte Entwicklungsumgebungen wie MAMP.
Mac-Adresse
Ohne MAC-Adresse geht im Netzwerk gar nichts. Genau wie Ihr Briefträger eine gültige Anschrift benötigt, um die Post zuverlässig zuzustellen, ist auch die Übertragung von Datenpaketen in Rechnernetzen nur mit der eindeutigen Hardware-Adresse des Zielgeräts möglich. Mit der MAC-Adresse steht jedem netzwerkfähigen Gerät mindestens eine solche Adresse zur Verfügung. Doch was hat es mit der MAC-Adresse auf sich und wie lässt sich diese ermitteln?
LAMP-Server – die Lösung für dynamische Websites
Wenn Sie das Software-Paket für Ihr Hosting-Projekt selbstständig zusammenstellen möchten, können Sie aus einer Vielzahl kostenfreier und mal mehr, mal weniger preiswerter Komponenten wählen. Früher oder später werden Sie aber auf das sehr beliebte und oft genutzte Software-Bündel LAMP-Stack stoßen. Was macht dieses Paket im Vergleich zu anderen Lösungen im Hosting-Bereich eigentlich so besonders?
Cloud-Speicher-Vergleich: Onlinedienste im Check
Dateien in der Cloud zu speichern, gehört mittlerweile für viele User zum Alltag. Das Auslagern von Daten auf die Server von Cloud-Anbietern entlastet die eigene Festplatte und sorgt zudem dafür, dass diese jederzeit und von überall aus verfügbar sind. Doch was sind eigentlich die besten Cloud-Lösungen auf dem Markt? Und welche Unterschiede lassen sich bei einem Cloud-Speicher-Vergleich festmachen?
So machen Sie Ihre Website fit für Weihnachten
Zu besonderen Saisons wie der Weihnachtszeit können Website-Besitzerinnen und -Besitzer zu diversen Maßnahmen greifen, um ihren Internetauftritt aufzurüsten und festlich zu gestalten. Wenn auch Sie Ihre Website weihnachten lassen möchten, machen Sie sich unsere sowohl praktischen als auch kreativen Tipps zu Nutze. So werden Sie besonders erfolgreich durch die Festtage kommen.
TypeScript Functions
TypeScript Functions spielen eine entscheidende Rolle in der Software-Entwicklung. Dabei hilft TypeScript insbesondere bei der Vermeidung von häufigen JavaScript-Problemen wie Typkonvertierungsfehler. Hier erfahren Sie alles Wissenswerte über die Deklaration von Typen, Parameter und Rückgabewerte bis hin zur Verwendung von Funktionen in komplexen Anwendungen.
TypeScript Classes
TypeScript Classes weisen eine Vielzahl von Vorteilen auf, die zur Verbesserung der Struktur, Lesbarkeit und Wartbarkeit von JavaScript-Code beitragen. Durch die Typisierung von Variablen, Eigenschaften und Methoden können Sie sicherstellen, dass Sie nur gültige Werte zuweisen und verwenden. Wir erklären Ihnen, was Klassen in TypeScript genau sind und wie man sie einsetzt.
TypeScript Arrays
TypeScript Arrays sind praktisch zum Filtern, Mappen und Reduzieren von Daten. TypeScript bietet zudem zusätzliche Sicherheit gegenüber JavaScript, da es Fehler wie den Zugriff auf undefinierte Elemente oder den Versuch, mit ungültigen Datentypen zu arbeiten, vor dem Ausführen des Codes erkennt. Wir erklären Ihnen, wie Sie Arrays in TypeScript erstellen und verwenden.
TypeScript
TypeScript ist eine leistungsstarke Erweiterung von JavaScript, die in der Webentwicklung zunehmend an Bedeutung gewinnt. In diesem Tutorial stellen wir Ihnen die wichtigsten Merkmale und Einsatzgebiete von TypeScript vor. Wir werden außerdem erforschen, wie TypeScript den Codeentwicklungsprozess verbessert, die Produktivität steigert und gleichzeitig die Codequalität und -sicherheit erhöht.
javascript aktivieren safari
Damit Websites wie geplant angezeigt werden können, muss JavaScript im entsprechenden Browser aktiv sein. Zwar ist dies die Standardeinstellung, sollte die Skriptsprache aber dennoch aus irgendeinem Grund ausgeschaltet sein, können Sie dies manuell ändern. Wir zeigen Ihnen hier, wie Sie JavaScript für Safari aktivieren.
JavaScript aktivieren Microsoft Edge
Die Skriptsprache JavaScript ist in allen gängigen Browsern standardmäßig eingestellt. Sie können JavaScript allerdings auch manuell aktivieren oder deaktivieren. Wir zeigen Ihnen alle Schritte, die notwendig sind, wenn Sie die Sprache in Microsoft Edge zulassen oder ausschalten möchten. Außerdem erfahren Sie hier, warum JavaScript für Ihren Browser wichtig ist.
JavaScript aktivieren Internet Explorer
JavaScript ist für viele Websites und Webanwendungen ein wichtiges Tool. Ohne die Skriptsprache werden dynamische Inhalte nicht geladen und das Nutzererlebnis so erheblich geschmälert. Hier erklären wir Ihnen, wie Sie JavaScript im Internet Explorer aktivieren und was Sie dabei beachten müssen. Standardmäßig wird die Skriptsprache allerdings sowieso erlaubt.
JavaScript aktivieren Firefox
Wenn Sie JavaScript unter Firefox aktivieren oder deaktivieren möchten, ist dafür nur ein einfacher Befehl nötig. Wir zeigen Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren und was Sie dabei beachten sollten. Viele Websites funktionieren nämlich nur, wenn sie auch auf die Skriptsprache zurückgreifen können. Üblicherweise ist sie deshalb voreingestellt.
Was ist SQL
Es gibt diverse Ansätze, große Datenmengen zu speichern und Daten aus diesen Mengen abzufragen. Keine Datenbanktechnologie ist jedoch so weit verbreitet und etabliert wie SQL, die Standardsprache für relationale Datenbanken. Wir erklären, was SQL ist und die Merkmale der Sprache. Anschließend gehen wir auf die Vor- und Nachteile von SQL ein und stellen einige Alternativen vor.
TeamSpeak Docker
Die Installation eines TeamSpeak-Servers mit Docker bringt eine Reihe von Vorteilen mit sich. Docker isoliert den TeamSpeak-Server in einem Container, wodurch Konflikte mit anderen Anwendungen auf dem Host-System vermieden werden. Dies führt zu einer besseren Sicherheit des Servers und unterbrechungsfreien Gesprächen. Lernen Sie, wie die TeamSpeak-Docker-Installation funktioniert.
Discord-Rollen erstellen
Damit Ihr Server optimal läuft und sich alle Mitglieder wohlfühlen, ist es sinnvoll, eine Hierarchie zu etablieren und bestimmte Rechte und Aufgaben zu verteilen. Sie können daher bei Discord Rollen erstellen und zuweisen und so dafür sorgen, dass auch andere Mitglieder die Community unterstützen. Hier lesen Sie, wie das funktioniert und welche Rollen für einen Server sinnvoll sind.
Substack mit eigener Domain
Standardmäßig laufen Newsletter, die Sie auf der Plattform Substack veröffentlichen, unter der Subdomain substack.com. Wollen Sie diese Adresse individualisieren, haben Sie kostenpflichtig die Möglichkeit, eine alternative Substack-Domain einzurichten. Welche Voraussetzungen gilt es hierfür zu erfüllen? Und wie funktioniert die Verknüpfung von Substack und eigener Domain genau?
E-Mail Vorlagen geschäftlich
Geschäftliche E-Mail-Vorlagen helfen bei der Kommunikation zwischen Kunden und Unternehmen. Gerade für immer wiederkehrende Anlässe wird so die Qualität in der Kommunikation sichergestellt. Ein Repertoire der wichtigsten Standardvorlagen sollte demnach immer bereit stehen, um schnell und zuverlässig im Kundenkontakt zu punkten. Wir haben Vorlagen für die häufigsten Kontaktanlässe zusammengestellt.
Outlook mit eigener Domain
Ihr Konto in Outlook können Sie mit einer eigenen Domain synchronisieren. So ersetzen Sie die standardmäßigen Adressen mit .outlook.de, .hotmail.de oder .live.de durch Adressen mit individueller, persönlicher Note. Wie funktioniert die Einbindung einer eigenen Domain in Outlook im Detail? Und welche Voraussetzungen gilt es zu erfüllen?
E-Mail schreiben: So geht es richtig!
Sie möchten eine formelle E-Mail schreiben, haben aber Angst, in Fettnäpfchen zu treten? Wir erklären, wie Sie eine E-Mail richtig schreiben: Was müssen Sie bei der Begrüßung beachten? Wie bauen Sie die perfekte Mail auf? Womit können Sie sich schon im Betreff ins Abseits stellen? Folgen Sie unseren Ratschlägen und orientieren Sie sich an unseren Beispielen, um beim E-Mail schreiben auf der sicheren Seite zu sein.
Firmennamen prüfen
Bevor Sie den Namen Ihres Unternehmens offiziell im Handelsregister eintragen lassen, sollten Sie Ihren Firmennamen zunächst auf Verfügbarkeit prüfen. So gewährleisten Sie, dass dieser einzigartig ist und ihrem Unternehmen einen hohen Widererkennungswert verleiht. Zudem gehen Sie sicher, dass Sie keinen bestehenden Markenrechte verletzen und vermeiden mögliche Schadensersatz- und Unterlassungsklagen.
Kubernetes Load Balancer
Das beliebte Containerverwaltungssystem Kubernetes unterstützt verschiedene Load-Balancing-Ansätze, die dafür sorgen, dass der Workload bestmöglich auf verschiedene Pods aufgeteilt wird. So wird nicht nur die Performance, sondern außerdem die Ausfallsicherheit und Skalierbarkeit verbessert. Erfahren Sie hier, wie Sie Kubernetes Load Balancer erstellen.
Kubernetes Cluster
Ein wichtiger Bestandteil von Kubernetes sind sogenannte Cluster. Kubernetes Cluster dienen dazu, Ihre Anwendungen bei Kubernetes bereitzustellen und auszuführen. Wir zeigen Ihnen, wie Kubernetes Cluster aufgebaut sind und wo überall sie zum Einsatz kommen. Außerdem erfahren Sie in diesem Artikel, wie Sie eigene Cluster bei Kubernetes erstellen.
IRC
Bei einem IRC, kurz für Internet Relay Chat, handelt es sich um ein Chatsystem, über das Sie schriftlich mit Menschen überall auf der Welt kommunizieren können – und das in nahezu Echtzeit. Wir zeigen Ihnen, wie Sie einen IRC einrichten können und was bei dessen Handhabung zu beachten ist. Darüber hinaus stellen wir Ihnen die Vor- und Nachteile eines IRC sowie beispielhafte Anwendungsfälle vor.
Intelligent Edge
Gerade wenn Daten in Echtzeit verarbeitet werden müssen, sind hohe Latenzen oder Verbindungsprobleme ein großes Problem. Beim Intelligent Edge erfolgen die Analyse und Auswertung nahe ihrem Standort. Das spart Zeit und erhöht die Sicherheit. Was Intelligent Edge ist, wie es funktioniert und welche Vorteile es bringt, erfahren Sie hier.
Inkrementelles Backup
Backups anzulegen ist ein Muss für Admins und Privatnutzer. Doch oft scheitert das Vorhaben am damit verbundenen Aufwand. Liegt eine große Menge zu sichernder Daten vor, kann ein Backup stundenlang dauern. Abhilfe schaffen die inkrementellen Backups. Denn dabei werden jeweils nur die Änderungen zur letzten Sicherung übertragen. Wir erklären, wie die inkrementelle Datensicherung funktioniert.
Infrastructure as Code
Die Ansprüche an IT-Infrastruktur sind erheblich gestiegen: Wer heute Software entwickeln und betreiben möchte, hat ohne ein flexibles, jederzeit skalierbares Hardware-Gerüst im Wettbewerb kaum eine Chance. Nicht von ungefähr setzen viele Unternehmen auf IaaS-Ressourcen von Google, AWS und Co., die dank Infrastructure as Code so einfach wie nie zu managen sind. Wir erklären, was damit gemeint ist.
IaaS: Infrastructure-as-a-Service
Cloud-Computing bietet Unternehmen exzellente Möglichkeiten, Ressourcen auszulagern. So gewährt das Cloud-Modell Infrastructure-as-a-Service (IaaS) beispielsweise Zugriff auf IT-Infrastruktur, die klassischerweise von einem externen Anbieter bereitgestellt und gepflegt wird. Auf diese Weise lässt sich ohne eigene Hardware ein komplettes Netzwerk bzw. Rechenzentrum zusammenstellen, dessen Größe jederzeit skalierbar ist. Doch was ist IaaS eigentlich genau? Und welche Typen und Einsatzszenarien gibt es?
Hybrid Cloud
Cloud-Dienste bieten einige Vorteile: Sie sind flexibel, meist günstig und erfordern wenig Aufwand. Wenn da nicht der Nachteil wäre, dass man seine sensiblen Daten in fremde Hände geben muss. Die Hybrid Cloud bietet einen interessanten Kompromiss: Durch diese Lösung können wichtige Daten vor Ort bleiben und andere in eine flexibel skalierbare Public Cloud ausgelagert werden. Wir erklären, wie das funktioniert.
HPC – High-Performance Computing
High Performance Computing ist auch als Supercomputing bekannt und steht für leistungsfähiges Hochleistungsrechnen. HPC-Lösungen nutzen spezifische Technologien, um rechenintensive Aufgaben zu bewältigen und große Datenmengen zu verarbeiten. Dabei kommen parallele Rechenvorgänge und aggregierte Systeme zum Einsatz. Was HPC umfasst und welche Verfahren es gibt, erfahren Sie hier.
Grid Computing
Mehr hilft mehr – das gilt auch beim Grid Computing. Diese Technik bezeichnet ein Netzwerk lose verbundener Computer, die als virtueller Supercomputer agieren. Grid-Computing-Netzwerke stellen mit ihren zusammengeschlossenen Computerclustern mehr Rechenleistung und Ressourcen zur Verfügung. Wie Grid Computing funktioniert und was der Unterschied zu Cloud Computing ist, erfahren Sie in diesem Artikel.
Function as a Service (FaaS)
Cloud Computing Services sind auf dem Vormarsch. Entwickler erhalten damit die Möglichkeit, sich ganz auf die Programmierung von Anwendungspaketen zu konzentrieren. Die Bereitstellung durch FaaS-Anbieter beschleunigt die Entwicklung, die Verwaltung von Server-Infrastrukturen fällt weg. Eine automatische Skalierung und effizientere Kostenstrukturen machen FaaS zu einer Alternative gegenüber klassischer Programmierung.
FPS
Bilder pro Sekunde bzw. Frames per Second sind insbesondere im Gaming eine wichtige Messgröße, die bestimmt, wie flüssig ein Spiel für Betrachterinnen und Betrachter abläuft. Doch wie viele Bilder pro Sekunde kann ein Mensch verarbeiten und was nutzen höhere Framerates? Wir erklären, wann Filme, Videos und Spiele flüssig laufen.
FAT32
Was ist FAT32? Seit 1996 können Daten mithilfe dieses plattformübergreifenden Formats zwischen verschiedenen Medien (z. B. Festplatten, USB-Sticks) und Betriebssystemen (Windows, Linux, macOS) ausgetauscht werden. Doch kann das System auch heute noch gegen andere Formate wie NTFS oder exFAT bestehen?
exFAT
Was ist exFAT? Das Dateisystem exFAT wurde speziell für Flash-Speichermedien wie USB-Sticks und SD-Karten entwickelt. Es erleichtert als plattformübergreifendes Format den Austausch zwischen Apple- und PC-Geräten über externe SSD- und HDD-Festplatten. Der exFAT-Standard ist eine Weiterentwicklung des Dateisystems FAT32.
ECC RAM: Hauptspeicher-Lösung für sichere Daten
Der Arbeitsspeicher ist einer der wichtigsten Bausteine von Computersystemen und von besonderer Bedeutung für die Verarbeitung großer Datenmengen. Neben der Steigerung der Speicherkapazität gilt es auch die Sicherheit der Daten zu gewährleisten. Bitfehlern z. B. wird mit dem sogenannten ECC-RAM als Hauptspeicher der Kampf angesagt. Die fehlerkorrigierenden Speichermodule kommen bisher vor allem im Server-Umfeld zum Einsatz.
DoS und DDoS: Angriffsmuster im Überblick
Die Verfügbarkeit von Serverdiensten steht bei internetaffinen Unternehmen in direktem Zusammenhang zum Geschäftserfolg. Dennoch sind viele Server anfällig für DoS- und DDoS-Angriffe, die gezielt Überlastungen herbeiführen und so kostenintensive Ausfälle provozieren. Doch welchen Angriffsmustern folgen diese Attacken und welche Gegenmaßnahmen lassen sich treffen, um kritische Systeme vor Übergriffen zu schützen?
Docker-Image
Beim Erlernen der Docker-Plattform stößt man immer wieder auf dieselben Begriffe: Docker-Container, Docker-Image, Dockerfile. Es ist nicht einfach, die Übersicht zu bewahren, denn die Unterschiede zwischen den Konzepten sind subtil. In unserer Ratgeberreihe erklären wir, wie die einzelnen Komponenten des Docker-Ökosystems zusammenhängen. Diesmal erfahren Sie, worum es sich bei einem Docker-Image handelt.
Docker Container Volumes
Software zur Containerverwaltung wie Docker erleichtert Ihnen die Arbeit mit Linux-Containern erheblich. Sie können nicht nur Dateien zwischen Containern austauschen, sondern auch Dateien aus Containern speichern. Dieser Artikel zeigt Ihnen neben einem Überblick über das Docker-Dateisystem, wie Sie die Container mithilfe von Docker-Container-Volumes noch effektiver nutzen können.
Docker-Container
Die Anwendungs-Virtualisierung mit Docker-Containern erfreut sich großer Beliebtheit. Jedoch ist das Thema aufgrund der Vielzahl der Konzepte anfangs schwer zu durchschauen. Gerade die Beziehung zwischen Docker-Image und Docker-Container wirkt oft verwirrend. In diesem Artikel erklären wir, was es mit Docker-Containern auf sich hat. Wir gehen im Detail auf deren Aufbau, Erzeugung und Einsatz ein.
DNS-Propagation
Ändern Sie das DNS einer Website, kann es Stunden oder sogar Tage dauern, bis die Änderungen bei jedem Server ankommen. Diese Übergangsphase nennt man DNS-Propagation. Wir erklären Ihnen, was es damit auf sich hat, woher die Verzögerung kommt und wie Sie die DNS-Propagation einfach testen können.
DNS Leak
Sie sind auf die Wahrung Ihrer Privatsphäre bedacht und setzen daher beim Surfen ein VPN? Gut! Doch ist Ihnen bewusst, dass dabei einiges schiefgehen kann? Wir zeigen die Gefahren auf, die von DNS Leaks ausgehen, und erklären, wie Sie sich effektiv dagegen schützen können. Dabei gehen wir auch auf die interessante Funktionsweise der DNS-Leak-Tester ein.
Discord Server löschen
Sie wollen in Ihrem Discord aufräumen? Einen Discord-Server können Sie nicht nur einfach selbst erstellen, sondern auch jederzeit wieder mit wenigen Klicks entfernen. Erfahren Sie hier anhand einer kompakten Anleitung für die App und einer ausführlicheren Anleitung für die Desktop-Anwendung inklusive Screenshots, wie Sie einen Discord-Server löschen.
Differenzielles Backup
Im Rahmen unserer Artikelserie zu Backup-Methoden und -Strategien stellen wir hier das differenzielle Backup vor. Bei diesem werden lediglich die Änderungen seit dem letzten Full Backup gesichert. So lässt sich eine Menge Zeit und Speicherplatz einsparen. Wir erklären, wie differenzielle Backups genau funktionieren und wann sie eingesetzt werden.
Die IANA erklärt: Das sind ihre Aufgaben
Eine einzigartige Adresse ist die Voraussetzung dafür, dass ein Brief auf dem Postweg den richtigen Empfänger erreicht. Ähnlich ist es auch im Internet. Das Netzäquivalent zur Postadresse ist dabei die IP-Adresse. Zu den Aufgaben der Internet Assigned Numbers Authority (IANA) gehört es, den globalen Pool an IP-Adressen zu koordinieren. Die Einrichtung übernimmt aber noch weitere wichtige Aufgaben bei der Verwaltung des Internets.
Dedizierte IP
Über viele Jahre hinweg waren dedizierte IPs (Dedicated IPs) im Hosting- und Mailing-Bereich eine feste Größe. Auch heute haben Sie bei vielen Diensten die Möglichkeit, eine feste IP-Adresse für Ihr Projekt zu wählen. Doch stellt eine dedizierte IP-Adresse eigentlich überhaupt eine bessere Lösung dar als gemeinsame bzw. geteilte Adressen? Wir stellen die beiden IP-Typen vor und räumen mit den größten Mythen auf.
Cryptomining
Kryptos sind das neue Gold – zumindest weckt Cryptomining klare Assoziationen zum einstigen Goldrausch. Der Aufstieg von Kryptowährungen wie Bitcoin hat zu einem wahren Hype um das digitale Geld und Cryptomining geführt. Mining steht hier für das Abschürfen bzw. Verifizieren von Kryptos durch verfügbar gemachte Rechenleistung und Cryptominer. Wir erklären die Funktion und die Gefahren von Cryptomining.
Homepage Anbieter
Trotz geringer Programmier- und Designkenntnisse kann heute fast jeder eine eigene Homepage erstellen. Dabei gibt es Anbieter, die neben Vorlagen und Modulen das Rundum-sorglos-Paket inklusive Domain, Hosting und E-Mail-Postfach liefern. Andere, oftmals komplett kostenlose Angebote richten sich eher an fortgeschrittene Nutzerinnen und Nutzer. Wir haben neun Homepage-Anbieter miteinander verglichen.
Slack-Alternativen für optimierte Team-Kommunikation
Slack ist ein cloudbasiertes Kommunikationstool für Unternehmen. Bekannt ist es für seine Nutzerfreundlichkeit und seinen kometenhaften Aufstieg am Markt. Doch viele Slack-Alternativen sind ebenso intuitiv gestaltet – und haben oft den Vorteil, dass sie europäische Datenschutz-Standards erfüllen. Selbst kostenlose Slack-Alternativen bieten Ihnen mehr Sicherheit als die beliebte Software.
Snapchat-Advertising | Snapchat für Unternehmen
Wer auf Snapchat werben möchte, kann auf verschiedene Werbeformate zurückgreifen, etwa auf sogenannte Snap Ads oder Filter. Doch wie funktioniert Snapchat-Werbung und was kosten die unterschiedlichen Werbemittel? Wie lassen sich die Werbeformate erstellen? Und lohnt sich der Aufwand für Ihr Unternehmen? Hier finden Sie die Antworten.
Homepage erstellen Programme
Für eine professionelle Homepage braucht man heutzutage weder umfassende Programmierkenntnisse noch viel Budget. Denn mit einer Homepage-Software erstellen auch unerfahrene Nutzerinnen und Nutzer in kurzer Zeit eine umfangreiche Website – für Unternehmen, Selbstständige oder andere Zwecke. Aber was ist bei den Lösungen alles enthalten? Was braucht man und was nicht? Wir stellen die beliebtesten Homepage-Programme kurz vor.
Wie erstellt man eine Website?
Der eigene Online-Auftritt ist für Unternehmen und Marken essentiell. Nur mit einer eigenen Homepage können sie ihre Dienstleistung oder Ihr Sortiment wirklich allen Kundinnen und Kunden vorstellen. Auch für andere Zwecke ist die Internetseite mittlerweile häufig die beste Lösung. In diesem Ratgeber erklären wir Ihnen leicht verständlich, wie man eine Website erstellt und welche Ansätze es dafür gibt.
Colocation
Kosteneinsparungen, eine unterbrechungsfreie Stromversorgung und eine dauerhaft stabile Netzwerkverbindung – all das verspricht das sogenannte Server Housing. Doch lohnt sich die Auslagerung des eigenen Servers in ein externes Rechenzentrum? Wir zeigen Ihnen, was genau man unter Colocation versteht, welche Vor- und Nachteile das Auslagern des eigenen Servers mit sich bringt und welche Kosten dadurch entstehen.
Blade Server
Blade Server zählen zur kleinsten, leistungsstärksten Servertechnologie – vor allem, wenn es um Skalierbarkeit, Platzersparnis und Serververdichte geht. Zu den Stärken von Blade Servern zählen der dedizierte Einsatz für spezifische Anwendungen und der reduzierte Stromverbrauch. Welche Vorteile Blade Server noch bieten und wie sie sich von Rack Servern unterscheiden, erfahren Sie hier.
Big Data as a Service
Big Data as a Service, kurz BDaaS, steht für Dienste, Tools und Plattformen zur Verarbeitung und Verwaltung von Big Data. Die Verarbeitung von Big Data bietet Unternehmen Einblicke in komplexe Geschäftsprozesse und Kundendaten, fordert jedoch Ressourcen. Durch die Auslagerung der Datenverarbeitung per BDaaS lassen sich Projekte besser skalieren, die Wettbewerbsfähigkeit verbessern und die Sicherheit stärken.
Bare-Metal-Server | Definition und Aufbau
„Bare Metal“ – die neueste Produktschöpfung auf dem Webhosting-Markt hört auf einen martialischen Namen. Tatsächlich steht bei Servern mit diesem Beinamen die leistungsstarke Hardware im Fokus. Bei einem Bare-Metal-Server reicht der Zugriff des Nutzers quasi bis aufs blanke Metall. Alle darauf aufsetzenden Software-Komponenten unterliegen der Nutzerkontrolle und lassen sich nach individuellen Bedürfnissen installieren und konfigurierten. Welche Vorteile bietet ein solches Hosting-Konzept und wann sollten Webseitenbetreiber auf Bare-Metal-Server zurückgreifen?
Apache Kafka
Aufgrund ihrer Vielseitigkeit steht die Open-Source-Software Apache Kafka bei vielen Unternehmen hoch im Kurs. Die Lösung zur Speicherung und Verarbeitung von Daten zeichnet sich insbesondere durch eine hohe Performance, Skalierbarkeit und Fehlertoleranz aus, weswegen man sie überall dort nutzt, wo Informationen in Echtzeit und verlässlich ausgetauscht werden sollen.
Apache Hadoop: Das Framework für Big Data
Sie möchten komplexe Rechenprozesse mit großen Datenmengen durchführen? Das ist das Spezialgebiet des Big-Data-Frameworks Hadoop. Die Apache-Software mit Open-Source-Status bietet einen auf Java basierenden Rahmen, mit dem sich diverse Big-Data-Anwendungen auf Rechnerclustern parallelisieren lassen. Dabei glänzt sie durch modulare Erweiterbarkeit, die einen enormen Funktionsumfang für den Nutzer bereithält.
ARK Survival Ascended Server Domain
Wenn Sie Ihren Server mit einer eigenen Domain verbinden, hat dies den Vorteil, dass Sie und ihre Mitspielenden sich nicht mehr länger eine kryptische IP-Adresse merken müssen, um dem Server beizutreten. Erfahren Sie hier, wie Sie Ihren ARK: Survival Ascended Server mit einer Domain verbinden.
White Hat Hacker
Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.
Was ist Spoofing?
Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.
Was ist IAM (Identity and Access Management)?
Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?
Was ist Ethical Hacking?
Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs interessant.
Was ist eine Firewall?
Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.
Was ist ein Botnet?
Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.
Was ist DevSecOps?
DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.
Was ist Cybersicherheit?
Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und Bereiche der Informations- und Kommunikationstechnik.
Was ist Credential Stuffing?
Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen möglich sind.
VPN-Verbindung einrichten unter Windows 10
Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.
TLS (Transport Layer Security)
Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.
SYN-Flood
Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.
SSH-Keys für Ihre Netzwerkverbindung nutzen
Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden sie eingerichtet?
Social Engineering – die Sicherheitslücke auf „Layer 8“
Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie Hilfsbereitschaft oder Angst, um an Informationen und Passwörter zu gelangen oder Opfer zu unbedachten Handlungen zu bewegen.
Sicherheitslücke: Log4Shell
Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche Schutzmaßnahmen es gibt.
Shoulder Surfing
Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt wird: der Mensch.
Scareware
Betrüger nutzen Scareware, um Nutzer um ihr Geld zu erleichtern oder sie zur Installation weiterer Schadsoftware zu bewegen. Glücklicherweise gibt es sowohl effektive Methoden, sich davor zu schützen, als auch Anzeichen, durch die sich Scareware identifizieren lässt. Hier erfahren Sie alles, was Sie zum Thema Scareware wissen müssen.
Scamming: Wie schützt man sich vor dem Onlinebetrug?
Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu, Geld per Vorschuss zu überweisen. Wie funktioniert die Masche konkret und wie können Sie sich schützen?
SAML
Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen Protokollen und Nachrichtenformaten hilft dieses auf XML basierende Framework dabei, unternehmensinterne und -übergreifende Anmeldeprozesse für die verschiedensten Anwendungen zu implementieren.
RSA-Kryptosystem
Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.
Schadsoftware erkennen und Malware entfernen
Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.
Phishing
Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie hier.
Keylogger
Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber, wie Keylogger funktionieren und welchen Varianten es gibt. Wir geben Ihnen darüber hinaus auch Tipps, wie Sie sich vor Datenspionage durch Keylogger schützen können.
Kerberos
Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert.
ISO 27001
Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt.
IP-Spoofing – Grundlagen und Gegenmaßnahmen
Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter anderem DoS- bzw. DDoS-Attacken ermöglicht, die nicht zum Angreifer zurückverfolgt werden können.
Honeypot: IT-Sicherheit durch Ablenkprogramme
Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und clientseitig implementieren lassen.
Hardware-Firewall: Die stabilere Firewall-Lösung
Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?
Google Authenticator einrichten
Ob E-Mail-Postfach oder Onlinebanking: Der Trend geht zur Zwei-Faktor-Authentifizierung. Die alleinige Eingabe eines Passwortes reicht schon lange nicht mehr aus, um sich anzumelden. Speziell für Ihr Google-Konto gibt es zusätzlich die Google Authenticator App, die – einmal eingerichtet – jedes Mal, wenn Sie sich anmelden wollen, einen Code generiert. Wie die Einrichtung funktioniert, erfahren Sie hier.
Festplatte löschen
Selbst beim Formatieren einer Festplatte unter Windows oder Mac werden nicht alle Daten restlos gelöscht. Obwohl es nicht unmöglich ist, erfordert es Extra-Tools, um mit größtmöglicher Gründlichkeit eine Festplatte löschen zu können. Mit diesen lassen sich Daten sowohl auf einer HDD als auch auf einer SSD sicher löschen und überschreiben. Wie das funktioniert, erfahren Sie hier.
Emotet erkennen
Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.
DRaaS
Im Zuge der Digitalisierung rückte die Wichtigkeit von Backups ins Bewusstsein von Mitarbeitern und Entscheidungsträgern. Dabei galt die 3-2-1 Regel als Goldstandard: von jeder Datei werden zwei redundante Kopien vorgehalten. Im Zuge der technologischen Entwicklung geht der Trend hin zu Cloud-basierten Lösungen. So hat sich Disaster Recovery as a Service als wichtiger Cloud-Dienst etabliert.
Docker-Backup
Mit Docker lassen sich containerisierte Anwendungen komfortabel verwalten. Leider existiert kein einheitlicher Ansatz zum Erstellen von Backups der einzelnen Docker-Daten. Stattdessen kommt eine Reihe verschiedener Befehle in Kombination zum Einsatz. Wir zeigen, wie das Anlegen und Wiederherstellen von Docker-Backups funktioniert.
DNS over TLS
Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?
DHCP-Snooping
DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur autorisierte Geräte am Verfahren teilnehmen.
Cloud-Dienste sicher verwenden
Im digitalen Zeitalter wird immer häufiger auf Cloud-Dienste zurückgegriffen. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Was sind die Sicherheitsrisiken und wie lassen sich Cloud-Dienste sicher verwenden?
Brute Force: Definition und Schutzmaßnahmen
Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute noch mit der altbekannten wie simplen Brute-Force-Methode an ihr Ziel.
Berkeley Packet Filter vorgestellt
Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.
Black Hat Hacker
Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.
Asymmetrische Verschlüsselung
Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.
Was ist ein VPN (Virtual Private Network)?
VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.
PHP: Variable
PHP-Variablen sind grundlegende Elemente für die Entwicklung dynamischer Webanwendungen. Sie erlauben die Verarbeitung und Speicherung von Daten, um interaktive und personalisierte Inhalte zu erstellen. Zudem ist PHP eine schwach typisierte Sprache, was bedeutet, dass Sie den Datentyp einer Variable nicht explizit angeben müssen, weil er automatisch erkannt wird. Wir erläutern Ihnen die Syntax und Anwendung.
PHP: Operators
PHP-Operatoren spielen eine entscheidende Rolle in der Entwicklung. Sie dienen dazu, Variablen zu verarbeiten, Bedingungen zu überprüfen und mathematische Operationen durchzuführen. In unserem Artikel lernen Sie alles Wichtige über die verschiedenen Arten von Operatoren in PHP, ihre Anwendungsfälle und wie Sie sie effektiv in Ihren Code integrieren können.
R: Vectors
Mit R-Vectors können Sie Daten desselben Datentyps gesammelt speichern. Die Datenstruktur ermöglicht nicht nur das effiziente Durchführen von Berechnungen, sondern kann auch genutzt werden, um beispielsweise Filterfunktionen auf viele Daten gleichzeitig anzuwenden. Wir zeigen Ihnen, wie Vektoren in R genau funktionieren.
R-squared in R
R ist eine Programmiersprache, die sich insbesondere in der Statistik größter Beliebtheit erfreut. Von daher überrascht es kaum, dass es eine ganze Reihe nützlicher Built-in-Funktionen gibt, die Ihnen bei der Berechnung statistischer Größen helfen. Auf diese Weise können Sie auch den R-squared-Wert in R ermitteln. Wir zeigen Ihnen, wie das genau funktioniert.
R: Operators
Operatoren werden in Programmiersprachen wie R genutzt, um Werte zuzuweisen, arithmetische Berechnungen durchzuführen oder logische Bedingungen zu überprüfen. Wir erklären Ihnen, was logische Operatoren in R genau sind, und zeigen Ihnen anhand von Codebeispielen, welche Arten von R-Operatoren es gibt und wie die verschiedenen Operatoren funktionieren.