

Ist iCloud sicher? Diese Frage stellen sich Nutzerinnen und Nutzer seit Einführung des Onlinedienstes. Während iCloud im Bereich Verschlüsselung nachgebessert hat, ist der Datenschutz weiterhin ein Problem. Wir erklären Ihnen, wie es um die Sicherheit bei iCloud bestellt ist, welche Schritte Apple unternommen hat und wo es noch dringenden Nachholbedarf gibt.
Wer persönliche oder geschäftliche Daten in Microsofts Cloud-Dienst OneDrive speichert, möchte sich auch auf optimale Sicherheit und hohen Datenschutz verlassen. Hierbei stellt sich jedoch die Frage: Wie sicher ist OneDrive wirklich? Wir schauen uns den Verschlüsselungsstandard, die Datenschutzmaßnahmen und Microsofts Vorkehrungen zur Abwehr von Cyberangriffen genauer an.
Google Shopping ist einer der erfolgreichsten Online-Verkaufskanäle in Deutschland und gehört zum Anzeigeformat Google Ads. Beworbene Produkte werden oberhalb der Suchergebnisse eingeblendet. Wie Sie selbst Google Shopping für Ihre Produkte einrichten können und wie ein guter Google Shopping Product Feed aussieht, erfahren Sie hier. Plus Tipps zur Optimierung des Feeds.
Tools zur Aufzeichnung und Analyse des Nutzungsverhaltens gehören zum Alltag von Website-Betreibenden. Doch je mehr Tools man im Auge behalten muss, desto mühsamer und zeitintensiver gestaltet sich dieses Unterfangen. Wie also den Überblick behalten? Der Google Tag Manager bietet hierauf die perfekte Antwort. Hier erfahren Sie, wie das Webtool genau funktioniert und wie es eingesetzt wird.
Google PageSpeed Insights analysiert die Geschwindigkeit von Websites, informiert über vorhandene Probleme und mögliche Lösungen hinsichtlich der Ladegeschwindigkeit. Wie genau das aussieht, wie wichtig eine schnelle Website ist und an welchen Stellschrauben man dafür drehen kann, erklärt dieser Artikel.
Der Google Keyword-Planer bietet wertvolle Funktionen für die Keyword-Recherche. Er hilft Ihnen dabei, Suchbegriffe zu finden, die für Ihre SEO- und SEA-Strategien entscheidend sind. In diesem Artikel erfahren Sie alles über die neuesten Funktionen, die Nutzungsmöglichkeiten und wie Sie das Tool optimal einsetzen.
Dropbox schützt Daten mit moderner Verschlüsselung, Zugriffskontrollen und Sicherheitsfeatures wie Zwei-Faktor-Authentifizierung. Doch wie sicher ist der Cloud-Dienst wirklich? Dieser Artikel zeigt, welche Schutzmechanismen greifen, wo Schwächen liegen und wann Dropbox für Unternehmen und sensible Daten geeignet ist.
Wer sich nicht nur auf seinen eigenen Onlineshop verlassen möchte, sollte seine Produkte auch auf Verkaufsplattformen anbieten. Wir stellen einige der interessantesten Kaufportale vor und zeigen Ihnen deren Vor- und Nachteile auf. Außer den anfallenden Gebühren können z. B. die Reichweite oder eine thematische Ausrichtung für Sie von Bedeutung sein.
Kostenlose Bilddatenbanken bieten Zugang zu lizenzfreien Fotos für die eigene Website. Wer jedoch tagesaktuelle Bildbeiträge oder Material für große Marketing-Kampagnen benötigt, kommt um lizenzpflichtige Inhalte kaum herum. Dieser Artikel verrät, welche Bilddatenbanken die derzeit besten sind.
Nextcloud ist als kostenfreie Open-Source-Lösung für selbst gehostetes Cloud Computing sowie als Managed-Hosting-Lösung sehr beliebt. Grund dafür sind die flexible Erweiterbarkeit durch Nextcloud-Apps, eine einfache Synchronisierung sowie zuverlässiger DSGVO-Datenschutz. Dennoch bieten sich bei der Suche nach Cloud-Lösungen Alternativen an. Wir stellen fünf interessante Nextcloud-Alternativen vor.
Der Cloud-Storage-Service Google Drive zählt zu den beliebtesten Vertretern seiner Zunft. User schätzen das große Kontingent an kostenfreiem Speicher sowie die Nähe zu diversen weiteren Google-Diensten. Dennoch kann sich die Suche nach einer Google-Drive-Alternative auszahlen: Bei Aspekten wie Datenschutz, Sicherheit und KI-Optionen können viele alternative Dienste durchaus überzeugen.
Fotos austauschen, an Dokumenten gemeinsam arbeiten, Backups wichtiger Dateien anlegen: Speicherplatz im Internet lässt sich für viele verschiedene Zwecke nutzen. Anbieter von Cloud-Storage-Lösungen gibt es dabei jede Menge. Wir stellen zwei der ältesten gegenüber und vergleichen deren wichtigsten Merkmale: Dropbox vs. Google Drive – für welchen Anbieter sollten Sie sich entscheiden?
Mit einem Fileserver lassen sich Daten zentral speichern und im Netzwerk gemeinsam nutzen. Debian 13 bietet eine stabile Grundlage für solche Speicherlösungen. Mithilfe der Software Samba können Sie Freigaben erstellen, die von Windows-, macOS- und Linux-Systemen erreichbar sind. In diesem Artikel erfahren Sie, wie Sie einen eigenen Debian-Fileserver einrichten und konfigurieren.
Discord ist für viele Teams ein zentraler Kommunikationskanal und mit n8n können Sie diesen noch deutlich effizienter nutzen. Automatisieren Sie Benachrichtigungen, bündeln Sie Informationen aus verschiedenen Tools und lassen Sie sich wichtige Ereignisse direkt in Discord anzeigen. Erfahren Sie, wie die Integration funktioniert und worauf Sie achten sollten.
Mit n8n lassen sich Apps, Datenquellen und Prozesse flexibel miteinander verbinden und automatisieren. Das Tool kombiniert eine visuelle Oberfläche mit Low-Code-Ansätzen und bietet dadurch sowohl Einsteigerinnen und Einsteigern als auch fortgeschrittenen Usern viele Möglichkeiten. In diesem Artikel erfahren Sie, wie n8n funktioniert, welche Anwendungsgebiete es gibt, wie Sie das Tool hosten können und welche Alternativen es gibt.
Mit n8n und Kubernetes können Sie Automatisierungen flexibel und skalierbar betreiben. Damit die Einrichtung gelingt, ist eine saubere und verständliche Installation entscheidend. In dieser Anleitung erfahren Sie Schritt für Schritt, wie ein n8n Kubernetes Install funktioniert. Von der Auswahl des passenden Servers über die Einrichtung von K3s bis hin zur fertigen Instanz mit Domain und HTTPS zeigen wir Ihnen alle wichtigen Schritte. So starten Sie sicher und strukturiert in Ihre eigene n8n-Umgebung mit Kubernetes.
n8n ist eine Plattform zur Automatisierung von Workflows und lässt sich problemlos selbst hosten. Mit Plesk steht Ihnen dafür eine komfortable Verwaltungsoberfläche zur Verfügung, die viele Schritte deutlich vereinfacht. Erfahren Sie, wie Sie n8n Schritt für Schritt installieren und konfigurieren. Wir zeigen, welche Voraussetzungen Ihr Server erfüllen sollte und wie Sie Docker, Domain und SSL korrekt einrichten.
Mit n8n lassen sich wiederkehrende Aufgaben automatisieren und Prozesse effizient miteinander verbinden. In diesem Artikel lernen Sie 15 konkrete n8n-Workflows kennen, die sich leicht nachvollziehen und direkt umsetzen lassen. Jede Automatisierung wird verständlich erklärt und Schritt für Schritt aufgebaut. Auf diese Weise starten Sie schnell und strukturiert in die Welt der Automatisierung mit n8n.
Was ist Google Drive? Googles Cloud-Speicher gehört zu jedem Google-Account und bietet 15 GB kostenlosen Speicherplatz für Ihre Dateien, Kontakte oder E-Mail-Konversationen. Google Drive ist zudem ein praktisches Tool für die gemeinsame Arbeit an Projekten. Was macht Google Drive außerdem zu einem der besten Cloud Storages?
Vom Kommunikationstool Nextcloud Talk über das Online-Notizbuch Nextcloud Notes bis hin zum mobilen Zutaten- und Rezeptverzeichnis Cookbook bietet Nextcloud zahlreiche Apps für Desktop und Smartphone. Hier erfahren Sie, welche zehn Nextcloud-Apps aktuell die besten sind, welche Features sie Ihnen bieten und für wen die einzelnen Apps besonders geeignet sind.
Rasante Digitalisierung, allgegenwärtige Cloud-Lösungen und professionelles, systemübergreifendes Teamwork – all das erfordert eine leistungsstarke, flexible Office-Suite. Wer sich nicht an Microsoft 365 binden möchte, kann stattdessen zu Nextcloud Office greifen. Die Online-Office-Suite ergänzt die Cloud- und Kollaborations-Software Nextcloud um wichtige Funktionen für orts- und geräteunabhängige Zusammenarbeit.
Google Unternehmensprofil (früher Google My Business) ist die offizielle Plattform für lokale Unternehmen, um ihre Präsenz in der Google-Suche und auf Google Maps zu steuern. Erfahren Sie, welche Funktionen das Profil bietet, wann sich die Einrichtung lohnt und wie Sie Ihr Unternehmensprofil Schritt für Schritt erstellen, verifizieren und professionell pflegen.
Was ist Google Unternehmensprofil (ehemals Google My Business)? Und welchen Nutzen ziehen lokale Unternehmen oder Geschäfte aus dieser immer wichtiger werdenden Unternehmensplattform? Finden Sie heraus, welche Möglichkeiten und Funktionen Ihnen ein Unternehmensprofil bietet, ob sich eine Anmeldung für Sie lohnt und wie Sie Ihren eigenen Firmenauftritt auf Google gezielt steuern.
Für Suchmaschinenwerbung greifen die meisten Unternehmen auf Google Ads (früher Google AdWords) zurück. Für einen erfolgreichen Marketing-Mix ist es allerdings sinnvoll, auch auf die Google-Ads-Alternativen zu blicken. Microsoft Advertising, Amazon Ads, Meta Ads und andere stellen ebenfalls gute Plattformen zur Verfügung, um gezielt und effektiv für sich zu werben. Welche Anbieter passen zu Ihren Zielen und welches Potenzial steckt in ihnen?
Facebook-Bildgrößen ändern sich mit dem neuen Meta-Design stetig. Wer Inhalte im eigenen Feed, in Stories und Reels oder als Anzeige professionell präsentieren möchte, sollte daher auf empfohlene Upload-Größen statt auf starre Pixelwerte setzen. Dieser Ratgeber zeigt übersichtlich, welche Bildformate sich für Profile, Beiträge, Events und Ads bewährt haben.
Werbung auf Social Media unterscheidet sich von Plattform zu Plattform, da jede ihre eigenen Formate, Zielgruppen und Nutzungskontexte bedient. Während sich Inhalte, Platzierungen und kreative Anforderungen unterscheiden, folgen die Werbesysteme vielen ähnlichen Prinzipien. Kampagnen im Social-Media-Advertising lassen sich daher häufig nach vergleichbaren Strukturen planen und effizient über mehrere Netzwerke hinweg steuern.
Website-Betreibende möchten mit ihren Inhalten möglichst gut bei Google und anderen Suchmaschinen gefunden werden. Dass Seiten dort überhaupt zu finden sind, ist der Indexierung durch Suchmaschinen-Crawler zu verdanken. Wie das Indexieren von Inhalten genau funktioniert und welche Maßnahmen Sie ergreifen können, um diese für Ihre Inhalte zu verbessern, erfahren Sie hier.
Social-Plugins für Facebook, X, LinkedIn und Co. verknüpfen Ihr Online-Projekt mit nutzerstarken Social-Media-Plattformen und ermöglichen webseitenübergreifende Interaktionen. Wir geben Ihnen einen Überblick darüber, welche technischen Möglichkeiten für die marktführenden sozialen Netzwerke zur Verfügung stehen und wie Sie diese schnell und einfach auf Ihrer Website implementieren.
GAN KI verändert das Online-Marketing grundlegend: Bilder, Videos und sogar komplette Websites lassen sich heute mithilfe generativer Modelle automatisiert erstellen und skalieren. Generative Adversarial Networks ermöglichen hyperpersonalisierte Kampagnen, schnellere Content-Produktion und datengetriebene Optimierung in Echtzeit. Erfahren Sie, wie GAN AI Marketingprozesse neu definiert.
Das praktische GIF-Format eignet sich für viele Zwecke. Es speichert mehrere Bilder in komprimierter Form als eine Datei und lässt sich über Social Media teilen oder auf einer Website einbinden. Wer ein GIF selbst erstellt, statt GIFs aus dem Netz zu nutzen, ist zudem rechtlich auf der sicheren Seite. Wir zeigen Ihnen, mit welchen Online-Tools und Bildbearbeitungsprogrammen Sie ein GIF erstellen.
Wer von den Möglichkeiten einer Collaboration-Cloud Gebrauch machen und dabei die volle Kontrolle über seine Daten behalten möchte, kann sich diesen Wunsch durch das Hosting eines eigenen Cloud-Server-Dienstes erfüllen. Zwei entsprechende Lösungen, die sich auf nahezu jedem Server betreiben lassen, sind ownCloud und Nextcloud, deren Unterschiede und Gemeinsamkeiten in diesem Artikel genauer thematisiert werden.
KI-Text-Generatoren haben in den letzten Jahren beeindruckende Fortschritte gemacht und können mittlerweile eine Vielzahl von Aufgaben übernehmen. Aber Vorsicht: Nicht jede KI, die Texte schreiben kann, eignet sich auch automatisch für Ihre Anforderungen. Wir stellen Ihnen die zehn besten KI-Text-Generatoren für unterschiedliche Aufgaben vor.
KI-Bild-Generatoren bieten ein breites Anwendungsspektrum. Mit ihnen lassen sich nicht nur die vorhandenen Bilder bearbeiten, sondern auch in kürzester Zeit neue, einzigartige visuelle Inhalte erstellen. Doch nicht jede KI, die Bilder erstellen kann, eignet sich auch automatisch für Ihre Anforderungen. In diesem Artikel stellen wir Ihnen die zehn besten KI-Bild-Generatoren vor.
Mit den passenden AI-Social-Media-Tools können Sie Ihre Inhalte für verschiedene Plattformen optimieren oder neuen Content ohne großen Zeitaufwand erstellen. Auch wenn die Nutzung immer eine kritische Überprüfung erfordert, sind die Möglichkeiten und Ergebnisse beeindruckend. In diesem Artikel zeigen wir Ihnen die fünf besten KI-Lösungen für Social Media.
„Das Internet vergisst nichts“, ist ein vielgehörter Spruch. Doch in manchen Fällen sind Suchmaschinen wie Google dazu verpflichtet, ihren Teil zum Vergessen im Internet beizutragen. Wenn personenbezogene Daten veraltet sind und kein Interesse der Öffentlichkeit am Zugang zu den Informationen besteht, können Betroffene verlangen, dass Google Einträge löscht.
Dass der Trend um KI anhält, ist kein Wunder: Die nützlichen Funktionen der künstlichen Intelligenz erleichtern viele Prozesse und können Ihnen sogar beim Aufbau einer eigenen Webpräsenz behilflich sein. Welche KI-Tools Sie unbedingt kennen sollten und wie diese Ihnen bei der Erstellung Ihrer Website behilflich sein können, erfahren Sie hier.
Über viele Jahre hinweg waren dedizierte IPs (Dedicated IPs) im Hosting- und Mailing-Bereich eine feste Größe. Auch heute haben Sie bei vielen Diensten die Möglichkeit, eine feste IP-Adresse für Ihr Projekt zu wählen. Doch stellt eine dedizierte IP-Adresse eigentlich überhaupt eine bessere Lösung dar als gemeinsame bzw. geteilte Adressen?
Dropbox zählt zu den bekanntesten und erfolgreichsten Cloud-Speicher-Diensten. Vor allem die vielen Funktionen und die einfache Bedienung können überzeugen. Doch im Hinblick auf die Datensicherheit und den kostenlosen Online-Speicherplatz belegt die Anwendung keine Spitzenposition. Alternativen zu Dropbox gibt es genügend, die allesamt ihre Vor- und Nachteile haben.
Die Versionsverwaltung gehört zu den wichtigsten Grundlagen in der Softwareentwicklung. Git ist dabei eines der am häufigsten eingesetzten Werkzeuge. Der Git-Ubuntu-Install funktioniert dabei unkompliziert über den vorhandenen Paketmanager. In diesem Artikel erfahren Sie, wie Sie Git auf Ubuntu 24.04 Schritt für Schritt installieren und konfigurieren.
Podman gehört zu den beliebtesten Container-Engines unter Linux und ist natürlich auch unter Ubuntu 24.04 direkt über die Paketquellen verfügbar. Mit wenigen Terminalbefehlen lässt sich die Software installieren und sofort nutzen. In dieser Anleitung zeigen wir Schritt für Schritt, wie Sie Podman einrichten und testen. Sie lernen außerdem, wie Sie die Installation überprüfen und einen ersten Container starten.
RADIUS ist ein zentrales Authentifizierungsprotokoll in Netzwerken, das darüber entscheidet, wer sich anmelden darf und welche Zugriffsrechte eine Person oder ein Gerät erhält. Vor allem in Unternehmensnetzwerken, VPN-Verbindungen und WLAN-Infrastrukturen kommt RADIUS häufig zum Einsatz. Wie funktioniert das Protokoll, welche Komponenten sind beteiligt und in welchen Szenarien wird es eingesetzt?
Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen Datenträgern?
Docker ermöglicht es, Anwendungen inklusive aller Abhängigkeiten bequem in sogenannten Containern zu betreiben. Dadurch lassen sich Programme einfacher bereitstellen und zwischen verschiedenen Systemen übertragen. In unserer Schritt-für-Schritt-Anleitung erklären wir verständlich, wie Sie unter Ubuntu 24.04 Docker installieren und testen können.
Was ist Google One? Erfahren Sie hier, wie Sie das Abo-Modell für Googles Cloud-Speicher richtig nutzen. Mit verschiedenen Tarifen ermöglicht es Ihnen Google, mehr Speicher für Google Drive, Google Fotos und Gmail zu nutzen und mit Familienmitgliedern zu teilen. Wir erklären, welche Vorteile das bringt, wie Sie Google One aktivieren und welche sinnvollen Alternativen es gibt.
Videos und andere Dateien vom Smartphone in der Cloud speichern und von jedem anderen Gerät direkt darauf zugreifen – das ist eine Funktion, die mit iCloud Drive kinderleicht gelingt. Wie viel Speicherplatz Ihnen zur Verfügung steht und wie Sie iCloud Drive am Mac oder Windows-Computer verwenden, verraten wir Ihnen hier.
Apples Cloud-Speicher ist bereits auf jedem Apple-Gerät vorinstalliert und bietet 5 GB kostenlosen Speicherplatz für Ihre Daten. Dank der automatischen Synchronisation greifen Sie auf Ihre Dateien auch von Ihren anderen Apple-Geräten aus zu. Das ist praktisch und sicher zugleich. Wie funktioniert iCloud? Das erklären wir Ihnen in diesem Artikel.
Ein Fileserver erleichtert die gemeinsame Nutzung von Daten im Netzwerk. Windows Server 2025 bietet dafür leistungsstarke Funktionen wie Dateifreigaben und Management für Zugriffsberechtigungen. Welche Voraussetzungen erforderlich sind und wie Sie einen Fileserver unter Windows Server 2025 einrichten, erfahren Sie in diesem Artikel.
Eine Cloud mit voller Kontrolle über die eigenen Daten bietet für Unternehmen viele Vorteile. Genau mit diesem Ziel wurde die Open-Source-Software Nextcloud entwickelt. Die Cloud-Lösung bietet alle hilfreichen Funktionen für die eigene Cloud inklusive Uploads, plattformübergreifender Nutzung, Filesharing und Zugriffsrechte. Hinzu kommt ein hoher Datenschutzstandard. Wir erklären, wie Nextcloud funktioniert.
Sie wollen selbst zum Streamer werden, möchten Ihre Inhalte aber nicht über die großen Portale wie Twitch oder YouTube anbieten? Dann können Sie einen eigenen Streaming-Server aufsetzen. Dank HTTP Streaming erweitern Sie einen Webserver so, dass Sie Video und Ton in Echtzeit übertragen können. Erfahren Sie, wie das geht und welche Hardware Sie dafür brauchen.
Was ist OneDrive? Diese Frage haben Sie sich vielleicht auch schon gestellt, wenn Sie den Dienst im Microsoft-Betriebssystem gelistet sehen. Die Antwort ist simpel: Alle Besitzer und Besitzerinnen eines Microsoft-Kontos erhalten automatisch 5 GB kostenlosen Speicherplatz im Microsoft Cloud-Speicher. Wir stellen die wichtigsten OneDrive-Funktionen und -Vorteile vor und erklären Ihnen, wie Sie OneDrive richtig nutzen.
Mit Ollama lassen sich große Sprachmodelle einfach auf einem eigenen Ollama-Server betreiben und über eine API in diverse Anwendungen integrieren. Je nach Einsatzzweck kann dafür jedoch unterschiedliche Hardware erforderlich sein. In unserem Artikel zeigen wir Ihnen, welcher Server für Ihren Use Case geeignet ist und wie der Ollama-Install mit Docker Schritt für Schritt funktioniert.
Wenn Sie Ihre Daten gerne in der Cloud ablegen, haben Sie sich bestimmt schon einmal gefragt, welcher Cloud-Speicher am sichersten ist. Um die Sicherheit eines Cloud-Services zu beurteilen, müssen verschiedene Faktoren wie der Serverstandort oder die Datenverschlüsselung betrachtet werden. Wir zeigen, welche Sicherheitsdefizite auftreten können, und stellen Ihnen die sichersten Cloud-Speicher vor.
Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des Dienstes war das revolutionär. Mittlerweile gibt es eine Reihe interessanter WeTransfer-Alternativen.
Viele kostenlose E-Mail-Anbieter wie Gmail und Outlook setzen für das Verschicken von großen Dateianhängen ein Limit. Wer große Dateien versenden möchte, kann aber auf kostenlose Filesharing-Dienste zurückgreifen. Diese nutzen Download-Links und Cloud-Speicher, um große Dateien zu versenden. Wir erklären, wie es funktioniert.
Ein überzeugender Newsletter-Betreff entscheidet, ob Ihre E-Mail geöffnet oder gelöscht wird. In diesem Artikel erfahren Sie, wie Sie mit kreativen und gezielten Betreffzeilen das Interesse Ihrer Leserschaft wecken, die Öffnungsrate steigern und so mehr Conversions erzielen. Entdecken Sie Tipps und Best Practices für die perfekte Betreffzeile, um aus Ihrem Newsletter eine erfolgreiche Kampagne zu machen.
Wer virtuelle Maschinen auf eigener Hardware betreiben möchte, stößt häufig auf OpenNebula und Proxmox. Beide Plattformen bieten umfangreiche Funktionen zur Verwaltung von Virtualisierungsumgebungen. Dennoch unterscheiden sie sich deutlich bei Architektur und Einsatzbereichen. In diesem Artikel zeigen wir Ihnen die wichtigsten Unterschiede der beiden Lösungen auf.
Der richtige Versandzeitpunkt für Newsletter ist ein entscheidender Erfolgsfaktor im Newsletter-Marketing. Es gibt keinen universellen Zeitpunkt, doch datenbasierte Trends zeigen, wann Leserinnen und Leser am aktivsten sind – etwa werktags vormittags oder abends. Mit Zielgruppenanalyse und A/B-Tests finden Sie den optimalen Moment für Ihren Newsletter-Versand.
Wenn Sie Ihr E-Mail-Konto einrichten, werden Sie über kurz oder lang vor der Frage stehen, ob Sie IMAP oder POP3 verwenden möchten. Beide Übertragungsprotokolle helfen Ihnen beim Empfang Ihrer elektronischen Nachrichten. Doch was sind die Unterschiede zwischen IMAP und POP3? Und wann verwenden Sie am besten welches Protokoll?
Mit der Bcc-Funktion versenden Sie E-Mails an mehrere Adressaten, ohne deren E-Mail-Adressen offenzulegen. Das schützt die Privatsphäre der Beteiligten und verhindert, dass Verteilerlisten ungewollt weitergegeben werden. In diesem Ratgeber erfahren Sie, was Bcc bedeutet, wie sich die Blindkopie von Cc unterscheidet, wie Sie das Bcc-Feld einblenden und in welchen Situationen der Einsatz sinnvoll ist.
OpenNebula und OpenStack sind zwei verbreitete Open-Source-Lösungen für den Aufbau eigener Cloud-Umgebungen. Beide Systeme ermöglichen die zentrale Verwaltung von virtuellen Maschinen, Netzwerken und Speicherressourcen. Dennoch richten sie sich an unterschiedliche Zielgruppen und Infrastrukturen. In diesem Übersichtsartikel zeigen wir Ihnen die wichtigsten Unterschiede der Lösungen.
Mit OpenNebula und CloudStack lassen sich private und hybride Cloudplattformen auf eigener Hardware betreiben. Beide Systeme bieten umfangreiche Funktionen zur Verwaltung virtueller Ressourcen, unterscheiden sich jedoch deutlich in Architektur und Bedienung. In diesem Vergleichsartikel erklären wir die wichtigsten Eigenschaften und Unterschiede, sodass Sie eine klare Orientierung bei der Auswahl erhalten.
Mit OpenClaw und Ollama lässt sich eine lokale Umgebung für KI-Anwendungen aufbauen, in der große Sprachmodelle direkt auf dem eigenen System laufen. Das Gateway verbindet dabei Modellzugriff, Chat-Oberfläche, Agentenfunktionen und Tools. Diese Anleitung zeigt Schritt für Schritt, wie beide Komponenten installiert, miteinander verbunden und über das Dashboard getestet werden.
Ein eigener Jellyfin-Server ermöglicht es Ihnen, Ihre Medienbibliothek zentral zu verwalten und auf verschiedenen Geräten zu streamen. Mit Jellyfin hosten Sie Filme, Serien sowie Musik selbst und bleiben unabhängig von kommerziellen Streamingdiensten. In diesem Artikel zeigen wir Ihnen, welcher Server für den Jellyfin-Install geeignet ist, welche Systemvoraussetzungen Sie berücksichtigen sollten und wie die Installation unter Ubuntu mit Docker gelingt.
Mit einer Abwesenheitsnotiz informieren Sie Ihre Kontakte zuverlässig über Urlaubszeiten oder andere Abwesenheiten. Unser Ratgeber zeigt Schritt für Schritt, wie Sie die Abwesenheitsnotiz in Thunderbird einrichten und welche Besonderheiten Sie dabei beachten sollten. Zusätzlich erklären wir, wie Sie Abwesenheitsmeldungen direkt bei beliebten E-Mail-Providern aktivieren.
B2B-E-Mail-Marketing ist heute weit mehr als der klassische Newsletter: Mit KI-gestützter Personalisierung, automatisierten Workflows und gezielter Segmentierung bleibt E-Mail-Marketing eines der wirkungsvollsten Instrumente für die Neukundengewinnung, Kundenbindung und Lead Nurturing – effizient, messbar und datenschutzkonform.
Weihnachtsgrüße an Kundinnen und Kunden sind eine gute Gelegenheit, um Wertschätzung zu kommunizieren, dankbar auf das erfolgreiche Jahr zurückzublicken und Zuversicht für die Zukunft zu signalisieren. Wir erklären, wie ein gelungener Weihnachtsbrief an die Kundinnen und Kunden aussehen kann, was zu beachten und was zu vermeiden ist, und wann der richtige Zeitpunkt für den Versand ist.
Der E-Mail-Knigge zeigt, wie Sie geschäftliche Nachrichten professionell formulieren. Von Betreff und Anrede über CC/BCC bis hin zu Signatur und Anhängen: Mit den wichtigsten Regeln der E-Mail-Etikette vermeiden Sie Missverständnisse, sparen Zeit und sorgen dafür, dass Ihre E-Mails klar, höflich und gut verständlich ankommen.
OpenClaw eröffnet leistungsstarke Möglichkeiten für KI-Agenten – doch die richtige Hosting-Strategie entscheidet über Stabilität, Kosten und Skalierbarkeit. Sollte man auf Heimhosting setzen oder ist ein VPS bzw. Cloud-Server sinnvoller? Dieser Leitfaden zeigt die Unterschiede, beleuchtet Hardwareanforderungen von einfachen Text-Agenten bis hin zu Enterprise-Multi-Agent-Systemen und hilft bei der Wahl der passenden Infrastruktur.
OpenClaw und CrewAI verfolgen zwei unterschiedliche Ansätze bei der Umsetzung autonomer Agenten. Während OpenClaw als fertiger Agent für praktische Automatisierungen gedacht ist, eignet sich CrewAI besonders für individuelle Agentenprojekte. In unserem Vergleich zeigen wir die wichtigsten Unterschiede. So erhalten Sie eine verständliche Orientierung für die Auswahl des passenden Systems.
OpenClaw und AutoGPT gehören zu den bekanntesten Tools für autonome KI-Agenten, verfolgen jedoch unterschiedliche Ansätze. Während AutoGPT vor allem als flexibles Framework für komplexe Aufgaben dient, ist OpenClaw stärker auf praktische Automatisierung ausgelegt. Beide Systeme können Prozesse selbstständig planen und ausführen, unterscheiden sich jedoch in Technik und Bedienung.
Google Workspace is great. That is why many companies use it. But not everyone likes to follow the crowd and some businesses prefer not to use Google’s office solution. Our article covers well-known Google Workspace alternatives, and some lesser-known options that might just be the perfect fit.
AI Overviews (ehemals Google SGE) verändern die Art und Weise, wie wir Informationen online finden. Statt nur Links zu liefern, generiert das KI-Feature kompakte, kontextbasierte Antworten auf komplexe Fragen. Wir zeigen Ihnen in diesem Artikel, wie AI Overviews genau funktionieren, welche Auswirkungen die neue Technologie auf SEO hat und welche Strategien Unternehmen anwenden können.
Die Auswahl an Webschriften hat sich mit der Einführung von Webfonts gewaltig erhöht. Viele dieser Schriftarten lassen sich kostenlos herunterladen. Dank ihrer Anpassungsfähigkeit eignen sie sich perfekt fürs Responsive Webdesign – die Schrift Ihrer Webseiten passt sich den Anforderungen der Endgeräte an. Verschiedene Internet-Plattformen bieten reaktionsfähige Webfonts an, die Sie schon mit einigen wenigen CSS-Anweisungen anwenden können.
Das Internet bietet zahlreiche Texte mit unterschiedlichsten Schriftarten. Die Verbreitung des Responsive Webdesigns wirkt sich auch auf die Webseiten-Typografie aus. Schließlich sollte sich die Schriftdarstellung stets dem Bildausschnitt des verwendeten Geräts anpassen. Reaktionsfähige Typografie muss bei der Darstellung flexibel sein und entsprechende Schriftfonts nutzen. Wir geben Ihnen einen Überblick zur Schrift im Responsive Webdesign.
Telefonassistenten-Apps unterstützen dabei, Anrufe effizienter zu handhaben – von der Erkennung unbekannter Nummern über Spam-Filter bis hin zu automatisierten Antworten. Sie helfen Privatpersonen, störende Anrufe zu reduzieren und wichtige schneller einzuordnen. Im geschäftlichen Umfeld übernehmen Telefonassistenten zusätzlich Aufgaben wie Anrufannahme, Vorqualifizierung und Terminvereinbarung und entlasten so Teams spürbar im Arbeitsalltag.
Eine KI-Telefonansage ist eine digitale Telefonlösung, die Anrufe automatisch entgegennimmt, häufige Fragen beantwortet und Anliegen strukturiert aufnimmt – zum Beispiel Name, Rückrufnummer und Grund des Anrufs. Je nach System kann sie Informationen geben, Termine anbahnen oder Gespräche an das Team weiterleiten. Das sorgt für bessere Erreichbarkeit, weniger verpasste Anfragen und spürbare Entlastung im Alltag, besonders bei hohem Anrufaufkommen, knappen Ressourcen oder außerhalb der Öffnungszeiten.
Durch KI im Unternehmen können viele Arbeitsschritte vereinfacht und optimiert werden. In diesem Artikel erklären wir Ihnen, welche Chancen KI für Unternehmen bietet, welche Herausforderungen die Technik mit sich bringt und welche Voraussetzungen für ihre Nutzung erfüllt werden müssen. Dazu geben wir Ihnen einen Einblick, wo KI in Unternehmen zum Einsatz kommt.
Jumbo Frames sind ein Optimierungswerkzeug in Netzwerken. Sie ermöglichen größere Ethernet-Datenpakete und reduzieren dadurch den Protokoll-Overhead. In diesem Artikel zeigen wir Ihnen, was genau Jumbo Frames sind, welche Rolle die MTU dabei spielt und in welchen typischen Einsatzgebieten wie Storage, Virtualisierung und High-Performance-Computing die Frames zum Einsatz kommen.
Moderne Websites werden von einer Vielzahl ganz unterschiedlicher Geräte aufgerufen: Vom Handy mit kleinem Bildschirm bis zum hochauflösenden 4K-Profirechner. Um diese Bandbreite an Ausgabemedien zu bedienen, kommt das responsive Webdesign zum Einsatz. Layout, Typografie, Bilder und Navigation werden dabei so gestaltet, dass sie sich an das jeweils vorhandene Gerät anpassen.
Mit der Einstellung von Picasa müssen ehemalige Userinnen und User auf andere Programme für die Fotoverwaltung und -bearbeitung ausweichen. Um Ihre Suche zu vereinfachen, zeigen wir Ihnen, worauf es bei einem Tool für die Fotoverwaltung ankommt. Außerdem stellen wir Ihnen in diesem Artikel die besten Picasa-Alternativen vor.
STUN-Server sind ein zentraler Baustein von Echtzeitkommunikation im Internet. Sie ermöglichen es Endgeräten, trotz NAT-Routern direkte Verbindungen aufzubauen und so Latenzen gering zu halten. Ob VoIP, Videokonferenzen, WebRTC oder Online-Gaming: STUN sorgt im Hintergrund dafür, dass Kommunikation effizient und stabil funktioniert. In diesem Artikel zeigen wir, was ein STUN-Server ist, wie er arbeitet und wofür er eingesetzt wird.
Gemini-Prompts entscheiden maßgeblich darüber, wie präzise und nutzbar die Antworten eines KI-Modells ausfallen. In diesem Artikel erklären wir Ihnen, was genau Google-Gemini-Prompts sind, welche Typen es gibt, wie Sie diese effektiv formulieren und zeigen Ihnen die besten Gemini-Prompts.
Unter den Bildbearbeitungsprogrammen sticht Adobe Photoshop in Sachen Funktionalität und Qualität besonders heraus. Doch das Tool ist relativ kostspielig und besonders für Neulinge sehr komplex. Erfahren Sie, welche kostenlosen Alternativen Ihnen zu Photoshop zur Verfügung stehen und wie diese sich im Vergleich zum Branchenprimus auszeichnen.
Wenn Audio- oder Videoanrufe trotz funktionierender Internetverbindung nicht zustande kommen, ist häufig ein fehlender TURN-Server der Grund. In diesem Artikel zeigen wir, was ein TURN-Server ist, wie er arbeitet, wann er zum Einsatz kommt und welche Hardware-Voraussetzungen notwendig sind, um einen TURN-Server effizient zu betreiben.
Voicebots revolutionieren den Kundenservice: Sie nehmen Anrufe automatisch entgegen, beantworten häufige Fragen und buchen Termine. All das passiert rund um die Uhr und entlastet das Team spürbar. Erfahren Sie in diesem Artikel, wie die intelligenten Sprachassistenten funktionieren, welche Anbieter es gibt und worauf Sie bei der Auswahl – insbesondere bei der DSGVO-Konformität – unbedingt achten sollten.
KI-Telefonie verspricht Erreichbarkeit rund um die Uhr und somit eine Entlastung für Mitarbeiterinnen und Mitarbeiter. Doch sind KI-Telefonassistenten wirklich kostenlos nutzbar? In diesem Artikel zeigen wir Ihnen, welche Gratis-Optionen realistisch sind, wo funktionale Grenzen liegen und wann sich der Umstieg auf eine professionelle Businesslösung lohnt.
Mit einem Discord-Server lassen sich mehrere Discord-Kanäle gleichzeitig nutzen und Bots nach Wunsch hinzufügen. Um Discord-Sever einzurichten, sind lediglich ein kostenloser Discord-Account und die Discord-App erforderlich. Sobald der Server aufgesetzt ist, lässt sich zum Beispiel ein Server für Ihre Gaming-Community erstellen und nach Spielen unterteilte Kanäle einrichten. Wir erklären, wie es funktioniert.
Gaming, E-Learning, Lifestyle – all diese Themen eignen sich für das Streaming im Internet und können auf Plattformen wie Twitch übertragen werden. Es geht aber auch anders: Mit einem eigenen RTMP-Server behalten Sie die volle Kontrolle über Ihren Stream. Die benötigte Software dafür ist kostenlos im Internet verfügbar und die Installation geht schnell.
Sie gehört zu den ältesten und bekanntesten Top-Level-Domains: die .net-Domain. Ihre Bedeutung ist „Network“ und ihre Funktion nahezu identisch mit der .com-Domainendung. Da sie weltweite Bekanntheit genießt, vertrauen Verbraucherinnen und Verbraucher .net-Adressen im Web. Deshalb ist eine .net-Domain eine sinnvolle Option für vielfältige Webprojekte.
Im Zusammenhang mit Webadressen stößt man auf die verschiedensten Begrifflichkeiten wie Top-Level-Domain, Second-Level-Domain, Subdomain, ccTLD (country code Top-Level-Domains) oder gTLD (generische Top-Level-Domains). Was hat es mit den unterschiedlichen Domaintypen auf sich und wie viele bzw. welche Domainendungen gibt es eigentlich? Unser Ratgeber verrät, wie Sie die passende Domainart für Ihr Projekt finden.
Admin-C, Tech-C und Zone-C – diese Kürzel begegnen Ihnen bei jeder Domain-Registrierung. Es handelt sich dabei um wichtige Ansprechpartner im Domain-Betrieb. Ihre Kontaktdaten finden sich daher in jedem Whois-Eintrag. Doch welche Funktionen erfüllen diese Bevollmächtigten und welche Rechte und Pflichten gehen mit einer solchen Position einher?
Mit einem ansprechenden und intuitiven User Interface können Sie die Bedienung Ihrer Website oder App vereinfachen und eine angenehme User Experience schaffen. Neben grafischen Benutzeroberflächen gibt es heute von Voice User Interfaces bis hin zu Brain Computer Interfaces zahlreiche UI-Varianten. Dieser Artikel zeigt Ihnen, was ein gutes UI-Design ausmacht.
Ein wichtiger Bestandteil einer Website, der von vielen Betreibern unterschätzt wird, ist die Datenschutzerklärung. Diese klärt die Seitenbesucher darüber auf, welche Informationen sie von sich preisgeben und was mit ihren Daten geschieht. Doch welche Angaben muss die Erklärung nach der neuen DSGVO eigentlich enthalten und was blüht Anbietern, die keine oder nur eine unvollständige Datenschutzerklärung bereitstellen?
Mit einem Marktanteil von mehr als 80 Prozent ist PHP bei vielen Programmiererinnen und Programmierern die Skriptsprache der Wahl, wenn es um die Erstellung dynamischer Webinhalte geht. Unser PHP-Tutorial für Anfängerinnen und Anfänger führt Sie in die Grundlagen der beliebten Skriptsprache ein. Erstellen Sie mit uns Ihr erstes PHP-Skript, lernen Sie den Umgang mit Variablen und binden Sie externe Daten ein.
Ein RADIUS-Server dient als zentrale Instanz zur Authentifizierung und Autorisierung von Netzwerkzugriffen, zum Beispiel für WLAN-Netze, VPN-Verbindungen oder Netzwerkgeräte. Damit der Betrieb zuverlässig und sicher funktioniert, müssen bei der Einrichtung mehrere Punkte wie der passende Servertyp, sichere Authentifizierungsverfahren und eine stabile Netzwerk- und Firewall-Konfiguration beachtet werden.
OpenClaw ist ein leistungsstarker, autonomer KI-Agent mit zahlreichen Einsatzmöglichkeiten. Haben Sie den passenden Server, können Sie OpenClaw mit Docker Compose in Eigenregie installieren, sicher konfigurieren und produktiv nutzen. Von der Server-Vorbereitung über Docker-Setup, Umgebungsvariablen und Integrationen bis hin zu Sicherheits-Best-Practices decken wir alle wichtigen Schritte ab.
OpenNebula ist eine Open-Source-Plattform für den Aufbau privater und hybrider Cloud-Infrastrukturen. In diesem Artikel zeigen wir die Grundlagen, die Architektur und die typischen Einsatzszenarien des Tools und vergleichen es mit anderen Lösungen wie Proxmox, OpenStack und CloudStack. Zudem stellen wir die Vor- und Nachteile der Plattform vor.
Die NVIDIA H200 ist eine spezialisierte Data-Center-GPU für KI-Anwendungen und High-Performance-Computing. Sie basiert auf der Hopper-Architektur und kombiniert hohe Tensor-Core-Rechenleistung mit sehr großem und schnellem HBM3e-Speicher. Dadurch eignet sie sich besonders für speicherintensive Workloads, stellt jedoch hohe Anforderungen an Infrastruktur, Energieversorgung und Budget.
GPU Computing beschreibt den Einsatz von Grafikprozessoren für allgemeine Rechenaufgaben jenseits klassischer Grafikdarstellung. Durch ihre Fähigkeit, viele Berechnungen gleichzeitig auszuführen, eignen sich GPUs besonders für daten- und rechenintensive Anwendungen. Im Zusammenspiel mit der CPU ermöglichen sie die effiziente Verarbeitung großer Datenmengen in KI-Workloads, Medienbearbeitung und wissenschaftlicher Forschung.
Welche Cloud GPU passt zu Ihrem Projekt? Dieser Ratgeber erklärt, wofür Cloud GPUs eingesetzt werden, welche Use Cases es gibt und welche Auswahlkriterien in der Praxis entscheidend sind. Sie erfahren, warum VRAM oft limitiert, wie Rechenleistung richtig bewertet wird und wie Sie Fehlentscheidungen vermeiden.
OpenClaw ist ein quelloffener, selbst gehosteter KI-Agent, der weit über einfache Chatbot-Antworten hinausgeht. Er läuft auf Ihrer eigenen Hardware, wird über bekannte Messenger-Apps gesteuert und kann Aufgaben wie E-Mail-Management, Kalenderorganisation oder sogar komplexe Automatisierungen eigenständig ausführen. Anders als klassische KI-Bots wie ChatGPT handelt OpenClaw proaktiv anhand Ihrer Ziele und Vorgaben.
Wie kann eine KI etwas erkennen, das sie nie zuvor gesehen hat? Die Antwort lautet Zero-Shot-Learning. Diese Methode nutzt semantisches Wissen, um neue Aufgaben aus bekannten Bedeutungen abzuleiten. In diesem Artikel erfahren Sie, was genau hinter diesem Ansatz steckt, wie er technisch umgesetzt wird und welche Vor- und Nachteile er mit sich bringt.
Die AI Overviews sind eine von Google automatisch erstellte Zusammenfassung, die seit März 2025 auch in Deutschland häufig über den klassischen Suchergebnissen erscheint. Sie sind nicht vollständig deaktivierbar, verändern aber spürbar, wie Inhalte wahrgenommen werden. Wer wieder klassisch recherchieren möchte, kann die KI-Übersicht gezielt umgehen, etwa über bestimmte Browser-Einstellungen oder durch den Wechsel zu alternativen Suchmaschinen.
Künstliche Intelligenz ist in vielen Arbeitsbereichen präsent. Um sie verantwortungsvoll und effektiv zu nutzen, ist KI-Kompetenz entscheidend. Sie umfasst Wissen über KI-Systeme, die kritische Bewertung ihrer Ergebnisse und die praktische Anwendung im Arbeitsalltag. Erfahren Sie, was genau KI-Kompetenz ist, warum sie für Unternehmen und Mitarbeitende wichtig ist und wie Sie KI-Kompetenz herstellen können.
AI-Code-Generatoren wurden entwickelt, um Programmiererinnen und Programmierern die Arbeit zu erleichtern. Die Tools können Code vervollständigen, Fehler entdecken und sich dank Machine Learning an individuelle Ansprüche anpassen. In diesem Artikel erklären wir Ihnen, was AI-Code-Generation genau ist. Zudem stellen wir einige der besten KI-Code-Generatoren vor.
Die Auswahl an Tools für die Sprachkommunikation im Internet oder im lokalen Netzwerk ist so vielfältig wie nie zuvor. Auch das Urgestein TeamSpeak, das insbesondere mit hervorragender Soundqualität und hohen Sicherheitsstandards punktet, mischt weiterhin mit. Wir verraten Ihnen, welche Anforderungen ein TeamSpeak-Server stellt und wie Sie Ihren eigenen TeamSpeak-Server hosten, installieren und online bereitstellen.
DeepSeek erfordert technisches Know-how und Implementierungsaufwand. Dieser Artikel zeigt Alternativen zu DeepSeek auf, die je stärker auf Benutzerfreundlichkeit, fertige Integrationen oder spezialisierte Anwendungsfälle setzen. Außerdem thematisieren wir die wichtigsten Vorteile und Nachteile der einzelnen Lösungen.
Die KI-Assistenten ChatGPT und Perplexity dienen der Informationsbeschaffung und können individuell oder gemeinsam zu verschiedenen Zwecken eingesetzt werden. Hier erfahren Sie, worin sich beide KI-Lösungen unterscheiden und wann Sie welchen Assistenten nutzen sollten.
WireGuard bietet eine moderne, schnelle und sichere Alternative zu traditionellen VPN-Protokollen. Mit einer schlanken Codebasis, niedrigen Hardwareanforderungen und optimierter Performance ist es besonders für mobile Geräte und das Internet of Things (IoT) geeignet. In diesem Artikel erfahren Sie, wie WireGuard funktioniert, wie Sie es installieren und welche Vorteile es für Ihre VPN-Verbindung bietet.
KI-Übersetzer sind ein praktischer Helfer, wenn Inhalte schnell in mehreren Sprachen benötigt werden – ob für E-Mails, Webseiten, Dokumente, Support-Chats oder internationale Gespräche. Moderne Tools mit KI übersetzen dabei nicht nur, sondern können je nach Anwendung auch Stil und Tonalität anpassen, Texte vereinfachen oder für bestimmte Zielgruppen lokalisieren.
I-Telefonie verändert die Art, wie Unternehmen telefonisch erreichbar sind. Statt Warteschleifen und starrer Menüs übernehmen intelligente Telefonassistenten Gespräche rund um die Uhr. In diesem Artikel erfahren Sie, wie KI beim Telefonieren funktioniert, welche Vorteile sie bietet, für welche Anwendungsfälle sie geeignet ist und welche Lösungen Unternehmen nutzen können.
Von Diktierfunktionen über Transkriptionen bis zu KI-gesteuerten Telefonassistenten: Ohne Spracherkennung mit KI sind diese Technologien beinahe undenkbar. Unser Artikel erklärt, wie Automatic Speech Recognition funktioniert, welche Technologien ihr zugrunde liegen und wie Unternehmen zum Beispiel mit dem KI-Telefonassistenten von IONOS davon profitieren können.
Agentic Commerce ist der nächste Schritt im digitalen Handel. KI-Agenten übernehmen eigenständig Einkaufsprozesse, von der Produktsuche über die Preisvergleiche bis hin zur automatisierten Bezahlung. Unternehmen profitieren von effizienteren Abläufen, geringeren Fehlerquoten und personalisierten Empfehlungen. Wir zeigen in diesem Artikel, was genau Agentic Commerce ist und welche Vor- und Nachteile es bietet.
Headless Commerce bietet Unternehmen die Möglichkeit, mehrere Vertriebskanäle nahtlos zu verbinden. Der Markt bietet jedoch eine Vielzahl unterschiedlicher Plattformen. In diesem Artikel stellen wir Ihnen die führenden Lösungen vor. Ob etabliertes Enterprise-System oder Anbieter für schnell wachsende Marken – verschaffen Sie sich einen Überblick, um einzuschätzen, welche Headless-Commerce-Solution Ihre Anforderungen am besten erfüllt.
Immer mehr Unternehmen setzen auf Headless Commerce, um schneller, flexibler und innovativer zu werden. Die entkoppelte Architektur erlaubt es, mehrere Frontends parallel zu betreiben. Dadurch lassen sich personalisierte Einkaufserlebnisse ohne Einschränkungen umsetzen. In diesem Artikel erhalten Sie einen Überblick über Definition, Funktionsweise, Vorteile und Herausforderungen.
Kennen Sie das File Transfer Protokoll, kurz FTP? Falls nicht, sollten Sie sich damit vertraut machen, denn das Übertragungsprotokoll vereinfacht den digitalen Datentransfer ungemein. Gerade bei großen Datenmengen empfiehlt sich der Weg über einen FTP-Server. Um Dateien zum Austausch auf den Server zu verfrachten, brauchen Sie einen sogenannten FTP-Client. Wir legen Ihnen fünf leistungsstarke Vertreter ans Herz.
Wie schaffen es Inhalte in die Antworten von ChatGPT, Copilot oder Gemini? Die Antwort lautet: durch Generative AI Optimization. Doch was genau ist GAIO eigentlich? Dieser Artikel bietet Ihnen eine umfassende Einführung in GAIO und zeigt auf, welche Anforderungen moderne KI-Systeme an Inhalte stellen und wie Sie Ihren Content für maximale AI-Visibility optimieren.
Die Welt der Suchmaschinen verändert sich: KI-gestützte Antwortsysteme liefern Antworten direkt und berücksichtigen Quelleninhalte auf andere Weise. Generative Engine Optimization (GEO) hilft Ihnen, Inhalte so zu gestalten, dass sie von diesen Modellen erkannt und genutzt werden. Erfahren Sie, was GEO ist, worauf es bei der Optimierung für KI-Systeme ankommt und wie es sich von traditionellem SEO unterscheidet.
LLMO optimiert Inhalte für ChatGPT, Claude, Gemini und andere LLM-Modelle. Die Disziplin geht über traditionelles SEO hinaus und orientiert sich daran, wie Sprachmodelle Informationen verarbeiten. Erfahren Sie, was Large Language Model Optimization ausmacht und wie es sich von verwandten Konzepten unterscheidet. Anschauliche Beispiele zeigen, welche Strukturen, Formulierungen und Daten KI besonders gut interpretiert.
Ein wichtiger Bestandteil einer Website, der von vielen Betreibern unterschätzt wird, ist die Datenschutzerklärung. Diese klärt die Seitenbesucher darüber auf, welche Informationen sie von sich preisgeben und was mit ihren Daten geschieht. Doch welche Angaben muss die Erklärung nach der neuen DSGVO eigentlich enthalten und was blüht bei keinen oder unvollständigen Angaben?
Twitch ist längst mehr als Gaming: 220 Millionen Menschen weltweit schauen Livestreams zu Games, Just Chatting oder Events. Die Plattform vereint Interaktivität, Community und Monetarisierung für Streamer und Streamerinnen. Deshalb ist es nicht verwunderlich, wenn man sich fragt: Was ist Twitch? Wir erklären die größte Streaming-Plattform und wie man damit Geld verdienen kann.
Multi-Cloud bezeichnet die parallele Verwendung von mehreren Cloud-Services, z. B. Public, Private oder Hybrid Clouds. Damit nutzen Sie verschiedene Cloud-Modelle gleichzeitig und können gezielt die beste Variante für jeden Einsatzbereich wählen. Die einzelnen Cloud-Modelle können dabei von verschiedenen Providern stammen.
Eine Cloud ermöglicht jederzeit und von beinahe jedem Ort aus den Zugriff auf die dorthin ausgelagerten Daten und auf die Software für Geschäftsprozesse oder die private Nutzung. Die in der Cloud gespeicherten Daten befinden sich auf den Servern eines Dienstleisters außerhalb der eigenen IT-Struktur. Cloud Computing wird immer mehr zu einem Effizienz-Faktor in Unternehmen und auch für Privatanwender interessant.
Was ist eine Domain? So häufig das Wort genannt wird – gerade Webhosting-Einsteigern sind Funktion und Aufbau von Domains oft unklar. Die hierarchische Struktur des Domain Name Systems (DNS) gehört jedoch zum Grundlagenwissen in dem Bereich. Wir erklären Ihnen den Unterschied zwischen Top-Level-, Second-Level- und Third-Level-Domains – und wie Sie von der logischen Gliederung Ihrer Domain durch Subdomains profitieren.
Der Fully Qualified Domain Name (FQDN) ist ein Domain-Name, der die eindeutige und vollständige Adresse einer Webseite angibt. Er besteht aus mehreren Namensteilen, die Labels genannt und jeweils durch einen Punkt voneinander getrennt werden. Der FQDN hat einen hierarchischen Aufbau, der durch das Domain-Name-System (DNS) festgelegt ist. Zu den zwingenden Bestandteilen eines FQDN gehören Hostname, Domain-Name und Top-Level-Domain der Internetpräsenz.
Instagram ist ein zentraler Kanal für Reichweite, Community-Aufbau und Performance-Marketing. Erfolgreich zu sein ist jedoch kein Selbstläufer: Spezialisierte Instagram-Apps unterstützen bei der Content-Produktion, Beitragsplanung und Organisation, helfen, Zeit zu sparen und sorgen dafür, auch bei wachsendem Output den Überblick zu behalten.
Instagram ist angesichts der Milliarden registrierten Nutzerinnen und Nutzer weltweit zu einem wichtigen Marketing-Mittel geworden. Also werden Accounts angelegt und werbewirksame Fotos oder Videoclips hochgeladen, um damit möglichst mehr Follower auf Instagram zu erreichen als die Konkurrenz. Doch wie bekommt man viele Follower bei Instagram?
Wer auf Twitch streamt, sollte an einen Twitch-Namen mit Wiedererkennungswert denken. Falls Ihnen der Twitch-Name, den Sie bei der Registrierung gewählt haben, nicht mehr gefällt, können Sie ihn in wenigen Schritten ändern. Hierbei ist zu beachten, dass die Änderung nicht jederzeit möglich ist und auch Einfluss auf Ihre Kanal-URL hat. Wir erklären, wie Sie auf PC und Handy Ihren Twitch-Namen richtig ändern.
TikTok ist ein junges soziales Videonetzwerk, in dem Sie nicht nur private Clips, sondern auch Werbung platzieren können. Mit TikTok-Advertising erreicht man Millennials, die selbst Videos erstellen und teilen, aber auch zunehmend Menschen älterer Zielgruppen. Werbung in dem sozialen Netzwerk ist dank des kreativen Aspekts deutlich effektiver als einfache Bannerwerbung auf klassischen Websites.
Screenreader machen digitale Inhalte über Sprachausgabe oder Braille-Ausgabe zugänglich und sind damit ein Schlüsselwerkzeug für barrierefreie Websites und Apps. Wir erklären die Funktionsweise moderner Screenreader, typische Hürden beim Auslesen von Webinhalten und welche Tools sich etabliert haben.
AI-Content ist eine Möglichkeit, schnell und kostengünstig Inhalte für Websites zu erstellen. Mithilfe von KI-Modellen lassen sich Texte, Bilder und Videos automatisiert produzieren. Trotz der vielen Vorteile sollten sich Unternehmen und Website-Betreibende jedoch der Herausforderungen in Bezug auf Qualität, Ethik und Urheberrecht bewusst sein. Erfahren Sie, worauf Sie bei AI-Content auf Ihrer Website achten müssen.
KI-Sprachbots entlasten Mitarbeiterinnen und Mitarbeiter, bearbeiten Anfragen rund um die Uhr und lassen sich flexibel in bestehende Systeme integrieren. In diesem Artikel zeigen wir, wie Sprachbots funktionieren, welche Vorteile sie bieten, für welche Anwendungsfälle sie ideal sind und welche Lösungen der Markt aktuell bereithält, inklusive des praxisnahen Beispiels des IONOS KI-Telefonassistenten.
Google Ads (früher Google AdWords) ist eine der führenden Plattformen für Suchmaschinenwerbung und ermöglicht es Unternehmen, Anzeigen in der Google-Suche, im Google-Display-Netzwerk und auf YouTube zu schalten. Doch welche Anzeigenformate stehen heute zur Verfügung? Wie funktioniert die Anzeigenauktion in Google Ads? Und welche Kosten- und Abrechnungsmodelle kommen zum Einsatz?
Persönliche Daten, die Sie unbedacht oder scheinbar harmlos ins Internet stellen, können Ihnen später erheblichen Schaden zufügen. Wird man Opfer einer Doxing-Attacke, stehen intimste Informationen gesammelt im Netz und werden oft automatisiert weiterverbreitet. Beleidigungen, Drohungen, Verleumdungen – auch abseits des Internets – können die Folgen sein. Warum greifen Kriminelle besonders gern zu diesem Mittel?
Aller Anfang ist schwer, vor allem bei den ersten Schritten im OnlineMarketing. Neben E-Mail-Marketing und Suchmaschinenoptimierung ist Suchmaschinenwerbung ein fester Bestandteil des Marketing-Mix. Für eine erfolgreiche Google-Ads-Kampagne braucht es jedoch eine klare Strategie, realistische Ziele und ein Grundverständnis für Tracking und Budgeteinsatz. Wir geben Ihnen 6 Einsteiger-Tipps für Google Ads.
Im Call Center lässt sich künstliche Intelligenz gezielt einsetzen, um telefonische Serviceprozesse effizienter zu gestalten. Dieser Beitrag zeigt praxisnah, in welchen Bereichen KI im Call Center Mehrwert schafft, welche Technologien dahinterstehen und welche Voraussetzungen für einen erfolgreichen Einsatz erfüllt sein müssen.
Instagram Shopping ist eine Funktion von Instagram, mit der Sie Produkte und Kollektionen direkt über die Instagram-App verkaufen. Hierzu fügen Sie Ihren Fotos einfach Produktnamen, Preise und entsprechende Shop-Links hinzu, um Instagram in Ihren persönlichen Point-of-Sale zu verwandeln. Wir erklären, wie Sie Ihren Instagram-Shop einrichten und worauf dabei zu achten ist.
Eine Instagram Story verschwindet nach 24 Stunden automatisch und ist somit ideal, um Fotos, Videos oder Marketing-Aktionen zeitlich begrenzt mit Followern zu teilen. Wer regelmäßig Instagram Stories erstellt und durch interessante Inhalte belebt, kann die eigene Follower-Zahl erhöhen und mit Instagram Shopping das eigene Geschäft ankurbeln. Wir erklären, wie Sie Instagram Stories richtig einsetzen.
Schon seit Jahren boomt das Geschäft mit Domains. Manch ein Unternehmen lässt für die passende Webadresse gut und gerne ein paar Millionen springen. Doch wie lässt sich der Domain-Wert eigentlich genau ermitteln? Wir verraten Ihnen, wie Sie bei einer Verkaufsanfrage am besten reagieren und mit welchen Tricks Sie den Wert einer Domain am besten vor dem Kauf bzw. Verkauf am besten herausfinden.
Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerungen auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Homeoffice – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit entfernten Geräten verbinden. Wie das funktioniert und worauf Sie dabei achten müssen, lesen Sie bei uns.
Quiz, Adventskalender oder Reel-Wettbewerb? Mit Meta Business Suite und Instagram Cross-Posting erzielen Sie maximale Reichweite, DSGVO- und Meta-Richtlinien-konform. Unser Leitfaden zeigt Schritt-für-Schritt, wie Sie Ziele definieren, Formate wählen und Fallstricke vermeiden. Starten Sie Ihr Meta-Gewinnspiel jetzt erfolgreich dank unserer Tipps!
Erfolgreiches Social-Media-Marketing läuft heute vermehrt über spezielle Software, die verschiedene Accounts auf unterschiedlichen Netzwerken vereint. Hootsuite hat sich als Marktführer etabliert. Der Plattform folgen aber viele kompetente Konkurrenzprodukte, die eine echte Alternative für alle darstellen, die sich nach günstigeren Plattformen umsehen oder sich an den Nachteilen von Hootsuite stören.
Den eigenen YouTube-Namen zu ändern, ist inzwischen unkompliziert. Haben Nutzerinnen und Nutzer früher ihren YouTube-Kanal-Namen geändert, wurde automatisch auch der Name des Google-Accounts angepasst. Um es einfacher zu machen, hat YouTube seine Richtlinien angepasst und Änderungen am Kanal von Google entkoppelt. Wie Sie Ihren YouTube-Kanal-Namen ändern und worauf Sie dabei achten sollten, erfahren Sie in diesem Ratgeber.
Für einige Unternehmen ist Microsofts KI-Assistent Copilot ein wichtiges Tool geworden. Die direkte Integration in Programme wie Word oder Excel ist benutzerfreundlich und für die Büroarbeit praktisch. Doch welche Alternativen gibt es für Unternehmen, die nicht mit Microsoft-Programmen arbeiten oder arbeiten möchten?
Wozu sollte man mit einem URL-Shortener einen Link kürzen? Eine gute URL ist klar strukturiert und zeigt auch die Navigationsstruktur der Website. Für Marketing und Social Media können diese ausführlichen URLs jedoch zu lang sein. Mit einem Link- oder URL-Shortener erzeugen Sie sekundenschnell eine Kurz-URL. Wie das funktioniert, ob es sicher ist und welche Tools es dafür gibt, erfahren Sie in unserem Artikel.
Mit Dropshipping können WooCommerce-Händlerinnen und Händler auch ohne große Investitionen und Kapazitäten besonders leicht in den E-Commerce einsteigen. Dafür sind jedoch spezifische WooCommerce Dropshipping-Plugins vonnöten. Wir stellen Ihnen eine Reihe hilfreicher Dropshipping-Plugins vor.
Arztpraxen stehen vor der Herausforderung, trotz steigender Nachfrage telefonisch erreichbar zu bleiben. In diesem Kontext gewinnen digitale Telefonassistenten zunehmend an Bedeutung, da sie viele wiederkehrende Aufgaben automatisieren. In diesem Artikel erklären wir, was KI-Assistenten können, wie sie sich von herkömmlichen digitalen Telefonassistenten in der Arztpraxis unterscheiden und wo ihre Grenzen liegen.
Minecraft zählt weltweit zu den beliebtesten Online-Games. Öffentliche Spiele mit zufälligen Mitspielern und Mitspielerinnen sind dabei ebenso reizvoll wie private Games mit Freunden und Bekannten. Für maximale Freiheiten empfiehlt sich der Einsatz eines eigenen Minecraft-Servers. Unter Linux installieren Sie diesen bequem über das Terminal. Mehr verrät unsere ausführliche Schritt-für-Schritt-Anleitung.
Der Einsatz von KI im Kundenservice verändert die Art und Weise, wie Unternehmen mit ihrer Kundschaft interagieren. So lassen sich im Kundenservice Routineanfragen automatisieren, Wartezeiten reduzieren und Support-Teams deutlich entlasten. Wir zeigen Ihnen in diesem Artikel, welche Möglichkeiten es gibt, um den Kundenservice zu automatisieren und welche Vorteile dies für Ihr Unternehmen bietet.
Im Netz kann wirklich jeder Autor sein und auf einem eigenen Blog seine Gedanken und Ideen publizieren. Doch Bloggen ist für viele mehr als ein Online-Tagebuch zu schreiben – aber wer im professionellen Blogging-Business mitmischen und erfolgreich sein möchte, muss einige Regeln beachten. Wir stellen in unserer Serie die wichtigsten Schritte zum erfolgreichen Blog vor. Teil I: Den eigenen Blog erstellen – alles zur Anbieterwahl und der technischen Umsetzung.
Tools für Blogger gibt es viele – und wer einen Blog betreibt, kann einige nützliche Werkzeuge gut gebrauchen. Besonders für Neulinge ist es jedoch manchmal schwer, sich für das richtige Blogging-Tool zu entscheiden. In unserem Ratgeber finden Sie eine Übersicht zu den beliebtesten Anwendungen für Blogger mit verständlichen Erklärungen ihrer Funktionen, damit sie Ihren persönlichen Blog sofort starten können.
Das HTML-Tag label ist ein wichtiger Baustein auf dem Weg zu einer benutzerfreundlichen und barrierefreien Website. Indem es Formular-Elemente beschriftet, erleichtert es die Navigation und erlaubt auch den Einsatz eines Screen-Readers. Hier erfahren Sie, was das label-Tag in HTML leistet, wofür es verwendet wird und wie man es am einfachsten einbaut.
Viele gängige Content-Management-Systeme wie WordPress oder TYPO3 können mithilfe von Plug-ins zur Gestaltung eines Onlineshops genutzt werden. Eine solche Erweiterung ist allerdings je nach CMS teilweise sehr umständlich und nur selten eine Option für große Shop-Projekte. Shopsysteme wie Magento sind speziell auf den E-Commerce zugeschnitten und daher die wesentlich leistungsstärkere und flexiblere Wahl, wenn Sie einen Onlineshop realisieren wollen.
Das Internet bietet schon lange jede Menge Raum für Subkulturen. Viele Internet-User nutzen in ihrer Online-Kommunikation Leetspeak als Code, der oft nur von Eingeweihten verstanden wird. Bei der Leetspeak werden Buchstaben durch Ziffern und Sonderzeichen ersetzt. Woher Leetspeak stammt, was Leet mit dem Internetjargon zu tun hat und was 1337 bedeutet, erklären wir hier.
Wer sichere Remote-Verbindungen auf ein Ubuntu-System ermöglichen möchte, kommt nicht an dem Sicherheitsverfahren SSH vorbei. Mit OpenSSH hat Ubuntu einen SSH-Server im Software-Paket parat, der alle wichtigen Anforderungen erfüllt. Standardmäßig ist der Ubuntu-SSH-Service allerdings deaktiviert bzw. nicht installiert, sodass Sie ihn zunächst einrichten und aktivieren müssen. Wir verraten Ihnen, wie die Installation funktioniert.
Ein eigener FTP-Server ist insbesondere im Bereich der Webentwicklung sehr nützlich und bietet auch sonst einige Vorteile. Scheint Ihnen die Einrichtung eines solchen Servers auf den ersten Blick etwas kompliziert? Das ist kein Problem: Wir zeigen Ihnen, wie Sie ganz einfach und in nur wenigen Schritten mit FileZilla Ihren eigenen FTP-Server einrichten.
KI-Anwendungen erfordern eine enorme Rechenleistung und genau hier kommen die sogenannten Tensor Processing Units ins Spiel. TPUs sind auf die schnelle Verarbeitung von Tensoren optimiert und beschleunigen Trainings- und Inferenzprozesse in neuronalen Netzen erheblich. In diesem Artikel erfahren Sie alles über die Funktionsweise und die Einsatzgebiete von Tensor Processing Units.
Ubuntu zählt seit Jahren zu den beliebtesten Server-Betriebssystemen. Die Software, die nur geringe Hardware-Anforderungen stellt, ist quelloffen und steht somit allen frei zur Verfügung. Die Installation ist dank einsatzfertiger, herunterladbarer Images vergleichsweise unkompliziert. Erfahren Sie in diesem Artikel, wie die Installation im Detail funktioniert und worauf beim Ubuntu-Server einrichten zu achten ist.
Das Fabrik-Aufbauspiel Satisfactory bereitet Spielern auf der ganzen Welt bereits in der Early-Access-Phase eine Menge Freude. Wollen Sie das Game nicht allein spielen, können Sie sich auch gemeinsam mit Freunden und Bekannten ins Abenteuer stürzen – beispielsweise auf einem eigens gehosteten Satisfactory-Server. Welche Voraussetzungen sind hierfür zu erfüllen? Und wie erstellt man einen Satisfactory-Server?
Mit dem WebDAV-Protokoll lassen sich Dateien im Internet bereitstellen und übertragen. Es ist eines von vielen Protokollen mit dieser Funktion und eine Erweiterung des bekannten Hypertext Transfer Protocol (HTTP). Wir beantworten die wichtigsten Fragen rund um das Thema WebDAV und erklären dabei unter anderem, wie es Nutzerinnen und Nutzern ermöglicht, Dokumente auf Servern zu erstellen und zu bewegen.
Im Handwerk kommt es oft vor, dass wichtige Anrufe unbeantwortet bleiben, weil Sie gerade bei der Kundschaft oder auf Montage sind. Genau hier setzt ein KI-Telefonassistent an. Er nimmt Anrufe zuverlässig entgegen, erfasst Kundendaten und kann Termine direkt in Ihren Kalender eintragen. Erfahren Sie in diesem Artikel, welche weiteren Vorteile ein Telefonassistent im Handwerk bringt und wie Sie ihn einfach und in wenigen Schritten einrichten.
Edge-KI verändert, wie Unternehmen künstliche Intelligenz nutzen, indem sie Daten lokal verarbeitet und Echtzeitentscheidungen ermöglicht. Die Technologie gewinnt dort an Bedeutung, wo Geschwindigkeit, Datenschutz und Ausfallsicherheit entscheidend sind. Was ist Edge AI genau und wie funktioniert sie? Erfahren Sie alles über Funktionsweise und die Unterschiede zwischen klassischer Cloud-KI und verteilter KI.
IONOS GPT (Momentum) und Claude AI verfolgen unterschiedliche Ansätze im Umgang mit KI-gestützter Assistenz. IONOS GPT erfüllt europäische Standards für Datenschutz, Struktur und Transparenz. Claude legt Wert auf dialogstarke Interaktionen mit besonders langen Kontextfenstern. In unserem Vergleich IONOS GPT vs. Claude erfahren Sie die wichtigsten Unterschiede.
Künstliche Intelligenz hilft, Texte effizient zu erstellen, Bilder zu generieren und wiederkehrende Aufgaben zu automatisieren. IONOS GPT (Momentum) und Jasper AI zählen zu den leistungsstärksten Tools in diesem Bereich. Beide bieten spezialisierte Funktionen für Content, Design und Code. Wir zeigen Ihnen, worin sich die beiden Tools konkret unterscheiden.
Künstliche Intelligenz verändert, wie wir schreiben, planen und arbeiten. Tools wie IONOS GPT (Momentum) und Google Gemini bieten dafür konkrete Unterstützung. IONOS GPT stellt vor allem Sicherheit, Datenschutz und eine einfache Nutzung in den Mittelpunkt. Google Gemini verfügt über viele Funktionen mit direkter Verbindung zu Google-Diensten. Wir haben beide KI-Assistenten miteinander verglichen.
IONOS GPT (Momentum Team) richtet sich an Nutzerinnen und Nutzer, die Wert auf Datenschutz, einfache Assistenzfunktionen und eine europäische Infrastruktur legen. ChatGPT bietet vielseitige Einsatzmöglichkeiten mit leistungsstarken Modellen. Wir erklären, wie sich beide Plattformen im Funktionsumfang, bei der Datenverarbeitung und in typischen Anwendungsszenarien unterscheiden.
IONOS GPT (Momentum) vs. Copilot: Beide Plattformen bieten KI-gestützte Hilfe für textbasierte Aufgaben, Codegenerierung und Arbeitsorganisation. Während Copilot direkt in Microsofts Ökosystem integriert ist, konzentriert sich IONOS GPT auf datenschutzkonforme Anwendungen mit europäischer Infrastruktur. Der Vergleich zeigt, welche Lösung sich für welche Anforderungen besser eignet.
TensorFlow ist ein quelloffenes Framework für maschinelles Lernen und Deep Learning, das von Google entwickelt wurde. Es ermöglicht das Erstellen, Trainieren und Bereitstellen von KI-Modellen für eine Vielzahl von Anwendungen. Erfahren Sie, wie TensorFlow funktioniert, welche Vorteile und Nachteile es bietet und wie es Ihre Projekte voranbringen kann.
IONOS GPT (Momentum) und DeepSeek verfolgen verschiedene Ansätze für den Einsatz von KI im Alltag. IONOS GPT unterstützt mit spezialisierten Assistenten und legt Wert auf Sicherheit, einfache Nutzung und Hosting in Deutschland. DeepSeek bietet große Sprachmodelle mit Open-Source-Technologie. Wir haben beide Systeme für Sie verglichen und erklären, welche Plattform für welchen Zweck besser geeignet ist.
IONOS GPT (Momentum) unterstützt Sie bei typischen Aufgaben wie Texten, Programmieren und Bildgenerierung. Über Assistenten greifen Sie gezielt auf die passenden Funktionen zu. Die Plattform nutzt ausschließlich Rechenzentren in Deutschland. Ihre Daten bleiben in der EU, werden DSGVO-konform gespeichert und fließen nicht in das Training der Modelle ein. Der Zugang ist unkompliziert und derzeit kostenfrei möglich.
Agentic AI und Generative AI sind zwei unterschiedliche Arten künstlicher Intelligenz. Generative AI erstellt Inhalte wie Texte, Bilder oder Code auf Basis von Eingaben. Agentic AI plant eigenständig und trifft Entscheidungen. Beide Systeme nutzen moderne Sprachmodelle, verfolgen jedoch unterschiedliche Ansätze. Wir zeigen Ihnen im Vergleich Agentic AI vs. Generative AI, wie sie funktionieren und wo sie eingesetzt werden.
Wie arbeitet eine KI, die selbstständig Entscheidungen treffen kann? Agentic AI zeigt genau diese neue Form der Autonomie. Doch was ist Agentic AI eigentlich genau? In diesem Artikel zeigen wir Ihnen, wie agentische KI-Systeme funktionieren, welche Vor- und Nachteile sie mit sich bringen und in welchen konkreten Einsatzszenarien Agentic AI Anwendung findet.
Agentic RAG ist die nächste Generation von Wissensabrufsystemen, die KI mit autonomer Entscheidungslogik kombiniert. Das System analysiert Anfragen, identifiziert fehlende Informationen und greift dynamisch auf aktuelle Datenquellen zu. Erfahren Sie in diesem Artikel, wie Agentic RAG funktioniert, welche Vor- und Nachteile die Methode bietet und in welchen Bereichen sie Anwendung findet.
Die Fähigkeit, aus Erfahrungen zu lernen und Verhalten kontinuierlich zu verbessern, ist ein entscheidender Schritt auf dem Weg zu intelligenteren Maschinen. Reinforcement Learning ermöglicht genau dies: Algorithmen lernen durch Belohnung und Bestrafung, komplexe Aufgaben zu meistern. Unser Artikel erläutert, wie diese Technologie funktioniert und welche praktischen Anwendungsgebiete sie bereits revolutioniert.
Mehr als 300 Milliarden E-Mails werden täglich rund um den Globus geschickt – die meisten davon kostenlos. Und das Angebot der kostenlosen E-Mail-Anbieter wird immer besser: mehr Speicher, bessere Sicherheitskonzepte und moderne UIs. Sie wollen auch eine kostenlose E-Mail-Adresse erstellen? Hier sind die besten free E-Mail-Anbieter.
Von Produktempfehlungen bis zur Spracherkennung: KI-Algorithmen steuern viele digitale Anwendungen im Hintergrund. In diesem Artikel erfahren Sie, wie die Algorithmen für künstliche Intelligenz funktionieren und worin sie sich unterscheiden. Die zehn wichtigsten KI-Algorithmen stellen wir Ihnen mit Beispielen vor, sodass Sie einen Überblick erhalten, welcher Algorithmus sich für Ihre Anwendung eignet.
Computer Vision ermöglicht es Computern, Bilder und Videos zu analysieren und deren Inhalte zu verstehen. Die Technologie ist ein zentraler Bestandteil künstlicher Intelligenz und kommt in vielen Branchen zum Einsatz. Doch was genau ist Computer Vision und wie funktioniert sie? Erfahren Sie alles Wissenswerte über die Funktionsweise und die zentralen Aufgaben sowie Anwendungsgebiete von Computer Vision.
Wer sich mit Deep Learning beschäftigt, stößt schnell auf PyTorch – ein Framework, das sowohl für Einsteigerinnen und Einsteiger als auch für Profis geeignet ist. Doch was genau ist PyTorch eigentlich? Erfahren Sie, wie PyTorch arbeitet, welche Features es besonders leistungsfähig machen und welche typischen Anwendungsfälle existieren. Ein einfaches Beispiel zeigt das Framework außerdem im Einsatz.
KI-Inferenz ist der Schlüssel, um trainierte Modelle in der Praxis anzuwenden und Entscheidungen in Echtzeit zu treffen. Sie findet sowohl in der Cloud, auf Edge-Geräten als auch On-Premise statt und eröffnet zahlreiche Anwendungsmöglichkeiten. Doch was genau ist AI-Inference eigentlich? In diesem Artikel erklären wir, wie die Inferenz auf neuronalen Netzen funktioniert, welche Arten von Inferenz es gibt und wie sie sich von Machine Learning unterscheidet.
Der Random-Forest-Algorithmus zählt zu den zuverlässigsten Methoden im Machine Learning. Mithilfe verschiedener Entscheidungsbäume können Klassifikation und Regression umgesetzt werden. In diesem Artikel erfahren Sie, worum genau es sich bei dem Algorithmus handelt und wie der Aufbau und die Arbeitsweise des Modells funktioniert. Zudem zeigen wir Ihnen zentrale Vorteile und mögliche Nachteile des Random Decision Forests.
Discord-Bots gibt es für verschiedene Einsatzzwecke und Bedürfnisse. Die Bandbreite reicht vom praktischen Statistiktool über das virtuelle Haustier und musikalische Unterhaltungsinstrument bis hin zum Übersetzer und Moderationshilfsmittel. Wir haben Ihnen eine Liste mit den besten Discord-Bots für Ihren Channel zusammengestellt.
Das Aufbauen von Backlinks ist ein Teilbereich der Suchmaschinenoptimierung. Google bewertet die auf eine Seite führenden Links wie Empfehlungen und damit als Indiz für die Relevanz einer Seite. In die Bewertung fließt neben der Anzahl auch die Qualität der Backlinks ein. Dieser Artikel verrät, wie Sie starke Backlinks aufbauen und welche Fehler es zu vermeiden gilt, um eine Abstrafung von Google zu vermeiden.
Kaum ein Google-Tool ist so bedeutsam für den SEO-Bereich wie die Google Search Console. Über das kostenlose Analysetool nimmt man Einstellungen und technische Optimierungen an der eigenen Website vor, hat Zugriff auf nicht öffentliche Statistiken und lernt, die „Google-Sicht“ der Dinge besser zu verstehen.
Erfolgreiche Websites setzen auf interaktiven Content, um die Nutzerbindung zu steigern und sich von der Konkurrenz abzuheben. Statt statischer Informationen können Besuchende aktiv mit Inhalten wie Quizzen, Infografiken oder interaktiven Karten interagieren. Mit den richtigen Tools schaffen Sie Inhalte, die nicht nur informieren, sondern auch die Verweildauer und Zufriedenheit der Nutzerinnen und Nutzer erhöhen.
Quanten-KI ist die Verbindung von Quantencomputing und künstlicher Intelligenz und gilt als Zukunftstechnologie mit enormem Potenzial. Sie kann komplexe Berechnungen schneller und effizienter durchführen als klassische Systeme. In diesem Artikel zeigen wir Ihnen, was genau die Technologie ausmacht, welche Vor- und Nachteile sie mit sich bringt und welche Anwendungsgebiete es gibt.
„Mobile-first“ gilt heutzutage für die Gestaltung jedweder Website. Auch Google bewertet Websites ohne mobile Ansicht negativ, sodass nicht mobilfähige Seiten mit signifikanten Sichtbarkeitsverlusten rechnen müssen. Doch mit separaten mobilen Webseiten, adaptiven und responsiven Layouts sowie Mobile-Plugins für Content-Management-Systeme stehen mehrere Möglichkeiten zur mobilfreundlichen Optimierung zur Auswahl. Wir zeigen Ihnen in diesem Ratgeber, wie Sie Ihre Website für Handys optimieren.
Kaum ein Survival-Game lässt dem Spieler so große Freiheiten in puncto Entscheidungen wie der Horror-Zombie-Titel DayZ. Teamplayer oder Solo-Abenteuer– die Wahl liegt ganz bei den Nutzerinnen und Nutzern. Wer gemeinsam mit anderen spielen und die Kontrolle über Mods, Welt und Spielstil haben möchte, sollte einen eigenen DayZ-Server betreiben. Wir erklären, wie Sie einen solchen DayZ-Server erstellen.
Eine barrierefreie Website ermöglicht allen Menschen Zugang zu digitalen Inhalten. Mit dem Inkrafttreten des Barrierefreiheitsstärkungsgesetzes (BFSG) hat digitale Barrierefreiheit zusätzlich an rechtlicher Bedeutung gewonnen. Erfahren Sie, welche Standards gelten, welche Anforderungen Websites erfüllen müssen und wie Sie Barrierefreiheit praxisnah umsetzen.
PMax-Kampagnen von Google Ads sind ein Tool, das alle Google-Kanäle kombiniert. Die Kampagnen laufen stark automatisiert. Erfahren Sie, wie Sie Conversion-Ziele für Ihre PMax-Kampagnen setzen, Asset-Gruppen optimal gestalten und Zielgruppensignale effektiv einsetzen. Außerdem zeigen wir, warum die Datenfeed-Qualität entscheidend ist und wie Sie Smart Bidding und Budgetstrategien optimal steuern.
Ein guter Support ist für die Kundenzufriedenheit von großer Bedeutung. Auf KI im Kundenservice zu setzen, bietet Unternehmen die Möglichkeit, von einer ganzen Reihe von Vorteilen zu profitieren. Wir verraten Ihnen, wie ein auf künstlicher Intelligenz basierender Kundenservice funktioniert, welche Ansätze in der Praxis genutzt werden und welche zentralen Vorteile der Einsatz von KI im Kundenservice bietet.
PMax ist ein KI-gestützter Kampagnentyp von Google Ads, der klassische Kampagnen wie Search, Display oder YouTube miteinander kombiniert. Ziel ist es, Werbebudgets effizient einzusetzen und die Conversion-Wahrscheinlichkeit zu maximieren. PMax arbeitet automatisch, analysiert Daten in Echtzeit und optimiert die Ausspielung über alle Kanäle hinweg. Wir zeigen, worauf es beim Einsatz von PMax ankommt!
Die KI-Telefonassistent-Kosten unterscheiden sich je nach Anbieter und Modell erheblich. Viele Unternehmen unterschätzen dabei, wie groß die Preisunterschiede zwischen SaaS, Pay-per-Use und Enterprise-Lösungen ausfallen. Dieser Artikel zeigt, wie Sie die Kosten realistisch kalkulieren und welche Faktoren den Gesamtpreis maßgeblich beeinflussen. Wir erklären außerdem, welche Einmalkosten und laufenden Gebühren anfallen.
Unternehmen, die KI nutzen möchten, aber volle Datenkontrolle benötigen, finden in Nextcloud KI eine leistungsstarke Lösung. Sie bringt die künstliche Intelligenz direkt in Ihre private Cloud. In diesem Artikel erfahren Sie, welche Funktionen mit dem Nextcloud-KI-Assistenten verfügbar sind, welche Vorteile die Nutzung lokaler KI hat und wie Sie die Nextcloud KI aktivieren können.
Auf der Suche nach der passenden Serverumgebung trifft man immer häufiger auf den Begriff des Managed Cloud Hostings. Diese Lösung verspricht flexible Skalierbarkeit in Echtzeit und ein umfangreiches Service-Angebot durch den Provider, das auch die Einrichtung und Instandhaltung der Hosting-Plattform beinhaltet. Doch wie funktioniert das Hosting in der Cloud und woher stammen die buchbaren Ressourcen?
Ein PHP-Skript ist eine komfortable Möglichkeit, Informationen aus dem HTML-Formular einer Website zu übernehmen und in eine MySQL/MariaDB-Datenbank einzufügen. Dieses Tutorial gibt einen Überblick darüber, wie Sie Informationen aus einem HTML-Formular in Ihre Datenbank einfügen und behandelt die Erstellung eines einfachen PHP-Skripts zum Einpflegen von Daten und eines HTML-Formulars.
KI-Agenten analysieren komplexe Datenmengen, erkennen Muster und agieren autonom, um Aufgaben effizienter zu lösen. Doch was genau sind KI-Agenten eigentlich? In unserem Artikel zeigen wir Ihnen, wie KI-Agenten funktionieren, welche verschiedenen Typen es gibt und welche Chancen und Herausforderungen mit ihrem Einsatz verbunden sind.
Die Sicherheit von KI-Agenten und autonomen Systemen geht weit über klassische IT-Security hinaus. Autonome Entscheidungsprozesse, generative KI und neue Ansätze wie Agentic AI eröffnen nicht nur Chancen, sondern auch neue Angriffsflächen. In diesem Artikel erfahren Sie, wie Unternehmen Risiken erkennen, geeignete Schutzmaßnahmen implementieren und mit einem ganzheitlichen Sicherheitsansatz Vertrauen in KI schaffen können.
Vom Hobby zur profitablen Einnahmequelle? Viele träumen davon, mit ihrem eigenen Blog Geld verdienen zu können. Doch ein erfolgreiches Blogprojekt braucht Zeit und eine treue Leserschaft. Erst dann lohnen sich Monetarisierungsformen wie Werbung, Sponsored Posts oder Einnahmequellen wie digitale Produkte oder Memberships. Welche Voraussetzungen sollte ein Blog erfüllen – und welche Modelle eignen sich?
Weltweit existieren weit über eine Milliarde Websites. Wer als Neuling seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis Mobile: Das sind die wichtigsten Methoden für Anfängerinnen und Anfänger in Kürze.
Ob ausgefallene Basteleien, Kunsthandwerk oder Modeschmuck: Viele Menschen sind in ihrer Freizeit kreativ und stellen wunderbare Produkte her, die andere gerne kaufen würden. Zum Glück gibt es auch für Einsteiger eine Reihe von einfachen und kostengünstigen Möglichkeiten, Selbstgemaches zu verkaufen – sowohl online als auch offline. Erfahren Sie, wie Sie Ihre Werke erfolgreich präsentieren und verkaufen können.
Mit Leidenschaft Fotos machen, online hochladen und damit Geld verdienen: Das Internet bietet Hobby- und Profi-Fotografen und Fotografinnen zahlreiche Optionen für den Online-Verkauf von Bildern – von der eigenen Website über Stockfoto-Plattformen bis hin zu Social Commerce und Print-on-Demand. In diesem Artikel erfahren Sie, wie Sie Ihre Fotos online verkaufen können und was es dabei zu beachten gilt.
Für Künstler und Künstlerinnen gibt es heute eine Vielzahl an Möglichkeiten, Kunst online zu verkaufen. In diesem Beitrag zeigen wir Ihnen, welche Vor- und Nachteile der Verkauf von Kunstwerken im Internet hat. Zudem erfahren Sie, welche Bedeutung dabei die eigene Künstler-Website hat, warum Social-Media-Aktivitäten wichtig sind und was Sie bei der Auswahl der geeigneten Online-Galerie beachten sollten.
Ob bei der Aufteilung der Rechnung im Restaurant, bei der Abrechnung der gemeinsamen Haushaltskasse oder bei der Buchführung im Urlaub mit Freunden: Bill-Splitting-Apps helfen dabei, Kosten zu teilen, Ausgaben zu berechnen, Rechnungen zu managen und Schulden zu tilgen. Diese Apps können das finanzielle Zusammenleben erheblich erleichtern. Mittlerweile gibt es eine Vielzahl von Tools, die Sie kostenlos installieren können. Wir zeigen Ihnen die besten für Android und iOS.
Die Wahl zwischen Nextcloud Workspace und Google Workspace bestimmt, wie Teams künftig zusammenarbeiten. Während Google Workspace mit Benutzerfreundlichkeit, Skalierbarkeit und nahtloser Cloud-Integration punktet, bietet Nextcloud Workspace volle Kontrolle, Datenschutz und individuelle Anpassbarkeit. Beide Plattformen ermöglichen modernes Arbeiten, verfolgen aber unterschiedliche Philosophien. Dieser Artikel hilft Ihnen dabei, die richtige Entscheidung zwischen Nextcloud Workspace vs. Google Workspace zu treffen.
Mit steigender Beliebtheit eines sozialen Netzwerks steigt auch die Wahrscheinlichkeit, dass die User Opfer von Hackerangriffen werden. Nicht zuletzt wegen der vielen privaten Bilder werden Instagram-Konten häufig gehackt, um die Besitzer der Accounts zu erpressen. Wie Sie Ihren gehackten Instagram-Account wiederherstellen können, zeigt dieser Artikel.
Zunehmende Cyberkriminalität macht sich auch in sozialen Netzwerken bemerkbar. Social Media wie Facebook sind in den privaten und beruflichen Alltag integriert und bieten aufgrund der großen Menge an persönlichen Daten ein ideales Angriffsziel. Hier erfahren Sie, was Sie tun müssen, wenn Ihr Facebook-Account gehackt wurde und Sie keinen Zugriff mehr auf ihn haben.
Produkte online zu verkaufen, bietet riesiges Umsatzpotenzial. E-Commerce ist ein Wachstumsmarkt, der nicht nur für hauptberufliche Unternehmer interessant ist. Der Verkauf physischer Produkte ermöglicht gerade Feierabendunternehmern einen profitablen Einstieg ins Onlinebusiness, doch auch inzwischen etablierte Marken wie Amazon wären ohne den E-Commerce nicht denkbar.
OCR-Programme erlauben es Ihnen, Texte aus Fotos oder analogen Dokumenten auszulesen und danach weiterzuverarbeiten. Hier erfahren Sie, wie die Texterkennungssoftware funktioniert, für welche Zwecke sie am besten geeignet ist, welche unterschiedlichen OCR-Tools es gibt und welche Vorteile und Einschränkungen diese haben.
Das Internet lebt von multimedialen Inhalten. Egal, ob Bilder, GIFs oder Videos – ohne visuelle Reize wären viele Websites nur eine graue Textwüste und Onlineshops reine Aufzählungen von Produktinformationen. Ein Klassiker, um seinen Website-Besuchern Grafiken und Bilder übersichtlich zu präsentieren, ist die Bildergalerie. Per HTML oder mithilfe eines Plugins ist eine einfache Galerie problemlos implementiert.
Erst die Möglichkeit, HTML durch Cascading Style Sheets zu formatieren, macht das World Wide Web zu dem, was es heute ist: ein bunter Mix individuell gestalteter Online-Auftritte. Unser CSS-Tutorial führt Sie anhand detaillierter Beispiele in die Geheimnisse der Stylesheet-Sprache ein. Legen Sie mit uns den Grundstein für Ihr individuelles Webdesign.
Thumbnails helfen Usern dabei, sich einen Überblick über Webinhalte wie Fotos oder Videos zu verschaffen und das auszuwählen, was sie interessieren könnte. Thumbnails sind somit Teaser im komprimierten Bildformat. Webseitenbetreibende nutzen die Miniaturbilder, um Aufmerksamkeit zu erregen und Klicks zu generieren. Aber was versteht man unter Thumbnails genau? Und wo werden sie eingesetzt?
Mit Office 2024 kaufen Sie eine feste Version der bekannten Microsoft-Programme, während Microsoft 365 als flexi
Ob professionell oder privat: Mit einer eigenen Homepage kann man Aufmerksamkeit gewinnen. Doch das geht in vielen Fällen nicht komplett kostenlos. Neben Kosten für Hosting und eventuell auch Webdesign, müssen Sie auch Internetadresse bedenken – Ihre Domain. Aber was kostet eine Domain? Erfahren Sie, welche Faktoren die Domain-Kosten beeinflussen.
Warum hybrides Arbeiten heute in vielen Unternehmen als Standardmodell gilt, ist schnell erklärt: Es schafft Flexibilität, stärkt Teams und senkt Kosten. Doch damit hybride Konzepte wirklich funktionieren, müssen Unternehmen bewusst planen und geeignete Strukturen schaffen. In diesem Artikel erfahren Sie, wie sich Technik, Führung und Unternehmenskultur optimal kombinieren lassen. Außerdem zeigen wir, welche Tools hybride Teamarbeit unterstützen und welche Fehler häufig gemacht werden.
Rechtsstreitigkeiten im E-Commerce werden oft außergerichtlich per Abmahnung geklärt. Doch was tun, wenn es Sie trifft? Dieser Ratgeber erklärt die rechtlichen Grundlagen, zeigt Strategien zur Verteidigung auf und hilft Ihnen, Wettbewerbsverstöße rechtssicher zu ahnden.
Nur weil eine Fotografie oder Grafik für jeden frei zugänglich im Netz zu finden ist, heißt das nicht, dass man diese auch uneingeschränkt für die eigenen Zwecke verwenden darf. Oft sind die Einwilligung des Urhebers und die Zahlung von Lizenzgebühren nötig. Doch nicht nur beim Verbreiten von fremdem Bildmaterial, auch bei der Nutzung eigener Fotoaufnahmen gibt es Richtlinien, an die man sich halten muss.
Sie möchten optisch hochwertige Infografiken erstellen, um Ihren Content aufzuwerten und Informationen so aufzubereiten, dass sie schnell verstanden werden? Mit entsprechenden Online-Tools können Sie im Handumdrehen beeindruckende Infografiken selbst erstellen – ob für Präsentationen, Websites, Blogs oder Social-Media-Posts. Viele der kostenlosen Angebote lassen sich sogar ohne besondere Vorkenntnisse nutzen.
Im Responsive Webdesign ist die Typografie ein häufig vernachlässigtes Feld, obwohl die Gestaltung einer responsiven Schrift kein Expertengeheimnis ist. Wie lässt sich diese realisieren? Und welche Webfonts taugen für eine reaktionsfähige Webtypografie? Wir geben Ihnen einen Einblick in die technische Umsetzung reaktionsfähiger Webtypografie, von Media Queries bis zur modernen clamp()-Funktion, und zeigen, wie Sie diese über CSS in Ihren Webauftritt einbetten.
Die Wahl des richtigen Kollaborationstools ist entscheidend für effiziente Zusammenarbeit und sicheren Datenaustausch. Im direkten Vergleich Nextcloud vs. Microsoft 365 zeigen sich deutliche Unterschiede in Hosting, Datenschutz und Flexibilität. Während Microsoft 365 eine umfassende, cloudbasierte Komplettlösung bietet, setzt Nextcloud Workspace auf volle Datenkontrolle in deutschen Rechenzentren.
Jeden Tag halten wir Momente in Form von Fotos fest – sei dies mit dem Smartphone, einer Kamera oder einem anderen Gerät. Um diese Erinnerungen an einem sicheren Ort zu wissen und lokalen Speicherplatz zu sparen, entscheiden sich viele Menschen dazu, ihre Fotos online zu speichern. Wir zeigen Ihnen, welche Speicher sich dafür anbieten und was ihre jeweiligen Vor- und Nachteile sind.
Let's Encrypt ist eine kostenlose, automatisierte SSL-Zertifizierungsstelle. Die Verwendung von Let's Encrypt ist eine schnelle und kostenlose Möglichkeit, ein SSL-Zertifikat für Ihre Website zu erhalten. Mit Plesk können Sie mit wenigen Klicks ein Let's Encrypt SSL-Zertifikat erstellen und bereitstellen. Für alle Cloud Server mit Plesk sollten administrative Funktionen wie das Hinzufügen eines SSL-Zertifikats immer über die Plesk-Schnittstelle erfolgen.
Digitale Souveränität in Deutschland und der EU ist die Grundlage für selbstbestimmtes Arbeiten in der digitalen Welt. Sie umfasst die Kontrolle über Daten, IT-Infrastrukturen und Cloud-Anwendungen. Für Unternehmen bedeutet dies, Abhängigkeiten von internationalen Anbietern zu reduzieren und die eigene digitale Unabhängigkeit zu stärken. Wir zeigen in diesem Artikel, worauf es bei digitaler Souveränität ankommt und wie Sie Ihr Unternehmen zukunftssicher mit europäischen Cloud-Lösungen ausstatten.
Grundlage für viele erfolgreiche Webprojekte ist das passende Content-Management-System. Bekannte Namen wie WordPress oder TYPO3 dominieren den Markt. Doch es gibt auch Alternativen, die mit einem schlankeren, dennoch ausreichend funktionalen Umfang oftmals die bessere Lösung darstellen. Eine davon ist Contao. Die Open-Source-Lösung punktet mit Barrierefreiheit und einer intuitiv verständlichen Benutzeroberfläche.
Domains sind oft einer der ersten Kontaktpunkte zu Ihrer Zielgruppe, daher ist ihre Bedeutung für Unternehmenswebsite, Onlinemarketing und E-Commerce nicht zu unterschätzen. Eine effiziente Domain-Verwaltung hilft dabei, wichtige Aspekte Ihres Domain-Portfolios zu organisieren und zu aktualisieren. Dies ist mit speziellen Tools oder mit externen Anbietern möglich.
Die Hersteller preisen papaya als CMS an, das High-Performance-Content-Management ermöglicht. Dies hat durchaus seine Berechtigung – angesichts der gegebenen Leistungsstärke und vieler smarter Funktionen der Software. Doch ist demzufolge papaya CMS allein für beschlagene Admins und Webmaster geeignet? Und wo genau liegen die Stärken des Programms?
Sie möchten von unterwegs auf Ihren Heimrechner zugreifen, wissen aber nicht, wie das geht? Wenn Ihr Internetanschluss regelmäßig neue IP-Adressen erhält, kann das schnell zum Problem werden. Dynamische DNS-Dienste (DynDNS) schaffen hier Abhilfe. Welche Anbieter besonders empfehlenswert sind und welche Vor- und Nachteile sie bieten, erfahren Sie in diesem Überblick.
Damit die kleinen Symbole auch von möglichst vielen Browsern verwendet werden können, ist das richtige Favicon-Format wichtig. In diesem Text haben wir Ihnen aufgeschrieben, welche Größe für Favicons genutzt werden sollte und welche Unterschiede es zwischen den verschiedenen Devices gibt. Auch eine Auflistung aller erlaubter Bildformate für Favicons finden Sie hier.
Wenn Sie auf Ihrer Website ein Favicon einbinden, hat das zahlreiche Vorteile. Unter anderem wirkt Ihr Online-Auftritt dadurch professioneller und Sie werden deutlich besser gefunden. Wie Sie ein Favicon mit HTML einbinden, welche Vorteile das noch bringt und was Sie dabei beachten sollten, erklären wir Ihnen in diesem Text.
Mit einem Marktanteil von über 90 Prozent ist Google die mit Abstand wichtigste Suchmaschine im deutschsprachigen Internet. Gerade für Betreiber kommerzieller Internetprojekte ist es somit von zentraler Bedeutung, ihre Websites möglichst weit vorne in den Google-Suchergebnislisten zu positionieren. Dabei gilt es, zahlreiche unterschiedliche Faktoren zu berücksichtigen, die das Google-Ranking beeinflussen.
Wenn der Browser statt der aufgerufenen Website eine Fehlermeldung präsentiert, ist guter Rat teuer. Die Chrome-Meldung „DNS_PROBE_FINISHED_NXDOMAIN“ informiert User z. B. darüber, dass die Domain-Adresse nicht in die passende IP-Adresse aufgelöst werden konnte. Wir zeigen Ihnen, was hinter dem Verbindungsproblem steckt.
Mit Hybrid RAG lassen sich große Wissensbestände effizient durchsuchen und relevante Informationen schneller finden. Das System verbindet die Stärken der traditionellen Suche mit KI-gestützter Bedeutungsanalyse. In diesem Artikel erfahren Sie, wie Hybrid RAG funktioniert, wo es eingesetzt wird und welche Vor- und Nachteile die hybride Suchmethode bietet.
Code-Editoren sind vielfach und oft verwendete Werkzeuge von Programmierenden: Mit solchen Features wie der farblichen Hervorhebung syntaktischer Parameter oder auch der automatischen Vervollständigung von Wörtern und Codes vereinfachen diese Editoren das Code-Schreiben. Und dadurch ersparen sie Programmierern reichlich Arbeit.
Anwendungen, die Sie mit Node.js erstellen, können jederzeit über die Befehlszeile ausgeführt werden. Eine weitere Möglichkeit ist es, Ihre Skripte als Service bereitzustellen, sodass sie beispielsweise bei Fehlern automatisch neu starten. Dieser Artikel zeigt Ihnen, wie Sie eine Node.js App mithilfe von Apache unter Ubuntu 24.04 realisieren.
RAG-Frameworks verbinden LLMs mit aktuellen und spezialisierten Datenquellen. So entstehen KI-Systeme, die nicht nur Text generieren, sondern fundierte und faktenbasierte Antworten liefern. Besonders in Wissensdatenbanken, Supportsystemen und Unternehmensportalen spielt diese Technik ihre Stärken aus. Erfahren Sie, wofür RAG-Frameworks genau genutzt werden und welche zehn RAG-Frameworks Sie unbedingt kennen sollten.
Wenn Sie eine Native Mobile App selbst erstellen wollen, geht das mit einer Entwicklungsumgebung. Da dazu jedoch Kenntnisse der Software-Entwicklung erforderlich sind, stellt diese Variante meist keine Option für Anfänger dar. Unerfahrene App-Entwicklerinnen und -Entwickler können allerdings auf spezielle App-Maker zurückgreifen. Diese setzen keine Programmierkenntnisse voraus und punkten teils mit überraschend vielen Funktionen.
Seit 2010 gehört Flask zu den beliebtesten Webframeworks für Python. Als minimalistischer Gegenentwurf zum umfangreichen Django hat Flask eine riesige Fangemeinde gewinnen können. Hier erfahren Sie, was Flask genau ist und welche Vor- und Nachteile es mit sich bringt. Außerdem zeigen wir Ihnen, wie Sie das Framework einrichten und eine Webanwendung erstellen.
Nextcloud Workspace vereint alle wichtigen Tools für die digitale Zusammenarbeit in einer sicheren, flexibel einsetzbaren und datenschutzkonformen Plattform. Ob Dateiablage, E-Mail-Management, Chat oder Office – mit Nextcloud behalten Sie die volle Kontrolle über Ihre Daten. Wir zeigen Ihnen, was Nextcloud Workspace ist, welche Module es beinhaltet und welche Vorteile der Einsatz für Unternehmen bietet.
Mit Ceph erweitern Sie Proxmox um ein robustes Speichersystem. In unserer praktischen Schritt-für-Schritt-Anleitung lernen Sie, wie Sie auf Proxmox Ceph installieren, konfigurieren und optimal nutzen. Wir zeigen Ihnen außerdem, wie Sie auch als Einsteigerin oder Einsteiger OSDs, Pools und das Dashboard einrichten und Ihren Speicher nahtlos in Proxmox einbinden.
Proxmox ist eine beliebte Virtualisierungsplattform für Bare-Metal-Server. In dieser Schritt-für-Schritt-Anleitung zeigen wir Ihnen, wie Sie Ihren Server vorbereiten, das BIOS konfigurieren und das bootfähige Installationsmedium für den Proxmox-Install erstellen. Sie erfahren, wie Sie die Installation starten und abschließen und sich schließlich in der Weboberfläche anmelden. So wird es zum Kinderspiel, Proxmox auf Ihrem Server zu installieren.
Ein Proxmox-Fileserver ermöglicht es, zentralen Speicherplatz im Netzwerk bereitzustellen und Dateien effizient zwischen Geräten zu teilen. In dieser Anleitung zeigen wir, wie Sie Schritt für Schritt eine Debian-VM erstellen und Samba für die Dateifreigaben konfigurieren. So erhalten Sie eine sichere und performante Lösung für gemeinsame Arbeitsverzeichnisse.
SSH ist ein sicheres Protokoll, um Server remote zu verwalten. Dies funktioniert auch bei einem Proxmox-Server. Unsere Anleitung zeigt Ihnen Schritt für Schritt, wie Sie auf Proxmox den SSH-Dienst installieren, aktivieren und sicher konfigurieren. Sie erfahren, wie Sie den Zugriff per Schlüssel einrichten und die Passwortanmeldung deaktivieren. So bleibt Ihr Proxmox-System jederzeit erreichbar und optimal geschützt.
Ein Proxmox-Backup-Server ist die ideale Lösung, um Ihre virtuellen Maschinen und Container zuverlässig zu sichern. In dieser Anleitung erfahren Sie Schritt für Schritt, wie Sie den Server installieren, User anlegen und ihn mit Proxmox VE verbinden. Außerdem zeigen wir, wie Sie über die Kommandozeile Datastores einrichten, sodass Sie Ihren Backup-Server direkt produktiv nutzen können.
iCalendar kann die Koordination von Terminen deutlich erleichtern: Dazu werden alle Termine aus unterschiedlichen Software-Anwendungen und Apps mit Kalenderfunktion schnell und sicher in einem Kalender zusammengefasst. Der iCalendar kann im Beruf und Privatleben eine große Hilfe sein. Viele Unternehmen nutzen bereits das Format. Doch was ist iCalendar eigentlich genau? Wir klären auf!
Allgemeine Geschäftsbedingungen (AGB) sind fester Bestandteil von Vertragsabschlüssen zwischen Käufern und Verkäufern. Für Onlineshops sind AGB wichtig, um für alle Kundinnen und Kunden und alle Waren die gleichen Regelungen festzulegen. Doch worauf muss man beim Erstellen der AGB achten? Und welche Fehler sollte man vermeiden?
Mit leicht zu bedienender Screenshot-Software oder entsprechenden Apps können Sie innerhalb von Sekunden ein Abbild erstellen, dieses kommentieren oder markieren und dann an Ihre Kontakte weiterleiten. Wir stellen Ihnen einige Screenshot-Tools für Desktop- und Mobilgeräte vor, die Ihnen die tägliche Arbeit erleichtern.
Domain Mapping ist ein Begriff, der bei der Website-Entwicklung immer häufiger fällt. Richtig eingesetzt, vereinfacht Domain Name Mapping Ihren Auftritt im Web. Statt nur mit einer Domain im Internet auffindbar zu sein, können Sie gleich mehrere passende URLs für dich sichern – brauchen aber trotzdem nur eine Website zu betreiben.
Das Domain Name System (DNS) sorgt dafür, dass wir Domain-Namen statt IP-Adressen zum Surfen im Internet verwenden können. Doch das Web hat mit der Blockchain Konkurrenz bekommen. Blockchain-Domains funktionieren dezentral und werden nicht von einer einzelnen Organisation verwaltet. Ein weiterer Vorteil: Man kann sie nur kaufen und muss sie nicht mieten.
Viele unseriöse Marketerinnen und Marketer versuchen, sich ganz ohne Erlaubnis den Weg in die Posteingänge potenzieller Kundinnen und Kunden zu verschaffen. Das ist in Deutschland jedoch verboten: Wer ohne die Einwilligung der empfangenden Person kommerzielle E-Mails versendet, muss mit einer Abmahnung rechnen. Auf der sicheren Seite ist man mit dem Double-Opt-in-Verfahren.
Viele Unternehmen suchen eine Alternative zu Microsoft 365, die ihren Anforderungen gerecht wird. Die Auswahl ist groß: Neben kostenpflichtigen Angeboten gibt es auch leistungsstarke Gratislösungen. Wir vergleichen verschiedene Microsoft-365-Alternativen und zeigen, welche Vor- und Nachteile die Tools jeweils mitbringen.
Ein Kubernetes-Cluster auf Proxmox zu erstellen, ermöglicht es Ihnen, eine leistungsfähige Container-Orchestrierungsplattform in Ihrer eigenen virtualisierten Umgebung zu betreiben. Diese Schritt-für-Schritt-Anleitung zeigt, wie Sie VMs vorbereiten, Templates erstellen und Master- sowie Worker-Knoten einrichten. Anschließend installieren wir RKE2, konfigurieren Netzwerk und Load Balancer über Calico und MetalLB und stellen persistenten Speicher bereit.
Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In Collaboration-Tools finden Sie jedoch mächtige Verbündete, mit denen sich die Arbeit im Team langfristig optimieren lässt.
Microsoft Office ist das meistgenutzte Office-Paket, insbesondere für berufliche Zwecke. Für den Austausch von Dokumenten mit anderen ist die Microsoft-Suite quasi unverzichtbar. Ihr größter Nachteil sind allerdings die hohen Kosten. Wer die Software vor allem für private Zwecke verwendet, trifft mit einer kostenfreien Microsoft-Office-Alternative eine gute Wahl. Wir präsentieren Ihnen einige der besten Lösungen.
E-Mails ermöglichen es, Nachrichten und Dateien in Sekunden weltweit zu versenden. Doch wie funktioniert der E-Mail-Versand eigentlich? Viele wissen nicht, welche Prozesse bei der Übertragung einer E-Mail ablaufen. Zwischen dem Absenden und der Zustellung passiert mehr, als man denkt – wir erklären, was im Hintergrund geschieht.
Der Austausch von Kalenderinformationen ist mit einem digitalen Kalender einfach und schnell machbar. Sowohl das Versenden als auch das Empfangen wichtiger Termine ist mit sogenannten ICS-Dateien möglich. Was eine ICS-Datei überhaupt ist und wie Sie die Dateien mit Programmen wie Outlook, Google Kalender oder Apple Kalender öffnen, verraten wir Ihnen hier.
Eine PST-Datei in Outlook ist eine Art Datencontainer, der nutzerbezogene Informationen aus dem E-Mail-Verkehr, aus Kontaktlisten und Kalendern lokal auf dem Computer speichert. Vielen Nutzern ist nicht klar, ob Dateien mit PST-Endung wichtig sind oder gelöscht werden können. Wir erklären Ihnen, wo Sie in Outlook eine PST-Datei finden, was diese beinhaltet und wie Sie sie öffnen.
PST oder OST? Der Unterschied zeigt, wie Outlook Daten speichert. PST hält Daten ausschließlich lokal. OST ist die Offline-Kopie eines Server-Postfachs. Was das bedeutet – und welche Rolle OST bei der E-Mail-Archivierung spielt. page-title: Was ist eine OST-Datei?
SMTP steht für „Simple Mail Transfer Protocol“ – ganz so einfach ist es aber nicht. Denn E-Mails gelangen im Internet nicht einfach auf direktem Wege von A nach B, sondern durchlaufen mehrere Kommunikations- und Übertragungsprozesse. Als elektronisches Regelwerk bestimmt SMTP (und auch seine Erweiterung ESMTP) über wesentliche Faktoren wie Format, Größe, Handhabung und Sicherheit einer E-Mail.
Eine ansprechende Website braucht einen markanten Domain-Namen. Möchten Sie Domains registrieren, erfolgt dies über einen Domain-Registrar. Domain-Name-Registrare sind bei der Vergabestelle für Top-Level-Domains ICANN bzw. IANA registriert und verwalten das Leasing von Domains. Sie vermitteln somit zwischen Usern und Domain-Registries. Hier erfahren Sie alles Wichtige zu Domain-Registraren.
Webadressen mit der Domainendung .com sind die meistverwendeten im Internet – und das mit großem Abstand. Doch was bedeutet .com und seit wann gibt es die populäre Top-Level-Domain eigentlich? Erfahren Sie, was die .com-Domain für eine Bedeutung hat, warum sie so beliebt ist und wie Sie Ihre erste eigene Domain mit .com registrieren können.
Mit Proxmox Virtual Environment verwandeln Sie Ihren Debian-Server in eine leistungsfähige Virtualisierungsplattform. In dieser Schritt-für-Schritt-Anleitung erfahren Sie, wie Sie Proxmox unter Debian 12 installieren und optimal einrichten. Sie erfahren, wie Sie das Repository hinzufügen, den Proxmox-Kernel aktivieren und die Weboberfläche einrichten und auf diese Weise den Proxmox-Debian-Install erfolgreich abschließen.
Wofür braucht man den Localhost? Manchmal ist es sinnvoll, mit sich selbst zu kommunizieren. In der Netzwerktechnologie nennt man dies Loopback: Statt eine Anfrage in das Netzwerk – z. B. das Internet – zu speisen, behält man die Kontaktaufnahme im System. So simuliert man eine Netzwerkverbindung. Wir erklären, wie die Verbindung zu 127.0.0.1 funktioniert und was man mit dem Localhost machen kann.
Bis ins Jahr 2010 war das Software-Lizenzmodell On-Premises beim Microsoft-Office-Paket und anderen bekannten Softwareherstellern Standard. Auch heute ist die Bedeutung von On-Premises vor allem für Unternehmen mit hohen Datenschutzanforderungen und beim Bedarf für individuelle Softwareanpassungen groß. Doch was ist On-Premises genau und welche Vor- und Nachteile bringt das Lizenzmodell mit sich?
Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis ständig ohne Sicherheitslücken bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte internetbasierte Datenleitung. Das „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf. Diese sind mit dem SSH File Transfer Protocol als Weiterentwicklung geschlossen.
Cloud GPUs kombinieren Rechenpower mit Flexibilität: Sie liefern GPU-Leistung aus der Cloud für anspruchsvolle Aufgaben wie Machine Learning, Simulationen oder Visualisierung. In diesem Artikel erklären wir die Grundlagen, Leistungsmerkmale, Einsatzgebiete sowie die Vor- und Nachteile dieser Technologie und nennen Ihnen außerdem Alternativen für unterschiedliche Nutzungsszenarien.
Unternehmen stehen vor der Wahl: Cloud GPUs vs. On-Premise GPUs? Cloud GPUs ermöglichen flexible Skalierung ohne große Investitionen. On-Premise GPUs hingegen überzeugen bei dauerhafter Nutzung und strengem Datenschutz. In diesem Vergleichsartikel zeigen wir Ihnen, wie beide Modelle funktionieren, welche Vor- und Nachteile sie mit sich bringen und für welche Anwendungsfälle sie sich eignen.
Online-Anbieter sind darauf angewiesen, dass ihre Website rund um die Uhr online verfügbar ist. Ausfälle können je nach Dauer zu hohen Umsatzverlusten führen. Um das zu vermeiden, setzen vor allem große Unternehmen auf ein Rechenzentrum. So können sie die Datenverarbeitung und IT-Services zentralisieren und besser organisieren. Doch was ist ein Rechenzentrum überhaupt?
Proxmox und VMware sind zwei führende Virtualisierungslösungen – doch welche passt zu Ihrem Projekt? In unserem Vergleich Proxmox vs. VMware (ESXi) beleuchten wir Funktionen, Sicherheitsoptionen, Leistung und Skalierbarkeit. Sie erhalten eine Übersicht der Vor- und Nachteile beider Plattformen. So lässt sich leichter entscheiden, ob Open-Source-Flexibilität oder Enterprise-Komplettlösung die richtige Wahl ist.
Virtualisierung ist ein zentraler Bestandteil moderner IT-Infrastrukturen, doch die Wahl der richtigen Plattform kann komplex sein. Proxmox VE und XCP-ng gehören zu den beliebtesten Open-Source-Lösungen, bieten aber unterschiedliche Ansätze und Features. In unserem Vergleich XCP-ng vs. Proxmox stellen wir die Architektur, Management-Tools, Storage-Optionen und Sicherheitsaspekte beider Systeme gegenüber.
Ein wesentlicher Faktor für den Erfolg im World Wide Web ist die passende Internetadresse, weshalb Domain-Name und -Endung immer mit Bedacht gewählt werden sollten. Bei der Namensfindung haben Website-Besitzer aber spätestens seit der Veröffentlichung der neuen generischen Top-Level-Domains wie .shop, .berlin oder .online nahezu unbegrenzte Freiheiten. Es gilt also lediglich, den geeigneten Domain-Anbieter zu finden, bevor Sie mit der perfekten Adresse durchstarten können.
Von der Gefahr algorithmischer Diskriminierung bis zur Frage nach Transparenz: KI-Ethik ist längst kein Randthema mehr, sondern ein zentrales Kriterium für den Einsatz von Künstlicher Intelligenz. Gleichzeitig wächst der Druck, durch internationale KI-Regulierung klare Leitplanken zu schaffen. Dieser Artikel beantwortet die Frage, was KI-Ethik ist, erklärt, welche Herausforderungen bei der Umsetzung entstehen und zeigt praxisnahe Maßnahmen für Unternehmen.
KI-Browser sind die nächste Evolutionsstufe des Internets, die Surfen, Recherchieren und Arbeiten effizienter und personalisierter macht. Sie ermöglichen es, Inhalte zu analysieren, zu filtern und kontextbezogen aufzubereiten. Gleichzeitig entstehen auch Risiken: Wenige Anbietende könnten als Gatekeeper agieren und Inhalte kontrollieren. Dieser Artikel klärt die Frage, was AI-Browser sind und beleuchtet sowohl die Potenziale als auch die Herausforderungen dieser neuen Browsergeneration.
PostgreSQL ist eine beliebte Open-Source-Datenbankplattform für verschiedenste Projekte. Mit unserer Schritt-für-Schritt-Anleitung installieren Sie PostgreSQL auf Debian 13 einfach und ohne Vorkenntnisse. Wir zeigen Ihnen in diesem Artikel, wie Sie den Dienst starten, Benutzerkonten und Datenbanken anlegen und wie Sie die Funktionsfähigkeit testen.
Nicht nur in der echten Welt, sondern auch im World Wide Web ist der Immobilienmarkt stärker umkämpft denn je. Mit einer eigenen Immobilien-Website können Sie sich einen entscheidenden Vorteil gegenüber der Konkurrenz verschaffen. Doch welche Inhalte sollten so eine Immobilienmakler-Website überhaupt schmücken? Und welche Optionen für die Programmierung und das Design einer solchen Web-Visitenkarte gibt es überhaupt?
Ist eine Künstler-Website ein Muss? Ja, auf jeden Fall, wenn Ihre Kunstform im Wettbewerb mithalten will. Um eine Künstler-Homepage zu erstellen, sind Augenmaß und Sorgfalt bei der Auswahl und Präsentation der Inhalte gefragt. Egal, wie man eine Website für Künstler und Künstlerinnen erstellt – es bedarf vorab einiger Überlegungen zu den eigenen Interessen, dem Portfolio und dem Budget für die Künstler-Homepage.
Die wenigsten Unternehmen kommen heute ohne eine eigene Internetpräsenz aus. Dies trifft auch auf Friseursalons zu – unabhängig davon, ob es sich um ein mobiles Ein-Mann- bzw. Ein-Frau-Unternehmen oder einen großen Salon handelt. In diesem Beitrag zeigen wir Ihnen, wie Sie als Friseurin oder Friseur rasch, einfach und kostengünstig zu einer professionellen Website kommen – und was Sie dabei unbedingt beachten sollten.
Mit einer gut gestalteten Website können Fotografinnen und Fotografen bei minimalem Aufwand eine maximale Anzahl von Menschen für Ihre Bilder begeistern. Doch welche Bestandteile sollte eine Website für Fotografen und Fotografinnen haben? Und mit welchen Systemen können Sie eine professionelle Fotografie-Website kostengünstig gestalten, um möglichst viele Besucherinnen und Besucher auf Ihre Seite bringen?
PHP ist so konzipiert, dass es sich leicht in eine Website integrieren lässt. Eine der häufigsten Anwendungen für PHP ist es, Inhalte aus einer Datenbank zu übernehmen und auf einer HTML-Seite auszugeben. Dieses Tutorial behandelt die Verbindung zu einer MySQL/MariaDB-Datenbank, das Herausziehen von Informationen aus einer einfachen Tabelle mithilfe von PHP mysqli_query() und die Anzeige in einer einfachen HTML-Tabelle.
Der Fehler „Too many connections“ bei MySQL oder MariaDB kann Websites und Anwendungen lahmlegen, wenn zu viele gleichzeitige Verbindungen bestehen. In diesem Artikel zeigen wir, welche Maßnahmen Sie ergreifen können, um ihn zu beheben. Sie erfahren, wie Sie die maximale Anzahl erlaubter Verbindungen erhöhen, inaktive Verbindungen korrekt schließen und Timeouts sinnvoll anpassen.
Ein vergessenes Root-Passwort in MySQL oder MariaDB muss kein Problem sein. Mit den richtigen Schritten lässt sich ein MySQL-/MariaDB-Root-Passwort-Reset ganz einfach durchführen. Diese Anleitung führt Schritt für Schritt durch beide Varianten und zeigt, worauf Sie bei unterschiedlichen Versionen achten sollten.
K3S ist eine Kubernetes-Distribution, die speziell für Umgebungen mit begrenzten Ressourcen entwickelt wurde. In diesem Artikel erfahren Sie, wie K3S funktioniert, welche Vor- und Nachteile es mit sich bringt und in welchen Szenarien es besonders sinnvoll eingesetzt werden kann. Außerdem werfen wir einen Blick auf K3S-Alternativen wie MicroK8s, Minikube oder Docker Swarm.
K3S und K8S sind zwei Varianten von Kubernetes, die sich deutlich unterscheiden. K8S ist die vollwertige Enterprise-Lösung, während K3S eine leichtgewichtige Distribution darstellt. In diesem Artikel widmen wir uns dem Vergleich K8S vs. K3S hinsichtlich Design, Installation, Sicherheit und Anwendungsfällen. Außerdem stellen wir Alternativen vor, die je nach Projektanforderung interessant sein können.
Debian 13 bietet eine stabile Linux-Umgebung und eine benutzerfreundliche Oberfläche. Mit unserer ausführlichen Schritt-für-Schritt-Anleitung lernen Sie, wie Sie Ihr System vorbereiten, die Festplatte partitionieren, Benutzerkonten anlegen und die Desktop-Umgebung einrichten. So ist eine Debian 13-Installation in nur wenigen Schritten erledigt.
Mit Debian 13 trixie erscheint die neueste stabile Version der beliebten Linux-Distribution. Wer bisher Debian 12 bookworm verwendet, kann sein System mit einem Debian 13-Upgrade auf den neuesten Stand bringen. Dabei gibt es jedoch einiges zu beachten. Unsere Schritt-für-Schritt-Anleitung zeigt Ihnen, wie Sie die richtigen Vorbereitungen treffen, Ihre Daten sichern und das Upgrade fehlerfrei durchführen.
Ob kleine Testumgebung oder komplexe Unternehmensinfrastruktur: Virtualisierung spielt in allen Bereichen der IT eine zentrale Rolle. Proxmox und KVM sind zwei etablierte Lösungen, die unterschiedliche Ansätze verfolgen. Dieser Artikel hilft Ihnen, durch einen direkten Vergleich Proxmox vs. KVM die Unterschiede zu erkennen und so die passende Option für Ihr Projekt zu finden.
Die Wahl der richtigen Plattform für Virtualisierung ist eine zentrale Entscheidung. Der Vergleich der beiden Plattformen Proxmox vs. Hyper-V zeigt, dass diese sich in einigen Punkten unterscheiden. Während Proxmox mit Flexibilität und Open-Source-Vorteilen überzeugt, punktet Hyper-V mit tiefer Microsoft-Integration. In unserem Vergleich erfahren Sie, welche Lösung besser zu Ihrer IT-Infrastruktur passt.
Proxmox Virtual Environment kombiniert KVM und LXC in einer leistungsstarken Virtualisierungslösung. Die Plattform eignet sich für Testumgebungen, Unternehmen und Rechenzentren. Mit Funktionen wie Clustering, Backups und Hochverfügbarkeit bietet Proxmox ein rundes Gesamtpaket. Wir zeigen in diesem Artikel, was genau Proxmox ist und wodurch sich die Plattform auszeichnet.
Erfolgreiches Onlinemarketing baut auf verschiedene Maßnahmen zur Kundengewinnung. Eines der wichtigsten Werkzeuge ist die Landingpage. Sie leitet User von der Suchergebnisliste oder einem Werbebanner gezielt auf ein kommerzielles Angebot, das sofort genutzt werden kann. Mit gut platzierten interaktiven Elementen regt diese Zielseite Nutzer dazu an, Transaktionen durchzuführen und Kontaktdaten zu hinterlassen. Eine optimal gestaltete Landingpage erreicht dies vor allem durch gute Inhalte, klaren Aufbau und ansprechendes Design.
Wie viele Seiten rufen Besuchende während ihres Aufenthalts auf Ihrer Website auf? Und über welchen Link oder welche Suchanfrage sind sie dorthin gelangt? Antworten darauf liefern nicht nur Tools wie Google Analytics, sondern auch die automatisch erzeugten Logdateien des Webservers. Dieser Ratgeber zeigt, welche Möglichkeiten die Logfile-Analyse bietet.
Wer eine Website betreibt, setzt viele Hebel in Bewegung, um Besucherinnen und Besucher zu gewinnen – etwa durch Werbung, Verlinkungen oder hochwertige Inhalte. Ob diese Maßnahmen erfolgreich sind, zeigt Google Analytics: Das Tool erfasst das Verhalten von Usern und bereitet die Daten in übersichtlichen Statistiken auf. Doch wie funktioniert Google Analytics genau und wie lässt es sich für eine Website einsetzen?
Buchhaltung ist eine komplexe Aufgabe: Besonders Unternehmende, die noch am Anfang ihres Projekts stehen, können jede Hilfe gebrauchen. Mit geeigneter Buchhaltungssoftware haben Gründerinnen und Gründer, Freelancer und KMU-Werkzeuge zur Verfügung, die die Arbeit einfacher und weniger fehleranfällig machen. Welche Buchhaltungsprogramme gibt es? Erfahren Sie alles Wichtige in unserem Vergleich.
Ein Website-Traffic-Checker verschafft Ihnen schnell einen Überblick darüber, wie viele Besucherinnen und Besucher eine Website anzieht und auf welchem Wege sie auf die Seite gelangen. Das ist wichtig, um folgende Fragen zu beantworten: Wie erfolgreich ist eine Seite? Lohnt sich eine Zusammenarbeit? Insbesondere auch im Rahmen einer Konkurrenzanalyse ist ein Website-Traffic-Check sinnvoll. Wir stellen Ihnen sechs kostenfreie Tools genauer vor, die eine Einschätzung des Traffics problemlos ermöglichen.
HTML und CSS gehören zu den Kernelementen des World Wide Web und werden oft in Kombination miteinander verwendet. Arbeiten Sie mit einem HTML-Dokument und möchten CSS einbinden, gibt es interne und externe Methoden, mit denen sich die Formatvorgaben für Ihre Textinhalte effektiv umsetzen lassen. Hier finden Sie eine praktische Anleitung mit Beispielen.
Unsupervised Learning bringt Algorithmen bei, eigene Entscheidungen zu treffen und sich stetig zu verbessern. Möglich gemacht wird dies durch künstliche Intelligenz. Doch wie kann eine Maschine lernen? Erfahren Sie, wie Computer und Programme lernen, ohne dass sie Regeln oder Einschränkungen bekommen, und warum das gut für Menschen ist.
Künstliche Intelligenz wird in der Zukunft eine große Rolle spielen: Dank ihr können Maschinen, statt nur auf unseren Input zu warten, selbstständig Probleme lösen. Dafür müssen die Algorithmen allerdings zunächst trainiert werden. Beim Supervised Learning haben Entwickelnde die volle Kontrolle, wie der Computer lernt, da sie das Trainingsdaten ausführlich vorbereiten.
(AI) Fine Tuning und RAG sind zwei Ansätze, um Large Language Models (LLMs) optimal einzusetzen. Fine Tuning sorgt für konsistente Antworten und festen Stil, während RAG aktuelles Wissen aus externen Quellen ergänzt. Beide Methoden haben ihre eigenen Stärken und lassen sich auch gut kombinieren. Alle wichtigen Informationen erfahren Sie in unserem direkten „Fine Tuning vs. RAG“-Vergleich.
AI Fine Tuning ermöglicht es, vortrainierte KI-Modelle gezielt auf spezielle Aufgaben abzustimmen. Unternehmen profitieren von präziseren Ergebnissen, weniger Datenaufwand und geringeren Kosten. Erfahren Sie, wie AI bzw. Machine Learning Fine Tuning funktioniert, welche Vorteile es bietet und in welchen Use Cases es sinnvoll eingesetzt wird.
Kalendermodule auf Websites informieren Nutzer über Termine von Events verschiedenster Art. Welche WordPress-Kalender-Plugins gibt es überhaupt, um einen Kalender mit Veranstaltungsterminen, eine Ferienwohnung mit Vakanzen oder eine Sportveranstaltung mit limitierten Teilnehmerzahlen in eine WordPress-Website einzubinden? Welche Anforderungen sind zu stellen und welche Kosten sind zu berücksichtigen?
WordPress-Seiten zu duplizieren kann aus unterschiedlichsten Gründen hilfreich sein: Anstatt ähnliche Seiten einer WordPress-Website jedes Mal von Grund auf neu zu erstellen, kopiert man einfach bestehende Seiten und ändert sie entsprechend ab. Erfahren Sie, wie man WordPress-Seiten und WordPress-Beiträge mithilfe von Plug-ins, in Gutenberg oder im WordPress-Code-Editor einfach und schnell dupliziert.
Der Auth-Code (Abkürzung für Authorization Code) oder AuthInfo-Code wird benötigt, wenn Sie mit Ihrer Domain zu einem anderen Provider umziehen wollen. Mit der Abfrage des Codes stellt der neue Provider sicher, dass Sie der registrierte Nutzer der Domain sind. Deshalb ist es wichtig, diese sensible Information vertraulich zu benutzen: Der Auth-Code ist der Schlüssel zu Ihrer Domain!
Eine Prompt-Bibliothek ist ein unverzichtbares Werkzeug für die Arbeit mit KI. In diesem Artikel erfahren Sie, wie Sie Ihre eigene Bibliothek Schritt für Schritt aufbauen, welche Tools helfen und wie Sie die Prompts systematisch organisieren und optimieren. Mit einer klaren Struktur sparen Teams Zeit, sichern konsistente Ergebnisse und entwickeln ihr Prompt Engineering kontinuierlich weiter.
Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiberin oder -Betreiber sollten Sie alle Vorkehrungen treffen, um den Besuch auf Ihrer Seite so sicher wie möglich zu machen und eine risikofreie Datenübertragung zu gewährleisten. Indem Sie Ihre Website auf HTTPS umstellen, absolvieren Sie den ersten Schritt zu mehr Sicherheit und einem größeren Kundenvertrauen.
Node.js ist eine leistungsstarke Plattform, die sowohl Einsteigenden als auch erfahrenen Entwickelnden vielseitige Möglichkeiten bietet. In diesem Node.js Tutorial erfahren Sie, wie die Laufzeitumgebung funktioniert, wie Sie Node.js installieren und erste „Hello-World“-Beispiele umsetzen. Zudem erklären wir die Modulstruktur, den Einsatz von npm, beliebte Frameworks wie Express, Nest und Socket.io sowie typische Anwendungsbereiche.
Minecraft macht mehr Spaß, wenn man das Spiel rund um Kreativität und Abenteuer mit Freunden bestreitet. Deshalb ist es eine gute Idee, einen eigenen Server einzurichten. Damit Sie und Ihre Mitspieler für die Verbindung nicht eine sperrige IP-Adresse eintragen müssen, können Sie den Minecraft-Server mit einer Domain verknüpfen. Dafür müssen Sie nur zwei DNS-Records anlegen.
Wussten Sie, dass Sie Ihre Homepage anmelden können, um bei Google gefunden zu werden? Die Suchmaschinenanbieter bieten Websitebetreiberinnen und -betreibern die Möglichkeit, URLs einzureichen, die in den Suchindex aufgenommen werden sollen. Wir zeigen Ihnen, wie Sie Ihre Website bei Google anmelden und so die Sichtbarkeit Ihres Projekts im Internet erhöhen.
„Wie viel ist meine Website wert?“ – das ist die entscheidende Frage vor dem Verkauf einer bestehenden Homepage, eines Blogs oder eines Shops. Die Umsätze und Besucherzahlen sind hierbei entscheidend, doch auch andere Kriterien liefern wichtige Hinweise zum Wert. Welche das sind und mit welchen Tools Sie Ihren Website-Wert ermitteln können, erfahren Sie hier.
Ohne eigene Homepage kommt fast kein Unternehmen mehr aus. Das gilt auch für die Gastronomie. Eine Restaurant-Website muss Appetit auf mehr machen und gleichzeitig informativ sein: Mit Speisekarte, Öffnungszeiten, Anfahrtskarte und Reservierungssystem kann man Interessenten zu zufriedenen Besuchern machen.
Eine eigene Website ist für Steuerberater unverzichtbar. Auf ihr können sich potenzielle Klienten in Ruhe über die verfügbaren Dienstleistungen informieren und finden alle benötigten Angaben zur Kontaktaufnahme. Wenn man sich außerdem um die Suchmaschinenoptimierung kümmert, kann die Steuerberater-Website aktiv bei der Akquise helfen.
Eine Handwerker-Website ist das digitale Aushängeschild für ein Handwerksunternehmen. Mit einer eigenen Website für Ihr Handwerksunternehmen werden Sie schnell gefunden und bieten potenziellen Kundinnen und Kunden einen schnellen Überblick über die Kompetenzen und Leistungen Ihres Betriebs. Eine Handwerker-Homepage ist ein echter Wettbewerbsvorteil.
Die Performance einer MySQL- oder MariaDB-Datenbank entscheidet mit über die Geschwindigkeit von Anwendungen. Mit den richtigen Optimierungen lassen sich Abfragen beschleunigen, Ressourcen effizienter nutzen und Engpässe vermeiden. Dieser Artikel zeigt Ihnen Schritt für Schritt, wie Sie MySQL/MariaDB auf einem Linux-Server nachhaltig optimieren und die volle Leistung aus Ihrer Datenbank herausholen.
Zwar ist PostgreSQL eine sehr leistungsstarke und sichere Datenbank, wenn Sie allerdings eine schnellere oder nichtrelationale Option suchen, benötigen Sie eine andere Lösung, die ähnlich überzeugen kann. Wir erklären Ihnen, welche Alternativen zu PostgreSQL besonders empfehlenswert sind und arbeiten für Sie deren Vorteile heraus.
Mit einem Linux-MySQL-Connect können Sie Ihre Datenbank mit einem Linux Cloud-Server verbinden. In diesem Artikel zeigen wir Ihnen, wie das funktioniert. Sie lernen Schritt für Schritt, wie Sie eine Testdatenbank erstellen, und mit einem PHP-Skript auf die Datenbank zugreifen und Daten abfragen. Zusätzlich geben wir Tipps zur Fehlerbehebung bei Remote-Verbindungen und erklären, welche Firewall- und Servereinstellungen wichtig sind.
Der Fehler „Fehler beim Aufbau einer Datenbankverbindung“ blockiert oft den Zugriff auf Webseiten und Anwendungen, die MySQL oder MariaDB nutzen. Unser Artikel zeigt Schritt für Schritt, wie Sie die Ursache identifizieren und beheben können. Sie erfahren, wie Sie Zugangsdaten prüfen, Passwörter zurücksetzen und die Verbindung aus dem Web heraus testen. So stellen Sie sicher, dass Ihre Anwendungen wieder zuverlässig auf die Datenbank zugreifen können.
Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?
Was ist eine Whitelist und wie kann man Whitelisting für die störungsfreie E-Mail-Kommunikation nutzen? Eine Whitelist nutzt gezielt hinzugefügte Einträge, um unerwünschte oder schädliche Daten aus dem Datenverkehr auszuschließen. Wie richten Sie eine solche Passlist ein? Dafür gibt es Möglichkeiten beim eigenen Internetprovider, über externe Dienstleister oder direkt am eigenen Rechner.
Wie kann man gut miteinander kommunizieren, wenn die Kolleginnen und Kollegen nicht für Meetings an einem Ort zusammenkommen können? Mit Videokonferenz-Software lassen sich Meetings, Konferenzen, Webinare und 1:1-Gespräche trotz Entfernung sehr gut realisieren. Doch welche Lösung ist die richtige? Es gibt verschiedene Angebote, die sich an unterschiedliche Zielgruppen richten.
Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen zu Skype auf dem Markt befindet, die ebenfalls kostenlos erhältlich sind. Einige der Programme verfügen zudem über weitere Features, die man bei Skype nicht findet. Aber welches sind die besten Skype-Alternativen?
DeepSeek richtet sich an technisch versierte Anwenderinnen und Anwender, die mit strukturierten Daten, Code oder wissenschaftlichen Texten arbeiten. ChatGPT unterstützt Sie bei kreativen Aufgaben, im Kundendialog oder beim Schreiben vielseitiger Inhalte. Wir haben beide Systeme gegenübergestellt. Hier lernen Sie die wichtigsten Funktionen und Beispiele für Einsatzszenarien von DeepSeek vs. ChatGPT.
Google Gemini und ChatGPT von OpenAI zählen zu den führenden KI-Tools für sprachbasierte Aufgaben. Gemini greift auf Googles Infrastruktur zurück und eignet sich besonders für Recherchen, Codeunterstützung und vielseitige Schnittstellen. ChatGPT ist weit verbreitet und flexibel einsetzbar. Wir stellen Ihnen die wichtigsten Unterschiede, Funktionen und Einsatzszenarien der beiden Modelle vor.
Sowohl GitHub Copilot als auch ChatGPT helfen dabei, Aufgaben effizienter zu erledigen. Während Copilot sich direkt in den Code-Editor einfügt und als virtueller Pair-Programmer agiert, arbeitet ChatGPT themenoffen und unterstützt Sie bei Texten, Ideen oder technischen Rückfragen. Hier erfahren Sie, welches Tool sich wann lohnt, wie sie sich ergänzen und was Sie bei der Nutzung beachten sollten.
Eine eigene Homepage ist für Unternehmen und Selbstständige im Prinzip unverzichtbar. Schließlich ermöglicht sie es, sich im Web zu präsentieren und mit potenziellen Kunden in Kontakt zu treten. Um diese Chance wahrzunehmen, sollten Sie diese Aufgabe allerdings auch mit der notwendigen Professionalität angehen und typische Fehler wie die im folgenden Artikel beschriebenen unbedingt vermeiden.
Sie wollen alte Webseiten finden? Mit der Wayback Machine und anderen Archiven können Sie alte Internetseiten aufrufen, die Entwicklung Ihrer Domain nachvollziehen und Inhalte sichern, sodass diese auch Jahre später noch verfügbar sind. Wir zeigen, wie Sie diese Ressourcen effektiv nutzen.
Sie möchten mit der zukunftsweisenden Container-Technologie arbeiten, wissen aber nicht, für welche Orchestrierung Sie sich entscheiden sollen? Komfort vs. Flexibilität, PaaS vs. Open Source, OpenShift vs. Kubernetes. Beide Verwaltungstools haben ihre Vorteile, doch welches passt am besten zu Ihrem Projekt? Wir stellen Kubernetes und OpenShift gegenüber, damit Sie sich besser entscheiden können.
Der Suchmaschinenriese Google bestimmt, was man im Netz findet, und entscheidet so über Erfolg oder Misserfolg eines Webprojekts. Wer in den Ergebnislisten ganz oben auftauchen will, muss sich an die Google-Richtlinien halten – und diese werden regelmäßig durch Algorithmus-Updates verändert. Die wichtigsten Google-Updates der letzten Jahre im Überblick.
Um eine Geschäftsidee mit Leben zu füllen, sind gute Ideen für eine Website für Gründerinnen und Gründer ein Top-Thema. Aber was macht eine gute Website eigentlich aus, und wo gibt es Ideen für die eigene Website? Und wie setzt man diese in aussagekräftige und verkaufsstarke Seiten um? Wir geben Tipps und anschauliche Beispiele, wie Sie Ihre Website gestalten können.
Ärzte-Websites sind heute mehr als nur eine Online-Visitenkarte. Sie gewähren aktuelle Auskünfte über Wartezeiten und die Möglichkeit, Termine zu buchen. Bescheide können online eingesehen und Rezepte verlängert werden. Auch die in einigen Fällen angebotene Option einer Video-Sprechstunde wird immer gefragter. Was beim Webdesign für Ärzte sonst noch zu beachten ist, verrät unser Artikel.
Auf dem Job-Markt fällt es manchmal schwer, aus der Masse von Bewerbungen herauszustechen. Einen Vorteil können Sie sich mit einer speziellen Bewerbungshomepage verschaffen. Auf einer solchen Website präsentieren Sie Motivationsschreiben, Lebenslauf und Co. auf einzigartige Weise. Erfahren Sie, was alles auf die Bewerbungs- und Lebenslauf-Homepage gehört und wie Sie sie als digitale Visitenkarte nutzen.
Das Duell Linux vs. Windows um die Nutzung auf den heimischen Computern ist ein ungleiches, das das Microsoft-System bisher deutlich für sich entscheidet. Anders sieht es bei der Verwendung auf Servern aus: Hier rangiert Linux seit den Anfängen als beliebteste Lösung vor Windows – wobei sich viele Nutzer zurecht fragen, welche Unterschiede eigentlich zwischen den beiden Plattformen bestehen.
Täglich landen unzählige Spam-Mails im Postfach – lästig und oft gefährlich. Lernen Sie, sie zuverlässig zu erkennen und mit einfachen Maßnahmen zu stoppen.
Welche Speichermethode ist die richtige Lösung für Sie oder Ihr Unternehmen? Inzwischen kann man aus mehreren Möglichkeiten auswählen. Relativ neu, aber schon jetzt sehr beliebt ist Object Storage. Daten werden hier zu Objekten. Statt in Ordnern liegt alles auf einer Ebene. Wie funktioniert Object-based Storage? Und welche Vorteile ergeben sich dadurch?
Denkt man an Cloud-Computing, liegt einem sofort das Kürzel AWS auf der Zunge. Denn die Amazon Web Services sind seit jeher marktführend in dem Bereich. Jedoch: Nicht für jede Firma sind die AWS das Nonplusultra. Heutzutage gibt es eine Vielzahl attraktiver AWS-Alternativen. Was einen guten Cloud-Anbieter ausmacht und wie man bei der Wahl bestmöglich vorgeht, besprechen wir in diesem Artikel.
DAS-Systeme bieten schnellen Zugriff auf lokale Daten, sind kostengünstig und einfach zu integrieren. Doch was genau ist Direct Attached Storage (DAS) und wann lohnt sich der Einsatz? In diesem Artikel erklären wir Ihnen die Funktionsweise von DAS, zeigen typische Einsatzszenarien auf und vergleichen die Vor- und Nachteile mit anderen Speichertechnologien wie NAS oder SAN.
Ein wichtiger Bestandteil von Kubernetes sind sogenannte Cluster. Kubernetes Cluster dienen dazu, Ihre Anwendungen bei Kubernetes bereitzustellen und auszuführen. Wir zeigen Ihnen, wie Kubernetes Cluster aufgebaut sind und wo überall sie zum Einsatz kommen. Außerdem erfahren Sie in diesem Artikel, wie Sie eigene Cluster bei Kubernetes erstellen.
Container-Technologie hat die Software-Entwicklung revolutioniert. Doch sobald man mit mehreren Containern gleichzeitig arbeitet, wird es unübersichtlich. Kubernetes bietet eine Lösung: Mit dem Orchestrierungswerkzeug behalten Entwickler alle Container im Blick, skalieren effektiv und automatisieren viele Arbeitsschritte. Wie schafft Kubernetes das?
Das beliebte Containerverwaltungssystem Kubernetes unterstützt verschiedene Loadbalancing-Ansätze, die dafür sorgen, dass der Workload bestmöglich auf verschiedene Pods aufgeteilt wird. So wird nicht nur die Performance, sondern außerdem die Ausfallsicherheit und Skalierbarkeit verbessert. Erfahren Sie hier, wie Sie Kubernetes Load Balancer erstellen.
Microsoft Copilot und ChatGPT zählen zu den führenden KI-Tools für produktives und automatisiertes Arbeiten. Copilot agiert innerhalb der Microsoft-365-Umgebung und unterstützt klassische Office-Prozesse. ChatGPT hingegen eignet sich für kreative Inhalte und vielfältige Aufgaben. Wir stellen Ihnen Unterschiede bei Funktionen, Integrationen und typischen Einsatzszenarien von Copilot vs. ChatGPT vor.
Claude AI von Anthropic und ChatGPT von OpenAI gelten als Vorreiter im Bereich generativer Sprachmodelle. Beide Systeme unterstützen Nutzerinnen und Nutzer bei der Textproduktion, Ideenfindung, Analyse und mehr. Wir erklären, was Claude vs. ChatGPT unterscheidet und welche Vorteile sie in der täglichen Anwendung bieten. So treffen Sie eine fundierte Entscheidung für den passenden KI-Assistenten.
Sicherheit im Internet verliert niemals an Bedeutung: Unabhängig davon, ob Sie selbst eine Website betreiben oder nur im Internet surfen, sollten Sie auf jeden Fall die Grundlagen von Web-Security verstehen. Aus diesem Grund erklären wir Ihnen, was genau SSL-Zertifikate sind, wofür man sie braucht und welche verschiedenen Zertifikatstypen es gibt.
Mit Kundenbewertungen für Homepages in Form von Ratings, Rezensionen oder Kommentaren geben Sie Ihren Besuchenden die Möglichkeit, sich Gehör zu verschaffen. Sie steigern außerdem das Vertrauen in Ihr Angebot. Lesen Sie in unserem Artikel, warum Website-Ratings immer wichtiger werden, welche Arten von Ratings es gibt und wie Sie diese in Ihre Seite integrieren.
Nicht selten sind Websites mit einem Mitgliederbereich ausgestattet, der exklusiven Content für registrierte Mitglieder beinhaltet, um User als feste Kunden zu gewinnen. Wie Sie ausgewählte Sektionen Ihrer Website mit einem Passwort schützen können, auf welche Weise sich Conversions erzielen lassen und was Sie sonst noch berücksichtigen sollten, erfahren Sie in diesem Artikel.
Was passiert eigentlich auf meiner Seite? Welchen Weg nehmen User um von A nach B zu navigieren? Woher kommen die Besucher und warum gehen sie wieder? Auf all diese Fragen findet Web Analytics eine Antwort. Dank ausgefeilter Technologie können Sie mit Webanalyse-Tools wie Google Analytics jede Bewegung auf seiner Website verfolgen und so interessante Rückschlüsse auf die Zielgruppe ziehen.
„Hier entsteht eine neue Website“ – ein Standard-Satz, wenn eine neue Seite im Aufbau oder eine bestehende Homepage im Umbau ist. Eine gute Coming-soon-Seite bzw. Under-Construction-Website sieht allerdings anders aus. Welche Fragen Sie auf der Seite unbedingt beantworten sollten, damit Nutzer wiederkommen, und was es bei der Einrichtung zu beachten gibt, erfahren Sie hier.
404-Fehlerseiten sind in den meisten Fällen standardisiert – doch können Website-Betreibende auch individuelle 404-Seiten erstellen: So lässt sich durch eine kreative, unterhaltsame Aufmachung der Fehlermeldung für das Fehlen der Inhalte gekonnt entschädigen. Wir geben Ihnen Tipps zur kreativen Gestaltung der Fehlerseite und stellen gelungene Beispiele vor.
Seit 1999 wurden laut Angaben des Betreibers über 500.000 Foren auf forumromanum.de registriert. Bis heute ist der Service des Anbieters für kostenlose Communities im Internet gefragt. Dank ihrer Exklusivität behaupten die traditionellen Kommunikationsplattformen ihren Platz im modernen Web und bereichern zahlreiche Webprojekte. Welche Möglichkeiten gibt es eigentlich, ein eigenes Forum zu erstellen?
Da CentOS als kostenloser Klon aus RHEL hervorgegangen ist, gibt es zwischen beiden Linux-Distributionen viele Überschneidungen. Wir haben uns für Sie angesehen, in welchen Bereichen sich CentOS vs. Red Hat Enterprise Linux aber dennoch voneinander unterscheiden und welches Betriebssystem dadurch am Ende mehr überzeugen kann.
Kubernetes hilft Ihnen beim Verwalten von Containern – wenn man weiß, wie es funktioniert. Doch gerade der Kubernetes-Einstieg fällt oft schwer. Deshalb haben wir in unserem Kubernetes-Tutorial die Installation und die wichtigsten Funktionen kurz und einfach für Sie erklärt. Lernen Sie Schritt für Schritt, wie Sie einen Cluster erstellen und mit Deployments arbeiten.
Um Ihr Skype-Konto zu löschen, müssen Sie zugleich auch Ihr Microsoft-Konto löschen. Das ist über den Webbrowser möglich. Wir erklären Ihnen, wie das funktioniert und gehen zusätzlich darauf ein, was Sie beachten sollten, bevor Sie Ihren Skype-Account löschen.
Wie schützt man sich effektiv gegen die Flut von Spam im E-Mail-Postfach? Mit verschiedenen Methoden lassen sich schädliche oder unerwünschte Nachrichten auf sogenannte Blacklists setzen. Doch was tun, wenn man selbst auf einer solchen Spam-Blacklist steht? Wie lässt sich ein Eintrag entfernen – und wie kann man verhindern, überhaupt auf eine E-Mail-Blacklist zu geraten?
Alternativen zur beliebten Zoom-Software bieten oft ebenso komfortable Lösungen für Videokonferenzen. Viele Zoom-Alternativen überzeugen bereits in der Gratisversion mit umfangreichen Funktionen. Seit der Corona-Krise entwickeln Anbieter ihre Angebote kontinuierlich weiter – und bieten echte Konkurrenz zu Zoom.
Im Segment der Datenbanken gibt es längst zahlreiche Alternativen zum SQL-Ansatz. Trotzdem sollte man dabei nicht vergessen, dass auch relationale Systeme viele Vorteile bieten. Wir haben uns für Sie angesehen, welche NoSQL-Lösungen Ihnen einen wirklichen Mehrwert bieten können und sich daher vielleicht für Ihr Projekt anbieten. Auch die Kombination von SQL und NoSQL ist dabei häufig eine gute Entscheidung.
WordPress ist eine der beliebtesten Lösungen für die Umsetzung von Websites und Shops jeder Größenordnung. Der Code der Open-Source-Lösung ist kostenfrei nutzbar und auch als Baukasten ist WordPress kostenlos erhältlich – allerdings nur mit strengen Vorgaben. Welche das sind, welche WordPress-Angebote außerdem kostenlos sind und wo welche Kosten anfallen, verraten wir Ihnen hier.
Ein Zoom-Meeting aufzeichnen – das ist vor allem für Nutzer wichtig, die an einem Meeting, einer Konferenz oder einem Workshop auf Zoom nicht teilnehmen können. Praktisch ist es, auch Zoom-Meetings aufzunehmen, um sie später als Informationsmaterial online zu stellen oder Zoom-Interviews zu bearbeiten. Wie Sie Videos in Zoom aufnehmen, erklären wir hier.
Auch im World Wide Web gilt: Heute ist morgen schon gestern. Das Internet lebt vom technischen Wandel. Für Webseitenbetreiberinnen und Webseitenbetreiber ergeben sich so kontinuierlich neue Herausforderungen. Ein regelmäßiger Website-Relaunch ist eine Möglichkeit, am Ball zu bleiben. Doch dieser sollte gut geplant sein. Wir haben eine umfassende Checkliste zusammengestellt.
Content-Management-Systeme (CMS) sind eine beliebte Alternative zu den einsteigerfreundlichen Homepage-Baukästen. Der Einstieg in diese meist modular aufgebauten Systeme ist jedoch etwas mühsamer – und das bereits bei der Installation und Einrichtung. In der folgenden Drupal-Anleitung erläutern wir die ersten Schritte mit dem populären Open-Source-System, das bereits seit 2001 Basis verschiedenster Webprojekte ist.
Wenn Sie mit Ihrem E-Mail-Client eine Nachricht verschicken wollen und der Versand scheitert, erhalten Sie vom Server eine entsprechende Fehlermeldung inklusive SMTP-Statuscode. Die Nachricht „550 Requested action not taken: mailbox unavailable“ steht beispielsweise dafür, dass die anvisierte Zieladresse nicht erreicht werden konnte. Da dieses Problem verschiedene Ursachen haben kann, existieren gleich mehrere Lösungsansätze, von denen Sie einige in diesem Ratgeber finden.
Was genau ist ein SMTP-Relay – und wie unterscheidet es sich von einem Smarthost oder offenen Mail-Relays? Der Artikel zeigt, wie SMTP-Relay-Server funktionieren, wofür sie eingesetzt werden und welche Rolle sie im E-Mail-Versand spielen.
Wer sich mit der Technik hinter dem E-Mail-Versand beschäftigt, stößt unweigerlich auf den Begriff SMTP-Server. Doch was genau macht dieser unsichtbare Helfer im Hintergrund? Wie sorgt er dafür, dass E-Mails zuverlässig von A nach B gelangen? Wer das versteht, kann E-Mail-Systeme gezielter nutzen und sicherer verwalten.
Ein zuverlässiges Backup ist essenziell für den Betrieb von MariaDB. Fehler bei Updates, Hardwareausfälle oder Sicherheitsvorfälle können Datenbestände gefährden oder vollständig löschen. Um dem vorzubeugen, sollten Sie regelmäßig Sicherungen erstellen und diese auch testen. MariaDB bietet dafür verschiedene Werkzeuge – von logischen Dumps mit mariadb-dump bis zu physischen Sicherungen mit mariadb-backup.
Unter Windows gelingt die Installation von MariaDB mit wenigen Klicks. Ein Assistent führt durch die notwendigen Schritte. Nach der Einrichtung steht ein vollwertiger Datenbankserver bereit. Sie führen Abfragen aus, speichern Daten und verwalten Benutzerinnen und Benutzer. MariaDB arbeitet stabil und reagiert schnell. Die Software bietet zudem Funktionen für die Sicherung und Replikation.
Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiterinnen und Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen effektiv zu gestalten? Wir haben die wichtigsten Tipps zusammengestellt.
Microsoft hat mit Exchange 2019 seiner beliebten Mailserver-Software wichtige Verbesserungen spendiert. Der Fokus liegt dabei auf höherer Sicherheit und besserer Leistung. Gleichzeitig ist aber auch ein prominentes Feature der Vorgängerversionen verloren gegangen. Sollten Sie also auf die neue Version umsteigen?
Wenn Sie Ihren Discord-Server noch einfacher zugänglich machen möchten, kann es sich lohnen, ihn mit einer Domain zu verbinden. Hierzu müssen Sie diese auf den Discord Invite Link weiterleiten. Erfahren Sie hier, worauf Sie bei der Verbindung Ihrer Domain mit Discord achten sollten und wie Sie einen Discord-Link erstellen.
Wer keinen Bedarf mehr für ein Microsoft-Konto hat und auch Microsoft-Dienste wie Outlook, Xbox Live oder OneDrive nicht mehr nutzen will, kann in wenigen Schritten das eigene Microsoft-Konto löschen. In unserer Anleitung zeigen wir Ihnen, wie Sie per Browser Ihren Microsoft-Account löschen und worauf Sie dabei achten müssen.
Unter Ubuntu 24.04 erfolgt die Installation von MariaDB direkt über die Paketverwaltung. Danach sichern Sie den Zugriff und starten den Dienst. MariaDB verarbeitet Daten zuverlässig und effizient. Zudem unterstützt die Software Transaktionen und ermöglicht die Nutzung mehrerer Benutzerkonten mit klaren Rechten. Ubuntu 24.04 bietet dafür eine stabile und gut gepflegte Grundlage.
MariaDB lässt sich unter AlmaLinux 9 stabil und ohne großen Aufwand betreiben. Das System bietet eine kompatible, von Red Hat Enterprise Linux (RHEL) abgeleitete Plattform mit langfristigem Support. In Kombination mit MariaDB entsteht eine zuverlässige Umgebung für datenbankgestützte Anwendungen. Die Installation erfolgt über offizielle Paketquellen und eignet sich auch für produktive Einsätze.
MariaDB und RHEL 9 bilden eine leistungsstarke Grundlage für datenbankgestützte Anwendungen. MariaDB verarbeitet Daten schnell und flexibel, während RHEL 9 eine stabile und wartbare Umgebung bereitstellt. Die Installation und Einrichtung lassen sich mit überschaubarem Aufwand umsetzen – auch für Nutzerinnen und Nutzer, die bisher wenig Erfahrung mit RHEL oder MariaDB haben.
Redis ist eine NoSQL-Datenbank, die innerhalb eines Docker-Containers verwendet werden kann, um die Daten des Containers zu sichern. Aufgrund ihrer schnellen Performance eignet sie sich ideal für den Einsatz mit der beliebten Containersoftware. Dieser Artikel zeigt Ihnen, wie Sie Redis und Docker mühelos miteinander verbinden können.
Die Bereitstellung von MariaDB auf Kubernetes bietet viele Vorteile. Sie können die Datenbank leicht starten, stoppen und skalieren. Durch StatefulSets und PersistentVolumes bleibt Ihre Datenbank auch bei Neustarts stabil. Die Einbindung über einen internen Service erlaubt es Ihnen, andere Anwendungen sicher auf MariaDB zugreifen zu lassen.
MariaDB in einem LXC-Container unter Proxmox ist eine gute Lösung für alle, die Home Assistant oder andere Datenquellen performant betreiben wollen. Durch die Trennung von Anwendung und Datenbank erhöhen Sie nicht nur die Stabilität Ihres Systems, sondern schaffen auch Flexibilität in Bezug auf Backups, Migration und Wartung. Der Aufwand für die Einrichtung ist dank der Community-Skripte überschaubar.
Mit Docker starten Sie MariaDB in wenigen Schritten. So vermeiden Sie eine aufwändige lokale Installation. Die Datenbank läuft isoliert vom restlichen System. Dadurch treten beim Testen von unterschiedlichen Versionen keine Konflikte auf. Sie können Daten gezielt sichern und bei Bedarf wiederherstellen. Auf diese Weise schaffen Sie eine flexible und kontrollierte Entwicklungsumgebung.
MySQL gehört zu den weltweit meistgenutzten Datenbank-Managementsystemen. Die Open-Source-Software steht seit 1995 für den Produktiveinsatz zur Verfügung und gilt für viele Anwender als Standardlösung für relationale Datenbanken. Doch das könnte sich bald ändern. Der MySQL-Fork MariaDB holt auf und wird zunehmend eine attraktive Alternative zum Datenbank-Klassiker. Wir stellen beide Systeme gegenüber und beleuchten Merkmale wie Performance, Funktionalität, Sicherheit und Support im Detail.
Sowohl MariaDB als auch SQLite gehören zu den am häufigsten genutzten Open-Source-Datenbanken, verfolgen jedoch grundverschiedene Ansätze. Während MariaDB als leistungsfähiger Server agiert, läuft SQLite direkt in Anwendungen – also ohne separaten Dienst. In diesem Guide beleuchten wir die wichtigsten Features, Vorteile und typischen Einsatzgebiete beider Systeme.
teaser: MariaDB vs. MongoDB – welche Datenbank passt besser zu Ihrem Projekt? Während MariaDB mit bewährter SQL-Performance punktet, nutzt MongoDB einen dokumentenorientierten Ansatz für schemaloses Speichern. Im folgenden Guide vergleichen wir die Features der beiden Datenbanken und veranschaulichen, für welche Use Cases sie sich besonders gut eignen.
MariaDB vs. PostgreSQL ist ein Duell zweier Open-Source-Klassiker! Obwohl beide nach einem sehr ähnlichen Grundprinzip funktionieren, gibt es einige Unterschiede zwischen den Datenbanksystemen. In diesem Guide vergleichen wir die wichtigsten Features beider Datenbanken, erläutern Vor- und Nachteile und gehen auf typische Einsatzszenarien für MariaDB und PostgreSQL ein.
Dropshipping ist ein Geschäftsmodell im E-Commerce, mit dem ein Onlineshop Artikel verkaufen kann, ohne sie selbst zu lagern und zu versenden. Die Lieferung erfolgt stattdessen über einen Großhändler oder direkt über den Hersteller. Wie es zu dieser Kooperation kommt, wieso sie so erfolgreich ist und was man dafür braucht, zeigt dieser Artikel auf.
Wer seine Website mit Joomla erstellt, der profitiert von einem gut strukturierten Content-Management-System, das bereits in der Standardinstallation eine Fülle an Features bereithält. Allerdings gilt es zuvor, Aufgaben wie das Hosting oder die Installation der Software zu bewältigen und den Umgang mit dem System zu lernen. Die folgende Joomla-Anleitung unterstützt Sie in diesem Vorhaben.
Mehr als 1,2 Milliarden Websites stehen im Netz. Aber Website ist nicht gleich Website. Wer online Erfolg haben will, braucht eine Seite, die in Design, Struktur und Inhalt die Zielgruppe überzeugt. Wir stellen die 7 wichtigsten Website-Typen vor. Prüfen Sie anhand unserer Übersicht, welche der beschriebenen Website-Arten für Ihr Unternehmen die richtige ist.
Dreamweaver ist Adobes Komplettlösung zur Entwicklung von Websites. Als Teil der Creative Cloud zeichnet sich der Webeditor durch einen gewaltigen Funktionsumfang sowie praktische Einbindungsmöglichkeiten kreierter Adobe-Assets (Designvorlagen) oder lizenzfreier Bilder und Vektorgrafiken aus Adobe Stock aus. Nicht selten erweist sich die Software jedoch entweder als zu teuer oder als zu komplex, weshalb kostenlose Dreamweaver-Alternativen wie Brackets, KompoZer oder BlueGriffon sich zunehmender Beliebtheit erfreuen.
Microsoft 365 kombiniert die bekannten Office-Programme mit praktischen Cloud-Diensten im flexiblen Abo-Modell. Doch was kostet Microsoft 365? Die Preise variieren je nach Nutzungsart. Unsere Übersicht zeigt alle Microsoft 365 Kosten für Privatpersonen, Unternehmen und Bildungseinrichtungen.
Dedicated Server gelten als leistungsstarke Hosting-Lösung für anspruchsvolle Anwendungen. Doch was ist ein dedizierter Server eigentlich und worin unterscheidet er sich von anderen Server-Modellen? In diesem Artikel erfahren Sie, wie ein dedizierter Server funktioniert, welche Vorteile er bietet und für wen sich der Einsatz lohnt. Außerdem werfen wir einen Blick auf typische Anwendungsbereiche, technische Merkmale und sinnvolle Alternativen.
In Zeiten von mobilem Internet und digitalen Produkten ist ein funktionierender Onlineshop unverzichtbar. Mit WordPress können Sie einfach und kostengünstig einen eigenen Webshop erstellen. Wir zeigen Ihnen, wie Sie Schritt für Schritt einen erfolgreichen Onlineshop aufbauen.
Barrierefreie Inhalte verbessern die Nutzererfahrung, stärken Ihr Google-Ranking – und erfüllen gesetzliche Anforderungen. Für die Barrierefreiheit bietet WordPress deswegen viele Funktionen. Lesen Sie, wie barrierefreie Inhalte aussehen sollten und wie Sie Ihre WordPress-Website mithilfe von Themes, Plugins und Tools so gestalten, dass sie für alle Menschen zugänglich ist.
Barrierefreie Inhalte zu erstellen, ist heute Pflicht – nicht Kür. Aber wie gelingt das mit einem Content-Management-System? In unserem Artikel verraten wir, worauf es bei einer barrierefreien Website ankommt. Außerdem erfahren Sie, wie Contao, Plone und papaya CMS bei der barrierefreien Content-Erstellung unterstützen und mit welchen Tools Sie die Zugänglichkeit Ihrer Seiten prüfen können.
Google Workspace oder Microsoft 365? Beide Anbieter stellen Anwendenden eine Cloudplattform mit businesstauglichen Büro- und Kollaborationstools zur Verfügung. Auch die Preisgestaltung ist vergleichbar. Unternehmen, die Arbeitsprozesse im Betrieb durch cloudbasierte Anwendungen zentralisieren möchten, haben die Qual der Wahl. Wir vergleichen das Funktionsspektrum beider Business-Lösungen.
Microsoft-Programme wie Word, Excel und PowerPoint sind aus der Arbeitswelt nicht wegzudenken. Viele Privatanwenderinnen und Privatanwender können sich jedoch kein kostenpflichtiges Microsoft-Abonnement leisten. Vielleicht haben Sie auch keinen Bedarf für eine Vollversion. Wie Sie trotzdem die Standardprogramme von Microsoft 365 kostenlos (wenn auch eingeschränkt) nutzen, erfahren Sie hier.
Microsoft 365 Pläne bieten alle wichtigen Office-Anwendungen (Word, Excel, PowerPoint etc.) inklusive praktischer Cloud-Funktionen. Microsoft stellt dafür verschiedene Abo-Modelle für Privatpersonen und Unternehmen bereit. Damit Sie alle Funktionen bekommen, die Sie benötigen, ohne zu viel zu zahlen, sollten Sie sich über die verschiedenen Microsoft 365 Pläne informieren.
Discord ist als Voice- und Messaging-App beliebt, wenn es um Online-Treffpunkte für Communitys geht. Mit einem Discord-Server nutzen Sie Sprach- und Textkanäle und tauschen sich mit Freunden und Gleichgesinnten aus. Wer eher nach Text- und Sprach-Apps für einen professionellen Unternehmensauftritt oder mit mehr Sicherheit sucht, kann sich für eine Discord-Alternative entscheiden. Wir stellen die besten vor.
Virtuelle Maschinen sind äußerst praktisch und vielseitig einsetzbar. Wir führen Sie in die Grundlagen der Hypervisor-gestützten Hardware-Virtualisierung ein und erklären Ihnen die Bereitstellung virtueller Gastsysteme am Beispiel der freien Software Oracle VM VirtualBox. Alles, was Sie dafür benötigen, ist ein Windows-PC mit Internetzugang.
Dateien in der Cloud zu speichern, gehört mittlerweile für viele User zum Alltag. Das Auslagern von Daten auf die Server von Cloud-Anbietern entlastet die eigene Festplatte und sorgt zudem dafür, dass diese jederzeit und von überall aus verfügbar sind. Doch was sind eigentlich die besten Cloud-Lösungen auf dem Markt? Und welche Unterschiede lassen sich bei einem Cloud-Speicher-Vergleich festmachen?
Künstliche Intelligenz fasziniert uns seit Jahrhunderten: Aber wie werden Maschinen eigentlich so schlau und was ist maschinelles Lernen eigentlich genau? Wir erklären, wie Machine Learning funktioniert, wo es bereits eingesetzt wird und wie selbstlernende Systeme sogar die Welt des Marketings revolutionieren können.
Wer heutzutage eine Website erstellen möchte, kann dazu auf verschiedenste Hilfsmittel zurückgreifen. Besonders beliebt sind Baukästen und Content-Management-Systeme, häufig sind diese Anwendungen allerdings viel zu umfangreich und ressourcenlastig. Static-Site-Generatoren als Kernkomponente sogenannter Jamstacks spielen deshalb bei der Entwicklung kleinerer Seiten eine immer größere Rolle.
Hinter einem WordPress-Blog steckt viel mehr, als Besuchende zu sehen bekommen. Neben Text, Bildern und Grafiken sind es vor allem die Einstellungen, Themes und Plugins, die die Seite zu dem machen, was sie ist. Bei einem Anbieterwechsel muss all dies von A nach B migriert werden. Dank zahlreicher Migration-Plugins lässt sich der Serverumzug inzwischen auch ohne professionelle Unterstützung meistern.
Jekyll wird sowohl zur Erstellung von Blogs als auch von Content-Management-Systemen und Plattformen wie GitHub verwendet, um statische Websites zu kreieren. Bei komplexeren Anforderungen wie dynamischen Inhalten oder Server-Side-Rendering stößt das Tool jedoch an seine Grenzen, weshalb sich ein Blick auf Jekyll-Alternativen lohnt. In diesem Guide stellen wir Ihnen sechs Top-Alternativen vor.
Next.js ist für die Erstellung hochleistungsfähiger, serverbasierter Webanwendungen ausgelegt und gilt als aktuell beliebtestes React-Framework. Die Use Cases reichen von E-Commerce-Shops über Marketing-Landingpages bis hin zu Content-Portalen und personalisierten Dashboards. Es gibt aber auch zahlreiche starke Alternativoptionen. Wir stellen Ihnen die besten sechs Next.js-Alternativen vor.
„Next vs. Nuxt“ – die zwei Tools gehören zu den meistgenutzten Webframeworks für die Entwicklung moderner Frontends. Beide verfolgen ähnliche Ziele, setzen aber unterschiedliche technische Schwerpunkte. Während Next.js aus dem React-Umfeld stammt, ist Nuxt Teil des Vue-Ökosystems. In diesem Guide erläutern wir, was die beiden Frameworks auszeichnet und für welche Anwendungsgebiete sie geeignet sind.
Astro vs. Next.js – zwei populäre Web-Frameworks im direkten Duell: Während Astro auf eine Inselarchitektur und eine Node.js-basierte Build-Pipeline setzt, basiert Next.js auf der JavaScript-Programmbibliothek React. In diesem Guide erfahren Sie, durch welche Features sich die beiden Frameworks auszeichnen, worin sie sich unterscheiden und für welche Einsatzszenarien sie sich eignen.
Astro vs. Hugo ist das Duell zweier führender Static-Site-Generatoren, die unterschiedliche Schwerpunkte setzen: Astro arbeitet mit einer komponentenbasierten Architektur und partieller Hydration, wohingegen Hugo auf Go-Templates und eine einfache Build-Pipeline setzt. In diesem Guide vergleichen wir die Features beider Generatoren und veranschaulichen, für welche Use Cases sie sich jeweils eignen.
Mittlerweile gibt es zahlreiche Static-Site-Generatoren, mit denen sich performante, wartungsarme Webpräsenzen erstellen lassen. Hugo und Jekyll zählen dabei zu den am häufigsten genutzten Lösungen, unterscheiden sich jedoch in zentralen Aspekten grundlegend. Im direkten Vergleich „Hugo vs. Jekyll“ inspizieren wir die Features beider Tools und zeigen typische Einsatzszenarien auf.
Mit Hugo lassen sich im Handumdrehen performante, statische Websites generieren – etwa für Blogs, Dokumentationen oder Marketingseiten. Dennoch gibt es auch Anwendungsfälle, in denen andere Generatoren oder Frameworks mehr Flexibilität, interaktive Komponenten oder integriertes Server-Side-Rendering bieten. In diesem Guide stellen wir sechs empfehlenswerte Hugo-Alternativen vor.
Crawler wandern wie digitale Spinnen durch das Internet, suchen nach Webinhalten, sammeln Daten und legen diese in Datenbanken ab. Und Webrawler sind aus dem Internet nicht mehr wegzudenken. Doch wie funktionieren sie und welche Arten von Crawlern gibt es? Wir geben Antworten auf diese Fragen – und verraten Ihnen außerdem, wie Crawler für die Optimierung des eigenen Online-Marketings von Bedeutung sein können.
Heute der große Website-Launch und morgen schon Platz 1 in den Google-Ranking-Listen? Davon träumt wohl jeder Website-Betreiber. Doch so einfach ist dies Ziel nicht zu erreichen, denn SEO ist zwar eine effektive und nachhaltige Marketing-Methode, doch auch eine, bei der sich Erfolge eher langfristig zeigen. Mit sogenannten Black-Hat-SEO-Methoden versuchen einige Marketer, diesen Prozess zu beschleunigen und gehen damit ein großes Risiko ein.
In diesem Artikel lernen Sie die besten Tipps zum Erstellen von URLs kennen, die bei Google gut ranken und den Crawlern der Suchmaschine helfen, Ihre Artikel zu finden. Am Ende dieses Artikels werden Sie erfahren, wie Sie URLs für Evergreen Content erstellen können, die Google anhand von Keywords erkennt und die Ihre Rankings verbessern, sowie mehr Traffic generieren können.
Speicher ist nicht gleich Speicher: Besonders für Unternehmen kommen verschiedene Methoden mit jeweils unterschiedlichen Eigenschaften in Frage. Das klassische File Storage hat zwar seine Nachteile, doch das System ist immer noch beliebt – trotz modernerer Konkurrenten. Wie funktioniert File Storage und was sind die Vorteile der Methode?
Generative AI ist in der Lage, neue Inhalte wie Texte, Bilder und Musik zu generieren. Neben zahlreichen Anwendungsfeldern bietet die Technologie zahlreiche weitere Vorteile, unter anderem die Automatisierung von manuellen Prozessen. Allerdings gibt es auch Bedenken in Bezug auf Missbrauch, Urheberrecht und Datenschutz.
Wer über Webhosting spricht, kommt um den Begriff „Server“ nicht herum. Doch was ist ein Server eigentlich? Und wie funktioniert er? In der Informatik gibt es allerdings zwei Server-Definitionen: Zu unterscheiden sind die ursprüngliche Bedeutung eines Servers als Software für Netzwerkdienste und die inzwischen geläufigere Bedeutung als Hardware, auf der Server-Programme ausgeführt werden. Verschaffen Sie sich einen Überblick über die gängigsten Server-Typen.
Daten zwischen Computersystemen zu verschicken ist für Nutzer eine Sache weniger Sekunden. Damit die involvierten Geräte miteinander kommunizieren können, bedarf es allerdings klarer Verständigungsrichtlinien, die durch Protokolle wie Server Message Block (SMB) festgelegt werden. Erfahren Sie im folgenden Artikel, was es mit dem Microsoft-Protokoll auf sich hat und wie es sich im Laufe der Jahre verändert hat.
Datei speichern und fertig! Für viele Nutzer beschränken sich die Gedanken bei der Wahl des Speichers auf den Platz, der ihnen zur Verfügung steht. Dabei gibt es verschiedene Speicherarten mit ihren jeweiligen Eigenschaften. Wir stellen den Block Storage vor. Wie funktioniert der Blockspeicher und was sind seine Vorteile?
Immer mehr Unternehmen erwägen, sich von lokalen Speicherstrategien abzuwenden und auf eine holistische Lösung in Form eines zentralen Speichernetzes zu setzen. Technisch umsetzen lässt sich dies mit einem Storage-Area-Network (SAN). Nutzende eines SAN-Storage profitieren von schnellen Datenzugriffen und umfassender Hardware-Redundanz – vorausgesetzt, das SAN-System wurde gemäß bewährter IT-Standards eingerichtet.
Cloud-Speicher wie Google Drive oder OneDrive erfreuen sich großer Beliebtheit, speichern wichtige Daten jedoch auf US-Servern, die nicht deutschen und europäischen Datenschutzstandards entsprechen. Wer deutsche Cloud-Anbieter sucht und viel Wert auf großen Speicher und hohen Datenschutz legt, erfährt in unserem Vergleich alles Wichtige zu sechs interessanten Cloud-Speichern aus Deutschland.
StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein und ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port kontaktiert werden, StartTLS lässt sich in den normalen Betrieb einfach einbinden. Das birgt allerdings auch Risiken wie die berüchtigte Man-in-the-Middle-Attacke.
Verschiedene Speicherarchitekturen unterscheiden sich grundlegend in ihrer Organisation und dem Zugriff auf Daten. Ein File Storage nutzt eine hierarchische Struktur mit Ordnern und Dateien, ein Object Storage hingegen speichert Daten als eigenständige Objekte. Unser Vergleich Object Storage vs. File Storage erläutert die Funktionsweise, typische Einsatzgebiete und wesentliche Unterschiede beider Speicherformen.
Object Storage vs. Block Storage – zwei Speichertechnologien, die oft in der Cloud und modernen IT-Infrastrukturen verwendet werden, aber sehr unterschiedliche Zwecke erfüllen. In diesem Artikel erfahren Sie, was es mit den Architekturen auf sich hat und wie sie sich voneinander unterscheiden.
Versenden und empfangen Sie Ihre Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen. Denn nur, wenn Sie Übertragung und Inhalt von E-Mails verschlüsseln, sind Ihre Daten auf dem Transportweg sicher. Andernfalls können Unbefugte mit nur wenig Aufwand Ihren E-Mail-Verkehr lesen und möglicherweise an sensible Daten wie Passwörter und Bankdaten gelangen. Wir zeigen Ihnen die besten Schutzmechanismen.
Erlernen Sie die Grundlagen der MySQL/MariaDB Disaster Recovery: Importieren einer MySQL/MariaDB-Datenbank
Die meisten User haben schon eine mobile Website mit vorangestelltem „m.“ aufgerufen. Oder vielleicht sind Sie mal auf einer englischsprachigen Seite mit einem „en.“ davor gelandet? In beiden Fällen haben Sie eine Subdomain aufgerufen. Doch was ist eine Subdomain? Und wann ist es sinnvoll, eine einzusetzen? Wir erklären Ihnen, für welchen Zweck sich eine Subdomain lohnt und wie relevant Subdomains fürs SEO sind.
MongoDB stellt ein sehr flexibel einsetzbares Datenbanksystem dar, dessen Use Cases von mobilen Apps über Edge Computing und IoT-Anwendungen bis hin zu künstlicher Intelligenz und Gaming reichen. Für manche Anforderungen eignen sich jedoch andere Datenbanksysteme optimaler. Die besten MongoDB-Alternativen und deren charakteristische Stärken stellen wir Ihnen in diesem Guide vor.
SSH ist ein zentraler Bestandteil für den sicheren Fernzugriff auf Linux-Systeme. Falls der OpenSSH-Server bei der Installation von Ubuntu 24.04 nicht aktiviert wurde, lässt sich dies jederzeit unkompliziert nachholen. In dieser Anleitung zeigen wir Ihnen, wie Sie unter Ubuntu 24.04 SSH aktivieren und die Einrichtung vornehmen können.
Firebird DB bietet Entwicklerinnen und Entwicklern eine schlanke und ressourcenschonende SQL-Datenbank mit vollständig ACID-kompatiblen Transaktionen. Ob in Embedded-Systemen, webbasierten Anwendungen oder Reporting-Lösungen: Firebird liefert eine zuverlässige Performance. In diesem Guide stellen wir Ihnen die zentralen Features, Vorteile und typische Einsatzgebiete der Firebird-Datenbank vor.
Couchbase ermöglicht es Entwicklerinnen und Entwicklern, reaktionsschnelle Anwendungen zu erstellen. Couchbase-Datenbanken punkten mit hoher Leistung, lassen sich unkompliziert skalieren und bieten ein flexibles Datenmodell. Wir erklären, wie die Couchbase DB funktioniert, welche Vorteile sie bietet und für welche Einsatzgebiete sie sich besonders gut eignet.
Ob Disney+, Dropbox, Snap Inc. oder Zoom: Viele Top-Unternehmen setzen auf DynamoDB, um enorme Datenmengen mit konstant niedriger Latenz zu verarbeiten. Der NoSQL-Service wird in unterschiedlichsten Bereichen genutzt – etwa Unterhaltung, Werbung, Marketing, Finanzen sowie Einzel- und Großhandel. Wir erläutern, was Amazons DynamoDB auszeichnet und für welche Anwendungsfälle sich die Datenbank eignet.
Firebase bietet eine Vielzahl praktischer Tools und Dienste, um sichere und benutzerfreundliche Web-, Android- oder iOS-Anwendungen zu entwickeln. Ob Realtime-Datenbanken, integrierte Authentifizierung oder Cloud-Funktionen: Die Firebase-Dienste lassen sich nahtlos kombinieren. Wir erläutern, was Firebase auszeichnet, welche Vorteile die Plattform bietet und in welchen Szenarien sie besonders glänzt.
Ob Web-API, NoSQL-Datenbanken oder Konfigurationsdateien: JavaScript Object Notation (kurz JSON) hat sich als leichtgewichtiges Format für den Austausch strukturierter Daten etabliert, das Server, Anwendungen und APIs weltweit verbindet. In diesem Guide erfahren Sie alles Wissenswerte zur Funktionsweise sowie zu den Vorteilen und Einsatzmöglichkeiten von JSON – und welche Alternativen es gibt.
Microsoft SQL Server zählt zu den führenden Datenbanktechnologien und bietet alles, was Unternehmen für die effektive Datenverwaltung und -analyse benötigen. Ob Business-Anwendung oder Echtzeit-Analytics: MS SQL Server gilt als zuverlässige und leistungsstarke Lösung. Unser Guide zeigt auf, welche Funktionen zur Verfügung stehen, welche Vor- und Nachteile es gibt und wofür sich die SQL-Server eignen.
Sich mit dem eigenen Heimcomputer von außerhalb zu verbinden ist heute keine komplizierte Angelegenheit mehr. Es ist sogar äußerst praktisch, wenn man vom Büro auf den eigenen Rechner zugreifen und Dateien austauschen kann. Doch oft erschweren ständig wechselnde IP-Adressen des hauseigenen Routers den Zugriff. Die Lösung bieten DynDNS- bzw. DDNS-Dienste. Wir verraten Ihnen, was darunter genauer zu verstehen ist und wie Ihnen damit der Fernzugriff über das Internet gelingt.
Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?
Der Virtual Private Server (VPS) ist ein Kompromiss zwischen Shared Hosting und Dedicated Server. Mit dem Produkt VPS versuchen Webhoster die Stärken beider Hosting-Modelle in einer kosteneffizienten IaaS-Lösung zu vereinen. Wir erklären Ihnen, wie ein Virtual Private Server funktioniert, gehen auf Vor- und Nachteile ein und zeigen Einsatzgebiete auf.
Ob Server-, Container- oder Cloud-Workload: Red Hat Enterprise Linux – kurz RHEL – bietet Unternehmen eine stabile Plattform mit einer breiten Palette an Werkzeugen, einem langen Lebenszyklus und regelmäßigen Sicherheitsupdates. In diesem Guide erfahren Sie, was Red Hat Enterprise auszeichnet, welche Vorteile es bietet und für welche Anwendungen sich RHEL eignet.
Ob Echtzeit-Monitoring von Servern, Sensordaten aus IoT-Geräten oder Finanzkennzahlen: InfluxDB erweist sich in verschiedenen Fällen als erstklassige Wahl. Es gibt aber auch Szenarien, für die sich andere Datenbanksysteme besser eignen. Wir verraten Ihnen, welche Datenbanken sich als InfluxDB-Alternative anbieten und was die unterschiedlichen Optionen auszeichnet.
MariaDB entstand 2009 als Fork von MySQL, nachdem Oracle die Firma Sun Microsystems und damit MySQL übernommen hatte. Mit der Abspaltung zielte das Entwicklungsteam darauf ab, eine vollständig quelloffene und communitybasierte Alternative bereitzustellen. In diesem Guide erfahren Sie, mit welchen Features die MariaDB-Datenbank aufwartet, welche Vorteile die Plattform bietet und für welche Szenarien sie sich eignet.
MariaDB überzeugt als robuste SQL-Lösung in vielen Projekten und wird beispielsweise für klassische Webanwendungen, datenintensive Business-Workloads und transaktionale E-Commerce-Plattformen eingesetzt. Je nach Projektanforderungen eignen sich jedoch andere Lösungen möglicherweise besser. In diesem Guide stellen wir Ihnen empfehlenswerte MariaDB-Alternativen vor.
Ob in Mobiltelefonen, Desktop-Tools oder als Embedded-Lösung in IoT-Geräten: Im Gegensatz zu anderen Datenbanksystemen lässt sich SQLite ohne zusätzliche Serversoftware in Anwendungen integrieren. Für manche Projekte eignen sich jedoch andere Datenbanken besser, weshalb sich ein Blick auf Alternativoptionen lohnt. Welche SQLite-Alternativen empfehlenswert sind, verraten wir Ihnen in diesem Guide.
Durch verschiedene Cloud-Services können Plattformen, Software, Funktionen oder sogar komplette Infrastrukturen von Drittanbietern gemietet und genutzt werden. Dies bedeutet eine hohe Kostenersparnis und zugleich eine deutliche Ressourcen-Einsparung. Wir erklären Ihnen, was Cloud-Services sind, welche Modelle es gibt und welche Vorteile die Lösungen bieten.
Seit Cloud Computing von immer mehr Firmen in Anspruch genommen wird, werden mehr und mehr Vorteile sichtbar, die erst durch diese Technologie möglich werden. Einer dieser Vorteile ist die Cloud Elasticity. Mit diesem neuen Verfahren, das aus einer smarten Kombination von Hard- und Software besteht, können Unternehmen Ihre Rechen- und Speicherkapazitäten in Echtzeit dem reellen Bedarf anpassen.
Speicher- und Rechenressourcen können aufgrund ansteigender Nachfragen, einer „Internet Rush Hour“ oder neuer Software-Updates knapp werden. Das beeinträchtigt die Performance und führt sogar zu Ausfällen. Da eine eigene Server-Infrastruktur hohe Kosten bedeutet, erweist sich Cloud Bursting als günstige Alternative für flexible, bedarfsgerechte Cloud-Ressourcen. Wir erklären, was dahintersteckt.
Kein Unternehmen ist wie das andere. Je nach Unternehmensgröße und Geschäftszielen unterscheiden sich daher auch die Hosting-Lösungen. Die Varianten VPS (Virtual Private Server) und Cloud-Hosting stehen sich hier oftmals gegenüber. Während VPS sich eher an mittelständische Unternehmen richtet, erweist sich Cloud-Hosting für große und kleine Firmen als besonders flexibel. Wir erklären die Unterschiede.
Mit einem eigenen E-Mail-Server gewinnen Sie die maximale Kontrolle über Ihren digitalen Nachrichtenverkehr sowie über das Archiv und die allgemeinen Einstellungen (Verschlüsselung, Anhänge etc.). Doch wie lässt sich ein eigener Mail-Server eigentlich einrichten? Und welche Voraussetzungen sind hinsichtlich Hard- und Software zu erfüllen?
Barrierefreiheit im E-Commerce ist ein entscheidender Faktor für digitale Teilhabe und wirtschaftlichen Erfolg. Gerade für kleine und mittlere Unternehmen stellt sich die Frage: Wie lässt sich ein Online-Shop barrierefrei gestalten? Eine Antwort finden Sie in diesem Leitfaden.
Digitale Barrierefreiheit ist kein Nice-to-have – sie ist Pflicht, Chance und Qualitätsmerkmal zugleich. Es ist daher sinnvoll, eine Website, die barrierefrei sein soll, Test zu unterziehen. In diesem Artikel erfahren Sie, wie Sie die Barrierefreiheit einer Website testen können und welche Tools und Methoden zu diesem Zweck sinnvoll sind.
Ab 2025 verpflichtet das Barrierefreiheitsstärkungsgesetz viele Unternehmen, ihre Websites und digitalen Dienste barrierefrei anzubieten. Doch was bedeutet das konkret für Designverantwortliche? Dieser Artikel bietet einen praxisnahen Überblick über die Anforderungen der WCAG, zeigt bewährte Designprinzipien, typische Fehlerquellen und hilfreiche Tools.
Unternehmen, Shops und Dienstleistende sind zunehmend gesetzlich verpflichtet, ihre digitalen Angebote barrierefrei zu gestalten. Doch digitale Barrierefreiheit ist mehr als eine Pflicht: Sie verbessert die Nutzerfreundlichkeit, erweitert die Zielgruppe und stärkt das Image. In diesem umfassenden Leitfaden zeigen wir Ihnen, was digitale Barrierefreiheit bedeutet.
Bei der Kommunikation über das Internet sind Ihre Daten sind nur selten ausreichend geschützt. Das gilt auch für die Inhalte von E-Mails. Damit Unbefugte keine Chance zum Mitlesen erhalten, sollten Sie damit beginnen, Ihre E-Mails zu verschlüsseln. Häufig ist bereits der Übertragungsweg mit SSL/TLS verschlüsselt. Wir zeigen verschiedene Methoden, wie Sie E-Mail-Inhalte mit PGP-Verschlüsselung schützen können.
Ob für Unternehmen, Selbstständige oder Privatnutzende: Wer E-Mails versendet, sollte auf Datenschutz und Sicherheit achten. In diesem Vergleichsartikel zeigen wir Ihnen die besten sicheren E-Mail-Provider 2025 und werfen einen Blick auf Verschlüsselung, DSGVO-Konformität und Business-Funktionen.
Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheits-Mechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem so überaus wichtigen Bestandteil des modernen Internets.
JPG vs. PNG: Unser Vergleich zeigt die Vor- und Nachteile der beiden beliebtesten Formate für Bilddateien. Welches Format sollte man wofür verwenden und wo liegen die Unterschiede zwischen JPG und PNG? Wie wirken sich unterschiedliche Kompressionsraten auf die Bildqualität und Dateigröße aus und welche Bildeigenschaften lassen sich nur mit dem einen oder dem anderen Format abbilden?
Oft kann es hilfreich sein, verwendete Schriftarten zu erkennen. Mit WhatTheFont von MyFonts finden Sie Schriftarten, deren Namen Sie nicht kennen. Das kostenlose Tool identifiziert Schriftarten auf Grundlage individueller Gestaltungsmuster und kann somit diverse Fonts erkennen. Alles, was Sie benötigen, ist ein Textausschnitt als Screenshot. Den Rest erledigt die automatische Schrifterkennung.
Meta-Tags dienen Webseiten-Betreibenden zur Angabe von Metadaten in HTML-Dokumenten. Die codierten Informationen interagieren mit Webbrowsern und Suchmaschinen-Crawlern und sind somit verantwortlich für die Durchsuchbarkeit des World Wide Web. Doch welche Meta-Elemente werden tatsächlich benötigt und wie können Sie als Betreiber das Ranking Ihrer HTML-Seiten durch SEO-Meta-Tags erhöhen?
Ohne HTML-Tags kann Ihre Website nicht ordnungsgemäß von den unterschiedlichen Browsern angezeigt werden. Sie strukturieren Ihr Dokument, geben wichtige Informationen weiter und sind so besonders wichtig für Ihre Homepage. Wir zeigen die wichtigsten HTML-Befehle in Tabellenform und erklären, wozu und wie die unterschiedlichen HTML-Tags verwendet werden.
Die Systemvariable MariaDB max_allowed_packet bestimmt, wie groß ein einzelnes Datenpaket bei der Kommunikation zwischen Client und Server maximal sein darf. Ist der Wert zu niedrig, scheitern größere Datenimporte oder SQL-Abfragen mit Fehlermeldungen. Dieser Parameter lässt sich gezielt anpassen, um stabile Abläufe bei der Verarbeitung großer Datenmengen sicherzustellen. Wir erklären Ihnen praktische Beispiele.
MariaDB UPDATE ist ein nützlicher SQL-Befehl, mit dem Sie vorhandene Daten in einer Tabelle gezielt ändern. Dadurch können Sie einzelne Felder anpassen, mehrere Zeilen gleichzeitig bearbeiten oder Werte anhand bestimmter Bedingungen aktualisieren. Dieser Befehl gehört zu den Grundlagen der Datenpflege und hilft, Inhalte schnell und kontrolliert zu modifizieren.
Mit MariaDB GRANT ALL PRIVILEGES statten Sie Benutzerinnen und Benutzer mit vollständigen Rechten auf eine oder mehrere Datenbanken aus. So steuern Sie präzise, wer Tabellen erstellen, ändern oder löschen darf. Eine korrekte Rechtevergabe schützt die Integrität der Daten und optimiert die Verwaltung Ihrer Datenbankumgebung. Wir zeigen Ihnen alle Schritte bei der Anwendung von GRANT ALL PRIVILEGES in MariaDB.
MariaDB protokolliert wichtige Ereignisse in verschiedenen Logdateien: Fehler, allgemeine Abfragen, langsame SQL-Befehle und binäre Änderungen. Diese MariaDB-Logs helfen bei der Fehlersuche, Performance-Optimierung und Sicherheitsüberwachung. In diesem Leitfaden zeigen wir, welche Log-Typen es gibt, wie Sie sie aktivieren und sinnvoll nutzen.
Der Befehl MariaDB INSERT INTO dient dazu, neue Datensätze in eine bestehende Tabelle zu schreiben. Mit seiner Hilfe erweitern Sie Ihre Datenbank systematisch und strukturieren Inhalte nach Bedarf. Die Anweisung zählt zu den grundlegenden Werkzeugen in der Arbeit mit relationalen Datenbanken und spielt eine zentrale Rolle beim Erstellen, Testen und Aktualisieren von Anwendungen.
MariaDB SHOW DATABASES listet alle Datenbanken auf, die auf dem Server liegen. Der Befehl gibt in der Kommandozeile oder im SQL-Client eine schnelle Übersicht. In Systemen mit mehreren Nutzerinnen und Nutzern erkennen Sie damit leichter, welche Datenbanken aktuell vorhanden sind – auch bei komplexen Strukturen. Mit weiteren SHOW-Befehlen rufen Sie zusätzlich Tabellen, Benutzerkonten oder Servervariablen gezielt ab.
Mit dem Befehl `SET PASSWORD` in MariaDB ändern Sie sicher und einfach das Passwort von Benutzerinnen und Benutzern. Eine regelmäßige Aktualisierung von Zugangsdaten schützt Ihre Datenbank vor unbefugtem Zugriff und verbessert die allgemeine Systemsicherheit. In unserem Tutorial erklären wir Ihnen, wie Sie Passwörter korrekt anpassen und wann Sie Kennwörter ändern sollten.
JSON ist ein textbasiertes Datenformat für die Übertragung von Informationen zwischen Anwendungen. MariaDB bietet ab Version 10.2 native JSON-Unterstützung. So können Sie strukturierte Daten flexibel und effizient speichern. In diesem Tutorial lesen Sie, warum JSON in MariaDB sinnvoll ist, welche Funktionen Sie kennen sollten und wie Sie JSON praktisch verwenden.
Modelle zur Aufbereitung und Speicherung großer Datenmengen gibt es viele. Herkömmliche Datenbanken mit starren Tabellenstrukturen kommen bei der Abbildung von komplexen Beziehungen jedoch schnell an ihre Grenzen. Als besonders effizient im Umgang mit hochgradig vernetzten Daten haben sich sogenannte Graphdatenbanken (engl. graph database) erwiesen. Doch was genau können diese wirklich?
Die Web Content Accessibility Guidelines (WCAG) des W3C dienen Website-Betreibenden als Empfehlungen zum Erstellen barrierefreier Internetangebote. Dazu stützen sich die WCAG auf die 4 Prinzipien: Wahrnehmbarkeit, Bedienbarkeit, Verständlichkeit und Robustheit. Diesen werden 13 grundlegende Richtlinien zugewiesen, wie man Webinhalte für Menschen mit sensorischen, motorischen oder kognitiven Einschränkungen idealerweise aufbereitet.
Bei der Kommunikation mit geschäftlichen Kontakten sollten Sie auf einen professionellen Auftritt setzen: mit Ihrer eigenen E-Mail-Domain. Eine E-Mail-Adresse mit eigener Domain wirkt seriöser, prägnanter und bietet mehr Sicherheit. Es gibt noch mehr Vorteile, und wir zeigen Ihnen, wie Sie in wenigen Schritten eine eigene Mail-Domain registrieren.
Ab dem 28. Juni 2025 gilt das Barrierefreiheitsstärkungsgesetz (BFSG) für viele digitale Produkte und Dienstleistungen. Hier erfahren Sie, wer betroffen ist, welche Anforderungen zu erfüllen sind – und wie Sie mit praktischen Tools, Checklisten und Tests die Barrierefreiheit Ihrer Website sicherstellen.
Podman ist eine Container-Engine, die Container ohne Root-Rechte und ohne zentralen Daemon verwaltet. In diesem Artikel zeigen wir Ihnen, wie Sie Podman unter Ubuntu 22.04 Schritt für Schritt installieren. Zudem erfahren Sie, wie Sie die Installation überprüfen und erste Container starten.
In der Gaming-Community ist TeamSpeak fester Bestandteil der Onlinekommunikation. Als VoIP-Anwendung nutzt TeamSpeak die Internetleitung, um den Austausch mit anderen Nutzern per Sprach-, Text- oder Video-Chat zu ermöglichen. Auch wenn TeamSpeak zu den Marktführern zählt, suchen Sie vielleicht einen Voice-/Chat-Messenger mit Schwerpunkt für geschäftliches Teamwork. Wir stellen die besten TeamSpeak-Alternativen vor.
Dediziertes Serverhosting war gestern, Cloud-Hosting gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT gerecht zu werden.
Cloud Computing ist ein wichtiges Standbein der Digitalisierung. Ein Ableger dieser Technologie ist die Public Cloud, die Speicherplatz und IT-Dienste öffentlich im Internet bereithält. Wir erklären in diesem Artikel, was sich hinter der Public Cloud verbirgt, wie Sie die Technologie für Ihr Unternehmen nutzen und dabei Risiken reduzieren können.
In der Softwareentwicklung ist der Begriff Cloud Native seit einiger Zeit in aller Munde. Aber was ist Cloud Native eigentlich genau und wie wird das Konzept erfolgreich angewandt? Die agile Entwicklungsmethode zielt darauf ab, Anwendungen so zu entwickeln, dass sie sich nahtlos in eine Cloud-Infrastruktur integrieren lassen. Erfahren Sie mehr über die Merkmale und Vorteile der Cloud-Native-Architektur.
Cloud-Dienste bieten einige Vorteile: Sie sind flexibel, meist günstig und erfordern wenig Aufwand. Wenn da nicht der Nachteil wäre, dass man seine sensiblen Daten in fremde Hände geben muss. Die Hybrid Cloud bietet einen interessanten Kompromiss: Durch diese Lösung können wichtige Daten vor Ort bleiben und andere in eine flexibel skalierbare Public Cloud ausgelagert werden. Wir erklären, wie das funktioniert.
Die E-Mail zählt nach wie vor zu den wichtigsten digitalen Kommunikationsmitten – kostenfreie Adressen bei Webmail-Anbietern sind folglich heiß begehrt. Wer Wert auf eine einzigartige Adresse z. B. für eine Familien-E-Mail-Adresse legt, sollte daher auf eine eigene Domain zurückgreifen. Welche Vorteile eine solche Webadresse birgt und wie Sie Adressen für alle Familienmitglieder einrichten, verrät unser Artikel.
Wenn Sie eine statische Website kreieren möchten, sind moderne Static-Site-Generatoren (SSG) die erste Wahl. Diese erlauben es Ihnen, mit geringem Aufwand leistungsstarke statische Websites zu erstellen. Durch die Nutzung von modernen Technologien wie Vue, React und GraphQL können hochoptimierte Frontends aus beliebigen Quellen erzeugt werden. Wir stellen die besten Static-Site-Generatoren vor.
HTML5 macht die Video-Einbindung einfacher denn je. Die neueste Fassung der Auszeichnungssprache definiert ein natives video-Element und die zugehörige Programmierschnittstelle. Alternativ haben Webseitenbetreibende die Möglichkeit, audiovisuelle Inhalte über Video-Plattformen wie YouTube oder Vimeo auf der eigenen Seite einzubinden.
Das AIDA-Modell gehört zum Grundlagenwissen der Werbewirkungsforschung. Die schematische Darstellung des Kaufentscheidungsprozesses in 4 aufeinanderfolgenden Phasen gilt für die einen als geniale Reduktion aufs Wesentliche. Andere sehen darin eine nicht zeitgemäße Vereinfachung, die moderne Kommunikationsprozesse nicht mehr adäquat abbilden kann. Wir stellen Ihnen den Klassiker und die bekanntesten Erweiterungen vor.
Im Online-Business kommt man an verschiedenen Leistungskennzahlen nicht vorbei, um den Erfolg oder Misserfolg seines Unternehmens realistisch zu bewerten. Nicht nur im E-Commerce, auch im Publishing-Bereich nutzt man Analyse-Tools, um anhand diverser KPIs Optimierungsmaßnahmen zu entwickeln und das Beste aus einzelnen Seiten und Kampagnen herauszuholen. So werden Schwächen aufgedeckt und Erfolge sichtbar gemacht.
Der Begriff Sentiment-Analyse nutzt eine Art maschinelle Stimmungserkennung. Die Methode ermittelt durch Auswertung von Texten, welche Haltung die Menschen gegenüber einem bestimmten Produkt oder gegenüber einer bestimmten Marke einnehmen. Mit den so gewonnenen Erkenntnissen lassen sich Marketingkampagnen gezielt steuern. Außerdem werten Text-Mining-Tools Rezensionen und Kommentare in den sozialen Medien aus.
Filesharing-Anbieter wie WeTransfer oder HiDrive Share machen es einfach, größere Dateien ohne Registrierung und kostenlos über Links oder per E-Mail mit anderen zu teilen. Aber immer mehr Filesharing-Dienste bieten auch eine Login-Version an, bei der man eine Cloud-Speicher-Funktion ähnlich Google Drive oder Dropbox nutzen kann. Wann sich das lohnt und welcher Filesharer was bietet, erfahren Sie hier.
Android-User kennen es sicher: Ein komplettes Backup lässt sich mit der internen Datensicherungsfunktion nur unzureichend erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten Google überlassen, müssen Sie sich auf die Suche nach einem anderen Android-Onlinespeicher machen. Zum Glück stehen Ihnen auch viele andere Clouds für Android zur Verfügung.
Während Redis große Geschwindigkeitsvorteile gegenüber vielen anderen Datenbanken hat, kostet die Funktionsweise der In-Memory-Datenbank sehr viel Speicher. Wenn Sie große Datenmengen speichern möchten, benötigen Sie daher eine Alternative zu Redis. Hier erklären wir Ihnen, welche sechs Lösungen empfehlenswert sind, um Redis zu ersetzen oder mit der schnellen Lösung zusammenzuarbeiten.
Gibt man Office-Dokumente, Musik, Videos, Bilder und Co. in Computernetzwerken weiter oder bezieht derartige Inhalte von anderen Nutzern, spricht man auch von Filesharing. Doch was ist Filesharing eigentlich genau? Und welche verschiedenen Möglichkeiten gibt es, um Dateien im Internet und in anderen Netzwerken mit anderen Leuten zu teilen?
Möchten Sie wissen, welche Cloud-Lösung für Ihr Unternehmen die beste ist? In diesem Artikel erfahren Sie, wie die Private Cloud maximale Sicherheit und Kontrolle gewährleistet, während die Public Cloud mit ihrer Flexibilität und Kosteneffizienz neue Möglichkeiten eröffnet. Der direkte Vergleich „Private Cloud vs. Public Cloud“ zeigt die Vor- und Nachteile der beiden Cloud-Konzepte auf.
In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.
Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die .io-Domain auf sich aufmerksam gemacht. Doch welche Bedeutung hat .io eigentlich und für wen ist die Top-Level-Domain .io geeignet?
Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man eine Domain, wenn man den passenden Namen gefunden hat? Und wie sichert man sich eine Domain mit einer noch nicht verfügbaren TLD?
Zwar bietet Apache Cassandra zahlreichen Nutzerinnen und Nutzern viele Vorteile, unter Umständen benötigen Sie aber vielleicht eine Lösung, die einen anderen Ansatz verfolgt oder sich auf ein bestimmtes Gebiet spezialisiert hat. Aus diesem Grund stellen wir Ihnen in diesem Artikel sechs der besten Alternativen für Cassandra vor und erklären Ihnen, welche Vorteile Sie durch diese Lösungen genießen können.
Im Segment der relationalen Datenbanken ist MySQL eine der bekanntesten und besten Lösungen. Gerade wenn Sie allerdings eine NoSQL-Ergänzung suchen oder komplett auf die starre Tabellenstruktur verzichten möchten, benötigen Sie einen anderen Ansatz. Wir stellen Ihnen sechs überzeugende Alternativen zu MySQL vor und erklären, welche Vorteile diese Systeme für Ihr Projekt bieten können.
DynamoDB überzeugt durch seinen benutzerfreundlichen Ansatz, eine robuste Sicherheitsarchitektur und gute Skalierungsmöglichkeiten. Trotzdem ist die Datenbank nicht für jeden Bedarf die richtige Wahl. Wenn Sie nach einer Alternative zu DynamoDB suchen, sind Sie hier genau richtig. Wir zeigen Ihnen sechs überzeugende Lösungen, die für die Speicherung und Verwaltung Ihrer Daten am besten geeignet sind.
Durch niedrige Latenzen, eine Synchronisation in Echtzeit und die enge Zusammenarbeit mit Google-Diensten ist Firebase für viele Unternehmen eine optimale Wahl, wenn es um die Entwicklung von mobilen Anwendungen geht. Für andere Einsatzzwecke gibt es allerdings Datenbanken, die noch ein wenig besser geeignet sind. Welche Systeme die besten Alternativen zu Firebase sind, erklären wir Ihnen hier.
Was ist Slack? Das Programm mit dem einprägsamen Namen dient der betriebsinternen Kommunikation. Doch was kann Slack genau und lohnt sich eine Umstellung für die eigene Firma? Wir erklären die Funktionen von Slack, sodass Sie selbst entscheiden, ob das Programm aus Silicon Valley etwas für Sie sein könnte.
Schnelle und funktionale Seiten sind nicht nur in Hinsicht auf Usability und Nutzererfahrung ein Plus – die Geschwindigkeit hat auch Einfluss auf das Suchmaschinen-Ranking. Um die WordPress-Performance zu verbessern, gibt es praktische Plugins und einfache Tricks. Wir stellen Ihnen die effektivsten Maßnahmen für das WordPress-Tuning vor.
SEO ist im Onlinemarketing unverzichtbar und das nicht nur im E-Commerce: Wer bei Google nicht sichtbar ist, wird kaum Reichweite erzielen. Viele konzentrieren sich ausschließlich auf ihre Inhalte und vernachlässigen die nötigen SEO-Maßnahmen. Doch ohne gezieltes WordPress-SEO bleiben selbst hochwertige Beiträge unsichtbar. Unser WordPress-SEO-Tutorial zeigt Ihnen, wie Sie Ihre Seite für Suchmaschinen optimieren.
Couchbase ist eine sehr beliebte und weltweit erfolgreiche NoSQL-Datenbank, die insbesondere für interaktive Anwendungen genutzt wird. Wenn Sie allerdings über einen Wechsel nachdenken oder sich im Vorfeld über Ihre Möglichkeiten informieren möchten, lohnt sich ein Blick auf das gesamte Datenbank-Segment. Wir zeigen Ihnen starke Alternativen zu Couchbase, die vielleicht noch besser zu Ihren Anforderungen passen.
Wenn Sie einen eigenen Rust-Server betreiben oder auf einem Server als Moderatorin bzw. Moderator aktiv sind, können Sie das Spielgeschehen auf vielfältige Weise anpassen. Mithilfe der passenden Rust-Cheats bzw. Console Commands lässt sich nicht nur das Überleben vereinfachen, sondern unter anderem auch das Wetter ändern oder ein Objekt an der gewünschten Position einfügen und entfernen.
Virtualisierung wird immer wichtiger: Ihr Grundprinzip besteht darin, dass man ein virtuelles, abstraktes System auf ein tatsächliches, reales System aufsetzt. Sowohl Software als auch Hardware lassen sich auf diese Weise abbilden. Um eine Verbindung zwischen dem eigentlichen und dem virtuellen System herzustellen, benötigt man eine zusätzliche Schicht – den Hypervisor.
Das Erzeugen von virtuellen Maschinen ist nicht nur im Serverbereich oder bei der Software-Entwicklung interessant: Auch Privatanwendende können per Virtualisierung für mehr Sicherheit und Flexibilität sorgen. Mit Hyper-V hat Microsoft eine Lösung geschaffen, die sowohl im professionellen Umfeld überzeugt als auch im privaten Bereich eingesetzt werden kann. page-title: Was ist Hyper-V?
WordPress wurde ursprünglich als Blogging-System konzipiert, bei dem Kommentare eine wichtige Rolle spielen. Heute werden die unterschiedlichsten Websites mit WordPress erstellt – und die WordPress-Kommentarfunktion zu deaktivieren ist denkbar einfach. Erfahren Sie, wie Sie WordPress-Kommentare ausschalten – auf einzelnen Seiten, in Beiträgen oder für Ihre gesamte Website.
Mit WordPress Multisite können Sie ein Netzwerk aus unterschiedlichen WordPress-Websites einrichten und zentral managen. Als „Super-Administrator“ haben Sie die Kontrolle über dieses Netzwerk: Sie können z. B. das Design der Websites in Grundzügen bestimmen oder Administratorenrechte vergeben. Hier erfahren Sie, wie Sie Schritt für Schritt WordPress Multisite installieren – und wie Sie damit Zeit und Kosten sparen.
ownCloud ist ein beliebter Cloud-Speicher mit Synchronisierungsfunktionen. Wer mehr Flexibilität oder bessere Teamfunktionen sucht, sollte einen Blick auf leistungsstarke ownCloud-Alternativen werfen. In diesem Artikel stellen wir Ihnen empfehlenswerte Lösungen vor: von Open Source bis hin zu professionellen Tools für Unternehmen.
Videos nehmen unter den Dateien auf PCs und Smartphones oft den größten Speicherplatz ein. Eine zuverlässige Video-Cloud sorgt für eine Entlastung des lokalen Speichers und dient zugleich als Backup für wertvolle Erinnerungen oder wichtiges Material für geschäftliche Tätigkeiten. Wir stellen die besten Clouds für Videos vor und schauen neben dem Preis auch auf die Datensicherheit.
Docker bietet die Möglichkeit, Software in Container zu verpacken, die überall konsistent laufen. Wenn diese Container über mehrere Server hinweg verwaltet werden müssen, kommt Kubernetes ins Spiel – eine Plattform zur Orchestrierung von Containern. Wir zeigen Ihnen, wie Kubernetes und Docker sich zueinander verhalten und wo die Unterschiede liegen.
Ein Proxy-Server dient als Vermittler zwischen Ihrem Gerät und dem Internet, wodurch Ihre IP-Adresse verborgen und der Zugriff auf bestimmte Inhalte erleichtert wird. Doch welche Arten von Proxy-Servern gibt es und welche Vorteile bieten sie für Lastverteilung und Sicherheit? In unserem Artikel erfahren Sie, wie Proxy-Server funktionieren und welche Einsatzmöglichkeiten sie bieten.
Generative KI ist kaum mehr wegzudenken: Ob LLM oder Sprachassistent – im Alltag begegnet uns die Technologie auf vielfache Weise. Gesteuert werden die Ausgaben der künstlichen Intelligenz mit Prompts. Doch was genau sind Prompts? Wir erklären Ihnen das Konzept und liefern eine Prompt-Definition inklusive einer Reihe von Beispielen für verschiedene Arten von Prompts.
Die KI-Verordnung der EU stellt Unternehmen vor Herausforderungen, insbesondere in Bezug auf Compliance-Kosten, Dokumentationspflichten und Marktzugang. Gleichzeitig schafft sie Rahmenbedingungen, die langfristig Innovation und Vertrauen in KI-Technologien fördern können. Erfahren Sie, welche Regelungen die KI-Verordnung umfasst und worauf Sie künftig beim Einsatz von KI in Unternehmen achten sollten.
Datenmanagement ist ein wichtiges Thema für Verantwortliche in Unternehmen. Denn kaum ein Unternehmen kommt heute noch ohne digitale Datenverarbeitung aus. Rechnungen werden am PC geschrieben, die Umsatzsteuer online gemeldet. Zudem wachsen Verpflichtungen, etwa aus der Datenschutz-Grundverordnung. Gutes Datenmanagement kann aber auch die Effektivität von Geschäftsabläufen steigern.
Tracking Pixel sind hocheffiziente Datensammler, die mit einfachen Mitteln das Nutzerverhalten dokumentieren und dadurch das Online-Marketing unterstützen. Die winzigen Grafiken können leicht implementiert werden und agieren unauffällig und ressourcenschonend im Hintergrund. Dennoch sollte man beim Einsatz von Zählpixeln einige Dinge beachten, um DSGVO-konform zu handeln.
Google Analytics bietet verschiedene Möglichkeiten, Website-Besuche bestimmten Quellen zuzuordnen. Eine davon sind die UTM-Parameter, die Sie an die Links Ihrer Kampagne anfügen und anschließend in Google Analytics auswerten können. Wir erklären, wie das UTM-Tracking funktioniert, welche UTM-Parameter es gibt und wie Sie die entsprechenden Query-Strings am einfachsten erstellen.
UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig sind. Unsere Beispielrechnung zeigt detailliert, wie Sie einen Unicode-Codepoint in UTF-8 umwandeln.
Die digitale Abbildung von Text war in den Anfangsjahren primär auf die englische Sprache ausgerichtet. Mittlerweile tauschen Menschen Informationen über Sprach- und Ländergrenzen hinweg aus. Diese Veränderung erforderte den Aufbau einer einheitlichen Struktur für den Austausch von Zeichen jeglicher Alphabete. Mit dem Unicode-Standard ist dieses Ziel erreicht worden.
HTTP-404-Fehlerseiten dienen als Information, dass die angeforderte Seite nicht vorhanden ist. Ärgerlich nicht nur für User, sondern auch für Website-Inhabende, denn ein toter Link kann das Suchmaschinenranking negativ beeinflussen. Solche Fehler sind leicht zu vermeiden bzw. schnell zu beheben. Einfallsreiche 404-Seiten zu erstellen, kann wiederum positive Effekte erzeugen.
WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele User gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips und stellen die bekanntesten WYSIWYG-HTML-Editoren vor.
Der Website-Footer ist der optische Schlusspunkt einer Internetseite. Im Footer werden wichtige, auch rechtlich relevante Informationen als Verlinkungen zusammengefasst. Mit einer überlegten Auswahl der Inhalte des Footers lässt sich die Nutzerfreundlichkeit einer Internetseite, die Nutzerbindung und zugleich der SEO-Status verbessern. Was sollte ein Footer also enthalten?
Was ist RankBrain? Google nutzt seit 2015 das selbstlernende KI-System zur Interpretation von Suchanfragen. RankBrain hilft der Suchmaschine, Nutzerintentionen besser zu verstehen – selbst bei unbekannten Keywords. In diesem Beitrag erklären wir, wie RankBrain funktioniert sowie seine Rolle im Google-Algorithmus.
Web3-Domains sind digitale Identitäten, die auf einer Blockchain basieren und Nutzerinnen und Nutzern vollständige Kontrolle über ihre Domains und Interaktionen im dezentralen Web ermöglichen. Wir zeigen Ihnen in diesem Artikel, was genau Web3-Domains sind und welche Web3-Domainendungen am beliebtesten und teuersten sind.
HAProxy ist eine leistungsstarke Lösung für Load-Balancing- und Reverse-Proxy-Szenarien. Unter Debian 12 bietet sie zudem diverse Funktionen wie SSL-Terminierung, Health-Checks und verschiedene Load-Balancing-Algorithmen. In diesem Artikel erfahren Sie, was HAProxy kann und wie Sie die Software Schritt für Schritt auf Ihrem Debian-System installieren und einrichten können.
Die Open-Source-Software HAProxy wird häufig als Reverse-Proxy- und Load-Balancing-Lösung eingesetzt. Sie ermöglicht unter Ubuntu außerdem viele weitere Möglichkeiten, wie SSL-Terminierung, Health-Checks oder Sticky Sessions. Erfahren Sie in diesem Artikel, was genau HAProxy ist und lernen Sie Schritt für Schritt, wie der HAProxy-Install unter Ubuntu funktioniert.
Mit Konsolenbefehlen und Cheats für Project Zomboid können Sie das Spielerlebnis völlig neugestalten. Erfahren Sie, wie Sie die Konsole aktivieren und das Spiel anpassen. Lassen Sie Ressourcen spawnen, werfen Sie alle Zombies von der Map oder machen Sie sich unsterblich, um alleine oder im Mehrspielermodus durchzustarten!
Docker ist nicht mehr alternativlos. Ob mehr Sicherheit, bessere Performance oder native Kubernetes-Unterstützung – Tools wie Podman, BuildKit und Kaniko bieten starke Alternativen. Wir stellen die 5 besten Docker-Alternativen 2025 vor und zeigen, welches Tool sich für welchen Anwendungsfall wirklich lohnt.
Kaum ein Tag vergeht, an dem nicht entweder eine neue Sicherheitslücke in Software entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher die Ausnutzung solcher Schwachstellen zunutze macht, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter diesen böswilligen Datenbank-Exploits und wie kann man sein Datenbanksystem schützen?
Wer seine Website in Sachen Performance und Usability optimieren will, kommt um das Thema Komprimierung nicht herum. Mit gzip können Sie textbasierte Inhalte wie CSS- und JavaScript-Dateien komprimieren – und nicht nur wertvollen Webspace sparen, sondern auch die durchschnittliche Ladezeit Ihrer Webpräsenz verbessern. Was ist gzip genau und wie funktioniert es?
Zu den verschiedenen möglichen Ursachen für Performance-Probleme zählt auch eine zu hohe Auslastung des Arbeitsspeichers, der eine wichtige Rolle bei der Verwaltung aktiver Prozesse spielt. Häufig besteht die einfache Lösung darin, den Arbeitsspeicher zu leeren. Hierfür stehen unter Windows gleich mehrere Optionen zur Verfügung.
Microsoft Outlook bietet die Möglichkeit, Postfächer gemeinsam zu verwalten. Zu diesem Zweck muss es nur für die gewünschten Personen freigegeben werden. Anschließend können diese ausgewählten User das Postfach dem eigenen Outlook-Konto hinzufügen, um – den erteilten Berechtigungen entsprechend – bei der Verarbeitung des ein- und ausgehenden Nachrichtenverkehrs zu unterstützen.
Traditionelle Offlinewerbung verliert mehr und mehr an Bedeutung. Davon können insbesondere zahlreiche kleinere Unternehmen profitieren: Denn die Alternative Onlinemarketing ist für KMU perfekt geeignet. Viele Onlinemarketing-Maßnahmen erfordern kein großes Budget und lassen sich bestens skalieren. Hält man sich außerdem an unsere Onlinemarketing-Tipps für Kleinunternehmer, kann praktisch nichts mehr schiefgehen!
Sie können weit mehr für den Erfolg Ihrer YouTube-Videos tun, als diese in optimaler HD-Qualität anzubieten. High Definition ist nur eines der vielen Bewertungskriterien, die das Ranking Ihrer Clips in den Suchergebnissen der Videoplattform beeinflussen. Mit YouTube-SEO in den unterschiedlichsten Bereichen erzielen Sie bessere Platzierungen und steuern dadurch maßgeblich den Erfolg Ihrer Videos.
Einen NAS-Server von Synology für Nextcloud einzurichten, ermöglicht es, die Funktionalität zu erweitern und zusätzliche Dienste zu integrieren. Doch gerade für Laien kann sich die Installation von Nextcloud auf einem Synology NAS als Herausforderung erweisen. In diesem Artikel erläutern wir, welche Voraussetzungen dafür erfüllt sein müssen und wie Sie Nextcloud auf Synology installieren.
Nextcloud Calendar liefert eine praktische Lösung, um persönliche und berufliche Verpflichtungen übersichtlich zu organisieren. Mithilfe der App lassen sich Termine, Aufgaben sowie Deadlines verwalten und geräteübergreifend in Ihrer Nextcloud-Umgebung synchronisieren – ob auf dem PC, Tablet oder Smartphone. In diesem Artikel zeigen wir, wie die Nextcloud Kalender-App funktioniert und welche Features sie beinhaltet.
Websites müssen nicht nur auf Desktop-PCs gut aussehen und sich ideal navigieren lassen, auch auf anderen Endgeräten muss das Nutzererlebnis perfekt sein. Responsive Design sorgt dafür, dass sich die Inhalte einer Website dynamisch an die Oberfläche von Tablet, Smartphone und Co. anpassen. Die responsive Navigation stellt dabei eine besondere Herausforderung dar.
HTML, CSS und serverseitige Programmiersprachen wie PHP bilden das Grundgerüst, um dynamische Webauftritte zu realisieren. Zudem bieten clientseitige Skriptsprachen wie JavaScript bzw. TypeScript und leistungsstarke Frontend- und Backend-Frameworks die Möglichkeit, eine Webseite so zu programmieren, dass sie auf Benutzereingaben reagieren kann. Erfahren Sie mehr über die Grundlagen der modernen Webentwicklung.
Gestalterische Angaben, die direkt im HTML-Code stehen, sind eher selten. Farben, Schriftarten oder die Größe von HTML-Elementen werden heutzutage standardmäßig in Stylesheets wie CSS definiert. Wird die Website komplexer, steigen auch Umfang und Zahl der benötigten CSS-Dateien, was erhebliche Auswirkungen auf die Ladezeit haben kann. Dann hilft es, diese CSS zu komprimieren.
Das Speichervolumen von Computern nimmt Jahr für Jahr zu. Immer mehr Giga- und Terabyte stehen zur Verfügung. Trotzdem ist es sinnvoll, die Größe von Dateien gering zu halten – insbesondere wenn Sie eine eigene Website betreiben. Denn komprimierte Daten bedeuten schnellere Ladezeiten, zufriedenere Besucher und ein besseres Google-Ranking. Vor allem Bilder sollten Sie für die Verwendung auf Ihrer Internetseite komprimieren. Wir zeigen Ihnen, welche Möglichkeiten es gibt.
Eine Breadcrumb-Navigation oder auch Brotkrümelnavigation hilft den Besucherinnen und Besuchern Ihrer Website, sich besser zurechtzufinden: Sie ermöglicht einen schnellen Überblick über die Struktur der Website, über ausgewählte Filter oder übergeordnete Kategorien. Wir erklären, was eine Brotkrümelnavigation ist, warum sie für eine gute User-Experience wichtig ist und wie Sie Breadcrumbs in Ihre Website implementieren.
Auch wenn man nicht online verkauft, sondern den stationären Handel bevorzugt, darf man das Thema Onlinemarketing nicht vernachlässigen. Viele Menschen suchen online nach Einkaufsmöglichkeiten in ihrer Nähe. Wer bei den lokalen Suchergebnissen nicht vorne auftaucht, verliert potenzielle Kundschaft. Local SEO hilft, das zu verhindern.
Obwohl die App eigentlich eine gültige Mobilfunknummer fordert, gibt es die Möglichkeit, WhatsApp auch ohne SIM zu nutzen. Dies gelingt entweder mit der WhatsApp Business App und einer Festnetznummer oder über die Option „Verknüpfte Geräte“. Wir erklären Ihnen, wie WhatsApp auch ohne SIM-Karte funktioniert und wann diese Lösung unter Umständen nützlich für Sie ist.
Um Dateien mit anderen Nutzerinnen und Nutzern oder kompletten Teams zu teilen, können Sie in Nextcloud Gruppenordner anlegen, über die sich der Zugriff zentral steuern lässt. In diesem Guide erklären wir, was Nextcloud-Gruppenordner sind, wie Sie Gruppenverzeichnisse anlegen sowie freigeben und welche Alternativen die Open-Source-Software bietet.
Nextcloud mit NGINX als Webserver einzurichten, stellt eine leistungsstarke Alternative zur klassischen Apache-Installation dar, die sich vor allem bei hohem Datenverkehr als vorteilhaft erweisen kann. Doch welche Voraussetzungen müssen dafür erfüllt sein? Und wie lässt sich Nextcloud via NGINX installieren und einrichten? Unser Guide führt Sie Schritt für Schritt durch den gesamten Prozess.
Nextcloud unterstützt WebDAV, um den Zugriff auf Ihre Cloud-Dateien noch flexibler zu gestalten. Mithilfe des passenden WebDAV-Clients lassen sich Dateien bequem verwalten und synchronisieren. In dem nachfolgenden Artikel zeigen wir Ihnen, welche Clients es gibt, wie der Zugriff funktioniert und wie sich typische Probleme beheben lassen.
Durch Nextcloud-Updates bleibt Ihre Cloud immer sicher und auf dem neuesten Stand. Mithilfe von Updates werden Sicherheitslücken geschlossen und neue Funktionen bereitgestellt. Um Nextcloud zu aktualisieren, stehen Ihnen verschiedene Optionen zur Verfügung. In diesem Artikel erklären wir, wie Sie Updates vorbereiten, welche Möglichkeiten es gibt und wie Sie Upgrades durchführen.
Um Nextcloud zu installieren, bieten sich Ihnen verschiedene Optionen an – eine davon ist Snap. Diese Methode sorgt für eine schnelle und unkomplizierte Einrichtung, bringt neben spezifischen Vorteilen aber auch einige Einschränkungen mit sich. In diesem Artikel zeigen wir, wie Sie Nextcloud via Snap einrichten und welche Vorzüge beziehungsweise Nachteile diese Lösung hat.
Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?
TFLOPS sind eine Einheit zur Messung von Rechenleistung von CPUs und GPUs. Steigende Rechenleistungen im TFLOPS-Bereich und darüber hinaus sind essenziell für die Weiterentwicklung von künstlicher Intelligenz, Big Data und wissenschaftlicher Forschung. Erfahren Sie in diesem Artikel, was genau es mit der Einheit TFLOPS auf sich hat und wie Sie TFLOPS in andere FLOPS-Einheiten konvertieren können.
Damit Ihr Webprojekt erfolgreich durchstarten und auch über die Websuche gefunden werden kann, sind SEO-Kniffe wie Keywords und Co. unverzichtbar. Wenn Sie von Beginn an auf SEO-Content setzen, erhöhen Sie automatisch Ihre Chancen auf gute Rankings. Warum ist Suchmaschinenoptimierung auch aus Nutzersicht so wichtig? Und was macht guten SEO-Content aus?
Ist Nextcloud die passende Lösung für Ihr individuelles Projekt oder Vorhaben? Nextcloud-Demos gestatten es Ihnen, sich unverbindlich einen ersten Eindruck von der Cloud-Software zu verschaffen. In diesem Guide erfahren Sie, welche Vorteile eine Demo-Version mit sich bringt, für wen ein Test besonders sinnvoll ist und wo gute Nextcloud-Demos bereitgestellt werden.
Mit Nextcloud Trusted Domains gewährleisten Sie, dass nur autorisierte Adressen Zugriff auf Ihren Server erhalten. Als besonders praktisch erweisen sich Trusted Domains in Nextcloud beispielsweise, wenn Sie mehrere Subdomains für unterschiedliche Features der Software nutzen. In diesem Guide erläutern wir, was Trusted Domains sind und wie sie konfiguriert werden.
Eine Nextcloud-Migration bietet die Chance, die Cloud-Infrastruktur zu optimieren. Damit der Umzug Ihrer Daten reibungslos verläuft, ist eine sorgfältige Planung erforderlich. In diesem Ratgeber erläutern wir, wann die Servermigration sinnvoll ist und welche Szenarien es gibt. Wir erörtern zudem, wie Sie Nextcloud auf einen anderen Server übertragen und Ihre Daten in Nextcloud migrieren.
Via Nextcloud External Storage Support lassen sich externe Speicherquellen wie Google Drive oder Amazon S3 nahtlos in Ihre Cloud einbinden. Dies gestattet Ihnen, zusätzlichen Speicherplatz zu nutzen und Dateien zentral zu verwalten. In diesem Artikel erfahren Sie, welche Speicherlösungen Nextcloud unterstützt, wie externe Speicher eingebunden werden und wann dies sinnvoll ist.
CronJobs automatisieren wichtige Routineaufgaben, um für reibungslose Abläufe und eine optimale Performance zu sorgen. Sie können regelmäßige Aufgaben wie die Wartung in Nextcloud mit Cron, AJAX oder WebCron ausführen lassen. In diesem Artikel erfahren Sie, wie Sie in Nextcloud CronJobs einrichten und welche der verfügbaren Optionen am besten zu Ihren Anforderungen passt.
NVIDIA Blackwell ist eine neue GPU-Architektur, die erhebliche Verbesserungen in Leistung und Effizienz mit sich bringt. Besonders für KI-Anwendungen und Rechenzentren ist die Blackwell-Mikroarchitektur vielversprechend, aber auch für Gamerinnen und Gamer sowie Entwicklerinnen und Entwickler eröffnen sich neue Möglichkeiten. In diesem Artikel erhalten Sie einen umfassenden Überblick über die Neuerungen, Funktionen und Einsatzmöglichkeiten von NVIDIA Blackwell.
Ein PetaFLOP entspricht einer Billiarde Gleitkommaoperationen pro Sekunde und ist eine zentrale Maßeinheit zur Bewertung der Rechenleistung von Supercomputern und Hochleistungsrechnern. Erfahren Sie in diesem Artikel, was es mit PFLOPS auf sich hat und wie die verschiedenen FLOPS-Einheiten – von Giga- über Tera- bis hin zu ExaFLOPS – zueinander in Beziehung stehen.
FLOPS sind eine wichtige Maßeinheit, um die Rechenleistung von Computern zu beschreiben. Ein ExaFLOP entspricht 1018 FLOPS und ist eine der höchsten Maßeinheiten für Rechenleistung. Während moderne GPUs im Bereich von TeraFLOPS arbeiten, haben Supercomputer bereits die ExaFLOP-Grenze überschritten. Erfahren Sie alles Wissenswerte über ExaFLOPS.
ollten Unternehmen auf eine Private Cloud oder eine Public Cloud setzen? Eine Private Cloud bietet exklusive IT-Ressourcen, hohe Sicherheit und individuelle Anpassungsmöglichkeiten. Sie eignet sich besonders für Firmen mit hohen Datenschutzanforderungen. Erfahren Sie, wie eine Private Cloud funktioniert, welche Vorteile sie bietet und welche Alternativen es gibt.
Ein GigaFLOPS entspricht einer Milliarde Gleitkommaoperationen pro Sekunde und ist eine wichtige Maßeinheit zur Bewertung der Rechenleistung von Computern und GPUs. Erfahren Sie in diesem Artikel, was genau es mit GFLOPS auf sich hat und wie die verschiedenen FLOPS-Einheiten zueinander im Verhältnis stehen.
Die Nextcloud config.php stellt das Herzstück jedes Servers dar, der die Open-Source-Software nutzt. Ob Datenbankverbindungen, Sicherheitsfeatures oder Serveroptionen: Über die Konfigurationsdatei werden verschiedene fundamentale Einstellungen gesteuert. In diesem Artikel erfahren Sie alles Wissenswerte zur config.php von Nextcloud, wie sie bearbeitet wird und welche Parameter von fundamentaler Bedeutung sind.
Die Kombination aus Proxmox’ leistungsstarker Virtualisierung und Nextclouds flexibler Cloud-Lösung bietet Ihnen maximale Kontrolle über Ihre Daten und eine stabile Plattform für persönliche oder geschäftliche Anwendungen. In diesem Artikel erfahren Sie, wie Sie Nextcloud auf Proxmox installieren.
WordPress-Shop-Plugins erweitern das beliebte Content-Management-System um alle wichtigen Funktionen für die Entwicklung und den Betrieb eines eigenen Onlineshops. Welche Erweiterung am besten geeignet ist, hängt vor allem von der Ausrichtung und Größe des geplanten E-Commerce-Projekts ab. Welche Plugins sind einen genaueren Blick wert? Und worin besteht eigentlich genau der Unterschied zu einem Shopsystem?
Ein WordPress-Kontaktformular auf Ihrer Webseite ermöglicht es Nutzerinnen und Nutzern, direkt mit Ihnen oder Ihrem Unternehmen Kontakt aufzunehmen. Dank unzähliger WordPress-Formular-Plugins gelingt die Einbindung heutzutage unkompliziert und schnell. Doch welche Funktionen sind wichtig und welche Plugins gibt es überhaupt? Wir vergleichen die beliebtesten WordPress-Formular-Plugins für Sie.
Dank einfacher Installation und zahlreichen Erweiterungen, die größtenteils kostenfrei verfügbar sind, ist WordPress für viele die erste Wahl, wenn ein Content-Management-System benötigt wird. Eine besonderes Feature, das die Entwickler mit der Version 2.5 veröffentlichten, bilden die sogenannten Shortcodes. Diese praktischen Kurzbefehle sind an PHP-Skripte geknüpft und eröffnen Ihnen als Autor oder Redakteur das einfache Implementieren dynamischer Inhalte.
chnelle Webseiten erfreuen nicht nur Besuchende, sondern werden auch von Google und anderen Suchmaschinen besser als langsamere Seiten gerankt. Mit einem WordPress-Caching-Plugin können Sie die Performance Ihrer WordPress-Website deutlich verbessern. Es gibt unterschiedliche Funktionen, die Sie bei der Optimierung unterstützen. Wir vergleichen für Sie vier der bekanntesten WordPress-Caching-Plugins!
Mit Nextcloud Notes halten Sie Gedanken und Ideen unkompliziert fest. Ob To-do-Listen, Meetingnotizen oder persönliche Erinnerungen: Die Notes-App ermöglicht es Ihnen, Notizen bequem und sicher zu verwalten. In diesem Guide erfahren Sie, welche Funktionen die App bietet, wie Sie Notes installieren und wie Sie mit Nextcloud Ihre Notizen organisieren.
Mit Nextcloud News lassen sich Ihre RSS-Feeds effizient verwalten, wodurch Sie jederzeit alle abonnierten Inhalte im Blick haben. Die App ermöglicht den zentralen Zugriff auf Ihre Feeds – sowohl vom PC als auch mit mobilen Endgeräten. Von Features über Voraussetzungen und kompatible Clients bis hin zur Installation: In diesem Guide erfahren Sie alles Wissenswerte zur Nextcloud-News-App.
Mit Nextcloud Mail verwalten Sie E-Mails direkt in Ihrer Cloud-Umgebung. Neben klassischen Funktionen wie dem Empfangen und Versenden von Nachrichten liefert die App weitere hilfreiche Tools, die zu einem effizienten Workflow beitragen. In diesem Guide verraten wir Ihnen, mit welchen Features Nextclouds E-Mail-App aufwartet und wie Sie die Anwendung einrichten.
Nextcloud unter Windows einzurichten, bietet eine sowohl einfache als auch effektive Möglichkeit, die zahlreichen Vorteile und Funktionen der Software zu nutzen. Doch wie läuft die Installation im Detail ab? In diesem Guide erläutern wir, welche Voraussetzungen für Nextcloud on Windows erfüllt sein müssen und wie Sie die Cloud-Lösung installieren sowie einrichten.
Nextcloud Versioning bietet Ihnen die Möglichkeit, Änderungen an Dateien nachzuverfolgen und ältere Versionen wiederherzustellen. Dadurch lassen sich ungewollte Änderungen rückgängig machen und Fehler im Handumdrehen korrigieren. In diesem Artikel erfahren Sie, wie die Nextcloud-Versionierung im Detail funktioniert und wie Sie diese Funktion effektiv nutzen.
Mit Nextcloud Forms erstellen Sie Umfragen und Fragebögen flexibel direkt in Ihrer Cloud-Umgebung. Ob Feedback, Kundenzufriedenheit oder die Abfrage von Meinungen – die Nextcloud-App stellt praktische Funktionen bereit, um Formulare individuell anzupassen und Ergebnisse effizient auszuwerten. In diesem Artikel erfahren Sie, welche Möglichkeiten Forms bietet und wie die App funktioniert.
Nextcloud Flow unterstützt Sie dabei, komplexe Workflows zu automatisieren und Routineaufgaben effizienter zu erledigen. Die für Nextcloud konzipierte App kombiniert praktische Funktionen mit einer intuitiven Bedienung, um Arbeitsprozesse zu vereinfachen und zu optimieren. Unser Guide erläutert, welche Features die App bietet, welche Vorteile sie hat und wie Sie Nextcloud Flow einsetzen.
Mit Nextcloud Deck behalten Sie Ihre Projekte – und alltägliche Aufgaben – immer im Blick. Die App stellt effektive Tools für die persönliche Planung und Projektorganisation bereit, mithilfe derer sich Arbeitsabläufe optimieren lassen. Unser Guide veranschaulicht, mit welchen Funktionen die Nextcloud-App ausgestattet ist und wie Sie die App installieren beziehungsweise einrichten.
Mit Nextcloud Logging behalten Sie den Betrieb Ihrer Cloud jederzeit im Blick. Ob Systemfehler, sicherheitsrelevante Ereignisse oder Interaktionen mit Nutzerinnen und Nutzern: Die Logs liefern detaillierte Einblicke in Aktivitäten und Prozesse Ihres Cloud-Servers. In diesem Guide erläutern wir, was unter Nextcloud Logging verstanden wird, welche Nextcloud-Logs es gibt und wie Sie die Logs einsehen.
Rund ein Drittel aller Websites sind mit WordPress erstellt. Das Content-Management-System bietet mit zahlreichen Plugins einen potenziell riesigen Funktionsumfang. Auch die Auswahl an WordPress-Instagram-Plugins ist groß. Mit diesen können Sie Ihren Instagram-Feed in WordPress mit wenigen Klicks einbinden. Wir erleichtern die Auswahl des passenden Instagram-Plugins und stellen die besten Tools im Vergleich vor.
Musste früher die eigene Website noch aufwändig programmiert werden, erlauben WordPress Page Builder die Gestaltung einer individuellen Homepage in wenigen Schritten. Zwar gibt es zahlreiche WP Page Builder, nicht alle sind allerdings auch zu empfehlen. Wir zeigen Ihnen, welche Vor- und Nachteile WordPress Builder haben und krönen die Top fünf.
WordPress ist die beliebteste CMS-Lösung für Websites und Onlineshops. Durch unzählige Plugins lässt sich die Open-Source-Software um unterschiedlichste Features erweitern, ob Umfrage- oder Statistikfunktionen, Anbindungen an soziale Netzwerke oder E-Commerce-Elemente. Doch wie kann man ein solches WordPress-Plugin eigentlich selbst entwickeln?
WordPress Gutenberg hat die Art, wie Inhalte in WordPress erstellt werden, revolutioniert. Während der im Zuge des Gutenberg-Projekts eingeführte Block-Editor für Einsteigende intuitiv bedienbar ist, kann er auch für erfahrene Nutzende viele Vorteile haben. Wir zeigen Ihnen in diesem Artikel, wie der Block-Editor funktioniert und was ihn vom ursprünglichen Editor unterscheidet.
„Diese Website verwendet Cookies.“ Ein solcher Cookie-Hinweis ist Ihnen sicher schon untergekommen. Er dient der Umsetzung der DSGVO. Auch beim Betrieb einer eigenen Website, beispielsweise mit dem CMS Joomla, ist ein Cookie-Hinweis erforderlich. In diesem Artikel finden Sie einen Überblick über die besten Joomla-Cookie-Plugins 2025.
Ein Backup der eigenen Cloud zu erstellen, ist unerlässlich, um sich gegen Datenverluste zu schützen. Mit einem Nextcloud-Backup können Sie sowohl Ihre Instanz als auch Daten und Anwendungen sichern, um diese im Ernstfall wiederherzustellen. Im folgenden Artikel erläutern wir, wie Sie die Nextcloud-Backup-App installieren und wie Sie Backups in Nextcloud erstellen und wiederherstellen.
Neben dem richtigen Content muss vor allem das Design Ihrer Website passen: Das CMS WordPress ist dafür bekannt, dass man das Aussehen der Website mit nur wenigen Klicks ändern kann. Noch einfacher wird dies, mit den richtigen WordPress-Themes. Die Vielfalt der an Templates oder Vorlagen ist jedoch riesig. Wir stellen die besten WordPress-Themes vor!
Eine starke Onlinepräsenz ist unerlässlich, um Ihre Kundschaft zu erreichen und die Markenbekanntheit zu steigern. Mit modernen Homepage-Baukästen können Sie ohne Programmierkenntnisse schnell und einfach eine professionelle Website erstellen. In unserem Ratgeber zeigen wir Ihnen, worauf es bei der Auswahl des richtigen Baukastens ankommt, und stellen Ihnen die 10 besten Anbieter vor!
Der Keyword-Planer von Google hat bereits zahlreiche Veränderungen erlebt, wobei in erster Linie neue Funktionen hinzugefügt und bestehende Features optimiert wurden. Seit Ende 2016 ist der Keyword-Planer von Google nur noch eingeschränkt nutzbar: Anstelle exakter Werte für das Suchvolumen der überprüften Keywords erhalten Nutzende der kostenfreien Ausgabe nur noch ungefähre Bereichswerte, die insbesondere für Schlüsselwörter mit geringer Suchkraft wenig aussagekräftig sind. Höchste Zeit, sich nach einer geeigneten Keyword-Planer-Alternative umzuschauen.
Funktionsumfang, Bedienbarkeit und technische Aspekte: Wer das passende Content-Management-System (CMS) für seine Website sucht, muss viele Faktoren im Blick behalten. Zwischen einem kleinen Blog und einer großen Unternehmens-Website liegen Welten, obwohl mitunter das gleiche System dahintersteckt. Es gibt unzählige CMS. Im Systeme-Vergleich 2025 stellen wir Ihnen die interessantesten vor.
WordPress ist vor allem deswegen beliebt, weil damit auch Einsteigende schnell einen voll funktionsfähigen Blog oder eine Website auf die Beine stellen können. Doch auch wer das CMS für die Realisierung komplexerer Webprojekte nutzen will, kommt ganz auf seine Kosten: Mit den passenden WordPress-Plugins lässt sich die Plattform unkompliziert an die eigenen Bedürfnisse anpassen und um praktische Funktionen erweitern.
In Outlook lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie Ihre Login-Daten. Ändern Sie diese, müssen Sie dies lediglich in den Client-Einstellungen anpassen. Doch wie genau lassen sich in Outlook Passwörter ändern?
Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten E-Mails kann der Outlook-Junk-Filter problemlos manuell angepasst werden.
Mit Microsoft 365 vereint Microsoft alle wichtigen Funktionen der einst als Office 365 bekannten Office-Suite in einem cloudbasierten Abo. Falls Sie keinen Bedarf mehr für Ihr Abo haben, stellt sich die Frage, wie Sie Microsoft 365 kündigen. Wir beantworten in unserer Anleitung, ob es eine Kündigungsfrist gibt, wo genau Sie Ihr Microsoft Office 365 kündigen und wie Sie Ihr Office-365-Konto löschen.
Hat eine Webadresse einen Preis? Ja, mit Domains kann man Geld verdienen. Ist die Nachfrage hoch genug, lassen sich im Domain-Handel sogar hohe Gewinne erzielen. Es reicht allerdings nicht, irgendeine Webadresse zu besitzen und auf das Beste zu hoffen. Um Domains erfolgreich kaufen und verkaufen zu können, kommt es auf ein paar Dinge an. Was muss man also tun, um eine Domain zu verkaufen?
Die Uniform Domain-Name Dispute-Resolution Policy, kurz UDRP, ist eine internationale Richtlinie, die entwickelt wurde, um Streitigkeiten bei der Registrierung von Domainnamen zu lösen. Das UDRP-Verfahren soll insbesondere Inhaber und Inhaberin von Markenrechten, aber auch vor einer „böswilligen“ Nutzung bestimmter Adressnamen schützen. Was zeichnet die Richtlinie im Detail aus und wann kann man sich auf sie berufen?
Die Rechte an Domain-Namen sind oft heiß umkämpft. Während Unternehmen sich gegen Cybersquatting zur Wehr setzen, gibt es auch den umgekehrten Fall: Reverse Domain Hijacking. Dabei versuchen Markeninhabende, sich Domains widerrechtlich anzueignen – oft durch rechtliche Tricks und unberechtigte Ansprüche. Doch was ist Reverse Domain Hijacking eigentlich und wie kann man sich davor schützen?
Möchten Sie bei WhatsApp Ihr Profilbild ändern, haben Sie in der App gleich zwei Möglichkeiten: Entweder Sie wählen ein Bild aus Ihrer Galerie aus oder Sie schießen ein neues Foto mit Ihrer Kamera und übernehmen dieses. Wir erklären Ihnen, wie Sie in wenigen Schritten Ihr Profilbild bei WhatsApp ändern.
Nutzern und Nutzerinnen von WhatsApp stehen viele Möglichkeiten offen, den Messenger auf ihre Bedürfnisse einzustellen und möglichst effizient zu verwenden. Mit richtigen Tipps für WhatsApp können Sie Speicherplatz sparen, Ihre Anonymität bewahren und noch vieles mehr: Wir stellen Ihnen 20 (mehr oder weniger) geheime WhatsApp-Tricks vor.
WhatsApp gehört zu den beliebtesten Messenger-Apps – nicht zuletzt wegen der einfachen Einrichtung. Mit unserer Schritt-für-Schritt-Anleitung können Sie in wenigen Minuten einen WhatsApp-Account erstellen und sofort alle Funktionen der App nutzen. Vom Download über die Verifizierung bis zur Profilerstellung – wir zeigen Ihnen, wie Sie WhatsApp schnell und unkompliziert aktivieren.
WhatsApp ist der beliebteste Messenger in Deutschland und ersetzt für viele persönliche Anrufe und E-Mails. Allerdings kommt es immer wieder vor, dass WhatsApp nicht richtig zu funktionieren scheint. Welche Antworten auf die Frage „Warum funktioniert WhatsApp nicht?“ es gibt und wie Sie viele Probleme selbst schnell beheben können, erfahren Sie hier.
MS Access ist als Büro-Software weit verbreitet und ermöglicht auch Anwendern ohne Programmierkenntnisse die Arbeit mit Datenbanken. Allerdings ist die Lizenz für das Programm nicht gerade preiswert. Diverse kostenlose Alternativen für Microsoft Access versprechen, Ähnliches leisten zu können. Doch welche sind die besten Microsoft-Access-Alternativen? Und können diese tatsächlich mit dem Funktionsumfang und der Bedienung von MS Access mithalten?
Dropbox: was ist das? Dropbox ist ein Cloud-Speicher und virtueller Arbeitsbereich, auf dem Dateien gespeichert, geteilt und bearbeitet werden können. Dropbox bietet kostenlosen Speicherplatz und praktische Tools für die gemeinsame Arbeit an Projekten. Die weiteren Vorteile und auch Nachteile von Dropbox erklären wir Ihnen in diesem Artikel.
Entdecken Sie die nützlichsten „7 Days to Die“-Cheats, um Ihr Spielerlebnis zu optimieren oder Ihren Server zu warten. Wir zeigen Ihnen wertvolle „7 Days to Die“-Console-Commands, mit denen Sie das Spielgeschehen steuern und sich Vorteile verschaffen können; sei es bei der Ressourcenbeschaffung oder der Bewältigung von Herausforderungen.
Wer am iPhone, iPad oder Mac größere Datenmengen speichern möchte, kann seinen Apple-eigenen Onlinespeicher iCloud upgraden: Mit iCloud+ erhalten Sie mehr Speicherplatz und greifen auf nützliche Funktionen, wie die Verschleierung der eigenen E-Mail- oder IP-Adresse, zu. Welche Funktionen Sie bei iCloud Plus außerdem finden, was der Service kostet und wie Sie ihn aktivieren, erläutern wir Ihnen hier.
Sie wollen in Outlook gelöschte E-Mails wiederherstellen? Kein Problem, wenn die E-Mail erst vor Kurzem gelöscht wurde: Dann liegt sie noch im Papierkorb. Aber auch nach dem Leeren des Papierkorbs können endgültig gelöschte E-Mails wiederhergestellt werden. Erfahren Sie hier, wie Sie in Ihrer jeweiligen Outlook-Version vorgehen müssen.
Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich gegenüber.
Eine Foto-Cloud ist nicht nur praktisch, um Speicherplatz auf dem Smartphone oder PC freizugeben. Im Falle von Datenverlust oder Hardware-Fehlern bietet eine Cloud für Fotos auch zuverlässige Backups. Weitere Vorteile sind das Teilen von Cloud-Fotos oder je nach Anbieter Features wie Galerie-Ansichten. Wir stellen die besten Clouds für Fotos von kostenlosen und kostenpflichtigen Anbietern vor.
Der klassische Newsletter ist ein oft unterschätztes Onlinemarketing-Tool. Über kaum einen anderen Onlinekanal erfolgt die Kundenansprache so gezielt und individualisiert. Dank professioneller Newsletter-Software können Sie personalisierte Newsletter erstellen und automatisiert versenden. Moderne Trackingmethoden erlauben es außerdem, genau nachzuverfolgen, ob Ihre Kampagnen den gewünschten Erfolg bringen. Welche Software-Lösung dabei die richtige ist, hängt von Ihrem individuellen Bedarf hinsichtlich Usability, Funktionsumfang und Sicherheit ab.
Nextcloud bietet als kostenfreie Open-Source-Lösung viele Vorteile für Self-Hosting und Cloud Computing in Eigenregie. Wer sich aber eine Out-of-the-Box-Einrichtung inklusive DSGVO-konformer Datensicherheit und 24/7-Support wünscht, sollte Managed Nextcloud Hosting wählen. Wir stellen in unserem Vergleich die Stärken verschiedener Nextcloud-Anbieter vor und verraten, welche sich lohnen.
Filehosting-Dienste sind Bestandteil des digitalen Alltags. Cloud-Dienste sind nicht nur auf vielen Smartphones vorinstalliert, sondern oft auch an Betriebssysteme angebunden. Jedoch gibt es in Bezug auf Filehosting häufig Sicherheits- und Datenschutzbedenken. Wir zeigen Ihnen, was Filehosting ist und worauf es beim Datenschutz ankommt. Außerdem stellen wir Ihnen die beliebtesten Filehosting-Dienste vor.
Die iCloud ist nicht nur ein praktischer Cloud-Speicher für Dateien, Bilder und Videos, sondern auch ein virtuelles Laufwerk, mit dem Sie geräte- und ortsunabhängig auf private und geschäftliche Daten zugreifen. Doch nicht allen liegt die iCloud aus Datenschutzsicht. Andere Dienste bieten mehr Speicher, ähnliche Funktionen und europäische Server. Wir helfen Ihnen dabei, die beste iCloud-Alternative zu finden.
Die Verfügbarkeit von Unternehmenswebseiten, Onlineshops und Informationsportalen ist für den Geschäftserfolg der Betreiber maßgeblich entscheidend. Immer mehr Unternehmen setzen daher auf Load Balancer, um Serveranfragen durch Internetnutzer gleichmäßig auf mehrere Rechner zu verteilen. Richtig angewendet sichert Load Balancing nicht nur eine hohe Verfügbarkeit von Webpräsenzen. Die Lastverteilung ermöglicht es außerdem, Wartungsarbeiten im laufenden Betrieb durchzuführen.
VMware bleibt trotz der Broadcom-Übernahme eine Schlüsseltechnologie für Virtualisierung und Private Cloud. Doch welche strategischen Vorteile ergeben sich für Unternehmen? In diesem Artikel erklären wir Ihnen, warum sich die weitere Nutzung von VMware lohnen kann und welche Rolle Broadcom Pinnacle Partner wie IONOS bei Ihrer zukünftigen Cloud-Strategie spielen können.
Viele Spieler hätten gern ihren eigenen Minecraft-Server. Denn nur wer eine eigene Minecraft-Welt hostet, kann die Rahmenbedingungen des Online-Multiplayer-Modus frei bestimmen. Die Einrichtung ist tatsächlich gar nicht so schwer. Erfahren Sie, wie Sie einen Minecraft-Server erstellen und welcher Server-Typ sich am besten für das Hosten einer Minecraft-Welt eignet.
Mit der DayZ-Erweiterung Frostline tauchen Sie in eine gefrorene Welt voller Gefahren, knapper Ressourcen und erbarmungsloser Kälte ein. In diesem Artikel zeigen wir, wie Sie Ihren eigenen „DayZ Frostline“-Server aufsetzen können, um das Survival-Erlebnis zusammen mit Ihren Freundinnen und Freunden zu bestreiten.
Mit der Raptor-Lake-Mikroarchitektur setzt Intel auch bei der 13. und 14. Generation der Core-Serie auf ein hybrides Design, das jedoch deutlich mehr Rechenpower liefert als die Vorgängervariante Alder Lake. Welche Vor- und Nachteile die Intel-Raptor-Lake-Architektur mit sich bringt, welche Neuerungen Raptor Lake Refresh bietet und für welche Anwendungen sich die CPUs ideal eignen, erfahren Sie in unserem Guide.
Mit dem Intel Gaudi 3 hat das auf Halbleiter spezialisierte Unternehmen eine neue Generation von KI-Beschleunigern auf den Markt gebracht, die sich durch hohe Performance und Energieeffizienz auszeichnet. Doch wie leistungsfähig ist der Gaudi 3 wirklich? Welche Stärken und Schwächen hat er und für welche Anwendungsgebiete eignet er sich am besten? In diesem Artikel erfahren Sie alles Wichtige rund um den Intel Gaudi 3.
Maximale Leistung für KI und HPC: Mit ihrer innovativen Hopper-Architektur, HBM3-Speicher und optimierter Rechenleistung für beschleunigtes Computing hat die NVIDIA H100 neue Maßstäbe für GPUs gesetzt. Mit welchen technischen Highlights die H100 punktet, welche Vorteile die GPU bietet und für welche Anwendungsgebiete sie sich optimal eignet, erfahren Sie in diesem Guide.
Die NVIDIA-GPU A30 stellt eine kostengünstige Alternative zu High-End-GPUs wie der NVIDIA A100 oder H100 dar, die eine schnelle Speicherbandbreite mit hoher Energieeffizienz kombiniert. Unser Guide veranschaulicht, wie sich die A30 in puncto Leistung schlägt, welche Vor- beziehungsweise Nachteile die Server-GPU mit sich bringt und für welche Anwendungen sie sich am besten eignet.
GPU-Server sind für viele Anwendungen geeignet. Die Wahl der richtigen GPU für Ihren Server hängt dabei stark von Ihren spezifischen Anforderungen ab. Wir vergleichen die neuesten GPUs von NVIDIA H100 und A30 mit den Intel Gaudi 2 und Gaudi 3. Dabei werfen wir einen detaillierten Blick auf die Leistungsmerkmale, Vor- und Nachteile und die besten Einsatzszenarien für jede GPU.
Mit seinen Hopper-GPUs setzt NVIDIA neue Maßstäbe in der Beschleunigung komplexer Workloads. Um maximale Leistung für KI- und HPC-Anwendungen zu bieten, wurde die neuste GPU-Generation mit einer Vielzahl bahnbrechender Innovationen ausgestattet. Wir erläutern, was Hopper-GPUs so leistungsstark macht, für welche Anwendungen sie ausgelegt sind und welche Modelle NVIDIA aktuell anbietet.
Mittlerweile spielen GPU-Server für viele Anwendungen eine zentrale Rolle: Die Fähigkeit, die enorme Rechenleistung der Grafikkarten in Anspruch zu nehmen, hilft in vielen modernen Anwendungsgebieten wie zum Beispiel Machine Learning. Doch was genau ist ein GPU-Server, welche Vorteile bringt er mit sich, und für welche Einsatzgebiete ist er besonders geeignet?
Sie suchen einen deutschen Hosting-Anbieter für VPS? IONOS und STRATO bieten beide verschiedene VPS-Tarife für diverse Anwendungsfälle an. Bei beiden Anbietern können Sie sich auf eine solide Performance, performante Geschwindigkeit und hohe Sicherheitsstandards verlassen. Doch worin unterscheiden sich die Anbieter und für welche Anwendungsfälle eignen sie sich?
Im B2B-Bereich sind E-Rechnungen zukünftig Pflicht. Die neuen Bestimmungen zur Ausstellung von Rechnungen sollen die Buchführung vereinfachen und die Digitalisierung im Rechnungswesen vorantreiben. Welche Regelungen gelten, für wen die E-Rechnung ab wann Pflicht ist und welche Übergangsregelungen bestehen, veranschaulicht der nachfolgende Artikel.
Seit 2025 ist die E-Rechnung für Unternehmen im B2B-Bereich verpflichtend. Doch betreffen die Regelungen für E-Rechnungen ebenso Kleinunternehmer, Kleinunternehmerinnen und Vereine? Für diese gelten die gesetzlichen Vorgaben nur begrenzt. Im nachfolgenden Artikel erfahren Sie, welche Bestimmungen Sie gegebenenfalls beachten müssen und welche Angaben in Ihren E-Rechnungen nicht fehlen dürfen.
Für die meisten Personen stellt die seit 2025 verpflichtende E-Rechnung noch unbekanntes Terrain dar. Viele Empfängerinnen und Empfänger elektronischer Rechnungen fragen sich daher, wie sich E-Rechnungen öffnen lassen. In diesem Guide erfahren Sie, wie das Öffnen von E-Rechnungen funktioniert, welche Anwendungen dafür zur Verfügung stehen und wie Sie bei Problemen vorgehen.
Eine professionelle Software erleichtert die Bearbeitung und Verwaltung von E-Rechnungen erheblich. Doch welches der zahlreichen Tools ist die richtige E-Rechnung-Software für Ihre Anforderungen? In diesem Guide erläutern wir, was gute Programme für E-Rechnungen ausmacht und stellen Ihnen die besten kostenlosen sowie kostenpflichtigen Anwendungen vor.
Mit dem Wachstumschancengesetz hat die Bundesregierung die Anforderungen zur Ausstellung von Rechnungen aktualisiert und die verpflichtende E-Rechnung eingeführt. Doch wer muss nun eigentlich E-Rechnungen versenden und welche Vorgaben sind dabei einzuhalten? Wir erläutern, welche Bestimmungen gelten, welche Formate zulässig sind und worauf Sie achten müssen.
Seit dem 1. Januar 2025 besteht für Unternehmen die Verpflichtung, E-Rechnungen empfangen zu können. Damit zielt die Bundesregierung darauf ab, die Digitalisierung der Wirtschaft voranzutreiben und Abläufe im Rechnungswesen zu optimieren. Wir erläutern, wie Sie E-Rechnungen empfangen, welche Herausforderungen der Empfang möglicherweise mit sich bringt und wie Sie auf fehlerhafte Rechnungen reagieren.
Um den gesetzlichen Bestimmungen zu entsprechen, müssen E-Rechnungen in einem strukturierten Datenformat vorliegen, wodurch sie sich deutlich von klassischen Papierrechnungen und PDF-Dateien unterscheiden. In diesem Guide erfahren Sie, welche Anforderungen an E-Rechnungsformate gestellt werden, welche E-Rechnung-Formate es gibt und wie Sie konventionelle Rechnungen in E-Rechnungen umwandeln.
Für die Erstellung von E-Rechnungen sind in Deutschland vor allem die Formate XRechnung und ZUGFeRD relevant. Beide E-Rechnungsformate erfüllen die gesetzlichen Anforderungen, unterscheiden sich aber im Aufbau und in der Zielgruppe. Im direkten Vergleich XRechnung vs. ZUGFeRD erfahren Sie, worin die Unterschiede zwischen den beiden Formaten liegen, welche Vorteile sie bieten und wann sich eher ZUGFeRD oder XRechnung eignet.
Seit dem 1. Januar 2025 gilt in Deutschland im B2B-Bereich die E-Rechnung-Pflicht. Unternehmen müssen E-Rechnungen zunächst nur empfangen und verarbeiten können, ab spätestens 2028 aber auch versenden. Doch was ist eine E-Rechnung genau? Wir erläutern, was die elektronische Rechnung von klassischen Formaten unterscheidet, welche Anforderungen an E-Rechnungen gestellt werden und welche Vorteile sie bieten.
Um den gesetzlichen Anforderungen zu genügen, ist es erforderlich, E-Rechnungen revisionssicher aufzubewahren. Doch welche Vorgaben gelten in Bezug auf Speicherort, Aufbewahrungsfristen, Nachvollziehbarkeit und Manipulationsschutz? Wie die Bestimmungen für die E-Rechnung-Archivierung ausfallen und wie Sie E-Rechnungen korrekt archivieren, zeigt der nachfolgende Guide auf.
Noch bevor die eigene Webpräsenz online geht, sollten Sie ein vollständiges Impressum anlegen. Denn nicht nur bei Druckerzeugnissen greift die Impressumspflicht: Auch Internetseiten, die nicht ausschließlich privaten Zwecken dienen, benötigen eine Anbieterkennzeichnung. Je nach Branche und Inhalt der Internetseite müssen spezielle Angaben gemacht werden. Andernfalls drohen Abmahnungen und Geldstrafen.
Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Zum Schutz der Privatsphäre der Nutzerinnen und Nutzer gibt die EU-Cookie-Richtlinie aus diesem Grund vor, dass Tracking-Mechanismen nur eingesetzt werden dürfen, wenn zuvor das Einverständnis eingeholt wurde. Das sogenannte Opt-in-Verfahren ist seit einigen Jahren obligatorisch.
Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten Vergleich.
Ein dedizierter Server für Abiotic Factor gibt Ihnen die Möglichkeit, Koop-Sitzungen zu hosten, die rund um die Uhr für alle Spielerinnen und Spieler verfügbar sind. Sie benötigen lediglich entsprechende Hardware, auf der die Dedicated-Server-Anwendung läuft, sowie den Kommandozeilen-Client SteamCMD. Erfahren Sie, wie Sie Ihren eigenen „Abiotic Factor“-Server installieren und einrichten.
Das Multiplayergame „Risk of Rain 2“ ist bei vielen beliebt. Noch mehr Spaß macht das Spiel mit einem eigenen Server, der nur für Sie und ausgewählte Mitspielende zur Verfügung steht. Erfahren Sie, worauf Sie bei der Erstellung Ihres eigenen „Risk of Rain 2“-Dedicated-Servers achten müssen und wie Sie den Server Schritt für Schritt aufsetzen.
STRATO vs. IONOS: Im großen Vergleich nehmen wir die Serverangebote der beiden Hosting-Provider genau unter die Lupe. Gibt es die Möglichkeit, dedizierte Server zu mieten? Welche Rolle spielt Virtualisierung in den offerierten Lösungen? Wie sieht das Portfolio in puncto Datenschutz und Sicherheit aus? Diesen und vielen weiteren Fragen widmen wir uns in diesem Artikel.
Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook teilt, steigen immer mehr Nutzer auf andere Messenger-Apps um. Welche guten WhatsApp-Alternativen gibt es?
Sie haben einen bestimmten WhatsApp-Chat archiviert oder gelöscht und fragen sich nun, wie Sie diesen wieder zurückholen können? Sowohl für Android- als auch für iPhone-Besitzer existieren verschiedene Vorgehensweisen, um einen WhatsApp-Chat wiederherzustellen. Wir erklären Ihnen Schritt für Schritt, was Sie dafür tun müssen.
WhatsApp neu installieren – das ist bei einem Gerätewechsel oder bei Problemen mit der beliebten Messenger-App manchmal die letzte Möglichkeit, um einen Fehler zu beheben. Möchten Sie WhatsApp neu installieren, ohne Datenverlust zu erleiden, sollten Sie ein lokales Backup oder ein Cloud-Backup nutzen. Wie Sie unter Android und iOS WhatsApp deinstallieren und wieder installieren, erfahren Sie hier.
WhatsApp ist nicht nur ein Messenger, sondern oft auch eine Sammlung von Erinnerungen in Text- und Bildform. Um diese Erinnerungen zu sichern, lohnt sich ein regelmäßiges Backup. Doch manchmal passiert es, dass das WhatsApp-Backup nicht funktioniert. Woran Sie das erkennen und was Sie dagegen tun können, erklären wir Ihnen hier.
WhatsApp ist für viele Nutzerinnen und Nutzer ein wichtiges Kommunikations- und Organisationstool. In den Chats werden häufig auch Fotos und andere Daten geteilt. Umso schlimmer, wenn die Daten durch Hardware-Fehler oder Malware für immer verloren gehen. Die Lösung: ein WhatsApp-Backup mit Google Drive erstellen.
Das Herz von WhatsApp ist die WhatsApp-Kontaktliste, denn dank ihr kommunizieren Sie mit Freunden, Verwandten und Kollegen über den beliebten Messenger. Wenn Kontakte jedoch verschwunden, gelöscht oder nicht synchronisiert wurden, stellt sich die Frage, wie Sie WhatsApp-Kontakte wiederherstellen. Wir zeigen, wie es geht.
Ein WhatsApp-Web-Videoanruf gehört bisher noch nicht zu den Funktionen der Webversion des beliebten Messenger-Dienstes. Wer jedoch die Desktop-Version nutzt, kann seit 2021 einen WhatsApp-Videoanruf am PC starten. Dafür braucht es nur einen WhatsApp-Account, ein verbundenes Smartphone und einen QR-Code. Wir erklären Ihnen, wie Sie mit WhatsApp am Desktop einen Videoanruf tätigen.
Sprachnachrichten stellen auf WhatsApp eine beliebte Form der Kommunikation dar. Solche, die über einen persönlich wichtigen bzw. wertvollen Inhalt verfügen, möchte man vielleicht auch an einem externen Ort gesichert wissen. Erfahren Sie hier, wie sich WhatsApp-Audios speichern lassen – sowohl auf Android als auch auf iOS.
Ihre WhatsApp-Kontakte per Videoanruf zu erreichen ist ganz einfach. Wir erklären es Ihnen für Android und iPhone Schritt für Schritt. Zudem erläutern wir nützliche WhatsApp-Videoanruf-Einstellungen wie etwa Datenverbrach drosseln, Anrufe stummschalten oder zwischen den Kameras wechseln.
Ist Ihr Speicher bei WhatsApp voll, kann dies auch die Performance der App oder Ihres Smartphones negativ beeinflussen. Daher haben Sie die Möglichkeit, Ihren Speicher direkt über WhatsApp zu leeren. Hier erfahren Sie Schritt für Schritt, wie Sie einzelne Dateien oder den gesamten Speicher auf Android oder iPhone löschen können.
Gruppenanrufe auf WhatsApp gehen ganz einfach. Wir erklären Ihnen Schritt für Schritt, wie Sie einen WhatsApp-Video-Gruppenanruf über „Anrufe“ und aus einer Gruppe heraus starten. Sie erfahren, wie Sie einen eingehenden WhatsApp-Gruppen-Call annehmen oder ablehnen können und wie Sie weitere Kontakte während eines laufenden WhatsApp-Konferenz-Anrufs hinzufügen.
Ob unbekannte Anrufe, Spam oder Personen, mit denen kein weiterer Kontakt mehr gewünscht ist: Wer WhatsApp-Kontakte blockieren will, kann das schnell und unkompliziert über die Optionen im WhatsApp-Profil erledigen. Wie Sie Personen bei WhatsApp blockieren und welche Auswirkungen bei WhatsApp blockierte Kontakte haben, erklärt unsere übersichtliche Anleitung.
Die sozialen Netzwerke und der Austausch in ihnen befinden sich im stetigen Wandel. Auch 2025 treten verschiedene Social-Media-Trends hervor, die die Internetlandschaft von heute und vielleicht sogar die von morgen prägen. Von interaktiven Elementen über Memes bis hin zu Micro-Communities ist alles dabei. Wir stellen Ihnen 10 der aktuellen Social-Media-Trends im Detail vor.
Von authentischem Content über Social Media bis hin zum Metaverse: Die Online-Marketing-Welt von heute möchte User und Userinnen mit facettenreichen Inhalten ansprechen. Aus diesem Grund sind Unternehmen stets darum bemüht, sich up to date zu halten und neue Ideen aufzugreifen. Wir zeigen Ihnen, welche digitalen Marketing-Trends Sie im Jahr 2025 erwarten dürfen und berücksichtigen sollten.
Das beliebte Indie-Game Starbound erlaubt es seinen Fans, das Weltall zu erkunden. Die spannenden Quests des Pixelgames können auch zusammen mit anderen Spielern und Spielerinnen bestritten werden. Ideal für diesen Anwendungsfall geeignet ist ein eigener Starbound-Server. Hier erfahren Sie, welche Anforderungen ein Starbound-Dedicated-Server hat und wie Sie diesen aufsetzen können.
Alle Funktionen und Erweiterungen aktuell zu halten, ist insbesondere bei einem Update bzw. Upgrade auf eine neue TYPO3-Version ein schwieriges und aufwändiges Unterfangen. TYPO3 Rector hilft Ihnen dabei, bei diesem Prozess eine Menge Zeit zu sparen. Die automatisierte Anpassung von TYPO3-Code ist nicht nur bei neuen Versionen hilfreich, sondern auch ansonsten für ein langfristig aktuelles Codegerüst zu empfehlen.
Ein eigener Astroneer-Dedicated-Server kann das Spielerlebnis im kreativen Abenteuerspiel auf ein ganz neues Level heben. Erfahren Sie in diesem Ratgeber, welche Anforderungen für den Betrieb eines eigenen Astroneer-Servers erfüllt sein müssen und wie Sie einen Astroneer-Server mit Windows Server 2022 erstellen können.
Wenn Sie Ihren eigenen, dedizierten Avorion-Server auf externer Hardware hosten, können Sie ein optimales Spielerlebnis mit allen Freiheiten bei der Konfiguration genießen. Die erforderliche Anwendung installieren Sie bequem über SteamCMD. Erfahren Sie im Detail, welche Rechenkapazitäten einzuplanen sind und wie Sie einen Avorion-Dedicated-Server aufsetzen.
Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die Payment Services Directive 2 (PSD2), eine überarbeitete Version der Zahlungsdiensterichtlinie, reguliert seit 2015 Onlinebezahlungen und fördert den Wettbewerb unter den Anbietern.
Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Wir zeigen Ihnen anhand von Beispielen und Vorlagen, wie Sie die perfekte Abwesenheitsnotiz formulieren.
Seit über 30 Jahren unterstützt das File Transfer Protocol (FTP) Computernutzer dabei, Daten in TCP/IP-Netzwerken zu übertragen. FTP-Server ermöglichen sowohl den Upload als auch den Download von Dateien, wobei jeder Zugriff über eine separate Verbindung gesteuert wird. In diesem Ubuntu-FTP-Server-Tutorial erfahren Sie, wie Sie Ihren eigenen Server unter der Linux-Distribution installieren, konfigurieren und zum Laufen bringen.
Der Verlust von Daten kann schwerwiegende Folgen haben. Backup-Programme bieten die Möglichkeit, wichtige Daten regelmäßig zu sichern und diese bei Hardware-Ausfällen, Viren oder Hackerangriffen einfach wiederherzustellen. Eine zuverlässige Backup-Software gewährleistet den Schutz und die Verfügbarkeit von Daten. Welche ist die beste Backup-Software für Ihre Daten?
Was haben die ersten, im Jahr 1985 registrierten Domains gemeinsam? Sie alle enden auf eine generische Top-Level-Domain (gTLD). Als gTLDs werden Adressendungen bezeichnet, die im Gegensatz zu den länderspezifischen TLDs staatenübergreifend ausgerichtet sind. Ursprünglich gab es nicht einmal zehn unterschiedliche gTLDs, aber dank neuer generischer Top-Level-Domains sind mittlerweile mehrere Hundert verschiedene verfügbar.
Onlinegaming allein und mit anderen ist schon lange eine populäre Freizeitbeschäftigung. Bei vielen Titeln ergibt es Sinn, einen eigenen dedizierten Server einzurichten und dadurch von mehr Leistung und Flexibilität zu profitieren. Wir stellen Ihnen eine Reihe von Spielen mit Dedicated-Server-Option vor und zeigen auf, welche Anforderungen und Schritte Sie bei der Server-Erstellung erwarten.
Die korrekte Rechnungsnummer ist laut deutschem Recht eine Pflichtangabe auf Rechnungen. Eine Rechnung ohne Rechnungsnummer wird vom Finanzamt nicht anerkannt. Für beide Seiten gibt es steuerliche Nachteile, wenn fehlerhafte Rechnungsnummern eine Betriebsprüfung erschweren. Wir verraten Ihnen, worauf Sie achten sollten, um den Ansprüchen der Finanzverwaltung gerecht zu werden.
Rechnungen sind vor allem aus dem Wirtschaftsverkehr bekannt. Doch auch Privatpersonen können Rechnungen ausstellen – beispielsweise beim Verkauf eines gebrauchten Gegenstands oder für eine einmalige Dienstleistung. Wichtig ist dabei, bestimmte Vorgaben einzuhalten, um die Privatrechnung korrekt und rechtssicher zu gestalten.
Die ICANN verwaltet eine Liste diverser länderspezifischer Top-Level-Domains (ccTLDs) wie beispielsweise .de (Deutschland), .at (Österreich) oder .ru (Russland). Welche Richtlinien bei der Vergabe dieser Domainendungen gelten, entscheiden die Länder selbstständig. Welche ccTLDs gibt es überhaupt und was sind die Vorteile?
Die .org-Domain ist eine beliebte und häufig eingesetzte Domainendung. Sie wird häufig von Organisationen eingesetzt, die Wert auf Glaubwürdigkeit und Seriosität legen. Doch was genau bedeutet .org eigentlich und wer darf .org nutzen? Erfahren Sie alles Wissenswerte über die .org-Bedeutung und die Einsatzgebiete der Domainendung. Wenn die .org-Domain nicht zu Ihnen passt, finden Sie hier außerdem eine Reihe von Alternativen.
Die Einführung des RDAP-Protokolls markiert einen wichtigen Schritt in der Weiterentwicklung des Internets. Es bietet mehr Datenschutz, höhere Flexibilität und ist zukunftssicher. Für Domain-Inhabende bringt die Umstellung vor allem Vorteile, ohne dass sie aktiv werden müssten. Erfahren Sie hier, was sich mit der Umstellung auf das neue WHOIS-Protokoll konkret verändert.
Webdesigner werden im Jahr 2025 ihrer Kreativität freien Lauf lassen können: von nostalgischen Designs bis hin zu technischen Raffinessen wie Parallax Scrolling und KI-Chatbots. Dabei liegt die Herausforderung hauptsächlich darin, die ausgewählten Komponenten auf möglichst stimmige Weise im eigenen Projekt unterzubringen. Wir zeigen Ihnen, welche Webdesign-Trends Sie 2025 erwarten dürfen.
Eine schnelle und performante Website ist der Schlüssel zum Erfolg im Web – doch welche Technologien und Trends sind 2026 unverzichtbar? Wir werfen einen Blick auf die neuesten Entwicklungen im Bereich Performance-Optimierung. Erfahren Sie, wie Sie mit modernen Strategien Ihre Website nicht nur schneller, sondern auch nutzerfreundlicher und SEO-optimiert gestalten können.
Ein TYPO3 ViewHelper bietet die Möglichkeit, komplexe Funktionen ganz einfach in Templates zu integrieren. Er fördert die Wiederverwendbarkeit von Code, verbessert die Struktur und sorgt für eine klare Trennung von Logik und Präsentation. ViewHelper machen die Entwicklung flexibler, wartungsfreundlicher und leistungsstärker. Sie können auch eigene ViewHelper erstellen, die spezifische Anforderungen abdecken.
Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2026 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe rücken. In unserem Artikel zu den Newsletter-Trends des Jahres erklären wir Ihnen, worauf Sie künftig bei Ihren Strategien achten sollten.
OneDrive von Microsoft zählt nicht nur zu den bekanntesten, sondern auch zu den erfolgreichsten Cloud-Speicher-Lösungen für den privaten und geschäftlichen Gebrauch. Wer hinsichtlich Speichervolumen und Uploads jedoch nicht zufrieden mit OneDrive ist, sollte wissen, welche OneDrive-Alternative sich eignet. Wir stellen sechs leistungsstarke OneDrive-Alternativen inklusive Preis-Leistungs-Verhältnis vor.
Der elektronische Handel entwickelt sich ständig weiter. Auch im Jahr 2025 wird es neue Trends geben, die das Onlineshopping noch bequemer, persönlicher und interaktiver machen. Marken und Unternehmen sollten sich auf diese Trends einstellen und ihre Strategien entsprechend anpassen, um sich im hart umkämpften E-Commerce-Markt behaupten und ihr Wachstumspotenzial voll auszuschöpfen zu können.
Sie wollen selbst über Spielerzahl, Schwierigkeitsgrad und Online-Zeiten bestimmen? Dann ist ein eigener, dedizierter Icarus-Server die optimale Lösung. Über den Kommandozeilen-Client SteamCMD ist die hierfür benötigte Software bequem und einfach installiert. Welche Voraussetzungen stellt das Survival-Game an die Serverhardware? Und wie funktionieren Installation und Konfiguration im Detail?
Geschäftsbriefe sind zentral für die Kommunikation nach außen, etwa zum Anbahnen oder Abwickeln von Geschäftsbeziehungen. Bei Erstkontakt müssen sie dem Empfänger bzw. der Empfängerin wichtige Infos über den Absender bzw. die Absenderin liefern. Der Gesetzgeber schreibt je nach Rechtsform Pflichtangaben vor. Für die Gestaltung geschäftlicher Schreiben gilt die Norm DIN 5008.
Mit Outlook-Shortcuts arbeiten Sie in dem Microsoft-Mail-Client noch schneller und einfacher. Egal, ob Sie eine neue E-Mail verfassen, einen bestimmten Kontakt suchen oder einen neuen Termin erstellen wollen – mit der richtigen Tastenkombination in Outlook führen Sie Aufgaben zeitsparend und effizient durch. Wir stellen Ihnen die wichtigsten Outlook-Kurzbefehle sowie weitere nützliche Funktionen vor.
Neural Networks oder neuronale Netze erzeugen künstliche Intelligenz. Sie sorgen dafür, dass Siri, Alexa und Google uns passend antworten und Mediziner Krankheiten früher erkennen. Die Technologie selbst ist nicht neu, doch die Entwicklung hat in den letzten Jahren rasante Fortschritte gemacht. Wir zeigen, wie die künstlichen neuronalen Netze funktionieren.
Sie wollen den Landwirtschafts-Simulator 25 auf einem Server spielen, der nur für Sie und Ihre Freundinnen und Freunde zugänglich und perfekt auf Ihre Vorstellungen zugeschnitten ist? In diesem Fall ist ein eigener LS25-Server auf gemieteter Hardware die perfekte Lösung. Welche Voraussetzungen gilt es hierfür in puncto Hardware zu erfüllen? Und wie funktionieren Installation und Einrichtung im Detail?
Künstliche Intelligenzen bringen große Fortschritte, indem sie beispielsweise viele Prozesse automatisieren und Datenmuster mit hoher Effizienz verarbeiten. Doch KI wirft auch mindestens ebenso viele Fragen auf, zum Beispiel, wenn es darum geht, wie Entscheidungen genau getroffen werden. Explainable AI verfolgt den Ansatz, Ergebnisse künstlicher Intelligenzen transparenter und verständlicher zu machen.
LLM-Prompts sind der Schlüssel zu präzisen Antworten von KI-Modellen. Gut strukturierte Anweisungen ermöglichen es, das volle Potenzial generativer KI auszuschöpfen. In diesem Artikel erfahren Sie, was LLM-Prompting ist, worauf Sie beim Erstellen von Eingaben achten müssen und wie Sie Ihre LLM-Prompts mithilfe des ROMANE-Konzepts optimieren.
Stable Diffusion wandelt Texteingaben mithilfe künstlicher Intelligenz in Bilder um. Das KI-Modell ermöglicht es Nutzerinnen und Nutzern, ohne teure Bildbearbeitungssoftware oder spezielle Kenntnisse in Grafikdesign beeindruckende visuelle Inhalte zu erstellen. In diesem Artikel beleuchten wir die Funktionsweise, die Anwendungsgebiete und die Grenzen von Stable Diffusion.
Wenn Sie privat oder geschäftlich ein Google-Konto nutzen, haben Sie automatisch eine erstklassige Möglichkeit, um Kontaktdaten wie E-Mail-Adressen zu verwalten. Die einzelnen Kontakte können Sie dabei nicht nur manuell einspeichern, sondern auch dank entsprechender Funktion aus einer Kontaktdatendatei importieren. Wir zeigen Ihnen, wie das Kontakte-Importieren in Google-Diensten wie Gmail oder Google Workspace funktioniert.
In den Grundsätzen zur ordnungsgemäßen Führung und Aufbewahrung von Büchern (GoBD) sind Richtlinien festgehalten, die Unternehmende bei Ihrer Belegführung beachten sollten. Wir zeigen Ihnen in diesem Artikel, worauf Sie bei der elektronischen Buchführung achten müssen und an welche Prinzipien Sie sich halten sollten, um GoBD-konform zu arbeiten.
Mit dem sogenannten Verlustabzug können Sie Ihren Verlust ganz einfach über eine Steuerminderung reduzieren und im Vor- oder Folgejahr Steuern sparen. Beim Finanzamt beantragen Sie hierfür den sogenannten Verlustvortrag oder Verlustrücktrag. Was unter diesen Begriffen genauer zu verstehen ist und wie Sie den Verlustabzug in Ihrer Einkommensteuererklärung angeben, erfahren Sie bei uns.
Deep Learning ist ein Teilbereich des maschinellen Lernens, der künstliche neuronale Netzwerke nutzt, um große Datenmengen zu verarbeiten und komplexe Muster zu erkennen. Es ermöglicht Maschinen, durch mehrere Schichten von neuronalen Netzwerken zu lernen, um Aufgaben wie Bilderkennung oder Sprachverarbeitung zu meistern. Erfahren Sie hier, wie das funktioniert und welche Vor- und Nachteile es gibt.
Excel-KIs werden genutzt, um bei der Arbeit mit Tabellen zu unterstützen. Die Technik kommt dabei in vielen Bereichen zum Einsatz und eignet sich für Laien und Profis gleichermaßen. In diesem Artikel erklären wir Ihnen, was KI für Excel ist, welche unterschiedlichen Tools es gibt und wie Sie mit KI eine Excel-Tabelle erstellen können.
KI-Plattformen sind zentrale Bausteine für innovative Anwendungen im Bereich des maschinellen Lernens und der künstlichen Intelligenz. Sie bieten Infrastruktur und Tools, um Daten effizient zu verarbeiten, Modelle zu trainieren und KI-Anwendungen zu implementieren. In diesem Artikel beleuchten wir, wie AI-Plattformen funktionieren, welche Arten es gibt und für welche Use Cases sie geeignet sind.
Wer sich als Anfänger für KI interessiert, stößt zunächst auf zahlreiche komplizierte Konzepte und Begrifflichkeiten. Wir bringen Licht ins Dunkel und erklären Ihnen leichtverständlich, was sich hinter den einzelnen Aspekten verbirgt. So wird KI auch für Einsteiger schnell deutlich logischer und die Zusammenhänge der einzelnen Konzepte werden klarer.
Erfahren Sie, wie Sie einen Minecraft Crossplay Server erstellen, der Spielerinnen und Spielern auf PC, Konsole und Mobilgerät das gemeinsame Spielen ermöglicht. Mithilfe dieser Anleitung können Sie einen plattformübergreifenden Server einrichten und Minecraft Java und Bedrock Edition nahtlos miteinander verbinden.
WhatsApp für Mac ist die Lösung, wenn Sie längere Nachrichten über den Messenger-Dienst verfassen. Alle Chats sind dann auf Ihrem Computer verfügbar, sodass Sie bequem per Tastatur schreiben können. Wir erklären Ihnen Schritt für Schritt, wie Sie WhatsApp-Desktop für Mac installieren und zeigen Ihnen eine alternative Browser-Lösung.
Der TYPO3 QueryBuilder ist eine effektive Lösung für die effiziente und sichere Arbeit mit Datenbanken. Durch seine Flexibilität und einfache Integration in TYPO3-Projekte ist er besonders praktisch für Entwicklerinnen und Entwickler, die mit dynamischen Daten arbeiten und gleichzeitig die Wartbarkeit und Erweiterbarkeit ihrer Anwendungen gewährleisten wollen.
AI Tokens sind für die Funktionsweise von KI-Modellen von zentraler Bedeutung. Sie ermöglichen es, Sprache in kleinere Einheiten zu zerlegen, die von der künstlichen Intelligenz interpretiert werden können. In diesem Artikel erfahren Sie, worum es sich bei AI Tokens handelt, wie die AI Tokenization funktioniert und wie die einzelnen Tokens berechnet werden.
Um Daten zu verkleinern und sie vor allem für die KI aufzubereiten, werden mehrdimensionale Objekte als Embeddings im Machine Learning aufbereitet. Dies führt dazu, dass die KI ähnliche Daten schneller und sicherer finden kann und verbessert so maschinelle Lernsysteme. In diesem Artikel erklären wir Ihnen, was AI Embeddings sind und erläutern ihre Funktionsweise anhand der Vektordatenbank ChromaDB.
Mithilfe von KI-Marktforschung lassen sich Marktanalysen effizienter gestalten und bisher unerreichte Einblicke in Märkte gewinnen. Marktanalysen mit KI ermöglichen es, große Datenmengen schneller zu analysieren, Trends abzuleiten und fundierte Entscheidungen zu treffen. Erfahren Sie, was KI-Marktforschung ausmacht, wie sie im Detail funktioniert und welche Vorteile sie bringt.
AI-SEO bezeichnet die Suchmaschinenoptimierung mittels KI-basierter Tools. Die Lösungen machen sich die Stärken künstlicher Intelligenz zunutze und helfen Website-Betreiberinnen und -Betreibern dabei, ihre Seiten für Google und Co. zu optimieren. In welchen Bereichen kann AI-SEO konkret unterstützen? Und welchen KI-SEO-Tools sollten Sie unbedingt eine Chance geben?
Mit dem EU-Projekt Gaia-X soll ein digitales europäisches Ökozentrum aufgebaut werden, das es Unternehmen erlaubt, souverän über ihre Daten zu bestimmen und diese unabhängig von US-amerikanischen Großkonzernen zu speichern und zu verarbeiten. Doch was genau ist Gaia-X im Detail und was macht die Gaia-X-Cloud aus? Antworten auf diese Fragen finden Sie in unserem Artikel.
TYPO3-Container bieten eine hervorragende Möglichkeit, die Struktur und Benutzerfreundlichkeit von TYPO3-basierten Websites zu verbessern. Durch die Integration einer Container-Extension können komplexe Layouts erstellt werden, die sich leicht verwalten und anpassen lassen. Erfahren Sie hier, wie Sie die modulare Struktur und Wiederverwendbarkeit von Containern für Ihr TYPO3-Projekt nutzen können.
Die Sicherheit von Passwörtern ist eine oft unterschätzte Maßnahme im Kampf gegen Cyberkriminalität. Durch die Wahl starker Passwörter, die Nutzung von Passwortmanagern und die regelmäßige Überprüfung sowie die richtige Reaktion auf Leaks können Sie Ihre digitale Identität schützen. Wir zeigen, worauf Sie im Rahmen der Passwortsicherheit achten sollten und wie Sie Ihre Passwörter prüfen können.
Videos sind ein wichtiger Bestandteil von Content- und Social-Media-Marketing. Das Problem: Gute Videos zu produzieren ist aufwändig und zeitintensiv. Mithilfe von künstlicher Intelligenz können diese mittlerweile aber ohne großen Aufwand generiert werden. Doch nicht jede KI, die Videos erstellen kann, eignet sich auch automatisch für ihre Zwecke. Wir stellen Ihnen die zehn besten KI-Video-Generatoren vor.
Mit Prompt Engineering lassen sich die Ergebnisse generativer KI-Tools optimiert werden. Durch die gezielte Formulierung von Eingabeaufforderungen können präzise Antworten mit Sprachmodellen generiert werden. Auch wenn es auf den ersten Blick einfach erscheint, erfordert effektives Prompt Engineering eine Kombination aus technischem Verständnis und kreativem Denken.
KI-Datenbanken heben das Datenmanagement auf die nächste Stufe, indem sie klassische Datenbanktechnologien mit den Möglichkeiten künstlicher Intelligenz verbinden. Sie gestalten insbesondere die Datenverarbeitung und Datenanalyse intelligenter und schneller. In diesem Artikel erfahren Sie, was KI-gestützte Datenbanken von herkömmlichen Systemen unterscheidet und welche die besten Optionen sind.
KI-Assistenten übernehmen im beruflichen und privaten Kontext immer mehr Aufgaben, optimieren so die Abläufe und erleichtern Nutzerinnen und Nutzern das Leben. Hier erfahren Sie, was ein KI-Assistent genau ist, wo die Programme zum Einsatz kommen und welche die fünf besten Optionen sind.
Künstliche Intelligenz eröffnet vollkommen neue Möglichkeiten in der Softwareentwicklung und verändert zunehmend die Art, wie Code geschrieben wird. Für die Programmierung auf KI-Unterstützung zu setzen, ermöglicht es Entwicklungsteams, komplexe Aufgaben schneller und effizienter zu lösen. Wir beleuchten die wichtigsten Einsatzgebiete, Chancen und Herausforderungen des Programmierens mit KI.
Es gibt immer mehr Tools, durch die eine AI Data Analysis realisiert werden kann. Dabei hilft künstliche Intelligenz bei der Auswertung und Aufbereitung selbst großer und heterogener Datensätze. In diesem Artikel erklären wir Ihnen, wie die KI-Datenanalyse funktioniert, in welchen Bereichen sie zum Einsatz kommt und welche Tools empfehlenswert sind.
Während sich der Gesetzgeber in Österreich im Jahr 2016 für eine allgemeine Registrierkassenpflicht entschieden hat, steht es Unternehmern in Deutschland frei, Einnahmen über ein elektronisches Kassensystem oder eine offene Ladenkasse abzurechnen. Wichtig ist lediglich, dass die Ordnungsmäßigkeit der Kassenbuchführung gewährleistet ist.
Unter Linux lassen sich nahezu alle Aktionen durch Programmaufrufe im Terminal abwickeln. Vorausgesetzt, Sie kennen den passenden Befehl und die korrekte Syntax dazu. Wir möchten Ihnen den Einstig in die Arbeit mit dem Terminal erleichtern. In diesem Artikel bekommen Sie eine Übersicht über die grundlegenden Linux-Befehle mit detaillierter Beschreibung und praxisnahen Beispielen.
Eine umfassende E-Mail-Liste aufzubauen ist der Schlüssel für eine erfolgreiche E-Mail-Marketing-Kampagne. Längst gibt es verschiedenste Anbieter im Internet, die komplette Sets mit unzähligen Mailadressen verkaufen. Warum es dennoch nicht ratsam ist, solche vorgefertigten Listen zu erwerben, und welche Methoden Sie stattdessen anwenden sollten, erfahren Sie in diesem Ratgeber.
Was verbirgt sich hinter dem Cloud-Service CaaS (Container-as-a-Service)? Und worin unterscheidet sich CaaS von anderen Services wie Infrastructure-as-a-Services (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS)? Wir verraten Ihnen, was es mit gehosteten Container-Umgebungen auf sich hat und welches Potenzial cloudbasierte Containerdienste für kleine und mittlere Unternehmen bieten.
Cloud-Storage-Lösungen sind eine hervorragende Option, um Daten geräteübergreifend zu speichern und verfügbar zu machen. Eigene Hardware benötigen Sie bei diesem modernen Ansatz für die Datenspeicherung nicht. Doch was ist Cloud Storage eigentlich genau? Und wie funktioniert dieses von diversen Providern angebotene Speichermodell?
FTP-Server sind die passende Lösung, wenn Sie Dateien zum Download zur Verfügung stellen oder mehreren Benutzern eine Plattform zum Ablegen und Abrufen von Daten anbieten möchten. Und auch bei der Pflege von Webpräsenzen spielt die praktische Server-Client-Technik eine wichtige Rolle. Wie Sie einen eigenen FTP-Server unter Debian installieren und einrichten, erfahren Sie in diesem Tutorial.
Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen. Insbesondere bei den verschlüsselten Remote-Verbindungen via SSH können die richtigen Einstellungen wahre Wunder wirken und den Server absichern.
Ein Exabyte ist leicht erklärt: eine Trillion Bytes. Doch nur wenige können etwas mit dieser Größe anfangen. Zu wissen, dass ein Byte aus acht Bits besteht und etwa einem Buchstaben entspricht, reicht dafür nicht aus. Wie ist ein Exabyte im Vergleich zu anderen bekannteren Maßeinheiten genau einzuordnen? Und wie ist der Umrechnungsfaktor zu Megabyte, Gigabyte und Co.?
Die Kommunikation in den Chats und Gruppen bei WhatsApp kann gerade bei vielen Kontakten unübersichtlich werden. Manche Nutzerinnen und Nutzer greifen schnell zu drastischen Mitteln und blockieren einzelne Kontakte. Diese werden allerdings nicht über die Blockierung informiert. Mit wenigen Schritten können Sie herausfinden, ob Sie bei WhatsApp blockiert wurden.
Status-Videos auf WhatsApp sind nicht selten witzige oder interessante Erinnerungsaufnahmen, die man nicht nur für die festgelegte Dauer eines Tages, sondern für immer gesichert wissen möchte. Wie Sie WhatsApp-Status-Videos speichern – auf einem Android oder iPhone –, zeigen wir Ihnen Schritt für Schritt in diesem Artikel.
Möchten Sie bei WhatsApp, ohne den Kontakt zu speichern, Nachrichten versenden, haben Sie dafür drei Möglichkeiten: über den Webbrowser, mit einer zweiten App und über das Textauswahl-Menü von Android. Wir stellen Ihnen die drei Optionen vor und erklären Schritt für Schritt, wie Sie bei WhatsApp ohne Kontakt schreiben.
Der beliebte Messenger WhatsApp bietet keine eigenen Spracheinstellungen und orientiert sich an der Sprache des verwendeten Smartphones. Sollte WhatsApp also nicht in der gewünschten Sprache angezeigt werden, muss die Sprache in den Smartphone-Einstellungen geändert werden. Wir erklären, wie Sie in WhatsApp die Sprache ändern, indem Sie die Spracheinstellungen von Android und iOS anpassen.
Welches CMS ist das bessere? WordPress vs. TYPO3 – beide Systeme sind bekannt und etabliert. Zwar ist WordPress weltweiter Marktführer, doch nicht für jedes Website-Projekt ist es auch die beste Wahl. Bei welchen Anforderungen TYPO3 überlegen ist und wann Sie mit WordPress besser fahren, lesen Sie in unserem ausführlichen CMS-Vergleich.
Getting Things Done (GTD) ist ein Produktivitäts- und Zeitmanagementsystem, das 2001 vom US-Amerikaner David Allen entwickelt wurde und in den vergangenen Jahren zahlreiche Anhängerinnen und Anhänger gefunden hat. Das Besondere der GTD-Methode: Sie lässt sich auf alle Lebensbereiche anwenden und verhindert, dass wichtige To-dos untergehen. Doch nicht für jeden ist diese Zeitmanagement-Methode die richtige.
Wie lässt sich am besten bei den Steuern sparen? Für Selbstständige ist dieses Thema doppelt wichtig. Um sich in Steuerfragen klug verhalten zu können, braucht man die nötigen Informationen: Welche Steuern fallen an? Was kann man von der Steuer absetzen? Und welche Ausnahmeregelungen sollte man kennen? Wir haben die wichtigsten Steuertipps für Selbstständige zusammengefasst.
Nomen est omen: Der Name eines Unternehmens will wohlüberlegt sein. Ein guter Firmenname, der die Eigenschaften des Betriebs, des Geschäfts oder des Dienstleistungsangebots passend wiedergibt, kann Gold wert sein – vor allem wenn dieser innerhalb der Zielgruppe bekannt und positiv besetzt ist. Damit Sie aber das alleinige Nutzungsrecht haben, sollten Sie Ihren Firmennamen schützen lassen – etwa als Marke.
Egal ob Sie ein Startup gründen, Ihren aktuellen Markt untersuchen oder neue Märkte erschließen möchten, mithilfe einer Marktanalyse können Sie die Attraktivität eines bestimmten Marktes bewerten. Die Marktanalyse gehört in jeden guten Businessplan und überprüft, ob Ihre Idee oder Ihr Plan zukunftsfähig ist. Vor allem Kapitalgeber legen Wert auf eine fundierte Marktanalyse.
Abschreibungen zu berechnen ist für jeden Unternehmenden wichtig. Aber wie funktioniert die Berechnung der Abschreibung eigentlich genau? Und was gibt es dabei zu beachten? Wir liefern Ihnen drei Beispiele, an denen deutlich wird, wie man Abschreibungen berechnet. Dabei erklären wir verschiedene Abschreibungsmethoden und erläutern den Unterschied zwischen kalkulatorischer und handelsrechtlicher Abschreibung.
Wie sieht ein Skonto-Buchungssatz aus? Wenn man weiß, wie man einen Skonto buchen muss, ist es ganz einfach. Zunächst kann das Thema jedoch Verwirrung stiften: Wie geht das mit der Umsatzsteuer? Buche ich den Skonto als Preisnachlass? Soll ich lieber die Brutto- oder die Nettomethode wählen? Wir gehen den wichtigsten Fragen auf den Grund und zeigen beispielhaft einen Buchungssatz mit Skonto.
Wie kann ich eine Gutschrift korrekt verbuchen? Das Gutschriftverfahren ist beliebt – es spart Zeit und Aufwand. Doch wie verbucht man eine Gutschrift richtig und was gibt es dabei zu beachten? Gutschriften werden ähnlich behandelt wie Rechnungen. Aber wie sieht es mit der Umsatzsteuer aus? Hier finden Sie die richtigen Buchungssätze und anschauliche Beispiele.
Die Rechtsform gibt den rechtlichen Rahmen Ihres Unternehmens vor. Sie regelt das Verhältnis der Beteiligten untereinander, zum Staat und zur Umwelt. Wir bieten Ihnen eine Übersicht über die gängigsten Rechtsformen in Deutschland und erklären, worauf Sie bei der Wahl achten sollten. Darüber hinaus erläutern wir, wie Sie Ihre Rechtsform ändern können.
Viele Unternehmen – egal ob groß oder klein – sind auf Ordnung in ihrem Warenlager angewiesen. Damit bei der Organisation keine Fehler passieren, die sich dann zu weitreichenden unternehmerischen Problemen entwickeln, sollte man auf Lagerverwaltungssoftware setzen. Die Programme unterstützen Unternehmen dabei, den Überblick über den Bestand zu behalten. Welche Lagersoftware gibt es auf dem Markt?
Wenn Sie neue Arbeitnehmende in Ihrem Unternehmen einstellen, müssen Sie das Personal anmelden. Hierbei gilt es, sich an alle erforderlichen Stellen zu wenden und die Fristen einzuhalten. Doch wie genau meldet man Mitarbeiterinnen und Mitarbeiter an und welche Besonderheiten gibt es in Ausnahmefällen zu beachten? Erfahren Sie hier alles Wissenswerte über die Anmeldung von Arbeitnehmenden.
TYPO3 ist eines der am häufigsten genutzten Content-Management-Systeme im deutschsprachigen Raum. Es gilt als komplexes, aber äußert umfangreiches CMS, das Ihnen unzählige Optionen fürs Webdesign bietet. Wir bieten Ihnen Informationen zu dem populären CMS und erklären, für wen TYPO3 geeignet ist und welche Erweiterungen und Funktionen die Software auszeichnen.
TYPO3 zu installieren ist an sich nicht schwer, aber die individuelle Anpassung erfordert oft erfahrene Entwickler und Entwicklerinnen. Das CMS bietet tausende Erweiterungen, die die tägliche Arbeit im Frontend erleichtern sollen. Ob für kleine Webauftritte oder auch große Projekte mit responsivem Design, TYPO3 zu installieren lohnt sich. Diese Anleitung zeigt Ihnen, wie es geht.
Wie ermittle ich meinen Gewinn? Welche Posten kann ich absetzen? Welche Formulare muss ich ausfüllen? Was sind die wichtigen Fristen und Fristverlängerungen? Was vielen Freiberuflern in puncto Steuern nicht klar ist: Beachtet man ein paar Dinge schon während des laufenden Geschäftsjahres, erspart man sich viel Stress und Arbeit. Unsere Schritt-für-Schritt-Anleitung zeigt den Weg zur entspannten Steuererklärung.
Kommanditisten haften in einer Kommanditgesellschaft nur mit ihrer individuellen Kapitaleinlage und unterscheiden sich auf diese Weiße maßgeblich von den ebenfalls beteiligten Komplementären. Erfahren Sie in diesem Artikel alles Wissenswerte über Kommanditisten, zu ihrer Haftung in einer KG sowie über ihre Rechte und Pflichten.
Wer Geschäfte abschließt, hat es oft mit einem Kaufmann der einen oder anderen Spielart nach dem Handelsrecht zu tun. Der sogenannte Istkaufmann ist eine davon. Mit der Klassifizierung als ein solcher Kaufmann gehen wichtige Rechte und Pflichten einher. Aber was ist ein Istkaufmann und wer hat dieses Merkmal? Am hilfreichsten ist es, den Begriff „Istkaufmann“ mit Beispielen zu erklären.
Ihre To-do-Liste wird nicht kürzer und Sie haben das Gefühl, die Zeit rinnt Ihnen durch die Finger? Wenn Sie produktiver und effizienter arbeiten wollen, sollten Sie Zeitmanagement-Methoden nutzen. Mit den bewährten Strategien lassen sich Aufgaben priorisieren, planen und effizient durchführen sowie Ziele schneller erreichen.
Wenn Sie sich am Vermögen Ihres Betriebs bedienen oder das Unternehmen mit Geldern von Ihrem persönlichen Konto stärken wollen, ist das erst mal kein Problem. Sie müssen solche Privateinlagen und Privatentnahmen aber korrekt buchen. Wichtig ist dabei: Diese Transaktionen beeinflussen nicht die Gewinn- oder Verlustsituation des Unternehmens. Hier lesen Sie, worauf es für die richtigen Buchungen ankommt.
Für viele Unternehmerinnen und Unternehmer ist es selbstverständlich, sich für die eigenen Zwecke am Vermögen des Betriebs zu bedienen. Dieser Vorgang nennt sich Privatentnahme und ist buchhalterisch sowie steuerrechtlich nicht ganz unkompliziert. Was müssen Sie dabei beachten, welche Arten der Privantentnahme gibt es und ist diese auch in einer GmbH möglich? Wir liefern die Antworten.
Eine Kommanditgesellschaft (KG) ermöglicht in flexibler Weise Beteiligungen mit eingeschränkter Haftung, was die Suche nach Kapitalgebern erheblich vereinfachen kann. Auch bei der Gewinnverteilung bietet die KG Flexibilität: Die gewünschte Gewinnbeteiligung können Sie ganz einfach im Gesellschaftsvertrag vereinbaren. So lassen sich etwa Faktoren wie Haftung oder Mitarbeit im Unternehmen miteinbeziehen.
Mit einem professionellen Angebotsschreiben erhöhen Sie Ihre Chancen, Interessierte zu Kunden bzw. Kundinnen zu machen. Dazu sollte einerseits das Angebot selbst den Vorstellungen der potenziellen Neukunden entsprechen. Andererseits ist es ebenso wichtig, dass auch Aufbau, Form und Inhalt des Schreibens angemessen aufbereitet sind. Angebotsvorlagen für Word und Excel bieten hierbei die perfekte Unterstützung.
Ob als Privatperson oder Unternehmer – wer Waren in einem Nicht-EU-Land kauft, muss bei ihrer Einfuhr nach Deutschland Einfuhrumsatzsteuer (auch Einfuhrsteuer genannt) zahlen. Während die klassische Umsatzsteuer an das Finanzamt geht, wird die Einfuhrumsatzsteuer von der Zollverwaltung erhoben. Wie hoch sie ist, für welche Waren die Steuer anfällt und ob Unternehmer sie wieder zurückfordern können, erfahren Sie hier.
Beim Umsatzkostenverfahren werden in der Gewinn- und Verlust-Rechnung (GuV) den Umsatzerlösen nur jene Herstellungskosten gegenübergestellt, die direkt mit den verkauften Gütern zusammenhängen. Weitere Aufwendungen der täglichen Betriebsabläufe werden nach Funktionsbereichen zusammengefasst, z. B. Vertrieb und Verwaltung.
Stille Reserven treten in Unternehmen in mancherlei Gestalt auf: Einige entstehen praktisch von selbst, andere schafft man sich – unabsichtlich oder absichtlich, meist vollkommen legal oder sogar gesetzlich gefordert. Auf der anderen Seite kann man sich mit solchen stillen Rücklagen auch am Rande der Legalität bewegen. Wir erklären, was stille Reserven sind, wie sie entstehen und was sie rechtlich bedeuten.
Sie haben neue Hardware gekauft, eingebaut und trotzdem funktioniert nichts? Eventuell müssen Sie erst BIOS bzw. (U)EFI auf den neuesten Stand bringen. Da die Software unterhalb des Betriebssystems liegt, kann die Aktualisierung allerdings nicht einfach über Windows erledigt werden. Wie lässt sich ein BIOS-Update durchführen und welche Vorbereitungen sollte man treffen?
AI-based E-Mail-Marketing revolutioniert die Art, wie Unternehmen mit ihren Kundinnen und Kunden interagieren. Durch den Einsatz von KI können Marketingteams ihre E-Mail-Kampagnen automatisieren, personalisieren und optimieren. KI bietet hierzu eine Vielzahl von Möglichkeiten, das E-Mail-Marketing effizienter und zielgerichteter zu gestalten. Erfahren Sie mehr darüber.
Die Nutzung von AI beim E-Mail Schreiben kann sowohl im beruflichen als auch im privaten Umfeld viele Vorteile mit sich bringen. Durch automatische Texterstellung und -optimierung wird der Schreibprozess beschleunigt und die Qualität der Nachrichten verbessert. Sie sollten sich jedoch auch der Nachteile bewusst sein und die Ergebnisse kritisch überprüfen.
HTML Formatting ermöglicht es, Texte und andere Webseitenelemente ansprechend und übersichtlich zu gestalten. HTML-Tags bieten die Möglichkeit, Struktur, Stil und Layout zu definieren, um die User Experience zu optimieren. Dieser Guide erklärt, wie die HTML-Formatierung funktioniert. Wir zeigen außerdem auf, welche Tags dabei zum Einsatz kommen und stellen verschiedene Praxisbeispiele vor.
HTML Table Headings geben Ihnen die Möglichkeit, Ihre HTML-Tabellen mit Überschriften zu versehen. Wahlweise betiteln Sie so die Kopfzeile oder bestimmte Zeilen, um den Inhalt für User und Suchmaschinen leichter erfassbar zu machen. Erfahren Sie im Artikel, wie HTML th genau funktioniert und wie Sie es in Ihren Tabellen einsetzen können.
Zeilenumbrüche gliedern und strukturieren Texte und Inhalte. HTML bietet mit dem -Tag eine einfache und flexible Möglichkeit, um harte Zeilenumbrüche in Absätzen, Tabellen oder anderen Stellen zu setzen. Wir erklären, was es mit dem HTML-Zeilenumbruch auf sich hat und wie das HTML-br-Tag im Detail funktioniert – inklusive passender Praxisbeispiele!
Durch die spezifischen Eigenschaften und die Architektur von Arm-Servern eröffnen sich neue Möglichkeiten: Mit ihrem potenziellen Beitrag zur Reduktion der Betriebskosten und einer besseren Umweltbilanz sind sie eine interessante Option für Unternehmen, die nach einer zukunftsfähigen Serverarchitektur suchen. Erfahren Sie, wie Arm-Server funktionieren und für welche Einsatzgebiete sie bestens geeignet sind.
Arm-Prozessoren sind auf dem Vormarsch: Seit der Einführung der 64-Bit-Arm Prozessorarchitekturen sind Arm-Chips auch für Serveranwendungen hochattraktiv: Die Kombination aus Energieeffizienz, Flexibilität und Leistungsfähigkeit spart nicht nur Kosten, sondern lässt sich auch in Themengebieten wie künstliche Intelligenz hervorragend einsetzen.
Armv9 stellt einen großen Fortschritt in der Entwicklung der Arm-Architekturen dar und bringt bedeutende Verbesserungen in den Bereichen Sicherheit, Rechenleistung und Effizienz mit sich. Erfahren Sie alles über die Neuerungen in Armv9 und lernen Sie, wieso die Architektur besonders in Anwendungsbereichen wie Dedicated Servern, KI und ML sowie mobilen und eingebetteten Systemen punkten kann.
Llama 3 repräsentiert einen bedeutenden Fortschritt in der KI-Technologie und zeigt, wie leistungsfähig KI-basierte Sprachmodelle in der heutigen Welt geworden sind. Von der Unterstützung in der Forschung bis hin zur Bereitstellung personalisierter Inhalte in Echtzeit – Llama 3 bietet vielseitige Einsatzmöglichkeiten und ist für Unternehmen und Einzelpersonen gleichermaßen wertvoll.
AI-Webdesign bietet verschiedene Möglichkeiten, um den Prozess des Designs einer Webpräsenz effizienter und nutzerfreundlicher zu gestalten. Das Webdesign mit KI spart nicht nur Zeit, sondern sorgt auch dafür, dass Websites individuell auf Nutzerinnen und Nutzer abgestimmt werden können. Besonders für kleine Unternehmen und Einzelunternehmer bietet sich AI-Webdesign als kostengünstige und zugängliche Alternative an.
Machine Learning ist ein Oberbegriff für Algorithmen, die aus Daten lernen, um Entscheidungen zu treffen. Deep Learning ist eine spezialisierte Form von Machine Learning, die neuronale Netzwerke mit mehreren Schichten verwendet, um Muster und Zusammenhänge in Datenmengen zu erkennen. Lernen Sie die Unterschiede und Anwendungsgebiete von Deep Learning und Machine Learning kennen.
KI zählt zu den spannendsten Technologien der nächsten Jahre. Bereits jetzt sind künstliche Intelligenzen in Anwendungen verschiedenster Art im Einsatz. KI verändert damit unseren Alltag und unser Berufsleben. Doch was genau ist künstliche Intelligenz (KI) eigentlich? Wir liefern Ihnen eine KI-Definition und veranschaulichen die Funktionsweise sowie die Vor- und Nachteile der Technologie.
Ein BIOS-Update auf einem Dell-Mainboard ist ein einfacher, aber sorgfältig durchzuführender Prozess. Dank der Möglichkeit, das Update mithilfe einer EXE-Datei durchzuführen, ist ein Dell-BIOS-Update auch für Anfängerinnen und Anfänger problemlos machbar. Wir zeigen Ihnen, wie Sie Schritt für Schritt das BIOS auf Ihrem Dell-Gerät auf den neuesten Stand bringen.
AI-Chatbots auf Websites sind ein mächtiges Tool, um die Interaktion zu verbessern und gleichzeitig Kosten zu senken. Unternehmen, die hohe Besucherzahlen verzeichnen oder ihren Kundenservice automatisieren möchten, profitieren stark von deren Einsatz. Wir zeigen in diesem Artikel, wann sich der Einsatz von KI-Chatbots online lohnt und worauf Sie achten sollten.
KI bietet in WordPress zahlreiche Möglichkeiten zur Verbesserung der Effizienz, der User Experience und der Content-Optimierung. Durch eine Vielzahl an verfügbaren Plugins und die offene Struktur von WordPress ist die KI-Integration einfacher denn je. Trotzdem sollten ethische Aspekte und mögliche Nachteile wie Kosten und Komplexität stets bedacht werden. Erfahren Sie in diesem Artikel, was Sie beim Einsatz von AI in WordPress beachten sollten.
Um AI in WordPress zu nutzen, sind Plugins eine gleichermaßen schnell wie einfach integrierte Lösung. Solche Erweiterungen, die auf künstliche Intelligenz zurückgreifen, existieren für die verschiedensten Aufgaben und Prozesse in dem CMS – von der Suchmaschinenoptimierung über die Content-Erstellung bis hin zur Analyse. Wir stellen einige spannende WordPress-KI-Plugins vor.
Ein erfolgreiches ASUS-BIOS-Update kann die Systemleistung verbessern, neue Hardware unterstützen und Stabilitätsprobleme beheben. Mit einer klaren Schritt-für-Schritt-Anleitung ist der Prozess gut zu bewältigen. Wenn man die notwendigen Vorkehrungen trifft – wie das Erstellen eines USB-Sticks und das Herunterladen der richtigen BIOS-Version –, lässt sich das Update sicher durchführen.
Wenn Sie bereits von diesem CMS gehört haben und sich nun fragen, wie Sie mit der Nutzung beginnen, ist unser TYPO3-Tutorial das Richtige für Sie. Hier erklären wir Ihnen, wie TYPO3 aufgebaut ist und welche Systemvoraussetzungen es gibt. Außerdem führen wir Sie leicht verständlich durch die Installation und das Setup. So können Sie selbst schon bald eigene Websites erstellen.
Die Aktualisierung des BIOS mag zunächst kompliziert erscheinen, ist jedoch mit der richtigen Anleitung problemlos durchzuführen. Mit den hier beschriebenen Schritten können auch unerfahrene Nutzerinnen und Nutzer den Prozess sicher abschließen. Wir zeigen Ihnen, wie Sie ein HP-BIOS-Update durchführen, sodass Ihr Computer auch mit zukünftiger Hardware und Software kompatibel bleibt.
Die Aktualisierung des BIOS auf einem Gigabyte-Mainboard ist dank des integrierten Q-Flash-Tools ein relativ einfacher Prozess. Mit einer sorgfältigen Vorbereitung und einer gewissenhaften Durchführung lassen sich die Vorteile eines BIOS-Updates sicher nutzen, ohne das Risiko von Hardware-Problemen einzugehen. Erfahren Sie, wie Sie ein Gigabyte-BIOS-Update Schritt für Schritt durchführen.
Ein besseres Ranking Ihrer Website in den Suchergebnissen ist der zentrale Erfolgsschlüssel. Mit den richtigen TYPO3-SEO-Kniffen nutzen Sie bewährte Techniken und Content-Strategien für eine professionelle, suchmaschinenoptimierte Online-Präsenz. Unterstützung bieten dabei bei Bedarf leistungsstarke TYPO3-SEO-Extensions. Erfahren Sie hier alles Wichtige zum Thema Suchmaschinenoptimierung in TYPO3.
Wenn Sie für Ihre TYPO3-Website ein Formular benötigen, gibt es ein Framework, mit dem Sie diese Arbeit mit nur wenigen Arbeitsschritten erledigen können. In diesem Artikel stellen wir Ihnen TYPO3 Form im Detail vor. Dabei erklären wir nicht nur, wofür das Framework verwendet wird, sondern zeigen auch, wie Sie selbst ein neues Formular anlegen können.
Das Prinzip der Backend-Layouts lässt sich in TYPO3 mit Grid Elements auch auf Inhalte übertragen. Mit der Erweiterung erstellen Sie Container und Raster, die Sie beliebig mit Content füllen können – unabhängig vom Layout Ihrer TYPO3-Website. In diesem Artikel stellen wir Ihnen die Extension vor und führen Sie durch die Installation und die Layouterstellung.
TYPO3 FlexForms sind die passende Wahl, wenn Sie die Daten des Content-Management-Systems möglichst platzsparend als XML-Struktur innerhalb einer einzigen Spalte in einer Datenbank sichern möchten. In diesem Artikel erfahren Sie, was FlexForms sind und wofür sie genutzt werden. Dazu stellen wir Ihnen die wichtigsten Arten mit Codebeispielen vor.
TYPO3-Demos stellen eine großartige Möglichkeit dar, das leistungsstarke Content-Management-System und seine Features in einer realistischen Testumgebung zu erkunden, um das volle Potenzial von TYPO3 kennenzulernen. In diesem Guide erfahren Sie, was TYPO3-Demo-Websites sind und welche Vorteile sie bieten. Darüber hinaus präsentieren wir interessante Demo-Projekte.
TYPO3 ist ein leistungsstarkes und flexibles Content-Management-System, mit dem Sie nicht nur professionelle Websites erstellen können, sondern auch Blogs. In diesem Artikel veranschaulichen wir, was dafür notwendig ist, welche Features beziehungsweise Vorzüge ein Blog in TYPO3 bietet und wie Sie Blogbeiträge mit dem CMS erstellen.
Seit Jahren wird an einem Nachfolger für das Domainabfrage-Protokoll Whois gearbeitet. Das Protokoll, das noch zu Zeiten des Internet-Vorläufers ARPANET entwickelt wurde, gilt aus verschiedenen Gründen als nicht mehr zeitgemäß. Mit dem Registration Data Access Protocol (RDAP) steht nun ein Kandidat für die Ablösung in den Startlöchern. Wir erklären, was RDAP ist und in welchen Punkten es sich von Whois unterscheidet.
Der erste Eindruck zählt – das gilt auch beim Domainnamen. Kurz, prägnant und kreativ sollte er sein und natürlich nicht schon von jemand anderem belegt. Mit neuen Top-Level-Domains, Umlauten, Sonderzeichen und vielem mehr gibt es zahllose Möglichkeiten, einen guten Domainnamen zu kreieren. Dabei sollte man jedoch unbedingt bestehende Namens- und Markenrechte im Blick behalten.
Sie möchten eine Domain zu Ihrem Markennamen registrieren, aber die Adresse ist schon vergeben? Vielleicht sind Sie Opfer von Cybersquatting geworden. Diese böswillige Methode verletzt Namens- oder Markenrechte und führt daher in der Regel zu Auseinandersetzungen vor Gericht. Wir erklären, wie Cybersquatter vorgehen und wie man sich gegen sie wehren kann.
Normalerweise existieren die Inhalte einer Website unter einer einzigen Domain. In manchen Fällen ist es vorteilhaft, Webinhalte auf mehrere Domains zu verteilen. Doch kann eine Website überhaupt mehrere Domains haben und was bringen mir mehrere Domains? Wir klären diese Fragen und zeigen Ihnen, wann eine Multi-Domain-Strategie sinnvoll ist.
Während klassische Websites und Shops auf Domains mit .com- oder .de-Endung auf zentralen Servern gehostet werden, bieten NFT-Domains ganz neue Möglichkeiten. Nicht nur die Endung ist anders – eine NFT-Domain wird auch dezentral gespeichert und basiert auf der Blockchain-Technologie, ähnlich wie Kryptowährungen. Wie die Domains genau funktionieren und welche Vorteile sie haben, erfahren Sie hier.
Neue generische Top-Level-Domains (nTLDs) sind eine willkommene Alternative zu Klassikern wie .com und den altbekannten Länderkennzeichen. Bei der Registrierung ist jedoch Vorsicht geboten, denn nicht jedes Adresskürzel ist für den allgemeinen Gebrauch bestimmt. Um Probleme oder sogar rechtlichen Auseinandersetzungen zu vermeiden, sollten Sie unsere Tipps für neue TLDs beherzigen.
Emoji-Domains sind ein Trend, der sofort ins Auge springt. Warum noch normale Domains registrieren, wenn man mit ein paar kleinen Smileys schon werbewirksam kommunizieren kann? Die Registrierung einer Smiley-URL ist aber leider noch mit einigen Hürden verbunden. In diesem Artikel erklären wir, was notwendig ist, um eine Emoji-URL einzurichten, und erläutern die Vor- und Nachteile von Emoticons in Domain-Namen.
Viele strategische, inhaltliche und auch technische Voraussetzungen müssen erfüllt sein, damit eine Website im Google-Ranking weit vorne erscheint. Auch die Domain bzw. der Domain-Name sind für SEO von wichtiger Bedeutung. Wie wichtig ist eine gute SEO-Domain konkret? Und wie findet man eine Adresse, die zum Webangebot passt und gleichzeitig aus Domain-SEO-Sicht überzeugt?
Die Auswahl verfügbarer .de- oder .com-Domains wurde in den letzten Jahren immer kleiner. Dank zahlreicher neuer Top-Level-Domains gibt es nun eine Lösung für dieses Problem. Statt auf komplizierte und missverständliche Kürzel oder Wortreihen auszuweichen, lassen sich jetzt wieder kurze, prägnante Domains unter den neuen TLDs sichern. Profitieren können vor allem lokale Unternehmen.
Ein Webprojekt steht und fällt mit seiner Domain. Ist diese kurz, prägnant und eingängig, bleibt sie Usern im Gedächtnis. Entsprechend begehrt sind gute Adressen – und die eigene Wunschdomain viel zu häufig schon vergriffen. Doch das heißt nicht, dass Sie unbedingt eine Alternative suchen müssen. Unterbreiten Sie dem aktuellen Inhaber bzw. der aktuellen Inhaberin einfach das Angebot, die vergebene Domain zu kaufen.
Wenn Sie Ihr Web-Angebot facettenreicher gestalten möchten, kann es passieren, dass die neuen Themen nicht zu Ihrer aktuellen Website-Struktur passen. In diesem Fall können Sie entweder auf eine neue Domain bzw. Website, eine Subdomain oder ein Verzeichnis ausweichen. Was ist der Unterschied zwischen einer Domain und einer Subdomain? Wann sind Verzeichnisse bzw. eine Subdomain oder neue Domain im Einzelnen sinnvoll?
Dass Nutzerinnen und Nutzer auf die richtige Website gelangen, ist essenziell. Doch wie kann ich eine Domain weiterleiten? Grundsätzlich lassen sich Domain-Weiterleitungen serverseitig oder clientbasiert umsetzen. Zur ersten Kategorie gehören Weiterleitungen via .htaccess oder PHP. Clientbasierte Realisationen stützen sich auf das HTML-Meta-Tag „refresh“ oder JavaScript. Welche Option ist die beste für Ihre Website?
Wenn gut rankende Seiten plötzlich aus dem Suchmaschinenindex verschwinden, kann dies diverse Gründe haben: Im einen Fall konnte der Crawler die betreffenden Seiten nicht mehr überprüfen, im anderen Fall hat er doppelten Content festgestellt. Ein oftmals unbewusst von externen Webmastern verschuldeter Grund ist das URL-Hijacking – ein Vorgang, bei dem falsch gesetzte Umleitungen eine große Rolle spielen.
Die Registrierung einer eigenen Internetadresse ist heute unkomplizierter denn je: Sie beauftragen einfach den Webhosting-Anbieter Ihrer Wahl, und binnen kürzester Zeit haben Sie die Rechte an der Adresse. Doch was geschieht im Hintergrund? Ihr Antrag durchläuft verschiedene Stationen, beispielsweise die zentrale Registrierungsstelle der gewählten TLD. Wir erklären, was diese verschiedenen Stellen tun.
Expired Domains zu kaufen kann ein einträgliches Geschäft sein, wie ein Fall aus den USA zeigt. Der Universitätsabsolvent Cameron Harris konnte mit einer Expired Domain mehr als 20.000 US-Dollar verdienen. Doch mit welchen Mitteln konnte Harris dieses kleine Vermögen erwirtschaften? Lesen Sie mehr zu seinem Fall im Artikel.
Durch internationalisierte Domain-Namen (IDNs) vervielfachen sich die Möglichkeiten bei der Domain-Registrierung immens. Während im deutschen Sprachraum endlich auch Umlaute und das geläufige „ß“ in der Internetadresse verwendet werden dürfen, bieten IDNs weltweit die Möglichkeit, Webseiten in der eigenen Schriftsprache online zu stellen. Möglich macht dies ein auf Punycode basierendes Übersetzungsverfahren.
Wenn Sie Ihren Provider gewechselt haben und eine bestehende Website über den neuen Anbieter hosten wollen, wird ein Domain-Umzug notwendig. Bei einer .de-Domain wurde dies früher über einen KK-Antrag geregelt. Mittlerweile sieht das Verfahren, eine bestehende Domain auf einen anderen Hosting-Anbieter zu übertragen, anders aus. Wir erklären, wie Sie Ihre eigene Domain umziehen können.
Seit der Einführung internationalisierter Domain-Namen ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-Zeichenketten, und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in der Kritik steht? Wir verraten es Ihnen.
Was Kunden wollen: Newsletter-Marketing ermöglicht eine direkte und personalisierte Ansprache und liefert dem Empfänger bestenfalls genau die Informationen, die er gerade braucht. Ob Interessenten, Bestandskunden oder Geschäftspartner, mit individuellen Newslettern sorgt man als Unternehmen für nachhaltig positive Kundenbindung. Die Herausforderung ist es, die Zielgruppen genau zu definieren und lesenswerte und interessante Inhalte anzubieten.
Sie haben eine Idee und wollen mit dieser online gehen? Dann brauchen Sie eine Website und dafür wiederum Webspace. Inzwischen gibt es zahlreiche Webhosting-Anbieter, bei denen Sie Ihre Homepage unterbringen können. Wir stellen Ihnen vier Anbieter im großen Webhosting-Vergleich vor. Alle haben Vor- und Nachteile. Wählen Sie das Angebot, das am besten zu Ihrem Vorhaben passt!
Das CMS TYPO3 verfügt in der Basisversion über einen beeindruckenden Funktionsumfang für Webprojekte und Websites nach Wunsch. Zusätzlich bietet Ihnen TYPO3 über 6.000 verschiedene Extensions, davon über 2.400 für die aktuellsten Versionen. Mit TYPO3 Extensions fügen Sie zusätzliche Funktionen wie Suchfunktionen, Seitenlayouts, Übersetzungen oder Newsletter hinzu. Wir stellen die besten Extensions vor.
Mit dem Theme Bootstrap Package heben Sie die Funktionalität Ihrer TYPO3-Installation auf die nächste Stufe. Dank flexibler Konfigurationsoptionen passen Sie die Erweiterung punktgenau an Ihre Bedürfnisse an. Limitierungen in puncto Content-Design gehören der Vergangenheit an. Was genau das TYPO3 Bootstrap Package ausmacht und wie Sie es installieren, erfahren Sie in unserem Artikel.
Wenn Sie dynamische Websites flexibel und individuell gestalten wollen, dann bietet die PHP-Template-Engine TYPO3 Fluid die Antwort. Die Engine wurde entwickelt, um die Entwicklung von TYPO3-Templates zu optimieren und zu erleichtern. Erfahren Sie hier, wie Sie Vorlagen in der leistungsstarken Syntax der Fluid-Template-Sprache erstellen, die HTML-Code und PHP-Code kombiniert.
Sitemaps sind für die Suchmaschinenoptimierung unerlässlich – ob bei Websites mit vielen Unterseiten und komplexem Aufbau oder Online-Auftritte mit wenigen Subthemen. Sitemaps funktionieren wie Inhaltsverzeichnisse Ihrer Website und ermöglichen es Suchmaschinen, alle relevanten Websites zu indexieren. So verbessern Sie Ihre Reichweite und Ihr Ranking. Wir erklären alles Wichtige zur Erstellung Ihrer TYPO3-Sitemap.
Bei der Verwaltung von Datenbanktabellen im TYPO3-Backend kommt es auf Flexibilität und Präzision an. Das TYPO3 TCA, kurz für Table Configuration Array, dient als Konfigurationsstruktur, mit der sich die Darstellung und Struktur von Tabellen spezifisch steuern lassen. Dazu zählen Parameter wie Layouts, Felddefinitionen oder Benutzeroberflächen. Wir erklären, wie TCA eine effiziente Datenverwaltung ermöglicht.
Die Verwendung von TYPO3-Composer für die Installation von TYPO3 führt zu einer wesentlich besseren Kontrolle über die Entwicklungsumgebung, einer einfachen Verwaltung von Abhängigkeiten und einer flexibleren und zukunftssicheren Entwicklungspipeline. Es ist besonders nützlich für größere oder komplexere TYPO3-Projekte, in denen Modularität und Automatisierung entscheidend sind.
Mithilfe von TYPO3 Indexed Search lassen sich die Inhalte kleiner und mittlerer TYPO3-Websites effizient indexieren und durchsuchen, wodurch die Benutzerfreundlichkeit steigt. Im nachfolgenden Artikel erfahren Sie, wie die Indexed Search Extension in TYPO3 funktioniert. Zudem können Sie in der Schritt-für-Schritt-Anleitung nachlesen, wie Sie die Erweiterung installieren bzw. aktivieren.
Es bringt zahlreiche Vorteile mit sich, wenn Sie Ihre Newsletter direkt über TYPO3 versenden. In diesem Artikel erklären wir Ihnen nicht nur, warum der Versand über das CMS empfehlenswert ist, sondern zeigen auch, welche TYPO3-Newsletter-Erweiterungen Sie dafür nutzen können. Abschließend erfahren Sie mehr über die Installation und Nutzung einer solchen Extension.
Wenn Sie E-Mails mit dem CMS senden oder empfangen möchten, ist TYPO3 powermail eine sehr empfehlenswerte Extension. In diesem Artikel erfahren Sie, was die Erweiterung ausmacht und welche Funktionen sie im Einzelnen zu bieten hat. Abschließend erklären wir, wie Sie TYPO3 powermail für Ihr Projekt installieren und konfigurieren.
TYPO3 in Docker bietet zahlreiche Vorteile, die den Entwicklungsprozess deutlich vereinfachen können. Sie können TYPO3 und seine Abhängigkeiten in separaten Containern betreiben, was Konflikte mit anderen Projekten auf dem Host-System vermeidet. Mit wenigen Befehlen können Sie TYPO3 und die erforderlichen Dienste in Minuten einrichten. In diesem Tutorial erklären wir Ihnen alle Installationsschritte.
Mithilfe von TYPO3 Events lassen sich der TYPO3 Core und Drittanbieter-Extensions erweitern. In früheren Versionen wurde dieses Feature über Extbase Signals und Hooks realisiert. In diesem Artikel erläutern wir, was unter Events in TYPO3 zu verstehen ist und wie sie getriggert werden. Wir geben Ihnen zudem eine Übersicht über wichtige TYPO3 Events, die Sie in Ihren Projekten einsetzen können.
Das Hosting für TYPO3 erfordert spezielle Anpassungen, um eine hohe Performance und Sicherheit zu gewährleisten. TYPO3-Hoster bieten maßgeschneiderte Hosting-Lösungen, die optimal auf die Anforderungen des Content-Management-Systems abgestimmt sind. In diesem Artikel stellen wir Ihnen die besten Hosting-Angebote für TYPO3 vor und beleuchten deren Vor- und Nachteile.
TYPO3 Icons bieten eine flexible Möglichkeit zur Verbesserung des Designs und der Benutzeroberfläche Ihrer TYPO3-Website. Die insgesamt mehr als 700 vorgefertigten Icons lassen sich beispielsweise bei Buttons und bei TYPO3-Modulen in der Menüleiste einsetzen. In diesem Guide erfahren Sie, wie Sie die TYPO3 Icon API nutzen, welche Icons Ihnen zur Verfügung stehen und wie Sie eigene Icons registrieren.
Um sicherzustellen, dass Ihr CMS auf dem neuesten Stand und so ohne Sicherheitsprobleme oder Einschränkungen nutzbar ist, sind regelmäßige TYPO3 Updates bzw. TYPO3 Upgrades nötig. In diesem Artikel erklären wir Ihnen, wie Sie Ihr System aktualisieren und was genau die Unterschiede zwischen TYPO3 Upgrades und Updates sind. So sorgen Sie dafür, dass Sie in vollem Umfang von Ihrem CMS profitieren.
Ein individueller und professioneller Webauftritt ist der erste Schritt, um Zielgruppen zu erreichen, Traffic zu generieren und die eigene Marke zu prägen. Das CMS TYPO3 bietet Ihnen hierzu verschiedene kostenfreie und kostengünstige Designvorlagen und Tools, um TYPO3-Templates zu nutzen oder zu erstellen. Wir erklären, welche Vorteile Templates in TYPO3 bieten und stellen interessante Templates vor.
Die Shopware-6-Installation gelingt dank des herunterladbaren Shopware Installers in wenigen Schritten. Der Installationsprozess lässt sich allerdings erst dann vollständig durchführen, wenn alle Hardware- und Software-Anforderungen erfüllt sind. Wir verraten Ihnen die wichtigsten Rahmendaten zum Hosting und zeigen anschließend Schritt für Schritt, wie Sie Shopware 6 installieren.
Die in Deutschland entwickelte E-Commerce-Software Shopware zählt hierzulande zu den wichtigsten Lösungen für einen eigenen Onlineshop. Die Version Shopware 6 gibt es wahlweise in der kostenfreien Community Edition oder kostenpflichtig mit zahlreichen Premium-Features. Was zeichnet die Shop-Plattform im Detail aus und welche Anforderungen sind für das Hosting eines eigenen Webshops zu erfüllen?
Die Programmiersprache Java ist nicht nur weit verbreitet, sondern auch fester Bestandteil der Software- und Website-Entwicklung. Darüber hinaus ist Java kostenlos und problemlos mit Windows 11 kompatibel. Was Sie jedoch beachten sollten: Wenn Sie Java in Windows 11 installieren, muss es auch die richtige Version sein. Wir erklären Schritt für Schritt, wie Sie Java in Windows installieren.
Wenn Sie Spalten hinzufügen, löschen oder anpassen möchten, können Sie dafür in PostgreSQL den Befehl ALTER TABLE nutzen. In diesem Artikel erklären wir Ihnen, wie das Kommando aufgebaut ist und wie es genau funktioniert. Außerdem zeigen wir die Funktionsweise anhand einiger praktischer Beispiele und erklären die Bedeutung verschiedener Aktionen.
Wenn Sie in einer Datenbank eine neue Tabelle anlegen möchten, nutzen Sie dafür in PostgreSQL den Befehl CREATE TABLE. In diesem Artikel erklären wir Ihnen, wie die Syntax des Kommandos aussieht und wie es in einer Datenbank eingesetzt wird. Anhand eines praktischen Beispiels können Sie dann die Funktionsweise nachvollziehen.
Wenn Sie innerhalb einer Datenbank mit vielen Tabellen mehr Übersicht schaffen möchten, können Sie in PostgreSQL ein Schema etablieren. Auf diese Weise lassen sich Tabellen zusammenfassen und so einfacher verwalten. In diesem Artikel erklären wir Ihnen, wie PostgreSQL-Schemata funktionieren und wie Sie das Prinzip für sich nutzen können.
In PostgreSQL wird INSERT INTO verwendet, um eine oder mehrere neue Zeilen zu einer bestehenden Tabelle hinzufügen. In diesem Artikel erklären wir Ihnen, wie PostgreSQL INSERT aufgebaut ist, welche Parameter der Befehl hat und wie Sie ihn in der Praxis verwenden können. Dazu verdeutlichen wir seine Funktionsweise anhand einiger praktischer Beispiele.
Wenn Sie einzelne Einträge oder den gesamten Inhalt aus einer Tabelle löschen möchten, ist PostgreSQL DELETE der passende Befehl. In diesem Artikel erklären wir, wie die Anweisung aufgebaut ist und welche Anpassungsoptionen sie Ihnen bietet. Zudem verdeutlichen wir die Funktionsweise von PostgreSQL DELETE anhand einiger praktischer Beispiele.
Multipass bietet eine einfache und effiziente Möglichkeit, Ubuntu-VMs auf verschiedenen Betriebssystemen zu erstellen und zu verwalten. Mit seiner benutzerfreundlichen CLI und den minimalen Systemanforderungen ist es eine ideale Lösung für Entwickelnde und IT-Profis, die in isolierten Umgebungen arbeiten möchten. Erfahren Sie, wie Sie Multipass installieren und anschließend nutzen können.
QEMU ist eine leistungsfähige Virtualisierungs- und Emulationssoftware, die in vielen verschiedenen Szenarien, vor allem aber für die Emulation von Hardware-Plattformen eingesetzt wird. Trotz einiger Nachteile, insbesondere im Hinblick auf die Benutzerfreundlichkeit und Leistung bei vollständiger Emulation, ist QEMU ein unverzichtbares Werkzeug für Entwicklerinnen und Entwickler.
Ob virtuelle Sprachassistenten wie Siri und Alexa, digitale Barrierefreiheit durch Sprachausgabe-Funktionen oder automatisierter Kundenservice – die Anwendungsmöglichkeiten von Speech Synthesis nehmen rasant zu. Sprachsynthese-Technologie, die auch Text-to-Speech (TTS) genannt wird, findet durch künstliche Intelligenz und Machine Learning immer mehr Verbreitung. Wir erklären, was dahintersteckt und wie es funktioniert.
Vor allem im Bereich des Machine Learnings spielt die Named Entity Recognition (NER) eine wichtige Rolle. Diese Disziplin wird dafür genutzt, benannte Entitäten in Texten zu finden, sie zu markieren und nach bestimmten Parametern zu katalogisieren. In diesem Artikel erklären wir Ihnen, wie Named Entity Recognition genau funktioniert und wofür diese Methode in der Praxis angewendet wird.
Künstliche Intelligenz spielt in immer mehr Bereichen eine tragende Rolle, auch und besonders dann, wenn es um Bilder geht. So hilft spezialisierte KI etwa bei der Bilderkennung, schnell und zuverlässig bestimmte Inhalte von Bildern zu erfassen, zu analysieren und einzuordnen. Wie diese AI Image Recognition funktioniert und wo sie angewendet wird, erfahren Sie hier.
Für den Fortschritt im Bereich der künstlichen Intelligenz ist die Technik Long Short-Term Memory von besonders großer Bedeutung. Sie ermöglicht es neuronalen Netzwerken, Informationen über einen langen Zeitraum zu speichern und die gespeicherten Werte zu einem späteren Zeitpunkt aufzurufen und auszuwerten. Wir erklären, wie Long Short-Term Memory funktioniert und wofür die Technik genutzt wird.
Der Virtual Machine Manager ist ein Tool zur Verwaltung von VMs unter Linux. In nur wenigen Schritten können Sie virt-manager installieren, eine neue VM erstellen und Ihre Virtualisierungsumgebung verwalten. Ob Sie eine einzelne VM für Testzwecke oder eine komplexe Umgebung betreiben möchten, virt-manager bietet Flexibilität und Kontrolle. Erfahren Sie in diesem Tutorial, wie Installation und Nutzung funktionieren.
Few-Shot-Learning befähigt KI-Modelle dazu, mit nur wenigen Beispielen effizient zu lernen. Das Verfahren ermöglicht es, trotz begrenzter Datenmenge präzise Vorhersagen zu treffen. Damit steht FSL im Gegensatz zu den meisten anderen Verfahren, die eine hohe Anzahl an Datensätzen benötigen. Im nachfolgenden Guide erläutern wir, wie Few-Shot-Learning funktioniert und in welchen Bereichen es genutzt wird.
Decision Support Systems (DSS) helfen Führungskräften und Fachleuten mittels Datenanalyse dabei, fundierte Entscheidungen für operative und strategische Aufgaben zu treffen. DSS unterstützen Entscheidungsprozesse durch die Verdichtung und geeignete Darstellung relevanter Daten. In diesem Guide erfahren Sie, wie Decision Support Systems funktionieren, wo sie zum Einsatz kommen und welche Vorteile sie bieten.
Brain-Computer-Interfaces (BCIs) verbinden das menschliche Gehirn direkt mit Computern, wodurch sich faszinierende Möglichkeiten in der Medizin, Kommunikation und zahlreichen weiteren Bereichen eröffnen. Im nachfolgenden Artikel erfahren Sie, worum es sich bei BCIs handelt, wie sie funktionieren, welche Anwendungsgebiete es gibt und wie weit die Entwicklung dieser Technologie bereits fortgeschritten ist.
Mittlerweile haben IT-Systeme sowohl unseren Alltag als auch die Arbeitswelt durchdrungen. Das Forschungsfeld Human-Centered Computing (HCC) stellt den Menschen in den Mittelpunkt der Technologieentwicklung und untersucht, wie sich Computersysteme besser an die menschlichen Fähigkeiten anpassen lassen. Worum es sich bei HCC handelt und für welche Anwendungen es von Bedeutung ist, erfahren Sie in diesem Guide.
Generative Adversarial Networks besitzen die Fähigkeit, echt wirkende synthetische Daten in Form von Bildern, Texten und sogar Musik zu generieren, die durch Training immer weiter an Qualität gewinnen. Wir erklären, wie Generative Adversarial Networks funktionieren, in welchen Bereichen sie verwendet werden und was die Vor- sowie Nachteile dieses Konzepts sind.
Ob Flughafen- und Grenzkontrollen, Banking oder Cybersicherheit: Gesichtserkennung wird in immer mehr Bereichen genutzt, um die Sicherheit zu verbessern und Verifikationsverfahren sowie Identitätskontrollen zu vereinfachen. Was Facial Recognition ist, wie die Technologie funktioniert und in welchen Anwendungsgebieten sie hauptsächlich zum Einsatz kommt, erfahren Sie hier!
Genetic Algorithms ahmen die Prinzipien der natürlichen Selektion nach, um komplexe Probleme zu lösen beziehungsweise Funktionen zu optimieren. Ihr evolutionärer Ansatz eröffnet vielfältige Möglichkeiten – insbesondere in Szenarien, in denen traditionelle Methoden Schwierigkeiten haben. Was genetische Algorithmen sind, wie sie funktionieren und wo sie verwendet werden, erörtert der nachfolgende Guide.
Case-Based Reasoning (CBR) gestattet es Algorithmen, vergangene Erfahrungen gezielt zur Lösung neuer Probleme einzusetzen, indem diese auf neue Situationen übertragen werden. Der nachfolgende Guide erläutert, was CBR ist und wie es funktioniert, welche Anwendungsgebiete es gibt und welche Vorteile und Nachteile das Verfahren hat.
Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen standardisieren und maximieren soll. Wir erklären, welche Pflichten mit NIS2 einhergehen und welche Unternehmen betroffen sind.
Semi-Supervised Learning kombiniert die Vorteile überwachter und unüberwachter Lernmethoden, um Modelle mit nur wenigen gelabelten Datenpunkten und einer großen Menge unbeschrifteter Daten effizient zu trainieren. Es erschließt das Potenzial ungenutzter Daten und macht Machine-Learning-Modelle leistungsfähiger. Wie das Verfahren funktioniert und welche Anwendungsgebiete es besonders beeinflusst, erfahren Sie hier.
Je komplexer Datensätze sind, desto schwerer ist es, wichtige Informationen daraus zu entnehmen. Text Mining erleichtert das Analysieren großer Datenbestände und unstrukturierter Textdaten, um Schlüsselwörter, Muster, Schwerpunkte oder Bedeutungsstrukturen zu identifizieren und verständlich zu machen. Text Mining hilft somit, wertvolle Erkenntnisse aus Texten zu entnehmen. Wir erklären, wie Text Mining funktioniert.
Automatic Speech Recognition (ASR) hat die Art und Weise revolutioniert, wie mit Technologie interagiert wird. Ob Sprachsteuerung von Geräten, Transkriptionen in Echtzeit oder Übersetzungen: Die automatische Spracherkennung eröffnet zahlreiche Möglichkeiten. In diesem Guide erfahren Sie, wie die Technologie funktioniert, welche Anwendungsgebiete es gibt und welche Vorteile und Nachteile ASR hat.
Beim Machine Learning werden Modelle für eine bestimmte Aufgabe trainiert. Möchten Sie die so gewonnenen Fähigkeiten anderweitig einsetzen, ist das Transfer Learning ein passender Ansatz. Hierbei verfolgt man das Ziel, die bereits antrainierten Fähigkeiten an eine neue Aufgabenstellung anzupassen und so zeit- und ressourcenschonend zu arbeiten. In diesem Artikel erklären wir Ihnen, wie Transfer Learning funktioniert.
In Recurrent Neural Networks werden die Neuronen so verschaltet, dass Rückkopplungen zu anderen oder gleichen Neuronen in jede Richtung möglich sind. Da Ergebnisse so als erneute Eingaben verwendet werden können, entsteht eine Art Gedächtnis, auf das das Netzwerk zurückgreifen kann. Hier erfahren Sie, wie ein Recurrent Neural Network aufgebaut ist und wie es eingesetzt wird.
Im Bereich der neuronalen Netzwerke ist das Feedforward Neural Network die einfachste Kategorie. Informationen werden an einer Seite eingespeist und immer nur vorwärtsgerichtet zur nächsthöheren Instanz weitergegeben, bis am Ende ein Ergebnis herauskommt. Hier erfahren Sie, wie Feedforward Neural Networks funktionieren und wofür sie in der Praxis genutzt werden.
Effizientere Workflows, skalierbare Datenanalysen und ein kostengünstigerer IT-Betrieb durch künstliche Intelligenz? Genau darauf zielt AIOps (Artificial Intelligence for IT Operations) ab. Durch den Einsatz von verschiedenen KI-gestützten Tools verbessern Sie die Leistungsfähigkeit, Überwachung und Skalierbarkeit Ihrer IT-Infrastruktur und somit Ihre Wettbewerbsfähigkeit. Wir erklären, wie AIOps funktioniert.
Das Anmahnen säumiger Kunden ist unangenehm, aber unerlässlich, um den wirtschaftlichen Erfolg eines Unternehmens sicherzustellen. Eine professionelle Mahnung erfordert Fingerspitzengefühl. Wir verraten Ihnen, wie Sie Ihre Forderung mit einer freundlichen Zahlungserinnerung zum Ausdruck bringen, ohne die Kundenbeziehung unnötig zu strapazieren.
Die weltweite Datenmenge steigt jährlich um rund 40 Prozent. Unternehmen wollen sich das konstante Wachstum des digitalen Datenbergs zunutze machen, um ihr Onlinegeschäft auszuweiten. Doch Big Data allein bringt keinen Erkenntnisgewinn. Unter dem Stichwirt „Data-Mining“ werden daher Analyseverfahren diskutiert, die es ermöglichen, relevante Informationen aus Datenbeständen zu ziehen – und zwar automatisiert.
Die Geschäftsfähigkeit regelt, wer Rechtsgeschäfte abschließen darf und wer nicht oder nur eingeschränkt. Geschäftsunfähige Personen sollen so davor geschützt werden, sich oder andere unwissentlich zu schädigen. Aber was genau bedeutet Geschäftsfähigkeit, was verändert sich bei welcher Altersstufe und welche Einschränkungen gibt es?
Wenn die Steuererklärung fällig wird, stehen nicht wenige Menschen vor der Frage: Wo finde ich meine Steuernummer? Und welche ist überhaupt die richtige? Steuerliche Identifikationsnummer, Steuernummer und Umsatzsteuer-Identifikationsnummer – es ist es manchmal schwer, den Überblick zu behalten. Doch keine Sorge: Es gibt einfache Möglichkeiten, die richtige Steuernummer herauszufinden.
Ein kleiner abgeschiedener Inselstaat im Südpazifik ist die große Nummer im Domain-Business. Auf den Pazifikinseln Tokelau kommen auf etwa 1.400 Einwohner, die auf circa zwölf Quadratkilometern in tropischer Traumidylle leben, über 25 Millionen registrierte Domains für die Länder-Endung .tk. Erfahren Sie im nachfolgenden Artikel, was es mit dem außergewöhnlichen Erfolg der .tk-Domain auf sich hat.
Mit einem VNC Server ist es möglich, von überall auf der Welt auf Ihren Windows-PC zuzugreifen, solange eine Internetverbindung besteht. Dies eröffnet große Flexibilität, sei es für die Arbeit von unterwegs, den Zugang auf wichtige Dateien oder die Unterstützung bei technischen Problemen. Die Installation eines VNC Servers unter Windows geht schnell und unkompliziert. Wir zeigen Ihnen alle Schritte im Detail.
Ein VNC Server unter Ubuntu 22.04 bietet sicheren Remote-Zugang auf Ihren Desktop. So können Sie bequem auf Ihre Daten zugreifen, Wartungsaufgaben aus der Ferne erledigen oder im Team zusammenarbeiten. Dank der benutzerfreundlichen Einrichtung und robusten Sicherheitsmaßnahmen bleibt Ihr Linux-System geschützt, während Sie gleichzeitig die Freiheit genießen, Ihre Aufgaben bequem von jedem Ort aus zu erfüllen.
Contao ist eines der führenden Content-Management-Systeme und überzeugt vor allem mit seiner Benutzerfreundlichkeit. In unserem ausführlichen Schritt-für-Schritt-Guide zeigen wir Ihnen, wie Sie die aktuelle Version dieses beliebten CMS installieren. Von den Systemanforderungen bis hin zur finalen Einrichtung – wir führen Sie durch jeden wichtigen Schritt.
Roboter werden immer intelligenter und die Anwendungsbereiche immer vielfältiger und komplexer. Die Entwicklungen im Bereich Robotik erfahren durch den Einsatz von künstlicher Intelligenz einen massiven Innovationsschub. Embodied AI wird bereits in vielen Branchen im Alltag genutzt. Wir zeigen, wo die Potenziale liegen und welche Bereiche besonders von der AI profitieren.
Möchten Sie Ihre Domain mit Facebook verbinden und sicherstellen, dass sie vor Missbrauch geschützt ist? In dieser Anleitung erfahren Sie Schritt für Schritt, wie Sie die Facebook Domain Verification durchführen und somit Ihre Onlinepräsenz optimieren können. Durch die Verifizierung erhalten Sie die Möglichkeit, Linkvorschauen individuell anzupassen und Ihre Marke besser zu kontrollieren.
Einen seriösen Kaufmann erkennt man in erster Linie an seiner pflichtmäßigen Eintragung im Handelsregister. Bei einem sogenannten „Scheinkaufmann“ fehlt eben genau diese, weshalb er rechtlich gesehen eigentlich auch kein Kaufmann ist. Dennoch gibt es immer wieder Personen, die sich fälschlicherweise als Kaufmann bezeichnen, ohne dass Kunden oder Geschäftspartner diesen Betrug wittern.
Wenn Sie die Farbwerte für Hintergründe, Text oder Konturen auf einer Website festlegen möchten, greifen Sie einfach auf die verfügbaren HTML Colors zurück. In diesem Artikel erklären wir, wie HTML-Farben im Code angegeben werden und für welche Elemente sie verfügbar sind. Zudem zeigen wir anhand von praktischen und einfachen Beispielen, wie Sie Farbwerte von Hintergrund und Co. verändern.
Mit einem HTML-Element können Sie Inhalte auf Ihrer Website strukturieren und Browsern anzeigen, wie diese mit den Inhalten umgehen sollen. Im Artikel erfahren Sie, wie HTML-Elemente aufgebaut werden, wofür man sie nutzt und welche unterschiedlichen Arten es gibt. Außerdem zeigen wir Ihnen einige praktische Beispiele für diese HTML-Komponenten.
Der Kik Messenger ist eine beliebte Messenger-Dienst-Alternative, die ohne eine Telefonnummer auskommt. Möchten Sie sich jedoch vom Kik Messenger verabschieden, so gilt es, den Kik-Account zu löschen. Das funktioniert über den Browser. Wie Sie dabei vorgehen und was Sie zu beachten haben, verrät Ihnen unsere Anleitung.
Sollten Sie feststellen, dass Sie Ihren PayPal-Account nicht länger benötigen, können Sie Ihr PayPal-Konto löschen. Zu diesem Zweck müssen Sie nicht einmal den direkten Kontakt zum Service-Team des Online-Bezahldienstes suchen, denn in den Einstellungen Ihres Profils finden Sie eine Funktion, um Ihr Benutzerkonto bei PayPal schnell und problemlos zu löschen.
Die Nutzung websicherer HTML Fonts sorgt dafür, dass das Design Ihrer Website überzeugt und sämtliche Inhalte in den Browsern Ihrer Besucher und Besucherinnen korrekt dargestellt werden. In diesem Artikel erklären wir Ihnen, welche HTML-Schriftarten es gibt und wie man sie richtig verwendet. Außerdem zeigen wir Ihnen, wie Sie verwendete HTML Fonts bei Bedarf anpassen.
Der Kurznachrichtendienst X bzw. Twitter zählt dank seines einfachen Konzepts und seiner hohen Reichweite weltweit zu den beliebtesten Social-Media-Kanälen. Geht es um das Thema Datenschutz, weist die Plattform jedoch die typischen Schwachstellen der Social-Media-Welt auf – Grund genug für viele Nutzende, den eigenen Twitter-Account zu löschen. Doch wie funktioniert die Profilauflösung?
Wenn Sie mit den Besucherinnen und Besuchern Ihrer Website interagieren möchten, können Sie dafür ein HTML-Formular erstellen. User können so Informationen direkt im Browser eingeben und die Daten werden direkt an Ihren Webserver weitergeleitet. Hier erfahren Sie, wie HTML Forms genau funktionieren und welche Elemente und Attribute Ihnen bei der Implementierung zur Verfügung stehen.
Sie wechseln den Cloud-Speicher, steigen von Apple auf andere Gerätehersteller um oder brauchen iCloud einfach nicht? Dann sollten Sie unter Umständen Ihren iCloud-Account löschen. Da der Account mit Ihrer Apple-ID verknüpft ist, lässt sich Ihr iCloud-Konto nicht vollständig löschen, ohne auch ihre Apple-ID zu deaktivieren. Wir zeigen Ihnen, wie Sie dennoch iCloud deaktivieren und von Ihren Geräten löschen.
Der HTML-Paragraph ist ein fundamentales Element in HTML, das verwendet wird, um Textinhalte in Absätze zu unterteilen. Durch die richtige Verwendung von HTML-Absätzen können Entwicklerinnen und Entwickler die Lesbarkeit und Verständlichkeit ihrer Websites verbessern, eine klare semantische Struktur schaffen und Zugänglichkeit für alle Nutzenden gewährleisten.
Sie haben jederzeit die Möglichkeit, Ihr Uber-Konto zu löschen. Der Anbieter für Fahrdienste ermöglicht die Deaktivierung über die App oder die Website. Sie benötigen lediglich Ihre Login-Daten und eine PIN, die Ihnen per SMS zugesendet wird. Wir erklären Ihnen, wie Sie Ihren Uber-Account löschen und was Sie dabei beachten sollten.
HTML Table Styling bietet Ihnen zahlreiche Möglichkeiten, um eine HTML-Tabelle zu formatieren. Sie können zum Beispiel die Farbe der Zellen anpassen, den Tabellenrand formatieren oder sogar Hover-Effekte hinzufügen. Für das Styling benötigen Sie lediglich die passenden CSS-Anweisungen. Im Artikel haben wir die wichtigsten Informationen und einige interessante Beispiele für Sie zusammengefasst.
Geordnete, nummerierte Listen bieten die Möglichkeit, Inhalte einer Website strukturiert und übersichtlich aufzubereiten. Das verbessert nicht nur die Klarheit und Verständlichkeit, sondern auch die Designsprache einer Website oder eines HTML-Dokuments. Wir erklären, wie HTML Ordered Lists mit dem HTML-ol-Tag funktionieren.
Wenn Sie eine Fußzeile für Ihre Website benötigen, nutzen Sie dafür das HTML-footer-Tag. Dieses schließt eine Website oder in einigen Fällen einen einzelnen Beitrag ab und liefert zum Beispiel weiterführende Informationen zu Kontaktoptionen, Links oder Geschäftsbedingungen. Wir verraten Ihnen, wie Sie eine HTML-Fußzeile erstellen und diese bei Bedarf verschachteln.
Wenn Sie den Inhalt auf Ihrer Website in verschiedene Abschnitte unterteilen möchten, ist das HTML-hr-Tag eine gute Möglichkeit. Es zieht an der gewünschten Stelle eine horizontale Linie und trennt so zwei Abschnitte voneinander ab. In diesem Artikel stellen wir Ihnen HTML Horizontal Line vor und zeigen mit einigen Beispielen, wie Sie die praktischen Linien für Ihre Seiten nutzen und anpassen.
Hyperlinks spielen für die SEO-Optimierung sowie für die nutzerfreundliche Funktionalität von Websites und Online-Elementen eine entscheidende Rolle. HTML bietet hierfür zwei verschiedene HTML-Link-Tags, mit denen Sie Websites, Dateien, Medien oder andere Ressourcen in HTML-Texten verankern. Erfahren Sie hier, wie Sie die Tags richtig verwenden und worauf Sie bei der Anwendung achten sollten.
Um Zeichen anzuzeigen, die eine Aufgabe innerhalb des Codes haben oder nur mit komplizierten Tastenkombinationen umsetzbar sind, werden HTML Entities verwendet. Diese Zeichenfolgen weisen den interpretierenden Browser an, das entsprechende Zeichen auszugeben. In diesem Artikel erfahren Sie, wie diese Methode funktioniert und erhalten eine Liste der wichtigsten HTML Entities.
Der HTML Title zählt zu den wichtigsten Rankingfaktoren einer Webseite. Mit einem prägnanten und vielsagenden Title bringen Sie Ihre Seiteninhalte in den Suchmaschinenergebnissen auf den Punkt und schaffen Klickanreize. Das HTML-title-Tag ist somit auch für Besucherinnen und Besucher von Interesse. Wir erklären die wichtigsten Aspekte bei der Erstellung – von Aufbau bis hin zu Best Practices.
In Kombination mit dem Basis-Tag li können Sie mit dem HTML-ul-Tag unsortierte Listen in Ihre Webseiten einbauen. Ungeordnete Auflistungen sind für eine Vielzahl von Anwendungszwecken geeignet, z. B. für Checklisten, Leistungsbeschreibungen oder Link-Aufzählungen. Erfahren Sie, welche syntaktischen Besonderheiten Unordered Lists besitzen und wie Sie das HTML-Element am besten einsetzen.
Es gibt verschiedene Gestaltungselemente für Websites, durch die sich ein Fließtext auflockern und eine übersichtliche, SEO-freundliche Strukturierung gestalten lässt. Neben Tabellen und Listen zählen hierzu HTML Quotations, also eingebundene Zitate. Für die korrekte Verwendung bieten sich Tags und Attribute wie blockquote, q oder cite an. Wir erklären, wie Sie HTML-Zitate richtig nutzen.
Bei der Arbeit mit DataFrames in Python Pandas kann es vorkommen, dass nicht alle Zeilen oder Spalten eines DataFrames für die Datenanalyse relevant sind. Die Pandas-DataFrame-Eigenschaft iloc[] ist daher ein nützliches Werkzeug, um die gewünschten Zeile oder Spalten anhand ihrer Indizes auszuwählen. Erfahren Sie hier, wie die Eigenschaft genutzt werden kann.
Pandas DataFrame.mean() ist eine Funktion zur Berechnung von Durchschnittswerten in einem DataFrame. Sie bietet Flexibilität bei der Handhabung von NaN-Werten und ermöglicht es, sowohl über Zeilen als auch über Spalten Mittelwerte zu berechnen. In diesem Artikel erfahren Sie, welche Parameter die Funktion entgegennimmt und wie Sie sie nutzen können.
Die Pandas DataFrame-merge()-Methode bietet Programmiererinnen und Programmierern verschiedene Möglichkeiten, Daten aus unterschiedlichen Quellen zu kombinieren. Durch die Verwendung der Parameter können Benutzende unterschiedliche Arten von Join-Operationen durchführen, um ihre Datenanalysebedürfnisse zu erfüllen. Erfahren Sie in diesem Artikel, wie genau die Pandas merge()-Funktion eingesetzt wird.
Die Pandas-Methode fillna() ist eine Funktion, die zur Behandlung fehlender Werte genutzt werden kann. Sie bietet durch verschiedene Parameter eine hohe Flexibilität, um die Ersetzung von NaN-Werten an individuelle Anwendungszwecke anzupassen. Erfahren Sie in diesem Artikel, welche Parameter es gibt und wie Sie die Funktion nutzen können.
Die isna()-Funktion ist hilfreich zur Identifikation fehlender Daten in einem DataFrame. Mit ihrer einfachen Syntax ermöglicht sie es, schnell einen Überblick über fehlende Werte zu bekommen und entsprechende Maßnahmen zur Datenbereinigung zu ergreifen. In diesem Artikel erfahren Sie, wie Sie Pandas isna() genau nutzen können.
Pandas isin() ist eine hilfreiche Funktion in der Datenanalyse. Mit ihrer einfachen Syntax und den vielfältigen Anwendungsmöglichkeiten ermöglicht sie es, schnell und effizient zu prüfen, ob bestimmte Werte in einem DataFrame vorhanden sind. Ob zur Überprüfung einzelner Spalten, zur Filterung von DataFrames oder zur komplexeren Analyse mit Dictionaries, die isin()-Funktion ist ein unverzichtbares Hilfsmittel.
Die Pandas-Funktion DataFrame.groupby()hilft dabei, Daten nach verschiedenen Kriterien zu gruppieren und komplexe Aggregationen effizient durchzuführen. Mit der richtigen Anwendung dieser Methode können Analysen schneller und übersichtlicher gestaltet werden. Erfahren Sie hier alles, was Sie für die Arbeit mit Pandas groupby() benötigen.
Mit Pandas DataFrame[].unique() können die einzigartigen Werte einer Spalte in einem DataFrame schnell identifiziert werden. Dies ist besonders hilfreich, um Duplikate zu finden. Durch die direkte Rückgabe eines numpy-Arrays erleichtert sie den effizienten Umgang mit großen Datensätzen. Erfahren Sie hier, wie Sie die unique()-Funktion nutzen können.
Mit Pandas DataFrame.where() können Sie bedingte Datenmanipulationen in Pandas DataFrames vornehmen. Hierzu werden Bedingungen festgelegt, die entscheiden, welche Werte beibehalten und welche ersetzt werden. Dies ist eine effiziente Lösung, Daten zu bereinigen, zu extrahieren oder zu transformieren. Erfahren Sie alles Wissenswerte über die where()-Funktion und ihre verschiedenen Parameter.
Die Pandas-DataFrame-Eigenschaft loc[] bietet die Möglichkeit, Daten basierend auf Labels zu extrahieren. Sie ist besonders nützlich für die Arbeit mit Daten, bei denen die Position von Zeilen und Spalten nicht immer vorhersehbar ist. Erfahren Sie in diesem Artikel, wie Sie loc[] nutzen können und was loc[] von der ähnlichen Eigenschaft iloc[] unterscheidet.
Das Anzeigen eines Python Pandas DataFrame als Table ist eine essenzielle Aufgabe, die auf viele verschiedene Arten gelöst werden kann, je nach den Anforderungen. Ob einfache Konsolenausgabe, formatierte HTML-Tabelle oder Visualisierung in Standardformaten – es gibt eine breite Palette von Möglichkeiten, Pandas Tables zu erstellen. Wir stellen Ihnen vier Wege vor.
Die Pandas-DataFrame.describe()-Methode bietet eine schnelle Möglichkeit, eine umfassende statistische Zusammenfassung numerischer Daten in einem DataFrame zu generieren. Durch die Möglichkeit, Quantile anzupassen und Datentypen zu spezifizieren, ist sie äußerst flexibel und für vielfältige Datenanalysen geeignet. Wir zeigen Ihnen, was Sie für die Anwendung wissen müssen.
Python Pandas read_csv() ist eine leistungsstarke Funktion, um schnell und effizient auf die Inhalte von CSV-Dateien in Python zuzugreifen. Die Funktion ist flexibel und bietet zahlreiche Parameter, um den Ladeprozess nach Ihren Bedürfnissen anzupassen. Das Verständnis von Pandas read_csv() ist unerlässlich für die Arbeit mit tabellarischen Daten in Python.
Die Pandas-DataFrame.dropna()-Funktion ist ein mächtiges Werkzeug zur Bereinigung von Datensätzen, indem sie fehlende Werte effizient entfernt. Sie bietet Flexibilität durch verschiedene Parameter, wodurch Programmierende spezifische Anforderungen an die Datenreinigung stellen können. Erfahren Sie alles Wichtige über Syntax und Parameter der Funktion.
Die Indexierung von Pandas DataFrames ist ein leistungsstarkes Werkzeug, um effizient und effektiv mit Daten zu arbeiten. Mit verschiedenen Methoden können Sie gezielt auf Daten und Teilmengen Ihres DataFrames zugreifen, um sie zu bearbeiten. Wir zeigen Ihnen, was genau der Pandas DataFrame Index ist und welche Indizierungsmöglichkeiten es gibt.
Pandas DataFrame.iterrows() ist eine Möglichkeit, um über die Zeilen eines DataFrames zu iterieren. Sie wird insbesondere dann eingesetzt, wenn eine zeilenweise Verarbeitung erforderlich ist, zum Beipsiel bei der Durchführung von Berechnungen. Erfahren Sie hier, wie Sie mit der Pandas-iterrows()-Funktion arbeiten können.
Das Pandas-Modul ist eines der mächtigsten Werkzeuge zur Datenmanipulation in Python. Eine der zentralen Datenstrukturen in Pandas ist der DataFrame. Mit DataFrames kann man zweidimensionale, strukturierte Daten effizient und übersichtlich manipulieren. Wir erklären Ihnen anhand von leicht nachvollziehbaren Code-Beispielen den Aufbau der Datenstruktur sowie ihre Eigenschaften und Methoden.
Contao und TYPO3 sind zwei sehr bekannte und beliebte Content-Management-Systeme, die sich im Umfang und den damit verbundenen Kosten an unterschiedliche Anwendergruppen richten. Im „Contao vs. TYPO3“-Vergleich zeigen wir, wo Gemeinsamkeiten und Unterschiede liegen und welches CMS sich für welches Anwendungsgebiet eignet.
Foundation Models sind vielseitige KI-Modelle, die verschiedene Datentypen und Wissen über unterschiedliche Bereiche hinweg verallgemeinern und anwenden können und dabei eine breite Palette von Anwendungen unterstützen. Erfahren Sie mehr dazu in unserem Ratgeber, auch über die Unterschiede zwischen Foundation Models und Large Language Models.
Chroma DB ist eine leistungsfähige und flexible Datenbanklösung für die Speicherung und Verwaltung von Vektoreinbettungen. Durch ihren offenen Quellcode und die einfache API eignet sie sich hervorragend für Menschen, die in den Bereichen maschinelles Lernen, natürliche Sprachverarbeitung und KI-gestützte Anwendungen tätig sind.
Den Account bei Spotify zu löschen gelingt vielen Nutzenden nicht auf Anhieb. In unserer Anleitung zeigen wir deshalb, welche Vorgehensweise dazu notwendig ist. Der schwedische Musik-Streaming-Dienst hatte zwar im Jahr 2019 so viele Nutzende wie noch nie zuvor, dennoch gibt es verschiedene Gründe dafür, das Spotify-Konto zu löschen. Hier lesen Sie, welche Schritte ausgeführt werden müssen.
Sie wollen Ihren Facebook-Account löschen? Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihr Facebook-Konto löschen können. Das soziale Netzwerk hat durchaus viele Vorteile, doch immer mehr Nutzende empfinden den Zeitvertreib inzwischen eher als Stressfaktor. Andere machen sich Sorgen um ihre persönlichen Daten. Egal was Ihre Gründe sind, diese Anleitung hilft Ihnen, Facebook für immer den Rücken zu kehren.
Es gibt etliche Gründe, weshalb man das eigene Dropbox-Konto löschen möchte. Wie dies vonstattengeht, hängt davon ab, ob man einen kostenlosen oder einen kostenpflichtigen Dropbox-Account löschen will. In letzterem Fall müssen Sie zuvor Ihr Dropbox-Abo kündigen, ehe Sie die Löschung in Auftrag geben können. Wir zeigen Ihnen, wie die Löschung des Dropbox-Kontos funktioniert.
Reddit bietet als vielseitiges Internetforum und Social-News-Aggregator die Möglichkeit, sich mit Nutzern auszutauschen, Informationen zu teilen und Content zu erstellen. Wer besonders gut ankommt, erhält für Beiträge Upvotes, was mit den Likes auf anderen Plattformen vergleichbar ist. Möchten Sie Reddit jedoch den Rücken kehren, so ist das kein Problem: Unsere Anleitung zeigt, wie Sie Ihren Reddit-Account löschen.
Sie haben jederzeit die Möglichkeit, Ihren Zoom-Account zu löschen. Die einzelnen Schritte dafür sind leicht gemacht und nehmen keine unnötige Zeit in Anspruch. Wir zeigen Ihnen, wie Sie Ihr Zoom-Konto löschen und erklären, was Sie zusätzlich beachten müssen, falls Sie ein kostenpflichtiges Abonnement abgeschlossen haben.
Neben Googles Suchmaschine gehören auch Gmail, Google Maps oder der Browser Google Chrome für viele User zu den Standardanwendungen. Voraussetzung, um diese Services bzw. sämtliche ihrer Funktionen nutzen zu können, ist ein aktives Google-Konto. Doch wie lässt sich ein solcher Google-Account löschen, wenn Sie die Google-Apps nicht mehr verwenden wollen?
Sie wollen Ihren Twitch-Account löschen, wissen aber nicht, wie das geht? Wenn Sie genug von der Livestream-Plattform haben, ist das Löschen Ihres Kontos schnell gemacht. Doch Vorsicht: Ihr Name und Ihre Daten gehen dabei verloren. Statt Ihr Konto auf Twitch zu löschen, können Sie es auch nur deaktivieren, um es später wieder zu nutzen. Wir zeigen Ihnen beide Optionen.
WhatsApp ist heute der meistgenutzte Messenger der Welt. Etwa 1,5 Milliarden Menschen weltweit nutzen die Anwendung bereits. Trotz täglicher Neuanmeldungen werden immer wieder auch WhatsApp-Accounts gelöscht. Das kann verschiedene Gründe haben. Vor allem Bedenken bezüglich des Datenschutzes spielen dabei eine große Rolle. Wie Sie Ihr WhatsApp-Konto löschen, zeigen wir Ihnen Schritt für Schritt.
Wer Steam nicht mehr für Downloads oder das Spielen von Computerspielen nutzt, stellt vielleicht fest, dass der Steam-Account überflüssig wird. In dem Fall empfiehlt es sich, die eigenen Daten aus der Datenbank zu entfernen und den Steam-Account zu löschen. Leider ist das derzeit nur über den Steam-Kontakt möglich. Möchten Sie Ihr Konto löschen, stellen Sie eine Kündigungsanfrage. Wir erklären, wie das funktioniert.
Wenn Sie keine Verwendung mehr für Ihr Profil haben, ist es problemlos möglich, Ihren Account bei Xing zu löschen. Zwar ist die Löschung endgültig, Daten und Nachrichten können im Vorfeld allerdings mit wenigen Klicks gesichert werden. Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihr Xing-Profil einfach löschen können.
Sollten Sie den Freemail-Anbieter wechseln oder aus anderen Gründen auf Ihr Yahoo-Konto verzichten wollen, haben Sie die Option, Ihr Profil zu deaktivieren. Wir erklären, wie Sie Ihren Yahoo-Account löschen, was Sie im Vorfeld beachten sollten und wie sich die Arbeitsschritte per App und über die Website unterscheiden.
Sie haben alles verkauft, was Sie über Kleinanzeigen loswerden wollten? Vielleicht haben Sie auch kein Interesse mehr an den kostenlosen Kleinanzeigen? Dann wird es Zeit, den eBay-Kleinanzeigen-Account zu löschen. Seit Kleinanzeigen unabhängig von eBay ist, geht dies ohne Umwege. Wir erklären, wie Sie vorgehen, um ein eBay-Kleinanzeigen-Konto zu löschen.
Das Erfolgsrezept von Snapchat liegt in der automatischen Löschung von Bildern und Videos nach dem Ansehen. Viele Nutzerinnen und Nutzer möchten jedoch ihren gesamten Snapchat-Account löschen, oft aufgrund des fragwürdigen Datenschutzes der App. Dieser Artikel verrät, wie Sie Ihr Snapchat-Konto endgültig löschen können.
Ihren YouTube-Kanal zu löschen, ist nicht schwer. Achten Sie aber unbedingt darauf, wichtige Videos rechtzeitig zu sichern, denn alle Inhalte gehen beim Löschen des Kanals vollständig verloren. Sie brauchen Hilfe? In unserer Anleitung erklären wir Ihnen Schritt für Schritt, wie Sie nicht mehr benötigte YouTube-Channels löschen.
TikTok ist eine Social-Media-Videoplattform, die weltweit immer mehr Fans gewinnt und zu den beliebtesten Plattformen der GenZ zählt. Doch das Portal für die kurzen, selbstgedrehten Videoclips trifft nicht unbedingt jeden Geschmack. Viele verbringen auch zu viel Zeit in der App und möchten ihr TikTok-Konto deshalb löschen. Wer seinen TikTok-Account löschen oder deaktivieren möchte, kann dies in wenigen Schritten tun.
Sie können in Ihrem Netflix-Abo bis zu fünf Profile anlegen und mit anderen Personen teilen. Natürlich haben Sie die Möglichkeit, jederzeit ein Netflix-Profil zu löschen oder zu ändern. Wenn Sie das Netflix-Abo vollständig kündigen möchten, müssen Sie Ihre Netflix-Mitgliedschaft kündigen. Wir erklären Ihnen, wie Sie einzelne Profile löschen und wie Sie Ihr Netflix-Konto entfernen.
Sie haben Ihr letztes Gebot gemacht oder alles versteigert, was Sie versteigern wollten? Dann können Sie Ihr eBay-Konto löschen, wann immer Sie wollen. Zu beachten ist jedoch, dass keine offenen Zahlungen, Gebühren und Gebote mehr ausstehen und alle Ihre Shop-Abos gekündigt sind. Unsere Schritt-für-Schritt-Anleitung zeigt, wie Sie vorgehen, um Ihren eBay-Account zu löschen.
Wer keinen Bedarf mehr für das eigene Amazon-Konto hat, kann es einfach vom Amazon-Support löschen und die Kundendaten entfernen lassen. Hierzu müssen Sie über die Desktop-Version von Amazon Ihren Amazon-Account aufrufen und entweder über den Kundensupport oder den Datenschutzbereich die Löschung beim Support in Auftrag geben. Wir erklären Schritt für Schritt, wie das geht.
Den Telegram-Account zu löschen ist fast so leicht wie die Anmeldung, wenn man dabei einige Punkte beachtet. Wir erklären, wieso sich aktuell viele User von der beliebten Messenger-App verabschieden, wie man sein Telegram-Konto vollständig löscht und was danach noch zu beachten ist. Mit einer Schritt-für-Schritt-Anleitung mitsamt Screenshots.
Ein Instagram-Account ist in wenigen Sekunden eingerichtet und lässt sich genau so schnell auch wieder löschen – vorausgesetzt, man weiß wie. Denn die Funktion zum Löschen des Instagram-Accounts ist gar nicht so leicht zu finden. Wir zeigen Ihnen, wie Sie vorgehen müssen, um all Ihre Bilder und Videos sowie Social Signs und Kommentare zu Ihren Inhalten dauerhaft aus dem Netz zu entfernen. Alternativ bietet Instagram auch die Möglichkeit, das Nutzerkonto nur temporär zu deaktivieren.
Seit HTML5 ist die Methode center für die Zentrierung von HTML-Text veraltet und wird nicht länger unterstützt. Möchten Sie Texte in HTML zentrieren, funktioniert dies nur noch über die passenden CSS-Anweisungen. In diesem Artikel erklären wir Ihnen anhand eines einfachen Beispiels, wie Sie Inhalte in HTML mittig setzen.
Sie möchten Grafiken oder Animationen per JavaScript in Ihrem HTML-Dokument einbauen? Nutzen Sie die Möglichkeiten von HTML canvas und erstellen Sie eine Fläche für die Einbindung. In diesem Artikel erklären wir, was es mit dem HTML-canvas-Tag auf sich hat und wie Sie das Tag einsetzen. Dazu zeigen wir Ihnen seine Funktionsweise anhand einiger praktischer Beispiele.
Suchmaschinen nutzen Website-Informationen, die für Nutzerinnen und Nutzer unsichtbar sind, jedoch Beschreibungen über Inhalt und Aufbau von Websites liefern. Zu diesem Zweck kommen HTML-Meta-Tags zum Einsatz. Diese spielen für die Suchmaschinenoptimierung eine wichtige Rolle, denn richtig verwendet, können sie das Ranking verbessern. Erfahren Sie hier, wie HTML-meta-Elemente funktionieren!
Listen bzw. Aufzählungen bieten auf Websites und in HTML-Dokumenten eine klare Strukturierung und bessere Übersichtlichkeit. Sie sind jedoch nicht nur für die Vermittlung von Inhalten und ein ansprechendes Design, sondern auch für die Suchmaschinenoptimierung einer Seite wichtig. Wir erklären, wie Sie HTML Lists erstellen und welche Arten von HTML-Listen es gibt.
Wenn Sie für Ihre Webseiten in HTML Backgrounds definieren möchten, können Sie dies wahlweise über eine Farbe oder ein Bild tun. Im folgenden Artikel erklären wir, welche Auswahlmöglichkeiten Sie dabei haben und zeigen Ihnen, wie Sie HTML Hintergründe mit einer oder mehreren Farben oder einem Bild im Code festlegen.
Die HTML ID ist ein essenzieller Bestandteil der Webentwicklung, der eine eindeutige Identifizierung von HTML-Elementen ermöglicht. Sie spielt eine entscheidende Rolle im Styling von Websites mit CSS, interaktiver Webprogrammierung mit JavaScript und der Navigation innerhalb von Websites. Erfahren Sie hier, wie die ID genutzt wird und was sie von HTML-Klassen unterscheidet.
Durch den strategischen Einsatz von HTML-Kommentaren können Entwicklerinnen und Entwickler sicherstellen, dass ihr Code für andere verständlich bleibt und sich Änderungen und Erweiterungen leichter vornehmen lassen. Erfahren Sie, worauf es bei der Erstellung von HTML Comments ankommt. Wir geben Ihnen nützliche Hinweise zur Verwendung der Kommentare.
HTML Classes sind ein grundlegendes Werkzeug in der Webentwicklung, das es Programmierenden ermöglicht, mehrere Elemente gleichzeitig zu manipulieren. Sie bieten Flexibilität und Wiederverwendbarkeit, was sie ideal für die Gestaltung von und Interaktion mit Websites macht. Erfahren Sie hier, wie Sie Klassen nutzen können.
In HTML ist das base-Tag für die Definition einer Basis-URL für Ihre Website zuständig. In Kombination mit dem Attribut target legen Sie ein Zielfenster für alle relativen Links auf der Seite fest. Im folgenden Artikel stellen wir Ihnen HTML base näher vor, zeigen die Verwendung der Attribute und führen Sie durch einige praktische Codebeispiele.
Sie wollen Daten gut lesbar und strukturiert auf einer Webseite präsentieren? In diesem Fall ist eine HTML-Tabelle die prädestinierte Lösung. Um eine HTML-Tabelle zu erstellen, benötigen Sie neben dem grundlegenden table-Tag lediglich die passenden Tags für Zeilen und Datenzellen. Erfahren Sie, wie Sie eine HTML-Tabelle erstellen und die Anzahl an Zellen individuell an Ihren Bedarf anpassen.
Für die Strukturierung von Webinhalten sind HTML-Heading-Tags unverzichtbar. Mithilfe der Anweisungen legen Sie in HTML Überschriften fest, damit Suchmaschinen ebenso wie Leser und Leserinnen Ihren Content einfacher erfassen können. Wie funktioniert der Einsatz der praktischen Tags im Detail? Und welche verschiedenen Heading-Tags gibt es?
Wenn Sie Inhalte auf Ihrer Website darstellen möchten, müssen Sie diese innerhalb eines HTML-body-Elements unter dem Header und über dem Footer hinterlegen. In diesem Artikel erfahren Sie anhand einiger einfacher Beispiele, wie Sie das HTML-body-Tag anwenden, wie es genau funktioniert, welche Attribute es unterstützt und welche Möglichkeiten es Ihnen bietet.
Das HTML-Tag script gibt Ihnen die Möglichkeit, JavaScript-Code oder externe, einsatzfertige Skripte in Ihre HTML-Dokumente einzubauen. Wahlweise können Sie das Element dabei im Kopf- oder Body-Bereich Ihrer Seiten unterbringen. Erfahren Sie, welchen Zweck das HTML-script-Tag bzw. Skripte erfüllen und wie die Einbindung im Detail funktioniert.
Mit einer HTML Image Map lassen sich Grafiken um klickbare Bereiche erweitern und mit Hyperlinks versehen. Der Vorteil liegt in einfachen Verweisflächen zu internen und externen Zieladressen, die für einen deutlichen Mehrwert Ihrer Website sorgen, die Usability optimieren und eine einfache Navigation ermöglichen. Wir erklären, wie Sie HTML Image Maps verwenden!
Die Methode Pandas DataFrame any() ist ein effizientes Werkzeug, um schnell zu prüfen, ob in einer bestimmten Achse eines DataFrames mindestens ein True-Wert vorhanden ist. Sie ist besonders hilfreich bei der Analyse und Validierung von Daten. Wir zeigen Ihnen, wie Sie die Funktion nutzen können und worauf Sie dabei achten sollten.
Convolutional Neural Networks (ConvNets) sind künstliche neuronale Netze, die Anwendung in vielen Bereichen der künstlichen Intelligenz (KI) finden. Erfahren Sie in diesem Ratgeber, wie sie aufgebaut werden und wofür sie eingesetzt werden.
Ab wann lohnt es sich eigentlich, nach dem Stand der Bewerbung zu fragen? Und was ist die beste Formulierung hierfür? Je nach Arbeitgeber und Termin des Bewerbungsschlusses ist es früher oder später an der Zeit, den Bewerbungsstand per E-Mail nachzufragen. In diesem Artikel erklären Ihnen, was es dabei alles zu beachten gibt.
Das Job-Interview haben Sie gemeistert, doch jetzt kommt die härteste Aufgabe: Warten. Dauert es Ihnen zu lang, können Sie nach dem Vorstellungsgespräch nachfragen. Per E-Mail und mit einem Muster umgehen Sie hierbei die heiklen Fehlerquellen: Drängeln und Unhöflichkeit könnten Ihre Bewerbung ins Abseits katapultieren. Erfahren Sie, worauf Sie achten müssen!
Wenn Sie beim Schreiben einer Rechnung auf eine Vorlage zurückgreifen, ersparen Sie sich eine Menge Arbeit. Musterrechnungen liefern ein fertiges Basiskonstrukt, das Sie nur um die relevanten Firmen- und Kundendaten zu erweitern brauchen. Doch wie sieht eigentlich das perfekte Muster für Rechnungen aus? Und wie passt man eine solche Rechnungsvorlage an?
Was sind eigentlich Sinus-Milieus? Das Sinus-Institut hat die Gesellschaft basierend auf wissenschaftlichen Untersuchungen in 10 Gruppen aufgeteilt und liefert zu jeder ein umfassendes Profil. Wir erklären Ihnen das Modell, liefern eine verständliche Sinus-Milieu-Definition und zeigen Ihnen die wichtigsten Gruppen des Ansatzes auf.
Sie wollen ein neues Produkt auf den Markt bringen oder eine gefragte Dienstleistung anbieten: Nun müssen Sie den Verkaufspreis berechnen! Dabei spielen eine Menge Faktoren eine Rolle. Alle denkbaren Kosten sowie Ihre Gewinnmarge müssen bei der Preiskalkulation mit einfließen. Auf was muss man alles achten, wenn man Preise kalkuliert?
Mithilfe von Python Pandas lassen sich Datensätze einfach verarbeiten, manipulieren und analysieren. Das ist insbesondere für Datenanalysten und -analystinnen oder Forschende sehr hilfreich. Wir zeigen Ihnen, welche Vorteile die Nutzung der Pandas-Bibliothek bietet, und erklären die Nutzung der wichtigsten Funktionen sowie die Syntax an einem ganz einfachen Beispiel.
Websites und -Apps unterliegen einem stetigen Wandel. Neue Features und Funktionen versprechen oft ein hochwertigeres, sichereres oder besser performendes Webprojekt, weshalb ihre Implementierung häufig reine Formsache ist. Viele Browser hinken allerdings deutlich hinterher, wenn es um den Support moderner Web-Technologien geht – ein Problem, dem Sie mit den sogenannten Polyfills entgegensteuern können.
Retrieval-Augmented Generation (RAG) optimiert die Ausgabe großer Sprachmodelle (LLMs), um noch präzisere und kontextuell relevante Antworten auszugeben. In diesem Artikel erklären wir, wie RAG funktioniert, welche Vorteile es bietet und in welchen Bereichen es besonders effektiv eingesetzt werden kann. Erfahren Sie jetzt mehr darüber!
Eine Vektordatenbank ist ein spezialisiertes System, das Daten in Form eines Vektors speichert und verwaltet. Diese Datenbanken sind besonders nützlich in Bereichen wie maschinellem Lernen und künstlicher Intelligenz, wo sie komplexe Berechnungen und Mustererkennungen beschleunigen. Wir erklären Vektordatenbanken im Detail und erläutern deren Vorteile und Anwendungsbereiche.
Mithilfe von Large Language Models (LLM) nutzen Sie die Möglichkeiten künstlicher Intelligenz, um riesige Datenmengen sinnvoll weiterzuverwenden. Die praktischen Modelle können sich selbst trainieren und sind für eine Vielzahl von Anwendungsszenarien geeignet. Hier erfahren Sie, wie die großen Sprachmodelle im Detail funktionieren und welche bekannten LLM-Beispiele es gibt.
In einer ganzen Reihe von Anwendungsfällen kann sich der Einsatz von künstlicher Intelligenz lohnen. Doch nicht immer sind Kapazitäten vorhanden, eine komplett eigene AI-Infrastruktur zu erstellen. AI as a Service ist in diesen Fällen eine Lösung. Erfahren Sie, was AIaaS eigentlich ist und welche Vor- und Nachteile die KI im Abomodell bietet.
Die Shareholder Ihres Unternehmens kennen Sie vermutlich. Doch wie sieht es mit den Stakeholdern aus? Der Erfolg Ihres Unternehmens hängt von diversen Personengruppen ab. Und nicht alle sind bei Ihnen angestellt oder mit Eigenkapital am Geschäft beteiligt. Speziell externe Stakeholder wie Zulieferer und Kunden, aber auch der Staat und die allgemeine Öffentlichkeit üben einen massiven Einfluss auf den Erfolg Ihres Unternehmens aus. Der Stakeholder-Ansatz rückt deren Ansprüche in den Fokus.
Umsatzsteuer, Gewerbesteuer, Tabaksteuer, Hundesteuer: Das deutsche Steuerrecht ist wie ein Irrgarten, in dem man sich allzu leicht verlaufen kann. Welche Steuerarten gibt es in Deutschland und welche sind für Sie als Unternehmer relevant? Unsere Übersicht über die Steuerarten gibt Ihnen eine Orientierung.
Wird der Preis eines Produkts erhöht oder gesenkt, hat das Auswirkungen auf die Nachfrage. Die sogenannte Preiselastizität der Nachfrage gibt an, wie stark diese Auswirkungen sind. Dazu wird mithilfe einer Formel ein Wert ermittelt, an dem sich ablesen lässt, ob die Nachfrage nach einem Produkt oder einer Dienstleistung elastisch (also schwankend) oder unelastisch (also stabil) ist.
Die Kapitalwertmethode berücksichtigt den Zeitwert des Geldes und ermöglicht Ihnen, Ein- und Auszahlungen verschiedener Berechnungsperioden zu vergleichen. Zur Anwendung kommt das Verfahren im Rahmen der Investitionsplanung. Ob eine Investition wirtschaftlich sinnvoll ist, lässt sich anhand des Kapitalwerts beurteilen. Wie Sie diesen ermitteln, erklären wir Ihnen anschaulich anhand eines Fallbeispiels.
Wer sein Gewerbe abmelden will, muss dies der zuständigen Behörde mitteilen. Was nach einem großen bürokratischen Vorgang klingt, ist ein relativ überschaubarer Verwaltungsakt. Dennoch müssen Unternehmer einiges beachten. Welche Unterlagen benötigt man für den formalen Akt und was sollte man sonst noch zur Gewerbeabmeldung wissen?
Zu jedem Jahresabschluss gehört für die meisten Unternehmen eine Gewinn-und-Verlustrechnung (GuV). In dieser schlüsseln Sie auf, wie sich ihr Gewinn bzw. ihr Verlust zusammensetzt. Aber wie muss ein GuV-Konto aussehen und was ist der korrekte Aufbau? Damit Sie den Überblick behalten, erklären wir alle Schritte einer GuV ganz genau. Außerdem erläutern wir anhand von Beispielen, welche Arten der GuV-Rechnung es gibt.
Um ein Unternehmen richtig bewerten und auch mit anderen vergleichen zu können, benötigen Sie geeignete Kennzahlen. Der Gewinn am Jahresende ist jedoch nicht für alle Situationen die richtige Wahl. Betriebswirtschaftler nutzen oft andere Vergleichswerte. Immer wieder taucht dabei der Wert EBITDA auf. Aber: Was ist EBITDA?
Beim Reverse-Charge-Verfahren geht die Umsatzsteuerschuld auf den Leistungsempfänger über. Das bedeutet: Der Leistungsempfänger – nicht der Leistende – muss die Umsatzsteuer auf eine Dienstleistung oder ein Produkt an das Finanzamt abführen. Dies spart Zeit und beugt Betrug vor. Aber für wen gilt das und was muss man beachten? Hier finden Sie einen Überblick zum Thema Reverse Charge.
Was bedeutet eigentlich Prokura? Je größer ein Unternehmen ist, desto entscheidender ist es, die Arbeitslast so effizient wie möglich zu verteilen. Dies schließt auch gerichtliche und außergerichtliche Handlungen und Geschäfte ein. Hierbei ist die Prokura von Bedeutung: Mit ihr übertragen Unternehmensinhabende weitreichende Befugnisse zur Bewältigung des Tagesgeschäfts auf weitere geeignete Personen.
Auf welche Produkte sollte sich Ihr Unternehmen fokussieren, welche sind dagegen unwirtschaftlich? Der Deckungsbeitrag liefert Ihnen Antworten auf diese entscheidende Frage und erlaubt, Schlussfolgerungen über den Gewinn oder Verlust Ihres Unternehmens zu ziehen. Eine korrekte Berechnung von Deckungsbeiträgen ist ausschlaggebend für den Erfolg Ihres Unternehmens. Wir erklären, wie es richtig geht.
Gehalt ist nicht gleich Gehalt – das wissen alle Arbeitnehmer und Arbeitnehmerinnen spätestens nach dem Blick auf die erste Lohnabrechnung. Darauf findet sich nämlich sowohl der Brutto-Betrag als auch der meist deutlich geringere Netto-Verdienst. Ein Teil der Abzüge entfällt dabei auf die Lohnsteuer, deren Höhe von Fall zu Fall verschieden ist. Erfahren Sie hier alles über die Lohnsteuer – kompakt und verständlich.
Im Gegensatz zu den Einzelkosten lassen sich Gemeinkosten – wie z. B. die Miete für ein Produktionsgebäude – nicht direkt einem Produkt oder einer Dienstleistung zuordnen. Mithilfe des Gemeinkostenzuschlags können Sie den prozentualen Anteil an den Gemeinkosten bestimmen und die Gesamtkosten ermitteln. Doch wie lässt sich der Gemeinkostenzuschlagssatz berechnen?
Was passiert mit meiner Arbeitsstelle, wenn ich in den Mutterschutz gehe? Wirkt sich die Elternzeit auf meinen Urlaubsanspruch aus? Diese Fragen beschäftigen viele Arbeitnehmerinnen, wenn sie ein Kind erwarten. In Deutschland werden Müttern durch das Mutterschutzgesetz besondere Rechte wie Kündigungsschutz und Entgeltersatzleistungen gewährt – auch der Urlaubsanspruch ist gesetzlich geschützt. Von welchen Rechten Arbeitnehmerinnen durch den Mutterschutz profitieren und wie sich dieser von der Elternzeit abgrenzt, erfahren Sie in unserem Ratgeber.
Freundlichkeit ist nie verkehrt: Mit einem netten Dankschreiben nach einem Vorstellungsgespräch hinterlassen Sie einen guten Eindruck beim Personaler bzw. der Personalerin oder zukünftigen Arbeitgeber. Die kurze und freundliche Nachricht in Form einer E-Mail nach dem Vorstellungsgespräch sichert Ihnen einen Wettbewerbsvorteil – vorausgesetzt, Sie treffen den richtigen Ton.
Eine Investition ist nur dann eine gute Investition, wenn sie sich rentiert. Den Rückfluss aus dem eingesetzten Kapital ermitteln Sie beispielsweise mit dem Return on Investment (kurz ROI) – eine der zentralen Kennzahlen der Betriebswirtschaftslehre. Wir erklären Ihnen, was es mit dem ROI auf sich hat, wie sich die Kennzahl von anderen Erfolgsgrößen abgrenzt und mit welcher Formel Sie den ROI einer Unternehmung schnell und einfach berechnen.
Sie wollen Soulmask gemeinsam mit Freundinnen und Freunden spielen und selbst entscheiden, ob PvP erlaubt oder wann ein Zugriff auf die Spielwelt möglich ist? In diesem Fall ist ein eigener Soulmask-Server die perfekte Lösung. Sie installieren und hosten die Serveranwendung auf der passenden Hardware und bestimmen dann mit einer individuellen Konfiguration die wichtigsten Parameter des Spielgeschehens.
Mit benutzerdefinierten Fehlerseiten bieten Sie auch bei Problemen ein nahtloses, ansprechendes Nutzererlebnis. Wir erklären Schritt für Schritt, wie Sie den Apache-Webserver so konfigurieren, dass er individuell gestaltete Fehlerseiten anzeigt. Von der Erstellung der HTML-Dateien bis zur Anpassung der Konfigurationsdateien – lernen Sie, wie Sie Ihre Webseite professionell und benutzerfreundlich gestalten.
KI-Server spielen eine entscheidende Rolle in der modernen Datenverarbeitung und -analyse. Ihre spezialisierten Hardware- und Softwarekomponenten ermöglichen es, komplexe KI-Modelle effizient zu trainieren und einzusetzen. Erfahren Sie hier, für welche Einsatzgebiete sich AI-Server eignen und welche Vorteile ihre Nutzung bietet.
Die Integration von AI in eine Cloud bietet Unternehmen die Möglichkeit, ihre Daten und Anwendungen in der Cloud zu speichern und mithilfe von KI-Anwendungen zu verarbeiten. Erfahren Sie hier, was genau man unter dem Begriff der „AI Cloud“ versteht und welche Anwendungsmöglichkeiten es für KI in der Cloud gibt.
Es ist problemlos möglich, Windows und Linux parallel auf einem Rechner zu nutzen. Sie haben dabei die Möglichkeit, bei jedem Neustart auszuwählen, auf welches System Sie zugreifen möchten. In diesem Artikel erklären wir, wie der Dual Boot von Ubuntu und Windows 11 funktioniert und führen Sie Schritt für Schritt durch die gesamte Installation.
Statten Sie Gmail mit einer E-Mail-Adresse unter Ihrer eigenen Domain aus. So zeigen Sie Kommunikationsstärke. Welche Schritte sind nötig, um in Gmail die eigene Domain hinzuzufügen? Welche Feinheiten gilt es zu beachten? Wo erhält man eine eigene Domain? Unsere Anleitung führt Sie Schritt für Schritt durch den Klickdschungel zum gewünschten Ergebnis.
Im Laufe der Zeit können sich in Docker veraltete Container, ungenutzte Volumes oder andere überflüssige Ressourcen ansammeln, die wertvollen Speicherplatz und Systemressourcen beanspruchen. Mit Docker prune können Sie das System ganz einfach bereinigen.
Durch die Virtualisierung werden MongoDB-Docker-Container von der zugrunde liegenden Infrastruktur isoliert. Die MongoDB-Umgebung bleibt konsistent, egal ob sie lokal auf einem Rechner oder in der Cloud läuft. Mithilfe von Docker können Entwicklerinnen und Entwickler leicht mehrere MongoDB-Instanzen starten und bei Bedarf wieder entfernen.
Wenn Sie einen Account und wahlweise auch alle dazugehörigen Dateien entfernen möchten, haben Sie die Wahl zwischen dem Befehl „deluser“ oder einer Löschung über die grafische Benutzeroberfläche. Hier erfahren Sie, wie Sie unter Ubuntu 20.04 den „Delete User“-Prozess durchführen und welche Nutzerinnen und Nutzer die nötigen Berechtigungen für einen solchen Vorgang haben.
Möchten Sie unter Ubuntu 20.04 einen User anlegen, benötigen Sie dafür nur einige wenige Schritte. Hier erfahren Sie, wie das Prinzip „Create User“ unter Ubuntu funktioniert und wie Sie eine neue Nutzerin oder einen neuen Nutzer optional mit sudo-Privilegien ausstatten. Im Anschluss können Sie selbst überprüfen, ob die Erstellung und die Zuweisung der Rechte erfolgreich waren.
Mit dem Paketmanager Yarn können Sie Code noch besser nutzen und versenden. Wir erklären Ihnen, wie Sie den Yarn Install durchführen und den Paketmanager einrichten. Außerdem zeigen wir die wichtigsten Befehle für die ersten Schritte mit dem JavaScript-Spezialisten und welche lohnenden Alternativen es für den schlanken Paketmanager gibt.
Die Installation von Homebrew unter macOS benötigt nur einige wenige Befehle, die Sie über das Terminal eingeben. Im Anschluss nutzen Sie den Paketmanager für eine Testumgebung oder den Download verschiedenster Software. Im folgenden Artikel erklären wir Ihnen nicht nur, wie der Homebrew Install funktioniert, sondern stellen Ihnen auch drei lohnende Alternativen zu dem Programm vor.
Sie können unter Ubuntu 22.04 in wenigen Schritten einen NGINX Reverse Proxy einrichten. In diesem Artikel führen wir Sie durch alle Schritte, die dafür notwendig sind. So erfahren Sie nicht nur, wie Sie NGINX installieren und für Ihre Zwecke konfigurieren, sondern lernen auch, wie Sie mit Gunicorn den Erfolg der Einrichtung überprüfen können.
Für einen sauberen Code und eine bessere Lesbarkeit ist es empfehlenswert, Variablen mit einem festen, unveränderlichen Wert zu definieren. Dies gelingt Ihnen am einfachsten mit TypeScript Enums. In diesem Artikel erklären wir Ihnen, wie diese Sonderklasse funktioniert und zeigen Ihnen einige praktische Beispiele für Enums.
Wenn Sie häufig mit Code arbeiten, bedeuten wiederverwendbare Vorlagen eine große Arbeitserleichterung und Zeitersparnis. Mit TypeScript Generics können Sie nicht nur Vorlagen für Funktionen, Klassen, Interfaces oder Typen erstellen, sondern auch sicherstellen, dass diese typsicher sind. Wir erklären Ihnen die Funktionsweise.
TypeScript Decorators werden genutzt, um Klassen, Methoden oder Eigenschaften um neue Funktionen zu ergänzen, ohne dabei ihre ursprüngliche Struktur zu verändern. Das Konzept ist zwar noch in der Erprobungsphase und wird von den meisten Browsern nicht unterstützt, seine Möglichkeiten sind aber vielversprechend. Hier erfahren Sie alles Wichtige über TypeScript Decorators.
Wenn Sie Teile Ihres Codes speichern möchten, um diese zu einem späteren Zeitpunkt wieder aufzurufen oder zu versenden, ist dies mit Python pickle möglich. Das Modul serialisiert Objekte und speichert sie auf diese Weise auf einer Festplatte oder in einer Datenbank. Im Artikel erfahren Sie, wie Sie Python pickle nutzen und lernen mit praktischen Beispielen die Serialisierung und Deserialisierung.
Wenn Sie HTTP-Anfragen senden möchten, ist Python requests das beste Modul dafür. Die Bibliothek gehört zwar nicht zur Standardausrüstung, bietet Ihnen aber zahlreiche Methoden und eine einfache Nutzung. In diesem Artikel erklären wir Ihnen, wie Sie Python requests installieren und welche Möglichkeiten das Modul zu bieten hat.
Beim Betrieb moderner Webanwendungen kommt man an Container-Technologien wie Docker kaum vorbei. Mit Docker können Sie Ihre Anwendungen in isolierten, portablen Containern ausführen, was die Entwicklungs- und Produktionsprozesse enorm vereinfacht und beschleunigt. Wir zeigen Ihnen Schritt für Schritt, wie Sie schnell und leicht Docker auf Debian 12 installieren können, um diese Vorteile zu genießen.
Die Entwicklung eigener gigantischer Fabrikkomplexe in der uneingeschränkten Voxel-Welt lässt sich in Kombination mit der passenden Server-Hardware in einem eigenen FOUNDRY-Server in wenigen Schritten realisieren. Wir geben Ihnen eine detaillierte und passende Anleitung zur Installation und Konfiguration des Kommandozeilen-Clients SteamCMD.
Es gibt verschiedene Methoden, um mit Pfaden zu arbeiten. Seit der Version 3.4 bietet Python pathlib als weitere Option. Das Modul überzeugt durch zahlreiche Funktionen, eine übersichtlichere Oberfläche und einen knapperen Code. Im folgenden Artikel stellen wir Ihnen Python pathlib vor und erläutern einige seiner Möglichkeiten anhand praktischer Beispiele.
Python enumerate() ist eine integrierte Funktion, mit der Sie Objekte, Tuples oder Strings durchnummerieren und mit dem jeweiligen Zählindex ausgeben lassen können. In diesem Artikel erklären wir Ihnen die Syntax und die Parameter der Funktion und zeigen Ihnen anhand einiger praktischer Beispiele, wie Sie Python enumerate() nutzen können.
Es ist möglich, externe Programme und Befehle einfach zusammen mit Ihrem Code aufzurufen und auszuführen. Dafür nutzen Sie das Modul Python subprocess. In diesem Artikel stellen wir Ihnen nicht nur das Modul vor, sondern zeigen auch anhand einiger praktischer Beispiele, wie die beiden wichtigsten Funktionen run() und Popen() funktionieren.
Wollen Sie eine Zahl runden, ist in Python die Funktion round() die adäquate Lösung. Diese Funktion erlaubt es Ihnen, Zahlen wahlweise mit oder ohne Nachkommastellen zu runden. In diesem Artikel stellen wir Ihnen die Syntax und die beiden Parameter der Funktion vor und erklären Ihnen an einigen einfachen Beispielen, wie Sie Python round() einsetzen.
Der Microsoft 365 Login ist für Standard-Microsoft-Konten sowie Schul-, Uni- oder Geschäftskonten gleich. Administratorinnen und Administratoren wiederum melden sich über das Microsoft 365 Admin Center an. Nach einem Login stehen Ihnen je nach Abo-Plan verschiedene Microsoft-Dienste zur Verfügung. Wir erklären im Detail, wie der Microsoft 365 Login funktioniert.
Ein eigener „The Front“-Server gewährt Ihnen einige praktische Vorzüge in der Spielgestaltung. Bevor Sie sich mit der Konfiguration beschäftigen, gilt es jedoch die passende Hosting-Umgebung zu schaffen. Welche Anforderungen stellt die Serveranwendung des postapokalyptischen Survival-Games? Und wie funktionieren Installation und Einrichtung eines „The Front“-Dedicated-Servers im Detail?
Welche Website-Kosten für die Erstellung Ihrer Onlinepräsenz anfallen werden, sollten Sie bereits im Vorfeld so gut wie möglich einschätzen. Je technisch anspruchsvoller Ihre Website, desto mehr Budget ist erforderlich. Doch es gibt weitere Faktoren zu berücksichtigen. Anhand unserer Typologie können Sie eine realistische Kosteneinschätzung vornehmen.
Was ist die beste Virtualisierungs-Software? Diese Frage lässt sich nicht ohne Weiteres beantworten. Zum einen hängt die Wahl stark vom eingesetzten Betriebssystem ab. Zum anderen hat es in puncto Virtualisierung einen Umschwung gegeben: weg von virtuellen Maschinen und hin zur Container-Virtualisierung. Warum VM-Software immer noch relevant ist und welche VM-Programme am besten sind, zeigen wir in diesem Artikel.
Wer mit seinem Business im Netz richtig erfolgreich sein möchte, kommt um Google nicht herum. Das Zauberwort ist Suchmaschinenoptimierung, kurz SEO. Während die Erkenntnisse der Marketing-Disziplin vor einigen Jahren noch als Geheimwissen galten, gibt es mittlerweile viele praktische SEO Tools, die auch Einsteigenden helfen, einen Überblick über Keywords, Ranking und Performance der eigenen Seite zu bewahren.
Setzen Sie für das Crafting-Spiel Necesse einen Server auf, können Sie frei über das Spielerlebnis bestimmen. Unter anderem legen Sie fest, wie viele Spielerinnen und Spieler teilnehmen können und wann die Spielwelt online ist. Voraussetzung ist die passende Hosting-Umgebung, auf der sich die notwendigen Anwendungen wie SteamCMD und die Serveranwendung „Necesse Dedicated Server“ installieren lassen.
Ein eigener Craftopia-Server hat viele Vorteile: Sie bestimmen, wer sich wann mit der Spielwelt verbinden kann. Zudem legen Sie Einstellungen wie den Schwierigkeitsgrad fest. Hosten Sie den Server im Rechenzentrum eines Providers, profitieren Sie außerdem von maximaler Verfügbarkeit und Performance. Wie funktionieren Installation, Einrichtung und Hosting eines Craftopia-Servers im Detail?
Ein eigener Sunkenland-Server bietet Ihnen eine Reihe von Vorteilen: Sie entscheiden über Spielgeschehen und wer an dem Abenteuer teilnehmen kann. Falls Sie das Hosting auslagern, können Sie Ihren Server sogar rund um die Uhr laufen lassen. Erfahren Sie, welche Anforderungen ein Sunkenland-Dedicated-Server stellt und wie Sie die Anwendung installieren, hosten und konfigurieren.
Mastodon ist ein dezentrales soziales Netzwerk, das auf Open-Source-Software basiert. Es funktioniert ähnlich wie Twitter, ermöglicht jedoch allen Benutzerinnen und Benutzern oder jeder Organisation, einen eigenen Server (Instanz) zu betreiben. Sie können Ihren Mastodon-Server je nach Bedarf und Wachstum Ihrer Community skalieren und behalten dabei die Kontrolle über Ihre Daten.
Server-Virtualisierung bietet zahlreiche Vorteile. Durch die Konsolidierung physischer Server in virtuelle Maschinen ermöglicht sie eine effizientere Nutzung von Hardware-Ressourcen, eine Senkung der Betriebskosten und eine flexiblere Bereitstellung von Anwendungen. Dadurch sorgt sie für bessere Skalierbarkeit, vereinfachte Verwaltung, erhöhte Verfügbarkeit von Diensten und Ausfallsicherheit.
Die Funktion Blind Carbon Copy (Bcc) – der sogenannte blinde Durchschlag – steht Ihnen in jedem E-Mail-Programm zur Verfügung. Auch Microsoft Outlook bietet die Möglichkeit, Blindkopien an Adressaten zu senden, die den eigentlichen Zielpersonen der Nachricht verborgen bleiben. Das Bcc-Feld muss dazu jedoch zunächst aktiviert werden. Wir zeigen Ihnen, wie das geht.
Auf einem eigenen HumanitZ-Server haben Sie die volle Kontrolle über die Konfiguration von Spielwelt, Schwierigkeitsgrad und vielem mehr. Zudem entscheiden Sie, wer sich mit dem Server verbinden kann und wann er aktiv ist. Welche Anforderungen stellt ein HumanitZ-Dedicated-Server an die Hardware? Und wie installiert und konfiguriert man die Serveranwendung im Detail?
Wenn der Fehler „There has been a critial error on this website“ bei WordPress auftaucht, sollten Sie schnell handeln Denn betroffene Websites sind bis zur Behebung des Fehlers meist komplett blockiert. Dabei gibt es alltägliche Fehlerquellen, die immer wieder zu einem Totalausfall von WordPress führen können. Wir stellen die wichtigsten vor und zeigen, wie Sie WordPress wieder zum Laufen bekommen.
JavaScript Fetch wird genutzt, um Requests an einen Server zu senden und dabei unnötige Codezeilen zu vermeiden. Dies gelingt vor allem, weil die Methode Promises nutzt und dadurch auch auf Promise-Methoden zurückgreifen kann. Wie das funktioniert, wie die Syntax von JavaScript Fetch aussieht und welche Funktionen es außerdem gibt, erklären wir Ihnen in diesem Artikel.
Es gibt verschiedene Wege und Methoden, um Elemente innerhalb eines Containers zu zählen. Die praktischste Lösung ist in den meisten Fällen Python Counter. Die Unterklasse von Dictionary ist nicht nur einfach zu benutzen, sondern bietet Ihnen im Zusammenspiel mit verschiedenen Methoden auch zahlreiche weitere Funktionen. Hier erfahren Sie alles darüber.
Es gibt in der Programmiersprache zwar verschiedene Methoden, um Iterablen zu filtern, die wahrscheinlich effektivste Lösung ist allerdings Python Filter(). In diesem Artikel erfahren Sie, wie genau die Python Filter()-Function angewendet wird, welche Parameter sie hat und für welche Zwecke sie besonders gut geeignet ist.
Wenn Sie in der Programmiersprache Zeitangaben nutzen möchten, ist Python Time die richtige Wahl. Das Modul nutzt die Epoch-Zeit und kann daher exakte Ausgaben tätigen. In diesem Artikel erfahren Sie, welche einzelnen Funktionen Python Time hat und wie Sie diese einsetzen. Dazu stellen wir Ihnen struct_time und einige Formatcodes vor und erläutern deren Einsatz im Code.
Wenn Sie innerhalb des freien und relationalen Datenbankmanagementsystems eine neue Datenbank erstellen möchten, stellt Ihnen MariaDB mit CREATE DATABASE den passenden Befehl zur Verfügung. In diesem Artikel erklären wir Ihnen, wie die Anweisung funktioniert und welche optionalen Parameter es gibt, die eine Fehlermeldung verhindern.
Wenn Sie eine neue Tabelle anlegen möchten, verwenden Sie in MariaDB dafür CREATE TABLE. Die Anweisung erstellt nicht nur eine neue Tabelle, sondern legt auch bereits die einzelnen Spalten und die darin zulässigen Datentypen an. In diesem Artikel erläutern wir, wie CREATE TABLE in MariaDB genau funktioniert und zeigen Ihnen die Anwendung anhand eines einfachen Beispiels.
Um eine oder mehrere Tabellen endgültig zu entfernen, wird in MariaDB DROP TABLE genutzt. Die Anwendung löscht die entsprechenden Tabellen und sollte daher nur berechtigten Nutzerinnen und Nutzern zur Verfügung stehen. In diesem Artikel stellen wir Ihnen den Befehl und seine Optionen anhand einiger einfacher Beispiele vor.
Wenn eine Datenbank nicht länger benötigt wird, macht es Sinn, sie von einem Server zu löschen. Der entsprechende Befehl dafür in MariaDB ist DROP DATABASE. Da die Datenbank durch die Anweisung endgültig entfernt wird, sollte diese nur nach sorgfältiger Prüfung ausgeführt werden, da sämtliche Tabellen und Daten ebenfalls gelöscht werden. Wir erklären Ihnen hier, wie der Befehl funktioniert.
Um einen neuen Account zu erstellen, verwenden Sie in MariaDB die Anweisung CREATE USER. In diesem Artikel erklären wir Ihnen nicht nur Schritt für Schritt, wie Sie den Befehl verwenden und einen neuen User anlegen, sondern zeigen Ihnen auch, mit welchen Nutzerrechten Sie diesen ausstatten können. So können Sie einfach selbst neue Accounts zu Ihrem System hinzufügen.
Mit SHOW TABLES bietet MariaDB die Möglichkeit, sämtliche Tabellen innerhalb einer Datenbank aufzulisten, um diese später aufzurufen oder zu löschen. In diesem Artikel erfahren Sie, wie die Anweisung aufgebaut ist und wie man sie einsetzt. Dazu stellen wir Ihnen die unterschiedlichen Optionen vor, mit denen Sie den Befehl an Ihre Bedürfnisse anpassen.
Ein aufgeräumtes Postfach ist die Basis professioneller E-Mail-Kommunikation. Mit Outlook-Regeln und -Benachrichtigungen behalten Sie den Überblick und stellen sicher, dass wichtige Anfragen zeitnah bearbeitet werden. Wie Sie entsprechende Automatismen einrichten, erklären wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung.
Die Data Types in MariaDB können in fünf Kategorien aufgeteilt werden. Während numerische Datentypen und Zeit- sowie Datumsangaben Zahlen abbilden, können Strings verschiedene Zeichen enthalten. Das Datenbankmanagementsystem erlaubt außerdem geometrische Datentypen und verfügt dazu über einige Optionen, die in keine andere Kategorie fallen. In diesem Artikel stellen wir Ihnen die wichtigsten Typen vor.
Ein MariaDB-Galera-Cluster ist ein hochverfügbarer und verteilter Datenbankcluster, der die Galera-Technologie für die Datenreplikation verwendet. Alle Knoten des Clusters sind gleichwertig und können simultan Lese- und Schreibvorgänge verarbeiten. Dank der Multi-Master-Replikation und automatischen Synchronisation bleibt der Cluster auch bei Ausfällen einzelner Knoten betriebsbereit und konsistent.
Um eine Datenbank in Ihrem System auszuwählen, haben Sie in dem Managementsystem MariaDB zwei verschiedene Select-Database-Optionen. Wir erklären Ihnen anhand eines einfachen Beispiels, wie Sie die Anweisung USE in der Kommandozeile sowie die Funktion mysql_select_db über PHP einsetzen und was Sie dabei beachten sollten.
Bei der Arbeit mit mehreren Tabellen ist es oft notwendig, die jeweiligen Datensätze miteinander zu verbinden. Dafür eignet sich in MariaDB die Anweisung JOIN. Wie der Befehl funktioniert und wie sich die unterschiedlichen Varianten INNER JOIN, LEFT OUTER JOIN und RIGHT OUTER JOIN voneinander unterscheiden, erklären wir Ihnen in diesem Artikel.
Composer ist ein „Dependency-Management-Tool“, das es ermöglicht, in seinen eigenen PHP-Projekten externe Quellen und Libraries komfortabel zu referenzieren und aktuell zu halten. Auch in einem IONOS-Webhosting-Paket können Sie die hilfreiche Software verwenden. Erfahren Sie Schritt für Schritt, wie Sie Composer installieren.
Um im Internet gefunden zu werden, müssen Websites SEO-Faktoren berücksichtigen und in die Konzeption integrieren. Eine gut gewählte Website-Domain ist dabei ein essenzieller Bestandteil der Vermarktungsstrategie. Bars, Pubs und andere Locations erreichen so mehr Publikum und steigern die eigene Sichtbarkeit langfristig. Wir erklären im Artikel, was Bars bei der Domain-Wahl berücksichtigen sollten.
Neue Mitglieder sind für Clubs und Vereine essentiell, um für Nachwuchs in den eigenen Reihen zu sorgen. Beim vielfältigen Angebot an Freizeitgestaltungsmöglichkeiten ist es für Vereine besonders wichtig, bei Suchanfragen gefunden zu werden und auf den ersten Blick Mehrwerte zu bieten, die Besucherinnen und Besucher auf die eigenen Websites bringen. Eine prägnante Club-Domain spielt dabei eine wichtige Rolle.
Da es im Sommer auch für CentOS 7 „EOL“ heißt, müssen bisherige Nutzerinnen und Nutzer über eine Migration auf ein neues Betriebssystem nachdenken. Wir verraten Ihnen, welche drei Alternativen zu CentOS besonders empfehlenswert sind, und zeigen, welche Vor- und Nachteile die unterschiedlichen Betriebssysteme jeweils haben.
Die Entscheidung zwischen Docker und virtuellen Maschinen (VMs) ist zu einem zentralen Thema in der IT-Infrastruktur geworden. Beide Technologien verfolgen unterschiedliche Ansätze für die Bereitstellung und Isolierung von Anwendungen. Sie bieten dementsprechend auch verschiedene Vor- und Nachteile sowie Einsatzmöglichkeiten.
Kubernetes StatefulSets verleihen jedem Pod eine eindeutige und persistente Netzwerkidentität. Diese ID bleibt bestehen, selbst nach Neustarts oder Skalierungen. Im Gegensatz zu Stateless-Anwendungen können StatefulSets Pods in einer definierten Reihenfolge starten und skalieren. In unserem Ratgebertext erfahren Sie alles zur Erstellung und zum Debugging von StatefulSets.
Kubernetes DaemonSets gewährleisten, dass mindestens eine Instanz des zugehörigen Pods auf jedem Node im Cluster ausgeführt wird. Dadurch wird eine globale Präsenz der Anwendung oder des Dienstes in der gesamten Clusterumgebung sichergestellt. Neue Nodes, die dem Cluster hinzugefügt werden, erhalten automatisch eine Kopie des DaemonSet-Pods.
Ein Kubernetes Deployment bietet eine effiziente Verwaltung von Container-Anwendungen in der Cloud. Die Plattform automatisiert die Orchestrierung von Containern und optimiert die Ressourcennutzung durch die dynamische Anpassung der laufenden Anwendungsinstanzen. In unserem Ratgeber lernen Sie, wie Sie ein Kubernetes Deployment erstellen.
Kubernetes Pods isolieren Container, ermöglichen aber gleichzeitig gemeinsame Ressourcennutzung für eine einfache Kommunikation. Sie können Angaben zu CPU und Speicher bei der Einrichtung von Pods flexibel konfigurieren. In unserem Ratgeber erklären wir Ihnen Schritt für Schritt, wie Sie einen Kubernetes Pod erstellen, überprüfen und löschen können.
Kubernetes Nodes sind grundlegende Elemente in einem Cluster und dienen dem Hosten von Pods. Nodes verfügen über Ressourcen wie CPU, RAM und Speicher und können flexibel skaliert werden, um den Anforderungen der Anwendungen gerecht zu werden. Zudem erhöht die Verteilung von Nodes über verschiedene physische oder virtuelle Maschinen in einem Cluster die Ausfallsicherheit.
Kubernetes ReplicaSets überwachen permanent die aktiven Pods. Je nach Anforderungen werden Pods automatisch neu gestartet oder entfernt, um die definierte Anzahl an Instanzen aufrechtzuerhalten. Die deklarative Konfiguration über YAML-Dateien vereinfacht die Handhabung von ReplicaSets und trägt zu einer konsistenten Verwaltung von Anwendungen in Kubernetes-Clustern bei.
Kubernetes Persistent Volumes bieten eine abstrahierte Speicherlösung im Cluster, wodurch Pods unabhängig von der zugrunde liegenden Infrastruktur auf persistente Daten zugreifen können. Diese PVs sorgen für eine konsistente Datenspeicherung über Pod-Lebenszyklen hinweg und können dynamisch erstellt werden, um effizient auf spezifische Anforderungen zu reagieren.
Kubernetes CronJobs sind mithilfe von YAML-Dateien leicht zu konfigurieren. Sie ermöglichen die automatische Ausführung wiederkehrender Aufgaben in bestimmten Intervallen. So reduzieren CronJobs manuelle Eingriffe und sparen Zeit und Kosten. In unserem Ratgeberbeitrag erklären wir Ihnen, was CronJobs genau sind und wie Sie diese in Kubernetes einrichten.
Kubernetes Pods fassen Container zusammen und isolieren sie. Pods innerhalb desselben Services kommunizieren problemlos durch das Teilen eines gemeinsamen Netzwerks. Controller überwachen kontinuierlich den Zustand von Pods und passen sie an steigende oder abnehmende Lasten an. Der Einsatz von Pods in Kubernetes vereinfacht damit die Bereitstellung von Anwendungen.
Wenn Sie Yahoo Mail verwenden, aber eine individuelle Note anstelle des @yahoo haben wollen, ist die Verknüpfung mit einer eigenen Mailadresse die perfekte Lösung. Hierfür müssen Sie lediglich eine Domain registrieren und eine passende E-Mail-Adresse erstellen. Im Anschluss verbinden Sie Yahoo Mail mit dieser Domain. Wir haben die einzelnen Schritte für Sie zusammengefasst.
Wenn Sie eine individuelle E-Mail-Adresse verwenden, aber dennoch den GMX-Client nutzen möchten, ist das kein Problem: Registrieren Sie eine eigene Domain, erstellen Sie eine Mailadresse und richten Sie im letzten Schritt eine Weiterleitung auf Ihr GMX-Postfach ein. Erfahren Sie hier Schritt für Schritt, wie Sie GMX mit einer eigenen Domain verknüpfen.
Die klassische Webadresse eines einfachen Shopify-Projekts ist für die Vermarktung eher ungeeignet. Anstelle der kryptischen Zahlen- und Buchstabenkombination unter der Shopify-Subdomain können Sie aber einfach eine eigene Shopify-Domain registrieren und als Standardadresse auswählen. Woher bekommt man eine eigene Domain? Und wie genau lässt sich Shopify mit einer Domain verbinden?
Indem Sie Ihre Vimeo-Videos unter einer individuellen Webadresse veröffentlichen, können Sie diese noch einfacher und individueller bewerben. Um eine eigene Vimeo-Domain einrichten zu können, müssen Sie lediglich beim Anbieter Ihres Vertrauens eine passende Webadresse registrieren. Wie genau die anschließende Verknüpfung mit der Videoplattform funktioniert, erfahren Sie hier.
Anstelle der standardmäßigen Pinterest-Subdomain können Sie Ihre Pinnwände auch unter einer eigenen Domain präsentieren. Zu diesem Zweck benötigen Sie lediglich eine eigene Domain. Die Verknüpfung der Adresse mit Ihrem Pinterest-Profil ist dann in wenigen Schritten erledigt. Doch wie und wo registriert man eine Pinterest-Domain eigentlich genau? Und wie richtet man die erforderliche Weiterleitung ein?
Im Internet geht es darum, bei Suchanfragen gefunden zu werden. Dafür sind eine stimmige Website-Benennung und die Berücksichtigung von SEO-Faktoren der wichtigste Grundstein. Auch für Musikerinnen und Musiker sowie Bands ist eine Domain ein wichtiger Teil der Vermarktung der eigenen Musik und der Interaktion mit den Fans. Wir zeigen, wie eine gute Domain für Bands aufgebaut sein sollte.
Das Connector/Python-Modul ist praktisch, um MariaDB-Datenbanken zu verbinden, Abfragen auszuführen und Ergebnisse zu verwalten. Viele Webanwendungen nutzen MariaDB als Backend-Datenbank. Sie können auch Python-Webframeworks wie Flask oder Django problemlos mit MariaDB verknüpfen. In unserem Tutorial erklären wir Ihnen Schritt für Schritt, wie Sie Python-Programme mit MariaDB verbinden.
Es gibt verschiedene Datenabfragen und Prozeduren, die Sie in Ihren Datenbanken immer wieder durchführen und benötigen. Statt Codeblöcke jedes Mal neu einzugeben, können Sie mit SQL Stored Procedures Ihre wichtigsten häufigen Aktionen als Codeblock speichern und bei Bedarf ausführen. Erfahren Sie hier, wie Stored Procedures funktionieren.
Die Entwicklungsplattform Docker ist für Red Hat Enterprise Linux 9 optimal geeignet. Wir erklären Ihnen Schritt für Schritt, wie Sie Docker auf RHEL 9 installieren. Dabei lernen Sie nicht nur die Installation über ein Repository kennen, sondern auch, wie Sie eine manuelle Installation der Containerplattform durchführen.
Die Container-Plattform Docker und Red Hat Enterprise Linux 8 sind eine lohnende Kombination für Unternehmen. Hier erklären wir Ihnen, wie Sie Docker auf RHEL 8 per Repository oder manuell installieren und den Erfolg der Installation im Anschluss überprüfen. Auch die genauen Voraussetzungen für eine Installation beleuchten wir dabei.
Ubuntu und RHEL gehören zu den bekanntesten Linux-Distributionen, verfolgen dabei aber einen völlig unterschiedlichen Ansatz. Welches Betriebssystem ist also besser? Wir haben beide Lösungen gegenübergestellt und miteinander verglichen. Am Ende wissen Sie, wer das Duell Ubuntu vs. Red Hat Enterprise Linux für sich entscheidet.
Das Root Password ist auch für Red Hat von zentraler Bedeutung. Es sollte daher unbedingt sicher sein und nicht geteilt werden. Ist dies nicht mehr der Fall oder möchten Sie Ihren Login aus anderen Gründen ändern, ist der `passwd`-Befehl das passende Tool. Wie Sie ihn nutzen, um Ihr RHEL Root Password zurückzusetzen und zu ändern, erfahren Sie hier.
Zwar gehören die beiden Kontrahenten Red Hat und Debian zu den beliebtesten Linux-Distributionen, verfolgen dabei allerdings einen völlig konträren Ansatz. Während Debian komplett frei ist und dafür auch viele kostenpflichtige Programme ausschließt, ist das proprietäre RHEL für den kommerziellen Einsatz optimiert. Wir stellen die beiden Linux-Betriebssysteme gegenüber.
In großen Datensätzen kann die Übersicht schnell verloren gehen. Mit Befehlen wie SQL SELECT TOP, LIMIT und ROWNUM begrenzen Sie spezifische Datensätze auf eine gewünschte Menge, die Sie in Zieltabellen ausgeben möchten. Das steigert die Effizienz und Lesbarkeit der Datenanalyse und beschleunigt ihre Performance. Wie SQL SELECT TOP und ähnliche Befehle funktionieren, erfahren Sie hier.
Bei der Arbeit mit komplexen Datensätzen kommt es auf eine effiziente, präzise Suche mit flexiblen SQL-Filterregeln an. Hierfür bieten sich logische Operatoren wie SQL OR an, mit dem Sie Ergebnismengen um Informationen erweitern, die mindestens eine von mehreren gesuchten Bedingungen erfüllen. Das vereinfacht Ihre Abfragen, indem Sie unzutreffende Daten ausschließen und nur relevante Informationen filtern.
Doppelte Zeilen und Werte in den Ergebnismengen einer Datenabfrage können der Übersichtlichkeit und Lesbarkeit von Datenanalysen schaden. Um saubere, präzise Ergebnisse zu erhalten, nutzen Sie daher SQL SELECT DISTINCT. Die SQL-Klausel entfernt doppelte Zeilen und bietet eindeutige Werte aus Ihren Datensätzen. Wir erklären, wie SELECT DISTINCT funktioniert.
VBA in Excel steht für Visual Basic for Applications. Mit der Programmiersprache lassen sich nützliche Excel-Tools erstellen, die wiederholte Handlungen automatisieren. Die Excel VBA Programmierung ist außerdem der einfachste Weg, Excel-Daten mit anderen Office-Programmen wie Word oder PowerPoint auszutauschen. Mithilfe von VBA Tutorials lassen sich die Grundlagen der Skriptsprache schnell erlernen.
Bei Abfragen in großen Datensätzen ist es von Vorteil, Suchergebnisse nach einer gewünschten Reihenfolge zu ordnen. Mit dem Befehl SQL ORDER BY stellt diese Aufgabe zum Glück kein Problem dar. Sie können zum Beispiel Ergebnisse in auf- oder absteigender Reihenfolge in eigenen Spalten sortieren. Wie das funktioniert und wie Sie ORDER BY in SQL anwenden, verrät unser Tutorial.
Ob zur Berechnung von Gesamtkosten, Umsätzen, Bestellmengen oder anderen Werten – die „SQL SUM“-Funktion nimmt Ihnen einen Großteil der Arbeit ab, wenn Sie Werte in Tabellen berechnen müssen. Mit SUM führen Sie effiziente und zeitsparende Datenabfragen durch und erhalten in Kombination mit anderen Operatoren und Klauseln klare Ergebnisse. Erfahren Sie hier, wie SQL SUM funktioniert.
Viele Wege führen nach Rom – und zur eigenen Homepage. Das Homepage-Erstellen auf dem Mac ist beispielsweise selbst ohne besondere Kenntnisse in HTML, JavaScript und Co. möglich. Sie benötigen dazu lediglich einen simplen Webeditor und die passende Idee. Und auch für komplexere Projekte gibt es professionelle Softwarelösungen, die einfach zu bedienen sind und die Entwicklung der Traumhomepage deutlich erleichtern.
Sie suchen in Ihrer Datenbank Informationen, die konkrete Bedingungen nicht erfüllen sollen? Dann ist der „SQL NOT“-Operator das Mittel der Wahl! Indem Sie in Ihrer Abfrage Kriterien festlegen, die für die gewünschten Daten nicht zutreffen sollen, reduzieren Sie die Ergebnisse und optimieren Ihre Datenabfrage. Wir erklären, wie SQL NOT funktioniert und wie er zum Einsatz kommt.
Die Basis für den Umgang mit SQL bilden SQL-Operatoren. Mit Operatoren formulieren Sie einfache oder komplexe Datenbankabfragen, vergleichen und filtern Daten, führen Berechnungen durch und optimieren Ihre Datensätze. Die Liste an verfügbaren Operatoren ist lang – unsere Übersicht zeigt Ihnen die wichtigsten inklusive ihrer Funktionen.
Für die Analyse und Bearbeitung von Datensätzen und Tabellen kommt es darauf an, relevante Datensätze gezielt abzurufen. Hierzu bietet SQL die Anweisung SQL SELECT, mit der Sie die betreffenden Datensätze für Datenabfragen festlegen. In Kombination mit weiteren Operatoren und Befehlen bietet SELECT eine Vielzahl an Anwendungsmöglichkeiten. Wir erklären, wie SELECT funktioniert.
NULL-Werte können in Datensätzen zu Ungenauigkeiten, Fehlern und Inkonsistenz führen. Genau aus diesem Grund hilft die „SQL NVL“-Funktion Ihnen, NULL-Werte gegen sinnvollere Werte oder Zeichenketten zu ersetzen. Dadurch verbessern Sie die Aussagekraft Ihrer Datensätze und bereinigen die Fehleranfälligkeit Ihrer Datenbank. Erfahren Sie in unserer Anleitung, wie Sie SQL NVL nutzen!
Ob für Verkaufsberichte, Gehaltsanalysen oder zur Ermittlung von Anomalien und Trends – mit der SQL-Funktion `MIN AND MAX` finden Sie die größten und kleinsten Werte in Ihren Datensätzen. Die Anwendungsmöglichkeiten der Funktion sind vielseitig und reichen von schnellen Datenabfragen bis hin zu komplexen Datenanalysen. Wir erklären, wie Sie die Funktion anwenden.
Wenn Sie Einträge in großen Datensätzen von einer Tabelle in andere Tabellen kopieren, dann kann dieser Prozess sehr aufwändig sein. SQL SELECT INTO nimmt Ihnen einen Teil der Arbeit ab, indem der Befehl ausgewählte Datensätze, Zeilen und Spalten in neue Tabellen oder in temporäre Speicherbereiche kopiert. Erfahren Sie hier, wie SELECT INTO funktioniert und wie Sie den Befehl richtig anwenden.
Früher benutzte man noch die Stechuhr, heute ist man längst zur elektronischen Arbeitszeiterfassung übergegangen. Während einige Großunternehmen mit speziellen Meldesystemen ausgestattet sind, kommen in KMUs vor allem digitale Software-Lösungen zum Einsatz. Notwendig sind diese nicht unbedingt, denn die Zeiterfassung in Excel funktioniert genauso gut – und das sogar völlig kostenlos.
MariaDB ist bereits seit langer Zeit eine empfehlenswerte Alternative zu MySQL. Wenn Sie den SQL-Server in Ihren LAMP-Stack integrieren möchten, ist dies daher problemlos möglich. In diesem Guide erklären wir Ihnen, wie Sie MariaDB unter Ubuntu 22.04 installieren, anschließend konfigurieren und zusätzliche Sicherheitsmaßnahmen implementieren.
Da MariaDB ein Drop-in-Replacement von MySQL ist, können Sie auch die Fork problemlos als Teil Ihres LAMP-Stacks nutzen. Wir erklären Ihnen, wie Sie MariaDB unter Ubuntu 20.04 installieren, welche Konfigurationen und Sicherheitsmaßnahmen empfehlenswert sind und wie Sie den Erfolg der Einrichtung einfach selbst überprüfen können.
Da MariaDB standardmäßig im Repository von Debian enthalten ist, können Sie den SQL-Server ganz bequem implementieren. In diesem Artikel erklären wir Ihnen, wie Sie MariaDB unter Debian 12 installieren, wie Sie die Software im Anschluss konfigurieren und welche Möglichkeiten es gibt, wenn Sie den Server sicherer machen möchten. Auch den Befehl zur Deinstallation zeigen wir Ihnen.
Die Pakete von MariaDB sind standardmäßig in Debian enthalten. Wenn Sie also den SQL-Server mit dem Betriebssystem als Teil des LAMP-Stacks verwenden möchten, ist dies problemlos möglich. In diesem Artikel führen wir Sie Schritt für Schritt durch die MariaDB-Installation unter Debian 11 und erklären Ihnen auch, wie Sie das Datenbankmanagementsystem konfigurieren und einen zusätzlichen Admin einrichten.
Wenn Sie unter Debian 10 MariaDB installieren möchten, ist dies ohne Probleme möglich. Debian selbst setzt auf das Datenbankmanagementsystem und stellt die notwendigen Pakete daher zur Verfügung. In diesem Artikel erklären wir Ihnen, wie Sie die Installation selbst durchführen, welche Schritte dafür wichtig sind und wie Sie das System am besten konfigurieren.
Bei einer Community Cloud handelt sich um eine Cloud-Lösung, bei der mehrere Teilnehmerinnen und Teilnehmer (wie Unternehmen oder Organisationen) ihre Infrastrukturen bündeln. Alle Parteien können so auf Dienste und Speicher zugreifen, was zu einer einfacheren Zusammenarbeit und geringeren Kosten führt. Wie das Prinzip in der Praxis aussieht, erfahren Sie in diesem Artikel.
Das papierlose Büro mag vielerorts schon Realität sein – manchmal möchte man eine E-Mail dennoch in ausgedruckter Form lesen. In diesem einsteigerfreundlichen Beitrag zeigen wir Ihnen, wie Sie Ihre Mails im Programm Microsoft Outlook einfach und rasch drucken. Zudem erfahren Sie, wie Sie bei Outlook 365 in der Menüleiste benutzerfreundliche Symbole und Buttons für schnelles Ausdrucken einrichten.
Sie arbeiten mit verschiedenen E-Mail-Programmen gleichzeitig, möchten sich jedoch nicht immer separat in E-Mail-Konten anmelden? In dem Fall können Sie Microsoft Outlook als zentrales Standardprogramm für alle E-Mails nutzen. Wenn Sie Outlook als Standard-Mail-Client festlegen, lassen sich E-Mails verschiedener Konten in einer Benutzeroberfläche senden und empfangen.
Das Outlook-Adressbuch ist ein wichtiges Hilfsmittel für alle, die regelmäßig Nachrichten verschicken oder empfangen. Mithilfe der Import-Funktion können Sie nach einem Datenverlust Kontakte wiederherstellen oder neue Kontakte hinzufügen. Wir zeigen, wie Sie Outlook-Kontakte problemlos importieren, um Ihr Adressbuch auf den neuesten Stand zu bringen.
Hypervisor Typ 1 und 2 haben unterschiedliche Architekturen und Einsatzmöglichkeiten. Ein Hypervisor vom Typ 1 arbeitet direkt auf der Hardware und wird daher auch als Bare-Metal-Hypervisor bezeichnet. Typ 2 hingegen läuft als Anwendung auf einem bestehenden Betriebssystem (Host-Betriebssystem). Wir zeigen Ihnen, wann Sie welchen Hypervisor verwenden sollten.
Das Löschen des Outlook-Caches kann ein echter Problemlöser sein. Läuft Outlook spürbar langsamer oder verschwinden plötzlich Ordner oder E-Mails, könnten die verschiedenen Zwischenspeicher von Outlook schuld sein. Wir stellen Ihnen die funktionsrelevanten Cache-Varianten vor und zeigen, wie man Outlook effizient bereinigt und die gewohnte Performance rasch wiederherstellt.
Der Citrix Hypervisor ist Open Source und mit einer Vielzahl von Betriebssystemen und Anwendungen kompatibel. Einige Alternativen sind aber oft leichter zu verwalten und zu konfigurieren und bieten mitunter Funktionen, die bei Citrix nicht vorhanden sind. In unserem Ratgeberbeitrag vergleichen wir die Vor- und Nachteile der besten Citrix-Alternativen.
Terminabsprachen funktionieren besser, wenn man die Kalender der anderen Beteiligten kennt. Microsoft Outlook ermöglicht es, Kalenderinformationen freizugeben und mit anderen Personen zu teilen. Sie können dabei selbst entscheiden, welche Infos Sie preisgeben wollen. Wir zeigen Ihnen Schritt für Schritt, wie Sie dazu vorgehen.
Sie richten auf einem neuen Gerät Outlook ein oder Mitarbeitende verlassen das Unternehmen und die anderen sollen Zugriff auf bisherige Kalendereinträge erhalten? Dann sparen Sie Zeit und Aufwand, indem Sie all diese Informationen aus Outlook bündeln und als Outlook-Archiv importieren. Unser Guide zeigt, wie Sie Schritt für Schritt vorgehen und die Daten mit Hilfe einer PST-Datei einfach importieren können.
Auf YouTube preisen sie Beauty-Produkte an, auf Instagram setzen sie schicke Detox-Drinks in Szene: Influencer sind die Meinungsmacher im Netz und haben riesigen Einfluss auf ihre Fans. Dass man unter den Posts oft Links zu passenden Shops und Marken findet, ist kein Zufall. Unternehmen sprechen gezielt erfolgreiche Influencer an. Doch was ist genau Influencer Marketing eigentlich und wie funktioniert es?
Ein Onlineshop ist für viele Verkaufende ein unverzichtbarer Vertriebskanal. Möchten Sie selbst einen Webshop eröffnen, stellst sich oft die Frage „Was kostet ein Onlineshop eigentlich?“. Die Antwort ist komplex, die Preisspanne zwischen wenigen Tausend Euro und weit über 50.000 Euro groß. Welche Faktoren wirken sich auf die Onlineshop-Kosten aus und welche Systeme und Leistungen sind für welches Projekt sinnvoll?
Produkte und Dienstleistungen im Internet verkaufen – das ist heute leichter denn je. Auf die Wahl des passenden Shopsystems trifft das Gegenteil zu: Dabei gibt es ein breites Spektrum an Angeboten professioneller Onlineshop-Software. Doch welches Produkt wird den Ansprüchen Ihres Onlineprojekts gerecht? Unser Webshop-Vergleich liefert Ihnen Anhaltspunkte und eine Gegenüberstellung der einzelnen Shopsysteme.
Die Sprachsuche für die Suchmaschinen gewinnt immer mehr an Bedeutung – und damit auch das SEO. Veränderungen im Userverhalten und die ersten Anpassungen der Suchalgorithmen sind bereits sichtbar. Zukunftsorientiertes SEO beginnt also bereits mit der Sprachsuche. Lernen Sie die wichtigsten Sprachassistenten kennen, erfahren Sie von prägenden Trends und den wichtigsten Optimierungsmaßnahmen für die Sprachsuche.
Influencer haben durch ihre große Reichweite einen direkten Einfluss auf ihre Followerschaft. Sie können die Meinung ihrer Followerinnen und Follower beeinflussen und ihre Konsumgewohnheiten verändern. Unternehmen setzen deswegen immer häufiger auf Influencer-Marketing. Damit können sie ihre Produkte promoten und ihre Marke in der Öffentlichkeit verbreiten.
Wer seinen Webauftritt auf internationaler Bühne präsentieren möchte, kommt nicht daran vorbei, die Inhalte in verschiedenen Sprachen anzubieten. Damit die einzelnen Versionen dem Original am Ende nicht nachstehen, sind mehr als simple Übersetzungen nötig – denn auch der Aufbau mehrsprachiger Websites oder Onlineshops bleibt ohne adäquate SEO-Maßnahmen eher von mäßigem Erfolg gekrönt.
Dass WordPress kostenlos erhältlich ist, ist ein weitverbreiteter Mythos, der nur unter ganz bestimmten Bedingungen stimmt. Allein für Hosting und die eigene Domain fallen nämlich schon zusätzliche Kosten an. Unter welchen Voraussetzungen Sie das System tatsächlich kostenfrei nutzen können und mit welchen WordPress-Kosten Sie durchschnittlich rechnen müssen, verraten wir Ihnen hier.
Microsoft Word ist eines der bekanntesten Programme der Welt. Fast jede Person, die schon mal einen Text am Computer geschrieben hat, hat das in Word gemacht und die meisten Unternehmen arbeitet damit. Doch es gibt ein Manko: Word ist teuer. Vor allem für Privatnutzende kann der Preis zu hoch sein und es stellt sich die Frage nach günstigen Lösungen. Welche kostenlosen Alternativen zu Microsoft Word gibt es?
Um Vergleiche und Analysen durchzuführen, ist es oft unvermeidlich, Excel-Dateien zusammenzuführen. Je nach Umfang der Tabellen kann das schnell kompliziert werden. Wir erklären Ihnen, wie Sie mit der Konsolidieren-Funktion und dem Power-Query-Editor verschiedene Excel-Tabellen zusammenführen und gleiche oder verschiedene Einträge verbinden.
Mit Excel können Sie komplexe Rechenarbeiten durchführen. Die Ergebnisse möchte man aber hin und wieder etwas vereinfachen – durch Auf- oder Abrunden. In Excel können Sie das Runden per Funktion erledigen lassen und sparen dadurch Zeit und Mühe. Die RUNDEN-Funktion können Sie direkt und unverändert einsetzen oder in komplexe Formeln einbauen. Wie geht man richtig damit um?
Sie haben riesige Tabellen, aber den Überblick total verloren? In Excel kann man mit VERWEIS schnell zusammenhängende Werte ermitteln. So können Sie die Funktion beispielsweise als kleine Suchmaschine innerhalb Ihrer Arbeitsmappe einsetzen. Sie geben einen Suchbegriff ein und Excel ermittelt für Sie den zugehörigen Wert. Erfahren Sie hier, wie die Syntax der Funktion aussieht.
Alte E-Mails, vergangene Termine und erledigte Aufgaben werden von Outlook nach einer vorkonfigurierten Ablauffrist automatisch archiviert. Die AutoArchivierung konfigurieren Sie bei Bedarf individuell. Ebenso bietet Outlook die Möglichkeit, ausgewählte Ordner manuell zu archivieren. Wir verraten Ihnen, wie Sie dabei vorgehen.
Das E-Mail-Programm Outlook von Microsoft hat sich mit vielen nützlichen Funktionen und einer aufgeräumten Useroberfläche zu einem der beliebtesten Mail-Clients entwickelt. Eine dessen wichtigen Funktionen ist es, E-Mails als PDF zu speichern. Dies kann aus verschiedensten Gründen nützlich sein, etwa um alle Informationen zu einem Projekt global abzulegen. Wie das geht, zeigen wir Ihnen hier.
In Excel Spalten und Zeilen zu verschieben, gelingt mühelos mit der Drag-and-Drop-Funktion oder der passenden Tastenkombination. Die nachfolgende Anleitung zeigt, wie Sie Spalten und Zeilen in Excel verschieben oder ausschneiden und an anderer Stelle wieder einfügen können. So gelingt das Übertragen von Werten in Excel ohne Formel- und Formatierungsfehler.
Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort-Managers.
Manchmal braucht es nur wenige Sekunden, und Cyberkrimelle haben sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft handelt es sich um allzu leicht durchschaubare Kennwörter. Dabei gibt es zahlreiche Möglichkeiten, die Passwortsicherheit zu erhöhen.
Die Möglichkeit, IT-Ressourcen unabhängig von ihrer physischen Grundlage bereitzustellen, beschränkt sich längst nicht mehr auf Szenarien zur Serverkonsolidierung. Virtualisierung findet heute auf allen Ebenen des Rechenzentrums statt. Wir stellen Ihnen die wichtigsten Ansätze zur Abstraktion von Hardware- und Software-Komponenten vor, grenzen Virtualisierungstechnologien voneinander ab und stellen Vor- und Nachteile der gängigsten Lösungen für den Unternehmenseinsatz gegenüber.
Cloud Computing ist nicht nur ein Buzzword der IT-Branche, sondern ein Modell, auf das bereits viele Unternehmen gewinnbringend setzen. Dabei wird ein großer Teil der IT-Infrastruktur nicht mehr vor Ort verwaltet. Stattdessen greift man auf einen Service im Internet zurück und mietet die benötigten Leistungen an. Wir erklären Ihnen, was dahinter steckt und bieten darüber hinaus eine Definition von Cloud Computing.
Die Wochennummerierung ist im Outlook-Kalender in der Standardeinstellung deaktiviert. Folgen Sie unserer bebilderten Schritt-für-Schritt-Anleitung für Outlook in Microsoft 365, Outlook 2021, 2019 und 2016, um die jeweilige Kalenderwoche in der Monatsansicht einzublenden. So sehen Sie auf einen Blick, in welche Kalenderwoche Ihre Termine fallen.
Bei großen Datensätzen geht die Übersicht schnell verloren. DER SQL-LIKE- Operator dient daher als unverzichtbares Werkzeug, um Datenbänke gezielt nach vordefinierten Mustern und Übereinstimmungen zu filtern und effiziente Datenabfragen durchzuführen. Wie die Syntax des LIKE-Operators funktioniert und wie Sie ihn anwenden, erfahren Sie in unserem Tutorial.
Mit der passenden Hardware ausgerüstet, wird der Traum von einem eigenen Smalland-Server in wenigen Schritten Realität. Für die bestmögliche Stabilität empfiehlt sich dabei das Hosting bei einem Provider. Dank dem Kommandozeilen-Client SteamCMD ist die Installation ebenso einfach wie die nachfolgende Konfiguration. Hier finden Sie eine detaillierte Anleitung.
Wenn eine Website plötzlich nicht mehr reagiert und man die Domain-Kontrolle verloren hat, stellt das Website-Betreiberinnen und -Betreiber vor eine meist kritische Situation. Handelt es sich nur um einen technischen Bug oder stecken hinter dem Verlust Cyberkriminelle, die die Website gekapert haben? Eine schnelle Ermittlung der Ursache ist nun besonders wichtig. Wir zeigen im Beitrag, was Sie nun tun können.
Sicherheit, Skalierbarkeit und vielseitige Funktionalitäten zu einem optimalen Preis-Leistungs-Verhältnis – genau dafür sind Cloud Server bekannt. Statt eigene Server zu betreiben, nutzen Sie mit Cloud Servern virtuelle Server per Cloud-Hosting. Sie konzentrieren sich somit auf Ihre Kernkompetenzen und überlassen den Profis die Verwaltung der physischen Ressourcen. Was ein Cloud Server ist und wie er funktioniert, erfahren Sie hier!
Mit Outlook haben Sie alle Ihre E-Mail-Postfächer im Blick. Die Software ermöglicht die bequeme Verwaltung mehrerer Accounts. Einbinden lassen sich nicht nur unterschiedliche Microsoft-Konten, sondern auch Konten anderer E-Mail-Dienste. Bei Bedarf löschen Sie die Verknüpfung mit wenigen Klicks. Wir zeigen Ihnen wie.
Eine E-Mail zu verschicken ist kinderleicht. Es genügt ein Klick auf „Senden“, und die elektronische Nachricht ist auf dem Weg. Lässt die Antwort jedoch auf sich warten, kommen schnell Zweifel auf, ob die Mail überhaupt angekommen ist und gelesen wurde. Abhilfe schafft das Anfordern einer Lesebestätigung, was Sie in Outlook mit wenigen Schritten einrichten können.
Mit einem Outlook-Backup vermeiden Nutzer des beliebten Windows-Mail-Clients unerfreuliche Datenverluste und sichern wichtige Daten auf Geräten ihrer Wahl. Das Erstellen und Exportieren einer Outlook-Datensicherung in Form von PST-Dateien ist schnell erledigt. Wir erklären Ihnen Schritt für Schritt, wie Sie Ihre Outlook-Daten sichern.
Die Möglichkeiten digitaler Fotografie sind heutzutage enorm umfangreich. Um individuelle Alben zu erstellen und Bilder zu optimieren, muss man allerdings nicht unbedingt auf kostenpflichtige Programme zurückgreifen. Wir zeigen die besten kostenlosen Lightroom-Alternativen, mit denen Sie Ihre Fotos ganz praktisch verwalten und optimieren können.
Der Median gibt die mittlere Zahl in einer Gruppe vorhandener Zahlen an und ist auch als Zentralwert bekannt. Wenn Sie nicht den Durchschnitt, sondern die Zahl in mittlerer Position einer nach Größe geordneten Zahlenreihe messen möchten, nutzen Sie die Excel-Median-Funktion. Die Tabellenfunktion Median lässt sich auf beliebig große, gerade oder ungerade Gruppen aus Zahlen anwenden.
Wenn Sie den Outlook-Absender ändern, können Sie die Absenderadresse passend zum Empfänger auswählen. Das schafft Ordnung in E-Mail-Verkehrt und kann für ein Vertrauensplus Adressaten führen. Doch nicht nur Unternehmen können davon profitieren, in Outlook den Absender einzustellen. Auch für Privatanwender lohnt es sich, den Absender in Outlook zu ändern.
Wenn Sie Ihre Website optimieren möchten, sollten Sie eine Reihe verschiedener Punkte in Betracht ziehen. Sowohl inhaltliche als auch technische Optimierungsmaßnahmen spielen eine große Rolle, wenn es darum geht, Ihre Website schneller zu machen oder für mobile Endgeräte anzupassen. In diesem Artikel erfahren Sie, wie Sie Ihre Website verbessern können.
Nextcloud und Kubernetes arbeiten hervorragend zusammen, wenn Sie eine möglichst flexible und gleichzeitig sichere Cloud-Lösung etablieren möchten. In diesem Artikel zeigen wir Ihnen, mit welchen Einstellungen und Vorkehrungen Sie dafür sorgen, dass der Cloud-Service und die Container-Verwaltung bestmöglich miteinander arbeiten.
Wenn ein Tabellenfeld mehrere Werte enthält, ist es oft sinnvoll, die entsprechende Excel-Zelle zu teilen – eine generelle Funktion hierfür bietet die Microsoft-Tabellenkalkulation allerdings nicht. Sie können den Zelleninhalt aber durch die Konfiguration und Nutzung von Trennzeichen auf mehrere Spalten aufteilen. Wir erklären Ihnen, wie Sie in Ihrem Excel-Dokument diese Möglichkeit nutzen können.
Wenn Sie den Cloud-Dienst Nextcloud unter Ubuntu 22.04 installieren möchten, können Sie die meisten dafür notwendigen Schritte über die Kommandozeile durchführen. Neben der Installation ist es hier auch möglich, einen Administrator und ein SSL-Zertifikat einzurichten. Voraussetzung dafür ist, dass sich Ihr System auf dem neuesten Stand befindet. Wir führen Sie Schritt für Schritt durch die Installation.
Mit der Rechtschreibprüfung von Outlook finden Sie Schreib- und Grammatikfehler in Ihren E-Mails – für eine professionelle Kommunikation mit Kunden und Dienstleistern unverzichtbar. In der nachfolgenden Anleitung erfahren Sie, wie Sie die Outlook-Rechtschreibprüfung aktivieren und deaktivieren, Ihre Mails manuell prüfen oder die automatische Rechtschreibprüfung vor dem Versand Ihrer E-Mails einrichten.
Mit der Funktion Seitenzahlen einfügen hat Word eine Lösung geschaffen, mit der man Textdokumente ganz einfach nummerieren kann. Das ermöglicht ein übersichtlicheres Arbeiten und Lesen. Wir erklären Ihnen die verschiedenen Optionen der Seitennummerierung bei Word, wie die Seitenzahlen bei Word eingefügt werden und auch, wie man einstellt, dass die Nummerierung z. B. erst ab Seite 3 beginnt.
Nextcloud und Debian sind eine sehr lohnende Kombination, wenn Sie kostenlos eine Cloud aufsetzen möchten. Hier erfahren Sie alle notwendigen Arbeitsschritte, mit denen Sie Nextcloud unter Debian 12 installieren. Dabei zeigen wir Ihnen auch alle empfehlenswerten Sicherheitszertifikate und stellen Ihnen den passenden Code für Ihre persönliche Einrichtung zur Verfügung.
Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Doch wie findet man bei der riesigen Auswahl eigentlich die Software, die am besten zu den eigenen Ansprüchen passt? Unser Ratgeber präsentiert Ihnen als Orientierungshilfe einige der besten kostenlosen Bildbearbeitungsprogramme.
Google hilft Usern dabei, im Web genau die Informationen zu finden, die sie suchen. Um in den Suchergebnislisten möglichst weit oben zu stehen, sollten Website-Betreibende ihre Seite optimieren – natürlich in erster Linie für die Leserschaft oder Kundschaft, aber auch für die Suchmaschine selbst. Bei der Suchmaschinenoptimierung geht es vor allem um Inhalte, aber auch um strukturelle und technische Aspekte.
Ein Bild sagt mehr als tausend Worte – dieses Sprichwort erklärt auch die immense Beliebtheit von Emojis. Besonders Smileys prägen schon lange den digitalen Austausch. Sie spielen nicht nur in Text-Messengern, sondern auch in Maildiensten wie Outlook eine wichtige Rolle. Doch wie fügt man in Outlook Smileys bzw. Emojis ein? Wir zeigen Schritt für Schritt, wie Sie Ihre Mails in Outlook mit Emojis schmücken.
Um die Mails eines bestimmten Kontos mit Outlook empfangen, verwalten und senden zu können, müssen Sie dies Konto zunächst mit dem Microsoft-Client verknüpfen. Wie genau die Einrichtung funktioniert, hängt sowohl vom Provider des E-Mail-Kontos als auch von der verwendeten Outlook-Version ab. In diesem Artikel erfahren Sie, wie Sie in den verschiedenen Editionen von Outlook ein neues Konto hinzufügen können.
Excel gibt Ihnen mit der FINDEN-Funktion ein wirkungsvolles Hilfsmittel an die Hand. So finden Sie von Ihnen bestimmte Teile innerhalb einer Zelle, egal wie groß der Inhalt ist. Besonders in Kombination mit anderen Funktionen ist FINDEN nützlich. Bei welchen Aufgaben kann die Funktion helfen? Und wie sieht die Syntax aus?
Im Geschäftsleben arbeitet man häufig mit der Angabe von Kalenderwochen. Damit man zu jedem Datum immer die korrekte Angabe parat hat, kann man in Excel mit KALENDERWOCHE arbeiten. Die Funktion berücksichtigt sogar verschiede Zählweisen und kann somit auch internationalen Gepflogenheiten gerecht werden. Auch die Kombination mit anderen Funktionen ist möglich.
Adobe Illustrator ist im Bereich der vektorbasierten Grafikprogrammen die mit Abstand am weitesten verbreitete Anwendung – viele Profis schwören auf sie. Allerdings hat die Software auch einen stolzen Preis. Demgegenüber findet man auch einige Vektorgrafikprogramme, die kostenfrei erhältlich sind. Welche kostenlosen Illustrator-Alternativen gibt es und über welche Funktionen verfügen diese?
Bei der Mobile-First-Strategie wird die Website-Erstellung zuerst für Mobilgeräte optimiert. Aus gutem Grund: Die Mobile-First-Indexierung von Google nimmt seit 2021 mobile Landingpages als Grundlage für die Indexierung. Wir zeigen Ihnen, worauf Sie achten müssen, wenn Sie die Mobile-First-Strategie umsetzen wollen, und welche Vor- und Nachteile damit einhergehen.
Eine Website in mehreren Sprachen anzubieten, ist in jeglicher Hinsicht eine große Herausforderung. Neben der Übersetzung und Aufbereitung der Inhalte erfordern insbesondere die Vernetzung und Suchmaschinenoptimierung der verschiedenen Versionen Aufwand. Damit die Mühe am Ende nicht vergeblich ist und Suchmaschinen alle Sprachversionen wunschgemäß einstufen, sollten Sie das Link-Element-Attribut hreflang nutzen.
Suchmaschinenoptimierung ist ein wichtiger Bestandteil für den Erfolg Ihrer Website, denn ohne SEO werden Ihre Seiten über Google und Co. seltener ausgespielt. Doch gerade zu Anfang können die vielen SEO-Begrifflichkeiten verwirren. Unser SEO-Lexikon liefert Ihnen daher kurze Erklärungen der wichtigsten SEO-Begriffe auf einen Blick.
Was unterscheidet gute SEO-Texte von durchschnittlichen Webseiteninhalten? Warum ist es so wichtig, SEO-Texte auf der eigenen Homepage für die Suchmaschine zu optimieren? Mit elf Tipps zu den Themen Keyword-Optimierung, Duplicate Content und interne Verlinkungen lässt sich Content ganz einfach an die Ansprüche der modernen Websuche anpassen.
Oft ist die Mehrfachverwendung bestimmter Website-Inhalte nicht das Ergebnis von Unaufmerksamkeit, sondern durchaus beabsichtigt: Internationale Webpräsenzen oder Onlineshops haben beispielsweise strukturell bedingt eine Vielzahl ähnlicher Inhalte. Damit Suchmaschinen diese nicht als Duplicate Content einstufen, existieren Auszeichnungsmethoden wie das Canonical-Tag, das den Verweis auf eine Originalseite ermöglicht.
In Excel gibt es eine Vielzahl von hilfreichen Funktionen und Anwendungen, mit denen Sie Ihre Arbeitsabläufe einfacher und effizienter gestalten können. Wir stellen Ihnen die wichtigsten Helfer vor, die Sie zum Excel-Profi werden lassen. Anschließend zeigen wir Ihnen ein paar beliebte Anwendungen für diese Funktionen.
Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private User und kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die Kosten für die Outlook-Nutzung will nicht jeder tragen. Das ist auch nicht nötig – dank einer Vielzahl hervorragender E-Mail-Programme.
Für Kreative und solche, die es werden wollen, gehören InDesign und viele weitere Programme von Adobe zur Standard-Ausrüstung. Doch Qualität und vor allem der Name haben ihren Preis: Mit seiner monatlichen Gebühr schlägt das Adobe-Angebot vor allem bei Selbstständigen und kleineren Unternehmen ein Loch in die Kasse. Es gibt aber einige gute, kostenlose InDesign-Alternativen.
Um die Termine wichtiger Meetings im Auge zu behalten, verwenden viele sowohl den Kalender des Mailprogramms Outlook als auch den Google-Kalender. Damit Sie bei der parallelen Nutzung beider Kalender nicht den Überblick verlieren oder versehentlich zwei Veranstaltungen auf den gleichen Termin legen, können Sie Outlook mit Google-Kalender synchronisieren. So haben Sie immer alle Termine im Blick.
Finden Sie heraus, wie sich der Excel-Schreibschutz aktivieren lässt: In diesem Ratgeber erklären wir, wie Sie eine Excel-Datei schreibgeschützt speichern und was Sie beim Öffnen einer schreibgeschützten Excel-Tabelle beachten sollten. Stellen Sie in wenigen Schritten sicher, dass keine ungewollten Änderungen an den Daten und Inhalten Ihrer Excel-Datei vorgenommen werden können!
Um einen Excel-Schreibschutz zu entfernen, gibt es verschiedene Wege. Erfahren Sie, wie Sie eine schreibgeschützte Excel öffnen und ändern können, wie Sie bei einer Arbeitsmappe oder einem Blatt in Excel den Schutz aufheben und wie Sie ein als final gekennzeichnetes Excel-Dokument weiterbearbeiten können – ohne und mit vergebenem Passwort.
Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt wurde.
Excel macht Prozentrechnung zum Kinderspiel. Kennen Sie die wichtigsten Formeln zur Berechnung von Prozenten in Excel, haben Sie ein mächtiges Tool zur Hand. Lernen Sie hier, wie Sie Prozente vom Gesamtergebnis sowie die Wachstumsrate in Excel berechnen oder wie Sie Anteile und Gesamtwerte anhand von Prozenten ausrechnen. Zudem geben wir Tipps zur prozentualen Erhöhung und Reduzierung von Zahlen.
Excel-Passwort entfernen: Sind Dateien oder einzelne Arbeitsblätter passwortgeschützt, lässt sich dieser Schutz auch wieder aufheben. Ein bekanntes Excel-Kennwort zu entfernen, ist schnell getan. Wenn Sie das Passwort jedoch nicht mehr wissen, wird es knifflig bis unmöglich. Wir zeigen Ihnen, was in welchem Fall geht und was nicht.
Stellen Sie sich vor, Sie müssen zum Monatsende die aktuellen Unternehmenszahlen in einem Excel-Arbeitsblatt vorlegen, in dem mehrere Kollegen ihre Zahlen eintragen sollen. Wie können Sie erkennen, ob alle Beteiligten ihre Einträge gemacht haben? Mit dem Änderungsmodus von Excel lassen sich Änderungen einfach nachverfolgen, ohne dass Sie den Überblick verlieren. Dieser Artikel zeigt, wie es geht.
Wie kann man in Word die Sprache umstellen? Unabhängig von der Sprache des Windows-Betriebssystems können Sie für die Benutzeroberfläche und die Rechtschreibprüfung im Textverarbeitungsprogramm Word unterschiedliche Sprachen einstellen, was insbesondere bei der Arbeit mit fremdsprachigen Texten nützlich ist. Hier erfahren Sie, wie Sie die Anzeigesprache und Sprache der Rechtschreibprüfung in Word ändern können.
Excel ist das perfekte Werkzeug, um große Datenmengen in Tabellen auszuwerten und Bedingungen präzise zu analysieren. Dafür kommen bei Excel besonders die logischen Operatoren häufig zur Anwendung. Hier erfahren Sie, wie das Excel-UNGLEICH-Zeichen funktioniert und wie es beispielsweise in Verbindung mit der WENN-Funktion genutzt werden kann.
Sie möchten eine Tabelle aus Excel in Word einfügen und wissen nicht, wie Sie vorgehen sollen? Wir erklären Ihnen, wie Sie eine Excel-Tabelle in Word einfügen können – das geht ganz einfach per Kopierfunktion! Wenn Sie die Daten später noch bearbeiten möchten, ist es besser, die entsprechende Excel-Tabelle in Word zu verknüpfen. Mit unserer einfachen Anleitung gelingt Ihnen das einfach und schnell.
Nextcloud bietet Vereinen eine flexible und sichere Plattform für effiziente Zusammenarbeit und Datenverwaltung. Es ermöglicht ortsunabhängiges Arbeiten durch Funktionen wie Dateifreigabe, Terminplanung, Mitgliederverwaltung und integrierte Kommunikationstools. Nextcloud ist DSGVO-konform und bietet Optionen für Self-Hosting oder Managed Hosting.
Es gibt eine Reihe von Kniffen, um den eigenen YouTube-Kanal zu promoten. Wollen Sie es Ihrem potenziellen Publikum so einfach wie möglich machen, Ihren Content aufzurufen, verbinden Sie Ihr Profil auf YouTube einfach mit einer eigenen Domain. Hierfür registrieren Sie eine Webadresse beim Provider Ihrer Wahl – anschließend richten Sie eine Weiterleitung ein.
Sie wissen vermutlich bereits, dass Sie Ihre Outlook-Desktop-App auch ohne Internetverbindung nutzen können. Möglicherweise sind Sie jedoch noch nicht mit dem Outlook-Offline-Modus vertraut. In diesem Artikel zeigen wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung, wie Sie diesen starten oder beenden können.
Standardmäßig beträgt in Outlook die maximale Dateigröße 20 MB. Wenn Sie jedoch einen Mailserver mit einer erlaubten Dateigröße von 25 MB verwenden und E-Mails über Outlook versenden, kann eine Erweiterung der maximalen Größe einer E-Mail in Outlook erforderlich sein. Wir erklären, worauf Sie bei Outlook-Anhängen achten müssen und wie sich die maximale Größe konfigurieren lässt.
Vermarktung und Marken-Image sind nicht nur für physische Läden relevant, sondern auch für Online-Shops wie Etsy. Die Erreichbarkeit eines Etsy-Shops über eine externe Domain kann aus mehreren Gründen sinnvoll sein, vor allem für die Vermittlung eines professionellen Marken-Image außerhalb der Etsy-Plattform. Wir erklären Ihnen, wie das Einrichten einer eigenen Etsy-Domain geht.
Eine OST-Datei ist eine lokale Kopie Ihrer Daten, die als Backup dient. Sie können auf diese Datei auch im Offlinemodus zugreifen, allerdings können Sie sie nicht direkt öffnen. Um auch von anderen Geräten auf die OST-Datei zuzugreifen, müssen Sie diese in Outlook importieren. Hier erfahren Sie, wie Sie die OST-Datei auf Ihrem Computer finden, öffnen und konvertieren können.
Im Zeitalter des Cloud-Computings sind Hypervisoren wie Xen und KVM wichtiger denn je. Die beiden Virtualisierungstechnologien ermöglichen es, eine oder mehrere Anwendungen getrennt voneinander auf demselben Rechner auszuführen. Wie schlagen sich die beiden Lösungen im direkten „Xen vs. KVM“-Vergleich? Wo liegen die Gemeinsamkeiten und Unterschiede?
Der Xen-Hypervisor ist eine gute Wahl für Hochverfügbarkeits-Setups in der Server-Virtualisierung. Natürlich stellt er nicht die einzige Option für derartige Szenarien dar. Spätestens, wenn Sie einen benutzerfreundlichen Einstieg wünschen und eine Lösung für die Desktop-Virtualisierung bevorzugen, ist eine gute Xen-Alternative gefragt.
In Outlook die Standardschrift zu ändern, kann aus verschiedenen Gründen sinnvoll sein. Etwa, wenn persönlich verfasste E-Mails ein einheitliches Design haben oder Corporate-Identity-Vorgaben der eigenen Firma entsprechen sollen. Um die verwendete Schriftart nicht bei jeder geschriebenen E-Mail neu einstellen zu müssen, bietet Outlook die Möglichkeit, Standardschriftarten für neue E-Mails oder Antworten festzulegen.
Die „AutoKorrektur“ in Outlook hilft Ihnen, wiederkehrende Tippfehler zu vermeiden und häufige Formatierungswünsche automatisch auszuführen. Nicht immer erfüllt sie jedoch ihren Zweck und funktioniert fehlerfrei. Die nachfolgenden Anleitungen für Windows und macOS zeigen Ihnen Schritt für Schritt, wie Sie die Outlook-AutoKorrektur aktivieren bzw. deaktivieren und welche Anpassungen Sie vornehmen können.
Wenn die Outlook-Rechtschreibprüfung nicht funktioniert, kann das verschiedene Gründe haben: Die Auto-Korrektur-Funktion ist nicht aktiviert, Outlook prüft Ihre Texte in einer falschen Sprache oder das Programm ist nicht korrekt installiert. Falls die Rechtschreibprüfung von Outlook nicht mehr funktioniert, hilft Ihnen der nachfolgende Ratgeber Schritt für Schritt bei der Problemlösung.
Ein umfangreiches Microsoft Outlook-Adressbuch bietet Ihnen die Möglichkeit Freunde, Geschäftspartner oder Mitarbeitende jederzeit zu kontaktieren. Um einem Verlust der wertvollen Kontaktinformationen vorzubeugen, sollten Sie Ihre Outlook-Kontakte regelmäßig exportieren. Mit einer solchen Sicherheitskopie können Sie Ihr Adressbuch zudem in eine neuere Outlook-Version übertragen oder mit anderen teilen.
RHEL 8 ist eine sehr beliebte und empfehlenswerte Linux-Distribution für Unternehmen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie diese Version von Red Hat Enterprise Linux installieren und nach Ihren Vorstellungen konfigurieren. Auch welche Voraussetzungen erfüllt sein sollten und welche Vorkehrungen notwendig sind, erfahren Sie hier.
Red Hat Enterprise Linux ist eine der beliebtesten Linux-Plattformen für Unternehmen. Wenn Sie RHEL 9 installieren möchten, sind dafür nur einige wenige Schritte nötig. In diesem Artikel erklären wir Ihnen, wie dieser Vorgang abläuft und zeigen auch, welche Konfigurationen Sie bereits im Vorfeld vornehmen können.
PHP zählt seit Jahrzehnten zu den beliebtesten Werkzeugen für die Webentwicklung. Um den stetig wachsenden Ansprüchen gerecht zu werden, erfährt die Skriptsprache in regelmäßigen Abständen mal kleinere, mal größere Anpassungen, die in Form von Major und Minor Releases veröffentlicht werden. Wir zeigen Ihnen, wie Sie Ihre PHP-Version aktualisieren und was es mit dem PHP Extended Support von IONOS auf sich hat.
Ein 2D Array in C++ ist die einfachste Art eines mehrdimensionalen Arrays. Es handelt sich im Prinzip um eine Tabelle, die aus Zeilen und Spalten besteht. 2D Arrays eignen sich gut für Situationen, in denen Daten in einer strukturierten, zweidimensionalen Form organisiert sind, wie zum Beispiel bei Matrizen, Schachbrettern oder Bildern. In unserem Ratgeberbeitrag lernen Sie, wie Sie 2D Arrays in C++ erstellen.
Programme, die Skripte oder externe Befehle starten müssen, können dies mit execvp in einem eigenen Prozess durchführen. Dies ist in vielen Systemverwaltungsaufgaben oder Automatisierungsszenarien häufig anzutreffen. Auch komplexe Aufgaben wie Pipelining oder Redirektionen sind implementierbar. Wir zeigen Ihnen, wie Sie die execvp()-Funktion effektiv einsetzen.
Es gibt mehrere Ansätze, um die Anzahl der Elemente in einem Array zu ermitteln. Jede Methode hat ihre eigenen Vor- und Nachteile, und die Entscheidung sollte sorgfältig getroffen werden, um sicherzustellen, dass die Implementierung den Zielen Ihres Codes entspricht. In unserem Tutorial erklären wir Ihnen die besten Funktionen zum Bestimmen der C Array Length.
Für eine bessere Übersicht und Lesbarkeit ist es oft erforderlich, zusammenhängende Datensätze aus verschiedenen Tabellen zusammenzuführen. Statt jeden Eintrag Stück für Stück zu kopieren, nutzen Sie hierzu den SQL-Operator UNION. Dieser führt Daten aus ausgewählten Tabellen in einer Zieltabelle zusammen und entfernt automatisch Duplikate. Wir erklären, wann SQL UNION zum Einsatz kommt und wie der Operator funktioniert.
Sie möchten Datensätze und Tabellen auf den aktuellen Stand bringen oder gezielt Änderungen durchführen? SQL UPDATE bietet Ihnen die Möglichkeit, Einträge in Tabellen als Ganzes zu aktualisieren oder nur Änderungen an ausgewählten Einträgen durchzuführen. Wir erklären Ihnen, wie die UPDATE-Anweisung funktioniert und wie Sie sie richtig einsetzen.
Um Code besser verständlich zu machen oder bestimmte Anweisungen zeitweise außer Kraft zu setzen, sind SQL Comments ein nützliches Tool innerhalb der Datenbanksprache. Wir erklären Ihnen anhand praktischer Beispiele, welche unterschiedlichen Kommentare es gibt, wie diese markiert werden und an welchen Stellen sie eingesetzt werden können.
Mit dem Operator SQL AND haben Sie die Möglichkeit, verschiedene Voraussetzungen innerhalb einer WHERE-Abfrage zu implementieren und so Einträge ein- oder auszuschließen. Wir erklären Ihnen, wofür der Operator verwendet wird und welche Syntax er hat. Anhand einiger praktischer Beispiele zeigen wir Ihnen seine Funktionsweise.
Wenn Sie nur bestimmten Werte einer Datenbank berücksichtigen möchten, bietet Ihnen SQL BETWEEN die passenden Möglichkeiten dazu. Sie können den Operator nutzen, um ein Wertespektrum festzulegen. Er wird mit einer WHERE-Bedingung angewendet. Erfahren Sie anhand einiger Beispiele, wie SQL BETWEEN in der Praxis funktioniert.
Um mit SQL arbeiten zu können, müssen Sie zuerst eine neue Datenbank erstellen. Der passende Befehl dafür trägt den Namen SQL CREATE DATABASE. Wir stellen Ihnen den Command vor, erläutern Ihnen, welche Einschränkungen er hat, und zeigen Ihnen seine Syntax. So erstellen Sie in Zukunft ganz einfach Ihre eigenen Datenbanken.
Um die Sicherheit Ihrer Daten zu gewährleisten, ist es wichtig, dass Sie in regelmäßigen Abständen Backups Ihrer Datenbank erstellen. Die Anweisung SQL BACKUP DATABASE ist für diesen Zweck die einfachste und effektivste Methode. Wir stellen Ihnen die Syntax der Anweisung vor, erläutern ihre Funktionsweise anhand einiger Beispiele und zeigen außerdem, wie Sie den Befehl WITH DIFFERENTIAL einsetzen.
Wenn Sie einen oder mehrere Einträge aus einer Tabelle löschen möchten, nutzen Sie am besten die Anweisung SQL DELETE. Diese ermöglicht Ihnen die Entfernung einzelner, mehrerer oder aller Einträge. Wir erklären Ihnen, wie Sie SQL DELETE anwenden und was Sie bei seiner Nutzung unbedingt beachten sollten. Seine Funktionsweise veranschaulichen wir mit Hilfe einiger praktischer Beispiele.
Wenn Sie eine neue Datenbank aufgesetzt haben, benötigen Sie Tabellen, um Ihre Daten zu speichern. Diese erstellen Sie ganz bequem mit der Anweisung SQL CREATE TABLE. Wir stellen Ihnen den Befehl vor und zeigen Ihnen mit einigen Beispielen, welche Parameter Sie bereits beim Aufsetzen hinterlegen müssen. Außerdem lernen Sie, wie Sie bereits existierende Tabellen kopieren.
Wenn Sie eine Datenbank nicht länger benötigen, sollten Sie diese endgültig entfernen. Die passende Anweisung für diesen Zweck ist SQL DROP DATABASE. Wir erklären Ihnen, wie Sie diesen Befehl für eine oder mehrere Datenbanken einsetzen, was Sie bei seiner Nutzung beachten sollten und welche Risiken mit einer Löschung verbunden sind.
Mit dem Operator SQL EXISTS überprüfen Sie, ob eine Subquery einen bestimmten Wert enthält. Diese Abfrage können Sie in eine übergeordnete Abfrage einbauen und sie zur Bedingung für die Durchführung machen. Hier erfahren Sie, wie SQL EXISTS aufgebaut ist, und lernen anhand einfacher Beispiele, wie Sie den Operator einsetzen.
Die Analyse von relationalen Datenbanken fällt bei komplexen Datensätzen nicht immer leicht. SQL JOIN-Befehle dienen daher als wichtiges Werkzeug, um verknüpfte Datenbanktabellen effizient auszuwerten, komplexe Abfragen durchzuführen und Daten zusammenzuführen. In unserem Tutorial beschreiben wir Funktionen und Vorteile von SQL JOINS sowie die wichtigsten JOIN-Befehle.
In einer Tabelle gibt es häufig NULL-Werte. Diese entstehen, wenn ein Feld nicht ausgefüllt wird. Zwar sind diese NULL-Werte nicht problematisch, können aber die Übersicht schmälern. Mit der Funktion SQL COALESCE() weisen Sie das System an, diese Werte zu überspringen und den ersten Wert auszugeben, der nicht NULL ist. Wir erklären, wie die Funktion arbeitet, und zeigen Ihnen Beispiele für ihren Einsatz.
Wenn Sie in einer Tabelle einen leeren Ausdruck auffinden, können Sie hierfür einen alternativen Wert anzeigen lassen. Wir stellen Ihnen die Funktion SQL IFNULL() vor, die genau für diesen Zweck eingesetzt wird. Erfahren Sie, wie die Funktion aufgebaut ist, und lernen Sie mit praktischen Beispielen, wie man sie einsetzt.
SQL ISNULL() ist eine sehr praktische Funktion, mit der Sie den Wert eines Ausdrucks überprüfen können. Ist dieser NULL, ersetzt ihn die Funktion mit einem Ersatzwert, den Sie im Vorfeld definieren. Wie das funktioniert, erklären wir Ihnen mit einigen praktischen Beispielen. Zusätzlich zeigen wir Ihnen Alternativen zu SQL ISNULL().
Die Silbentrennung in Word ist ein praktisches Tool, das häufig für ein besser leserliches Dokument verwendet wird. Durch die Funktion lassen sich übermäßige Zeilenumbrüche und große Textlücken in Word-Dokumenten vermeiden. Wir zeigen Ihnen, wie Sie die automatische Silbentrennung in Word aktivieren und individuell anpassen.
Indem Sie Ihre Word-Dokumente verschlüsseln, können Sie wichtige Daten vor nicht autorisiertem Zugriff oder unrechtmäßigen Veränderungen schützen. Die Datei lässt sich dann mit Microsoft Word oder anderen Office-Programmen nur noch öffnen, nachdem das gültige Passwort eingegeben wurde. Wie Sie Dokumente bei Word verschlüsseln, zeigen wir Ihnen hier.
In größeren Organisationen wie Firmen oder Universitäten arbeiten oft mehrere Personen nacheinander an einem Dokument. Dabei ist es wichtig, den Überblick zu behalten und die Änderungen in Word nachzuverfolgen. Mit dem Word-Änderungsmodus sehen Sie genau, wer wann welche Änderungen vorgenommen hat. Erfahren Sie, wie Sie Änderungen annehmen oder ablehnen können.
Ein Histogramm stellt die Häufigkeitsverteilung von Messdaten dar, wodurch dieses Diagramm ein wichtiges Werkzeug in der Statistik ist. In dem Balkendiagramm kann man leicht ablesen, in welchen Bereichen eine hohe Häufigkeit besteht und in welchen nicht. Um solch eine grafische Darstellung zu erzeugen, braucht man keine extra Software. Denn auch mit Excel kann man ein Histogramm erstellen.
Die Excel-Funktion zum Aufrunden von Zahlen ist eine der Basisfunktionen vieler kaufmännischer, wissenschaftlicher und finanzmathematischer Anwendungen. Sie dient der besseren Lesbarkeit von Rechenergebnissen, die zahlreiche Nachkommastellen aufweisen, die für die geplante Verwendung jedoch nicht notwendig sind. Möchten Sie solche Ergebnisse automatisch aufrunden lassen, eignet sich dafür die entsprechende Excel-Funktion AUFRUNDEN.
Google-Sheet-Dropdown-Lists stellen hilfreiche Formatierungen für viele Nutzer dar. Mit Dropdown-Menüs in einer Zelle können Anwender zwischen vielen verschiedenen Optionen wählen oder Werten bestimmte Attribute zuweisen. Wie Sie mit Google Sheets Dropdown-Menüs erstellen, verraten wir Ihnen in einer ausführlichen Schritt-für-Schritt-Anleitung.
Wenn Sie Daten aus einer Tabelle in eine andere übertragen möchten, können Sie dafür auf die Anweisung SQL INSERT INTO SELECT zurückgreifen. Wir erklären Ihnen, wie die Anweisung für eine gesamte Tabelle oder einzelne Spalten funktioniert, und zeigen Ihnen anhand einiger praktischer Beispiele die Besonderheiten in ihrer Verwendung.
Für bestimmte Einsatzzwecke ist die gewöhnliche Tabelle in Google nicht optimal geeignet. Bevor Sie sie zeitaufwendig bearbeiten und dann eventuell dennoch Abstriche machen müssen, lohnt der Griff zu Vorlagen. Google Tabellen bietet selbst zahlreiche eigene Templates, zudem gibt es viele weitere Anbieter. Alles, was Sie zu diesem Thema wissen sollten, erfahren Sie hier. page-title: Google Tabellen Vorlagen
Unter Umständen kann es hilfreich sein, wenn Sie unübersichtliche oder lange Bezeichnungen für Spalten oder ganze Tabellen zeitweise vereinfachen. Eine praktische Lösung für dieses Ansinnen sind SQL Aliases. Sie liefern einen Alias für die Dauer einer Abfrage, wobei der eigentliche Name in der Datenbank nicht verändert wird. Erfahren Sie, wie dieser Befehl funktioniert.
Wenn Sie in einer Tabelle Werte berechnen möchten, sind in Google Sheets Formeln ein passendes Tool. Diese können unter anderem die Grundrechenarten bedienen und die Ergebnisse direkt im Dokument abbilden. Wir erklären Ihnen, welche Formeln es für Google Tabellen gibt, wie sie eingesetzt werden und was sie von Funktionen unterscheidet.
Das Tabellenprogramm Google Sheets ist eine beliebte Excel-Alternative, die Nutzerinnen und Nutzern ähnliche Funktionen bietet. So können Sie in Google Sheets Dropdown Menüs erstellen. Wenn Sie weitere Optionen hinzufügen möchten, können Sie dies tun, indem Sie in Google Tabellen Ihre Dropdown-Liste bearbeiten und erweitern.
enn Sie für eine Berechnung den Durchschnittswert einer Spalte benötigen, ist die Funktion SQL AVG() das beste Hilfsmittel. Diese berechnet den gesuchten Mittelwert und kann auch mit anderen Aktionen kombiniert werden. Wir erklären Ihnen, wie SQL AVG() aufgebaut ist und wie sie funktioniert. Mit Hilfe einiger Beispiele zeigen wir Ihnen, wie Sie die Funktion einsetzen können.
Sie müssen in Google Sheets das Datum nicht für jede Zeile händisch eintragen, sondern können auf nützliche Funktionen zurückgreifen. Auch das Format der Eingabe legen Sie nach eigenem Bedarf fest. Wir erklären Ihnen, wofür das Format des Datums in Google Tabellen wichtig ist, wie Sie es ändern und welche weiteren möglichen Arbeitsschritte Ihnen das Programm zur Verfügung stellt.
Als kostenlose Alternative zu Microsoft Excel erfreut sich Google Sheets immer größerer Beliebtheit. Wir erklären Ihnen in diesem Artikel, wie Sie in Google Tabellen erstellen, welche Vorteile die Anwendung hat und wie die Dokumente aufgebaut sind. So haben Sie die Möglichkeit, eigene Sheets zu erstellen und zu bearbeiten.
In Google Sheets sind Pivot-Tabellen eine sehr praktische Möglichkeit, um umfangreiche Dokumente noch besser aufzubereiten. Der Inhalt der Ausgangstabelle wird dabei nicht verändert. Wir erklären Ihnen, wie Sie eine Pivot-Table unter Google Sheets erstellen, und zeigen Ihnen mit einem einfachen Beispiel, welche Optionen Ihnen eine solche Tabelle bietet.
Wenn Inhalte aus einer Tabelle entfernt wurden, bleiben häufig überflüssige Zeilen im Dokument übrig. Wir erklären Ihnen, wie Sie leere Zeilen aus Google Sheets löschen oder ausblenden. Sie erfahren außerdem, wie Sie Inhalte oder einzelne Zeilen entfernen. Die hier gezeigten Methoden funktionieren für Mac und Windows gleichermaßen.
Wenn Sie in der Datenbanksprache überprüfen möchten, wie viele Zeilen sich in Ihrer Tabelle befinden, ist SQL COUNT() die beste Möglichkeit. Durch die Hinzunahme einer WHERE-Bedingung erlaubt es Ihnen die Funktion, Ihre Suchanfrage noch weiter zu spezifizieren und leistet daher einen wertvollen Beitrag. Wir stellen Ihnen SQL COUNT() und ihre unterschiedlichen Optionen vor.
Wenn der Inhalt die Breite einer Zelle übersteigt, wird dieser entweder abgeschnitten oder läuft über die Nachbarzellen hinweg. Das ist nicht optimal für das Layout und kann auch die Lesbarkeit und Übersicht stark beeinträchtigen. Die Lösung ist auch in Google Sheets ein Zeilenumbruch. Wie Sie diesen durchführen und was Sie dabei beachten sollten, lernen Sie hier.
SVERWEIS in Google Sheets ist eine praktische Formel, um schnell korrespondierende Werte einer Suchanfrage zu erhalten. Dabei sucht Google Sheets automatisch den Wert eines Suchschlüssels aus einer Spalte. Sie können selbst definieren, welche Spalte systematisch von oben nach unten durchsucht werden soll. Die SVERWEIS-Formel in Google Sheets spart immens viel Zeit.
In SQL ist es möglich, identische Daten und Einträge in Gruppen zusammenzufassen. Die passende Anweisung dafür lautet SQL GROUP BY. Erfahren Sie, wie Sie den Befehl anwenden und wie Sie ihn mit unterschiedlichen Funktionen kombinieren. Auf Basis unserer Beispiele können Sie dann auch eigenen Code schreiben und anwenden.
Wenn Sie Einträge in Ihrer Tabelle mit GROUP BY gruppiert haben, können Sie die Bedingung SQL HAVING verwenden, um sie weiter zu filtern und die Ergebnismenge einzuschränken. Wir erklären Ihnen, wie Sie die Bedingung einsetzen, wie Sie sie mit Aggregatsfunktionen kombinieren und welche Unterschiede es zwischen SQL HAVING und WHERE gibt. Auch die Mischung aus beiden Bedingungen lernen Sie kennen.
Wenn Sie in SQL eine Liste mit Bedingungen abfragen möchten und die entsprechenden Ergebnisse angezeigt werden sollen, ist SQL CASE die richtige Wahl. Die Anweisung durchläuft alle hinterlegten Bedingungen und gibt Resultate aus, je nachdem, ob die Voraussetzungen zutreffen oder nicht. Wir erklären, wie SQL CASE funktioniert, und zeigen Ihnen den Nutzen der Anweisung anhand eines Beispiels.
Eine effiziente Suche in großen Datenbanken hängt von relevanten Suchergebnissen ab. Mit der Klausel SQL WHERE nutzen Sie eines der wichtigsten Werkzeuge in SQL, denn Sie erhalten nur Ergebnisse, die Ihren Suchkriterien entsprechen. In der WHERE-Klausel geben Sie zu untersuchende Datensätze an und definieren zusätzlich konkrete Suchbedingungen. In unserem Tutorial erklären wir, wie Sie WHERE richtig verwenden.
ei Vorstellungsgesprächen für Software-Entwicklung liegt ein starker Fokus auf den Fachkenntnissen. Daher sind neben Prozessbeschreibungen oder dem Rollenverständnis im Team auch Abfragen zu Programmiersprachen an der Tagesordnung. Eine der wichtigsten Sprachen ist Java. Wir haben zehn der häufigsten Interview-Fragen zu Java zusammengestellt und geben dazu passende Antworten.
Bei der Software-Entwicklung kommt es vor allem auf die Expertise im Umgang mit einer Programmiersprache an. Python ist als eine der beliebtesten Sprachen besonders gefragt. Um offene Stellen zu besetzen, sind Detailfragen oft fester Bestandteil eines Job-Interviews. Wir haben zehn der häufigsten Fragen sowie die passenden Antworten zur Vorbereitung zusammengestellt.
Bei Vorstellungsgesprächen für die Software-Entwicklung werden neben den allgemeinen Themen wie dem bisherigen beruflichen Werdegang, Softskills und Arbeitserfahrungen auch gerne sehr spezifische Fragen zu den geforderten Programmiersprachen gestellt. C# ist eine weit verbreitete Sprache, die man kennen sollte. Wir haben 10 C#-Interview-Fragen und dazu passende Antworten zusammengestellt.
Der Einsatz von JavaScript .map() führt zu kürzerem und prägnanterem Code im Vergleich zu herkömmlichen Schleifenkonstruktionen. Sie lässt sich auch gut mit anderen Array-Methoden wie .filter, .reduce oder .forEach kombinieren, um komplexe Datenmanipulationen durchzuführen. In unserem Tutorial erläutern wir Ihnen den Aufbau und die Funktionsweise der .map()-Methode.
Die R predict()-Funktion ist vielseitig einsetzbar und kann auf verschiedene Modelle angewendet werden, darunter lineare Modelle oder Entscheidungsbäume. Sie dürfen Vorhersagen durch mehrere Parameter anpassen. Zum Beispiel können Sie Konfidenzintervalle festlegen oder zusätzliche Daten zur Simulation spezifischer Szenarien bereitstellen. Wir erklären Ihnen die Syntax und die Anwendung von predict().
Die Funktionen R gsub() und sub() werden eingesetzt, um nach bestimmten Mustern (Regular Expressions) in Strings zu suchen und diese durch andere Zeichenketten zu ersetzen. Mit den beiden Methoden können Sie so unerwünschte Zeichen in großen Datensätzen effizient entfernen oder ändern. Wir stellen Ihnen die Syntax und die Funktionsweise von gsub() und sub() in R vor.
Mit R substring() können Sie problemlos Teilzeichenketten aus einem größeren String extrahieren, indem Sie den Start- und Endindex angeben. Die Funktion hilft Ihnen daher beim Arbeiten mit unstrukturierten Daten und beim Ermitteln spezifischer Informationen. Wir erläutern Ihnen anhand praktischer Beispiele, wie Sie substring() einsetzen können.
Sie können neue Datensätze oder Beobachtungen problemlos an bestehende Data Frames anhängen. R rbind() ist vielseitig und kann mit Data Frames unterschiedlicher Größe arbeiten, solange die Anzahl der Spalten übereinstimmt. Dies gibt Ihnen die Möglichkeit, Daten flexibel zu manipulieren und neue Datensätze ohne umständliche Umstrukturierung zu erstellen.
Die Mail-Erweiterung PHPMailer bietet sich vor allem für Kontaktformulare auf Websites und für den Versand automatisch generierter E-Mails an. Wir zeigen Ihnen, wie Sie PHPMailer installieren können und wie Sie Schritt für Schritt E-Mails mit PHPMailer versenden. Erfahren Sie außerdem, welche Features das Framework Ihnen beim Mailversand bietet.
Wie lässt sich eigentlich ein eingerichteter Word-Schreibschutz aufheben? Haben Sie das passende Kennwort parat, ist es nahezu ein Kinderspiel, den Schreibschutz eines Word-Dokuments zu entfernen, um das Dokument anschließend wieder frei bearbeiten zu können. Die genaue Vorgehensweise hängt von der verwendeten Office-Version ab. Mit einem Trick lässt sich der Word-Schreibschutz notfalls auch ohne Passwort aufheben.
Der Raspberry Pi zählt weltweit zu den beliebtesten Einplatinenrechnern: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Raspberry-Pi-Alternativen wollen mit günstigerem Preis, leistungsstärkerer Hardware oder ausgefallenen Features punkten. Vier aktuelle Alternativen zum Raspberry Pi stellen wir unserem Überblick vor.
Betriebssysteme haben sich im Laufe der Zeit stark verändert. Waren sie anfangs noch rein textbasierte Benutzerschnittstellen, sind sie heute komplexe Softwarepakete mit grafischer Oberfläche, die elegant zwischen Hardware- und Software-Anwendungen vermitteln. Auch für Server sind Betriebssysteme gefragter denn je – vor allem beim Webhosting. Doch welche Betriebssysteme waren bzw. sind eigentlich am verbreitetsten?
Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus Analyse- und Überwachungstools lassen sich verdächtige Vorfälle und Bedrohungslagen frühzeitig erkennen. Wir erklären, wie SIEM funktioniert.
Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt und wie Penetration Testing grundsätzlich abläuft.
Sie wollen in Ihrer Excel-Tabelle Zellen verbinden oder Spalten zusammenführen, wissen aber nicht, wie das geht? In dieser Anleitung finden Sie an einfachen und übersichtlichen Beispielen erklärt, wie Sie in Excel Zellen verbinden, zentrieren und Zellverbunde wieder aufheben. Außerdem lernen Sie, wie Sie das &-Zeichen zum Verbinden von Zellen einsetzen können.
Mit der Kombination der WENN- und ODER-Funktion lassen sich in Excel gezielte Prüfungen durchführen, bei denen Sie nicht nur eine, sondern gleich mehrere Bedingungen angeben können. So stellt sich ein Wert als „WAHR“ heraus, wenn entweder die eine oder die andere Voraussetzung erfüllt wird. Wir erklären an einfachen Beispielen, wann und wie die Excel-WENN-ODER-Formel zum Einsatz kommt.
Die R plot()-Funktion ist einfach zu verwenden und kann schnell verschiedene Diagrammtypen erstellen. Dies ist besonders hilfreich für Anfängerinnen und Anfänger in der Datenanalyse und -visualisierung. Zudem haben Sie die Möglichkeit, eine Vielzahl von Parametern anzupassen, um das Aussehen der Grafik zu steuern. In unserem Tutorial lernen Sie, wie Sie die plot()-Function in R richtig implementieren.
Die Funktion paste() in R fügt mehrere Elemente zusammen, sei es durch einfache Aneinanderreihung oder durch den Einsatz von Trennzeichen zwischen den Elementen. Sie können Separatoren selbst festlegen, um die Kombination von Werten zu strukturieren. Dies ist beispielsweise nützlich, wenn Sie Daten für den Export oder die Darstellung formatieren müssen.
Die R melt()-Funktion ist Teil des reshape2-Pakets. Sie spielt eine entscheidende Rolle bei der Konvertierung von Daten aus einem breiten (wide) in ein langes (long) Format. Denn diese sind besser für bestimmte Analysen geeignet, zum Beispiel für lineare Modelle oder Zeitreihenanalysen. Auch bei einigen Visualisierungsbibliotheken wie ggplot2 ist ein langes Format vorteilhaft.
Ein Metropolitan Area Network (MAN) verbindet die Computer-Ressourcen in einem Gebiet von bis zu 100 Kilometern und ist somit eine effiziente Option für den sicheren und stabilen Datentransfer über die Reichweite eines Local Area Networks hinaus. Wir erklären Ihnen, was genau ein MAN ist, welche Vorteile die Technologie bietet und in welchen Bereichen sie vor allem eingesetzt wird.
Python stellt mehrere Ansätze zur Verfügung, um unnötige Zeichen aus Strings zu entfernen oder auszutauschen. Dazu gehören einfache Schleifen, List Comprehensions und eingebaute Funktionen wie str.replace(), aber auch reguläre Ausdrücke. In unserem Guide stellen wir Ihnen einige dieser Methoden vor und illustrieren ihren Einsatz anhand praktischer Codebeispiele.
Server-Side-Tracking ist eine Methode der Datenerhebung im Online-Marketing, bei der die Verarbeitung der Nutzerdaten nicht im Browser der Endnutzenden, sondern auf dem Server der Website-Betreibenden stattfindet. Dadurch können verschiedene Arten von Nutzerinteraktionen auf einer Website wie Klicks, Seitenaufrufe, Formulareingaben und Transaktionen verfolgt und analysiert werden.
Bilder in Excel können Tabellen übersichtlicher machen. Wenn allerdings ein Bild nicht an der entsprechenden Zelle ausgerichtet und fixiert wird, verschiebt es sich bei Änderungen an der Tabelle. Das sorgt für Chaos im Dokument. Hier erfahren Sie deshalb, wie Sie in Excel ein Bild in eine Zelle einfügen – und wie Sie sonst mit Bildern in Excel umgehen können.
Die Kombination der Excel-Funktionen WENN und UND ist dann nützlich, wenn Sie Ihre Daten auf bestimmte Kriterien überprüfen wollen. Je nachdem, ob die Bedingungen für wahr oder falsch befunden werden, wirft Excel ein entsprechendes Ergebnis aus. Genau wie die Bedingungen legen Sie auch dieses zuvor fest. Wie und wann Sie die WENN-UND-Funktion anwenden, erfahren Sie hier.
Statt ein Dokument zunächst auszudrucken, zu unterzeichnen und dann wieder einzuscannen, können Sie Ihre Unterschrift auch direkt in Word einfügen. Dabei ist es möglich, die Signatur als Scan hinzuzufügen, per Touchpad zu unterschreiben oder eine Signaturzeile anzulegen. Wir erklären Ihnen die notwendigen Schritte, um ein Word-Dokument zu unterschreiben.
Die Excel-TEXT-Funktion wandelt beliebige Daten in einen Text-String um. Der Clou dabei: Sie können die Daten fast beliebig als Text formatieren, sei es als Dezimalzahl, Bruch, Währung oder mit frei wählbarem Text davor, dazwischen oder nachfolgend. Erfahren Sie, wie Sie die Excel-Funktion TEXT mithilfe der Formatcodes ausreizen.
Ein dedizierter Enshrouded-Server gibt Ihnen die Möglichkeit, frei über Spielerzahl und Onlinezeiten zu verfügen. Wenn Sie den Server bei einem professionellen Provider hosten, müssen Sie Ihr Gerät hierfür nicht laufen lassen. Doch wie viel Rechenpower wird für das Hosting eigentlich konkret benötigt? Und wie installiert und konfiguriert man die Dedicated-Server-Anwendung von Enshrouded?
Code kann schlecht werden – vor allem, wenn die SOLID Principles beim objektbasierten Programmieren nicht beachtet werden. Die Prinzipien lassen sich als fünf goldene Regeln für sauberen, besseren Code verstehen. Mit konkreten Gesetzen und Richtlinien ermöglichen sie ein leicht verständliches objektorientiertes Code-Design. Wir erklären, was dahintersteckt.
Die Wirtschaftlichkeit vieler Unternehmen und Selbstständiger hängt in erster Linie von der Auftragslage ab. Wenn Sie mit Ihren Produkten oder Dienstleistungen die Aufmerksamkeit eines Kunden gewinnen konnten und Ihnen schließlich eine Anfrage vorliegt, sollten Sie schnellstmöglich ein schriftliches Angebot erstellen und dieses an den Interessenten weiterleiten. Dabei helfen gewisse Standards – etwa hinsichtlich der Gliederung und der Formulierung eines Angebots. Wir zeigen Ihnen, wie Sie ein überzeugendes Angebot schreiben.
Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.
Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein ganzheitliches SaaS-Sicherheitskonzept aus Analyse, Überwachung und Abwehr mit automatisierter Cybersicherheit.
Es gibt unzählige Anbieter im Segment der WooCommerce-Templates. Da ist es nicht so einfach, den Überblick zu behalten und die richtige Lösung für den eigenen Shop zu finden. Wir haben für Sie die fünf besten kommerziellen und kostenlosen WooCommerce-Themes 2024 zusammengetragen, um Sie bei der Suche nach der optimalen Lösung für Ihren WordPress-Webshop zu unterstützen.
Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2026 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos ebenso wie für professionelle YouTube-Clips oder gar ausgewachsene Filmprojekte.
Die Python-Methode np.where erlaubt die Auswahl und das Ersetzen von Werten basierend auf Bedingungen. Dadurch ist sie ein unverzichtbares Tool in der Datenmanipulation, Analyse und im Bereich des maschinellen Lernens. Durch die einfache Syntax ist die Funktion besonders zugänglich. Wir demonstrieren, wie Sie mit Python np.where Daten filtern, transformieren und bearbeiten können.
Python Classes strukturieren Code in logische Einheiten. Sie erlauben die Zusammenfassung von Attributen und Methoden in einem einzigen Objekt. Außerdem unterstützen Klassen das Konzept der Vererbung, was bedeutet, dass eine Klasse Funktionen und Variablen von einer anderen Klasse erben kann. In unserem Ratgeber lernen Sie, wie Sie Klassen in Python definieren und nutzen.
Python f-Strings sind äußerst einfach und intuitiv zu verwenden. Durch das direkte Einbetten von Variablen und Ausdrücken in geschweiften Klammern innerhalb eines Strings wird Ihr Code übersichtlicher und leichter verständlich. f-Strings bieten eine kompaktere Schreibweise im Vergleich zu anderen Formatierungsmethoden. Wir stellen Ihnen die Syntax und die Besonderheiten von f-Strings vor.
Die Funktion randint generiert eine zufällige Ganzzahl im angegebenen Bereich, wodurch sie ideal für Anwendungen ist, die auf zufälligen Daten basieren, beispielsweise für Simulationen, Spiele oder Tests. Randint ermöglicht es auch, die Wiederholbarkeit der generierten Zahlen durch Festlegen eines Seed-Werts für den Zufallszahlengenerator zu kontrollieren.
Das Python-random-Modul eignet sich nicht nur zur Zufallsgenerierung, sondern auch für viele andere Anwendungen. Beispielsweise können Sie mit zufälligen Permutationen Listen mischen, ein zufälliges Passwort erstellen oder Simulationsmodelle mit zufälligen Eingaben entwickeln. In unserem Ratgeber haben wir alle Funktionen des Moduls für Sie aufgelistet.
Wenn Sie Python staticmethod einsetzen, können Sie Funktionen in einer Klasse organisieren, die keinen direkten Zugriff auf Instanzdaten benötigen. Dadurch wird die Kapselung von Funktionalitäten verbessert und das Risiko von Seiteneffekten minimiert. In unserem Tutorial zeigen wir Ihnen, wie Sie statische Methoden in Python definieren und verwenden können.
Python Data Types helfen Ihnen dabei, Informationen auf sinnvolle Weise zu strukturieren. Je nach Datentyp dürfen Sie bestimmte Operationen ausführen. Zum Beispiel können Sie Elemente in Listen hinzufügen oder entfernen, während Tupel unveränderlich sind. In unserer Übersicht stellen wir Ihnen die wichtigsten Datentypen und ihre Eigenschaften in Python vor.
Python Class Variables fördern die effiziente Datenverwaltung und -nutzung innerhalb von Klassen. Sie gewährleisten die Konsistenz von Daten, da ihr Wert für alle Instanzen einer Klasse gemeinsam genutzt wird. Damit reduzieren die Variablen auch Speicherplatz. Wir erläutern Ihnen die Syntax und den Einsatz von Klassenvariablen in Python.
Durch die Nutzung von geeigneten Funktionen und Operatoren zur Python String Concatenation können Entwicklerinnen und Entwickler die Performance ihrer Anwendungen verbessern und unnötige Overheads vermeiden. In unserem Tutorial zeigen wir Ihnen die häufigsten Methoden mit praktischen Codebeispielen, um Strings in Python verketten zu können.
Im WinSxS-Ordner legt Windows wichtige Dateien ab. Nach Updates werden darin alte Daten gespeichert, um sie notfalls wiederherzustellen. Auch aus Kompatibilitätsgründen bewahrt das Betriebssystem Systemdateien auf. Daher nimmt der Ordner mit der Zeit ein beträchtliches Volumen an. Man sollte dennoch keinesfalls einfach Dateien daraus löschen, wenn der Speicherplatz knapp wird. Windows bietet dafür spezielle Tools.
Mit Python Multiprocessing können Sie Aufgaben gleichzeitig auf mehreren Prozessorkernen ausführen. Dies erlaubt eine parallele Verarbeitung und beschleunigt den Ablauf von Prozessen, insbesondere bei rechenintensiven oder zeitkritischen Anwendungen. In unserem Tutorial lernen Sie die Eigenschaften und Vorteile von Multiprocessing kennen und welche Tools Python bereitstellt.
Hub Pages sind zentrale Webseiten, die als Knotenpunkte für bestimmte Themen dienen. Sie organisieren und verlinken relevante Inhalte, um Nutzern und Nutzerinnen einen umfassenden Überblick über ein bestimmtes Thema zu bieten. Diese Struktur verbessert unter anderem die Nutzererfahrung und hilft bei der Suchmaschinenoptimierung.
Python-String-to-DateTime ist ein wesentlicher Prozess, um Datums- und Zeitinformationen präzise zu handhaben. Diese Umwandlung strukturiert Zeitdaten so, dass sie für algorithmische Verarbeitung und Analysen geeignet sind. In unserem Tutorial erfahren Sie, welche DateTime-Objekte es gibt und wie Sie Datums- und Zeitangaben konvertieren können.
Pillar-Pages sind ein zentrales Element moderner SEO- und Content-Marketing-Strategien. Sie fungieren als umfangreiche Hauptseiten, die ein breites Thema abdecken und als Dreh- und Angelpunkt für Unterseiten dienen. Diese Struktur verbessert nicht nur die Nutzererfahrung, sondern stärkt auch das Suchmaschinen-Ranking durch intelligente interne Verlinkung.
Sie können in Python numerische Eingaben als Zeichenketten erfassen und dann nach Bedarf in Float-Werte umwandeln. Dies ist ein Bestandteil der Benutzerfreundlichkeit und Flexibilität von Anwendungen. Floats benötigen Sie zudem vor allem für arithmetische Operationen. In unserem Tutorial erklären wir Ihnen im Detail, wie Sie in Python-String-Float-Konvertierungen durchführen.
Die Konvertierung von Strings zu Listen hilft Ihnen, Daten zu verarbeiten, zu analysieren oder bestimmte Muster zu extrahieren, beispielsweise beim Parsing von Texten. Listenoperationen in Python sind zudem in der Regel effizienter als reine Stringmanipulationen. Wir erläutern Ihnen die wichtigsten Python-String-to-List-Methoden mit Codebeispielen.
Python-Trim-Funktionen entfernen bestimmte Zeichen am Anfang oder Ende von Strings. Ihr Hauptnutzen liegt daher in der Normalisierung von Textdaten. Durch das Kürzen von Zeichenketten wird eine konsistente Darstellung erreicht, was die Lesbarkeit und das Erscheinungsbild verbessert. Wir illustrieren Ihnen die wichtigsten Trim-Funktionen in Python mit praktischen Codebeispielen.
Auf einem eigenen, dedizierten Palworld-Server legen Sie die Geschwindigkeit und Schwierigkeit des Spielgeschehens selbst fest. Zudem haben Sie direkte Kontrolle darüber, wer dem Server joinen kann und wann er online ist. Doch welche Hardware-Anforderungen stellt ein Palworld-Dedicated-Server? Und wie erstellt und konfiguriert man einen eigenen Palworld-Server im Detail?
Sie wünschen sich eine eigene Website, verfügen aber kaum über Programmierkenntnisse? Mit einem Content-Management-System können Sie auch ohne HTML-Kenntnisse eine Homepage für sich oder Ihr Unternehmen erstellen. Unsere WordPress-Anleitung führt Sie Schritt für Schritt zur eigenen Website: von der Installation und Einrichtung von WordPress über die Content-Erstellung bis hin zur Veröffentlichung Ihrer Webpräsenz.
Was ist eine Homepage? Wer benötigt eine Webpräsenz und welche Möglichkeiten bieten sich, eine eigene Website für den Webauftritt zu erstellen? Neben Anfängerlösungen, die eine Nutzung ohne Programmierkenntnisse erlauben, haben sich in den letzten Jahren vor allem Content-Management-Systeme für die flexible Verwaltung von Webinhalten etabliert. Profis hingegen schwören nach wie vor auf selbst geschriebene Quellcodes.
Eine TYPO3-Website zu erstellen, ist eine spannende, aber auch anspruchsvolle Angelegenheit. Diese TYPO3-Anleitung vereinfacht Ihnen den Einstieg. Das Content-Management-System, das insbesondere für die Kreation mehrsprachiger Websites geeignet ist, zählt schließlich nicht zu den einsteigerfreundlichsten Lösungen auf dem Markt. Unser Tutorial unterstützt Sie bei den ersten Schritten.
Shopify oder WordPress – das ist eine der wichtigsten Fragen, die vor dem Aufsetzen eines Onlineshops zu beantworten ist. Eine einfache Antwort darauf, welches System besser ist, gibt es dabei nicht. Es ist wichtig, das Projekt zunächst einzugrenzen: Welche Inhalte sollen zur Verfügung gestellt werden? Mit klaren Anforderungen treffen Sie die richtige Wahl, entweder für Shopify oder WordPress.
Eine Website muss kontinuierlich gewartet und angepasst werden. Neben üblichen Aufgaben wie der Administration, der Pflege von Inhalten und dem Webdesign stehen zuweilen auch tiefgreifende Umgestaltungen an. Diese sind auch dann notwendig, wenn man der Homepage einen neuen Namen geben, also die Domain ändern möchte. Wie funktioniert ein solcher Domain-Wechsel und welche Aspekte müssen Sie dabei berücksichtigen?
Bei der Erstellung einer Website setzen viele auf Content-Management-Systeme. Doch hierbei gibt es einige Unterschiede: Während traditionelle CMS Front- und Backend verknüpfen, versorgen Headless CMS die Website lediglich mit Inhalten. Welche weiteren Unterschiede es gibt und welcher CMS-Typ zu Ihnen und Ihrem Projekt passt, erfahren Sie hier.
systemctl ist ein zentrales Werkzeug zur Verwaltung von systemd, dem Init-System und Service-Manager für Linux-Betriebssysteme. Das Kommandozeilenwerkzeug bietet Funktionen zur Systemverwaltung und ermöglicht Benutzerinnen und Benutzern die Kontrolle und Verwaltung von systemd-Diensten, -Einheiten und -Konfigurationen. Lernen Sie unserem umfangreichen Tutorial, wie Sie systemctl anwenden.
Durch Verschachtelung können Sie 2D Arrays in C leicht realisieren und verwenden. Dieses Prinzip lässt sich sogar auf beliebig viele Dimensionen erweitern. So ermöglicht Ihnen C, Datenstrukturen mit mehreren Dimensionen zu erstellen und zu verwalten. Wir erklären Ihnen die Grundlagen von Arrays in C und wie Sie 2D Arrays anlegen können, inklusive anschaulicher Beispiele.
Java Variables können verschiedene Datentypen speichern und sind daher elementar für die Arbeit mit der Programmiersprache. Wir erklären, was Java-Variablen genau sind, wie Sie diese deklarieren und initialisieren und in welche unterschiedlichen Typen Java var im Einzelnen unterteilt werden können. Außerdem zeigen wir Ihnen einige Beispiele für den Einsatz der Variablen.
Da herkömmliche Strings nicht nachträglich geändert werden können, ohne ein neues Objekt zu erstellen, kann mitunter eine Alternative lohnenswert sein. Java StringBuilder erlaubt Ihnen die Manipulation der hinterlegten Zeichenfolge durch unterschiedliche Methoden. Hier erfahren Sie, wie die Klasse funktioniert, was sie auszeichnet und welche wichtigen Methoden sie bietet.
Um in Java String to int umzuwandeln, haben Sie die Wahl zwischen zwei praktischen Methoden: Integer.parseInt() und Integer.valueOf(). Wir erklären Ihnen, wie die beiden Methoden funktionieren, zeigen ihre Syntax und erläutern anhand einiger praktischer Beispiele, wie Sie sie verwenden. Dabei erfahren Sie auch, welche Einschränkungen die Umwandlung von String to int in Java hat.
Wenn Sie aus einem String einen Teilstring entnehmen möchten, haben Sie dafür verschiedene Optionen. Die wahrscheinlich effektivste Methode ist Java String substring(). Wir erklären Ihnen, wie diese Methode funktioniert, und zeigen Ihnen ihre beiden Varianten mit und ohne endIndex anhand einiger praktischer Codebeispiele.
Um Strings miteinander zu vergleichen, haben Sie in Java verschiedene Optionen. Besonders empfehlenswert ist die Methode Java equals(), aber auch Java compareTo() ist für Strings sehr gut geeignet. Wir erklären Ihnen, wie die beiden Methoden funktionieren, und zeigen auch, in welchen Fällen der Operator == eine gute Wahl ist.
In Java ist es möglich, einen gesamten String in mehrere Teilstrings aufzuteilen. Dies dient der Übersichtlichkeit oder kann auch aus anderen Gründen nötig oder zumindest praktisch sein. Die Methode für diesen Einsatzzweck nennt sich Java String split(). Wir erklären Ihnen, wie Sie die Methode anwenden, welche Parameter sie hat und was Sie bei ihrem Einsatz beachten sollten.
Java Modulo ist auch als Restwertoperator bekannt. Er wird dafür genutzt, nach der Division zweier Zahlen zu ermitteln, welcher Rest übrigbleibt. Wir erklären Ihnen hier, warum der Modulo-Operator in Java so wichtig ist und zeigen Ihnen mit Hilfe einiger praktischer Beispiele, wie Sie ihn in Ihrem Code verwenden können.
Zu den wichtigsten Datentypen gehören in Java die Strings. Diese werden genutzt, wenn Sie Abfolgen von Zeichen oder Ziffern abbilden und bearbeiten möchten. Einmal angelegt, ist ein String final und unabänderlich. Hier erfahren Sie, welche Syntax Java Strings haben, wie sie funktionieren und mit welchen Methoden Sie sie weiter bearbeiten können.
Es ist in Java möglich, den primitiven Datentyp Integer, der eine ganze Zahl beinhaltet, in den komplexen Datentyp String umzuwandeln. Damit es bei der Konvertierung keine Probleme gibt, sind paar Dinge zu beachten. Wir zeigen Ihnen, wie Sie in Java int to String konvertieren, welche Möglichkeiten die Programmiersprache hierfür bietet und wie der jeweils dazu passende Code aussieht.
Mit dem do-while-Loop bietet Java eine praktische Methode, um bestimmte Anweisungen mehrfach durchführen zu lassen. Die Häufigkeit der Wiederholungen wird dabei von einer Abbruchbedingung bestimmt. Ist diese erreicht, verlässt das Programm sofort die Schleife. Andernfalls werden die hinterlegten Aktionen weiter wiederholt. Hier erfahren Sie, welche Syntax die do-while-Schleife in Java hat und wie sie funktioniert.
Manchmal ist es wichtig, dass bestimmte Elemente innerhalb des Codes nicht nachträglich verändert werden können. Mit final bietet Java einen Modifikator, der genau für diesen Zweck eingesetzt wird. Wir erklären Ihnen, was Java final genau ist, und zeigen Ihnen anhand praktischer Beispiele, wie er mit Klassen, Methoden und Variablen funktioniert.
Wenn Sie Werte in Ihrem Code etablieren wollen, die nicht geändert werden können, sind Java Enums eine gute Methode. Sie eignen sich vor allem für Variablen, die nur eine kleine Anzahl von möglichen Zuständen haben sollen. Das betrifft zum Beispiel Monate, Wochentage, Farbvarianten oder Schritte innerhalb einer Produktion. Wir zeigen Ihnen, wie Sie Java Enums verwenden.
In Java gibt es verschiedene Datentypen, die bestimmen, welche Werte innerhalb einer Variablen dargestellt werden können. Dabei unterscheidet man zwischen acht verschiedenen primitiven Datentypen, die in vier Gruppen eingeteilt werden können, und außerdem zahlreichen weiteren komplexen Datentypen oder Referenztypen, mit denen auch komplexe Strukturen möglich sind. Wir stellen Ihnen wichtige Java Data Types vor.
Die Modulus-Excel-Funktion dient dazu, Restbeträge bei Divisionen zu berechnen, und kommt z. B. beim Verwalten von Produktionsdaten zum Einsatz. Auch in diversen anderen Situationen kann die praktische Funktion den Büroalltag erheblich vereinfachen. Der folgende Überblicksartikel zur Excel-REST-Funktion bietet Profi-Tipps zur einfachen Anwendung.
Während der AND-Operator in Java genutzt wird, um zu überprüfen, ob zwei Voraussetzungen erfüllt werden, erlaubt der Java-Operator OR auch eine von zwei falschen Aussagen. Wofür die beiden Funktionen verwendet werden, wie ihre jeweilige Syntax aussieht und in welchen Details sie sich voneinander unterscheiden, erfahren Sie hier.
In Java gibt es acht primitive Datentypen: boolean, byte, char, double, float, int, long und short. Erfahren Sie, wofür die Java Primitives benutzt werden, was ihre jeweilige Funktion ist und wann Sie welchen Typ verwenden sollten. Außerdem können Sie an einigen praktischen Codebeispielen sehen, wie die Datentypen deklariert werden.
Der Java Boolean ist für viele Befehle während der Programmierung ein sehr wichtiger Baustein. Er wird genutzt, wenn eine Antwort nur zwei mögliche Werte haben soll. Innerhalb des Codes kann er eingesetzt werden, um Aktionen durchzuführen oder zu unterbinden. In diesem Artikel stellen wir Ihnen den Java Boolean vor und erklären seine Funktionsweise mit Hilfe einiger einfacher Beispiele.
Wenn Sie in Java Berechnungen durchführen möchten, ist die Klasse Java Math ein wertvolles Werkzeug. Sie bedient sich einer einfachen Syntax und ermöglicht es Ihnen, neben einfachen numerischen Berechnungen auch Logarithmen und trigonometrische Aufgaben zu lösen. Hier erfahren Sie, wie die Math-Class in Java funktioniert und welche Methoden zur Verfügung stehen.
Wenn Sie im Quellcode arbeiten, ist es oft sinnvoll, Arbeitsschritte zu erklären. So finden Sie sich nicht nur selbst bei längerer Arbeit an einem Projekt besser zurecht, sondern erleichtern auch anderen Personen die Mitarbeit. Mit Java Comments können Sie Erläuterungen direkt im Code hinterlassen. Wie das funktioniert, erklären wir Ihnen hier.
Windows 10 legt eine Reihe von temporären Systemdateien und älteren Update-Versionen im WinSxS-Ordner ab, um diese notfalls wiederherstellen zu können. Da das Verzeichnis mit zunehmender Dauer recht groß werden kann, lohnt es sich, WinSxS regelmäßig zu bereinigen bzw. zu verkleinern. Mit DISM und der Datenträgerbereinigung liefert Windows 10 die passenden Tools.
Excel SUCHEN bietet Ihnen die Möglichkeit, schnell komplexe Auswertungen von großen Datensätzen vorzunehmen, Daten zu bereinigen und dabei den Überblick zu behalten. Wenn man sie richtig anwendet, ist die Excel-SUCHEN-Funktion ein echtes Power-Tool. In unserem Überblicksartikel erfahren Sie mehr über den Einsatz dieses nützlichen Features.
Es gibt verschiedene Gründe, sich in Excel Duplikate anzeigen zu lassen: So könnten Sie Fehler filtern oder doppelte Einträge analysieren wollen. Excel kann Ihnen solche doppelten Werte automatisch anzeigen. Dank farblicher Markierungen sehen Sie dann auf einen Blick, welche Einträge in Ihren Tabellen doppelt auftreten. Die Funktion dafür ist leicht zu nutzen: Wir erklären, wie man sie verwendet.
Die Adresse Ihres Tumblr-Blogs ist standardmäßig nicht sehr individuell, da Sie lediglich eine Subdomain unter der Hauptadresse erhalten. Gegen eine kleine jährliche Gebühr können Sie Tumblr aber auch mit einer eigenen Domain verknüpfen. Die Einrichtung ist in wenigen Schritten getan – vorausgesetzt, Sie haben bereits eine Adresse registriert.
Meist führen Programme die Ursache von Problemen mit einer Fehlermeldung an und erleichtern so die Fehlerbehebung. Doch was ist zu tun, wenn Word sich nicht öffnet und auch keine Fehlermeldung anzeigt? Die Ursachen hierfür sind vielfältig. Wir zeigen Ihnen vier Lösungen, die Ihnen weiterhelfen, wenn sich Word nicht öffnen lässt.
Ab einem bestimmten Umfang ist es sehr zeitraubend, in Excel-Tabellen per Hand nach einem bestimmten Eintrag zu suchen. Dann kommt der SVERWEIS ins Spiel. Die praktische Funktion gibt Ihnen zum benötigten Suchkriterium den entsprechenden Wert wieder. Damit auch Sie von der praktischen Funktion profitieren können, liefern wir zum SVERWEIS eine Erklärung – einfach und anhand eines Beispiels.
Seit über drei Jahrzehnten hält Microsoft mit Excel eine hervorragende Lösung zum Erstellen einfacher Tabellen und zum Berechnen komplexer Formeln und Funktionen bereit. Zusätzlich zu seinem riesigen Funktionsumfang punktet die Tabellenkalkulation mit der Möglichkeit, Makros zu erstellen und zu verwenden, um beliebige Prozesse und Aufgaben zu automatisieren. Wir zeigen Ihnen, wie Sie Excel-Makros aktivieren.
In Excel ist die WENN-DANN-Funktion eine der hilfreichsten Formeln. In vielen Situationen können Sie hiermit einen logischen Vergleich starten: Wenn A wahr ist, dann gilt B, andernfalls C. Um das nützliche Werkzeug der WENN-DANN-Funktion aber auch gewinnbringend einsetzen zu können, muss man verstehen, wie es funktioniert. Wir erklären die Syntax sowie eine nützliche Erweiterung der WENN-Funktion.
Wer regelmäßig mit Tabellen arbeitet, stößt beim Umarbeiten und Neustrukturieren oft auf Zeilen ohne Inhalte. Jede dieser Zeilen per Hand zu entfernen ist häufig sehr mühsam. Doch Excel kann solche Leerstellen automatisch finden. Es gibt sogar gleich mehrere Wege, in Excel leere Zeilen zu löschen. Wir stellen zwei davon vor.
In Excel arbeiten wir fast immer mit Zellbezügen. Statt Werte einzeln in die Formeln einzutragen, ziehen wir diese aus den Zellen der Tabellen. Mit der Excel-Funktion INDIREKT können Sie sogar Referenzen aus anderen Zellen ziehen. Das kann zum Beispiel im Umgang mit mehreren Tabellenblättern oder beim Erzeugen komplexer Formulare helfen. Wir erklären, wie man Excel INDIREKT korrekt verwendet.
Wer regelmäßig mit großen Datensammlungen in Tabellenkalkulationsprogrammen arbeitet, ist froh über jede Erleichterung im Umgang mit Datenwerten. In Excel sind Dropdowns eine solche Hilfe. Durch die Dropdown-Liste können Sie passende Inhalte einfach per Mausklick einfügen und brauchen nicht immer wieder den gleichen Text eintippen. Wir erklären, wie Sie in Excel ein Dropdown erstellen können.
Analysen von großen Datenmengen können sehr nervenaufreibend sein. Das Tabellenkalkulationsprogramm von Microsoft bietet jedoch zahlreiche Funktionen, mit denen sich Arbeitsblätter einfacher und effizienter aufbereiten lassen. Excel ermöglicht Ihnen mit der INDEX-Funktion beispielsweise, gezielt einen bestimmten Zellinhalt wiederzugeben. Vor allem in Kombination mit anderen Funktionen kann das sehr nützlich sein.
Excel-Dateien wiederherzustellen kann Zeit und Nerven kosten. Windows und das Office-Programm selbst bieten mehrere Möglichkeiten, wichtige Excel-Tabellen wiederherzustellen, die durch einen Programmabsturz oder Bedienungsfehler nicht gespeichert bzw. nachträglich überschrieben wurden. Dieses Tutorial präsentiert Ihnen nützliche Lösungen und liefert Praxistipps.
Mit Dropdown-Listen gestalten Sie Tabellen in Excel professioneller, einfacher und weniger anfällig für Fehler. Doch wie so oft im Arbeitsalltag müssen auch bei Dropdown-Menüs ab und an Änderungen vorgenommen werden. Deshalb erklären wir Ihnen, wie man Excel-Dropdowns bearbeiten kann. Passen Sie sowohl den Inhalt als auch das Aussehen Ihrer Dropdowns an und fügen Sie für andere Nutzer hilfreiche Informationen hinzu.
Soziale Verantwortung spielt für Unternehmen eine immer wichtigere Rolle dabei, Aktivitäten beispielsweise in Bezug auf faire Arbeitsbedingungen und nachhaltiges Handeln auszurichten. Dazu stellt die internationale Richtlinie ISO-26000 Beispiele in sieben Dimensionen zusammen und zeigt Aspekte für eine soziale Unternehmensausrichtung. So soll eine kontinuierliche Entwicklung von Unternehmen unterstützt werden.
Stundenlanges Arbeiten am Rechner und mangelnde Bewegung belasten unsere Haltung oft einseitig. Verspannungen und Schmerzen sind die Folge. Mit einfachen Entspannungsübungen kann man dem auch im Job entgegenwirken und für stressige Phasen beim Arbeiten vorsorgen. Wir stellen die besten Übungen für Job und Freizeit vor.
Ist das noch einfache Produktplatzierung oder schon verbotene Schleichwerbung? Wer online in YouTube-Videos oder sozialen Medien Werbung platziert und Produkte bewirbt, sollte sich diese Frage dringend stellen. Nicht jede Art Werbung ist nämlich erlaubt. Bestimmte Formen der Schleichwerbung sind in Deutschland und der EU sogar verboten. Wir erklären, welche Regeln für Schleichwerbung gelten.
Dauerhaft anhaltender Stress im Job ist einer der häufigsten Auslöser für chronischen Stress und daraus resultierende Erkrankungen. Dabei werden auftretende Symptome häufig so lange übersehen, bis sich der Stress bereits verselbstständigt hat. Ursachen für Stress früh zu erkennen und entgegenzuwirken hilft dabei, eine gesunde körperliche und geistige Basis für die Stressbewältigung zu entwickeln.
Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für ambitionierte Zukunftsprojekte wird klassisches Cloud-Computing damit zur Wachstumsbremse. Fog-Computing ist eine Erweiterung der klassischen Cloud-Architektur, die den Datenverkehr in der Cloud reduziert.
Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – datengetriebene Großprojekte sollen das Leben erleichtern. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern, erfordert neue Konzepte der Datenverarbeitung. Mit Edge-Computing verlagern sich IT-Ressourcen wie Rechenleistung und Speicherkapazität aus der Cloud an den Rand des Netzwerks.
Jeden Tag werden 2,5 Trillionen Bytes an Daten produziert, Tendenz steigend. Speichertechniken, Backup-Prozeduren und Recovery-Systeme müssen in der Lage sein, die gewaltige Datenlast zu tragen und zu verarbeiten. Deshalb braucht es Datenreduktion; also Möglichkeiten, die physisch abgelegten Informationen zu reduzieren. Erfahren Sie hier, wie das funktioniert.
Informiert man sich über Linux-Betriebssysteme, stößt man schnell auf Debian Linux OS. Die GNU/Linux-Distribution war eine der ersten und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projekts an der Weiterentwicklung der Sammlung. Doch was zeichnet die System-Software eigentlich aus? Und warum ist sie so interessant für den Betrieb von Servern?
Das stets wachsende Docker-Ökosystem bietet Anwendenden viele Möglichkeiten im Rahmen des Software-Deployments, der Orchestrierung von Containern und Multi-Container-Anwendungen sowie der Continuous Integration (CI) und Continuous Delivery (CD). Wir stellen Ihnen die beliebtesten Docker-Tools und -Erweiterungen vor und gehen auf die Rolle der Container-Technologie im Rahmen einer Digital Infrastructure Platform ein.
Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.
Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Die deklarative Programmiersprache unterscheidet sich jedoch insbesondere in ihrer Syntax von anderen Sprachen, wodurch es zur Herausforderung werden kann, SQL zu lernen. In unserer SQL-Einführung erklären wir Ihnen anhand von Beispielen, wie die Sprache funktioniert.
Google PageSpeed Module sind eine kostenlose Sammlung von Apache Webserver-Modulen, die entwickelt wurden, um die Leistung einer Website zu optimieren. Erfahren Sie, wie Sie Google PageSpeed-Module auf einem Cloud Server unter Linux installieren und aktivieren.
Erfahren Sie, wie Sie den Apache für WordPress installieren und konfigurieren. In unserer Anleitung zeigen wir Ihnen, welche Anforderungen zu erfüllen sind und wie Sie den Apache für WordPress unter Linux (Ubuntu, Debian, RHEL, Fedora und CentOS) vorbereiten oder das Modul mod_rewrite aktivieren.
Ein Server-Backup ist das beste Mittel, um wichtige Daten Ihres Onlineprojekts zu sichern und einem Datenverlust vorzubeugen. Gerade in Server-Umgebungen ist eine ausgeklügelte Backup-Strategie angebracht, die alle Endgeräte berücksichtigt. Wenn Sie mit Linux arbeiten, sind rsync-Backups eine kostenfreie und leicht einzurichtende Option. Wie erstellt man Backups mit rsync im Detail?
Um JavaScript für Google Chrome zu aktivieren, müssen Sie lediglich die Browsereinstellungen aufrufen und dort an der entsprechenden Stelle die gewünschte Einstellung ändern. In diesem Text zeigen wir Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren, und erklären Ihnen auch, warum eine Deaktivierung möglicherweise gravierende Folgen für die Darstellung zahlreicher Websites haben kann.
Mit dem Befehlszeilenwerkzeug Journalctl können unter Linux Systemprotokolle durchsucht, gefiltert und analysiert werden. Das Tool ermöglicht es, effizient Fehler zu diagnostizieren und einen detaillierten Einblick in die Aktivitäten des Systems zu erhalten. Es bietet Funktionen wie das Anzeigen von Protokollmeldungen, das Filtern nach verschiedenen Kriterien, die Echtzeitaktualisierung und die Suche nach bestimmten Protokolleinträgen.
rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die tatsächlich geänderten Teile über das Netzwerk gesendet werden. Das minimiert den Datenverkehr und beschleunigt den Übertragungsprozess erheblich.
Da die Plattform für die Software-Entwicklung sehr hilfreich ist, ist es für Entwicklerinnen und Entwickler häufig sinnvoll, Node.js unter Ubuntu zu installieren. Wir erklären Ihnen, welche Voraussetzungen dafür erfüllt sein müssen, wie Sie die eigentliche Installation durchführen und wie Sie überprüfen, ob alles ordnungsgemäß funktioniert.
Eine der effektivsten Möglichkeiten, Daten zu speichern und zielgerichtet wieder abzurufen, sind Schlüssel-Wert-Paare. In Java ist HashMap eine Klasse, mit der Sie dies realisieren können. In unserem Tutorial erklären wir Ihnen, was Java HashMap ist und zeigen Ihnen anhand praktischer Beispiele, wie die Klasse funktioniert.
Wenn Sie einzelne Bits verändern möchten, bietet Java Bitwise als Lösung an. Mit diesen Operatoren können Sie in die Bits eingreifen und diese nach Ihren Vorstellungen manipulieren. Wir zeigen Ihnen, welche Bitwise Operators es in Java gibt, erklären ihren Nutzen und veranschaulichen ihre Funktionsweise anhand praktischer Beispiele.
Um Fehlermeldungen in Ihrem Code zu verhindern, ist es häufig empfehlenswert, die Übereinstimmung von Objekten und Klassen zu überprüfen. Der instanceof-Operator von Java ist ein nützliches Werkzeug für diesen Zweck. Hier erfahren Sie, wie der Operator funktioniert und wie Sie ihn anhand praktischer Beispiele selbst ausprobieren können.
Java BigDecimal ist eine Klasse, die selbst komplexe Gleitkommazahlen in jedem Detail abbilden und verarbeiten kann. Wir zeigen Ihnen, wie Sie die Klasse verwenden, und stellen Ihnen die wichtigsten Methoden vor.
Der sicherlich wichtigste Faktor in jeder Anwendung, die mit der Programmiersprache Java geschrieben und verwendet wird, ist die Java-Methode main(). Jedes Programm wird schließlich innerhalb ihres Gültigkeitsbereichs ausgeführt. Wir erklären wir Ihnen daher ganz genau, was die main-Methode in Java überhaupt ist, wie sie funktioniert und welche Aufgaben ihre einzelnen Bestandteile erfüllen.
Für die sichere und effiziente Verwaltung Ihrer Datenbanken ist es entscheidend zu wissen, wie man in MySQL neue User erstellt und gezielte Berechtigungen vergibt. Die differenzierte Vergabe von Berechtigungen, angefangen bei der Vergabe von Zugriffsrechten bis hin zum fein abgestuften Erteilen von Privilegien, gibt Ihnen komplette Kontrolle über die Datenbanknutzung.
Mit der Zeit sammelt sich auf einem PC eine Vielzahl von Daten, zum Beispiel durch ungenutzte Programme oder zahlreiche Fotos vom Urlaub. Auch relevante Anwendungen von Windows nutzen große Speichermengen. Eine dieser Anwendungen, der WinSxS-Ordner, ist bei vielen Routinen eingebunden und erreicht Größen im zweistelligen Gigabyte-Bereich. Was leistet der Ordner und wie kann man ihn verkleinern?
Wenn Geldautomaten so manipuliert werden, dass Kriminelle dadurch heimlich Informationen von Kredit- oder Debitkarten auslesen können, spricht man von Skimming. Obwohl sich die Sicherheitstechnik weiterentwickelt hat, stellt diese Betrugsmethode eine reale Gefahr beim Geldabheben und Bezahlen dar. Doch es gibt Mittel, mit denen man sich vor dem Betrug am Geldautomaten schützen kann.
Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.
Mit Excel lassen sich nicht nur vielfältige Tabellen für Aufgabenplanung, Diagramme und Präsentationen erstellen. Mithilfe von verschiedenen Excel-Formeln können Sie automatisch und in kürzester Zeit Aufgaben ausrechnen lassen. Hierzu bietet Excel von einfachen Grundrechenarten bis hin zu komplexen Excel-Formeln alles, was Sie brauchen. Wir erklären, wie Sie Excel-Formeln erstellen.
Wenn Sie Ihr mobiles Internet zusätzlich auf einem anderen Gerät nutzen möchten, ist Tethering eine mögliche Lösung. Mit der Technik stellen Sie Ihren Mobilfunk über Kabel, Bluetooth oder WLAN zur Verfügung. Im folgenden Text finden Sie die Begriffsdefinition von Tethering und erfahren, welche Vor- und Nachteile die Methode bietet.
Was ist SSD? Immer häufiger begegnet man dieser Abkürzung, wenn es um die Ausstattung von PCs oder Laptops geht. Die moderne Speichertechnologie erobert sich immer weitere technische Bereiche für Endverbraucher und professionelle Industrieanwender. Was eine SSD im Detail ist, erklären wir Ihnen hier mit allen wichtigen technischen Informationen.
Die Datenspeicherung spielt in Unternehmen eine wichtige Rolle: Ob Projektdateien, Nutzerdaten oder andere Dokumente – ohne geeignete, einfach zu administrierende Speicherlösung gerät das Datenmanagement schnell aus den Fugen. Immer beliebter wird in diesem Zusammenhang Software Defined Storage. Dabei kommt ein zentraler Speicher auf Basis eines softwaregesteuerten Hardware-Verbunds zum Einsatz.
Was ist Open-Source-Software (OSS) und wo liegen ihre Besonderheiten? Die Geschichte von Open Source und dem Prinzip von frei zugänglichem Code in der Software-Entwicklung ist so alt wie die ersten Internettechnologien. Erfahren Sie hier, was das erste offene Anwendungsmodell war, wie sich freie und geschlossene Software unterscheiden und wie Sie Open Source zu Ihrem Vorteil nutzen.
Mit NVMe, kurz für Non-Volatile Memory Express, wurde erstmalig ein Protokoll speziell für die Anbindung von SSD-Festkörperspeichern über die PCIe-Schnittstelle entwickelt. Mit schlankem Befehlssatz und paralleler Verarbeitung der Datenzugriffe können moderne SSDs ihr volles Potenzial ausschöpfen. Erfahren Sie, wie Sie die Vorteile von NVM Express für sich nutzen können.
Mit KVM bringt das Open-Source-Betriebssystem Linux eine leistungsfähige integrierte Virtualisierungsfunktion mit. Dadurch ist es möglich, ein oder mehrere Betriebssysteme als Gastsysteme auf dem Linux-Rechner zu betreiben. Die direkte Integration in den Betriebssystemkern garantiert eine hohe Stabilität und gute Performanz. Da die Virtualisierungslösung kostenfrei verfügbar ist, lohnt sich ein Blick auf sie.
Hyperscale beschreibt eine Server-Architektur, die flexibel auf Anforderungen bezüglich der Datenmengen bzw. Rechenkapazitäten reagiert. Beim Hyperscale-Computing steht eine große Anzahl von Servern bereit, die je nach Datenaufkommen horizontal vernetzt werden. Es handelt sich um ein skalierbares System, dessen Kapazitäten automatisiert auf schwankende Datenmengen reagieren.
Wenn Server virtualisierte Desktopumgebungen bereitstellen, eignet sich besonders ein Thin Client als Schnittstelle zwischen Benutzer bzw. Benutzerin und Server. Es handelt sich dabei um einen Computer ohne lokale Rechenkapazität, der mit dem Server kommuniziert. Erfahren Sie, welche Vor- und Nachteile Thin Clients haben und warum Unternehmen sich häufig für deren Einsatz entscheiden.
Wenn Sie mit einem Laptop oder Desktop-PCs arbeiten, dann sind Sie stolzer Besitzer eines Fat Clients bzw. Thick Clients. Ein Fat Client hat alle Ressourcen integriert und ist in der Lage, die gewünschten Anwendungen auszuführen. Aber wie funktioniert ein Fat Client und welche Anwendungsszenarien sind mit dieser Art von Client denkbar? Erfahren Sie außerdem, welche Vor- und Nachteile Fat Clients mit sich bringen.
Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert dabei?
Distributed Computing ist eine Grundlagentechnik der Digitalisierung. Viele Unternehmen und Cloud-Dienste setzen auf das Verfahren, das eine leistungsfähige und zugleich wirtschaftliche Infrastruktur zur Verfügung stellt. Selbst anspruchsvolle Forschungsprojekte und Business-Anwendungen profitieren von den flexiblen und praxisnahen Lösungen des verteilten Rechnens.
Relationale Datenbanksysteme wie MySQL müssen nicht mehr zwangsläufig im eigenen Unternehmen gehostet werden. Bei Database as a Service – oder kurz DBaaS – werden eine oder mehrere Datenbanken in die Cloud ausgelagert, was Kosten und Kapazitäten spart. Wir erklären, wie DBaaS funktioniert, wofür es sich eignet und welche Vor- und Nachteile es hat.
Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das Standard-Gateway, die IP- und die MAC-Adresse zu ermitteln bzw. aufzulösen. Ein wichtiger Baustein von TCP/IPv6 ist das sogenannte Neighbor Discovery Protocol (NDP), das sowohl bei der Adresszuordnung als auch bei der Adressauflösung und -verwaltung mitwirkt.
Das CAP-Theorem besagt, dass verteilte Systeme lediglich zwei der drei Punkte Konsistenz, Verfügbarkeit und Ausfalltoleranz gleichzeitig abdecken können. In diesem Artikel erklären wir Ihnen, woher das CAP-Theorem stammt und wie es definiert wird. Im Anschluss zeigen wir einige konkrete Beispiele auf, die die Gültigkeit von Brewers Theorem, wie die Feststellung auch bezeichnet wird, unter Beweis stellen.
Docker und Kubernetes sind bekannte Technologien, die zur Virtualisierung auf Container-Basis dienen. Mit CRI-O existiert nun eine Brücke zwischen dem Container Runtime Interface (CRI) und den bestehenden Laufzeitumgebungen sowie Container-Images der Open Container Initiative (OCI). Wie CRI-O genau funktioniert, erfahren Sie in diesem Artikel.
Wer sich mit Netzwerken beschäftigt, stößt früher oder später auf den Begriff WAN (Wide Area Network). Viele verwechseln WAN mit WLAN oder LAN. Dabei unterscheidet sich ein Wide Area Network deutlich von den beiden anderen Netzwerktypen. Wir erklären, wozu ein WAN eingesetzt wird, wie es aufgebaut ist, und vergleichen es mit verwandten Netzwerken.
Der Uniform Resource Locator (kurz: URL) zählt zu den grundlegenden Standards des World Wide Web. URLs ermöglichen es, Ressourcen im Internet eindeutig zu identifizieren und deren Speicherort zu lokalisieren. Internetnutzer surfen mithilfe von URLs von Webpage zu Webpage, folgen Hyperlinks oder laden Dateien herunter. Dem Konzept liegt dabei eine für Menschen greifbare Syntax zugrunde, die von Maschinen automatisch ausgelesen und interpretiert werden kann.
Cloud-Ressourcen zu mieten, zählt in vielen Unternehmen zur gängigen Praxis. Denn die Nutzung externer, virtualisierter Hardware ist sowohl aus Kostengründen attraktiv als auch aufgrund der damit verbundenen Flexibilität: Viele Provider setzen mit Software Defined Networking (SDN) inzwischen auf einen modernen Netzwerkansatz, der es ermöglicht, Hardware rund um die Uhr per Software zu managen und zu skalieren.
Softwaredefinierte Infrastructure-as-a-Service-Angebote haben den Markt im Sturm erobert. Immer mehr Provider bieten solche flexiblen IT-Ressourcen an, wobei das Angebot von Storage über Server bis hin zu kompletten Netzwerken reicht. Mit dem Software Defined Data Center (SDDC) existiert mittlerweile sogar eine Lösung, die alle IaaS-Modelle kombiniert und Zugriff auf ein gänzlich virtuelles Rechenzentrum gewährt.
Beim Server-Vergleich stellt sich wie so oft heraus: Die Auswahl ist groß und daher nicht immer so einfach. Professionelle Hoster bieten virtuelle, dedizierte und cloudbasierte Server in verschiedenen Leistungsstufen an. Doch worin unterscheiden sich diese Server-Modelle? Und welches Hosting passt am besten zu Ihrem Webprojekt? Verschaffen Sie sich einen Überblick.
Eine möglichst genaue Systemzeit ist insbesondere dann wichtig, wenn Geräte im Netzwerk miteinander kommunizieren. Systemübergreifende Prozesse geraten beispielsweise schnell ins Stocken, wenn die generierten Zeitstempel stark von der für das System geltenden Uhrzeit abweichen. Synchronisierungsverfahren, die die Uhren der einzelnen Netzwerkteilnehmer im Einklang halten, sind aus diesem Grund unverzichtbar. Eines der einfachsten, verfügbaren Verfahren basiert auf dem sogenannten Simple Network Time Protocol (SNTP).
IT-Ressourcen nicht im eigenen Haus bereitzustellen, sondern als Cloud-Infrastruktur zu mieten, ist längst zur gängigen Praxis geworden. Während die meisten Lösungen wie IaaS oder PaaS konkrete Nutzer-Interaktionen für die Administration und Skalierung erfordern, können sich Nutzer beim Serverless-Modell gänzlich auf das Entwickeln und Ausführen des eigenen Projekts konzentrieren.
Es gibt sage und schreibe über 200 verschiedene länderspezifische Endungen von Internetadressen, sogenannte Country-Code-Top-Level-Domains – oder kurz ccTLDs. Das sind mehr als von den Vereinten Nationen anerkannte Länder. Allerdings befinden sich unter den 200 auch Länder-Domains, die nicht mehr vergeben werden. In unserer ccTLD-Übersicht finden Sie alle Domain-Endungen in einer Liste zusammengefasst mit vielen weiteren Informationen.
Eine Abschiedsmail an die Kolleginnen und Kollegen sollte bei einem Wechsel des Arbeitsplatzes nicht in Vergessenheit geraten. Doch worauf sollten Sie beim Schreiben dieser Mail achten? Wir zeigen Ihnen, wie die perfekte Mail aussieht. Für den Fall, dass Sie doch einmal keine Idee haben, wie Sie eine eigene Mail verfassen, haben wir eine Reihe von Vorlagen für Sie vorbereitet.
Sollen zwei Computersysteme Daten miteinander austauschen, müssen sie sich auf eine gemeinsame Protokollbasis einigen. So legt das gewählte Transportprotokoll beispielsweise fest, wie die Informationen transferiert werden sollen. Einer der jüngeren Vertreter dieser Protokollsparte ist das Stream Control Transmission Protocol (SCTP), das die IETF (Internet Engineering Task Force) im Jahr 2000 als Alternative zu bekannten Größen wie TCP und UDP veröffentlichte.
Software as a Service, oder kurz SaaS, ist ein immer beliebter werdendes Angebot im Cloud-Computing. Mit SaaS verwenden Sie Software über das Internet, anstatt sie etwa auf Ihrer Festplatte zu installieren. Das bietet vor allem für Unternehmen erhebliche Vorteile. Wie bei anderen Cloud-Diensten gibt es dabei aber auch verschiedene Bedenken hinsichtlich der Datensicherheit. Was genau SaaS ist, wo im Einzelnen die Vor- und Nachteile des Modells liegen und wer heute schon von SaaS profitiert – all das lesen Sie in unserem Ratgeber.
RFID, eine Technologie zur Identifikation von Objekten mithilfe elektromagnetischer Wellen, revolutioniert Logistikprozesse und Warenwirtssysteme. Auch Konzepte zur Automatisierung von Produktionsabläufen im Rahmen des Zukunftsprojekts Industrie 4.0 setzen auf RFID-Systeme. Wir erklären Ihnen, wie Radio Frequency Identification funktioniert und welche Anwendungsfelder es gibt.
Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000 formuliert wurde, erfreut sich dabei als Entwicklungsbasis mittlerweile immer größerer Beliebtheit.
Für Informationsverarbeitung kommt es auf Skalierbarkeit, Ausfallsicherheit und Redundanz an. Besonders wichtig ist hierfür eine platzsparende, langlebige Servertechnologie, die viele Kapazitäten und unkomplizierte Konfigurierbarkeit bietet. Aus diesem Grund kommen in Rechenzentren Rack Server besonders häufig zum Einsatz. Erfahren Sie hier, wie Rack Server funktionieren und welche Vor- und Nachteile sie bieten.
Frameworks sind ein fester Bestandteil der Software-Entwicklung. Die Sammlungen aus Tools, Bibliotheken und einsatzbereiten Komponenten vereinheitlichen und vereinfachen den Entwicklungsprozess, wodurch sich eine Menge Zeit bei der Kreation neuer Anwendungen sparen lässt. Das auf C++ basierende Framework Qt liefert z. B. diverse Werkzeuge zur Erstellung plattformübergreifender Benutzeroberflächen und überzeugt dabei u. a. durch eine hohe Portabilität sowie Anbindungen an diverse andere Programmiersprachen.
Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?
Geniale Firmennamen-Ideen erfordern viel Kreativität und Fantasie. Allerdings sollte ein kreativer Firmenname nicht den Bezug zu dem betreffenden Unternehmen verlieren und zu dessen Image sowie der Geschäftsidee passen. Mit Brainstorming und anderen Methoden zur Ideenfindung lässt sich der Kreativität auf die Sprünge helfen. Wir geben Ihnen Tipps und Beispiele für gute Firmennamen.
Mit openSUSE entwickelt und betreut die Nürnberger SUSE GmbH in Zusammenarbeit mit einer engagierten Community verschiedene Linux-Distributionen und -Anwendungen, die sich vor allem durch ihre Stabilität und Benutzerfreundlichkeit auszeichnen. Hier erfahren Sie, was openSUSE genau ist, welche Besonderheiten und Vorteile es bietet und welche unterschiedlichen Distributionen es gibt.
Die Frage „Was ist NTFS?“ stellt sich in erster Linie Nutzern des Microsoft-Betriebssystems Windows. Denn seit 2001 ist NTFS (kurz für: New Technology File System) der allgemeine Dateisystem-Standard für alle Geräte, die mit den beliebten Microsoft-Systemen arbeiten. Grundlegende Informationen zu technischen Parametern und Versionen sowie zu den Vor- und Nachteilen des Dateisystems erhalten Sie in diesem Artikel.
Die NFC-Funktion eröffnet Smartphone-Nutzern diverse Möglichkeiten. Marktreife NFC-Anwendungen lassen sich unter anderem für das Mobile Payment nutzen – das kontaktlose Bezahlen mit dem Mobilgerät. Was NFC im Detail bedeutet, wie die Technologie funktioniert und für welche Anwendungsfelder sie infrage kommt, haben wir für Sie zusammengefasst.
Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).
Wenn Sie eine Website entwickeln, wollen Sie sich auch regelmäßig vergewissern, ob alle Elemente wie gewünscht funktionieren. Während Sie dafür bei einer gewöhnlichen Informationsseite mit statischen Inhalten keinerlei spezifisches Werkzeug benötigen, ist die Vorschau eines Projekts mit dynamischen Elementen nicht ohne zusätzliche Hilfsmittel zu bewerkstelligen. Die einfache Lösung sind vorgefertigte Entwicklungsumgebungen wie MAMP.
Ohne MAC-Adresse geht im Netzwerk gar nichts. Genau wie Ihr Briefträger eine gültige Anschrift benötigt, um die Post zuverlässig zuzustellen, ist auch die Übertragung von Datenpaketen in Rechnernetzen nur mit der eindeutigen Hardware-Adresse des Zielgeräts möglich. Mit der MAC-Adresse steht jedem netzwerkfähigen Gerät mindestens eine solche Adresse zur Verfügung. Doch was hat es mit der MAC-Adresse auf sich und wie lässt sich diese ermitteln?
Wenn Sie das Software-Paket für Ihr Hosting-Projekt selbstständig zusammenstellen möchten, können Sie aus einer Vielzahl kostenfreier und mal mehr, mal weniger preiswerter Komponenten wählen. Früher oder später werden Sie aber auf das sehr beliebte und oft genutzte Software-Bündel LAMP-Stack stoßen. Was macht dieses Paket im Vergleich zu anderen Lösungen im Hosting-Bereich eigentlich so besonders?
Zu besonderen Saisons wie der Weihnachtszeit können Website-Besitzerinnen und -Besitzer zu diversen Maßnahmen greifen, um ihren Internetauftritt aufzurüsten und festlich zu gestalten. Wenn auch Sie Ihre Website weihnachten lassen möchten, machen Sie sich unsere sowohl praktischen als auch kreativen Tipps zu Nutze. So werden Sie besonders erfolgreich durch die Festtage kommen.
TypeScript Functions spielen eine entscheidende Rolle in der Software-Entwicklung. Dabei hilft TypeScript insbesondere bei der Vermeidung von häufigen JavaScript-Problemen wie Typkonvertierungsfehler. Hier erfahren Sie alles Wissenswerte über die Deklaration von Typen, Parameter und Rückgabewerte bis hin zur Verwendung von Funktionen in komplexen Anwendungen.
TypeScript Classes weisen eine Vielzahl von Vorteilen auf, die zur Verbesserung der Struktur, Lesbarkeit und Wartbarkeit von JavaScript-Code beitragen. Durch die Typisierung von Variablen, Eigenschaften und Methoden können Sie sicherstellen, dass Sie nur gültige Werte zuweisen und verwenden. Wir erklären Ihnen, was Klassen in TypeScript genau sind und wie man sie einsetzt.
TypeScript Arrays sind praktisch zum Filtern, Mappen und Reduzieren von Daten. TypeScript bietet zudem zusätzliche Sicherheit gegenüber JavaScript, da es Fehler wie den Zugriff auf undefinierte Elemente oder den Versuch, mit ungültigen Datentypen zu arbeiten, vor dem Ausführen des Codes erkennt. Wir erklären Ihnen, wie Sie Arrays in TypeScript erstellen und verwenden.
TypeScript ist eine leistungsstarke Erweiterung von JavaScript, die in der Webentwicklung zunehmend an Bedeutung gewinnt. In diesem Tutorial stellen wir Ihnen die wichtigsten Merkmale und Einsatzgebiete von TypeScript vor. Wir werden außerdem erforschen, wie TypeScript den Codeentwicklungsprozess verbessert, die Produktivität steigert und gleichzeitig die Codequalität und -sicherheit erhöht.
Damit Websites wie geplant angezeigt werden können, muss JavaScript im entsprechenden Browser aktiv sein. Zwar ist dies die Standardeinstellung, sollte die Skriptsprache aber dennoch aus irgendeinem Grund ausgeschaltet sein, können Sie dies manuell ändern. Wir zeigen Ihnen hier, wie Sie JavaScript für Safari aktivieren.
Die Skriptsprache JavaScript ist in allen gängigen Browsern standardmäßig eingestellt. Sie können JavaScript allerdings auch manuell aktivieren oder deaktivieren. Wir zeigen Ihnen alle Schritte, die notwendig sind, wenn Sie die Sprache in Microsoft Edge zulassen oder ausschalten möchten. Außerdem erfahren Sie hier, warum JavaScript für Ihren Browser wichtig ist.
JavaScript ist für viele Websites und Webanwendungen ein wichtiges Tool. Ohne die Skriptsprache werden dynamische Inhalte nicht geladen und das Nutzererlebnis so erheblich geschmälert. Hier erklären wir Ihnen, wie Sie JavaScript im Internet Explorer aktivieren und was Sie dabei beachten müssen. Standardmäßig wird die Skriptsprache allerdings sowieso erlaubt.
Wenn Sie JavaScript unter Firefox aktivieren oder deaktivieren möchten, ist dafür nur ein einfacher Befehl nötig. Wir zeigen Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren und was Sie dabei beachten sollten. Viele Websites funktionieren nämlich nur, wenn sie auch auf die Skriptsprache zurückgreifen können. Üblicherweise ist sie deshalb voreingestellt.
Es gibt diverse Ansätze, große Datenmengen zu speichern und Daten aus diesen Mengen abzufragen. Keine Datenbanktechnologie ist jedoch so weit verbreitet und etabliert wie SQL, die Standardsprache für relationale Datenbanken. Wir erklären, was SQL ist und die Merkmale der Sprache. Anschließend gehen wir auf die Vor- und Nachteile von SQL ein und stellen einige Alternativen vor.
Die Installation eines TeamSpeak-Servers mit Docker bringt eine Reihe von Vorteilen mit sich. Docker isoliert den TeamSpeak-Server in einem Container, wodurch Konflikte mit anderen Anwendungen auf dem Host-System vermieden werden. Dies führt zu einer besseren Sicherheit des Servers und unterbrechungsfreien Gesprächen. Lernen Sie, wie die TeamSpeak-Docker-Installation funktioniert.
Damit Ihr Server optimal läuft und sich alle Mitglieder wohlfühlen, ist es sinnvoll, eine Hierarchie zu etablieren und bestimmte Rechte und Aufgaben zu verteilen. Sie können daher bei Discord Rollen erstellen und zuweisen und so dafür sorgen, dass auch andere Mitglieder die Community unterstützen. Hier lesen Sie, wie das funktioniert und welche Rollen für einen Server sinnvoll sind.
Standardmäßig laufen Newsletter, die Sie auf der Plattform Substack veröffentlichen, unter der Subdomain substack.com. Wollen Sie diese Adresse individualisieren, haben Sie kostenpflichtig die Möglichkeit, eine alternative Substack-Domain einzurichten. Welche Voraussetzungen gilt es hierfür zu erfüllen? Und wie funktioniert die Verknüpfung von Substack und eigener Domain genau?
Geschäftliche E-Mail-Vorlagen helfen bei der Kommunikation zwischen Kunden und Unternehmen. Gerade für immer wiederkehrende Anlässe wird so die Qualität in der Kommunikation sichergestellt. Ein Repertoire der wichtigsten Standardvorlagen sollte demnach immer bereit stehen, um schnell und zuverlässig im Kundenkontakt zu punkten. Wir haben Vorlagen für die häufigsten Kontaktanlässe zusammengestellt.
Ihr Konto in Outlook können Sie mit einer eigenen Domain synchronisieren. So ersetzen Sie die standardmäßigen Adressen mit .outlook.de, .hotmail.de oder .live.de durch Adressen mit individueller, persönlicher Note. Wie funktioniert die Einbindung einer eigenen Domain in Outlook im Detail? Und welche Voraussetzungen gilt es zu erfüllen?
Sie möchten eine formelle E-Mail schreiben, haben aber Angst, in Fettnäpfchen zu treten? Wir erklären, wie Sie eine E-Mail richtig schreiben: Was müssen Sie bei der Begrüßung beachten? Wie bauen Sie die perfekte Mail auf? Womit können Sie sich schon im Betreff ins Abseits stellen? Folgen Sie unseren Ratschlägen und orientieren Sie sich an unseren Beispielen, um beim E-Mail schreiben auf der sicheren Seite zu sein.
Bevor Sie den Namen Ihres Unternehmens offiziell im Handelsregister eintragen lassen, sollten Sie Ihren Firmennamen zunächst auf Verfügbarkeit prüfen. So gewährleisten Sie, dass dieser einzigartig ist und ihrem Unternehmen einen hohen Widererkennungswert verleiht. Zudem gehen Sie sicher, dass Sie keinen bestehenden Markenrechte verletzen und vermeiden mögliche Schadensersatz- und Unterlassungsklagen.
Bei einem IRC, kurz für Internet Relay Chat, handelt es sich um ein Chatsystem, über das Sie schriftlich mit Menschen überall auf der Welt kommunizieren können – und das in nahezu Echtzeit. Wir zeigen Ihnen, wie Sie einen IRC einrichten können und was bei dessen Handhabung zu beachten ist. Darüber hinaus stellen wir Ihnen die Vor- und Nachteile eines IRC sowie beispielhafte Anwendungsfälle vor.
Gerade wenn Daten in Echtzeit verarbeitet werden müssen, sind hohe Latenzen oder Verbindungsprobleme ein großes Problem. Beim Intelligent Edge erfolgen die Analyse und Auswertung nahe ihrem Standort. Das spart Zeit und erhöht die Sicherheit. Was Intelligent Edge ist, wie es funktioniert und welche Vorteile es bringt, erfahren Sie hier.
Backups anzulegen ist ein Muss für Admins und Privatnutzer. Doch oft scheitert das Vorhaben am damit verbundenen Aufwand. Liegt eine große Menge zu sichernder Daten vor, kann ein Backup stundenlang dauern. Abhilfe schaffen die inkrementellen Backups. Denn dabei werden jeweils nur die Änderungen zur letzten Sicherung übertragen. Wir erklären, wie die inkrementelle Datensicherung funktioniert.
Die Ansprüche an IT-Infrastruktur sind erheblich gestiegen: Wer heute Software entwickeln und betreiben möchte, hat ohne ein flexibles, jederzeit skalierbares Hardware-Gerüst im Wettbewerb kaum eine Chance. Nicht von ungefähr setzen viele Unternehmen auf IaaS-Ressourcen von Google, AWS und Co., die dank Infrastructure as Code so einfach wie nie zu managen sind. Wir erklären, was damit gemeint ist.
Cloud-Computing bietet Unternehmen exzellente Möglichkeiten, Ressourcen auszulagern. So gewährt das Cloud-Modell Infrastructure-as-a-Service (IaaS) beispielsweise Zugriff auf IT-Infrastruktur, die klassischerweise von einem externen Anbieter bereitgestellt und gepflegt wird. Auf diese Weise lässt sich ohne eigene Hardware ein komplettes Netzwerk bzw. Rechenzentrum zusammenstellen, dessen Größe jederzeit skalierbar ist. Doch was ist IaaS eigentlich genau? Und welche Typen und Einsatzszenarien gibt es?
High Performance Computing ist auch als Supercomputing bekannt und steht für leistungsfähiges Hochleistungsrechnen. HPC-Lösungen nutzen spezifische Technologien, um rechenintensive Aufgaben zu bewältigen und große Datenmengen zu verarbeiten. Dabei kommen parallele Rechenvorgänge und aggregierte Systeme zum Einsatz. Was HPC umfasst und welche Verfahren es gibt, erfahren Sie hier.
Mehr hilft mehr – das gilt auch beim Grid Computing. Diese Technik bezeichnet ein Netzwerk lose verbundener Computer, die als virtueller Supercomputer agieren. Grid-Computing-Netzwerke stellen mit ihren zusammengeschlossenen Computerclustern mehr Rechenleistung und Ressourcen zur Verfügung. Wie Grid Computing funktioniert und was der Unterschied zu Cloud Computing ist, erfahren Sie in diesem Artikel.
Cloud Computing Services sind auf dem Vormarsch. Entwickler erhalten damit die Möglichkeit, sich ganz auf die Programmierung von Anwendungspaketen zu konzentrieren. Die Bereitstellung durch FaaS-Anbieter beschleunigt die Entwicklung, die Verwaltung von Server-Infrastrukturen fällt weg. Eine automatische Skalierung und effizientere Kostenstrukturen machen FaaS zu einer Alternative gegenüber klassischer Programmierung.
Bilder pro Sekunde bzw. Frames per Second sind insbesondere im Gaming eine wichtige Messgröße, die bestimmt, wie flüssig ein Spiel für Betrachterinnen und Betrachter abläuft. Doch wie viele Bilder pro Sekunde kann ein Mensch verarbeiten und was nutzen höhere Framerates? Wir erklären, wann Filme, Videos und Spiele flüssig laufen.
Was ist FAT32? Seit 1996 können Daten mithilfe dieses plattformübergreifenden Formats zwischen verschiedenen Medien (z. B. Festplatten, USB-Sticks) und Betriebssystemen (Windows, Linux, macOS) ausgetauscht werden. Doch kann das System auch heute noch gegen andere Formate wie NTFS oder exFAT bestehen?
Was ist exFAT? Das Dateisystem exFAT wurde speziell für Flash-Speichermedien wie USB-Sticks und SD-Karten entwickelt. Es erleichtert als plattformübergreifendes Format den Austausch zwischen Apple- und PC-Geräten über externe SSD- und HDD-Festplatten. Der exFAT-Standard ist eine Weiterentwicklung des Dateisystems FAT32.
Der Arbeitsspeicher ist einer der wichtigsten Bausteine von Computersystemen und von besonderer Bedeutung für die Verarbeitung großer Datenmengen. Neben der Steigerung der Speicherkapazität gilt es auch die Sicherheit der Daten zu gewährleisten. Bitfehlern z. B. wird mit dem sogenannten ECC-RAM als Hauptspeicher der Kampf angesagt. Die fehlerkorrigierenden Speichermodule kommen bisher vor allem im Server-Umfeld zum Einsatz.
Die Verfügbarkeit von Serverdiensten steht bei internetaffinen Unternehmen in direktem Zusammenhang zum Geschäftserfolg. Dennoch sind viele Server anfällig für DoS- und DDoS-Angriffe, die gezielt Überlastungen herbeiführen und so kostenintensive Ausfälle provozieren. Doch welchen Angriffsmustern folgen diese Attacken und welche Gegenmaßnahmen lassen sich treffen, um kritische Systeme vor Übergriffen zu schützen?
Beim Erlernen der Docker-Plattform stößt man immer wieder auf dieselben Begriffe: Docker-Container, Docker-Image, Dockerfile. Es ist nicht einfach, die Übersicht zu bewahren, denn die Unterschiede zwischen den Konzepten sind subtil. In unserer Ratgeberreihe erklären wir, wie die einzelnen Komponenten des Docker-Ökosystems zusammenhängen. Diesmal erfahren Sie, worum es sich bei einem Docker-Image handelt.
Software zur Containerverwaltung wie Docker erleichtert Ihnen die Arbeit mit Linux-Containern erheblich. Sie können nicht nur Dateien zwischen Containern austauschen, sondern auch Dateien aus Containern speichern. Dieser Artikel zeigt Ihnen neben einem Überblick über das Docker-Dateisystem, wie Sie die Container mithilfe von Docker-Container-Volumes noch effektiver nutzen können.
Die Anwendungs-Virtualisierung mit Docker-Containern erfreut sich großer Beliebtheit. Jedoch ist das Thema aufgrund der Vielzahl der Konzepte anfangs schwer zu durchschauen. Gerade die Beziehung zwischen Docker-Image und Docker-Container wirkt oft verwirrend. In diesem Artikel erklären wir, was es mit Docker-Containern auf sich hat. Wir gehen im Detail auf deren Aufbau, Erzeugung und Einsatz ein.
Ändern Sie das DNS einer Website, kann es Stunden oder sogar Tage dauern, bis die Änderungen bei jedem Server ankommen. Diese Übergangsphase nennt man DNS-Propagation. Wir erklären Ihnen, was es damit auf sich hat, woher die Verzögerung kommt und wie Sie die DNS-Propagation einfach testen können.
Sie sind auf die Wahrung Ihrer Privatsphäre bedacht und setzen daher beim Surfen ein VPN? Gut! Doch ist Ihnen bewusst, dass dabei einiges schiefgehen kann? Wir zeigen die Gefahren auf, die von DNS Leaks ausgehen, und erklären, wie Sie sich effektiv dagegen schützen können. Dabei gehen wir auch auf die interessante Funktionsweise der DNS-Leak-Tester ein.
Sie wollen in Ihrem Discord aufräumen? Einen Discord-Server können Sie nicht nur einfach selbst erstellen, sondern auch jederzeit wieder mit wenigen Klicks entfernen. Erfahren Sie hier anhand einer kompakten Anleitung für die App und einer ausführlicheren Anleitung für die Desktop-Anwendung inklusive Screenshots, wie Sie einen Discord-Server löschen.
Im Rahmen unserer Artikelserie zu Backup-Methoden und -Strategien stellen wir hier das differenzielle Backup vor. Bei diesem werden lediglich die Änderungen seit dem letzten Full Backup gesichert. So lässt sich eine Menge Zeit und Speicherplatz einsparen. Wir erklären, wie differenzielle Backups genau funktionieren und wann sie eingesetzt werden.
Eine einzigartige Adresse ist die Voraussetzung dafür, dass ein Brief auf dem Postweg den richtigen Empfänger erreicht. Ähnlich ist es auch im Internet. Das Netzäquivalent zur Postadresse ist dabei die IP-Adresse. Zu den Aufgaben der Internet Assigned Numbers Authority (IANA) gehört es, den globalen Pool an IP-Adressen zu koordinieren. Die Einrichtung übernimmt aber noch weitere wichtige Aufgaben bei der Verwaltung des Internets.
Kryptos sind das neue Gold – zumindest weckt Cryptomining klare Assoziationen zum einstigen Goldrausch. Der Aufstieg von Kryptowährungen wie Bitcoin hat zu einem wahren Hype um das digitale Geld und Cryptomining geführt. Mining steht hier für das Abschürfen bzw. Verifizieren von Kryptos durch verfügbar gemachte Rechenleistung und Cryptominer. Wir erklären die Funktion und die Gefahren von Cryptomining.
Trotz geringer Programmier- und Designkenntnisse kann heute fast jeder eine eigene Homepage erstellen. Dabei gibt es Anbieter, die neben Vorlagen und Modulen das Rundum-sorglos-Paket inklusive Domain, Hosting und E-Mail-Postfach liefern. Andere, oftmals komplett kostenlose Angebote richten sich eher an fortgeschrittene Nutzerinnen und Nutzer. Wir haben neun Homepage-Anbieter miteinander verglichen.
Slack ist ein cloudbasiertes Kommunikationstool für Unternehmen. Bekannt ist es für seine Nutzerfreundlichkeit und seinen kometenhaften Aufstieg am Markt. Doch viele Slack-Alternativen sind ebenso intuitiv gestaltet – und haben oft den Vorteil, dass sie europäische Datenschutz-Standards erfüllen. Selbst kostenlose Slack-Alternativen bieten Ihnen mehr Sicherheit als die beliebte Software.
Wer auf Snapchat werben möchte, kann auf verschiedene Werbeformate zurückgreifen, etwa auf sogenannte Snap Ads oder Filter. Doch wie funktioniert Snapchat-Werbung und was kosten die unterschiedlichen Werbemittel? Wie lassen sich die Werbeformate erstellen? Und lohnt sich der Aufwand für Ihr Unternehmen? Hier finden Sie die Antworten.
Für eine professionelle Homepage braucht man heutzutage weder umfassende Programmierkenntnisse noch viel Budget. Denn mit einer Homepage-Software erstellen auch unerfahrene Nutzerinnen und Nutzer in kurzer Zeit eine umfangreiche Website – für Unternehmen, Selbstständige oder andere Zwecke. Aber was ist bei den Lösungen alles enthalten? Was braucht man und was nicht? Wir stellen die beliebtesten Homepage-Programme kurz vor.
Der eigene Online-Auftritt ist für Unternehmen und Marken essentiell. Nur mit einer eigenen Homepage können sie ihre Dienstleistung oder Ihr Sortiment wirklich allen Kundinnen und Kunden vorstellen. Auch für andere Zwecke ist die Internetseite mittlerweile häufig die beste Lösung. In diesem Ratgeber erklären wir Ihnen leicht verständlich, wie man eine Website erstellt und welche Ansätze es dafür gibt.
Kosteneinsparungen, eine unterbrechungsfreie Stromversorgung und eine dauerhaft stabile Netzwerkverbindung – all das verspricht das sogenannte Server Housing. Doch lohnt sich die Auslagerung des eigenen Servers in ein externes Rechenzentrum? Wir zeigen Ihnen, was genau man unter Colocation versteht, welche Vor- und Nachteile das Auslagern des eigenen Servers mit sich bringt und welche Kosten dadurch entstehen.
Blade Server zählen zur kleinsten, leistungsstärksten Servertechnologie – vor allem, wenn es um Skalierbarkeit, Platzersparnis und Serververdichte geht. Zu den Stärken von Blade Servern zählen der dedizierte Einsatz für spezifische Anwendungen und der reduzierte Stromverbrauch. Welche Vorteile Blade Server noch bieten und wie sie sich von Rack Servern unterscheiden, erfahren Sie hier.
Big Data as a Service, kurz BDaaS, steht für Dienste, Tools und Plattformen zur Verarbeitung und Verwaltung von Big Data. Die Verarbeitung von Big Data bietet Unternehmen Einblicke in komplexe Geschäftsprozesse und Kundendaten, fordert jedoch Ressourcen. Durch die Auslagerung der Datenverarbeitung per BDaaS lassen sich Projekte besser skalieren, die Wettbewerbsfähigkeit verbessern und die Sicherheit stärken.
„Bare Metal“ – die neueste Produktschöpfung auf dem Webhosting-Markt hört auf einen martialischen Namen. Tatsächlich steht bei Servern mit diesem Beinamen die leistungsstarke Hardware im Fokus. Bei einem Bare-Metal-Server reicht der Zugriff des Nutzers quasi bis aufs blanke Metall. Alle darauf aufsetzenden Software-Komponenten unterliegen der Nutzerkontrolle und lassen sich nach individuellen Bedürfnissen installieren und konfigurierten. Welche Vorteile bietet ein solches Hosting-Konzept und wann sollten Webseitenbetreiber auf Bare-Metal-Server zurückgreifen?
Aufgrund ihrer Vielseitigkeit steht die Open-Source-Software Apache Kafka bei vielen Unternehmen hoch im Kurs. Die Lösung zur Speicherung und Verarbeitung von Daten zeichnet sich insbesondere durch eine hohe Performance, Skalierbarkeit und Fehlertoleranz aus, weswegen man sie überall dort nutzt, wo Informationen in Echtzeit und verlässlich ausgetauscht werden sollen.
Sie möchten komplexe Rechenprozesse mit großen Datenmengen durchführen? Das ist das Spezialgebiet des Big-Data-Frameworks Hadoop. Die Apache-Software mit Open-Source-Status bietet einen auf Java basierenden Rahmen, mit dem sich diverse Big-Data-Anwendungen auf Rechnerclustern parallelisieren lassen. Dabei glänzt sie durch modulare Erweiterbarkeit, die einen enormen Funktionsumfang für den Nutzer bereithält.
Wenn Sie Ihren Server mit einer eigenen Domain verbinden, hat dies den Vorteil, dass Sie und ihre Mitspielenden sich nicht mehr länger eine kryptische IP-Adresse merken müssen, um dem Server beizutreten. Erfahren Sie hier, wie Sie Ihren ARK: Survival Ascended Server mit einer Domain verbinden.
Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.
Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.
Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?
Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs interessant.
Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.
Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.
DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.
Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und Bereiche der Informations- und Kommunikationstechnik.
Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen möglich sind.
Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.
Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.
Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden sie eingerichtet?
Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie Hilfsbereitschaft oder Angst, um an Informationen und Passwörter zu gelangen oder Opfer zu unbedachten Handlungen zu bewegen.
Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche Schutzmaßnahmen es gibt.
Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt wird: der Mensch.
Betrüger nutzen Scareware, um Nutzer um ihr Geld zu erleichtern oder sie zur Installation weiterer Schadsoftware zu bewegen. Glücklicherweise gibt es sowohl effektive Methoden, sich davor zu schützen, als auch Anzeichen, durch die sich Scareware identifizieren lässt. Hier erfahren Sie alles, was Sie zum Thema Scareware wissen müssen.
Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu, Geld per Vorschuss zu überweisen. Wie funktioniert die Masche konkret und wie können Sie sich schützen?
Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen Protokollen und Nachrichtenformaten hilft dieses auf XML basierende Framework dabei, unternehmensinterne und -übergreifende Anmeldeprozesse für die verschiedensten Anwendungen zu implementieren.
Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.
Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.
Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie hier.
Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber, wie Keylogger funktionieren und welchen Varianten es gibt. Wir geben Ihnen darüber hinaus auch Tipps, wie Sie sich vor Datenspionage durch Keylogger schützen können.
Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert.
Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt.
Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter anderem DoS- bzw. DDoS-Attacken ermöglicht, die nicht zum Angreifer zurückverfolgt werden können.
Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und clientseitig implementieren lassen.
Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?
Ob E-Mail-Postfach oder Onlinebanking: Der Trend geht zur Zwei-Faktor-Authentifizierung. Die alleinige Eingabe eines Passwortes reicht schon lange nicht mehr aus, um sich anzumelden. Speziell für Ihr Google-Konto gibt es zusätzlich die Google Authenticator App, die – einmal eingerichtet – jedes Mal, wenn Sie sich anmelden wollen, einen Code generiert. Wie die Einrichtung funktioniert, erfahren Sie hier.
Selbst beim Formatieren einer Festplatte unter Windows oder Mac werden nicht alle Daten restlos gelöscht. Obwohl es nicht unmöglich ist, erfordert es Extra-Tools, um mit größtmöglicher Gründlichkeit eine Festplatte löschen zu können. Mit diesen lassen sich Daten sowohl auf einer HDD als auch auf einer SSD sicher löschen und überschreiben. Wie das funktioniert, erfahren Sie hier.
Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.
Im Zuge der Digitalisierung rückte die Wichtigkeit von Backups ins Bewusstsein von Mitarbeitern und Entscheidungsträgern. Dabei galt die 3-2-1 Regel als Goldstandard: von jeder Datei werden zwei redundante Kopien vorgehalten. Im Zuge der technologischen Entwicklung geht der Trend hin zu Cloud-basierten Lösungen. So hat sich Disaster Recovery as a Service als wichtiger Cloud-Dienst etabliert.
Mit Docker lassen sich containerisierte Anwendungen komfortabel verwalten. Leider existiert kein einheitlicher Ansatz zum Erstellen von Backups der einzelnen Docker-Daten. Stattdessen kommt eine Reihe verschiedener Befehle in Kombination zum Einsatz. Wir zeigen, wie das Anlegen und Wiederherstellen von Docker-Backups funktioniert.
Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?
DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur autorisierte Geräte am Verfahren teilnehmen.
Im digitalen Zeitalter wird immer häufiger auf Cloud-Dienste zurückgegriffen. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Was sind die Sicherheitsrisiken und wie lassen sich Cloud-Dienste sicher verwenden?
Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute noch mit der altbekannten wie simplen Brute-Force-Methode an ihr Ziel.
Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.
Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.
Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.
VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.
PHP-Variablen sind grundlegende Elemente für die Entwicklung dynamischer Webanwendungen. Sie erlauben die Verarbeitung und Speicherung von Daten, um interaktive und personalisierte Inhalte zu erstellen. Zudem ist PHP eine schwach typisierte Sprache, was bedeutet, dass Sie den Datentyp einer Variable nicht explizit angeben müssen, weil er automatisch erkannt wird. Wir erläutern Ihnen die Syntax und Anwendung.
PHP-Operatoren spielen eine entscheidende Rolle in der Entwicklung. Sie dienen dazu, Variablen zu verarbeiten, Bedingungen zu überprüfen und mathematische Operationen durchzuführen. In unserem Artikel lernen Sie alles Wichtige über die verschiedenen Arten von Operatoren in PHP, ihre Anwendungsfälle und wie Sie sie effektiv in Ihren Code integrieren können.
Mit R-Vectors können Sie Daten desselben Datentyps gesammelt speichern. Die Datenstruktur ermöglicht nicht nur das effiziente Durchführen von Berechnungen, sondern kann auch genutzt werden, um beispielsweise Filterfunktionen auf viele Daten gleichzeitig anzuwenden. Wir zeigen Ihnen, wie Vektoren in R genau funktionieren.
R ist eine Programmiersprache, die sich insbesondere in der Statistik größter Beliebtheit erfreut. Von daher überrascht es kaum, dass es eine ganze Reihe nützlicher Built-in-Funktionen gibt, die Ihnen bei der Berechnung statistischer Größen helfen. Auf diese Weise können Sie auch den R-squared-Wert in R ermitteln. Wir zeigen Ihnen, wie das genau funktioniert.
Operatoren werden in Programmiersprachen wie R genutzt, um Werte zuzuweisen, arithmetische Berechnungen durchzuführen oder logische Bedingungen zu überprüfen. Wir erklären Ihnen, was logische Operatoren in R genau sind, und zeigen Ihnen anhand von Codebeispielen, welche Arten von R-Operatoren es gibt und wie die verschiedenen Operatoren funktionieren.
Mithilfe von R-Functions können wiederkehrende Aufgaben im Code effizient erledigt werden: Sie können beispielsweise mathematische Grundfunktionen oder Plotting-Functions in R nutzen, um Daten zu verarbeiten oder visuell darzustellen. Es bietet sich außerdem an, eigene R-Funktionen für Ihre Programme zu schreiben. Wir zeigen Ihnen, wie.
Die Verwendung von R-Commands erhöht die Transparenz Ihrer Analysen, da Sie die volle Kontrolle über den Code und die Analyseprozesse haben. Ein weiterer Vorteil ist die Interaktivität von R-Befehlen. Sie können Befehle in Echtzeit in der R-Konsole ausführen und sie entsprechend anpassen. Denn Sie erhalten die Ergebnisse sofort, was die Bearbeitung beschleunigt. Wir stellen Ihnen die wichtigsten Befehle in R vor.
NoSQL-Datenbanken sind längst zu ernsthaften Alternativen der klassischen relationalen Datenbanksysteme geworden. Sie ersetzen die fest definierte Speicherstruktur der traditionellen Modelle durch flexible Sicherungsverfahren. So können Daten unkompliziert auf mehrere Server verteilt werden, um eine hohe Verfügbarkeit zu garantieren. Wir stellen MongoDB vor und erklären seine Hauptmerkmale und Vorteile.
Erfahren Sie, wie Sie CGI-Skripte auf einem Apache-Webserver ausführen können: In unserem Tutorial finden Sie eine Schritt-für-Schritt-Anleitung zum Hinzufügen der notwendigen Apache-Konfigurationen. Lernen Sie, CGI-Skripte auszuführen und die korrekten Berechtigungen für das Verzeichnis und die CGI-Dateien festzulegen.
PHP wird zur Erstellung von dynamischen Websites genutzt und ist weit verbreitet: Gute Komptabilität, leichte Erlernbarkeit und die einfache Anwendung, beispielsweise beim Zugriff auf Datenbanken, sind unter anderem Grund für die Popularität. Für die Entwicklung von Apps, Games oder anderer Software können sich jedoch andere Programmiersprachen besser eignen. Wir stellen die besten Alternativen zu PHP vor.
Wenn Sie MongoDB nutzen, sind Queries ein sehr wichtiges Tool, mit dem Sie Ihre Daten durchsuchen können. Zwar ist die Methode sehr einfach und logisch aufgebaut, für Laiinnen und Laien kann sie zunächst aber trotzdem nicht so leicht zu durchschauen sein. In unserem umfangreichen Tutorial erklären wir Ihnen, wie Sie MongoDB Queries verwenden.
Wenn Sie in einer Sammlung nach einem bestimmten Dokument suchen möchten, ist MongoDB findOne eine empfehlenswerte Methode. Diese filtert zwar die gesamte Collection, gibt aber immer nur ein einziges Ergebnis aus. In diesem Artikel stellen wir Ihnen MongoDB findOne vor, erklären seine Funktionsweise und zeigen Ihnen anhand praktischer Beispiele, wie Sie die Methode für sich nutzen.
MongoDB Compass ist eine kostenlose grafische Benutzeroberfläche, mit der Sie Ihre Datenbanken noch einfacher verwalten können. In diesem Artikel erklären wir Ihnen, wie Sie MongoDB Compass Schritt für Schritt installieren und mit welchen einfachen Funktionen Sie Ihre Arbeit mit der Datenbank deutlich effektiver gestalten.
Die Aggregation ist in MongoDB eine besonders nützliche Option, die es Ihnen ermöglicht, Datensätze zu analysieren und zu filtern. Wir erklären Ihnen, was MongoDB Aggregation genau ist, wie eine Pipeline funktioniert und welche Stages es gibt. Dazu zeigen wir Ihnen anhand einiger praktischer Beispiele, wie Sie MongoDB Aggregation einfach selbst nutzen.
Bei der Arbeit mit mehreren Bildschirmen kann es sinnvoll sein, die Ausrichtung eines Monitors zu drehen und die Darstellung an das neue Format entsprechend anzupassen. Gerade lange Texte lassen sich so komplett über die ganze Seite darstellen und einfacher bearbeiten. Um den Bildschirm bei Windows 11 zu drehen, sind nur wenige Klicks notwendig. Wir zeigen, wie es geht.
Docker ist die wohl beliebteste containerbasierte Virtualisierungssoftware, und ist inzwischen zu einem unverzichtbaren Bestandteil der modernen Anwendungsentwicklung geworden. Beim Arbeiten mit Docker verwendet kommt man an Images und Containern nicht vorbei – doch was bedeuten diese Begriffe? Wir erklären beide Konzepte individuell und vergleichen sie.
Docker-Volumes sind persistent und nehmen Ressourcen auf Ihrem Host-System in Anspruch. Sie sollten ein ungenutztes Docker-Volume löschen, um kostbaren Speicherplatz freizugeben, der für andere Anwendungen oder Daten verwendet werden kann. In unserer Schritt-für-Schritt-Anleitung beleuchten wir die technischen Aspekte, bewährte Methoden und Sicherheitsüberlegungen beim Entfernen von Docker-Volumes.
Beim Arbeiten mit Docker erstellen und verwenden Sie Docker-Images, um Container zu starten. Doch mit der Zeit können sich eine Vielzahl von Images ansammeln, die Ihren Speicherplatz belegen und die Effizienz Ihrer Docker-Infrastruktur beeinträchtigen. In diesem Artikel erfahren Sie, wann und wie Sie ein Docker-Image löschen, um Ihre Containerumgebung zu verwalten.
Eine aufgeräumte Docker-Umgebung ist einfacher zu verwalten und zu überwachen. Wenn Sie Docker-Container löschen, die nicht mehr benötigt werden, behalten Sie den Überblick über Ihre Container-Infrastruktur. In unserer Schritt-für-Schritt-Anleitung illustrieren wir Ihnen mithilfe von Codebeispielen, wie Sie Docker-Container in unterschiedlichen Szenarien löschen können.
PowerShell SSH kann Windows- und Linux-Remote-Systeme von einer zentralen Stelle aus verwalten. Dies ist besonders nützlich in gemischten Umgebungen, in denen verschiedene Betriebssysteme eingesetzt werden. Sie können mit SSH Befehle ausführen, Dateien übertragen oder Konfigurationen ändern. In unserer Schritt-für-Schritt-Anleitung erklären wir Ihnen, wie Sie SSH in PowerShell einrichten und verwenden.
Windows PowerShell bietet eine objektorientierte Verwaltung, was bedeutet, dass Daten als Objekte behandelt werden. Dies ermöglicht die detaillierte Kontrolle und Analyse von Systemressourcen. Wir zeigen Ihnen Schritt für Schritt, wie Sie ein PowerShell Script erstellen können, um komplexe Aufgaben und Abläufe zu automatisieren.
Googles Dienst Blogger macht es einfach einen eigenen Blog aufzubauen. Der Service kommt aber standardmäßig mit einer unschönen Internetadresse. Buchen Sie deshalb für Blogger eine eigene Domain und machen Sie Ihren Blog, einfacher zu erreichen. Wo können Sie eine eigene Blogger-Domain erwerben, und wie verknüpfen Sie diese neue Domain mit einem bestehenden Blog? Das zeigen wir Ihnen Schritt für Schritt.
Mit einem eigenen Server kann das Spielerlebnis in ARK: Survival Ascended-Server individualisiert und enorm verbessert werden. Erfahren Sie hier, wie Sie einen dedizierten unter Windows aufsetzen.
Über den Steam-Kommandozeilen-Client SteamCMD können Sie Ihren eigenen „Dead Matter“-Server in wenigen Schritten installieren. Anschließend treffen Sie die gewünschten Einstellungen für Ihr individuelles Multiplayer-Abenteuer. Voraussetzung ist das passende Hardware-Setup. Welche Anforderungen stellt die Dedicated-Server-Anwendung? Und wie sehen die einzelnen Schritte aus?
Wir erhalten tagtäglich viele E-Mails in unser Postfach. Teilweise sind die Anlässe für die Kontaktaufnahme sehr zufällig gewählt und damit wenig ansprechend. Drip Marketing versucht die Aufmerksamkeit der Empfänger schrittweise zu gewinnen und so den Verkauf von Dienstleistungen und Produkten zu fördern. Wie eine Drip-Kampagne gestaltet wird und wie Sie einen Drip-Newsletter aufsetzen, erfahren Sie im Artikel.
Durch Browser-Hijacking können Unternehmen oder Hackerinnen und Hacker in Besitz Ihrer sensiblen Daten oder sogar Ihres gesamten Systems gelangen. Wir erklären Ihnen hier, was Browser-Hijacking genau ist, welche Formen es gibt und wie Sie sich am sinnvollsten vor Angriffen schützen. Dazu geben wir Ihnen Tipps, wie Sie den Browser-Entführer am besten entfernen.
Ein PHP-Array kann verschiedene Arten von Daten, wie Zahlen, Zeichenketten oder Objekte, speichern. Dadurch können Elemente in einer einzigen Sammlung zusammengefasst werden, ohne auf separate Variablen für jeden Wert angewiesen zu sein. Dies erleichtert die Datenmanipulation und erhöht die Effizienz bei der Programmierung. In diesem Artikel erfahren Sie alles zur Syntax und praktischen Anwendung von Arrays in PHP.
Mithilfe von PHP-cURL können Sie auf einfache Weise HTTP-Anfragen erstellen, Daten von URLs abrufen, Formulare übermitteln und sogar mit verschiedenen Authentifizierungsmethoden arbeiten. Des Weiteren bietet die PHP-Erweiterung eine breite Palette von Funktionen zum Interagieren mit verschiedenen Webdiensten, APIs und Servern. Wir geben Ihnen einen Überblick über den Aufbau und die Verwendung von PHP-cURL.
Mit der PHP date()-Funktion können Sie Datums- und Uhrzeitinformationen in verschiedenen Zeitzonen und Formaten anzeigen, was für Anwendungen mit globaler Reichweite entscheidend ist. Zudem ist date() bereits in PHP integriert, sodass Sie keine zusätzlichen Bibliotheken oder Frameworks benötigen. In diesem Artikel erfahren Sie alles zur Schreibweise und zu den Einsatzmöglichkeiten der date()-Funktion.
Die PHP echo()-Funktion kann problemlos Text und Variablen auf dem Bildschirm ausgeben, was besonders hilfreich ist, um Informationen für Benutzende anzuzeigen. Zusätzlich erlaubt echo() das unkomplizierte Kombinieren von HTML-Tags und PHP-Code in derselben Ausgabezeichenfolge, wodurch die Erstellung komplexer HTML-Seiten in PHP erleichtert wird. Wir erläutern Ihnen den Aufbau und die Funktionsweise von echo().
PHP If-Else integriert bedingte Logik in Ihren Code. Dies bedeutet, dass Sie Aktionen ausführen können, basierend auf bestimmten Kriterien. Es ist auch möglich, Anweisungen ineinander zu verschachteln, um komplexere Bedingungen zu überprüfen und hierarchische Entscheidungen zu treffen. Wir zeigen Ihnen die Syntax und die Anwendungsgebiete von If-Else in PHP.
PHP Classes dienen als Baupläne, die in Teilen Ihrer Anwendung wiederverwendet werden können. Ein Vorteil dabei ist die Kapselung von Daten und Funktionen. Klassen können den Zugriff auf bestimmte Eigenschaften und Methoden beschränken, um die Integrität des Codes zu erhöhen und unerwartete Änderungen zu verhindern. Lernen Sie den Aufbau und den Unterschied zwischen Klassen und Objekten kennen.
Sie schafft Abhilfe, wenn es eigentlich schon zu spät ist: Die Rückruf-Funktion von Outlook ermöglicht es Ihnen, E-Mails nachträglich zu löschen oder durch eine neue Version zu ersetzen. Sie funktioniert jedoch nur unter bestimmten Voraussetzungen. Wir verraten Ihnen, wie Sie bereits gesendete Outlook-Nachrichten zurückrufen und woran es liegen könnte, wenn die Ruckruf-Funktion nicht funktioniert.
Die jQuery.find()-Methode stellt eine leistungsfähige Suchfunktion bereit, um gezielt Elemente im DOM-Baum einer Webseite zu finden. Durch die präzise Angabe von Selektoren können Sie bestimmte HTML-Tags, Klassen oder IDs effizient lokalisieren. Mit jQuery.find() lassen sich so komplexe Aufgaben wie das Durchsuchen verschachtelter Elemente oder das Filtern nach bestimmten Kriterien mühelos bewältigen.
Mit jQuery.css() haben Sie die volle Kontrolle über die CSS-Stilelemente Ihrer Website. Diese praktische Funktion gibt Ihnen die Möglichkeit, Stileigenschaften wie Farben, Schriftarten oder Abstände anzupassen. Ganz gleich, ob Sie die Schaltflächenfarbe oder den Hintergrund einer bestimmten Komponente gestalten möchten - mit jQuery.css() können Sie dies einfach und effizient erreichen.
jQuery.click() ist eine JavaScript-Methode zur Erfassung von Klickereignissen auf Ihrer Website. In diesem Artikel zeigen wir Ihnen, wie Sie mit der Funktion Interaktivität hinzufügen und benutzerdefinierte Aktionen auslösen können, um die Nutzererfahrung zu verbessern und die Funktionalität Ihrer Webseite zu erweitern.
Die Methode jQuery.append() hängt auf einfache Weise Text, HTML-Strukturen oder andere DOM-Elemente an ein bereits vorhandenes Element an. Dies bietet eine flexible Möglichkeit, eine Website dynamisch zu aktualisieren oder neue Inhalte einzufügen, ohne den gesamten DOM-Baum neu rendern zu müssen. In diesem Artikel erfahren Sie alles zur Syntax und zum Einsatz der Methode.
Der Vorteil von jQuery.on() besteht darin, dass es dynamisch hinzugefügte Elemente sowie Event-Delegation unterstützt. Das bedeutet, dass Event-Handler für Elemente gebunden werden können, die zum Zeitpunkt der Anbindung möglicherweise noch nicht vorhanden sind. In unserem Artikel zeigen wir Ihnen, welche Parameter jQuery.on() akzeptiert und wie Sie die Methode optimal anwenden können.
PHP-Loops sind programmatische Werkzeuge, um Aufgaben automatisch zu wiederholen. Diese Effizienzsteigerung zeigt sich besonders bei der Verarbeitung großer Datenmengen, da Schleifen die Abläufe optimieren und die Anwendungsleistung verbessern. Erfahren Sie, welche Arten von Loops es gibt und wie Sie sie am besten einsetzen.
PHP Functions bieten die Möglichkeit, Code zu strukturieren und an verschiedenen Stellen aufzurufen, was die Wartbarkeit und Effizienz von PHP-Anwendungen erheblich verbessern kann. Es gibt sowohl interne als auch benutzergenerierte Funktionen. Jede erfüllt eine spezifische Aufgabe. Erfahren Sie, was Funktionen sind und wie Sie Ihre eigenen definieren können.
Der Microsoft 365 (früher Office 365) Login ist für Standard-Microsoft-Konten sowie Schul-, Uni- oder Geschäftskonten gleich. Administratorinnen und Administratoren wiederum melden sich über das Microsoft 365 Admin Center an. Nach einem Login stehen Ihnen je nach Abo-Plan verschiedene Microsoft-Dienste zur Verfügung. Wir erklären im Detail, wie der Microsoft 365 Login funktioniert.
Ihr Logo erscheint auf der Website ultrascharf, auf Social Media oder im Druck jedoch verpixelt? Dann liegt es an der Logo-Größe. Um Ihre Marke plattformübergreifend optimal zu präsentieren, sollten Sie bei der Logo-Gestaltung an verschiedene Logo-Maße denken. Diese sollten Sie je nach Bedarf ändern und flexibel anpassen können. Wir erklären, wie Sie die richtige Logo-Größe wählen.
Wer Logos beauftragt oder gestaltet, benötigt verschiedene Dateiformate für unterschiedliche Einsatzbereiche. Was unterscheidet PDF und JPG von EPS, PNG oder SVG? Von der Wahl des Logo-Dateiformats hängt ab, wie gut sich ein Logo an verschiedene Größen anpassen lässt und wie einheitlich die Farbräume bleiben. Wir erklären, welche Dateiformate sich für Logo-Dateien eignen und wie sie sich unterscheiden.
Ein kreatives Logo dient als Aushängeschild Ihrer Marke und zeigt Ihre Werte auf kleinstem Raum. So zählen Logos zum wichtigsten Tool Ihres Brandings. Verschiedene professionelle Programme helfen Ihnen dabei, Logos zu erstellen. Sie können wählen zwischen kostenloser und kostenpflichtiger Logo-Design-Software mit entsprechend unterschiedlichem Funktionsumfang. Wir stellen die wichtigsten Programme vor.
Ein Logo, das die eigene Corporate Identity widerspiegelt, ist das Aushängeschild jedes Unternehmens. Es sollte hinsichtlich Farbe und Typografie stimmig wirken und beim Zielpublikum möglichst zu positiven Assoziationen führen. Für das Design brauchen Sie nicht unbedingt Bildbearbeitungskenntnisse, obwohl diese durchaus hilfreich sind. Doch wie erstellt man ein Logo und was macht ein gutes Design aus?
Die Bitübertragungsschicht stellt im OSI-Modell Hilfsmittel zur Verfügung, mit denen physische Verbindungen aktiviert, deaktiviert und während der Übertragung überwacht werden können. Hier erklären wir Ihnen, welche Funktionen und Dienste die Bitübertragungsschicht hat, welche Rolle sie im OSI-Modell genau spielt und welche Technologien auf ihr basieren.
Die Syntax von jQuery Selectors ähnelt weitgehend der von CSS-Selektoren, die vielen Entwicklern und Entwicklerinnen bereits vertraut sein dürfte. Dadurch ist der Einstieg in die Verwendung von Selektoren in jQuery relativ einfach. In diesem Artikel beantworten wir Ihnen, was jQuery-Selektoren sind und wie Sie sie am besten einsetzen können.
Die Funktion jQuery.removeClass() erlaubt eine dynamische Anpassung von Webseiten. Sie können CSS-Klassen basierend auf Benutzerinteraktionen oder bestimmten Ereignissen entfernen. Beispielsweise dient die Methode dazu, Zustände, Animationen oder visuelle Effekte auf Elementen zu beeinflussen. Dadurch wird Ihr Frontend interaktiver und ansprechender.
Die jQuery.animate()-Methode vereinfacht die Animationserstellung für interaktive Benutzererlebnisse auf Webseiten. Sie bietet verschiedene vorgefertigte Effekte wie das Ein- und Ausblenden von Elementen, das Schwenken oder das Skalieren. Diese Aktionen können einfach angewendet werden, ohne dass umfangreicher eigener Code erforderlich ist. Wir erläutern Ihnen die Syntax und Verwendung der Funktion.
jQuery AJAX-Methoden dienen dem asynchronen Datenaustausch zwischen einer Webseite und einem Server, ohne die Seite neu zu laden. Ihre Vorteile liegen u. a. in der verbesserten Nutzungserfahrung und der einfacheren Integration von Daten im JSON- oder XML-Format. Diese leistungsstarken Funktionen ermöglichen, interaktive und ansprechende Webanwendungen zu erstellen.
Die Funktion jQuery.addClass() kann dynamisch Klassen zu HTML-Elementen hinzufügen. Die Methode beeinflusst dadurch die Gestaltung oder das Verhalten Ihrer Webseite. In diesem Artikel stellen wir Ihnen die Syntax und den Anwendungsbereich von jQuery.addClass() vor, damit Sie beeindruckende Effekte auf Ihrer Website erzielen können.
Durch die Transportschicht können Daten zwischen zwei Systemen übertragen werden. Die Schicht stellt dabei nicht nur die Verbindung her, sondern überwacht auch den Transfer und kann die Pakete sowie die Übertragungsgeschwindigkeit anpassen. Wir erklären, was Sie über die OSI-Transportschicht wissen müssen und welche Funktionen und Dienste die Ebene bietet.
Mit Hilfe der Anwendungsschicht wird die Kommunikation verschiedener Anwendungsprogramme innerhalb eines Netzwerks ermöglicht. Die Anwendungsschicht ist dabei die siebte und letzte Ebene des OSI-Modells. Wir erklären Ihnen, was die OSI-Anwendungsschicht genau ist, wofür sie benötigt wird und welche Protokolle auf sie zurückgreifen.
Die OSI-Sitzungsschicht verwaltet die Kommunikation zwischen zwei Systemen, indem sie zum Beispiel einen temporären Zugang gewährt. Neben der Überwachung des Datentransfers synchronisiert die Sitzungsschicht diesen zusätzlich und verhindert so, dass der Austausch im Falle eines Abbruchs wieder neu begonnen werden muss. Wir erklären, was die Sitzungsschicht genau ist und welche Funktionen sie hat.
Mithilfe von While-Schleifen können Sie in R einen bestimmten Codeblock wiederholt ausführen. Dies bildet die Basis für viele Arten von Algorithmen. Wir erläutern, wie diese Schleifen funktionieren und zeigen Ihnen anhand einiger R-Loop-Beispiele, wie Sie While-Loops in R nutzen und wofür diese eingesetzt werden können.
Logos sind häufig der erste Kontaktpunkt mit einer Marke. Hier zählt neben originellem Design und markantem Namen auch die richtige Farbe. Menschen reagieren emotional auf Farben und entscheiden in Sekunden, wie eine Darstellung auf sie wirkt. Deshalb kommt es auf eine sorgfältig gewählte Logo-Farbe an. Wir erklären, welche Farben wie wirken und wie Sie die passenden Farben für Ihr Logo finden.
Für Unternehmen und Websites im Bereich der Künstlichen Intelligenz ist die .ki-Domain unter Umständen eine gute Wahl. Die TLD stammt eigentlich aus dem Inselstaat Kiribati, kann aber auch dafür genutzt werden, um Fachwissen im Bereich der KI hervorzuheben. Hier erfahren Sie, was eine .ki-Domain ist und was Sie bei der Nutzung beachten sollten.
Jeder kennt verschiedene Domainendungen wie .com oder .de. Hierbei handelt es sich um sogenannte Top-Level-Domains. Doch was ist eine Top-Level-Domain im Detail, was genau bedeutet TLD und welche Rolle spielt sie im Internet? In diesem Artikel erfahren Sie alles Wissenswerte über die verschiedenen Arten von Top-Level-Domains und deren Bedeutung.
Die bedingte Formatierung in Excel ist ein nützliches Feature für alle, die ihre Daten optisch aufbereiten und analysieren möchten. Diese Form der Excel-Formatierung ermöglicht es Ihnen, Zellen gemäß bestimmter Bedingungen hervorzuheben. Die Bedingungen definieren Sie zuvor durch vorgegebene Regeln oder eigens erstellte Formeln. Was steckt hinter der Technik? Und wie setzt man die bedingte Formatierung in Excel ein?
Die Antwort auf die Frage, wer den Vergleich MongoDB vs. SQL für sich entscheidet, hängt von vielen Faktoren ab. In diesem Artikel stellen wir die beiden Ansätze vor und vergleichen Stärken und Schwächen. Wir erklären Ihnen, was SQL und NoSQL bedeuten und welche Vor- und Nachteile beide Wege bieten. So finden Sie auch für Ihre Zwecke die passende Lösung.
Auf der Suche nach einer leistungsstarken und benutzerfreundlichen NoSQL-Datenbank werden Sie früher oder später sehr wahrscheinlich auf MongoDB und Redis stoßen. In diesem Artikel stellen wir Ihnen die beiden Systeme vor, beleuchten ihre Vor- und Nachteile und erklären auch, für wen welche Lösung am besten geeignet ist. So können Sie eine gute Wahl zwischen MongoDB vs. Redis treffen.
Während immer mehr Unternehmen auf sogenannte NoSQL-Datenbanken setzen, gibt es auch immer noch gute Gründe, warum der herkömmliche relationale Ansatz von Vorteil ist. Letztendlich kommt es immer auf den Einsatzzweck an. Um dies zu veranschaulichen, haben wir uns für Sie im Vergleich MongoDB vs. PostgreSQL zwei der wichtigsten Datenbanken angesehen und beantworten die Frage, wann welches System besser geeignet ist.
Im Bereich der NoSQL-Datenbanken gehören MongoDB und Firebase zu den stärksten Optionen. Beide erfreuen sich nicht umsonst großer Beliebtheit und werden auch von großen Unternehmen für ihre Daten genutzt. Was die beiden Lösungen im Vergleich MongoDB vs. Firebase eint und unterscheidet und in welchen Bereichen die Systeme besonders überzeugen können erfahren Sie hier.
Auf der Suche nach einer leistungsstarken NoSQL-Datenbank stoßen Sie früher oder später auf MongoDB und DynamoDB. Beide Lösungen erfreuen sich großer Beliebtheit und bieten Nutzerinnen und Nutzern zahlreiche Vorteile. Hier erfahren Sie, welche Besonderheiten, Unterschiede und Gemeinsamkeiten der Vergleich MongoDB vs. DynamoDB zum Vorschein bringt und für welche Zwecke die Systeme geeignet sind.
MongoDB und Couchbase gehören seit langer Zeit zu den beliebtesten NoSQL-Datenbanken der Welt. Wie aber unterscheiden sich die beiden Lösungen und welche ist für Ihre Zwecke am besten geeignet? Wir haben MongoDB vs. Couchbase für Sie verglichen und erklären Ihnen in diesem Artikel, was die beiden Systeme im Detail auszeichnet.
NoSQL-Lösungen haben in vielen Fällen klassische Datenbanken abgelöst. Der Umgang mit immer größeren Datenmengen führt bei vielen Unternehmen zu einem Umdenken. Wir haben für Sie im „MongoDB vs. Cassandra“-Vergleich geprüft, was zwei der wichtigsten NoSQL-Datenbanksysteme auszeichnet, verbindet und voneinander unterscheidet. Außerdem verraten wir Ihnen, welche Lösung für Ihre Zwecke die beste ist.
In Foren, Chats und Spielen gehören Abkürzungen zur Kommunikation dazu. Einige zeigen Emotionen wie Freude oder Trauer, andere lassen sich nur schwer ohne Kontext erklären. Und dann gibt es Begriffe wie RTFM, die vor allem Neulinge in Games oder Foren immer wieder von anderen Usern lesen müssen. Wofür RTFM steht und wann es genutzt wird, haben wir im Artikel zusammengefasst.
Wenn Sie die Shell nutzen möchten, benötigen Sie die passenden PowerShell-Befehle. Mit diesen führen Sie Aktionen durch, behalten den Überblick und beugen Problemen durch Bugs vor. Zwar gibt es mehrere Hundert vorinstallierte Cmdlets, davon werden Sie allerdings nicht alle benötigen. In diesem Artikel zeigen wir Ihnen die 40 wichtigsten PowerShell-Commands und erklären Ihnen, wie und wofür sie verwendet werden.
Counter Strike 2 wird häufig im Multiplayer gespielt. Damit Ihre Mitspielenden sich keine kryptische IP-Adresse merken müssen, um Ihrem Server beizutreten, bietet es sich an, eine eigene CS2-Server-Domain zu erstellen und diese mit dem Server zu verknüpfen. Wir zeigen Ihnen in unserer Schritt-für-Schritt-Anleitung, wie das funktioniert.
Sie wollen mehr Kontrolle über die Konfigurationen des CS2-Servers ausüben oder sogar mit Modifikationen spielen? Die maximale Freiheit bietet Ihnen ein privater Linux-Server, ob auf dem eigenen Rechner oder im Rechenzentrum eines Providers gehostet. Wir informieren Sie über die Hardware-Anforderungen und zeigen Ihnen, wie Sie den Server bequem installieren und einrichten können.
Mit einem eigenen CS2-Server genießen Sie zahlreiche Vorzüge: Sie bestimmen zum Beispiel selbst, wer sich mit dem Server verbinden und mitspielen kann. Außerdem legen Sie unter anderem fest, welche Map gespielt wird, wie lange die Runden dauern oder ob Bots teilnehmen. Mit der passenden Hosting-Hardware ausgerüstet können Sie den „Counter Strike 2“-Server in wenigen Schritten via Steam oder SteamCMD installieren.
Als Ergänzung zu einer Firewall kann ein Intrusion-Prevention-System ein Endgerät oder ein gesamtes Netzwerk überwachen und potenzielle Bedrohungen melden. Anders als die ähnlich konzipierten Intrusion-Detection-Systeme wird IPS allerdings auch selbst aktiv und wehrt Angriffe eigenständig ab. Wie das funktioniert, erklären wir hier.
Ein Intrusion-Detection-System (IDS) setzt auf dem Host, im Netzwerk oder an beiden Punkten an und überprüft in Echtzeit, ob Datensätze auffällige Merkmale aufweisen. Kommt es zu Unregelmäßigkeiten, leitet das System umgehend eine Warnung an die entsprechenden Stellen weiter und hilft so dabei, Angriffe abzuwehren. Hier erfahren Sie, wie ein Intrusion-Detection-System arbeitet und welche Vor- und Nachteile es bietet.
Mit einem eigenen „No One Survived“-Server und passendem Hosting haben Sie die größtmöglichen Freiheiten bei der Gestaltung des Spielgeschehens. Auf dem Dedicated Server legen Sie selbst fest, ob PvP erlaubt ist oder wie stark die Zombies sind. Zudem können Sie frei entscheiden, wann der Server online ist und wie viele Spieler und Spielerinnen der Spielwelt beitreten dürfen.
Wenn Sie den Service eines Drittanbieters in Ihre Website einbinden möchten, gibt es viele potenzielle Fehlerquellen. Eine Lösung ist das Domain-Connect-Protokoll, das die Abläufe standardisiert und somit stark vereinfacht. Wir erklären Ihnen, was Domain Connect ist, welche Vorteile der Standard bietet und wie Sie ihn auch für Ihren Online-Auftritt nutzen können.
Ein gutes Team besteht aus mehr als einer Handvoll Mitarbeiter: Offenheit, Austausch und die richtigen Rahmenbedingungen sind nur einige der entscheidenden Faktoren, damit Teamwork gelingt. Funktioniert ein Team einmal, profitieren nicht nur die einzelnen Mitglieder, sondern auch das Unternehmen. Was genau gute Teamarbeit auszeichnet und worauf es im Detail ankommt, erfahren Sie hier.
Das Tabellenkalkulationsprogramm Microsoft Excel setzt verschiedene Dateiformate ein. So lassen sich Excel-Tabellen nicht nur im bekannten XLSX-Format, sondern auch als XLSB speichern. Doch was ist überhaupt eine XLSB-Datei und wofür wird sie eingesetzt? Alle Informationen über die Dateiendung XLSB sowie über ihre Anwendung finden Sie in diesem Artikel.
PPTX-Dateien kennzeichnen Präsentationsprojekte, die mit PowerPoint erstellt wurden. Das Format lässt es zu, dass Animationen, Videos, implementierte Excel-Tabellen und aufwendige Designs problemlos dargestellt werden. Erfahren Sie, was es mit der Dateiendung auf sich hat, wie Sie PPTX-Dateien öffnen und speichern, und worin der Unterschied zu einer PPT-Datei liegt.
Kommt es bei Microsoft Office-Anwendungen zu Kompatibilitätsproblemen oder Fehlermeldungen, ist es wichtig, die Versionsnummer des verwendeten Office-Programms zu kennen. Wie eine mögliche Fehlerbehebung aussieht, hängt nämlich stark von der jeweiligen Office-Version ab. Wir zeigen, wie Sie in Word, Excel, PowerPoint, OneNote oder Outlook die Office-Version herausfinden.
Green Marketing wird immer wichtiger für Unternehmen, denn nachhaltige Produktion spielt für viele Verbraucher inzwischen eine große Rolle bei der Kaufentscheidung. Beim Green Marketing geht es laut Definition nicht nur um den Verkauf von nachhaltig produzierten Produkten, sondern um Transparenz über die ökologische Ausrichtung aller Unternehmensbereiche.
Wenn öffentliche Auftraggeber ein aus Steuergeldern finanziertes Projekt planen, muss zunächst eine Ausschreibung erfolgen, auf die sich alle interessierten Unternehmen bewerben können. So wird sichergestellt, dass alle die gleichen Chancen auf das Projekt haben und staatliche Mittel sparsam und verantwortungsbewusst eingesetzt werden. Welche Arten von Ausschreibungen gibt es und wie läuft ein Vergabeverfahren üblicherweise ab?
Die nächste Wandertour in den Bergen oder die Fahrradstrecke am Wochenende – mit Hilfe von Karten-Apps wie Google Maps lassen sich im Voraus einzelne Fahrten und komplette Rundwege planen. Für die spätere Nutzung können die Strecken gespeichert und mit anderen geteilt werden. Wir zeigen, wie Sie Google-Maps-Routen auf unterschiedlichen Endgeräten speichern.
Eine Bestellbestätigung zeigt an, dass die Bestellung einer Dienstleistung oder eines Produkts eingegangen ist. In dieser Bestätigung müssen einige Angaben aufgeführt werden, andere hingegen sind gesetzlich nicht erlaubt. Worauf Sie bei der Ausstellung Ihrer Bestellbestätigung achten müssen und wie Sie diese optimieren, erklären wir Ihnen hier.
WordPress-Bildgrößen sind ein Mittel, die Ladegeschwindigkeit einer Webseite zu beeinflussen. Das CMS erzeugt beim Medien-Upload automatisch mehrere Versionen in unterschiedlichen Größen. Diese lassen sich zuvor mit bestimmten Grenzen in den Einstellungen definieren. Auch weitere Anpassungen der WordPress-Bildgrößen sind mit dem CMS selbst und darüber hinaus mit geeigneten Plugins oder externen Programmen möglich.
Es ist der Moment, den die meisten Inhaberinnen und Inhaber einer Website fürchten: Alle Anzeichen deuten darauf hin, dass die eigene Website gehackt wurde. Nun kommt es darauf an, Ruhe zu bewahren und schnell zu handeln. Wir erklären Ihnen im Detail, an welchen Anzeichen Sie eindeutig erkennen, ob Ihre Internetseite gehackt wurde und was in einem solchen Fall zu tun ist.
Sie wollen Ihren Kunden und Kundinnen professionelle und ordnungsgemäße Rechnungen schicken? In WooCommerce sollten Sie dazu unbedingt auf ein Plugin zurückgreifen. Dieses ist schnell installiert und direkt im Backend konfigurier- und einsetzbar. Welche Erweiterungen die erforderlichen Funktionen bieten und wie Sie eine WooCommerce-Rechnung erstellen, erfahren Sie hier.
Mit dem Plugin WooCommerce Subscriptions bieten Sie auf Ihrer Website kostenpflichtige Abonnements für Produkte, Dienstleistungen oder andere Angebote an. In nur wenigen Schritten fügen Sie die Erweiterung für WooCommerce Abonnements zu Ihrer Website hinzu und legen vielfältige Spezifikationen für Ihre Subscriptions fest. Wir erklären, wie das Plugin funktioniert und stellen Alternativen im Vergleich vor.
Ein gutes Code-Repository ist entscheidend, um gemeinsam Projekte zu entwickeln, zu verwalten, zu überwachen und zu optimieren. Geht es um die bekanntesten und beliebtesten Hosting-Services für das Versionskontrollsystem Git heißt es vor allem „Bitbucket vs. GitHub“. Obwohl sich beide für die private und geschäftliche Entwicklung eignen und viele Gemeinsamkeiten aufweisen, gibt es auch wichtige Unterschiede.
YouTube-Videos nicht nur direkt in eine Website oder App integrieren, sondern auch automatisch Playlists updaten, Uploads auf YouTube ermöglichen oder Abos verwalten? Mit einem YouTube API-Key wird es möglich. Im Gegensatz zu einem einfachen Embed Code, bietet die YouTube API hierzu vielfältige Funktionen für ansprechendes Online-Marketing. Wir erklären, wie es geht.
Sie möchten Steam-Funktionen wie Social-Networking-Features, Gruppen- und Freundeslisten oder Achievements in eigene Anwendungen integrieren? Dann benötigen Sie hierzu einen Steam API-Key, der Sie mit der Web-API Steamworks von Valve verbindet. Wie es funktioniert, ob es etwas kostet und worauf Sie achten müssen, verrät unsere Anleitung.
Sie möchten verschiedene Wetterdaten und Wetterprognosen schnell und einfach über Ihre Website oder App bereitstellen? Dann bietet Ihnen der Dienst OpenWeather hierzu verschiedene APIS, um Wetterdaten in eigene Anwendungen zu integrieren. Um Zugriff zu erhalten, benötigen Sie hierzu einen entsprechenden OpenWeather API-Key. Wir erklären, wie es funktioniert.
Wer Karten oder Funktionen von Google Maps auf der eigenen Website, in Apps oder in anderen Programmen einbinden möchte, benötig einen Google Maps API-Key. Mit diesem erkennt Google Maps berechtigte Zugriffe und sorgt für einen fehlerfreien Datenaustausch zwischen Client und API-Server. Wir erklären, wie Sie einen API-Key mit Google Maps in wenigen Schritten erstellen.
Ob für Chatbots, die auf auf ChatGPT zugreifen oder für intelligente künstliche Sprachdienste – mit der ChatGPT API profitieren Sie von den Fähigkeiten von ChatGPT für verschiedene Zwecke. Durch die Nutzung der API von OpenAI per ChatGPT API-Key verbessern Sie die Funktionalität und die Nutzungserfahrung von Projekten wie Websites oder Apps. Wir erklären, wie die API funktioniert.
Um ein Programm mit einem anderen Programm zu verbinden, braucht es eine Zugriffsberechtigung. Hierzu kommt ein einmaliger API-Schlüssel in Form einer Zeichen- und Zahlenfolge zum Einsatz, die bei jedem Zugriff an API-Server übertragen wird. Auf diese Weise erhalten nur berechtigte Anwendungen und Projekte Zugriff. Wir erklären, wie API-Schlüssel funktionieren.
Wenn Windows 11 nicht startet, kann das unterschiedliche Gründe haben. Sofern ein Fehler seitens der Hardware ausgeschlossen werden kann, lassen sich mit den Tools von Windows 11 viele Probleme beseitigen. Wie Sie bei unterschiedlichen Fällen vorgehen und welche Schritte Sie dabei beachten müssen, erklären wir in diesem Beitrag.
Obwohl Linux-basierte Betriebssysteme wie Ubuntu in den letzten Jahren deutlich stabiler und nutzerfreundlicher geworden sind, gibt es immer noch Fälle, in denen das System nicht mehr startet. Dieses Problem kann mehrere Fehlerquellen haben, sowohl in der Hardware als auch in der Software. Wir zeigen Ihnen, wie Sie den Fehler identifizieren und möglichst reibungslos beheben können.
Wenn das MacBook nicht startet, gibt es zwei mögliche Fehlerquellen: entweder wurde die Hardware beschädigt, oder es liegt ein Fehler am Betriebssystem vor. Je nach Fehlerursache bieten sich verschiedene Herangehensweisen zur Behebung des Problems. Wir zeigen, wie man die Fehlerursache diagnostiziert und welche Lösungsansätze sich bieten.
Mit Frontend bezeichnet man eine grafische Benutzeroberfläche zur Bedienung einer Website oder App. Während das Backend auf dem Server läuft, wird das Frontend auf dem Client ausgeführt. Auch wenn beide Ebenen getrennt entwickelt werden, braucht es für eine komplette Software immer beide. Ein Frontend ohne Backend ist wie eine Fassade mit nichts dahinter.
Ein Backend ist ein von Nutzerinnen und Nutzern abgeschirmter Administrations-Bereich. Ferner bezeichnet der Begriff die Ebene der einer Software, auf der Datenverarbeitung stattfindet. Während das das Frontend auf dem Client ausgeführt wird, läuft das Backend auf dem Server. Für eine komplette Software braucht es immer beide. Ein Backend ohne Frontend ist wie eine Maschine ohne Knöpfe.
Wie kann der Empfangende einer E-Mail feststellen, ob die Nachricht tatsächlich vom deklarierten Absendenden stammt? Viele Betrügerinnen und Betrüger versuchen, die Absende-Adresse zu fälschen. Doch man kann sich schützen: Mit der verbreiteten Methode SPF (Sender Policy Framework) lässt sich der sendende Mailserver verifizieren. Wie funktioniert SPF und was kann es leisten?
Ist Ihr Mailserver mit SMTP-Auth konfiguriert? Wenn nicht, dann sollten Sie dies schnellstens nachholen. Professionelle Spammer freuen sich über jedes offene Relay, das sie für die Verteilung von Spam zweckentfremden können. Und dies stört nicht nur die Adressaten Ihrer E-Mails, es treibt auch den Traffic auf Ihrem Server unnötig in die Höhe. SMTP-Authentifizierung ist die bequeme Lösung.
Wenn das beliebte wie praktische E-Mail-Programm von Microsoft seinen Dienst versagt, muss man umständlich über die Website seines Providers auf sein Postfach zugreifen. Meist ist ein defektes Navigationspanel, veraltete Add-ins oder ein beschädigtes Outlook-Profil die Fehlerquelle. Wir erklären Ihnen, wie Sie sowohl diese als auch andere Fehler beheben können und Outlook wieder zum Laufen bekommen.
Ein regelmäßiger Check des Outlook-Postfachs ist manchmal nicht möglich. Nachrichten gehen in der Regel trotzdem ein und sollten nicht unbeantwortet bleiben. Eine Abwesenheitsnotiz informiert den Absender über Ihre Abwesenheit – doch was, wenn die Angelegenheit keinen Aufschub gestattet? In diesem Fall empfiehlt es sich, die Outlook-Mails an einen Vertreter weiterzuleiten. Wie das funktioniert? Wir zeigen es Ihnen.
Die Gefahr, die von gefälschten E-Mails ausgeht, ist groß. Zudem wird es immer schwieriger, die Echtheit von E-Mails und Absendern zu überprüfen. Eine Methode, um den sendenden Mailserver zu verifizieren und die Echtheit von E-Mails zu testen, heißt DKIM (DomainKeys Identified Mail). Was ist DKIM und wie richtet man es ein?
Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben der Firewall können Intrusion-Detection- und Intrusion-Prevention-Systeme hier eine wichtige Rolle spielen. In diesem Ratgeber erfahren Sie, was IDS vs. IPS unterscheidet und welche Gemeinsamkeiten die beiden Systeme haben.
Die Container-Plattform Docker können Sie auf Linux-Systemen besonders gut installieren. Anders als beispielsweise auf einem Windows-System sind Sie dabei nicht auf die GUI-Anwendung Docker Desktop angewiesen. Welche Anforderungen stellt die Installation der Docker Engine? Und wie genau installiert man Docker auf den verschiedenen Linux-Distributionen?
Das quelloffene Programm rclone zählt zu den besten Lösungen, um Daten in die Cloud zu migrieren oder zwischen verschiedenen Cloud-Speichern zu transferieren. Nach der Einrichtung auf Windows, macOS oder Linux können Sie das Tool wahlweise via Kommandozeile, Skript oder die verfügbare API ansteuern. Wie funktionieren Installation, Konfiguration und Anwendung von rclone im Detail?
The Isle Evrima ist ein reines Multiplayer-Game. Es bietet sich daher an, einen eigenen The Isle Evrima-Server zu hosten, den Sie ganz nach Ihren eigenen Wünschen und Präferenzen gestalten können. Erfahren Sie hier, welche Servertypen sich eignen und wie genau Sie den Server aufsetzen.
Ein eigener „The Isle“-Server hilft Ihnen dabei, das Open-World-Dinosaurier-Game zusammen mit Ihren Freundinnen und Freunden zu spielen und dabei vollständige Gestaltungsfreiheit zu haben. Wie Sie einen solchen Server erstellen, erfahren Sie hier. Unsere Schritt-für-Schritt-Anleitung führt Sie durch den Prozess. Außerdem geben wir Ihnen Tipps für die richtige Serverauswahl.
Bei WooCommerce kommt es nicht nur auf überzeugende Produkte, sondern auch auf die Präsentation an. Vor allem zählt eine ansprechende, einzigartige Produktseite. Da standardmäßige WooCommerce-Produktseiten wenig Spielraum lassen, sollten Sie Plugins und Page-Builder nutzen, wenn Sie eine WooCommerce-Produktseite anpassen und bearbeiten möchten. Wir erklären Ihnen, welche Methoden in Frage kommen.
Mit WooCommerce Booking machen Sie es Ihren Kundinnen und Kunden möglich, mit nur einem Klick Termine und Reservierungen zu buchen. Das reduziert zum einen den Organisationsaufwand, zum anderen danken es Ihnen Ihre Website-Besucherinnen und -Besucher. Keine Anrufe mehr, keine E-Mail-Flut. Wir stellen die 9 besten Plugins für WooCommerce-Terminbuchung vor und erklären, was einen guten Buchungskalender auszeichnet.
Die WooCommerce REST-API bietet Ihnen vielfältige Möglichkeiten für den Zugriff auf die Daten und Konfiguration Ihres Shops. Die praktische Schnittstelle vereinfacht die Interaktion mit Drittanbieter-Apps und macht die Nutzung des standardmäßigen Backends von WooCommerce bzw. WooCommerce optional. Was genau ist eine REST-API? Und wie kann man die API in WooCommerce freischalten und verwenden?
Der Apache HTTP Server wird häufig als Reverse-Proxy eingesetzt und dient als Vermittler zwischen Client-Anfragen und Webservern. Er erhöht außerdem die Sicherheit Ihrer Webanwendung, da er den Zugriff auf bestimmte Ressourcen beschränken kann. Hier erfahren Sie, wie Sie den Apache Reverse-Proxy einrichten und konfigurieren können, um den Datenverkehr auf mehrere Webserver zu verteilen.
Auf der Verkaufsplattform Etsy verkaufen Kreative und Co. ihre handgemachten Produkte, Vintage-Artikel und alles Wichtige für den Kreativbedarf. Dank der internationalen Popularität von Etsy erreichen sie Kundschaft aus der ganzen Welt. Wir zeigen Ihnen Schritt für Schritt, wie Sie eigene Produkte bei Etsy verkaufen und was es dabei zu beachten gilt.
Auf der E-Commerce-Seite Etsy wird Handel mit Handgemachtem, Vintage-Artikeln und noch mehr getrieben. Ein Etsy-Shop lässt sich einfach in sieben Schritten erstellen und eröffnen. Wir erklären Ihnen, welche Voraussetzungen dafür zu erfüllen sind und mit welchen Gebühren vor und nach der Eröffnung eines Etsy-Shops zu rechnen ist.
Mit Listen können innerhalb von R-Programmen Elemente verschiedener Datentypen innerhalb einer Datenstruktur gespeichert werden. Nicht zuletzt deshalb gehören R-Lists zum grundlegenden Repertoire eines jeden, der mit R programmieren möchte. Wir zeigen Ihnen die Funktionsweise von Listen und die wichtigsten List-Functions in R.
Sie sind auf der Suche nach Website-Design-Inspiration für Ihre Homepage? Im Netz finden sich zahlreiche Online-Plattformen, Communitys und Blogs zum Thema Homepage-Gestaltung. Wir haben die besten Quellen für‘ Webdesign-Inspiration für Sie zusammengestellt. Egal, ob Flat-Design, One-Page-Website oder WordPress-Theme, hier finden Sie Input für Ihr Online-Projekt.
Aus verschiedenen Gründen kann es sinnvoll sein, den bzw. die DNS-Server zu ändern: So kann ein Wechsel der verwendeten Nameserver (typischerweise die des Internet-Providers) u. a. für schnellere Zugriffszeiten im World Wide Web sorgen. Warum dies der Fall ist und wie Sie den DNS-Server unter Windows 10, 8 und 7. ändern, erfahren Sie in diesem Ratgeber.
Die serverseitige Open-Source-Skriptsprache PHP wird von fast 80 Prozent aller Websites weltweit verwendet. In diesem Artikel erklären wir, was PHP bedeutet, warum die Sprache so beliebt ist und welche Einsatzzwecke sie hat. Außerdem beantworten wir die Frage, warum PHP eine gute Wahl ist, wenn Sie als Anfänger oder Anfängerin eine Skriptsprache erlernen möchten.
JSON ist derzeit eines der gängigsten Formate, um Daten zwischen Internetanwendungen auszutauschen. Daher ist es kein Wunder, dass die Internetprogrammiersprache Python bereits über ein Modul verfügt, das den Umgang mit JSON vereinfacht und optimiert. Wir stellen die Python JSONPath-Implementierung vor und erläutern ihre Funktionsweise anhand von leicht verfolgbaren Beispielen.
An der Verarbeitung von Strings kommt man in Python kaum vorbei. Hierbei kann es manchmal notwendig sein, die Position eines Substrings zu kennen. Für solche Fälle bietet sich die Python-String-Methode `index()` an. Wir stellen Ihnen die Methode vor, erklären ihre Syntax und verdeutlichen ihre Funktionsweise anhand von leicht nachvollziehbaren Beispielen.
An der Verarbeitung großer Datensätze kommt man in der Programmierung selten vorbei. Die Python-mean-Methode ermöglicht es Ihnen, den Durchschnittswert vieler Zahlen schnell und leicht zu berechnen. Hier erfahren Sie, wie man die Methode nutzen kann, wie Sie sie in Ihr eigenes Programm einbauen können und welche Alternativen es gibt.
Der Vergleich von Python Strings ist ein wichtiger Bestandteil vieler Programme. Python bietet mehrere eingebaute Operatoren und Methoden, mit denen Sie Strings auf verschiedene Weise ohne großen Aufwand vergleichen können. Wir stellen Ihnen einige von diesen Werkzeugen vor, und erläutern Sie anhand von ausführlichen Beispielen.
Zwar werden die Begriffe WLAN und WiFi häufig synonym verwendet, einen wichtigen Unterschied gibt es zwischen ihnen allerdings doch. Hier erfahren Sie, was WiFi ist und was den Standard von WLAN unterscheidet. Außerdem erklären wir Ihnen, was WiFi 6 ist und wie es zu den verschiedenen Bezeichnungen für WiFi-Generationen kommt.
Heutzutage sind Server für Unternehmen wichtiger als je zuvor. Doch deren Wartung und Verwaltung kann sehr komplex und zeitaufwändig sein. Bei einem Managed Server übergibt man diese Verantwortlichkeiten an Expertinnen und Experten. Wir erklären Ihnen die Vor- und Nachteile von Managed Servern, und für welche Einsatzbereiche sie am besten geeignet sind.
Ob im E-Commerce oder im Publishing-Bereich: Newsletter und Mailings sind eine hervorragende Möglichkeit, mit Kunden in Kontakt zu treten und durch gute, mehrwertige Inhalte die Kundenbeziehung zu stärken. Mit Massen-Mailings und Standard-Newslettern kommt man dabei jedoch nicht sehr weit. Denn E-Mail-Empfänger filtern sehr schnell und lesen nur, was bereits in den ersten Sekunden anspricht und interessiert. Die Lösung sind personalisierte Newsletter.
Innerhalb des E-Mail-Marketings gehört das E-Mailing zu den beliebtesten Werbemaßnahme, um eine Vielzahl von Verbrauchern über aktuelle Aktionen oder neue Produkte eines Unternehmens zu informieren. Aber nicht jedes E-Mailing führt unmittelbar zum Erfolg. Wir erklären, was genau unter einem E-Mailing zu verstehen ist, und welche Dos and Don’ts Sie beachten sollten, damit Ihr E-Mailing die Empfänger überzeugt.
Paid-Newsletter liegen im Trend und ziehen immer mehr Leserinnen und Leser an. Sobald Sie sich mit bezahlbaren Newslettern auseinandersetzen, stolpern Sie früher oder später über die Onlineplattform Substack. Wir erklären Ihnen im Detail, was Substack eigentlich ist und wie Sie Newsletter über die Plattform abonnieren oder eigene Substack-Newsletter erstellen können.
Im E-Mail-Marketing sind KPIs (Key Performance Indicators) äußerst wichtig für die finale Auswertung einer Kampagne. Verschiedene Kennzahlen helfen Ihnen dabei, die abschließenden Erfolgsquoten ihrer Marketingmaßnahmen zu ermitteln. Aber wie genau kann man Kennzahlen wie die Conversion Rate, die Öffnungs- oder die Klickrate eines Newsletters messen? Und welche weiteren KPIs sind von Bedeutung?
Analytics-Tools für die statistische Erfassung der Website-Nutzung sind weit verbreitet: Mit Google Analytics, Piwik und anderer Software lässt sich das Surfverhalten der User in vielerlei Hinsicht nachvollziehen. Weniger bekannt ist, das Newsletter-Tracking im E-Mail-Marketing ähnliches in Bezug auf den Mailversand leistet. Dadurch lässt sich beispielweise feststellen, ob die Empfänger Ihren Newsletter geöffnet und die eingebetteten Links genutzt haben. Diese und weitere Informationen helfen bei der nachträglichen Optimierung des eigenen Newsletters.
E-Mail-Marketing ist auch in Zeiten der sozialen Medien ein probates Mittel, um Kunden bzw. Nutzer auf dem Laufenden zu halten. Mit WordPress-Newsletter-Plugins steht Ihnen das erforderliche Werkzeug zur Verfügung, um digitale Rundbriefe zu kreieren und in Ihr Projekt einzubinden. Wir stellen Ihnen die besten Erweiterungen für Ihren individuellen und datenschutzkonformen WordPress-Newsletter vor.
Spamroboter, sogenannte Harvester, durchforsten das Internet unablässig auf der Suche nach E-Mail-Adressen, die sich für unzulässige Werbeaktionen, Phishing-Mail und die Verbreitung von Viren, Würmern und Trojanern nutzen lassen. Und die Erfolgsaussichten stehen gut. Laut Telemediengesetz (TMG) sind Betreiber gewerblicher Webseiten verpflichtet, eine elektronische Kontaktadresse im Impressum anzugeben. Spamattacken schutzlos ausgeliefert sind Sie deshalb allerdings nicht. Wir zeigen Ihnen, wie Sie Ihre E-Mail-Adresse schützen können, ohne dabei die Impressumspflicht zu vernachlässigen.
Wer kennt es nicht: Täglich quillt das E-Mail-Postfach mit diversen Newslettern über. Um mit Ihrem Unternehmen aus der Flut der elektronischen Post hervorzustechen, brauchen Sie nicht nur gute Inhalte und bessere Angebote als die Konkurrenz. Ein optisch ansprechender, professioneller Newsletter überzeugt mit einer individuellen Gestaltung und einem hohen Wiedererkennungswert. Vor allem aber sollte er auch auf Smartphone, Tablet und Co. gut aussehen. Mit den geeigneten Newsletter-Templates kein Problem.
Newsletter-Marketing ist für viele Unternehmen ein wichtiges Mittel, um Kunden und Interessenten zu erreichen. Umso wichtiger ist es, die elektronischen Rundbriefe so zu gestalten, dass sie nicht nur als günstige Werbemittel dienen, sondern den Lesern auch einen Mehrwert bieten. Schicke Templates sind zwar etwas fürs Auge, ohne einschlägiges Konzept und hochwertigen Content werden Abonnenten Ihren Newsletter jedoch schnell wieder abbestellen. Überzeugen Sie daher unbedingt auch inhaltlich.
Automatische Abwesenheitsnotizen sind äußerst praktisch, um Ihre Kontakte darauf hinzuweisen, dass Sie aktuell nicht erreichbar sind. Über Outlook können Sie sowohl eine automatische Antwort einrichten als auch zahlreiche Sonderregeln festlegen, um beispielsweise wichtige E-Mails weiterzuleiten. Wir erklären, wie Sie in Outlook eine Abwesenheitsnotiz einrichten und wie Sie in dem Programm Sonderregeln festlegen.
Vor allem bei umfassendem E-Mail-Verkehr ist es ärgerlich, wenn die Microsoft-Outlook-Suche plötzlich nicht mehr funktioniert. Dabei reicht ein Neustart des Programms oder des PCs oftmals bereits aus, um Probleme mit der Outlook-Suche wieder aus der Welt zu schaffen. Was aber tun, wenn dem nicht so ist? Welche Möglichkeiten haben Sie noch? page-title: Outlook-Suche funktioniert nicht
Mit dem Nextcloud-Desktop-Client und Mobile Clients lassen sich Dateien und Verzeichnisse mit einem Nextcloud-Server auch geräte- und ortsunabhängig nutzen. Die Installation des Nextcloud-Clients erfolgt bereits in nur wenigen Minuten und sorgt für mehr Flexibilität mit Nextcloud. Wir zeigen, wie Sie den Nextcloud-Desktop-Client installieren.
Wer Newsletter versenden will, landet schnell bei MailChimp. Doch auch wenn der Affe im Dschungel der E-Mail-Marketing-Anbieter immer noch am lautesten brüllt, gibt es inzwischen viele Alternativen auf dem Markt. Die Konkurrenz liefert sowohl für Experten als auch für Einsteiger interessante Möglichkeiten. Damit Sie sich nicht im Urwald der Anbieter nicht die Übersicht verirren, zeigen wir Ihnen die Top 7 der MailChimp-Alternativen.
Eine zuverlässige Lösung für Video- und Audio-Chats, Text-Chats und Online-Konferenzen – das bietet Nextcloud Talk. Die Stärke der Talk-App liegt in den hohen Sicherheitsfunktionen von selbstgehosteten Nextcloud-Servern oder Nextcloud-Providern. Sensible Kommunikationsdaten gehen nicht verloren und alle Standards zu Datenschutz und Compliance werden erfüllt. Wir erklären, wie die Nextcloud-Chat-App funktioniert.
Xubuntu ist ein von der Community weiterentwickeltes Derivat des Betriebssystems Ubuntu. Die Distribution eignet sich für Anwender, die auf Geschwindigkeit, Benutzerfreundlichkeit und optische Eleganz setzen und das Beste aus ihren Laptops, Desktops und Netbooks herausholen wollen. Was die Vorteile von Xubuntu sind und welche Systemanforderungen das Betriebssystem stellt, erfahren Sie in diesem Artikel.
Standardmäßig sind im Betriebssystem Windows zahlreiche versteckte Dateien und Ordner vor dem Zugriff des Benutzers verborgen. Meist handelt es sich bei diesen Dateien um wichtige Systemdateien, die aus gutem Grund geschützt sind. Suchen Sie nach einer Möglichkeit, sich diese dennoch anzeigen zu lassen? In unserer Anleitung erklären wir, wie Sie vorgehen müssen.
Jeder Windows-User weiß: Egal welche Version man nutzt, das beliebte Microsoft-Betriebssystem hat so seine Macken. Manchmal wirken sich diese so gravierend aus, dass der Schlimmstfall eintritt: Windows bootet nicht mehr. Laien sehen sich dann einem scheinbar unlösbaren Hindernis gegenüber. Doch keine Panik: Boot-Probleme und Bluescreens lassen sich in den meisten Fällen schnell beheben.
Der Windows Defender ist ein zuverlässiger, kostenloser Virenschutz von Microsoft und bereits auf allen neuen PCs mit Windows 10 vorinstalliert und aktiviert. Wer allerdings die Produkte anderer Sicherheitsanbieter nutzen will, sollte den Windows Defender deaktivieren, da sich mehrere Antivirenprogramme, die parallel laufen, unter Umständen gegenseitig behindern.
Der Windows Defender ist Microsofts kostenfreie Antivirensoftware, mit der Nutzer ihren PC vor schädlicher Software und Cyberangriffen schützen können. In der Vergangenheit wurde der Defender oft bemängelt, mittlerweile stellt er unter Windows 10 aber einen guten Basisschutz dar. Wer den Windows Defender aktiviert, kann eine Reihe moderner Antiviren-Features nutzen, um im Internet sicherer zu browsen.
Eine ganze Reihe an Apps und Systemprogrammen ist für Windows 11 wichtig und sollte nicht deinstalliert werden. Wer jedoch Speicherplatz freigeben und das System beschleunigen möchte, kann Windows-11-Programme deinstallieren, die nicht mehr genutzt werden oder überflüssig sind. Programme deinstallieren in Windows 11 ist, wie schon bei Windows 10, ganz einfach. Unsere Anleitung zeigt, wie es geht.
Um Windows 11 mitsamt aller verfügbaren Features nutzen zu können, müssen Sie das Betriebssystem zunächst aktivieren. Gleiches gilt für ein Upgrade auf die Pro-Edition. Sollten Sie hierfür Ihren individuellen Produktschlüssel benötigen, finden Sie diesen wahlweise am Gerät selbst, in Ihren Unterlagen oder in Bestätigungs-Mails. Zudem können Sie den Windows-11-Key auslesen – unser Artikel verrät, wie das funktioniert.
In den meisten Fällen verlassen Website-User die Seite wieder, wenn sie nicht die gewünschten Informationen finden. Mit einem WordPress-Chat-Plugin können Sie diesen Besuchern und Besucherinnen in Echtzeit Fragen beantworten und somit Ihre Conversion-Rate steigern, Vertrauen schaffen und die Kundenbindung stärken. Wir stellen Ihnen einige der bekanntesten Anbieter von WordPress-Chat-Plugins vor.
Wer eine gültige Lizenz bzw. einen gültigen Produktschlüssel besitzt, kann das Windows-11-Update kostenlos durchführen und sich von den neuen Features wie der überarbeiteten Taskleiste oder der optimierten Sprach-, Touch- und Stiftbedienung überzeugen. Welche Voraussetzungen stellt das neue Microsoft-System an die Hardware und welche Möglichkeiten gibt es eigentlich, Windows 11 zu installieren?
Wenn Ihnen das System Probleme bereitet, kann es sinnvoll sein, Windows 10 zurückzusetzen. Bereits seit Windows 7 müssen Sie nach solch einem Reset nicht wieder bei null anfangen, sondern können auf die Ihre Dokumente und . Sie haben immer die Wahl, ob Sie Ihr Microsoft-OS mit oder ohne Datenverlust zurücksetzen möchten. Wir verraten Ihnen, wie es geht.
Die Virtualisierungssoftware Docker hat sich zu einem der wichtigsten Programmierwerkzeuge entwickelt. Mit der Container-Plattform ist es möglich, Anwendungen isoliert und mit verschiedenen Hardware- und Software-Konfigurationen zu testen und zu betreiben. In unserem Docker-Tutorial erklären wir Ihnen anhand eines einfachen Beispiels die wichtigsten Bestandteile und Kommandos von Docker.
Fremdsprachige Texte erfordern manchmal Sonderzeichen. Auch die Tastenbelegung unterscheidet sich bei einigen Sprachen. Für viele Nutzer, die in anderen Sprachen schreiben wollen, ist es dann am bequemsten, die Tastatur-Sprache umzustellen. Windows-10-Tastenkombinationen ermöglichen den schnellen Sprachwechsel. Wir zeigen, wie Sie in Windows 10 die Tastatur-Sprache ändern und neue Tastatur-Sprachen installieren können.
Neben der grafischen Gestaltung gehören auch der Funktionsumfang und die Performance der Website zum Teil in den Aufgabenbereich des Website-Designs. Was müssen Sie also alles beachten, wenn Sie eine eigene Website designen möchten?
Betriebssysteme sind für die Steuerung von Computer-Hardware nahezu unverzichtbar. Mit grafischen Benutzeroberflächen ausgestattet, machen sie das Management der verfügbaren Speicher- und Rechenressourcen zum Kinderspiel. Die zugrundeliegende Sprachversion können Sie dabei selbst wählen bzw. ändern. Wir zeigen Ihnen, wie das Sprache-Ändern in Windows 10 funktioniert und was es dabei zu beachten gilt.
Wenn Ihnen die Textgröße in Windows 10 zu klein erscheint, können Sie diese im Menü „Erleichterte Bedienung“ anpassen. Im Gegensatz zu früheren Windows-Versionen vor dem Creators Update (1703) wird der Text hierbei nur skaliert. Somit passen sich auch App-Fenster und Menüs an. Wie genau Sie die Windows-10-Schriftgröße ändern und welche Vor- und Nachteile dies hat, erfahren Sie hier.
Anders als beim Standby wird die Stromversorgung des PCs oder Laptops im Ruhemodus komplett ausgeschaltet. Das spart Energie und Akku. Sobald Sie das Gerät aufwecken, setzen Sie Ihre Arbeit an der Stelle fort, an der Sie pausiert haben. Sollten Sie den Windows-10-Ruhezustand jedoch nicht benötigen oder nach einer Möglichkeit suchen, ihn zu aktivieren, so halten Sie sich einfach an unsere Anleitung.
Viele Programme und Apps auf Windows 10 sind unverzichtbar für die Nutzung des Betriebssystems von Microsoft. Andere Anwendungen hingegen können überflüssig sein und wertvollen Speicherplatz belegen. Um den Speicher zu schonen, ist es sinnvoll, diese zu deinstallieren. Programme deinstallieren in Windows 10 dauert im Normalfall nur wenige Minuten. Wir zeigen Ihnen, wie es geht.
Wenn Sie zwei oder mehr Programme zeitgleich nutzen, ist das Hin- und Herschalten mühsam und ineffektiv. Dafür gibt es eine praktische Lösung bei Windows 10: Bildschirm teilen. Mit dieser Funktion füllen zwei Fenster je eine Bildschirmhälfte oder vier Programme je ein Viertel des Monitors. Wir zeigen Ihnen, wie Sie mit Maus oder Shortcuts den Bildschirm unter Windows teilen.
Egal, ob Desktop-Anordnung, Hintergrundbild oder individuelle Einstellungen – hinsichtlich der Gestaltung der Systemoberfläche hat jeder Nutzer seine ganz eigenen Vorstellungen. Praktisch also, dass moderne Betriebssysteme die Möglichkeit bieten, sich beim Systemstart mit verschiedenen Konten anzumelden. Auch in Windows 10 können Sie neue Benutzer hinzufügen, um die gemeinsame Nutzung des Geräts zu vereinfachen.
In Windows 10 ein Backup zu erstellen ist die sicherste Möglichkeit, die eigenen Daten im Falle von Systemabstürzen oder Hardware-Schäden zu schützen. Die Windows-10-Sicherung erlaubt es, alle Programme, privaten Dateien und Systemeinstellungen als exaktes Abbild zu speichern. Wird der PC oder Laptop beschädigt, kann das angefertigte Windows-10-Backup ganz leicht auf einem anderen Gerät aufgespielt werden.
Viele Unternehmen haben komplexe Serverinfrastrukturen, die oft von mehreren Administratoren betreut werden. Nicht nur die jeweiligen Betriebssysteme, sondern sämtliche Software-Pakete gilt es, zu installieren, konfigurieren und auf dem neuesten Stand zu halten. Mit SaltStack lassen sich alle Ressourcen von einem zentralen Rechner aus steuern. Wir zeigen Ihnen, was SaltStack kann und wo die Besonderheiten liegen.
Ob Desktop-PC, Smartphone oder Tablet – ohne Betriebssystem wäre es schlichtweg unmöglich, von den Möglichkeiten des jeweiligen Geräts Gebrauch zu machen. Aus diesem Grund werden die Systemsoftware bzw. entsprechende Installationsdateien sofort mit dem Beginn der Stromzufuhr in den Arbeitsspeicher geladen. Möglich machen dies sogenannte Bootloader, die direkt von der hardwareeigenen Firmware aktiviert werden.
Wenn Sie Back-ups wichtiger Dateien anfertigen oder Daten auf ein anderes Gerät übertragen möchten, gehören externe Speichermedien wie der USB-Stick weiterhin zu den besten Lösungen. Doch was, wenn Dateien ausschließlich auf dem Datenträger gespeichert sind und der USB-Stick nicht erkannt wird? Wir erklären die häufigsten Ursachen für dieses Problem und präsentieren die besten Lösungen für Windows und Mac.
Damit USB-Sticks als Speicher verwendbar sind, müssen sie über ein eigenes Dateisystem verfügen. Ist ein solches nicht vorhanden, lässt es sich manuell hinzufügen, indem man den USB-Stick formatiert. Mac-User haben hierfür mit dem Festplattendienstprogramm das passende Werkzeug zur Hand. Wie genau die einzelnen Schritte aussehen und welche Dateisysteme dabei zur Auswahl stehen, erfahren Sie in diesem Ratgeberartikel.
Spätestens mit Windows 11 ist vielen aufgefallen, dass es TPM überhaupt gibt. Da TPM 2.0 eine Hardware-Anforderung für die Nutzung des Windows-11-Betriebssytems ist, stellt sich seitdem die Frage, was es mit Windows 11 und TPM 2.0 überhaupt auf sich hat. Wir geben einen schnellen Überblick zu TPM-Sicherheitsfunktionen und erklären, wer TPM 2.0 aktivieren sollte.
Manipulationen an Systemen werden oft nur schwer oder zu spät erkannt. Praktisch ist es daher, wenn ein dedizierter Chip die Systemintegrität überprüft, der selbst vor Manipulationen geschützt ist. Diese zusätzliche Hardware-Sicherheitsstufe bietet ein TPM, kurz für Trusted Platform Module. Wie der Chip funktioniert und ob Ihr Computer über ein TPM verfügt, erfahren Sie hier.
Ständig steigende Energiekosten, Energiewende, Nachhaltigkeit – was hat der Stromverbrauch eines PCs oder eines Laptops damit zu tun? Eine ganze Menge! Bequemlichkeit und lang vertraute Gewohnheiten können die Stromrechnung in unerwartete Sphären steigen lassen. Aber es geht auch anders: Wissen, Tricks und Praxistipps helfen Ihnen auf dem Weg zur eigenen Energiewende und zum ökologisch vernünftigen Büro.
Durch Screenshots können Sie anderen mit wenigen Klicks zeigen, was gerade auf Ihrem Bildschirm zu sehen ist. Das kann sowohl in Ihrem Arbeitsalltag als auch in der Freizeit wichtig sein. Aber wie erstellt man eigentlich ein Bildschirmfoto? In Windows sind die dazu nötigen Hilfsmittel bereits integriert. Wir erklären Ihnen, wie Sie diese richtig benutzen.
Als Netzwerk-Administrator stehen Sie nicht selten vor der Herausforderung, verschiedene Betriebssysteme wie Windows oder Linux unter einen Hut zu bringen. Doch die gemeinsame Freigabe der verschiedenen Netzwerkdienste für alle Endgeräte der Netzwerkumgebung muss keine komplizierte Sache sein: Mit der Einrichtung eines Samba-Servers sorgen Sie problemlos für die Kompatibilität aller verwendeten Geräte.
Rocky Linux soll neben AlmaLinux der Nachfolger von CentOS werden. Das Betriebssystem ist seit 2021 erhältlich und wurde bisher größtenteils begeistert aufgenommen. Hier erfahren Sie, was Rocky Linux genau ist, welche Vor- und Nachteile diese Linux-Distribution bietet und für welche Einsatzgebiete das System am besten geeignet ist.
Entwickler setzen den Raspberry Pi inzwischen für die unterschiedlichsten Anwendungsszenarien ein. Dazu gehört auch, den kleinen Computer für Container-Technologie zu verwenden. Docker und Raspberry Pi miteinander zu verbinden, hat gleich mehrere Vorteile. Beide Bestandteile sind perfekt zum Erstellen von Testumgebungen geeignet. Was bringt die Kombination genau?
Die Linux-Distribution openSUSE Leap überzeugt bereits seit einigen Jahren Nutzer aus aller Welt. Wir erklären Ihnen, was hinter dem Betriebssystem steckt, für wen der Einsatz der Linux-Variante sinnvoll ist und welche Vorteile openSUSE Leap bietet. Außerdem stellen wir Ihnen die weiteren Linux-Distributionen vor, die openSUSE anbietet.
Partitionen helfen dabei, den Datenträger optimal zu verwalten. So können Sie durch die praktischen Unterteilungen des verfügbaren Speichers z. B. ganz einfach die Systemdateien von Anwendungsdateien und persönlichen Daten trennen. Wollen Sie Partitionen erstellen, stellt sich allerdings die Frage: MBR oder GPT? Was steckt hinter den beiden Partitionierungsansätzen? Und wie unterscheiden sie sich?
Schaffen Sie Platz auf der Festplatte Ihres Mac und löschen Sie nicht (mehr) benötigte Anwendungen mit nur wenigen Klicks. Welche Möglichkeiten Sie über Launchpad und Finder haben, ein Mac Programm zu löschen, und wie es genau funktioniert, erklären wir Ihnen anhand von Schritt-für-Schritt-Anleitungen inklusive Screenshots.
Mit grep-Befehlen durchsuchen und filtern Sie in Linux auch umfangreiche Dateien sehr schnell und genau nach Zeichen oder Zeichenfolgen. Wir erklären Ihnen, was grep ist, wie der Befehl aufgebaut wird und welche Möglichkeiten er Ihnen bietet. Anhand einiger praktischen Beispiele sehen Sie, wie grep in der Praxis funktioniert.
Um für erhöhte Cyber-Sicherheit zu sorgen, nutzt das Sicherheitsprotokoll Kerberos eine Autorisierungsmethode, die auf dem Ticket-Granting-Prozess basiert. Um vom jeweiligen Authentifizierungs-Server bzw. Key Distribution Center ein Ticket zu erhalten oder zu verlängern, kommt der modifizierbare Kinit-Befehl zum Einsatz. Lernen Sie hier, was es mit dem Befehl auf sich hat und wie Sie Ihn in der Praxis anwenden.
Wer seinen Rechner oder das eigene Netzwerk auf Schwachstellen überprüfen, verlorene Daten wiederbeschaffen oder Passwörter knacken möchte, findet in Kali Linux das passende Betriebssystem. Über 600 Sicherheitstools bietet die Open-Source-Distribution. Wir erklären Ihnen, was Kali Linux genau ist, welche Fähigkeiten es hat und warum das System auch als Hacker-Linux bekannt ist.
Ipconfig erleichtert die Administration von Netzwerken und leistet bei der Suche nach Fehlern nützliche Dienste. Anwender müssen nur wenig Code in die Kommandozeile eingeben, um effizient wichtige Informationen zur Netzwerkkonfiguration zu ermitteln und Probleme zu lösen. Wir geben einen Überblick über die Optionen und erklären die Anwendung von ipconfig anhand konkreter Beispiele.
Mit der hosts-Datei wurden früher Website-Namen aufgelöst, damit bestimmte IP-Adressen angesteuert werden konnten. Zwar wurde die Methode weitestgehend vom DNS (Domain Name System) abgelöst. Doch erweist sich die hosts-Datei für lokale Netzwerke nach wie vor als unverzichtbar. Außerdem können bestimmte Regeln für Websites festgelegt werden, etwa um diese zu sperren. Wir zeigen Ihnen, wo Sie die hosts-Datei in Ihrem Betriebssystem finden und ändern können.
FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung.
Das Klonen von Festplatten ist eine bewährte Methode, die Migration von Daten und Betriebssystemen sicher und effizient abzuwickeln. Voraussetzung für einen reibungslosen Umzug ist eine geeignete Software. Wir zeigen, was beim Klonen zu beachten ist und wie es sich mit bewährten Programmen in wenigen Arbeitsschritten durchführen lässt.
Wenn Sie mit großen Datenmengen arbeiten, benötigen Sie eine kraftvolle Suchmaschine: Elasticsearch bietet Ihnen eine Volltextsuche, die Sie so konfigurieren können, dass sie perfekt auf Ihre Bedürfnisse abgestimmt ist. Dafür muss man aber zunächst das dahinterstehende Prinzip verstehen. In unserem Elasticsearch-Tutorial erklären wir Ihnen die ersten Schritte im Umgang mit der Suchmaschine: von der Installation über die Erstellung einer Datenbank bis zur ersten Suche.
Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel macht.
Wie alle modernen Microsoft-Betriebssysteme hat auch Windows 10 ein Feature integriert, das den automatischen Start von systemrelevanten und nutzerdefinierten Programmen, Service-Anwendungen und Prozessen ermöglicht. Wie genau der Windows-10-Autostart funktioniert und wie Sie ihm bestimmte Anwendungen hinzufügen können oder diese ausschließen, erfahren Sie in diesem Ratgeberartikel.
Arch ist eine Distribution, die Nutzern sehr viele Freiheiten lässt. Die Arch-Installation ist auf den ersten Blick ein wenig schwieriger als bei anderen Systemen. Wir erklären Ihnen hier von den ersten Vorbereitungen über den Arch-Linux-Download bis zu den einzelnen Installationsschritten alles, was Sie über die Arch-Installation wissen müssen.
Die für AMD64 optimierte Linux-Distribution Arch Linux bietet Nutzern maximale Freiheiten und hält sich an den Vorsatz „Keep it simple, stupid“. Hier erfahren Sie, was Arch Linux genau ist, was die Besonderheiten des Systems sind, welche Vor- und Nachteile die Distribution mit sich bringt und für welche Nutzer sie am besten geeignet ist.
Wer würde sich nicht gerne eine eigene Suchmaschine bauen, die genau auf die eigenen Anforderungen angepasst ist? Mit Apache Lucene ist dies möglich. Das Open-Source-Projekt lässt sich genau einstellen und arbeitet zudem ausgesprochen schnell, weshalb auch große Firmen wie Twitter auf Lucene setzen. In unserem Lucene-Tutorial zeigen wir Ihnen, wie man mit der Volltextsuche umgeht. Doch zuerst beantworten wir die Frage: Was ist Lucene?
Die in Scala geschriebene Streaming- und Messaging-Software zählt zu den beliebtesten Lösungen, wenn es um das effiziente Speichern und Verarbeiten großer Datenströme geht. In diesem Kafka-Tutorial erfahren Sie, welche Voraussetzungen für die Nutzung dieser Open-Source-Software zu erfüllen sind und wie Sie die Installation und Einrichtung von am besten bewerkstelligen.
AlmaLinux ist eine kostenlose Linux-Distribution, die binärkompatibel mit RHEL ist und als direkter Nachfolger von CentOS konzipiert wurde. Das Betriebssystem wird in enger Zusammenarbeit mit der Community entwickelt und verzichtet auf Lizenzen. Hier erfahren Sie, was hinter AlmaLinux steckt, welche Vorteile es bietet und welche alternativen Linux-Distributionen empfehlenswert sind.
Der Fehlercode „0xc00000e9“ kennzeichnet einen unerwarteten Ein-/Ausgabefehler beim Lesen oder Schreiben von Daten in Windows-Systemen. Der Fehler kann zufällig im laufenden Betrieb auftreten und auch nur ein bestimmtes Laufwerk betreffen. Besonders schwerwiegend ist der Fehler während des Bootvorgangs, da er dann dazu führt, dass sich Windows nicht mehr ordnungsgemäß starten lässt. Welche Lösungsansätze gibt es?
Lassen sich Anwendungen oder Dateien unter Windows nicht öffnen und zeigen stattdessen den Fehlercode „0x80070005“ an, kann dies verschiedene Hintergründe haben. So gehören Fehler im Dateisystem oder in der Registrierungsdatenbank ebenso zu den möglichen Ursachen wie ein fehlerhaftes Rechtemanagement. Doch wie genau kann es zu derartigen Fehlern kommen und wie lässt sich der 0x80070005-Fehler beheben?
Wir zeigen Ihnen, wie sie den Fehler 0x8024200d beheben können.
Der Fehlercode „0x8000ffff“ ist einer der häufigsten Fehlercodes. Er beschreibt nicht eindeutig einen einzelnen Fehler, sondern bezieht sich auf verschiedene Stellen im System. Ein 0x8000ffff-Error hat die zusätzliche Beschreibung „Unerwarteter Fehler“, da er sich keiner bestimmten fehlerhaften Windows-Komponente zuordnen lässt. Wir zeigen die besten Lösungsansätze auf.
Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche Proxy-Konfiguration verändern und so Hackern ermöglichen, Datenpakete auf einen vollkommen fremden Server umzuleiten.
Elementary OS wird auch gerne als Alternative zu Mac und Windows bezeichnet, ist dabei aber grundsätzlich kostenlos. Auch die neueste Version Elementary OS 6 hat optisch einiges zu bieten und ist sehr benutzerfreundlich. Hier erfahren Sie alles über das Linux-Betriebssystem, welche Vor- und Nachteile es bietet und warum seine Zukunft zum jetzigen Zeitpunkt unsicher ist.
Erfahren Sie, wie Sie Apache Tomcat auf CentOS 7 installieren und verwenden. Apache Tomcat ist ein von Apache entwickelter Java Servlet Container, mit dem Sie Java Servlets und JSPs bereitstellen können. Apache Tomcat fungiert auch als Webserver, der kleine bis mittlere Websites unterstützen kann. Dieses Tutorial behandelt auch die Installation und Verwendung des Tomcat Web Admin Managers, mit dem Sie Tomcat und virtuelle Hosts über einen Webbrowser verwalten können.
Was passiert, wenn plötzlich alle Daten weg sind? Wer regelmäßig Backups anfertigt, braucht sich darum keine Sorgen zu machen. Doch viele Nutzer unterschätzen deren Wichtigkeit. Dabei sind Datensicherungen unter Windows gar kein Problem. Auch bei Windows 7 kann man Backups ganz einfach erstellen. Dafür muss man nur ein paar Einstellungen vornehmen.
Manjaro Linux hat es sich zur Aufgabe gemacht, das schlanke und vielseitige Arch Linux benutzerfreundlicher zu machen. Mit Hilfe eines grafischen Installationsprogramms und einer Paketverwaltung mit eigenem Frontend finden sich auch Einsteiger schnell in diesem Betriebssystem zurecht. Hier erfahren Sie, warum Manjaro Linux mehr als nur eine Abspaltung ist, und lernen die Linux-Distribution besser kennen.
Garuda Linux verbindet die Gestaltungsmöglichkeiten von Arch Linux mit modernen Desktopumgebungen und grafischen Hilfsmitteln. Auf diese Weise hat sich das Betriebssystem seit 2020 vor allem in der Gaming-Szene einen Namen gemacht. Wir erklären Ihnen, was Garuda Linux ist, welche Vor- und Nachteile die Distribution bietet und für welche Nutzer sie ebenfalls gut geeignet ist.
Dropbox bietet viele Vorteile – ganz gleich, ob als praktischer Onlinespeicher oder als Cloud-Speicher für Teamarbeit und Filesharing. Vor allem beim kollaborativen Arbeiten ist es jedoch praktisch, wenn Dateiänderungen und Ereignisse dokumentiert werden. Hierzu bietet Dropbox Logs zu Aktivitäten, Events, verbundenen Geräten und mehr. Wir erklären, wie Sie Dropbox Logs finden und richtig nutzen.
Über das Update-Center versorgt Microsoft Windows-Nutzer mit den neuesten Features und Sicherheitspatches. Für einen möglichst sicheren und stabilen Betrieb des Systems ist die regelmäßige Aktualisierung daher sehr wichtig, was Fehler wie den 0x80070002-Error zu einem ernstzunehmenden Risiko macht. Wir zeigen Ihnen verschiedene Strategien zur Lösung dieses Update-Problems.
Die regelmäßigen Windows-Updates sollen Probleme beheben – tatsächlich ist aber oft der Updatevorgang selbst schon problematisch oder er startet gar nicht erst. Der Windows-Fehlercode-0x80240fff deutet beispielsweise auf einen Fehler bei der Suche nach Updates hin. Dies kann an einem fehlerhaften Cache, aber auch an Fehlern bei der Verbindung mit den Update-Servern von Microsoft liegen. Wir zeigen Ihnen die Lösung.
Über das Update-Center versorgt Microsoft seine Nutzer regelmäßig mit den neuesten Features und Sicherheitsverbesserungen. Außerdem werden auch bekannte Fehler und Probleme durch die Aktualisierungspakete beseitigt. Doch nicht immer läuft der Update-Prozess reibungslos ab: So scheitert beim 0x80070bc2-Fehler beispielsweise der Versuch, ein Update zu installieren. Wir verraten Ihnen, wie Sie dieses Problem beheben.
Mit sicheren Passwörtern lebt es sich bedeutend entspannter. Wenn Sie Angst um Ihre persönlichen Daten haben und den Passwortschutz Ihres Betriebssystems verbessern wollen, können Sie jederzeit Ihr Windows-10-Kennwort ändern. Wie erklären Ihnen Schritt für Schritt, wie dies am einfachsten gelingt, und verraten Ihnen darüber hinaus, worauf Sie bei der Wahl eines neuen Passworts besonders achten sollten.
Eine erfolgreiche Outreach-Kampagne ist davon abhängig, dass Ihre Mails auch die tatsächlichen Ansprechpartner erreichen. In diesem und ähnlichen Fällen ist es daher wichtig, dass Sie die korrekten E-Mail-Adressen herausfinden. Hier erfahren Sie, welche Möglichkeiten Sie dafür haben, welche Tools es gibt und mit welchen Tricks Sie eine E-Mail-Adresse schnell finden.
Eine gute E-Mail-Adresse funktioniert wie ein einfallsreicher Marken- oder Firmenname: Sie sollte klar verständlich sein, Originalität verkörpern und Eindruck hinterlassen. Hierbei kommt es darauf an, die Balance zwischen Kreativität und Seriosität zu wahren, wenn es sich um eine geschäftliche E-Mail handelt. Wir erklären, wie Sie kreative E-Mail-Adressen erstellen, und geben praktische Tipps.
Würmer, Viren oder Trojanische Pferde sind nur einige Arten von Schadprogrammen, die auf Systemen installiert werden und dort unerwünschte Funktionen ausführen. Der Oberbegriff für diese Schadsoftware ist Malware. Hier erfahren Sie, welche Arten von Malware es gibt, worin sich die Ansätze unterscheiden und welche bekannten Programme es bereits in der Vergangenheit gab.
Zahlreiche Behörden, Unternehmen und Privatpersonen weltweit wurden 2017 innerhalb weniger Tage zum Opfer von WannaCry. Die Ransomware nutzte eine Sicherheitslücke in Windows und richtete Schäden in Milliardenhöhe an. Wir stellen WannaCry vor, erklären, wie die Schadsoftware funktioniert, und geben Ihnen wertvolle Tipps, damit Sie sich vor der Erpressermethode schützen können.
Bei einem Angriff mit Ransomware sperren Cyberkriminelle Dateien und fordern eine Lösegeldzahlung für ihre Freischaltung. In diesem Artikel erklären wir Ihnen, was Ransomware genau ist, wie Sie sich davor schützen können und woran Sie erkennen, ob Ihr Rechner angegriffen wird. Außerdem stellen wir Ihnen einige der bekanntesten Angriffe mit Ransomware vor.
Wenn Cyberkriminelle Ihr gesamtes System oder einzelne Dateien verschlüsseln und Lösegeld für die Freischaltung fordern, sollten Sie niemals bezahlen. Stattdessen gibt es Möglichkeiten, wie Sie die Ransomware entfernen können. Welche das sind und wie Sie diese durchführen, zeigen wir Ihnen in diesem Artikel. Dazu erklären wir, wie Sie sich vor einem erneuten Befall schützen.
Der PC startet nicht: Egal, ob die Situation beim Arbeiten oder daheim auftritt, damit ist erst mal Stress verbunden, bis die Ursache gefunden ist. Wenn PC oder Laptop nicht hochfahren, kann das das viele Gründe haben. Wir zeigen die häufigsten Ursachen und erklären, wie Software- und Hardware-Probleme behoben werden können.
Wer Anwendungen programmiert, kommt nicht leicht an der Virualisierungssoftware Docker vorbei. Da CentOS wie alle anderen Linux-Systeme eine sehr beliebte Entwicklungsplattform ist, ist es häufig notwendig, auf CentOS Docker zu installieren und zu nutzen. Wir zeigen Ihnen, wie Sie Docker schnell und leicht auf Ihrem CentOS-System installiert und zum Laufen bekommen.
Mit der visuellen Programmiersprache Scratch entfalten Kinder und Jugendliche ihre Kreativität und lernen spielerisch programmieren. Die objektorientierte Open-Source-Sprachplattform ermöglicht die Umsetzung vielfältiger Ideen – von kurzen Animationen bis hin zu Spielen und Geschichten. Wir erklären, was hinter dem Scratch-Projekt steckt.
Taucht der Fehlercode 80072efe auf, lässt sich das in den meisten Fällen auf ein Verbindungsproblem zu Windows-Servern zurückführen. Auch eine fehlende Internetverbindung bei der Suche nach Updates oder das veraltete Betriebssystem Windows 7 können zum Fehler führen. Wir stellen Lösungsmöglichkeiten vor, mit denen Sie den Fehler in kurzer Zeit beheben.
Der Fehlercode 0xc00000e mit blauem Fehlerbildschirm kann auf den ersten Blick erschreckend wirken. In der Regel liegt das Problem an fehlenden Geräten, fehlerhaften Startdateien der Partition oder Änderungen an der Hard- oder Software. Wir stellen in unserer Anleitung Möglichkeiten vor, den Fehler durch eine Windows-Reparatur oder – im ungünstigsten Fall – durch Formatieren zu beheben.
Der Fehlercode 0x80070035 weist auf Probleme beim Zugriff auf andere Computer und Dateien im Netzwerk hin. Der Fehler blockiert Arbeitsprozesse beim Freigabe- und Netzwerkzugriff. Es bieten sich verschiedene Lösungswege an, um die Fehlerursache zu finden und zu beheben. Wir stellen in unserer Anleitung die erfolgversprechendsten Lösungen für den Fehlercode vor.
Wenn der Fehlercode 0xc0000225 erscheint, lässt sich Ihr PC nicht mehr hochfahren. Glücklicherweise gibt es ein paar Methoden, mit denen Sie Ihren Computer und Ihre Daten retten können. Hier erfahren Sie, was 0xc0000225 genau ist und mit welchen Mitteln Sie den Fehler beheben. Dafür benötigen Sie einen zweiten PC und einen USB-Stick.
Der ständige Griff zum Smartphone und die Erreichbarkeit rund um die Uhr können zu Stress und sogar ernsthaften Erkrankungen führen. Digital Detox ist eine Möglichkeit, den eigenen Medienkonsum achtsamer und bewusster zu gestalten. Hier erfahren Sie, welche Bedeutung Digital Detox hat und mit welchen einfachen Methoden die sogenannte digitale Entgiftung gelingt.
Die Entwicklung von Websites und Apps war bisher ein aufwendiges und kostspieliges Unterfangen. Doch die Zeiten haben sich geändert. Mit modernen No-Code-Plattformen komponiert man visuelle Elemente und Workflows per Drag-and-Drop. Von Onlineshops, Portfolios und Blogs bis hin zu Web- und mobilen Apps sind der Vorstellung kaum Grenzen gesetzt.
Wie in nahezu jeder Programmiersprache sind Datentypen auch in R ein grundlegendes Konzept. Daher ist es beim Erlernen der Sprache wichtig, dass man sich einen Überblick über die verfügbaren Datentypen verschafft. Wir zeigen Ihnen, welche Datentypen R für Sie bereithält und wie Sie herausfinden, um welchen Datentyp es sich bei Variablen handelt.
Zeichenketten gibt es in so gut wie jeder Programmiersprache. Auch R kennt Strings und bildet somit keine Ausnahme. Hier erfahren Sie, was es mit Strings in R genau auf sich hat, und lernen Sie die nützlichsten R-String-Functions kennen. Wir zeigen Ihnen anhand von einfachen Beispielen, wie Sie die Strings erstellen und bearbeiten.
Wie in den meisten Programmiersprachen können Programmierende auch in R auf Arrays zurückgreifen, um gleichartige Daten innerhalb einer Struktur abzulegen. Wir zeigen Ihnen mit Code-Beispielen, wie Sie Arrays in R erstellen und inwiefern sie sich von Arrays, die Sie vielleicht aus anderen Programmiersprachen kennen, unterscheiden.
Wenn Windows den Fehlercode 0x80080005 anzeigt, können Sie keine Updates mehr installieren. Auslöser für dieses Problem ist in der Regel eine defekte oder nicht kompatible Software-Komponente. Hier erfahren Sie, welche Möglichkeiten Sie haben, den Fehlercode 0x80080005 zu beheben und Ihr System so auf dem aktuellen Stand zu halten.
Der Fehlercode 0x80073701 entsteht in der Regel durch defekte oder nicht vorhandene Systemdateien. Wenn ein Neustart nicht hilft, wird der Fehler sehr wahrscheinlich regelmäßig auftreten und Updates verhindern. Hier zeigen wir Ihnen, welche Möglichkeiten Sie haben, 0x80073701 zu beheben und so Updates ordnungsgemäß durchzuführen.
Wenn Sie den Fehlercode 0x80070643 angezeigt bekommen, werden bestimmte Updates von Anfang an unterbunden und nicht wieder aufgenommen. Auslöser sind häufig der Windows Defender oder das .NET Framework. Wir erklären Ihnen, was 0x80070643 genau ist und was Sie unternehmen können, um den Fehler schnellstmöglich zu beseitigen.
Der Fehlercode 0x80070490 entsteht, wenn während eines Windows-Updates oder danach ein fehlerhaftes Element entdeckt wird. In vielen Fällen reicht bereits die Problembehandlung von Windows selbst aus, um 0x80070490 zu beheben. Bleibt der Fehler bestehen, hilft ein manueller Scan. Wir zeigen Ihnen beide Möglichkeiten und erklären Schritt für Schritt, wie Sie 0x80070490 beseitigen.
Wenn Ihnen der Fehlercode 0x80070422 angezeigt wird, ist häufig ein deaktivierter Update-Dienst die Ursache. In diesem Artikel erklären wir nicht nur, wie Sie den Dienst wieder deaktivieren, sondern zeigen auch, welche weiteren Lösungsoptionen Sie haben. So führen Sie alle nötigen Updates im zweiten Anlauf erfolgreich durch.
Wenn während eines Updates ein Fehler erkannt und der Vorgang von Windows abgebrochen wird, ist häufig 0x800705b4 der Grund. In den meisten Fällen reagieren Systemkomponenten nicht, und das Update kann so nicht durchgeführt werden. Hier erklären wir Ihnen, was Sie in einem solchen Fall unternehmen können und welche Lösungen den Fehlercode 0x800705b4 abstellen.
Wenn Windows während eines Updates auf beschädigte oder fehlende Komponenten stößt, wird der Fehlercode 0x8007000d ausgegeben. In diesem Ratgeber erklären wir Ihnen, welche Möglichkeiten Sie haben, 0x8007000d zu beheben. Neben der Problembehebung des Systems selbst ist eine Reparatur der beschädigten Dateien sehr erfolgversprechend.
Im Kontext des Cloud-Computings stößt man auch immer wieder auf den Begriff vCPU. Die virtuellen Prozessoreinheiten spielen eine wichtige Rolle beim Management virtueller Maschinen, wobei sie sich in einigen Punkten von physischen CPUs unterscheiden. In unserem Vergleich CPU vs. vCPU erfahren Sie, worin diese Unterschiede liegen.
vCPUs sind die zentralen Steuereinheiten eines virtualisierten Hardware-Setups. Sie repräsentieren dabei physische Prozessorkerne, wobei sich durch die Virtualisierung verschiedene Vorteile ergeben. Doch für welche Anwendungsszenarien ist der Einsatz einer vCPU eigentlich interessant? Und wie lässt sich der Bedarf berechnen?
Microsoft Office bildet das Herzstück für die Arbeit an Texten, Tabellen oder Präsentationen. Neue digitale Anforderungen im Homeoffice und Büro fordern jedoch auch von Office neue Fähigkeiten. Vor allem in den Teamwork-Funktionen unterscheiden sich Office 2019 und 2021 daher auffallend. Wir erklären, warum und wann sich ein Umstieg von Office 2019 auf 2021 lohnt.
Der Fehlercode 0x80072f8f tritt auf, wenn keine Verbindung zum Microsoft-Server hergestellt werden kann. Das Problem entsteht in der Regel während Updates des Systems oder einzelner Apps. Wenn die eigene Internetverbindung nicht die Quelle dieses Fehlers ist, müssen Sie selbst aktiv werden und 0x80072f8f beheben. Wir erklären Ihnen, wie das funktioniert.
Der Fehlercode 0x803f8001 taucht häufig auf, wenn etwas beim Herunterladen oder Aktualisieren von Apps aus dem Windows Store schiefgeht. Obwohl es sich nicht um ein schwerwiegendes Problem handelt, sollten Sie nach der Fehlerquelle suchen. Diese kann von Update-Problemen über Registry-Fehler bis zu Viren-Infektionen reichen. Wir stellen Lösungswege vor, um das Problem zu lösen.
Wenn bei einem fehlgeschlagenen Update der Fehlercode 0x800f0831 auftaucht, liegt das oftmals an Problemen beim Zugriff auf Windows-Server. Für den Fehlercode kann es jedoch verschiedene andere Gründe geben – angefangen bei Systemdateien bis hin zu fehlerhaften Updates. Um die Sicherheit des Windows-Systems zu gewährleisten, sollten Sie den Fehler nicht ignorieren. Wir stellen mögliche Lösungsvorschläge vor.
Bei Updatefehlern begegnet Ihnen unter Umständen der Fehlercode 0x800f020b. Die Ursachen für den Fehler können in einem fehlerhaften Windows-Update oder in beschädigten Windows-Komponenten liegen. Vollständige Updates gewährleisten die Sicherheit und Funktionalität von Windows 10 und 11, daher erklärt unsere Anleitung Lösungsansätze, mit denen sich der Fehler in schnell wieder beheben lässt.
Man könnte meinen, dass Java und JavaScript zusammengehören oder gar synonym seien. Das ist allerdings ein großer Irrtum. In Wahrheit trennt die beiden Programmiersprachen mehr als sie verbindet. Wir erklären Ihnen, was es mit den zwei Sprachen auf sich hat, welche Besonderheiten sie haben und wie sich Java und JavaScript voneinander unterscheiden.
Java bietet verschiedene Implementierungen von Listen wie ArrayList, LinkedList und Vector, die spezielle Eigenschaften und Funktionalitäten aufweisen. Allgemein ermöglicht eine Java List den schnellen Zugriff auf Elemente, effiziente Operationen sowie eine dynamische Größe, die sich automatisch an den Bedarf anpassen kann. Wir zeigen Ihnen die häufigsten Methoden und Verwendungszwecke von Java-Listen.
Einer der größten Vorteile der For-Each-Schleife ist, dass sie eine einfache und übersichtliche Syntax hat. Dadurch können Fehler bei der Programmierung vermieden werden. Außerdem kann sie Arrays schneller als andere Schleifen-Methoden durchlaufen. Wir zeigen Ihnen anhand von Beispielen, wie Sie die For-Each Java Loop am besten anwenden. So können Sie bei der Code-Integration Zeit und Ressourcen sparen.
Java Stream Collectors sind ein mächtiges Werkzeug zur effizienten Verarbeitung von Daten in Java. Mit ihnen können Sie komplexe Operationen wie Gruppierung, Filterung und Aggregation auf großen Datenmengen ausführen. In diesem Artikel lernen Sie, wie Sie die Performance Ihrer Datenbearbeitung optimieren können, indem Sie die vielseitigen Möglichkeiten von Java Collect() anwenden.
Die ArrayList ist ein wichtiger Bestandteil der Java-Programmierung und bietet eine effiziente Möglichkeit, Objekte in Listen zu verwalten. Anders als bei Arrays kann eine Java ArrayList ihre Größe dynamisch anpassen und verfügt über Funktionen, um Elemente hinzuzufügen, zu entfernen, zu sortieren und zu durchsuchen. In unserer Anleitung erklären wir Ihnen die Syntax und die Einsatzmöglichkeiten von ArrayLists.
Die Python-type()-Funktion gehört zum grundlegenden Umfang der dynamischen Programmiersprache. Im Vergleich zu anderen Funktionen ist type() ungewöhnlich, denn sie hat zwei ganz unterschiedliche Anwendungen. Wir erklären anschaulich, was es damit auf sich hat und wie die Funktion im alltäglichen Gebrauch Verwendung findet.
Daten aufzufassen, zu organisieren und zu bearbeiten war schon immer ein zentrales Thema in der Informatik. Entsprechend gibt es in Python zahlreiche vorgefertigte Methoden, die Ihnen bei diesen Aufgaben unterstützen können. Wir stellen die Python-insert-Methode vor, mit der man ein Element an einer beliebigen Stelle in eine Liste einfügen kann, und erklären sie anhand von leicht verständlichen Beispielen.
Die Verwaltung und Bearbeitung von Datensätzen ist eine zentrale Aufgabe vieler Programme. Dementsprechend gibt es in Python eingebaute Methoden und Datenstrukturen, die genau dafür eingesetzt werden können. Hier stellen wir Ihnen Pythons extend-Methode vor, mit der man zwei Listen zusammenfügen kann, und erläutern sie anhand von leicht nachvollziehbaren Beispielen.
Wenn es um das lästige Thema Inventur geht, ist man über jede Hilfe froh. Eine Inventurvorlage als praktischer Download kann Ihnen die Arbeit erleichtern. Denn eine übersichtliche Inventurliste gehört zu den Schlüsselelementen einer erfolgreichen Inventur. Lesen Sie hier, was alles in dieser Liste verzeichnet sein muss und wie Sie unsere Inventurvorlage ganz einfach mit Excel anpassen können.
Backups zu verschlüsseln ist eine wichtige Maßnahme, um die Sicherheit Ihrer Daten zu gewährleisten. Sie bietet Schutz vor unbefugtem Zugriff und vor Ransomware-Angriffen. Um Ihre Datensicherung zu verschlüsseln, gibt es verschiedene Verschlüsselungsmethoden, etwa software- und hardwarebasierte Backup-Encryption oder die Verschlüsselung in der Cloud. Hier erfahren Sie mehr darüber.
Um die Zusammenarbeit zu optimieren, kommen Projektmanagement-Tools wie Jira zum Einsatz. Das Programm des australischen Entwicklers Atlassian zählt mit weltweit über 65.000 Kunden zu den gefragtesten Lösungen in dem Bereich, ist für Projektgruppen mit mehr als zehn Mitarbeitern aber auch vergleichsweise kostenintensiv. Doch nicht nur preislich können einige Jira-Alternativen Paroli bieten.
Interne und externe Links sind für beinahe jede Onlinepräsenz von großer Bedeutung. Mit a href bauen Sie Links auch auf Ihrer Website ganz bequem ein. In diesem Tutorial zeigen wir Ihnen, wie href-Attribute aufgebaut sind und welche Werte sie haben dürfen. Außerdem lernen Sie praktische Anwendungsbeispiele für href in HTML kennen.
Microsoft 365 vs. Office 365 – wo genau liegen die Unterschiede? Seit dem Rebranding von Office 365 in Microsoft 365 stellt sich diese Frage häufig. Microsoft 365 vereint, wie Office 365, Anwendungen wie Word, Excel, Outlook und PowerPoint, bringt jedoch auch Neuerungen mit sich. Wir erklären, was sich durch das Rebranding geändert hat.
Microsoft 365 ist das cloud-basierte Office-Abomodell von Microsoft. Welche Microsoft-365-Pläne und -Abos Ihnen zur Verfügung stehen, wurde im 1. Teil unserer Serie vorgestellt. Um kleinen und mittleren Unternehmen bei der Entscheidungsfindung zu helfen, nehmen wir im 2. Teil die Microsoft-365-for-Business-Pläne Microsoft 365 Basic, Apps for Business, Business Standard und Business Premium genauer unter die Lupe.
Eine Vereinswebsite unterstützt Vereine bei der Außendarstellung, bei der Mitgliedergewinnung und der Verwaltung seiner Strukturen. Auch die Veröffentlichung von Veranstaltungsterminen und die Berichterstattung ist möglich. Das macht einen Verein attraktiv, nicht nur für neue Mitglieder, sondern auch für Sponsoren. Wir erklären Ihnen, auf welche Details Sie achten sollten, wenn Sie eine Vereinshomepage erstellen.
Hosten Sie ein eigenes Multiplayer-Abenteuer in Sons of the Forest auf einem Ubuntu-Server! Mithilfe der Dedicated-Server-App für das Survival-Horror-Game lässt sich dieses Vorhaben in wenigen Schritten realisieren. Sie benötigen lediglich die passende Hardware und den Kommandozeilen-Client SteamCMD. Wir zeigen Installation und Einrichtung des eigenen „Sons of the Forest“-Ubuntu-Servers im Detail.
Die Verwaltung von Listen ist ein wichtiger Bestandteil vieler Python-Programme. Daher ist es kaum überraschend, dass es in Python schon eine ganze Reihe von vorgefertigten Methoden gibt, die diese Aufgabe erleichtert. Eine von diesen Methoden ist die append-Methode, mit der man ein Element am Ende einer Liste hinzufügen kann. Hier erklären wir die Funktionsweise dieser Methode, sowie auch ihre Einsatzmöglichkeiten.
Listen sind grundlegende Datenstrukturen in der Informatik, denn viele Algorithmen beruhen darauf, Listen zu modifizieren. Der in Python eingebaute Listen-Typ erlaubt das Verändern, Entfernen und Hinzufügen von Elementen. Zum Hinzufügen von Elementen existieren verschiedene Ansätze, jeweils mit eigenen Vor- und Nachteilen. Wir stellen die nützlichsten davon vor.
Einen eigenen Server für Valheim können Sie dank Docker in wenigen Minuten einrichten. Haben Sie die passende Hardware für das Hosting parat, benötigen Sie hierfür nur eine aktuelle Installation der Container-Engine und ein Valheim-Docker-Image. Welche weiteren Schritte – beispielsweise die Port-Freigabe – erforderlich sind, erfahren Sie hier.
Das Survival-Game Valheim bietet viele Möglichkeiten, mit Server-Befehlen den eigenen Server zu konfigurieren. Zudem lässt sich mit Valheim-Admin-Befehlen das Spielgeschehen durch zusätzliche Fähigkeiten oder Items deutlich erleichtern und die Spielwelt nach Belieben anpassen. Wir geben einen Überblick zu den wichtigsten Admin- und Server-Befehle in Valheim.
Um das Multiplayer-Spiel „ARK: Survival Evolved“ auf dem eigenen Server zu spielen, braucht es verschiedene Einstellungen und Server-Regeln. Hierzu dient eine ganze Reihe an ARK-Server-Befehlen, die Admins kennen sollten. Wichtig ist zudem, die Server-Konfigurationen rechtzeitig vor einem Neustart zu sichern, um Aufwand zu vermeiden. Wir zeigen, wie die Server-Befehle funktionieren und welche es gibt.
Discord-Bots erledigen häufig administrative Aufgaben auf Discord-Servern. Obwohl es eine Reihe einsatzfertiger Bots gibt, kann es lohnenswert sein, einen eigenen Discord-Bot zu erstellen, der ganz an Ihre Bedürfnisse und Ihren Server angepasst ist. Die Programmiersprache Python bietet eine eigene Discord-Bibliothek, sodass das Erstellen von Discord-Bots in Python einfach von der Hand geht.
Im Multiplayer-Spiel „ARK: Survival Evolved“ müssen Spielende überleben, Nahrung sammeln, Technologien entwickeln und Dinosaurier züchten. Hilfreiche Cheats und Codes helfen dabei, in einer urzeitlichen Spielewelt, die voller Gefahren und Herausforderungen steckt, länger zu überleben und Fähigkeiten weiterzuentwickeln. Wir stellen die wichtigsten Cheats vor und zeigen, wie sie sich nutzen lassen.
Wenn Sie eine mit Google Sites erstellte Website veröffentlichen, ist diese standardmäßig über eine Subdomain innerhalb der allgemeinen Domain des Google-Website-Dienstes zugänglich. Sie können Ihre Projekte in Google Sites jedoch mit einer eigenen Domain verknüpfen und ihnen so eine individuelle Webadresse verleihen. Welche Schritte sind zu erledigen, um eine eigene Google Site mit einer Domain verbinden?
Wer Apps und Anwendungen besonders einfach als Dateien transportieren und mit allen nötigen Komponenten verwenden möchte, nutzt hierzu Docker. Denn mit der Open-Source-Software Docker lassen sich Apps als eigenständige, mobile Container auf lokalen Computern oder direkt in der Cloud ausführen. Erfahren Sie hier, wie Docker auf Windows 11 funktioniert und welche Vorteile es bietet.
Docker steigert die Effizienz und die Flexibilität der Anwendungsentwicklung und stellt gleichzeitig die Kompatibilität Ihrer Software sicher. In unserer Schritt-für-Schritt-Anleitung lernen Sie hilfreiche Tipps zur Installation und Nutzung von Docker auf Windows 10. Wir erklären Ihnen, wie Sie die Umgebung konfigurieren und Prozesse in isolierten Containern ausführen können.
Compose ist eine Erweiterung von Docker zum Definieren und Ausführen von Multi-Container-Applikationen. Anwendungskonfigurationen können in einer einzigen Datei definiert und Netzwerke sowie Volumes automatisch erstellt werden. Außerdem erleichtert Docker Compose die Skalierung von Applikationen und verkürzt die Entwicklungszeit. Wir zeigen Ihnen, wie Sie die Container-Orchestrierung mit Compose realisieren können.
Wenn Sie auf der Suche sind nach einer Programmiersprache, mit der Sie tiefgehende Datenanalysen, wissenschaftliche Simulationen oder mathematische Probleme bearbeiten können, sind Matlab und Python zwei lohnende Kandidaten. Hier erfahren Sie, welche Vor- und Nachteile sie jeweils bieten, welche Gemeinsamkeiten und Unterschiede es gibt und wer den Vergleich Python vs. Matlab für sich entscheiden kann.
Wenn Sie zum ersten Mal eine Programmiersprache lernen möchten, sind Python und Java mit Sicherheit in der engeren Auswahl. Welche Sprache aber ist besser? In unserem großen Vergleich stellen wir beide Kontrahenten vor, erklären die Vor- und Nachteile und widmen uns der Frage, wer den Wettkampf Python vs. Java für sich entscheiden kann.
Windows-10-Nutzer kennen es: Sie starten Ihren PC neu oder wecken ihn aus dem Energiesparmodus auf und müssen erneut Ihr Passwort oder die PIN für Windows Hello eingeben. Das kann nervig und zeitraubend sein. Umso ärgerlicher ist es, wenn Sie das Passwort vergessen. Wenn Sie in Windows 10 eine automatische Anmeldung bevorzugen, so folgen Sie unserer Anleitung, um Windows 10 ohne Passwort zu starten.
Ab 2022 kommen Veränderungen des Verpackungsgesetzes auf deutsche Händler und Hersteller zu. All jene, die Verpackungen in den Verkehr bringen, müssen sich daran halten. Das gilt auch für Onlinehändler und KMU. Zweck des Gesetzes ist es, den Wettbewerb fairer zu gestalten und die Umweltbelastung zu verringern. Was für Änderungen gibt es?
Wenn Sie über eine geeignete Umgebung für das Hosting verfügen, können Sie mithilfe der Dedicated-Server-App Ihren eigenen „Sons of the Forest“-Server erstellen und konfigurieren. Die Installation, für die keine zusätzliche Lizenz des Spiels erforderlich ist, lässt sich bequem über den Steam-Kommandozeilen-Client SteamCMD erledigen. Wir zeigen Ihnen wie das mit einem IONOS Server funktioniert.
Mit Docker Compose haben Sie die Möglichkeit, Container auf Windows bereitzustellen und zu verwalten. Mit nur wenigen Befehlen können Sie komplexe Anwendungen erstellen und schnell in Betrieb nehmen. Dadurch wird die DevOps-Praxis in Unternehmen optimiert und die Produktivität von Entwicklerteams gesteigert. Wir zeigen Ihnen, wie Sie unter Windows Docker Compose installieren und einrichten.
Docker Compose ist ein Tool, das die Container-Orchestrierung von Anwendungen erleichtert. Statt einzelne Container manuell zu starten oder zu konfigurieren, können mit Compose alle notwendigen Schritte in einer YAML-Datei definiert werden. In unserem Tutorial lernen Sie, wie Sie unter Ubuntu Docker Compose installieren und komplexe Anwendungen mit mehreren Containern verwalten können.
Docker-Compose ist ein Tool, das Ihnen bei der Orchestrierung und Verwaltung Ihrer mit Docker erstellten Container unter die Arme greift. Sie können dieses Tool unter MacOS direkt im Terminal installieren. In diesem Artikel zeigen wir Ihnen, wie die Installation von Docker Compose auf dem Mac funktioniert.
Möchten Sie eine Sprache für die Analyse von Daten lernen, gibt es vor allem zwei Optionen: Python und R. Hier erklären wir Ihnen, was die beiden Sprachen auszeichnet, welche Vor- und Nachteile sie jeweils bieten und was beide Kontrahenten voneinander unterscheidet und miteinander verbindet. So finden Sie schneller die richtige Lösung für Ihre Zwecke.
Wer einen kostenpflichtigen Account besitzt, kann sein Postfach bei ProtonMail mit einer eigenen Domain verknüpfen. Auf diese Weise lässt sich eine individuelle E-Mail-Adresse einrichten, die sich von den Standardadressen unter der Proton-Domain abhebt. Welche Voraussetzungen gilt es hierfür zu erfüllen? Und wie funktioniert die Verknüpfung?
Wenn Sie Frozen Flame gemeinsam mit anderen spielen möchten, hosten Sie am besten einen eigenen dedizierten Server im Rechenzentrum eines Providers. Sie benötigen hierfür lediglich die Frozen-Flame-Dedicated-Server-Software, die sich bequem über SteamCMD beziehen lässt. Was sind die Systemanforderungen? Und wie sehen die einzelnen Schritte auf dem Weg zum eigenen Server im Detail aus?
Minecraft Server Commands sind ein wichtiges Werkzeug, wenn Sie Ihren Server verwalten und das Spiel anpassen möchten. So haben Sie nicht nur die Möglichkeit, auf Verstöße zu reagieren, sondern können auch Items und Spawnpunkte bearbeiten. Wir erklären, wie Sie weitere Operatoren festlegen, und zeigen eine Liste der wichtigsten Minecraft-Server-Befehle.
Die Mod Skyrim Together Reborn bringt Multiplayer-Spaß in die atemberaubende Welt von Skyrim. Wenn Sie einen eigenen „Skyrim Together“-Server erstellen und hosten, können Sie den Mehrspieler-Modus jederzeit online genießen, ohne sich Gedanken um Performance, Verfügbarkeit usw. machen zu müssen. Wie funktioniert die Einrichtung und welche Hardware-Anforderungen stellt ein Server auf Basis der Modifikation?
Nicht nur im Unternehmenskontext, sondern auch bei Privatpersonen sind die Office-Pakete von Microsoft beliebt. Diese sind entweder als einmaliger Download oder mit Microsoft 365 im Abonnement-Modell erhältlich. Wir zeigen Ihnen, was Microsoft 365 genau ist. Außerdem erhalten Sie einen Überblick darüber, was Microsoft 365 im Einzelnen beinhaltet.
Ob für wichtige Geschäfts-E-Mails oder eine Werbekampagne mit E-Mail-Marketing – ein DMARC-Check stellt sicher, dass E-Mails auch bei Empfängerinnen und Empfängern ankommen. DMARC-Checker validieren versendete E-Mails und bieten Unternehmen mehr Sicherheit und Transparenz. Das schützt vor Phishing, Spoofing und dem Blacklisting von Mail-Domains. Wir erklären, wie Sie DMARC testen und welche Tools es gibt.
Desktop-Verknüpfungen sind in Windows die Abkürzungen, mit denen Sie wichtige Programme, Dateien und Webseiten mit schnellem Anklicken sofort aufrufen. Kein langes Suchen mehr in Unterordnern, im Windows-Explorer oder im Browser. Wie Sie in Windows 10 und Windows 11 eine Desktop-Verknüpfung erstellen, erfahren Sie samt Anwendungsbeispielen hier.
In Windows 10 den Benutzernamen zu ändern ist einfach, die Vorgehensweise jedoch vom Kontotyp abhängig. Den Namen eines lokalen Benutzerkontos können Sie über die Systemsteuerung ändern. Ein Microsoft-Benutzerkonto kann bequem online geändert werden. Beide Möglichkeiten, das Windows-10-Benutzerkonto zu ändern, erklären wir Ihnen hier in leicht nachvollziehbaren Schritten.
Möchten Sie Ihren Rechner auf Windows 10 updaten, müssen Sie den Windows 10 Key, auch Produktschlüssel genannt, auslesen. Im Jahr 2016 ist Microsoft dazu übergegangen, digitale Lizenzen auszustellen, sodass der Code bei einer Neuinstallation automatisch übermittelt wird. Dennoch kann es in manchen Fällen notwendig sein, den Windows Key auszulesen und manuell einzugeben. Wir zeigen Ihnen, wie dies gelingt.
Auch Windows-11-Nutzern ist es vertraut: Der PC startet neu oder erwacht aus dem Standby und verlangt zum Entsperren des Bildschirms schon wieder das Passwort. Das strapaziert Zeit und Nerven und kann bei vergessenem Passwort sogar großen Aufwand bedeuten. Sie möchten Windows 11 ohne Passwort starten? Dann zeigt unsere Anleitung, wie Sie sich in Windows 11 automatisch anmelden.
Zahlreiche Drittanbieter werben für Tools, mit denen sich Bildschirmfotos auf Microsofts aktuellem Betriebsystem anfertigen lassen. Dabei gibt es bereits voreingestellte Möglichkeiten, um Screenshots unter Windows 10 zu erstellen – und diese sind meist völlig ausreichend. So können Sie sowohl Tastenkombinationen zur Screenshot-Erstellung nutzen als auch das Snipping Tool, das schon seit langem zur Grundausstattung von Windows gehört. Erfahren Sie in unserer Anleitung, wie man über die Windows-eigenen Funktionen Screenshots erstellt.
Selbst langjährige Linux- und macOS-Nutzerinnen und -Nutzer werden beim Begriff „Inode" vielleicht nicht gleich wissen, worum es sich handelt. Tatsächlich bilden Inodes eine wichtige Grundlage für die Datenstruktur und Funktionsweise von unixoiden Betriebssystemen – also allen Systemen, die auf Unix basieren. Wir erklären, wie Inodes Metadaten und Referenzen von Dateien speichern und Datensysteme organisieren.
Wenn Sie Dateien aus dem Internet herunterladen möchten, bietet Linux mit wget ein passendes Programm. Hier erfahren Sie, wie Sie mit dem Linux-wget-Befehl Dateien downloaden und mit welchen Optionen Sie den Command noch spezifizieren können. Außerdem liefern wir Ihnen einige praktische Beispiele für die Verwendung des Befehls.
Wenn Sie unter Linux rpm-Pakete installieren, analysieren oder aktualisieren möchten, ist Linux-rpm ein sinnvolles Werkzeug. Das Programm ist auf den Umgang mit diesen Paketen spezialisiert und lässt sich durch verschiedene Optionen anpassen. Wir stellen Ihnen den Linux-rpm-Befehl vor, erklären die Funktionsweise des Tools und zeigen einige Beispiele für die Nutzung.
Linux-passwd ist der einfachste und sicherste Weg, wenn Sie für sich oder andere Nutzerinnen und Nutzer Passwörter festlegen oder ändern möchten. Durch den Linux-passwd-Befehl haben Sie außerdem die Möglichkeit, inaktive Konten zu deaktivieren. Wie passwd funktioniert, welche Optionen der Command hat und was Sie bei seiner Nutzung beachten müssen, haben wir Ihnen hier zusammengefasst.
Bei der Ausstattung des eigenen Heimkinos oder bei der Einrichtung des Home-Office stellt sich mitunter die Frage: QLED oder OLED? Beide Technologien stehen für die Oberliga bei Bildschirmen und Fernsehern mit bester Auflösung, Farbintensität und Kontrastreichtum. Worin sich QLED und OLED voneinander unterscheiden und welche Vor- und Nachteile beide Bildschirmtechnologien bieten, erfahren Sie hier.
Sie sind nicht nur für den Inhalt, sondern auch für die Sicherheit Ihres Webprojekts verantwortlich. Ein Punkt, den Sie nicht vernachlässigen sollten, denn Hacker und Hackerinnen sind unentwegt auf der Suche nach Sicherheitslücken. Wird Ihre Website unbemerkt mit eingeschleuster Malware infiziert, können gravierende Schäden entstehend. Aus diesem Grund sollten Sie für einen umfassenden Malware-Schutz sorgen.
Die Formen von Schadsoftware bzw. Malware sind vielfältig und kennen quasi keine Grenzen. In puncto Präventivmaßnahmen lässt sich hingegen ein klares Muster festhalten, das gute Chancen im Kampf gegen schädliche Anwendungen verspricht. In unserem Ratgeber lesen Sie, wie Sie Ihre Geräte durch Ransomware-Schutz, Spyware-Schutz und Scareware-Schutz sicherer machen, um keine bösen Überraschungen mehr zu erleben.
Fast die Hälfte aller Websites weltweit verwendet einen Apache-Server. Hier erklären wir, was Apache genau ist, wie die Software funktioniert und was diese Lösung für Online-Auftritte so besonders macht. Außerdem stellen wir die Vor- und Nachteile des Webservers gegenüber und zeigen Ihnen, welche Alternativen es zu Apache gibt.
Wenn Sie eine Website betreiben, die auf Apache läuft, sollten Sie wissen, welche Version auf Ihrem Server installiert ist. Es ist entscheidend, um die Sicherheit Ihres Systems und die Kompatibilität Ihrer Website mit anderen Anwendungen zu gewährleisten. Wir stellen Ihnen verschiedene Möglichkeiten vor, wie Sie schnell und einfach die aktuelle Apache-Version anzeigen können.
Große Datensätze lassen sich in Hadoop-Dateien besonders effektiv und übersichtlich speichern. Hierzu werden große Datenmengen innerhalb eines Clusters auf viele Nodes, also mehrere Rechner, verteilt. Zur Abfrage, Analyse und Zusammenfassungen kommt u. a. das Data-Warehouse-System Apache Hive zum Einsatz. Wir verraten, was hinter Hive steckt und wo es heute noch zum Einsatz kommt.
Wer große Mengen an Daten effektiv und zuverlässig abfragen und verarbeiten will, hat die Wahl zwischen verschiedenen Analytics Engines. Als eine der beliebtesten und schnellsten gilt das Open-Source- und Big-Data-Framework Spark der Apache Software Foundation. Wir erklären, was Apache Spark kann, wie es aufgebaut ist und welche Vorteile es Ihnen bietet.
Animierte Videos erstellen oder Computerspiele programmieren zu können, bleibt für viele Menschen ein Wunschtraum. Das Know-how, das hierfür gefragt ist, schreckt die meisten Fachfremden ab. Die passende Antwort liefert die Plattform Scratch, die das Programmieren ohne Syntax und komplizierten Code ermöglicht. Im diesem Scratch-Tutorial erfahren Sie, was es mit dem bildungsorientierten MIT-Projekt auf sich hat.
Der Apache-Webserver ist durch seine leistungsstarken Module und seinen offenen Quellcode eine beliebte Wahl zum Hosten einer Website. In dieser Schritt-für-Schritt-Anleitung erfahren Sie, wie Sie unter Ubuntu Apache installieren und konfigurieren. Sie lernen, welche Pakete Sie benötigen und wie Sie die notwendigen Einstellungen vornehmen können.
Das PHP-Framework Laravel erleichtert die Entwicklung von Webanwendungen, indem es elegante Lösungen für die gängigsten Features wie E-Mail-Verifizierung, Aufgabenplanung oder Authentifizierung bereitstellt. Welche Anforderungen stellt die beliebte Sammlung an Bibliotheken, Tools und Paketen? Und wie lässt sich Laravel unter Ubuntu 22.04 installieren?
Ein sogenannter Broadcast ist dann notwendig, wenn alle Geräte in einem Netzwerk gleichzeitig angesprochen werden müssen. Wichtige Netzwerktechniken wie ARP und DHCP arbeiten beispielsweise damit. Den Bereich eines Netzwerks, in dem das funktioniert, bezeichnet man als Broadcast-Domäne. Wie entsteht eine solche Broadcast Domain und wie kann man sie eingrenzen?
Ein handgefertigter Tisch oder eine besondere Sitzgelegenheit: Um im Möbel-Business erfolgreich zu sein, sollten Sie sich vor allem von den großen Möbelhäusern unterscheiden. Wie das gelingt, welcher Markt und welche Zielgruppe für Sie interessant sind und wie Sie Ihre Möbel online erfolgreich verkaufen, erfahren Sie hier. Inklusive wertvoller Tipps für die Wahl der richtigen Verkaufsplattform.
Bei Streifzügen über Flohmärkte, Touren durch Second-Hand-Läden und beim Ausmisten des eigenen Kleiderschranks: Vintage-Mode findet sich vielerorts. Wer mit dem Verkauf dieser Kleidung Geld verdienen möchte, sollte jedoch nicht nur Spaß am Aufspüren solcher Schätze haben, sondern sich auch um die richtige Präsentation, Lagerung und Vermarktung kümmern. Wie gelingt es, Vintage-Kleidung online zu verkaufen?
Wer sauberen PHP-Code effektiv und zeitsparend schreiben will, kann heute auf hochwertige PHP-Software zurückgreifen. Je nach individuellen Anforderungen und Vorkenntnissen gilt es hierbei jedoch, den passenden PHP-Editor bzw. die richtige PHP IDE zu wählen. Wir stellen die besten PHP-Editoren und die besten PHP IDEs mit ihren Features und Vor- und Nachteilen im Detail vor.
Am 2. August 2021 stellte Windows erstmals den Cloud-PC Windows 365 vor. Mit Windows 365 bietet Microsoft einen komplett virtuellen PC für Unternehmen. Das bedeutet, dass Nutzer geräteunabhängig vom Browser auf alle Microsoft-Apps Zugriff haben – ganz gleich ob vom Home-Office, von unterwegs oder aus dem Büro. Alle Prozesse laufen über die Cloud. Wir stellen den neuen Cloud-PC im Detail vor.
Für jede Software oder Website gibt es Frontend und Backend. Während das Frontend nahe am Benutzer ist, ist das Backend die Ebene, die näher am System bleibt. Wir erklären Ihnen, welche Funktionen Frontend und Backend im Detail erfüllen und wie sie sich voneinander unterscheiden. Abschließend gehen wir auf das Zusammenspiel der beiden Komponenten ein.
Der Trend zu NoSQL bestimmt zunehmend die Welt der Datenspeicherung. Kein Wunder: NoSQL-Datenbanken gelten im Vergleich zu traditionellen Datenbankmodellen als flexibler, leistungsstärker und funktionaler. So haben sie sich vor allem im Bereich Big Data bereits als bevorzugtes Datenbankmodell etabliert. Doch was ist NoSQL und welche Vorteile bietet es gegenüber relationalen SQL-Datenbanken?
OnePager sind eine feste Größe im Webdesign: Immer mehr Unternehmen bevorzugen für die Präsentation von Produkten, Kampagnen oder Projekten Websites im One-Page-Design. Auf einer einzigen HTML-Seite lässt sich durch Scrollen und Sprungmarken durch den Content navigieren. Die minimalistischen Websites setzen auf Storytelling und schaffen ein intuitives Nutzererlebnis – eignen sich jedoch nur für bestimmte Inhalte.
Apache ist eine beliebte Webserver-Software, die von rund der Hälfte aller Webseiten eingesetzt wird. Der Betrieb von Apache erfordert regelmäßige Wartung und gelegentliche Neustarts. Doch wie führt man einen Neustart sicher durch, ohne einen Datenverlust zu riskieren? Lernen Sie, wie der Apache-Neustart funktioniert und worauf Sie dabei achten sollten.
Wenn Sie das CMS Joomla nutzen, haben Sie sich sicher schon mit Templates auseinandergesetzt, die das Aussehen und Layout Ihrer Website nach Ihren Wünschen anpassen. Wir zeigen Ihnen in unserer Schritt-für-Schritt-Anleitung, wie Sie ganz individuelle Joomla-Templates erstellen und anschließend bei Joomla einbinden können.
Gelangen Daten ins Internet, bleiben sie für immer im Netz – so die Legende. Zum Glück handelt es sich dabei tatsächlich nur um eine Legende, denn dank dem Recht auf Vergessen können EU-Bürgerinnen und -Bürger die Löschung gespeicherter Personendaten einfordern. Wir erklären, wie es zum EU-Recht auf Löschung gemäß DSGVO kam und wie Sie es in Anspruch nehmen.
Persuasive Kommunikation in Werbung und Marketing ist ein entscheidender Aspekt, um Kundinnen und Kunden zu überzeugen, ein bestimmtes Produkt oder eine bestimmte Dienstleistung zu kaufen oder in Anspruch zu nehmen. Erfolgreiche persuasive Kommunikation berücksichtigt die Bedürfnisse und Interessen von Kundinnen und Kunden und nutzt verschiedene Techniken, um sie zu beeinflussen.
Memes sind ein fester Bestandteil der Kommunikation in sozialen Netzwerken und Messengern. Die witzigen Bilder mit kurzem Text sind leicht zu verstehen, sagen oft mehr als viele Worte und werden darum gerne geteilt. Das können sich auch Unternehmen zu Nutze machen. Wie Meme-Marketing funktioniert und was Sie dabei beachten sollten, erfahren Sie hier.
Es gibt viele verschiedene Templates für das CMS Joomla, doch alle haben sie eines gemeinsam: Sie müssen zuerst einmal installiert werden. Dank des übersichtlichen Backends von Joomla ist dies allerdings mit nur wenigen Klicks erledigt. Außerdem haben Sie im CMS gleich fünf verschiedene Möglichkeiten zur Installation eines Templates.
Die Funktion get_posts für WordPress erlaubt es Ihnen, die Beiträge auf Ihrer Website zu filtern und nach bestimmten Parametern auszugeben. Wir zeigen Ihnen anhand einiger Beispiele, wie Sie WP get_posts verwenden, und erläutern, wann die Funktion besonders sinnvoll ist. Auch welche Unterschiede es zwischen dieser Funktion und get_pages gibt, erfahren Sie hier.
Wenn Sie für Ihre WordPress-Website einen Mitgliederbereich erstellen möchten, gibt es dafür viele unterschiedliche Lösungen. Diese variieren vor allem hinsichtlich ihres Funktionsumfangs und ihrer Preisspanne. Wir erklären Ihnen, wie ein Mitgliederbereich Ihrer WordPress-Website helfen kann und welche Tools besonders zu empfehlen sind.
Wenn Sie Ihre Website mit neuen Funktionen ausstatten und dabei sicherstellen möchten, dass alle Browser die Seite problemlos anzeigen können, ist jQuery für WordPress eine sehr gute Wahl. Das Framework lässt sich auch ohne ausgeprägtes Vorwissen nutzen. Wir zeigen Ihnen hier, wie Sie jQuery zu WordPress hinzufügen und welche Vorteile die Bibliothek bietet.
Das Content-Management-System WordPress ist weltweit beliebt. Wer WordPress auf Ubuntu installieren möchte, hat hierfür nicht viele Voraussetzungen zu erfüllen. Der bekannte Stack LAMP erfüllt alle wichtigen Software-Anforderungen der Plattform. Die Installation und Konfiguration erledigen Sie dann über das Terminal, wie es für Linux bzw. Ubuntu typisch ist.
Zu einem guten und vertrauenswürdigen Kundenservice gehört ein professioneller Umgang mit verärgerten Kunden und Geschäftspartnern. Wer auf Beschwerden und Probleme zuvorkommend und beruhigend reagiert, löst nicht nur Konflikte, sondern kann sogar Vertrauen und Geschäftsbeziehungen stärken. Wir erklären, worauf es beim Verfassen einer professionellen Entschuldigungs-E-Mail ankommt, und nennen praktische Beispiele.
Mit einer WHOIS-Abfrage lassen sich öffentlich zugängliche Informationen zu jeder Domain in Erfahrung bringen. Wer jedoch die Kontrolle darüber behalten will, welche privaten oder geschäftlichen Informationen mit einer Domain verknüpft werden, sollte sich rechtzeitig um Domain Privacy kümmern. Mit einem lückenlosen Domaindatenschutz bestimmen Sie, welche Informationen über das WHOIS zugänglich sind.
Erlebnismarketing zielt darauf ab, einzigartige und unvergessliche Erlebnisse in Form von Events und interaktiven Aktionen für potenzielle Kundinnen und Kunden zu schaffen. Diese sollen zu einer positiven Markenwahrnehmung führen und Kundschaft langfristig an eine Marke binden. Zudem kann Erlebnismarketing eine wirksame Strategie sein, um sich von der Konkurrenz abzuheben und eine starke Markenidentität aufzubauen.
Werbung und Marketing sind zwei Begriffe, die oft synonym verwendet werden, aber unterschiedliche Bedeutungen haben. Während Marketing sich auf verschiedene Bereiche, Prozesse und Tätigkeiten bezieht, die dazu dienen, eine Marke, ein Produkt oder eine Dienstleistung zu bewerben und zu verkaufen, ist Werbung ein wichtiger Teilbereich des Marketings.
Wer im Marketing erfolgreich sein will, arbeitet mit Zielgruppen. Botschaften werden dadurch klarer, Maßnahmen und damit auch Unternehmen erfolgreicher. Doch was genau sind eigentlich Zielgruppen, welche Bedeutung haben sie für Unternehmen und nach welchen Merkmalen lassen sich Zielgruppen definieren? Antworten auf diese Fragen erhalten Sie hier.
Im Marketing ist es unverzichtbar, eine Zielgruppe zu definieren. Doch vielen fällt genau das schwer. Erfahren Sie hier, wie eine Zielgruppenbeschreibung gelingt, warum auch Ihre Konkurrenz und Ihr Zielmarkt wichtig sind und wie Sie an die notwendigen Daten gelangen. Lesen Sie außerdem, wie Sie die relevanten Daten nach dem Zielgruppe festlegen richtig nutzen.
Das Landgericht München hat im Januar 2022 verkündet, dass die dynamische Einbindung von Google Fonts auf Websites gegen die DSGVO verstößt, wenn nicht zuvor eine Einwilligung von besuchenden Usern und Userinnen eingeholt wurde. Nun gilt es für Website-Besitzende zu handeln, um einer Abmahnung zu entgehen. Wir klären Sie u. a. darüber auf, wie Sie sämtliche Google Fonts in WordPress entfernen
Der Linux-whatis-Befehl gibt Ihnen die kurze Definition eines Kommandos in der Befehlszeile aus. So können Sie während der Arbeit in der Shell sichergehen, dass Sie in jedem Fall den korrekten Command verwenden. Hier erfahren Sie, wie Linux-whatis funktioniert, was seine Syntax ist und wofür der Befehl genutzt wird. Anhand einiger Beispiele sehen Sie außerdem, wie das Kommando in der Praxis angewendet wird.
Möchten Sie einen Prozess pausieren lassen, ohne diesen zwangsläufig abzubrechen, ist Linux-sleep die beste Wahl. Mit diesem Command legen Sie fest, wie lange eine Anwendung angehalten werden soll, und können diese danach wieder normal weiterlaufen lassen. Hier erfahren Sie, wie der Linux-sleep-Befehl genau funktioniert und welche Einstellungsmöglichkeiten Sie haben.
Linux-service ist ein wichtiger Command, wenn Sie System-V-init-Skripte starten oder stoppen oder deren Status abrufen möchten. Der Linux-service-Befehl benötigt Root-Rechte und sollte nur mit Vorsicht angewandt werden. Wie das Kommando genau funktioniert, welchen Einsatzzweck es hat und wie Sie es mit unterschiedlichen Parametern für Ihre Zwecke anpassen, erklären wir in diesem Ratgeber.
Der Linux-pwd-Befehl wird dafür verwendet, den gesamten und vollständigen Pfad Ihres aktuellen Verzeichnisses in die Standardausgabe zu übertragen. In diesem Text erfahren Sie, wie Linux-pwd genau funktioniert, welche Vorteile der Command hat und wie Sie Ihn für Ihre Zwecke verwenden. Abschließend zeigen wir Ihnen anhand einiger Beispiele seinen praktischen Nutzen.
In einer sogenannten Kollisionsdomäne kann nur ein einziges Gerät Daten senden, andernfalls überlagern sich die Signale und die Daten gelangen nicht an den Zielort. Doch lässt sich eine solche Kollision möglicherweise im Vorhinein erkennen und verhindern? Und worin besteht der Unterschied zur Broadcastdomäne? Wir bringen Licht ins Dunkel.
Damit nur autorisierte Nutzerinnen und Nutzer auf Dateien oder nur ausgewählte LANs auf einen Server zugreifen können, werden in der Informatik häufig sogenannte Access Control Lists genutzt. Diese Zugriffssteuerungslisten geben Auskunft darüber, welche Zugriffe autorisiert sind und welche nicht. Wie das genau funktioniert, erfahren Sie hier.
Wenn Sie ein Kommando als Argument für einen zweiten Befehl verwenden möchten, ist Linux-xargs ein wichtiges Werkzeug. Mit dem Linux-xargs-Befehl können Sie teils umfangreiche Arbeitsschritte deutlich vereinfachen und automatisieren. Was genau xargs ist, wie der Command funktioniert und welche Vorteile er bietet, erfahren Sie in diesem Text.
Den Windows-Standard-Browser Microsoft Edge zu deinstallieren, ist komplizierter, als man denken könnte. Selbst wenn Sie Edge erfolgreich deinstalliert haben, versucht Microsoft ihn durch Updates auf Ihrem Rechner erneut zu installieren. Wie es Ihnen gelingt, Microsoft Edge dauerhaft von Ihrem Computer zu löschen, zeigen wir Ihnen hier Schritt für Schritt.
Im Internet schreiben ohne HTML-Kenntnisse? Dank Markdown kein Problem. Die einfache Auszeichnungsprache macht es möglich, in CMS, Foren oder Wikis Texte zu formatieren – ganz ohne komplizierte Tags. Die Markdown-Syntax besteht aus simplen, meist selbsterklärenden Zeichen. Das vereinfacht das Lesen und das Schreiben gleichermaßen. Wie funktioniert Markdown?
Zwar sind Besitzverhältnisse eigentlich auch unter Linux klar geregelt, wenn Sie allerdings einen neuen Besitzer oder eine neue Besitzerin für eine Datei oder einen Ordner bestimmen möchten, können Sie dafür den Linux-chown-Befehl nutzen. Wir erklären Ihnen, wie Linux-chown funktioniert und welche Optionen es gibt, und geben einige Beispiele für seine Verwendung.
Mit dem Linux-killall-Befehl brechen Sie fehlerhafte Hintergrundprozesse ab und verhindern so einen Neustart. In diesem Text erklären wir, was Linux-killall genau ist, wie der Command funktioniert und mit welchen Optionen Sie ihn optimieren können. Wie der killall-Befehl genutzt wird, sehen Sie anschließend anhand einiger praktischer Beispiele.
lsof zeigt Ihnen an, welche Dateien auf Ihrem System von welchen Programmen genutzt werden. Damit ermöglicht Ihnen das Tool die genaue Analyse und Überwachung des gesamten Systems. Wir erklären Ihnen, was Linux-lsof genau ist, welchen Nutzen es hat und mit welchen Filtern Sie das Tool noch besser anpassen können. Mit einfachen Beispielen.
Der Linux-nohup-Befehl ist eine gute Möglichkeit, wenn Sie Prozesse auch nach Ihrer Abmeldung weiterhin durchführen lassen möchten. Statt ein Programm zu beenden, sorgt Linux-nohup dafür, dass es im Hintergrund weiter ausgeführt wird. In diesem Text erklären wir Ihnen, wie Sie den nohup-Befehl anwenden, und zeigen Ihnen seinen Nutzen anhand einiger Beispiele.
Linux-pushd mag ein weniger bekannter Command sein, dennoch bietet er Ihnen zahlreiche Möglichkeiten. Vor allem sorgt pushd dafür, dass Sie nicht nur einfach ein neues Verzeichnis zu Ihrem Stack hinzufügen, sondern dieses auch gleichzeitig zu Ihrem Arbeitsverzeichnis werden kann. Wie das funktioniert und welche Vorteile der Linux-pushd-Befehl bietet, erfahren Sie in diesem Text.
Feedback zu geben ist ein Teil der beruflichen Kommunikation, ob als Vorgesetzter, Kollege oder Kunde. Durch Feedback erfährt man, ob die Zusammenarbeit bereits ideal verläuft oder sich noch verbessern lässt. Geben Sie Feedback, besteht aber das Risiko, dass der andere sich durch die Kritik persönlich angegriffen fühlt. Feedbackregeln helfen, dies Risiko zu minimieren und ein harmonisches Arbeitsklima zu schaffen.
Einfach positiv denken, dann wird es schon klappen? Ob im Business-Kontext oder im Privatleben – mit dieser Herangehensweise gelingen die wenigsten Vorhaben. Die WOOP-Methode kombiniert bewährte Techniken, mit denen sich Ziele erreichen und neue Gewohnheiten etablieren lassen. Statt mögliche Hindernisse einfach auszublenden, nimmt die WOOP-Strategie sie ausdrücklich in die Planung mit auf.
„Wie wahrscheinlich ist es, dass Sie unser Unternehmen einem Freund oder Kollegen weiterempfehlen würden?“ Der NPS, kurz für Net Promoter Score, beschränkt sich auf diese „ultimative Frage“, um die Kundenzufriedenheit auszuloten. Wir erklären, welches Konzept dem Management-Instrument zugrunde liegt, wie genau Sie den NPS berechnen und warum Kritiker die Aussagekraft des NPS anzweifeln.
Das Thema „Homeoffice“ gewinnt in der modernen Arbeitswelt zunehmend an Bedeutung. Um auch zu Hause effizient und sicher arbeiten zu können, müssen jedoch gewisse Vorkehrungen getroffen werden. Grundsätzlich können Arbeitnehmer ihr Homeoffice selbst einrichten, manchmal ist aber auch der Arbeitgeber in der Pflicht. Informieren Sie sich über Ihre Rechte und profitieren Sie von unseren Tipps für das Homeoffice.
Wie relevant und aussagekräftig ist die Bewertung des Arbeitgebers bei der Jobsuche? Auf der einen Seite unterstützen Bewertungsportale potenzielle Bewerber bei der Auswahl eines passenden Arbeitgebers. Außerdem geben die Beurteilungen den Arbeitgebern einen Aufschluss darüber, mit welchen Themen sich ihre Mitarbeiter auseinandersetzen. Auf der anderen Seite werden Glaubwürdigkeit und Aussagekraft immer wieder aufgrund der anonymen Teilnahme in Frage gestellt. Was müssen Arbeitgeber und Arbeitnehmer beachten? Und welche Plattformen zählen zu den wichtigsten Firmenbewertungsportalen?
Der Google Chrome Dark Mode ist ein Dunkelmodus, der sich auf allen Geräten aktivieren lässt. Anders gesagt: Sie können den Chrome Dark Mode also auf sämtlichen Computern mit Windows oder macOS sowie auf Smartphones mit iOS und Android nutzen. Wir zeigen Ihnen, wie die Aktivierung sowohl von Hand als auch automatisch erfolgt.
Personalmitarbeiter nehmen sich im Durchschnitt vier Minuten Zeit pro Bewerbung. Bereiten Sie Ihre Unterlagen daher so auf, dass sich die wesentlichen Informationen schnell erfassen lassen – am besten mit einem tabellarischen Lebenslauf, der keine Wünsche offenlässt. Wie Sie diesen aufbauen und welche Inhalte Personaler erwarten, zeigen wir Ihnen anhand einer kostenlosen Lebenslauf-Vorlage.
Ablenkungen und Multitasking gehören zu den größten Produktivitätskillern unserer Zeit. Mit der Pomodoro-Technik lernen Sie fokussiertes Single-Tasking, das Ihre Produktivität deutlich erhöht und Ihre Arbeitsqualität verbessert. Erfahren Sie, welche weiteren Vorteile diese Zeitmanagement-Technik bietet, wie sich die Methode konkret umsetzen und lässt und welche Apps Ihnen dabei helfen.
Die verbale Kommunikation ist nicht der einzige Faktor, der über Erfolg oder Misserfolg eines Gesprächs entscheidet, doch sie nimmt eine wichtige Rolle ein. Wer sich gut und gewandt ausdrücken kann, kommt erwiesenermaßen schneller an sein Ziel. Außerdem hilft der Einsatz von gezielten Kommunikationsstrategien dabei, kritische Situationen im Arbeitsalltag erfolgreich zu meistern.
Der DISG-Persönlichkeitstest ist seit Jahrzehnten ein beliebtes Werkzeug in Unternehmen, um Führung, Zusammenarbeit und Vertrieb zu verbessern. Wer weiß, zu welchem der vier DISG-Typen er selbst gehört, kann wertvolle Erkenntnisse gewinnen, mit denen er seine eigene Arbeit verbessern und seine Karriere vorantreiben kann. Doch der Test steht auch in der Kritik.
Mindmaps sind die bevorzugte Methode schlauer Köpfe, um die gesamte kreative Schaffenskraft des menschlichen Gehirns anzuzapfen. Für gewöhnlich greift man dafür zu Stift und Papier, sieht sich aber allzu schnell mit den Limitationen dieser traditionellen Werkzeuge konfrontiert. Digitale Mindmapping-Tools sind das Upgrade: mit ihnen gelingt die Darstellung komplexer Ideenstrukturen und Konzepte nicht nur schneller und einfacher, das Endergebnis sieht auch schlichtweg besser aus. Welche Mindmap-Programme sich lohnen, verrät unser Ratgeber.
Eine Initiativbewerbung muss sitzen, denn sie erfolgt nicht auf eine konkrete Stellenausschreibung. Entsprechend wichtig ist es, dass die Bewerbungsunterlagen tadellos und speziell auf das Wunschunternehmen abgestimmt sind. So erhöhen Sie Ihre Chancen auf ein Bewerbungsgespräch, in dem Sie sich und Ihren Wert für die Firma überzeugend darstellen.
Ob Mobile Recruiting oder Social-Media-Recruiting: Verschiedene Methoden digitalisieren das Bewerbermanagement. E-Recruiting kann dafür sorgen, dass Sie bessere Bewerber finden, die Employer Brand stärken und Ihre HR-Abteilung entlasten. Das spart Kosten und verringert Fluktuationen. Stellenausschreibungen online zu veröffentlichen ist ein Anfang, aber Bewerbermanagement-Software kann Sie noch weitaus mehr unterstützen.
Einer der wichtigsten Faktoren moderner, digitaler Unternehmensstrukturen ist die Vernetzung der einzelnen Abteilungen und Mitarbeiter. Egal, ob KMU oder Großkonzern: Verläuft die Weitergabe von Informationen, Wissen, Feedback und Co. eher schleppend, bremst dies nicht nur die täglichen Arbeitsprozesse, sondern auch den Fortschritt und die Entwicklung des Unternehmens. Mit zunehmender Häufigkeit kommen daher Social Intranets zum Einsatz, die die klassischen Firmennetzwerke um Features der sozialen Netzwerke erweitern.
Das Skype-Interview ist die perfekte Lösung in einer Arbeitswelt, die immer mehr von der Mobilität ihrer Angestellten profitiert. Wichtig ist jedoch, dass sich im Skype-Gespräch mit dem zukünftigen Arbeitgeber keine privaten Gewohnheiten einschleichen. Wenn Sie alle technischen und formellen Anforderungen berücksichtigen, verspricht ein Bewerbungsgespräch via Skype die gleichen Erfolgschancen wie ein traditionelles Vorstellungsgespräch.
Soft Skills sind all jene Fähigkeiten, die Sie als Arbeitskraft auszeichnen, aber selten auf Zeugnissen auftauchen oder Qualifikationen nach sich ziehen. Dabei sind Ihre Soft Skills für Arbeitgeber für viele wichtige Fragen relevant: Wie gut können Sie mit Menschen zusammenarbeiten? Wie gehen Sie mit Stress um? Wir geben Beispiele für Soft Skills, die im Beruf nützlich sind, und geben Ihnen nützliche Tipps, wie Sie diese entwickeln.
Mit nur wenig Aufwand einen möglichsten großen Erfolg erzielen? Davon träumen viele. Mit dem Pareto-Prinzip lässt sich dieser Wunsch erfüllen. Ob in der Arbeitswelt, im Studium oder im Privatleben: Wer nach der 80-20-Regel vorgeht, der sorgt für eine effiziente Bewältigung aller wichtigen Aufgaben. Wir erklären Ihnen, was es mit dem Pareto-Prinzip auf sich hat und erläutern seine Vor- und Nachteile.
Als Arbeitgeber sind Sie gesetzlich dazu verpflichtet, Arbeitnehmern ein Arbeitszeugnis auszustellen. Zudem können Arbeitnehmer bestimmte Ansprüche geltend machen, wie z. B. die Ausstellung eines qualifizierten Arbeitszeugnisses. Kennen Sie den Unterschied zwischen einem einfachen und einem qualifizierten Arbeitszeugnis? Wir erklären anhand von Beispielen, was es mit den beiden unterschiedlichen Arten Zeugnissen auf sich hat.
Wenn Sie sich auf eine Stelle bewerben, fügen Sie Ihren Bewerbungsunterlagen ein Anschreiben bei: Das ist ein Text, in dem Sie sich als Person und Arbeitskraft vorstellen. Die Kunst beim Verfassen eines Anschreibens liegt darin, sich auf nur einer DIN-A4-Seite bestmöglich zu präsentieren. Damit Personaler die wesentlichen Informationen schnell erfassen können, folgen die meisten Anschreiben einer ähnlichen Struktur.
Sie haben bereits von der SMART-Methode gehört, aber Ihre Zielvorgaben bisher nach besten Wissen und Gewissen einfach frei formuliert? Wir erklären Ihnen, warum die SMART-Formel Vorteile hat, wie Sie die Methode für persönliche und unternehmerische Ziele anwenden und worauf Sie dabei achten sollten. Denn auch die SMART-Methode hat ihre Schwächen.
AMP-WordPress-Plugins sorgen für höhere Ladegeschwindigkeiten Ihrer WordPress-Seiten auf mobilen Endgeräten. Ganz gleich, ob Nutzer Ihre Website auf Smartphones oder auf Tablets öffnen – mit einem WordPress-AMP-Plugin sorgen Sie für optimale Funktionalität. Erweiterungen gibt es viele, doch welche lohnt sich auch wirklich? Wir verschaffen Ihnen einen Überblick über die besten AMP-Plugins für WordPress.
Linux-tcpdump wird dafür verwendet, Datenpakete mitzuschneiden, die über Ihr Netzwerk gesendet oder empfangen werden. Hier erklären wir Ihnen, wie tcpdump funktioniert und welche unterschiedlichen Optionen und Filter das Tool hat. Anhand einiger praktischer Beispiele sehen Sie im Anschluss, wie der Linux-Befehl tcpdump angewendet wird.
Wenn Sie Ihren Workflow optimieren möchten, ist der Linux-alias-Befehl eine große Hilfe. Mit diesem Command erstellen Sie Shortcuts für Befehle, die Sie häufiger verwenden und im Normalfall immer komplett ausformulieren müssten. Hier erfahren Sie, was der Linux-alias-Befehl genau bewirkt, wie er funktioniert und für welche Fälle er sinnvoll ist.
Wenn Sie ein oder mehrere neue Ordner erstellen müssen, ist der Linux-mkdir-Befehl die einfachste und effektivste Lösung. Hier erklären wir Ihnen, wie mkdir genau funktioniert und welche Optionen der Command hat. Anhand einiger praktischer Beispiele sehen Sie außerdem, wie Sie auch umfangreichere Hierarchien etablieren.
Der Linux-mv-Befehl ist die beste Wahl, wenn Sie Verzeichnisse oder Dateien möglichst einfach verschieben möchten. Auch zur Umbenennung eignet sich der Command. In diesem Text erfahren Sie, wie Linux-mv genau funktioniert, wie seine Syntax aussieht und welche zusätzlichen Optionen er hat. Anhand einiger Beispiele veranschaulichen wir Ihnen die Besonderheiten des Kommandos.
Linux schützt sensible Bereiche vor unerlaubten Zugriffen. Der sudo-Befehl gibt berechtigten Usern für einen begrenzten Zeitraum die Möglichkeit, im Namen eines anderen Nutzers bzw. einer anderen Nutzerin zu arbeiten – z. B. um Root-Aufgaben zu übernehmen. Wir erklären Ihnen, wie der Command funktioniert und wofür er nützlich ist.
Statische IP-Adressen bieten eine Reihe von Vorteilen und können Ihrem OpenBSD-Server ganz einfach hinzugefügt werden. Ob es sich dabei um eine IPv4-Adresse oder um eine IPv6-Adresse handelt, spielt für die Einrichtung keine Rolle. Wir begleiten Sie Schritt für Schritt beim Hinzufügen von statischen IP-Adressen zu Ihrem System.
Wenn Sie darüber nachdenken, eine neue Programmiersprache zu lernen, führt kein Weg an Python und C++ vorbei. Was aber eint die beiden Sprachen, was unterscheidet sie voneinander? Und ist die eine der anderen überlegen? Wir vergleichen Python und C++ miteinander und erklären Ihnen dabei die jeweiligen Vor- und Nachteile.
Eigentlich ist der Linux-touch-Befehl dafür gedacht, Dateien und Verzeichnisse mit einem neuen Zeitstempel zu versehen. Da der Command dabei allerdings neue Dateien anlegt, falls diese nicht existieren, wird er häufig einfach zur Erstellung leerer Dateien genutzt. Wir stellen den Befehl vor und erklären, wie er funktioniert.
Vor allem im Unternehmenskontext kommt es auf flexible, skalierbare Cloud-Lösungen an. On-Premises-Clouds oder eine Private Cloud sind hier selten ausreichend, um variierenden Anforderungen gerecht zu werden. Häufig stehen Unternehmen daher vor der Frage: Multi Cloud oder Hybrid Cloud? Wir stellen beide Cloud-Modelle im Detail vor und verraten, was sie jeweils auszeichnet.
Eine starke Cloud-Architektur spart Kosten und Ressourcen und sorgt für einen effektiveren Workflow. Wir erklären Ihnen, was eine Cloud-Architektur eigentlich ist, welche Komponenten sie hat und welche Vorteile sie für Unternehmen bietet. Außerdem stellen wir Ihnen die unterschiedlichen Modelle und Services vor, damit Sie einen Eindruck bekommen, wie vielleicht auch Ihre Firma von Cloud-Architektur profitieren kann.
Wenn Sie überprüfen möchten, welche Prozesse aktuell auf Ihrem System ausgeführt werden, können Sie dafür den Linux-ps-Befehl nutzen. Dieser listet Ihnen alle Prozesse auf und kann durch zahlreiche Optionen sogar noch spezifiziert werden. Hier erfahren Sie, wie Linux-ps genutzt wird und welche Möglichkeiten er Ihnen bietet.
In Linux ist der useradd-Befehl eine Möglichkeit, neue Nutzerinnen und Nutzer über das Terminal zu erstellen. Hier erfahren Sie, wie Sie den Command verwenden können und welche Optionen er Ihnen bietet. Falls Sie den Befehl selbst ausprobieren möchten, finden Sie außerdem einige nützliche Beispiele für seine Verwendung.
Möchten Sie feststellen, ob eine Verbindung zu einem anderen Rechner oder internetfähigen Gerät in Ihrem Netzwerk besteht, ist der Linux-ping-Befehl die richtige Wahl. Dieser sendet ein Signal an das andere Gerät und wartet auf dessen Antwort. Hier erfahren Sie, wie der ping-Befehl arbeitet und mit welchen Optionen Sie ihn noch genauer einstellen können.
Linux nutzt awk, um Dateien nach Mustern zu durchsuchen und bestimmte Anweisungen zu erfüllen, sofern eine definierte Bedingung erfüllt ist. Wir erklären Ihnen hier, wie der Linux-awk-Befehl funktioniert und wofür er verwendet wird. Anhand eines praktischen Beispiels sehen Sie dazu direkt, wie man den Command ganz einfach einsetzt.
Mit dem Linux-cd-Befehl wechseln Sie ohne Umschweife von einem Arbeitsverzeichnis zum nächsten. Wir erklären Ihnen, wie dieser Command gebildet wird, welchen Zweck er hat und was Sie bei seiner Nutzung beachten sollten. Außerdem zeigen wir Ihnen ein paar praktische Funktionen, mit denen Sie noch schneller zwischen Verzeichnissen wechseln können.
Wenn Sie in einer oder mehreren Dateien Bytes, Wörter, Zeichen oder Zeilen zählen möchten, ist der Linux-wc-Befehl ein wichtiges Werkzeug. Hier erfahren Sie, wie der Command funktioniert, welche Optionen er hat und wie seine Ausgabe standardmäßig aussieht. Anhand einiger praktischer Beispiele sehen Sie zudem Linux-wc in Aktion.
Unternehmen haben individuelle Ansprüche an eine passende Cloud-Infrastruktur. Ein Cloud Architect plant, welche Services eine Firma benötigt, implementiert diese und stellt dann durch ein umfangreiches Monitoring sicher, dass alle Dienste optimal zusammenarbeiten. Hier erfahren Sie, welche Aufgaben ein Cloud Architect im Einzelnen hat und welche Voraussetzungen für diese Tätigkeit erfüllt sein sollten.
Cloud-Container können Betriebssysteme virtualisieren und so als besonders schlanke und flexible Lösung genutzt werden, um Anwendungen zu entwickeln und auszuführen. Wir erklären Ihnen, was Cloud-Container genau sind, wie sie funktionieren und welche Vorteile ihr Einsatz bringen kann. Außerdem empfehlen wir Ihnen die passende Software für die Verwendung von Cloud-Containern in Ihrem Unternehmen.
Praktische Fähigkeiten, berufsqualizierende Kompetenzen und fachliche Kenntnisse: All dies lässt sich als Ihre Sammlung an Hard Skills zusammenfassen. Aktuell werden solche ‚Skills‘ immer wichtiger, die im Zuge der Digitalisierung gefragt sind. Doch traditionelle ‚harte‘ Fähigkeiten kommen keineswegs aus der Mode. Was sind Hard Skills genau, welche gibt es und wie unterscheiden sie sich von Soft Skills?
Mithilfe der Sandwich-Methode versuchen Führungskräfte, ihren Mitarbeitern Kritik auf möglichst angenehme Weise mitzuteilen. Negatives Feedback wird dabei zwischen zwei Sandwichscheiben Lob gepackt. In Verkaufsgesprächen und zunehmend auch in der alltäglichen Kommunikation ist die Sandwich-Methode ebenfalls beliebt. Allerdings gibt es nicht nur positive Aspekte, sondern auch Kritik an der Methode selbst.
Die Bezeichnungen Lebenslauf, Curriculum Vitae (abgekürzt CV) und Résumé werden in vielen deutschen Stellenbeschreibungen synonym verwendet. Tatsächlich gibt es jedoch Unterschiede. Diese kommen vor allem bei Auslandsbewerbungen zum Tragen, da man dort stärker als hierzulande bestimmte Formvorgaben mit den einzelnen Bezeichnungen verbindet. Wir erklären Ihnen, was sich hinter den Begriffen verbirgt.
Ob bei der Vorstandssitzung oder einem Projekt-Meeting, das Thema kommt immer wieder zur Sprache: „Müssen wir wirklich ein Protokoll schreiben?“ In großen Unternehmen ist das Protokoll gesetzlich oft ohnehin vorgeschrieben – in kleinen und mittleren Unternehmen, in denen das nicht immer der Fall ist, fragen Mitarbeiter sich mitunter jedoch: „Wie schreibt man überhaupt Protokoll?“ Das Protokoll-Schreiben lässt sich mit einer Vorlage schnell und einfach erledigen. Wir erklären, was man beachten muss.
SMART, GTD, ABC – Ratgeber-Autoren denken sich gern clevere Akronyme für ihre Selbstmanagement-Konzepte aus. Zu den bekanntesten gehört die ALPEN-Methode nach Lothar J. Seiwert. Ihr Name hat nichts mit dem Gebirge zu tun, sondern dient als Eselsbrücke für die einzelnen Arbeitsschritte, mit denen sich Tagesabläufe besser strukturieren lassen. Welche das sind, erfahren Sie in unserem Ratgeber.
Brainstorming bezeichnet eine Gruppentechnik, bei der in kurzer Zeit und mit hoher Frequenz zahlreiche Ideen gesammelt werden. Dabei ist neben dem Einhalten von Regeln eine gute Vorbereitung seitens des Moderators notwendig, um das Maximum aus der Arbeitsgruppe herauszuholen. Lesen Sie in unserem Ratgeber, was Brainstorming ist, welche Gesetze und Regeln es zu befolgen gilt, welche Varianten es gibt und wo Brainstorming Anwendung findet.
Bei wichtigen Konferenzen und Meetings ist es fast schon unabdingbar, dass das Besprochene in einem Protokoll dokumentiert wird. Am einfachsten und schnellsten geht das mit einem Ergebnisprotokoll, das nicht wie ein Verlaufsprotokoll sämtliche Gesprächbeiträge festhält, sondern nur die relevanten Ergebnisse des Zusammentreffens festhält. Doch auch bei dieser Art von Protokoll gibt es einiges zu beachten. Was das genau ist, erfahren Sie hier.
Selbst wenn wir nichts sagen, kommunizieren wir: Durch unsere Körpersprache senden wir mehr oder weniger bewusst Signale an unsere Umwelt. Gestik, Mimik und Körperhaltung verraten oft deutlicher, als uns lieb ist, wie wir uns in einer bestimmten Situation fühlen. Wenn Sie Körpersprache lesen können, können Sie sich daher besser auf Ihr Gegenüber einstellen – und auch besser Ihre eigene Körpersprache beeinflussen.
Schlussverkauf. Menschenschlangen an der Kasse. Kaum Personal. Offenbar gab es ein Missverständnis bei der Schichtplanung: Zwei Mitarbeiter sind nicht erschienen, weil sie ihre Dienstpläne verloren haben. Dann doch lieber digital: Mit Excel können Sie ganz einfach einen Dienstplan erstellen und als PDF an die Smartphones Ihrer Belegschaft schicken. Wie erklären Ihnen Schritt für Schritt, wie das funktioniert.
Zu einem perfekten Profil gehört bei LinkedIn auch die Zusammenfassung: Authentisch, interessant, informativ soll diese sein. Die Zusammenfassung ist der Einstieg in Ihr Profil und ermöglicht eine erste Einschätzung Ihrer Persönlichkeit. Damit Sie ein gutes Bild abgeben, haben wir für Ihre LinkedIn-Zusammenfassung einige Muster bereitgestellt. Lassen Sie sich einfach von unseren Beispielen und Tipps inspirieren!
Wer sich keine teure Software-Lösung für die Personaleinsatzplanung zulegen will, der kann alternativ grundlegende Verwaltungswerkzeuge wie etwa Dienst- und Schichtpläne auch einfach selbst mit Microsoft Excel erstellen. Was noch schneller geht: die IONOS Schichtplan-Excel-Vorlage kostenlos downloaden. Wir erklären Ihnen, wie Sie die diese Vorlage mit nur wenigen Handgriffen nach Ihren Vorstellungen anpassen.
Wie schreibt man ein Gesprächsprotokoll, das hilfreich für die Leser ist, ohne großen Aufwand? Eine angemessene Vorbereitung und eine klar formulierte Mitschrift ersparen Protokollanten viel Arbeit. Liegt für das Gesprächsprotokoll eine Vorlage bereit, strukturiert man die Gesprächsbeiträge sinnvoll nach dem vorgegebenen Muster und präsentiert die Ergebnisse. Klingt einfach? Ist es auch – besonders, wenn Sie unsere Tipps für ein gelungenes Gesprächsprotokoll befolgen.
Jeder vergisst im Arbeitsalltag mal, eine nicht ganz so wichtige Mail zu beantworten, oder schiebt es sogar bewusst vor sich her. Beispielsweise, wenn man eine schlechte Botschaft überbringen muss. Doch dabei sollten Sie es nicht einfach belassen, wenn Sie keinen negativen Eindruck machen wollen. Mit einer gut formulierten Entschuldigung für die verspätete Antwort können Sie Kunden, Geschäftspartner und Kollegen von Ihrer Professionalität und Zuverlässigkeit überzeugen.
Windows, Ubuntu oder Debian sind sehr beliebte Betriebssysteme für Server-Lösungen – aber eventuell nicht die richtige Wahl für Ihr Projekt. Wenn Sie einen Dedicated Server gemietet haben, sind Sie nicht auf die im Server-Paket unterstützten Betriebssysteme beschränkt. Erfahren Sie, wie Sie bei IONOS eine Betriebssystem-Alternative installieren.
Ein Windows-SFTP-Server ist eine sichere und zuverlässige Methode, um Dateien zwischen verschiedenen Systemen auszutauschen. SFTP ist eine Erweiterung von FTP, die auf dem SSH-Protokoll basiert. In unserer Anleitung erfahren Sie, wie Sie einen SFTP-Server auf Ihrem Windows-System einrichten und konfigurieren können, um eine verschlüsselte Verbindung herzustellen.
Windows Server bietet den Vorteil, dass sowohl kleine als auch große Unternehmen ein dediziertes Betriebssystem für die Verwaltung und Organisation von Serversystemen nutzen können. Dank Remotedesktop-Funktionen lassen sich damit rechenintensive oder komplexe Prozesse auch bei mehreren Nutzerinnen und Nutzern direkt auf den Server verlagern. Wir erklären, wie Sie Windows Server 2022 installieren und konfigurieren.
Für die Verwaltung mehrerer Server und Computer lässt sich in Zeiten von Cloud Computing kaum noch auf Remote-Werkzeuge verzichten. Zu diesem Zweck bietet Microsoft für Windows 11 verschiedene administrative Tools für routinemäßige Fernzugriffe auf Windows-Systeme. Diese firmieren unter der Sammelbezeichnung RSAT. Wir zeigen, wo Sie RSAT in Windows 11 finden und wie Sie diese verwenden.
Der Fernzugriff auf Windows-Server spielt für Administratorinnen und Administratoren eine wichtige Rolle für routinemäßige Verwaltungsaufgaben. Dazu zählen die Bearbeitung von Rollen, Diensten und Features oder die Installation von Software. Hierzu bietet Windows für Enterprise- und Business-Lizenzen integrierte, clientseitige RSAT-Tools (Remote Server Administration). Wir erklären, wie Sie RSAT in Windows 10 nutzen.
Auch auf Ubuntu ist MySQL eine sinnvolle Ergänzung und elementarer Bestandteil des LAMP-Stacks. Hier erfahren Sie Schritt für Schritt, wie Sie MySQL auf Ubuntu 22.04 installieren und für Ihre Zwecke konfigurieren. Nach der Einrichtung und den entsprechenden Einstellungen steht der täglichen Arbeit mit der Datenbankverwaltung nichts mehr im Wege.
Mit dem Convoy-Modus bietet Euro Truck Simulator 2 eine hervorragende Möglichkeit für gemeinsame Online-Abenteuer. Wenn Sie die gewünschte Spielwelt auf einem extern gemieteten Server hosten, können User jederzeit beitreten und Touren fahren. Welche Systemanforderungen stellt ein ETS2-Server? Und wie funktioniert die Installation und Konfiguration eines eigenen „Euro Truck Simulator 2“-Servers?
Apple bietet mit iCloud die Möglichkeit, Apple-Produkte und -Systeme geräte- und ortsunabhängig zu synchronisieren. Diese Vorteile lassen sich glücklicherweise auch mit iCloud für Windows 10 nutzen. Wir erklären, wie Sie mit einem iCloud-Download in Windows 10 oder über den Webclient die Funktionen für Datensicherungen und Synchronisierung auch auf Windows nutzen.
Sie träumen davon, selbstständig zu werden, aber Ihnen fehlen die Ideen? Kein Problem: Wir stellen Ihnen sieben Themenbereiche vor, die Potenziale für Geschäftsideen für kleine und mittelständische Unternehmen sowie Freelancer bergen. Viele davon sind ohne großen finanziellen Aufwand oder langwierige Vorbereitungen von zu Hause aus realisierbar. Plus Tipps, wie Sie Ihre neuen Geschäftsideen in die Tat umsetzen!
Wer ein Unternehmen gründet, der hat eine Vielzahl an Aufgaben zu erfüllen. Um diesen Aufgaben gerecht zu werden, ist es zwingend erforderlich, einen Businessplan aufzustellen. Dies sollte in jedem Fall schriftlich geschehen. Doch welche Funktion erfüllt ein Businessplan genau und wie sollte er aufgebaut sein. Wir liefern angehenden Unternehmensgründern einen Überblick.
Rechtsklicks öffnen hilfreiche Kontextmenüs und stellen somit eine wichtige Navigationsfunktion dar. Von Haus aus gibt es einen Rechtsklick am Mac nicht. Hier ersetzen Tastenkombinationen oder die Mac-Systemeinstellung „Sekundärklick“ die Funktionen der rechten Maustaste. Durch eine Änderung in den Einstellungen lässt sich die rechte Maustaste auch am Mac nutzen. Wir zeigen, wie es geht.
Die Sprache Solidity dient zum Programmieren von Smart Contracts auf der Ethereum-Blockchain. Mit Solidity lassen sich eigene Kryptowährungen erschaffen, Anwendungen für Lieferkettenmanagement erstellen und verteilte Abstimmungssysteme implementieren. Die Sprache erinnert an JavaScript, bringt jedoch einige interessante Eigenheiten mit.
Der Google-Dienst Gmail bietet ein kostenloses Postfach, ausreichend Speicherplatz und Apps wie Google Drive, Docs, Maps oder den Google Kalender. Wir erklären Ihnen, wie Sie in wenigen Schritten ein kostenloses Gmail-Konto erstellen und worauf dabei zu achten ist. So kommen Sie schnell in den Genuss einer eigenen Gmail-Adresse.
Pathfinding-Algorithmen dienen dazu, den kürzesten oder effizientesten Weg zwischen zwei Punkten zu finden. Es gibt viele Einsatzmöglichkeiten für Pathfinding. So helfen Pathfinding-Algorithmen, Roboter zu steuern, Lieferketten zu planen und Güter und Datenpakete zu lenken. Wir stellen die grundlegenden Ideen und die dazugehörigen Algorithmen vor.
Die bekannte Open-Source-Datenbank MySQL wird auf verschiedenen Plattformen eingesetzt. Die Kombination von MySQL und Ubuntu 20.04 bietet eine robuste und effiziente Datenbankumgebung für eine Vielzahl von Einsatzmöglichkeiten, von Webhosting bis zu Unternehmensanwendungen. In dieser Anleitung erfahren Sie, wie Sie MySQL auf Ubuntu 20.04 installieren und konfigurieren können und welche Voraussetzungen es gibt.
Das Finden der längsten gemeinsamen Teilfolge („Longest common subsequence“, LCS) zweier Sequenzen hat zahlreiche Anwendungen in der Informatik. Die grundlegende Idee ist, dass eine lange gemeinsame Teilfolge auf einen gemeinsamen Ursprung der Sequenzen hindeutet. So kommen LCS-Algorithmen zum Einsatz, um DNA-Sequenzen zu untersuchen oder Plagiate aufzuspüren. Wir stellen die bekannten LCS-Algorithmen vor.
SFTP bietet im Gegensatz zum unsicheren FTP-Protokoll eine verschlüsselte Übertragung von Dateien über eine sichere Verbindung. Wir erklären Ihnen, welche Systemvoraussetzungen Sie erfüllen müssen und welche Konfigurationsoptionen zur Verfügung stehen, um schnell und einfach einen SFTP-Server auf Ihrem Ubuntu-System einzurichten.
Sie möchten mit Ihren Freunden zusammen das beliebte Mittelalter-Game Mount and Blade 2: Bannerlord spielen, aber haben Schwierigkeiten, einen stabilen und zuverlässigen Server zu finden? In unserer Schritt-für-Schritt-Anleitung zeigen wir Ihnen, wie Sie Ihren eigenen Bannerlord Dedicated Server einrichten. So können Sie in kürzester Zeit Ihre Freunde zu epischen Schlachten herausfordern.
Mit einem eigenen TeamSpeak-Server kann man mit Freundinnen und Freunden jederzeit miteinander reden und hat dabei die volle Kontrolle. Um die Verbindung zu dem Server zu vereinfachen, lässt sich sogar eine eigene TeamSpeak-Domain einrichten. Dann brauchen Sie und Ihr Freundeskreis nur die leicht zu merkende Domain für die Verbindung einzutragen, statt eine sperrige IP-Adresse zu verwenden.
Der Onlineverkauf von Schmuck und Accessoires zählt neben Elektronik und Kleidung zu den erfolgreichsten Branchen im E-Commerce. Es ist nicht schwer, den Einstieg zu schaffen, wenn Sie Schmuck online verkaufen möchten. Was Sie brauchen, ist eine geeignete Plattform, hochwertige Produkte und einen realistischen Plan. Wir zeigen Ihnen, worauf Sie achten müssen.
Einen eigenen „American Truck Simulator“-Server können Sie dank Dedicated-Server-Anwendung auf der Hardware Ihrer Wahl hosten. Nach der Installation via SteamCMD gilt es lediglich, die erforderlichen Konfigurationsdateien zu erstellen und nach den eigenen Wünschen zu gestalten. Alle weiteren Schritte und Informationen über die Anforderungen eines ATS-Servers erhalten Sie hier.
Mit Minecraft Mods können Sie Ihr Spiel in vielerlei Hinsicht noch spannender gestalten. Damit Sie Zugriff auf die Spielerweiterungen haben, müssen Sie diese zuvor installieren. Dies geht mit einigen Tools in nur wenigen Schritten. Wir stellen Ihnen Schritt für Schritt eine einfache Möglichkeit für die Installation von Minecraft Mods vor.
Lambda-Funktionen gehören in Python zu den gängigen Werkzeugen für funktionale Programmierung. Sie kommen zum Einsatz, wenn eine kleine Funktion benötigt wird, die nur lokal zum Einsatz kommt. Heutzutage haben Comprehensions viele Anwendungsfälle für Python Lambdas abgelöst. Es gibt jedoch weiterhin ein paar interessante Einsatzgebiete.
OneDrive ist der Cloud-Dienst von Microsoft und daher standardmäßig unter Windows-Systemen vorinstalliert. Wenn Sie eine andere Cloud nutzen oder auf Clouds verzichten möchten, können Sie den Dienst ganz einfach deaktivieren. Alternativ können Sie OneDrive auch deinstallieren. Wir zeigen Ihnen, wie Deaktivierung und Deinstallation von OneDrive funktionieren.
Um Abhängigkeiten in PHP-Projekten zu managen, ist PHP Composer das Mittel der Wahl. Doch bevor Sie das praktische Tool nutzen können, müssen Sie es zunächst installieren. Wie diese Installation funktioniert, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen die wichtigsten Schritte in der anfänglichen Nutzung des Paketmanagers.
PHP Composer ist ein beliebter Paketmanager für die Skriptsprache PHP. Er lässt sich unter verschiedenen Betriebssystemen in nur wenigen Schritten installieren. Unter Windows 10 können Sie hierfür einen vorgefertigten Installer nutzen, der dafür sorgt, dass bei Ihrem Composer-Windows-Install nichts schief geht. Wir zeigen, wie Sie ihn verwenden.
Wenn Sie mit PHP arbeiten und regelmäßig auf etablierte Bibliotheken und Pakete zurückgreifen, kommen Sie an PHP Composer nicht vorbei. Den beliebten und praktischen Paketmanager können Sie auch auf Microsoft-Systemen nutzen. Hier erfahren Sie, wie Sie Composer unter Windows 11 installieren und ihn sich für Ihre PHP-Applikationen und -Skripte zunutze machen.
Wenn Sie mit PHP programmieren, kommen Sie auf kurz oder lang nur schwer um den Paketmanager PHP Composer herum. Zum Glück lässt sich Composer unter Ubuntu 20.04 spielend einfach installieren. Was Sie für die Ubuntu Install von Composer wissen müssen und wie Sie erfolgreich mit PHP Composer starten, erfahren Sie in diesem Artikel.
Bei Outlook müssen Sie sich nicht mit der Standardansicht des Postfachs zufriedengeben. Verschiedene Konfigurationen ermöglichen es Ihnen, die Outlook-Ansicht zu ändern und anzupassen. Dazu zählen die E-Mail-Ansicht oder auch die Darstellung des Kalenders und der Kontakte. Wir erklären, welche Outlook-Einstellungen es für die Ansicht gibt.
Fast jede App und Anwendung gibt es inzwischen mit eigener Nachtmodus-Version. Der Dunkelmodus kehrt das bekannte Farbschema um, indem er weiße Texte auf dunklem Hintergrund darstellt. Auch der Outlook Dark Mode sorgt dafür, dass Sie auch bei langen Bildschirmzeiten Ihre Augen weniger belasten. Wir erklären, wie Sie am Desktop oder in der App den Outlook Dark Mode einstellen.
Wenn Sie sich in der Kommandozeile die Inhalte eines Verzeichnisses anzeigen lassen möchten, nutzen Sie dafür den Linux-ls-Befehl. Dieser gibt alle relevanten Informationen heraus und listet sie übersichtlich auf. Wie ls genau funktioniert und mit welchen Optionen Sie das Kommando noch optimieren können, erfahren Sie hier.
Mit dem Linux-rm-Befehl entfernen Sie Dateien oder Verzeichnisse über das Terminal. Der Command ist daher sehr wichtig für die tägliche Arbeit in der Shell. In diesem Text erfahren Sie, wie Linux-rm funktioniert, wie er gebildet wird und welche Optionen er hat. Anhand einiger praktischer Beispiele können Sie seinen Nutzen nachvollziehen.
Mit No-Code- und Low-Code-Plattformen sollen auch fachfremde Personen eigene Anwendungssoftware erstellen können. Die Basis dafür ist eine grafische Benutzeroberfläche, die den herkömmlichen Code ersetzt oder ergänzt. In diesem Text finden Sie die Definition von No Code und Low Code, erfahren alles über die Gemeinsamkeiten und Unterschiede der Techniken und lernen ihre Vor- und Nachteile kennen.
Der DNS-TTL-Wert zeigt an, wie lange Ergebnisse verschiedener DNS-Abfragen gespeichert werden. Für Betreiber von Websites kann es unter Umständen nützlich sein, den eigenen DNS-TTL-Wert abzufragen oder zu ändern. Dieser Artikel zeigt Ihnen Best Practices für DNS TTL, damit Sie die optimalen Einstellungen für Ihre Website finden können.
Restaurants und Sehenswürdigkeiten für den nächsten Städtetrip, die Top-Empfehlungen für Freizeitaktivitäten für Kinder im Urlaubsort oder andere Plätze: Google bietet die Möglichkeit, mit Google Maps unterschiedliche Markierungen zu setzen. Damit behalten Nutzerinnen und Nutzer immer den Überblick und finden Sehenswürdigkeiten auf Anhieb. Wir zeigen, wie Sie Markierungen erstellen und verwalten.
Provisionsgeschäfte kennen die meisten aus dem Immobilien- oder Versicherungsbereich: Konnte ein Makler erfolgreich eine Wohnung oder eine Versicherung an den Mann bringen, erhält er eine sogenannte Vermittlungsprovision. Nach diesem Prinzip funktioniert auch eine klassische Disziplin im Onlinebereich: das Affiliate-Marketing. Die Akteure heißen dabei Merchant und Affiliate – abgerechnet wird nach Clicks, Sales oder Leads.
Wer als Affiliate auftritt, platziert auf der eigenen Website Links, die Seitenbesucherinnen und -besucher auf Onlineshops oder Angebotsseiten weiterleiten. Für diesen Dienst erhalten Website-Betreiberinnen und -Betreiber einen prozentualen Gewinn. Da die Suche nach seriösen, geeigneten Partnern zeitaufwendig ist, treten Affiliate-Netzwerke als Vermittler zwischen Werbetreibenden und Affiliates auf. Wie geht das?
Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu entfernen?
Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.
Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das verhindern.
Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche weiteren Eigenschaften zeichnen das TFTP-Protokoll aus und wie funktioniert die Dateiübertragung darüber?
Managed File Transfer (MFT) bietet die Möglichkeit, große Datenmengen sicher und zuverlässig auszutauschen. Gerade für Unternehmen ist eine effiziente Datentransfer-Technologie entscheidend. MFT übernimmt Aufgaben wie Automatisierung, Verschlüsselung und Sicherheitskontrollen. Wir erklären Ihnen, wie Managed File Transfer genau funktioniert und welche Vor- und Nachteile es birgt.
Um Dateien von einem Endgerät auf einen Server hochzuladen oder sie zu downloaden, benötigen Sie die passenden FTP-Commands. Wir erklären Ihnen, was FTP-Befehle genau sind, wie man sie verwendet und welche die 25 wichtigsten FTP-Kommandos für die tägliche Arbeit sind. Auch die passenden Status-Codes finden Sie in dem Beitrag.
Durch FTP-Ports können Server und Clients miteinander kommunizieren und Daten austauschen. Dabei wird zwischen aktiven Ports und FTP-Ports im Passive Mode unterschieden. In diesem Beitrag erfahren Sie, was die beiden Modi auszeichnet, wie die FTP-Ports 21 und 20 funktionieren und welche Vor- und Nachteile die Protokolle haben.
Um Dateien zwischen Servern und Clients auszutauschen, kommen häufig FTP und SFTP zum Einsatz. Bei beiden handelt es sich um Netzwerkprotokolle, die es ermöglichen, Daten über IP-Netzwerke zu übertragen. Wir erklären Ihnen, welche Unterschiede es im Vergleich FTP vs. SFTP gibt und welches Protokoll je nach Situation besser geeignet ist.
Kaum eine Webseite kommt heute ohne Skripte aus, die auf den Rechnern der Besuchenden ausgeführt werden. Das birgt allerdings auch Risiken. Alle gängigen Webbrowser stellen ihren Usern daher Funktionen zur Verfügung, mit denen sich clientseitiges Scripting einschränken oder gänzlich unterbinden lässt. Wir zeigen Ihnen, wie Sie JavaScript deaktivieren – in Chrome, Firefox und Microsoft Edge.
Das Duell PHP vs. JavaScript gibt es bereits seit 1995. Welche Skriptsprache besser ist, hängt vor allem vom jeweiligen Projekt und dessen Anforderungen ab. Hier erfahren Sie, was es mit den beiden Kontrahenten auf sich hat, welche Gemeinsamkeiten und Unterschiede sie aufweisen und ob PHP oder JavaScript das Rennen für sich entscheiden kann.
Mithilfe der JavaScript-Bibliothek jQuery können Sie HTML-Elemente spielend einfach anpassen. Von CSS bekannte Selektoren wie der Element-Selektor oder der .class-Selektor helfen Ihnen dabei, die gewünschten Inhalte auszuwählen und mit verschiedenen Aktionen zu manipulieren. Außerdem lassen sich Codezeilen schreiben, die auf die Navigation und Eingabe der Webseitenbesucher reagieren und automatisch zuvor definierte Reaktionen ausführen. In unserem jQuery-Tutorial erfahren Sie alles über den Einstieg in jQuery und die Grundlagen zur Nutzung der Bibliothek.
Die jQuery.each-Funktion ist ein nützliches Werkzeug für Entwickler und Entwicklerinnen, um einfach und schnell durch eine Gruppe von Elementen zu iterieren und Aktionen auszuführen. In unserem Tutorial erklären wir Ihnen die grundlegende Syntax von .each() und zeigen Ihnen praktische Beispiele, die Sie in Ihren eigenen Projekten anwenden können.
Sie möchten Ihren eigenen „Team Fortress 2“-Server erstellen? In diesem Tutorial zeigen wir Ihnen Schritt für Schritt, wie Sie einen eigenen Server einrichten und konfigurieren. Egal, ob Sie einfach nur mit ein paar Freunden spielen oder eine Community aufbauen möchten, mit dieser Anleitung haben Sie in kurzer Zeit einen voll funktionsfähigen TF2-Server.
Ein eigener Factorio-Server ist dank Dedicated-Server-Anwendung schnell realisiert. Soll er jederzeit über das Internet verfügbar sein und stabil laufen, empfiehlt sich dabei das Hosting im Rechenzentrum eines professionellen Anbieters. Welche Anforderungen stellt die Software? Und wie genau lässt sich ein Dedicated Server für Factorio installieren, konfigurieren und öffentlich zugänglich machen?
Sie möchten eigenen Garry’s Mod Server hosten? Das kann eine großartige Möglichkeit sein, um Freunde zu versammeln und gemeinsam einzigartige Abenteuer und Erfahrungen in Garry’s Mod zu erleben. Wir erklären Schritt für Schritt, wie Sie einen Garry’s Mod Server aufsetzen. Dabei erfahren Sie auch, welche Hosting-Optionen für Garry’s Mod am besten geeignet sind und welche Anforderungen Ihr Server erfüllen sollte.
Das beliebte Sandbox-Computerspiel Minecraft gibt es auch als Docker-Version. In wenigen Schritten installieren und richten Sie per Image einen eigenen Server ein. Diese Kombination läuft sowohl unter Linux als auch unter Windows – doch welche Anforderungen stellt sie konkret? Hier finden Sie alle wichtigen Informationen zu Themen wie Hosting, Anforderungen, Installation und Konfiguration.
Wenn Sie Ihren eigenen „Assetto Corsa Competizione“-Server erstellen, entscheiden Sie selbst über Spieleranzahl, Rennformat und den Wettbewerbsablauf. Dank Dedicated-Server-Anwendung ist die Installation auf einer passenden Hosting-Umgebung in wenigen Schritten erledigt. Welche Anforderungen stellt die Software? Und wie funktioniert die Installation eines eigenen ACC-Servers genau?
HTML-Attribute sind ein wichtiges Werkzeug, um eine Website zu optimieren und das Nutzungserlebnis zu verbessern. Sie hinterlegen Informationen für Elemente oder definieren Gestaltungsmerkmale für diese. Hier erfahren Sie, was HTML-Attribute genau sind und wie sie eingesetzt werden, und erhalten einen Überblick über die gängigsten Attribute.
Mit einem HTML-Editor fallen das Erstellen und Bearbeiten von Codes sowie das Programmieren von Websites und Software deutlich leichter. Woran lässt sich jedoch ein guter HTML-Editor erkennen und auf welche Vor- und Nachteile ist bei der Auswahl zu achten? Unsere praktische Übersicht stellt Ihnen empfehlenswerte HTML-Editoren samt Stärken und Schwächen vor.
Eine eigene Website mit einer unverwechselbaren Handschrift? Das lässt sich mit der Auszeichnungssprache HTML in die Tat umsetzen. Das Besondere an HTML: Sie bietet eine übersichtliche, intuitive Syntax und ist als Open-Source-Sprache kostenlos. Zudem stellt sie für Laiinnen und Laien den optimalen Einstieg in die Welt des Programmierens dar. Wir zeigen, was HTML kann und wie es funktioniert.
Mit SQLite3 lassen sich relationale Datenbanken für verschiedene Anwendungen einfach in Python erstellen. Hierfür können Sie das Python-Modul SQLite3 nutzen. Welche Funktionen aus dem Modul Sie kennen müssen und wie Sie eine eigene Datenbank in nur wenigen Schritten erstellen, erfahren Sie hier. Außerdem lernen Sie Daten auszulesen und zu modifizieren.
Erfahren Sie, wie Sie PostgreSQL mit Ihrer Ruby on Rails-Anwendung anstelle der standardmäßigen SQLite-Datenbank verwenden können. SQLite ist ein einfach zu konfigurierendes, leichtes Produkt, das standardmäßig mit Ruby on Rails ausgeliefert wird. PostgreSQL ist jedoch eine robustere Lösung, die erweiterte Funktionen, Skalierung und Stabilität bietet, was es für Ihr Ruby on Rails-Projekt besser geeignet machen kann.
Einer der häufigsten Fehler, die bei der Nutzung von PostgreSQL auftreten, ist der „Verbindung zum Server konnte nicht hergestellt werden“-Error. Häufig ist der Fehler durch wenige Handgriffe zu beheben. Wir zeigen Ihnen in diesem Artikel, wie Sie unter Linux reagieren können, wenn PostgreSQL keine Verbindung um Server herstellen kann.
Webentwicklern ist MySQL als relationales Datenbank-Management-System (RDBMS) bekannt. Wer bereits professionellere Projekte gestemmt hat, kennt vielleicht auch den mächtigen Konkurrenten PostgreSQL. Doch wussten Sie, dass es sich bei letzterem um ein objektrelationales Datenbank-Management-System (ORDBMS) handelt? Wir erklären, was den Unterschied ausmacht.
PostgreSQL ist ein Open-Source-Objekt-relationales Datenbanksystem mit über 15 Jahren aktiver Entwicklung und einem Ruf für Zuverlässigkeit. Erfahren Sie, wie Sie PostgreSQL auf Windows Server 2016 installieren.
Das objektrelationale Datenbank-Management-System PostgreSQL gehört zu den beliebtesten Open-Source-Lösungen für Server. Sie können PostgreSQL auch unter Ubuntu 20.04 nutzen. Für die Installation benötigen Sie nur wenige Befehle. Lernen Sie Schritt für Schritt, wie Sie PostgreSQL unter Ubuntu 20.04 installieren und eine neue Datenbank erzeugen. Außerdem erfahren Sie, welche Ressourcen Ihr PostgreSQL-Server benötigt.
Die Docker Engine ist plattformübergreifend und mit allen gängigen Linux-Derivaten kompatibel. Die Linux-Distribution Debian eignet sich vor allem als freie und stabile Software für die Containervirtualisierung. Erfahren Sie, wie Sie Docker auf Debian 11 installieren können und worauf Sie bei der Wahl eines passenden Servers achten müssen.
Die Umweltfreundlichkeit von Software ist ein Punkt, der bereits während der Entwicklungsphase nicht vernachlässigt werden sollte. Unter dem Sammelbegriff Green Coding werden verschiedene Faktoren zusammengefasst, die einen Einfluss auf den Ressourcenverbrauch von Programmen nehmen. Wir zeigen Ihnen in diesem Artikel, um welche Faktoren es sich handelt und was grünes Programmieren darüber hinaus charakterisiert.
Instagram ist ein wertvolles Instrument für Unternehmen, um ihre Markenbekanntheit zu steigern. Auch abseits des organischen Bilder-Streams gibt es weitere interessante Werbemöglichkeiten. Neben Photo, Video und Carousel Ads können nun auch bereits veröffentlichte Beiträge hervorgehoben werden. Wer bereits Erfahrung mit Facebook-Werbeanzeigen gemacht hat, ist hier im Vorteil. Denn der erste Schritt zur Instagram Ad führt in den Werbeanzeigen-Manager von Facebook.
Instagram ist für viele Menschen eine wichtige Informationsquelle zu Trends und Produkten. Deswegen lohnt es sich für Unternehmen, auch dort präsent zu sein, nicht zuletzt um Produkte über Instagram zu verkaufen. Wir geben Starter-Tipps zu allen erforderlichen Schritten: vom optimierten Unternehmenskonto über Insta-Stories mit Produkt-Links bis zur eigenen Marketing-Kampagne auf Instagram.
Wenn man sich Snapchat und Instagram im Vergleich anschaut, zeigen sich inzwischen viele Parallelen. Mit der Stories-Funktion erweitert Instagram seine Anwendung um eine weitere Facette und bietet den Nutzern damit einen Klon des My-Story-Features von Snapchat. Doch damit nicht genug: Auch andere Features von Snapchat haben ihren Weg in das Angebot von Instagram gefunden. Instagram gilt damit inzwischen als Snapchats größter Konkurrent.
Instagram Reels sind das neueste Update von Instagram: Wie bei der chinesischen App TikTok sollen hiermit kurze, mit Musik unterlegte und bearbeitete Video-Clips geteilt werden können. Doch was ist Instagram Reels und welche Unterschiede gibt es zu TikTok? Wir erklären Ihnen, was es mit der neuen Funktion auf sich hat.
Das Wissen um die aktuelle Debian-Version hilft Ihnen nicht nur bei der Wahl des richtigen Installationspaketes für eine Software, sondern auch, wenn Sie passende Unterstützung in Foren suchen. Um sich Ihre aktuelle Debian-Version anzeigen zu lassen, gibt es verschiedene Wege. Wir erklären Schritt für Schritt, wie Sie über das Terminal und über Hardinfo Ihre Version ermitteln.
Die Antwort auf die Frage, wer den Wettkampf Ubuntu vs. Debian gewinnt, ist in erster Linie von den Anforderungen abhängig, die Sie für ein Betriebssystem haben. In unserem großen Vergleich stellen wir die beiden Linux-Distributionen gegenüber, zeigen Ihnen die wichtigsten Unterschiede und erklären, welches System für welche Nutzerinnen und Nutzer am besten geeignet ist.
Je nach Art der Website sollte auch die Entscheidung zwischen Webserver und Application Server anders ausfallen. Wir erklären Ihnen, was Webserver und Anwendungsserver genau sind, welche Unterschiede es zwischen den beiden Lösungen gibt und welcher Server für Ihre individuellen Ansprüche der richtige ist. Außerdem klären wir, ob beide auch zusammen funktionieren.
In einem Browser-Tab sind der Seitentitel sowie ein kleines Bild – das Favicon – enthalten. Diese Inhalte erleichtern Usern die Orientierung, stärken die Markenpräsenz und verbessern die User Experience. Sie haben 3 Möglichkeiten, Favicons in WordPress einzufügen: mit dem Customizer, einem Plug-in oder manuell. Mithilfe unserer Schritt-für-Schritt-Anleitung fügen Sie Ihrer Website ein Favicon in wenigen Klicks hinzu.
Favicons sind kleine Grafiken, die einen großen Einfluss auf eine Website haben können und dafür sorgen, dass Besucher und Besucherinnen schneller und häufiger zu einem Online-Auftritt zurückkehren. Hier erfahren Sie, was ein Favicon ist, welche Aufgaben das Icon erfüllt und was Sie bei der Erstellung beachten sollten. Außerdem zeigen wir Ihnen ein paar Beispiele für gelungene Favicons.
Ein Application Server dient dazu, zahlreiche Programme innerhalb eines Client-Server-Netzwerks verfügbar zu machen. Nutzerinnen und Nutzer müssen diese so nicht extra installieren, sondern können sie direkt über den Server verwenden. Hier zeigen wir Ihnen, wie Anwendungsserver funktionieren, welche unterschiedlichen Anbieter es gibt, und erläutern, welche Vor- und Nachteile diese Herangehensweise bietet.
Apache vs. NGINX – während dem einen Schwerfälligkeit nachgesagt wird, gilt der andere als schlank und hochperformant. Doch lässt sich dies so pauschal sagen? Tatsächlich stützen sich beide Webserver auf grundverschiedene Konzepte in Bezug auf das Verbindungsmanagement, die Interpretation von Clientanfragen oder Konfigurationsmöglichkeiten. Und auch das Funktionsspektrum zeigt deutliche Unterschiede in der Ausrichtung der Software. Während beim Apache die Auslieferung von Webinhalten – egal ob statisch oder dynamisch – im Vordergrund steht, kommt NGINX bei Prestigeprojekten in erster Linie als Proxy zum Einsatz. Wir zeigen Ihnen die Stärken und Schwächen beider Webserver auf.
Erfahren Sie, wie Sie ein einfaches HTTP-Authentifizierungssystem einrichten. Auf diese Weise können Sie bestimmte Verzeichnisse auf Ihrer Website mit einem Passwort schützen.
Jahrelang war Apache der unangefochtene Häuptling der Webserver und die Basis der meisten im World Wide Web veröffentlichten Websites. Die steigenden technischen Anforderungen an moderne Webprojekte und die wachsenden Ansprüche der Internetnutzer haben diese Situation grundlegend verändert. Alternativen wie NGINX gewinnen an Beliebtheit und laufen dem Klassiker allmählich den Rang ab.
NGINX unterscheidet sich hinsichtlich der Beantwortung von Client-Anfragen deutlich von klassischer Server-Software wie Apache und erfordert auch in Sachen Konfiguration Umgewöhnung. In diesem NGINX-Tutorial erfahren Sie, wie Sie Änderungen vornehmen können, ohne die Webserver-Software komplett neu zu starten, oder wie Sie in wenigen Schritten einen einfachen Proxy-Server für Bilder einrichten.
Nginx hat sich als gute, ressourcenschonende Webserver-Alternative zu Apache etabliert. Die Software lässt sich schnell und unkompliziert unter Ubuntu 20.04 installieren und verwalten. In dieser Anleitung erfahren Sie Schritt für Schritt, wie die Installation funktioniert und wie Sie Ihre erste eigene Website über Nginx ausspielen.
Die Nutzung von Git unter Ubuntu 20.04 funktioniert einwandfrei, und das nicht ohne Grund: Schließlich hat der bekannte Linux-Erfinder Linus Torvalds selbst die Versionenkontrollsoftware Git entwickelt. Wir zeigen Ihnen, wie Sie von Git profitieren und die Software unter Ubuntu 20.04 Schritt für Schritt installieren können.
Google Workspace vereint alle praktischen Google-Dienste wie Gmail, Drive, Kalender, Docs und Meet kostenlos und in einem Google-Konto. Zusätzliche Funktionen bieten kostenpflichtige Google-Workspace-Abos. Da es jedoch gute und sogar bessere Alternativen zu Workspace gibt, stellt sich die Frage: Wie lässt sich Google Workspace kündigen? Wir zeigen, wie Sie richtig vorgehen.
No Code soll die Programmierung revolutionieren und so auch ungeübten Personen die Entwicklung eigener Software für Websites und Apps ermöglichen. Hier erfahren Sie, was No Code genau ist, welche Vor- und Nachteile der Ansatz bietet und welche empfehlenswerten No-Code-Plattformen es gibt. Auch die Unterschiede zu Low Code finden Sie in diesem Artikel.
Der zwischenmenschliche Erfahrungsaustausch spielt bei Kaufentscheidungen bewiesenermaßen eine wichtige Rolle. Deshalb setzen Marken auf das sogenannte Word-of-Mouth-Marketing, um Produkte und Dienstleistungen in ein positives Licht zu rücken. Dabei ist diese Marketingform auch heute so wichtig wie eh und je. Denn gerade im Zeitalter von Social Media ist Glaubwürdigkeit ein wesentlicher Verkaufsaspekt.
Auch für kleinere Firmen und Startups rentiert sich Customer Relationship Management (CRM). Die Voraussetzung dabei ist, dass das entsprechende CRM-System für kleine Unternehmen optimiert ist und diesen die nötige Flexibilität bietet. Wir erklären Ihnen, wann sich CRM für Kleinunternehmen und Startups lohnt, welche Funktionen dabei benötigt werden und welche Lösungen besonders empfehlenswert sind.
Wer eine der vielen Linux-Distributionen am liebsten noch mit der Kommandozeile bedient, kann hierzu Terminal-Multiplexer wie tmux verwenden. In seiner Funktion ähnelt tmux GNU Screen, denn er bietet Multitasking in Form von vielen parallelen Konsolensitzungen in einem Terminal und benutzerdefinierte Konfigurationen. Unsere Anleitung erklärt, wie tmux funktioniert.
2018 veröffentlicht, macht Podman immer häufiger als interessante Alternative zu Docker auf sich aufmerksam. Im Vergleich zum Vorreiter der Container-Management-Branche setzt Podman auf mehr Flexibilität bei der Kombination und Konfiguration von Containern und erlaubt das Management mit gewöhnlichen Benutzerrechten. Ausführliche Informationen inklusive Podman-Tutorial für den Einstieg bekommen Sie hier.
Hyperlinks in Dokumenten, E-Mails oder Tabellen können für Leser ein echter Segen sein: Sie brauchen nur auf den markierten Text klicken und kommen so auf die entsprechende Website. Doch nicht immer sind die blauen Textlinks gewünscht, haben diese z. B. auf einer ausgedruckten Seite schließlich nur wenig Sinn. Wie kann man also in den Office-Anwendungen Hyperlinks entfernen?
UML-Aktivitätsdiagramme helfen Ihnen dabei, den zeitlichen Ablauf von Systemprozessen der objektorientierten Programmierung grafisch darzustellen. Aktivitätsdiagramme zeigen dabei auf, welche Aktionen in welcher Reihenfolge stattfinden, um eine Aktivität auszuführen. Mit einem fertigen Diagramm können Sie mittels XML-Übertragung Code-Frames erstellen. Oder Sie wollen Geschäftsprozesse abbilden? Auch das ist mit einem Aktivitätsdiagramm möglich.Wir zeigen an Beispielen, wie Sie ein Aktivitätsdiagramm erstellen, welche Symbole zur Notation gehören und erklären, welche Arten von Aktivitätsknoten welche Aufgaben übernehmen.
Mit Excel-Shortcuts lässt sich die Arbeit in der Tabellenkalkulation von Microsoft um einiges schneller erledigen – wenn man Sie denn kennt. Wir stellen Ihnen 30 nützliche Excel-Tastenkombinationen vor, mit denen die Arbeit leichter von der Hand geht: navigieren, Zellen einfügen und mit einem Griff Summen bilden. Sie vermissen einen Shortcut für häufig genutzte Funktionen? Kein Problem! Denn Sie können Excel-Tastenkombinationen einfach selbst erstellen.
In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.
Social Media bringen Millionen von Menschen auf globaler Ebene zusammen. Sie chatten, senden Bilder und Videos und teilen etliche Daten. Unternehmen nutzen diese Plattformen gern, um ihre Reichweite zu vergrößern. Doch je beliebter ein Netzwerk ist, desto wahrscheinlicher ist es, dass dort auch Gefahren lauern. Persönlichen Tragödien, PR-Skandale oder ein geplündertes Bankkonto können die Folge sein: Wir verraten, auf welche Risiken Sie achten sollten.
Mit iOS 11 und macOS High Sierra hat Apple JPEG als Standardformat für Bilder ersetzt. Der Nachfolger HEIF (High Efficiency Image File Format) ermöglicht es den Nutzern unter anderem, Fotos platzsparender und in höherer Qualität abzuspeichern. Da andere Plattformen wie Windows oder Linux das neue Format bisher noch nicht unterstützen, sind die Nutzungsmöglichkeiten des MPEG-Standards bisher allerdings noch eingeschränkt.
Wollen Sie die Sichtbarkeit Ihrer Artikel auf Amazon, eBay oder im eigenen Onlineshop verbessern, sind Keywords wichtige Anhaltspunkte. Wenn Sie wissen, wie die Nutzer in einem Webshop nach einem bestimmten Produkt suchen, können Sie dies zu Ihren Gunsten nutzen und Title, Produktbeschreibungen und Co. entsprechend aufbereiten. Amazon-Keyword-Tools sind Ihnen dabei behilflich und nehmen eine immer wichtigere Rolle ein – und das nicht nur auf der größten Internet-Verkaufsplattform.
Im digitalen Zeitalter wachsen die Daten auch bei kleineren und mittelständischen Unternehmen zu teils unüberschaubaren Mengen an. Um den Datensätzen dennoch die gewünschten Informationen zu entlocken, verwendet man Data-Mining-Tools. Diese extrahieren wiederkehrende Muster aus den Datenmassen und machen sie für Marketer und Statistiker zugänglich. Wir stellen die wichtigste Data-Mining-Software im Vergleich vor und zeigen jeweils, wo ihre Stärken und Schwächen liegen.
Ob Sie nun ein Problem erklären, eine langweilige Anleitung auf witzige Weise aufbereiten oder mit Ihrem Produkt Millionen von Menschen erreichen möchten – kreative und humorvolle Erklärvideos bringen Sie garantiert zum Erfolg. Doch was ist überhaupt ein Erklärvideo und auf was sollten Sie beim Erstellen Ihres Videos achten? Wir zeigen Ihnen, mit welchen Tools Sie einzigartige Erklärvideos kostenlos selber machen können.
Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So tritt zum Beispiel – begleitet durch die Meldung „ERR_SSL_PROTOCOL_ERROR“ – der sogenannte SSL-Verbindungsfehler auf, wenn Chrome Probleme beim Verbindungsaufbau mit gesicherten Seiten hat.
Möchte man vom Computer aus Musik hören oder seine digitale Musiksammlung organisieren, ist iTunes das meistgenutzte Tool dafür. Doch auch dieser Mediaplayer hat Schwächen – und so existiert eine Vielzahl an Alternativen zu iTunes. Diese Player spezialisieren sich auf unterschiedliche Features und sprechen damit unterschiedliche Nutzergruppen an. Welche guten iTunes-Alternativen gibt es also und was zeichnet sie aus? MediaMonkey, Winamp, AnyTrans, Tomahawk und Songbird: Wir stellen die besten iTunes-Alternativen im Detail vor und geben einen Überblick über ihre Vor- und Nachteile.
Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen Protokoll UDP auf – nicht die einzige Neuerung des auf der Anwendungsschicht agierenden Übertragungsstandards.
Ein wesentlicher Aspekt der Webentwicklung ist das Schreiben von neuem Code. Insbesondere als Frontend-Developer hat man diesbezüglich eine Menge zu tun – denn die Internetpräsenz soll sich in erster Linie durch Individualität auszeichnen und das Projekt optimal repräsentieren. Der Entwicklungsprozess hält aber nicht nur kreative Aufgaben bereit, sondern auch immer wiederkehrende Schritte. Diese lassen sich Task-Runnern wie Gulp oder Grunt automatisieren.
Zattoo ermöglicht das TV-Streaming über verschiedene Geräte – zahlreiche (vor allem öffentlich-rechtliche) TV-Sender können Sie sogar gratis online schauen. HD-Qualität und private Sender wie ProSieben, Sat.1 oder RTL bekommen Sie aber nur gegen einen monatlichen Aufpreis. Worin genau die Unterschiede zwischen dem kostenlosen Account und den verschiedenen Bezahlpaketen der Anwendung liegen und alles weitere Wissenswerte über Zattoo erfahren Sie in diesem Artikel.
Der Einplatinencomputer Raspberry Pi erfreut sich seit seiner Veröffentlichung im Jahr 2012 immer größerer Beliebtheit. Mit der steigenden Zahl an Anwendungsmöglichkeiten ist der Minicomputer mittlerweile für diverse Industriezweige zu einer interessanten und praktischen Lösung geworden. Infolgedessen werden auch immer mehr Betriebssysteme für den britischen Rechner auf den Markt gebracht. Die Wahl der passenden Raspberry-Pi-Distribution fällt zunehmend schwerer: Dieser Ratgeber präsentiert daher zur besseren Orientierung zehn lohnenswerte Betriebssysteme für den beliebten Minicomputer.
Bilder auf dem Smartphone oder dem Tablet zu optimieren ist längst salonfähig geworden. Fotobearbeitungs-Apps, die direkt auf den mobilen Geräten installiert werden können, ähneln immer stärker den klassischen Desktop-Anwendungen und ersparen den Nutzern den umständlichen Bearbeitungsweg über den PC. Doch was genau macht solche Bildbearbeitungs-Apps für Android, iOS und Co. eigentlich aus? Und welche Tools liefern die besten Resultate?
Mit hoher Wahrscheinlichkeit sind Sie beim täglichen Stöbern im Web schon einmal über die Nachricht „HTTP Error 503 The service is unavailable” oder eine ähnliche Variante gestolpert. Die Fehlermeldung erscheint immer dann, wenn ein Webserver die vom User aufgerufene Website nicht anzeigen kann. Die Ursachen hierfür können ebenso unterschiedlich sein wie die Lösungsmöglichkeiten, die sich Sie als Besucher oder aber auch als verantwortlicher Website-Betreiber haben.
Die HTTP-Statuscodes tauchen auf, wenn etwas im Internet nicht so gelaufen ist, wie es eigentlich geplant war. Diesbezüglich bildet auch der Error 502 Bad Gateway keine Ausnahme. Bei dieser Fehlermeldung besonders verzwickt: Aus ihr wird nicht genau klar, an welcher Stelle der Fehler überhaupt liegt. In der Kette an Gateways, über die Anfragen im Internet laufen, kann der Fehler an verschiedensten Stellen auftreten. Wir erklären, wo Internetnutzer und Webmaster als erstes nach der Fehlerquelle suchen sollten.
Wer schon einmal mit JavaScript an einer Webseite gearbeitet hat, weiß um die Komplexität des sogenannten Document Object Models (DOM). Eine einfachere Bedienung versprechen JavaScript-Frameworks und -Bibliotheken: Mit einer Sammlung nützlicher Funktionen und Vereinfachungen greifen sie Entwicklern unter die Arme. Doch welche sind die besten JavaScript-Bibliotheken und -Frameworks? Und worin unterscheidet sich ein Framework überhaupt von einer Bibliothek?
Linux-Kernel haben schon seit den ersten Ausführungen Paketfilter-Module implementiert, mit deren Hilfe Filtertabellen angelegt werden können. Zur Konfiguration des Regelwerks werden allerdings zusätzliche Programme wie iptables benötigt. In unserem Tutorial stellen wir Ihnen die freie Software für die Linux-Kernel 2.4 und 2.6 vor und geben einen kleinen Einblick in deren Funktionsweise und Möglichkeiten.
Um Textdateien zu bearbeiten, die Quellcodes von Software oder Websites enthalten, benötigen Sie einen Texteditor. Ob Linux, Windows oder Mac: Die gängigen Betriebssysteme dieser Tage haben einen solchen bereits standardmäßig installiert. Darüber hinaus gibt es aber auch Editoren wie Vim, die über einen wesentlich größeren Funktionsumfang verfügen und die Arbeit mit den unübersichtlichen Codezeilen vereinfachen.
Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine erstklassige Alternative, die unerfahrene Benutzer mit der Prozessverwaltung vertraut macht und auch für Profis geeignet ist.
Wachsende Datenberge erfordern kosteneffiziente, leistungsstarke Speicherlösungen. Eine Möglichkeit, dieser Anforderung gerecht zu werden, bietet ein Network Attached Storage. Im Unternehmenskontext hat sich die Alternative zu Cloud, Fileserver und lokaler Festplatte bereits etabliert. Und auch Privatanwender schätzen das NAS-System für Zuhause. Was ist ein NAS? Wir geben eine Einführung.
Microsoft Exchange Server gilt als die Standardlösung für den unternehmensinternen E-Mail-Verkehr und computergestützte Gruppenarbeit. Für einen Einsatz der Software stehen verschiedene Nutzungsmodelle zur Wahl, die den Erwerb spezieller Lizenzen voraussetzen. Wir stellen Ihnen das Lizenzierungsmodell vor und geben einen Überblick über die Funktionsweise der Kollaborationssoftware.
Ob Musik, Fotos oder Grafiken: Ein guter Webauftritt lebt von visuellen Elementen und multimedialen Inhalten. Doch nicht jeder Website-Betreiber hat die finanziellen Mittel, um seine Seite mit eigenen professionellen Bildern oder Musik aufzuwerten. Eine gute Alternative sind Werke, die unter einer Creative-Commons-Lizenz stehen – sie sind frei verfügbar und können zum Teil auch im kommerziellen Rahmen genutzt werden.
In den letzten Jahren waren einige Onlineshops von der berüchtigten Abmahnwelle betroffen. Angesichts des wachsenden Onlinegeschäfts haben sich ganze Kanzleien darauf spezialisiert, rechtliche Verstöße auf Websites aufzuspüren und die Betreiber abzumahnen. Umso wichtiger ist es, Rechtliches beim Onlineshop-Erstellen im Blick zu haben, damit Sie und Ihr Webshop von Beginn an auf der sicheren Seite sind.
Das Software-Paket XAMPP vereint erfolgreiche Anwendungen wie den Webserver Apache, ein Datenbankverwaltungssystem sowie die Skriptsprachen PHP und Perl zu einem kompakten Testserver. Unser XAMPP-Tutorial führt Sie anhand von Screenshots durch die Installation und zeigt Ihnen, wie Sie XAMPP als Testumgebung für Ihre Onlineprojekte nutzen und typische Konfigurationsfehler beseitigen.
Zur Befragung von Kunden und Besuchern im Netz können Sie auf diverse Online-Umfrage-Tools zurückgreifen. Diese unterstützen Sie dabei, die Umfragen zu erstellen, an die gewünschten Zielpersonen zu senden und die Ergebnisse am Ende zu analysieren. Welche Anwendungen eignen sich dazu besonders gut? Und zu welchen Tools sollte man greifen, wenn es um mehr geht als eine einfache Terminfindung?
Über das Internet sind die verschiedensten Rechnernetzwerke miteinander verbunden. Um eine solche Verbindung aufzubauen, müssen sowohl das sendende als auch das empfangende System Übertragungsschnittstellen, sogenannte Ports, bereitstellen. Mit netstat finden Sie heraus, welche Ports vom eigenen System geöffnet worden sind und welche aktiven Verbindungen bestehen – und senken so das Risiko unerwünschter Zugriffe.
Um die Zufriedenheit von Kunden regelmäßig zu überprüfen, Feedback zu erhalten oder generelle Meinungen und vergleichbare Daten zu verschiedensten Themen in Erfahrung zu bringen, sind Umfragen eine gängige Methode. Immer beliebter sind dabei Online-Fragebögen, die sich äußerst flexibel einsetzen lassen. Worauf sollten Sie achten, wenn Sie eine Online-Umfrage erstellen?
Git ist für die Nutzung unter Linux konzipiert, daher verwundert es nicht, dass Git auf Ubuntu 22.04 in nur wenigen Schritten installiert ist. Hier erfahren Sie, für welche Anwendungsszenarien sich ein eigener Linux-Server mit Git lohnt und wie Sie die Versionenkontrollsoftware installieren. Unsere einfache Schritt-für-Schritt-Anleitung erspart Ihnen Zeit und Mühe.
Aus der modernen Welt ist Cloud-Software nicht mehr wegzudenken. Ohne Hinzutun der Nutzer synchronisieren Dropbox, OneDrive und OwnCloud Daten und Dateien zwischen Endgeräten. Wir erklären, wie sich die quelloffene Lösung Nextcloud in einer Docker-Umgebungen installieren lässt. Schritt für Schritt bauen wir die dazu benötigten Konfigurationsdateien auf. So können Sie den Prozess leicht selbst umsetzen.
Sobald Sie die Grundlagen der Arbeit mit Docker erlernt haben, ist der nächste Schritt, wie Sie Ihre eigenen Bilder erstellen und speichern können. Es gibt zwei Möglichkeiten, ein Docker-Image zu erstellen: manuell mit dem Befehl `docker commit` oder automatisch mit einer Dockerdatei.
Die Virtualisierungs-Lösung Docker hat die Anwendungsentwicklung umgekrempelt. Aus standardisierten Containern werden teils gigantische Verbünde lose gekoppelter Microservices erzeugt. Diese laufen als verteilte Schwärme über System- und Infrastrukturgrenzen hinweg. Um der sich daraus ergebenden Komplexität Herr zu werden, kommen spezielle Tools und Workflows zum Einsatz.
Die Docker-Befehlen dienen zum Steuern der Docker-Engine auf dem lokalen Host. Auf der Kommandozeile eingegeben, werden Sie in API-Calls an den Docker-Daemon übersetzt. Mit Docker-Befehlen lassen sich Images, Container und Volumen verwalten. Arbeitet man viel mit der Software ist es hilfreich, sich gut mit den Docker-Befehlen auszukennen.
Für Entwicklerinnen und Entwickler, die häufig mit Linux-Systemen arbeiten, ist Docker ein alltägliches Tool. Daher überrascht es kaum, dass die Installation unter Linux eine Sache weniger Minuten ist. Wir zeigen Ihnen in diesem Artikel, wie Sie Docker unter Ubuntu 22.04 installieren können und worauf Sie bei der Wahl eines passenden Linux-Servers achten müssen.
Docker wird für viele Zwecke eingesetzt und ist vor allem für Programmierende ein unerlässliches Tool. Ob lokal oder auf einem eigenen Linux-Server: Die Installation von Docker auf Ubuntu 20.04 ist in wenigen Schritten erledigt. Wie Sie unter Ubuntu 20.04 Docker installieren und welcher Linux-Server für Ihren Anwendungsfall der richtige ist, erfahren Sie hier.
Jeder Steam-Nutzer und jede Steam-Nutzerin hat eine individuelle Steam ID. Möchten Sie sich Ihre Identifikationsnummer anzeigen lassen, haben Sie dafür verschiedene Möglichkeiten. Wir erklären, wie Sie Ihre Steam ID herausfinden, was es mit der Nummer auf sich hat und was Sie außerdem dabei beachten sollten.
Mit der beliebten Spieleplattform Steam lassen sich auch Screenshots aufnehmen. Allerdings werden diese standardmäßig tief in den Programmordnern verborgen gespeichert und sind daher nur schwer zu finden. Wir zeigen Ihnen, wie Sie den Steam-Screenshot-Ordner finden und wie Sie den Speicherort individuell ändern können.
Nutzerinnen und Nutzer von Ubuntu müssen nicht auf Gaming verzichten. Viele Spiele laufen auch auf den unterschiedlichen Linux-Distribution. Sogar die größte Spieleplattform Steam kann man auf Ubuntu installieren. Das geht direkt über das Terminal. Nach wenigen Minuten können Sie sich auf der Plattform anmelden und Spiele einkaufen.
Mit einem eigenen Unturned-Server haben Sie verschiedenste Faktoren wie Map, Schwierigkeitsgrad oder Spielmodus selbst in der Hand. Für das bestmögliche Spielerlebnis empfiehlt es sich, die Dedicated-Server-Anwendung auf der Hardware eines Providers laufen zu lassen. Erfahren Sie in unserem Artikel, worauf beim Unturned-Server-Hosting zu achten ist und wie Sie die Anwendung installieren und konfigurieren.
Die Spielwelt von Terraria fasziniert mit ihren vielfältigen Möglichkeiten – auf der Spieleplattform Steam zählt das 2D-Game zu den bestbewerteten Spielen aller Zeiten. Wer gemeinsam im Mehrspieler-Modus zocken und dabei maximale Freiheiten genießen möchte, kann hierfür einen eigenen Terraria-Server erstellen und hosten. In diesem Artikel erfahren Sie, was Sie für ein erfolgreiches Terraria-Server-Hosting benötigen.
Survivalgames wie Project Zomboid erfreuen sich größter Beliebtheit. Da der Überlebenskampf aber erst im Multiplayer so richtig Spaß macht, entscheiden sich Spielende häufig für das Spiel auf einem Server. Erfahren Sie in diesem Artikel, wie Sie einen eigenen Projet-Zomboid-Server aufsetzen. Mit unserer Schritt-für-Schritt-Anleitung und passenden Servertipps steht dem Spielspaß nichts mehr im Weg!
Wenn Sie einen eigenen Core-Keeper-Server betreiben wollen, sind gemietete Hardware-Ressourcen die beste Lösung. Auf diese Weise stellen Sie sicher, dass die Anforderungen der Software erfüllt werden und dass der Server zu den gewünschten Zeiten online ist. Doch welche Server-Lösung eignet sich am besten? Und wie installiert man einen Core-Keeper-Server eigentlich genau?
Podcasts sind ein Audiomedium, das immer mehr an Popularität gewinnt. Viele Unternehmen lassen bereits Podcast-Werbung schalten, um auf diese Weise potenzielle Kunden und Kundinnen anzusprechen. Wir zeigen Ihnen auf, warum Sie Podcast-Werbung schalten sollten, welche Möglichkeiten Sie diesbezüglich haben und noch vieles mehr.
Allein in Deutschland gibt es über 2 Millionen Podcasts, wovon jedoch nur 8 Prozent mehr als 10 Episoden veröffentlicht haben. Wenn Sie also planen, einen eigenen Podcast zu erstellen, stehen Ihre Chancen gut, dass Ihr Thema womöglich noch nicht ausreichend besetzt ist. Es gibt viele Ratgeber, wie man einen Podcast selber machen kann. Aber worauf kommt es wirklich an? Welches Equipment braucht es? Ein Leitfaden.
Sie möchten Ihren Podcast extern hosten lassen, aber fragen sich, welcher der vielen Podcast-Provider der beste ist? Wir haben uns einige der beliebtesten Podcast-Provider näher angeschaut und vergleichen die die Vor- und Nachteile. Danach wissen Sie Bescheid, welcher Hosting-Dienst am besten auf Ihr Podcast-Projekt zugeschnitten ist.
Wenn Sie Ihren eigenen Webradiosender hosten möchten, können Sie diesen über einen Shoutcast Server bereitstellen. Shoutcast ist eine Freeware-Software, die speziell für das Betreiben von Onlineradiosendern gedacht ist. Wir zeigen Ihnen in einer ausführlichen Schritt-für-Schritt-Anleitung, wie Sie einen Shoutcast Server erstellen und einrichten können.
Die komplexe Spielwelt von ATLAS ist faszinieren. Für alle, die in einer privaten Session mit Freunden in das Spiel eintauchen wollen, ist ein eigener Server eine gute Option, vollen Online-Servern zu entgehen. Wir zeigen Ihnen wie Sie Ihren eigenen ATLAS-Server einrichten und eine Karte konfigurieren. Und schon bald stechen Sie mit Ihren Freunden zusammen in See auf der Suche nach herausfordernden Abenteuern.
Das Sandbox-Game Myth of Empires ist nicht ohne Grund beliebt: Die perfekte Mischung aus Survival-Game und Sandbox-Abenteuer macht das Videospiel zusammen mit seinem mittelalterlichen Charme zu einem echten Muss für Freunde von Multiplayer-Games. Welche Servertypen sich besonders gut eignen, um einen eignen Server zu erstellen, und wie das genau funktioniert, zeigen wir Ihnen in diesem Artikel.
Die funktionale Programmierung erfreut sich großer Beliebtheit. Neben den rein funktionalen Sprachen haben sich funktionale Muster auch in traditionell imperativen Sprachen etabliert. Mit den First-Class Functions unterstützt auch Python die Grundanforderung für funktionale Programmierung. Wir erklären, wie das genau funktioniert.
Nicht immer wird Ihr Datenbank-Verwaltungssystem automatisch auf dem neuesten Stand gehalten. Aus Sicherheitsgründen sollten Sie die notwendigen Schritte in einem solchen Fall unbedingt manuell durchführen. Wir erklären Ihnen, wie Sie sich Ihre MySQL-Version anzeigen lassen können und mit welchen Schritten Sie die MySQL-Version auf den aktuellen Stand bringen.
PhpMyAdmin ist eine komfortable Möglichkeit, um MySQL/MariaDB zu verwalten. Erfahren Sie, wie Sie phpMyAdmin auf einem Cloud Server unter Linux (CentOS 7) installieren und verwenden.
Wenn Sie im Bereich der Webentwicklung aktiv sind, stehen Sie früher oder später vor der Aufgabe, PHP zu installieren. Damit Ihnen die Installation der verbreiteten Skriptsprache leicht von der Hand geht, haben wir eine Schritt-für-Schritt-Anleitung für Sie zusammengestellt. Außerdem zeigen wir Ihnen, welche PHP-Version für Sie die richtige ist.
Wenn Sie lernen wollen, mit Python zu programmieren, oder die Skriptsprache für die Entwicklung einer Anwendung verwenden wollen, müssen Sie zunächst die passende Version auf Ihrem Betriebssystem installieren. Erfahren Sie, welche Voraussetzungen hierfür zu erfüllen sind, wo Sie die erforderlichen Programmpakete herunterladen können und wie Sie Python installieren und einrichten.
Nahezu jede Website arbeitet mit Datenbanken. Dabei kann deren Verwaltung manchmal ganz schön kompliziert sein. Gerade, wenn man nicht so vertraut mit der Arbeit in der Kommandozeile ist, hilft eine grafische Benutzeroberfläche. Eine solche bietet Ihnen das Tool phpMyAdmin. Erfahren Sie hier, was Sie benötigen, um phpMyAdmin zu installieren.
Im Duell PHP vs. Python hat wohl jeder Entwickler einen Favoriten. Beide Programmiersprachen haben eine große Fangemeinde und gehören zu den besten Optionen auf dem Markt. Hier erfahren Sie, welche Unterschiede und Gemeinsamkeiten die beiden haben, wo ihre Stärken und Schwächen liegen und für wen PHP und Python empfehlenswert sind.
PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, etwa WordPress, TYPO3 oder Joomla, basieren auf PHP. Mit dem Release von PHP 8 sind nun diverse neue Features eingeführt worden. Auch einige alte Funktionen wurden überarbeitet, sodass es zu Fehlern kommen kann, wenn der Code nicht up to date ist. Alles Wesentliche zu den Neuerungen bei PHP 8 erfahren Sie hier.
Betreiber dynamischer Websites, die komplexe Content-Management-Systeme nutzen, profitieren im besonderen Maße von schnellen Zugriffszeiten. Denn selbige sichern eine gute Performance und sorgen so für eine größere Nutzerfreundlichkeit. Mit dem PHP7-Release ist nun eine neue Skriptsprache verfügbar, mit der sich die Ladezeiten der eigenen Website im Vergleich zur älteren Skriptversion deutlich verkürzen lassen.
Python ist nicht nur eine vielseitige, sondern auch eine vergleichsweise einfach zu lernende Programmiersprache. Das bedeutet aber nicht, dass die dynamische Sprache sich nur für kleinere Projekte eignet – insbesondere in den Bereichen Machine Learning und Data Science wird sie auch für Großprojekte verwendet. In diesem Tutorial erfahren Sie alles über die Python-Grundlagen und erhalten Tipps zum Python-Lernen.
Aus der Schulzeit sind Ihnen die arithmetischen Operatoren bekannt: Plus, Minus, Mal, Geteilt – allesamt Symbole für mathematische Operationen. Eine Programmiersprache wie Python kennt viele weitere Operatoren. Nicht nur Zahlen lassen sich damit verarbeiten, sondern auch Strings, Listen und generelle Objekte. Wir zeigen auf, was es dabei zu beachten gibt, und gehen auf die Hintergründe ein.
Funktionsdekoratoren sind ein eher fortgeschritteneres Programmierkonstrukt, bieten bei richtiger Anwendung aber eine Vielzahl an Vorteilen: Mit Python Decorators können Sie nicht nur Kernfunktionalitäten erweitern, sondern auch wiederkehrende Bedingungsüberprüfungen elegant auslagern. Wie das geht und wie Sie eigene Funktionsdekoratoren programmieren, erfahren Sie hier.
Mittels Web Scraping lassen sich automatisiert Informationen aus Websites extrahieren. Besonders beliebt ist dafür die Sprache Python. Warum sich gerade Python so gut für Web Scraping eignet, was die rechtlichen Risiken sind und welche Alternativen sich bieten, erfahren Sie hier. Nutzen Sie unser Web-Scraping-mit-Python-Tutorial, um mit dem Tool BeautifulSoup erste Erfahrungen zu sammeln.
Sie interessieren sich für künstliche Intelligenz? Dann legen Sie jetzt mit unserem Keras-Tutorial los! Lernen Sie, die Python-Bibliothek einzusetzen, um handschriftlich geschriebene Ziffern zu erkennen und korrekt zu klassifizieren. Wir zeigen Ihnen, wie Sie das System mit Python und Anaconda vorbereiten, um mit Keras ein künstliches neuronales Netzwerk zu trainieren.
Ein leistungsstarkes CMS wie Joomla bietet Nutzern viele Funktionen und kostenlose Erweiterungen. Andere Anbieter punkten dagegen mit einfachen Baukastensystemen, individuellen Gestaltungsmöglichkeiten oder besonders einfachen Workflows. Wir stellen aktuelle CMS-Lösungen vor, die Joomla in Funktionsumfang und Gestaltungsmöglichkeiten in nichts nachstehen.
Wer eine Website erstellen möchte, benötigt heutzutage keine Programmierkenntnisse. Homepage-Baukastensysteme wie Drupal führen auch Einsteiger schnell und komfortabel zu einem professionellen Ergebnis. Dabei haben die meisten Drupal-Alternativen auch E-Commerce-Lösungen im Angebot. So lassen sich Website und Onlineshop direkt über einen einzigen Anbieter verwalten und Kosten damit leichter überblicken.
Drupal vs. WordPress – mit welchem CMS lässt sich Ihr Onlineprojekt am besten realisieren? Das kommt vor allem darauf an, was Sie mit Ihrer Website vorhaben. Ein Content-Management-System, das für alle Anwendungsfälle gleich gut geeignet ist, gibt es nicht. Benötigen Sie eine intuitive Weblog-Software, ist WordPress das System der Wahl. Komplexe Community-Projekte hingegen lassen sich mit Drupal besser umsetzen.
CMS haben Stärken und Schwächen. Sollte man sich eher für WordPress oder für Joomla entscheiden? Die Unterschiede zwischen Joomla und WordPress liegen in vielen Details bei Bedienfreundlichkeit, Sicherheit und zur Verfügung stehenden Templates, Plug-ins und weiterer Zusatz-Tools. Das gilt es bei der Wahl eines Content-Management-Systems für eine Website zu berücksichtigen.
Sie suchen ein leistungsstarkes CMS, doch WordPress zählt nicht zu Ihren Favoriten? Kein Problem, denn es gibt ernstzunehmende Alternativen auf dem CMS-Markt. Sie müssen sich nur entscheiden: Drupal oder Joomla? Beide bieten alle wichtigen Funktionen, um hochwertige Websites aufzusetzen. Welches der beiden CMS zu Ihnen passt, verrät unser Vergleich „Drupal vs. Joomla“.
Mit einem eigenen Webradiosender ist es möglich, ein Radioprogramm ganz nach den persönlichen Vorstellungen zu gestalten. Sobald er steht, kann man sich als Musik-Redakteur bzw. -Redakteurin versuchen, Bands entdecken, Interviews oder Reportagen live streamen sowie eine Zuhörerschaft mit neuentdeckten Musiktiteln überraschen. Wir zeigen, was Sie für den Betrieb eines eigenen Webradiosenders alles zu beachten haben.
Wer mit WordPress in die Welt der Podcasts einsteigen möchte, erhält mit WordPress Podcasts Plugins viele nützliche Funktionen, die die Organisation und Verbreitung von Audio-Inhalten erleichtern. Dazu dienen Synchronisierungsmöglichkeiten mit Plattformen wie beispielsweise Spotify. Abgerundet werden die Plugins durch Analysefunktionen, wodurch Inhalte stetig auf die Wünsche der Zuhörer zugeschnitten werden können.
Podcasts gehören inzwischen zu den am häufigsten genutzten Formen des Bloggings – meist in Form episodenhafter Audioblogs. Dabei gelten Podcasts vor allem als ein komfortables und vielschichtiges Medium für unterwegs. Nicht nur Privatleute nutzen das Format als unkomplizierte und effektive Plattform ihrer Ideen und Inhalte – Podcasts sind längst auch ein mächtiges Marketing-Tool. Erfahren Sie hier, wie man interessante Podcasts findet, abonniert und auf verschiedenen Geräten anhört. Außerdem bieten wir 5 Podcast-Tipps für Neueinsteiger.
Online oder offline werben – eine Grundsatzentscheidung? Nicht wirklich, denn mittlerweile gehen traditionelles und Onlinemarketing Hand in Hand. Während Print- und TV-Kampagnen die Marke flächendeckend bekannt machen, zielen SEO- und SEA-Bemühungen auf die Nutzer der Suchmaschinen und personalisierte Online-Anzeigen auf ausgesuchte Kundengruppen. Dabei haben sowohl Onlinemarketing als auch traditionelles Marketing Vorzüge und Schwächen. Wichtig ist, den idealen Marketing-Mix zu finden und so Synergien zu schaffen.
Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen Menschen stundenlang zuhören oder selbst zum Mikro greifen und sich beteiligen.
SoundCloud ist der Marktführer unter den Online-Musikdiensten, auf denen man selbstproduzierte Musik veröffentlichen kann. Der Webdienst stellt eine gute Adresse für Musiker dar, um die eigenen Songs zu vermarkten. Allerdings gibt es noch weitere Plattformen, die sich hierfür bestens eignen. Alternativen zu SoundCloud sind beispielsweise Bandcamp, Mixcloud oder hearthis.at. Sie alle haben spezielle Vorzüge, sodass Musiker sich vorab informieren sollten, über welche Plattformen sie ihre Zielgruppe am ehesten erreichen.
Für die Erstellung eines Webinars benötigen Sie nur einen Computer sowie eine Webinar-Software. Aufgrund der Vielzahl unterschiedlicher Webinar-Anbieter stellt die Auswahl der passenden Lösung für die eigenen Zwecke für viele allerdings eine große Herausforderung dar. Wir stellen Ihnen sechs beliebte Webinar-Tools im Vergleich vor und erklären, worauf es bei der Wahl der Webinar-Software ankommt.
Für Musikliebhaber ist ein Streaming-Dienst die beste Möglichkeit, um Musik unkompliziert unterwegs zu hören. Aber nicht jeder Streaming-Dienst bietet dieselben Leistungen. Die kleinen Zusatzangebote der jeweiligen Musik-Streaming-Dienste bilden die entscheidenden Unterschiede. Daher werden sie in diesem Artikel ausführlich dargestellt.
Der Gmail Dark Mode ermöglicht es, Gmail sowohl am PC als auch am Smartphone mit einer dunklen Benutzeroberfläche zu nutzen. Das sieht zum einen edel aus und schont zum anderen die Augen und den Akku durch eine reduzierte Display-Helligkeit. Wir erklären in unserer praktischen Schritt-für-Schritt-Anleitung, wie sich der Gmail Dark Mode aktivieren lässt.
Microsoft hat mit Microsoft 365 (früher Office 365) erstmals ein Abo-Modell für das beliebte EDV-Softwarepaket eingeführt. Man zahlt dabei monatlich oder jährlich für die Nutzung der enthaltenen Programme wie Word oder Excel, anstatt – wie bei Office 2016 – für eine Lizenz eine einmalige Summe zu zahlen. Welche Vor- und Nachteile beide Modelle haben, zeigt unser umfassender Vergleich: Microsoft 365 vs. Office 2016 – welches Modell macht das Rennen?
So praktisch es ist, das Internet birgt auch viele Gefahren. Manche Domains sollte man am besten meiden, da sie Malware verbreiten und damit dem Betriebssystem schaden können. Wer verhindern will, dass sich solche bösartigen Seiten überhaupt aufrufen lassen, nutzt DNS-Filtering. DNS-Blockierlisten können gefährliche Seitenanfragen von Anfang an unterbinden. Wir erklären, wie DNS-Filter funktionieren.
Das Internet läuft wieder langsam? Das liegt nicht immer an Ihrer Internetverbindung. Häufig findet sich der Fehler auch in den DNS-Server-Einstellungen, die Internetprovider für die automatische Namensauflösung nutzen. Möchten Sie Ladezeiten verbessern oder ist ein DNS-Server nicht erreichbar, lässt sich in Windows 11 der DNS-Server ändern. Wir erklären, wie es funktioniert.
Sie wollen in Ubuntu den DNS-Server ändern? Dafür gibt es gute Gründe, denn das Angebot der Internetprovider muss nicht die beste Lösung sein. Für die Anpassung gibt es verschiedene Wege: Nehmen Sie die Änderung etwa direkt in den Netzwerkeinstellungen vor. Oder verwenden Sie nur Befehle im Terminal. Und schließlich können Sie auch die Einstellungen Ihres Routers anpassen.
Es gibt verschiedene Gründe, warum man einen anderen Domain Name Service auswählen sollte. Wir erklären Ihnen, wie Sie auf dem Mac Ihren DNS-Server ändern und warum diese Änderung unter Umständen sinnvoll sein kann. Auch wie Sie über den Router den Server ganz einfach für alle Geräte umstellen, erfahren Sie in unserem Ratgeber.
Wenn Sie bei iCloud Fotos löschen möchten, können Sie dies über die Website erledigen oder die Bilder mit Ihrem iPhone entfernen. Hier erklären wir Ihnen die einzelnen Methoden in einer übersichtlichen und einfachen Schritt-für-Schritt-Anleitung und zeigen außerdem, welche Einstellungsoptionen Ihr iPhone Ihnen für die optimale iCloud-Nutzung bietet.
Um in Debian den DNS-Server zu ändern, brauchen Sie nur wenige Befehle. Die Änderungen können Sie komplett über das Terminal erledigen oder sich durch die grafische Oberfläche klicken. Die dafür benötigte Software lässt sich kostenfrei und schnell installieren. Daneben können Sie den DNS-Server aber auch direkt in Ihrem Router anpassen. Egal ob im Betriebssystem oder über den Router, beide Wege sind schnell erledigt.
Wer seine oder ihre iPad-Daten sichern möchte, sollte ein Backup erstellen. iCloud und iTunes sind hierfür gängige Tools. Personen mit einem Mac-Computer haben auch die Möglichkeit, den Finder zu nutzen. Außerdem gibt es Software mit Backup-Option wie Dr.Fone, die online zum Download bereitsteht. Wir zeigen Ihnen in wenigen Schritten, wie diese vier Methoden zur Datensicherung Ihres iPads funktionieren.
Einsen und Nullen: Computer rechnen im Binärcode. Aber warum eigentlich? Weshalb arbeiten PCs und Smartphones nicht in dem uns vertrauten Dezimalsystem? Die Antwort findet sich in den technischen Gegebenheiten, aber auch in der simplen Eleganz des Binärsystems. Dieses ist nämlich einfacher, als viele denken. Können Sie mit binärem Code rechnen?
Bei Code Review, zu Deutsch „Codeüberprüfung“, handelt es sich um eine Maßnahme zur Qualitätssicherung in der Softwareentwicklung. Deren Auswirkungen gehen über die reine Codequalität hinaus: Neue Teammitglieder erhalten wichtiges Feedback, Wissen wird innerhalb der Organisation ausgetauscht und verteilt. Erfahren Sie mehr über die Vor- und Nachteile von Code Review sowie über verschiedene Methoden und Tools.
Seit 2012 zählt „Counter-Strike: Global Offensive“, kurz CS:GO, zu den beliebtesten Onlinegames weltweit. Insbesondere die verschiedenen Multiplayer-Modi erfreuen sich einer riesigen Fanbasis, die auch Jahre nach der Veröffentlichung nicht einreißt. Auch mit ausgewählten Freunden zu spielen, ist prinzipiell kein Problem – doch nur mit einem eigenen CS:GO-Server hat man dabei auch die maximale Entscheidungsfreiheit.
Mit Office 365 bot Microsoft eine Office-Suite, die alle wichtigen Microsoft-Dienste vereinte – angefangen bei Word über Excel bis hin zu PowerPoint und Outlook. Microsoft 365 erfüllt nicht zufällig genau dieselbe Funktion, denn bei der Cloud- und Office-Lösung Microsoft 365 handelt es sich um das „neue“ Office 365. Wir erklären die Gründe für die Umbenennung sowie Gemeinsamkeiten und Unterschiede.
Durch den Open-Source-Ansatz und viele engagierte und vernetzte Communitys gibt es zahlreiche Linux-Distributionen für ganz unterschiedliche Einsatzzwecke. In unserer Übersicht stellen wir Ihnen die besten Anbieter vor, erläutern deren Vor- und Nachteile und zeigen Ihnen so, welche Betriebssysteme für Server, Desktop oder andere Einsatzgebiete am besten geeignet sind.
Der Umzug auf einen neuen Server kann auch ohne Anbieterwechsel zu einer echten Herausforderung werden, die nur mit der notwendigen Sorgfalt und einer gut geplanten Strategie zu bewältigen ist. Denn nur so kann man die Integrität der Daten, die auf einen neuen Server übertragen werden, gewährleisten und die Ausfallzeit gering halten. Doch worauf kommt es bei der Server-Datenmigration eigentlich genau an? Und mit welchen Problemen ist bei der Durchführung zu rechnen?
Der Apache HTTP Server gilt als Standard-Webserver für die Bereitstellung von HTTP-Dokumenten im Internet. Doch auch lokal auf einem Windows-PC lässt sich der Apache-Webserver einrichten, um Webseitentests durchzuführen oder Skripte zu überprüfen. Alles, was Sie dafür benötigen, ist das kostenlose Software-Paket und ein paar Minuten Zeit.
Wer sich einen Überblick über Hosting-Modelle verschafft, stellt schnell fest: Die Auswahl ist groß. Neben dem beliebten Cloud-Hosting stehen hierbei auch VPS-Hosting oder ein Dedicated Server zur Wahl. Beide bieten hinsichtlich dedizierter Ressourcen und Flexibilität viele Vorteile, erfordern jedoch auch gewisses Know-how. Wir stellen die wichtigsten Unterschiede vor.
Das Dateimanagement wird von vielen Unternehmen als lästige Pflicht empfunden – dabei zählt eine gut organisierte Dateiverwaltung in vielen Firmen zu den wichtigsten Faktoren für einen reibungslosen Geschäftsbetrieb. Eine mögliche Lösung, die maximale Kontrolle über alle gespeicherten Daten gewährt, ist ein lokaler Fileserver. Wir zeigen Ihnen, was hinter diesem Server-Modell steckt.
Wenn Sie eine Funktion oder die Spezifikation einer Klasse zu einem späteren Zeitpunkt einsetzen möchten, können Sie mit Python pass im Vorfeld einen Platzhalter anlegen. Das verhindert, dass es zu Fehlermeldungen und Problemen mit der Syntax kommt. Wir zeigen Ihnen, wie Python pass aufgebaut und verwendet wird und erklären auch, was der Unterschied zu break und continue ist.
Bei der Arbeit mit Python werden Sie sehr schnell auf Python Strings stoßen und dann feststellen, dass diese einer der wichtigsten Bestandteile der Programmiersprache sind. Wir erklären Ihnen, was Python Strings eigentlich sind, wie man sie deklariert und welche Möglichkeiten es gibt, mit ihnen zu arbeiten. Mit vielen Code-Beispielen.
Die range-Funktion und For-Loops gehen in Python Hand in Hand: Mit Python range spezifizieren Sie Zahlensequenzen, über die Ihre For-Schleifen iterieren können. Das Praktische: Die Zahlensequenz können Sie beliebig an Ihre Bedürfnisse anpassen. Welche Parameter Sie für den Funktionsaufruf nutzen müssen und wie die Funktion syntaktisch aufgebaut ist, erfahren Sie hier.
Die Verarbeitung von Zeichenketten ist ein grundlegender Bestandteil vieler Programme. Daher überrascht es nicht, dass es in der Programmiersprache Python eine ganze Reihe von Funktionen gibt, die Ihnen helfen, adäquat mit Strings zu arbeiten. Hier erfahren Sie, welche Methoden Sie nutzen können, um in Python Substrings aus Zeichenketten zu extrahieren.
Kaum ein größeres Programmierprojekt im Bereich Webapplikationen kommt ohne die Verarbeitung von Nutzereingaben aus. Für die Formvalidierung werden meistens reguläre Ausdrücke eingesetzt. Wie RegEx in Python funktionieren und was Sie bei der Verwendung von regulären Ausdrücken in Python beachten müssen, zeigen wir Ihnen in diesem Übersichtsartikel.
Das Wissen über Python Iterators kann Ihnen dabei helfen, eigene Klassen zu schreiben, durch deren Objekte Sie iterieren können. Was genau Sie benötigen, um einen Python Iterator zu erstellen und inwiefern er sich von anderen, verwandten Konstrukten der Programmiersprache wie Iterables oder Generators unterscheidet, erfahren Sie in diesem Artikel.
Python bietet Programmierenden eine ganze Reihe nützlicher Built-in-Funktionen. Darunter befindet sich auch Python count. Wie der Name verrät, dient die Funktion dazu, Vorkommnisse bestimmter Elemente zu zählen. Somit eignet sie sich ideal für Häufigkeitsanalysen. Erfahren Sie hier anhand von Codebeispielen, wie Sie Python count richtig einsetzen.
Die Programmiersprache Python ist universell einsetzbar. Daher überrascht es nicht, dass sie auch Möglichkeiten für die Arbeit mit großen Datenmengen oder sogar mit unendlichen Zahlenreihen bietet. Die Lösung für die genannten Anwendungsfälle sind Python Generators, die Werte Schritt für Schritt zurückgeben und daher nur eine geringe Menge an Speicherplatz beanspruchen.
Getter- und Setter-Methoden sind ein Kernelement von objektorientierter Programmierung und dürfen in nahezu keiner Klasse fehlen. In Python müssen Sie diese Methoden nicht manuell aufrufen, sondern können sich eines Python-Property-Objekts bedienen. Wir zeigen Ihnen anhand von Beispielen, wie Sie Python Properties richtig einsetzen.
Die Python-print-Funktion ermöglicht es, Zeichenketten oder andere Python-Objekte auf dem Bildschirm auszugeben, und gehört somit zur Grundfunktionalität der beliebten Programmiersprache. Was viele nicht wissen: Die Funktion kann noch mehr, nämlich bis zu fünf Parameter entgegennehmen. Welche Parameter sind das und wie funktionieren sie?
Wenn Sie Werte und Items in einem Container bündeln möchten, können Sie dafür in den meisten Fällen Arrays verwenden. Obwohl Arrays in Python nicht gängig sind, gibt es in der Sprache eine gute Alternative: Über Listen haben Sie die Möglichkeit, Arrays in Python zu erstellen. Hier erfahren Sie, wie das funktioniert, was Sie dabei beachten müssen und welche Methoden Sie dazu kennen sollten.
Wenn Sie programmieren, kommen Sie je nach Anwendung nicht umhin, Datums- oder Zeitangaben zu verarbeiten. Python hält für Programmierende ein eigenes Modul bereit, um hierbei Zeit und Codezeilen zu sparen. Das Python-datetime-Modul bietet Ihnen viele nützliche Funktionen, die Ihnen dabei helfen, mit Datums- und Zeitangaben in Ihren Programmen umzugehen.
Dass unter Programmierenden kaum jemand an der Programmiersprache C vorbeikommt, ist kein Wunder: Schließlich handelt es sich um eine der am weitesten verbreiteten Sprachen überhaupt. C ist eine Programmiersprache, die für viele Anwendungen geeignet ist. Neben Beispielanwendungen zeigen wir Ihnen die wichtigsten syntaktischen Besonderheiten sowie die Vor- und Nachteile der Programmiersprache.
Die Programmiersprache C zählt zu den Urgesteinen der imperativen Programmierung. Bereits mehr als 50 Jahre alt, erfreut sich die Sprache dank einfacher Syntax und hoher Performanz weiterhin großer Beliebtheit. Was jedoch fehlt, sind moderne Sprach-Features wie die Objektorientierung. Wir zeigen, wie Sie dennoch mit OOP in C arbeiten.
An reibungslosen Video- und Audiostreams sind eine Reihe von Netzwerk- und Transportprotokollen beteiligt. Eines der beliebtesten dieser Protokolle ist das Real Time Messaging Protocol, das schon seit über einem Jahrzehnt im Einsatz ist. Wir zeigen Ihnen, wie RTMP überhaupt funktioniert und wo genau die Einsatzgebiete des Protokolls liegen.
Ob Sie sich beim Gaming aufnehmen oder Vorträge online halten wollen – ein eigener Server für die Übertragung ist eine gute Idee. Mit einem SRT-Server sorgen Sie für unterbrechungsfreie Streams. Das Secure-Reliable-Transport-Protokoll ist Open Source und wird auch von professionellen Fernsehstationen für Übertragungen über das Internet eingesetzt. Wie erstellen auch Sie einen SRT-Streaming-Server?
In Last Oasis ziehen Sie auf der Suche nach Ressourcen und Herausforderungen durch die Wüste, um der brennenden Sonne zu entkommen. Für den gemeinsamen Spaß mit Freunden und Bekannten empfiehlt sich dabei ein Last-Oasis-Privat-Server. Wir haben uns mit dem Hosting und der Installation auseinandergesetzt und die wichtigsten Schritte auf dem Weg zum eigenen Last-Oasis-Server zusammengefasst.
Sie wollen selbst entscheiden, welche Konfigurationen für den Server gelten sollen, und gleichzeitig ein möglichst flüssiges und stabiles Spielerlebnis genießen? Hosten Sie einfach Ihren eigenen „The Forest“-Dedicated-Server im Rechenzentrum eines Providers. Im Artikel informieren wir Sie über die Systemvoraussetzungen und führen Sie anschließend durch die Installation und Einrichtung.
Zahlreiche Unternehmen und gemeinnützige Organisationen bieten eine Websuche fernab des Google-Algorithmus. Die Konkurrenz nimmt mit ihren Google-Alternativen zwar Außenseiterstatus ein, präsentiert aber innovative Ansätze und Geschäftsmodelle, die sich nicht zwangsläufig auf die Werbewirtschaft stützen. Entscheiden Sie, welche Google-Alternative für Sie in Frage kommt.
Durch seinen Open-World-Ansatz bietet Minecraft schier unendliche Möglichkeiten. Wenn Sie allerdings in einer bestimmten Umgebung spawnen möchten, hilft der entsprechende Code, der sämtliche Minecraft Seeds voneinander unterscheidet. Hier stellen wir Ihnen unsere zehn Favoriten vor und erklären, wie Sie Minecraft Seeds einsetzen.
Minecraft ist nicht das erste, doch zweifellos das erfolgreichste Spiel in der Welt der Sandbox-Games. Wer sich in offenen, interaktiven Spielewelten austoben will, muss sich jedoch nicht nur an Minecraft halten. Es gibt mehr als genug Minecraft-Alternativen, in denen Spieler nahezu unbegrenzte virtuelle Welten erforschen und aktiv gestalten. Wir stellen die 10 besten vor.
Nachdem Sie Ihren Minecraft-Server auf einem Cloud Server unter Linux in Betrieb genommen haben, gibt es viele laufende Aufgaben und Änderungen, die Sie vornehmen können. Erfahren Sie, wie Sie Verwaltungs- und Administrationsaufgaben auf einem Minecraft-Server durchführen können, einschließlich des Starts und Stopps des Minecraft-Servers, des Änderns des Map-Seeds und der Verwendung von Konsolenbefehlen.
Erfahren Sie, wie Sie die Version von Minecraft Server auf Ihrem Linux-Server aktualisieren können, ohne Daten zu verlieren oder Ihre Weltdatei zu überschreiben. Wenn Mojang ein Minecraft-Update herausgibt, müssen Minecraft-Serveradministratoren die Version von Minecraft, die auf ihren Servern läuft, manuell aktualisieren.
Cloud-Services werden für Unternehmen immer wichtiger. Neben Software und Infrastruktur, die sich über die Cloud des Anbieters buchen lassen (SaaS und IaaS), werden zunehmend auch cloudbasierte Plattformen zur Entwicklung neuer Anwendungen (PaaS) interessant. Unternehmen können ihre selbstentwickelte Software auf diesen Plattformen bereitstellen, ohne dass sie selbst die dafür benötigte Infrastruktur aufbauen müssen.
Bei der Programmierung von Web-Anwendungen gibt es unterschiedliche Lösungen, die Entwickler bei Aufgaben wie Server-Konfiguration und Datenmanagement unterstützen. Je nach Service Modell fällt der Verwaltungsaufwand fast komplett weg, sodass die Entwicklung in den Fokus rückt. Mit SaaS, PaaS und IaaS erhalten Entwickler Services, die sich einfach skalieren lassen und durch Pay-as-you-Use-Preismodelle auszeichnen.
XaaS steht für Anything-as-a-Service und beschreibt einen Ansatz, mit dem sämtliche für Unternehmen wichtige Dienstleistungen per Cloud zur Verfügung gestellt werden können. XaaS beinhaltet somit Service-Lösungen wie SaaS oder IaaS und geht noch darüber hinaus. Welche Bereiche XaaS umfasst und welche Vor- und Nachteile der Ansatz bietet, erfahren Sie hier.
Die Gründe dafür, einen Screenshot in Windows 11 zu machen, können vielseitig sein: Vielleicht wollen Sie eine Fehlermeldung dokumentieren, um diese an die IT weiterzuleiten, oder einfach nur eine Momentaufnahme eines Programms festhalten, das hierfür keine eigene Funktion bietet. In diesem Ratgeber zeigen wir Ihnen, wie Sie Screenshots in Windows 11 per Tastenkombination oder mit dem Snipping Tool anfertigen.
Sie sind auf der Suche nach einer umfangreichen und gleichzeitig kostenlosen Office-Lösung für Textverarbeitung, um Präsentationen zu gestalten oder Tabellen zu erstellen? Dann sind LibreOffice oder OpenOffice echte Alternativen zum Platzhirsch von Microsoft. Doch welche Office-Suite kommt für Ihren Bedarf in Frage? Wir vergleichen die beiden Anwendungspakete und stellen die wichtigsten Features vor.
Das Python Dictionary ist eine wichtige Technik bei der Arbeit mit der Programmiersprache. Durch die Verknüpfung von Begriffen und Bedeutungen zu sogenannten Schlüssel-Wert-Paaren können Zuordnungstabellen erstellt und im späteren Verlauf ausgelesen werden. Hier zeigen wir Ihnen, was ein Python Dictionary ist, wie man es aufbaut und mit welchen Methoden man es später bearbeiten kann.
Im Network-Marketing oder Multi-Level-Marketing (MLM) werden Konsumgüter, insbesondere aus den Bereichen Körperpflege und Nahrungsergänzung, über freiberufliche Vertriebspartner direkt an private Endkunden verkauft. Mit geschickten Provisionsmodellen gewinnt man Kunden als neue Vertriebspartner und schafft so ein immer größeres Marketing-Netzwerk.
Wenn Sie Code, den Sie aus einer anderen Python-Datei lesen, innerhalb Ihres Programms ausführen möchten, erfordert das in Python nur wenige Zeilen zusätzlichen Code. Mit einem Aufruf von Python Compile erstellen Sie beispielsweise aus einem String ein Code-Objekt, das Sie im Anschluss jederzeit ausführen können. Wir zeigen Ihnen anhand verständlicher Codebeispiele, wie Sie Python Compile nutzen.