Outlook: Absender ändern
Wenn Sie den Outlook-Absender ändern, können Sie die Absenderadresse passend zum Empfänger auswählen. Das schafft Ordnung in E-Mail-Verkehrt und kann für ein Vertrauensplus Adressaten führen. Doch nicht nur Unternehmen können davon profitieren, in Outlook den Absender einzustellen. Auch für Privatanwender lohnt es sich, den Absender in Outlook zu ändern.
Nextcloud Ubuntu 22.04
Wenn Sie den Cloud-Dienst Nextcloud unter Ubuntu 22.04 installieren möchten, können Sie die meisten dafür notwendigen Schritte über die Kommandozeile durchführen. Neben der Installation ist es hier auch möglich, einen Administrator und ein SSL-Zertifikat einzurichten. Voraussetzung dafür ist, dass sich Ihr System auf dem neuesten Stand befindet. Wir führen Sie Schritt für Schritt durch die Installation.
Outlook: Rechtschreibprüfung
Mit der Rechtschreibprüfung von Outlook finden Sie Schreib- und Grammatikfehler in Ihren E-Mails – für eine professionelle Kommunikation mit Kunden und Dienstleistern unverzichtbar. In der nachfolgenden Anleitung erfahren Sie, wie Sie die Outlook-Rechtschreibprüfung aktivieren und deaktivieren, Ihre Mails manuell prüfen oder die automatische Rechtschreibprüfung vor dem Versand Ihrer E-Mails einrichten.
Nextcloud Debian 12
Nextcloud und Debian sind eine sehr lohnende Kombination, wenn Sie kostenlos eine Cloud aufsetzen möchten. Hier erfahren Sie alle notwendigen Arbeitsschritte, mit denen Sie Nextcloud unter Debian 12 installieren. Dabei zeigen wir Ihnen auch alle empfehlenswerten Sicherheitszertifikate und stellen Ihnen den passenden Code für Ihre persönliche Einrichtung zur Verfügung.
Outlook: kostenlose Alternativen im Überblick
Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private User und kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die Kosten für die Outlook-Nutzung will nicht jeder tragen. Das ist auch nicht nötig – dank einer Vielzahl hervorragender E-Mail-Programme.
E-Mail-Marketing-Software im Vergleich
Der klassische Newsletter ist ein oft unterschätztes Onlinemarketing-Tool. Über kaum einen anderen Onlinekanal erfolgt die Kundenansprache so gezielt und individualisiert. Dank professioneller Newsletter-Software können Sie personalisierte Newsletter erstellen und automatisiert versenden. Moderne Trackingmethoden erlauben es außerdem, genau nachzuverfolgen, ob Ihre Kampagnen den gewünschten Erfolg bringen. Welche Software-Lösung dabei die richtige ist, hängt von Ihrem individuellen Bedarf hinsichtlich Usability, Funktionsumfang und Sicherheit ab.
Wurde meine E-Mail gehackt? Diese Tools verraten es
Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt wurde.
Nextcloud für Vereine
Nextcloud bietet Vereinen eine flexible und sichere Plattform für effiziente Zusammenarbeit und Datenverwaltung. Es ermöglicht ortsunabhängiges Arbeiten durch Funktionen wie Dateifreigabe, Terminplanung, Mitgliederverwaltung und integrierte Kommunikationstools. Nextcloud ist DSGVO-konform und bietet Optionen für Self-Hosting oder Managed Hosting.
YouTube Domain
Es gibt eine Reihe von Kniffen, um den eigenen YouTube-Kanal zu promoten. Wollen Sie es Ihrem potenziellen Publikum so einfach wie möglich machen, Ihren Content aufzurufen, verbinden Sie Ihr Profil auf YouTube einfach mit einer eigenen Domain. Hierfür registrieren Sie eine Webadresse beim Provider Ihrer Wahl – anschließend richten Sie eine Weiterleitung ein.
Outlook im Offline Modus
Sie wissen vermutlich bereits, dass Sie Ihre Outlook-Desktop-App auch ohne Internetverbindung nutzen können. Möglicherweise sind Sie jedoch noch nicht mit dem Outlook-Offline-Modus vertraut. In diesem Artikel zeigen wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung, wie Sie diesen starten oder beenden können.
Outlook: Maximale Dateigröße
Standardmäßig beträgt in Outlook die maximale Dateigröße 20 MB. Wenn Sie jedoch einen Mailserver mit einer erlaubten Dateigröße von 25 MB verwenden und E-Mails über Outlook versenden, kann eine Erweiterung der maximalen Größe einer E-Mail in Outlook erforderlich sein. Wir erklären, worauf Sie bei Outlook-Anhängen achten müssen und wie sich die maximale Größe konfigurieren lässt.
Etsy Domain
Vermarktung und Marken-Image sind nicht nur für physische Läden relevant, sondern auch für Online-Shops wie Etsy. Die Erreichbarkeit eines Etsy-Shops über eine externe Domain kann aus mehreren Gründen sinnvoll sein, vor allem für die Vermittlung eines professionellen Marken-Image außerhalb der Etsy-Plattform. Wir erklären Ihnen, wie das Einrichten einer eigenen Etsy-Domain geht.
Outlook: OST-Datei öffnen
Eine OST-Datei ist eine lokale Kopie Ihrer Daten, die als Backup dient. Sie können auf diese Datei auch im Offlinemodus zugreifen, allerdings können Sie sie nicht direkt öffnen. Um auch von anderen Geräten auf die OST-Datei zuzugreifen, müssen Sie diese in Outlook importieren. Hier erfahren Sie, wie Sie die OST-Datei auf Ihrem Computer finden, öffnen und konvertieren können.
Xen vs. KVM
Im Zeitalter des Cloud-Computings sind Hypervisoren wie Xen und KVM wichtiger denn je. Die beiden Virtualisierungstechnologien ermöglichen es, eine oder mehrere Anwendungen getrennt voneinander auf demselben Rechner auszuführen. Wie schlagen sich die beiden Lösungen im direkten „Xen vs. KVM“-Vergleich? Wo liegen die Gemeinsamkeiten und Unterschiede?
Xen Alternativen
Der Xen-Hypervisor ist eine gute Wahl für Hochverfügbarkeits-Setups in der Server-Virtualisierung. Natürlich stellt er nicht die einzige Option für derartige Szenarien dar. Spätestens, wenn Sie einen benutzerfreundlichen Einstieg wünschen und eine Lösung für die Desktop-Virtualisierung bevorzugen, ist eine gute Xen-Alternative gefragt.
Outlook: Standardschrift ändern
In Outlook die Standardschrift zu ändern, kann aus verschiedenen Gründen sinnvoll sein. Etwa, wenn persönlich verfasste E-Mails ein einheitliches Design haben oder Corporate-Identity-Vorgaben der eigenen Firma entsprechen sollen. Um die verwendete Schriftart nicht bei jeder geschriebenen E-Mail neu einstellen zu müssen, bietet Outlook die Möglichkeit, Standardschriftarten für neue E-Mails oder Antworten festzulegen.
Outlook-AutoKorrektur
Die „AutoKorrektur“ in Outlook hilft Ihnen, wiederkehrende Tippfehler zu vermeiden und häufige Formatierungswünsche automatisch auszuführen. Nicht immer erfüllt sie jedoch ihren Zweck und funktioniert fehlerfrei. Die nachfolgenden Anleitungen für Windows und macOS zeigen Ihnen Schritt für Schritt, wie Sie die Outlook-AutoKorrektur aktivieren bzw. deaktivieren und welche Anpassungen Sie vornehmen können.
Outlook: Rechtschreibprüfung funktioniert nicht
Wenn die Outlook-Rechtschreibprüfung nicht funktioniert, kann das verschiedene Gründe haben: Die Auto-Korrektur-Funktion ist nicht aktiviert, Outlook prüft Ihre Texte in einer falschen Sprache oder das Programm ist nicht korrekt installiert. Falls die Rechtschreibprüfung von Outlook nicht mehr funktioniert, hilft Ihnen der nachfolgende Ratgeber Schritt für Schritt bei der Problemlösung.
Outlook-Kontakte exportieren
Ein umfangreiches Microsoft Outlook-Adressbuch bietet Ihnen die Möglichkeit Freunde, Geschäftspartner oder Mitarbeitende jederzeit zu kontaktieren. Um einem Verlust der wertvollen Kontaktinformationen vorzubeugen, sollten Sie Ihre Outlook-Kontakte regelmäßig exportieren. Mit einer solchen Sicherheitskopie können Sie Ihr Adressbuch zudem in eine neuere Outlook-Version übertragen oder mit anderen teilen.
Red Hat 8 installieren
RHEL 8 ist eine sehr beliebte und empfehlenswerte Linux-Distribution für Unternehmen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie diese Version von Red Hat Enterprise Linux installieren und nach Ihren Vorstellungen konfigurieren. Auch welche Voraussetzungen erfüllt sein sollten und welche Vorkehrungen notwendig sind, erfahren Sie hier.
Red Hat 9 installieren
Red Hat Enterprise Linux ist eine der beliebtesten Linux-Plattformen für Unternehmen. Wenn Sie RHEL 9 installieren möchten, sind dafür nur einige wenige Schritte nötig. In diesem Artikel erklären wir Ihnen, wie dieser Vorgang abläuft und zeigen auch, welche Konfigurationen Sie bereits im Vorfeld vornehmen können.
2D Arrays in C plus plus
Ein 2D Array in C++ ist die einfachste Art eines mehrdimensionalen Arrays. Es handelt sich im Prinzip um eine Tabelle, die aus Zeilen und Spalten besteht. 2D Arrays eignen sich gut für Situationen, in denen Daten in einer strukturierten, zweidimensionalen Form organisiert sind, wie zum Beispiel bei Matrizen, Schachbrettern oder Bildern. In unserem Ratgeberbeitrag lernen Sie, wie Sie 2D Arrays in C++ erstellen.
execvp
Programme, die Skripte oder externe Befehle starten müssen, können dies mit execvp in einem eigenen Prozess durchführen. Dies ist in vielen Systemverwaltungsaufgaben oder Automatisierungsszenarien häufig anzutreffen. Auch komplexe Aufgaben wie Pipelining oder Redirektionen sind implementierbar. Wir zeigen Ihnen, wie Sie die execvp()-Funktion effektiv einsetzen.
C Array length
Es gibt mehrere Ansätze, um die Anzahl der Elemente in einem Array zu ermitteln. Jede Methode hat ihre eigenen Vor- und Nachteile, und die Entscheidung sollte sorgfältig getroffen werden, um sicherzustellen, dass die Implementierung den Zielen Ihres Codes entspricht. In unserem Tutorial erklären wir Ihnen die besten Funktionen zum Bestimmen der C Array Length.
SQL UNION
Für eine bessere Übersicht und Lesbarkeit ist es oft erforderlich, zusammenhängende Datensätze aus verschiedenen Tabellen zusammenzuführen. Statt jeden Eintrag Stück für Stück zu kopieren, nutzen Sie hierzu den SQL-Operator UNION. Dieser führt Daten aus ausgewählten Tabellen in einer Zieltabelle zusammen und entfernt automatisch Duplikate. Wir erklären, wann SQL UNION zum Einsatz kommt und wie der Operator funktioniert.
SQL UPDATE
Sie möchten Datensätze und Tabellen auf den aktuellen Stand bringen oder gezielt Änderungen durchführen? SQL UPDATE bietet Ihnen die Möglichkeit, Einträge in Tabellen als Ganzes zu aktualisieren oder nur Änderungen an ausgewählten Einträgen durchzuführen. Wir erklären Ihnen, wie die UPDATE-Anweisung funktioniert und wie Sie sie richtig einsetzen.
SQL Comments
Um Code besser verständlich zu machen oder bestimmte Anweisungen zeitweise außer Kraft zu setzen, sind SQL Comments ein nützliches Tool innerhalb der Datenbanksprache. Wir erklären Ihnen anhand praktischer Beispiele, welche unterschiedlichen Kommentare es gibt, wie diese markiert werden und an welchen Stellen sie eingesetzt werden können.
SQL AND
Mit dem Operator SQL AND haben Sie die Möglichkeit, verschiedene Voraussetzungen innerhalb einer WHERE-Abfrage zu implementieren und so Einträge ein- oder auszuschließen. Wir erklären Ihnen, wofür der Operator verwendet wird und welche Syntax er hat. Anhand einiger praktischer Beispiele zeigen wir Ihnen seine Funktionsweise.
SQL BETWEEN
Wenn Sie nur bestimmten Werte einer Datenbank berücksichtigen möchten, bietet Ihnen SQL BETWEEN die passenden Möglichkeiten dazu. Sie können den Operator nutzen, um ein Wertespektrum festzulegen. Er wird mit einer WHERE-Bedingung angewendet. Erfahren Sie anhand einiger Beispiele, wie SQL BETWEEN in der Praxis funktioniert.
SQL Create Database
Um mit SQL arbeiten zu können, müssen Sie zuerst eine neue Datenbank erstellen. Der passende Befehl dafür trägt den Namen SQL CREATE DATABASE. Wir stellen Ihnen den Command vor, erläutern Ihnen, welche Einschränkungen er hat, und zeigen Ihnen seine Syntax. So erstellen Sie in Zukunft ganz einfach Ihre eigenen Datenbanken.
SQL BACKUP DATABASE
Um die Sicherheit Ihrer Daten zu gewährleisten, ist es wichtig, dass Sie in regelmäßigen Abständen Backups Ihrer Datenbank erstellen. Die Anweisung SQL BACKUP DATABASE ist für diesen Zweck die einfachste und effektivste Methode. Wir stellen Ihnen die Syntax der Anweisung vor, erläutern ihre Funktionsweise anhand einiger Beispiele und zeigen außerdem, wie Sie den Befehl WITH DIFFERENTIAL einsetzen.
SQL Delete
Wenn Sie einen oder mehrere Einträge aus einer Tabelle löschen möchten, nutzen Sie am besten die Anweisung SQL DELETE. Diese ermöglicht Ihnen die Entfernung einzelner, mehrerer oder aller Einträge. Wir erklären Ihnen, wie Sie SQL DELETE anwenden und was Sie bei seiner Nutzung unbedingt beachten sollten. Seine Funktionsweise veranschaulichen wir mit Hilfe einiger praktischer Beispiele.
SQL CREATE TABLE
Wenn Sie eine neue Datenbank aufgesetzt haben, benötigen Sie Tabellen, um Ihre Daten zu speichern. Diese erstellen Sie ganz bequem mit der Anweisung SQL CREATE TABLE. Wir stellen Ihnen den Befehl vor und zeigen Ihnen mit einigen Beispielen, welche Parameter Sie bereits beim Aufsetzen hinterlegen müssen. Außerdem lernen Sie, wie Sie bereits existierende Tabellen kopieren.
SQL Drop Database
Wenn Sie eine Datenbank nicht länger benötigen, sollten Sie diese endgültig entfernen. Die passende Anweisung für diesen Zweck ist SQL DROP DATABASE. Wir erklären Ihnen, wie Sie diesen Befehl für eine oder mehrere Datenbanken einsetzen, was Sie bei seiner Nutzung beachten sollten und welche Risiken mit einer Löschung verbunden sind.
SQL Exists
Mit dem Operator SQL EXISTS überprüfen Sie, ob eine Subquery einen bestimmten Wert enthält. Diese Abfrage können Sie in eine übergeordnete Abfrage einbauen und sie zur Bedingung für die Durchführung machen. Hier erfahren Sie, wie SQL EXISTS aufgebaut ist, und lernen anhand einfacher Beispiele, wie Sie den Operator einsetzen.
SQL Joins
Die Analyse von relationalen Datenbanken fällt bei komplexen Datensätzen nicht immer leicht. SQL JOIN-Befehle dienen daher als wichtiges Werkzeug, um verknüpfte Datenbanktabellen effizient auszuwerten, komplexe Abfragen durchzuführen und Daten zusammenzuführen. In unserem Tutorial beschreiben wir Funktionen und Vorteile von SQL JOINS sowie die wichtigsten JOIN-Befehle.
SQL COALESCE
In einer Tabelle gibt es häufig NULL-Werte. Diese entstehen, wenn ein Feld nicht ausgefüllt wird. Zwar sind diese NULL-Werte nicht problematisch, können aber die Übersicht schmälern. Mit der Funktion SQL COALESCE() weisen Sie das System an, diese Werte zu überspringen und den ersten Wert auszugeben, der nicht NULL ist. Wir erklären, wie die Funktion arbeitet, und zeigen Ihnen Beispiele für ihren Einsatz.
SQL IFNULL
Wenn Sie in einer Tabelle einen leeren Ausdruck auffinden, können Sie hierfür einen alternativen Wert anzeigen lassen. Wir stellen Ihnen die Funktion SQL IFNULL() vor, die genau für diesen Zweck eingesetzt wird. Erfahren Sie, wie die Funktion aufgebaut ist, und lernen Sie mit praktischen Beispielen, wie man sie einsetzt.
SQL ISNULL
SQL ISNULL() ist eine sehr praktische Funktion, mit der Sie den Wert eines Ausdrucks überprüfen können. Ist dieser NULL, ersetzt ihn die Funktion mit einem Ersatzwert, den Sie im Vorfeld definieren. Wie das funktioniert, erklären wir Ihnen mit einigen praktischen Beispielen. Zusätzlich zeigen wir Ihnen Alternativen zu SQL ISNULL().
Word Silbentrennung
Die Silbentrennung in Word ist ein praktisches Tool, das häufig für ein besser leserliches Dokument verwendet wird. Durch die Funktion lassen sich übermäßige Zeilenumbrüche und große Textlücken in Word-Dokumenten vermeiden. Wir zeigen Ihnen, wie Sie die automatische Silbentrennung in Word aktivieren und individuell anpassen.
Word-Dokument verschlüsseln
Indem Sie Ihre Word-Dokumente verschlüsseln, können Sie wichtige Daten vor nicht autorisiertem Zugriff oder unrechtmäßigen Veränderungen schützen. Die Datei lässt sich dann mit Microsoft Word oder anderen Office-Programmen nur noch öffnen, nachdem das gültige Passwort eingegeben wurde. Wie Sie Dokumente bei Word verschlüsseln, zeigen wir Ihnen hier.
Word: Änderungen nachverfolgen
In größeren Organisationen wie Firmen oder Universitäten arbeiten oft mehrere Personen nacheinander an einem Dokument. Dabei ist es wichtig, den Überblick zu behalten und die Änderungen in Word nachzuverfolgen. Mit dem Word-Änderungsmodus sehen Sie genau, wer wann welche Änderungen vorgenommen hat. Erfahren Sie, wie Sie Änderungen annehmen oder ablehnen können.
Histogramm in Excel
Ein Histogramm stellt die Häufigkeitsverteilung von Messdaten dar, wodurch dieses Diagramm ein wichtiges Werkzeug in der Statistik ist. In dem Balkendiagramm kann man leicht ablesen, in welchen Bereichen eine hohe Häufigkeit besteht und in welchen nicht. Um solch eine grafische Darstellung zu erzeugen, braucht man keine extra Software. Denn auch mit Excel kann man ein Histogramm erstellen.
Excel AUFRUNDEN
Die Excel-Funktion zum Aufrunden von Zahlen ist eine der Basisfunktionen vieler kaufmännischer, wissenschaftlicher und finanzmathematischer Anwendungen. Sie dient der besseren Lesbarkeit von Rechenergebnissen, die zahlreiche Nachkommastellen aufweisen, die für die geplante Verwendung jedoch nicht notwendig sind. Möchten Sie solche Ergebnisse automatisch aufrunden lassen, eignet sich dafür die entsprechende Excel-Funktion AUFRUNDEN.
Google-Sheets-Dropdowns
Google-Sheet-Dropdown-Lists stellen hilfreiche Formatierungen für viele Nutzer dar. Mit Dropdown-Menüs in einer Zelle können Anwender zwischen vielen verschiedenen Optionen wählen oder Werten bestimmte Attribute zuweisen. Wie Sie mit Google Sheets Dropdown-Menüs erstellen, verraten wir Ihnen in einer ausführlichen Schritt-für-Schritt-Anleitung.
Nextcloud-Anbieter
Nextcloud bietet als kostenfreie Open-Source-Lösung viele Vorteile für Self-Hosting und Cloud Computing in Eigenregie. Wer sich aber eine Out-of-the-Box-Einrichtung inklusive DSGVO-konformer Datensicherheit und 24/7-Support wünscht, sollte Managed Nextcloud Hosting wählen. Wir stellen in unserem Vergleich die Stärken verschiedener Nextcloud-Anbieter vor und verraten, welche sich lohnen.
SQL Insert into select
Wenn Sie Daten aus einer Tabelle in eine andere übertragen möchten, können Sie dafür auf die Anweisung SQL INSERT INTO SELECT zurückgreifen. Wir erklären Ihnen, wie die Anweisung für eine gesamte Tabelle oder einzelne Spalten funktioniert, und zeigen Ihnen anhand einiger praktischer Beispiele die Besonderheiten in ihrer Verwendung.
Google Tabellen Vorlagen
Für bestimmte Einsatzzwecke ist die gewöhnliche Tabelle in Google nicht optimal geeignet. Bevor Sie sie zeitaufwendig bearbeiten und dann eventuell dennoch Abstriche machen müssen, lohnt der Griff zu Vorlagen. Google Tabellen bietet selbst zahlreiche eigene Templates, zudem gibt es viele weitere Anbieter. Alles, was Sie zu diesem Thema wissen sollten, erfahren Sie hier. page-title: Google Tabellen Vorlagen
SQL Aliases
Unter Umständen kann es hilfreich sein, wenn Sie unübersichtliche oder lange Bezeichnungen für Spalten oder ganze Tabellen zeitweise vereinfachen. Eine praktische Lösung für dieses Ansinnen sind SQL Aliases. Sie liefern einen Alias für die Dauer einer Abfrage, wobei der eigentliche Name in der Datenbank nicht verändert wird. Erfahren Sie, wie dieser Befehl funktioniert.
Google Tabellen Formeln
Wenn Sie in einer Tabelle Werte berechnen möchten, sind in Google Sheets Formeln ein passendes Tool. Diese können unter anderem die Grundrechenarten bedienen und die Ergebnisse direkt im Dokument abbilden. Wir erklären Ihnen, welche Formeln es für Google Tabellen gibt, wie sie eingesetzt werden und was sie von Funktionen unterscheidet.
Google Tabellen Dropdown
Das Tabellenprogramm Google Sheets ist eine beliebte Excel-Alternative, die Nutzerinnen und Nutzern ähnliche Funktionen bietet. So können Sie in Google Sheets Dropdown Menüs erstellen. Wenn Sie weitere Optionen hinzufügen möchten, können Sie dies tun, indem Sie in Google Tabellen Ihre Dropdown-Liste bearbeiten und erweitern.
SQL Avg
enn Sie für eine Berechnung den Durchschnittswert einer Spalte benötigen, ist die Funktion SQL AVG() das beste Hilfsmittel. Diese berechnet den gesuchten Mittelwert und kann auch mit anderen Aktionen kombiniert werden. Wir erklären Ihnen, wie SQL AVG() aufgebaut ist und wie sie funktioniert. Mit Hilfe einiger Beispiele zeigen wir Ihnen, wie Sie die Funktion einsetzen können.
Google Tabellen Datum
Sie müssen in Google Sheets das Datum nicht für jede Zeile händisch eintragen, sondern können auf nützliche Funktionen zurückgreifen. Auch das Format der Eingabe legen Sie nach eigenem Bedarf fest. Wir erklären Ihnen, wofür das Format des Datums in Google Tabellen wichtig ist, wie Sie es ändern und welche weiteren möglichen Arbeitsschritte Ihnen das Programm zur Verfügung stellt.
Google Tabellen erstellen
Als kostenlose Alternative zu Microsoft Excel erfreut sich Google Sheets immer größerer Beliebtheit. Wir erklären Ihnen in diesem Artikel, wie Sie in Google Tabellen erstellen, welche Vorteile die Anwendung hat und wie die Dokumente aufgebaut sind. So haben Sie die Möglichkeit, eigene Sheets zu erstellen und zu bearbeiten.
Google Sheets Pivot
In Google Sheets sind Pivot-Tabellen eine sehr praktische Möglichkeit, um umfangreiche Dokumente noch besser aufzubereiten. Der Inhalt der Ausgangstabelle wird dabei nicht verändert. Wir erklären Ihnen, wie Sie eine Pivot-Table unter Google Sheets erstellen, und zeigen Ihnen mit einem einfachen Beispiel, welche Optionen Ihnen eine solche Tabelle bietet.
Google Sheets: Leere Zeile löschen
Wenn Inhalte aus einer Tabelle entfernt wurden, bleiben häufig überflüssige Zeilen im Dokument übrig. Wir erklären Ihnen, wie Sie leere Zeilen aus Google Sheets löschen oder ausblenden. Sie erfahren außerdem, wie Sie Inhalte oder einzelne Zeilen entfernen. Die hier gezeigten Methoden funktionieren für Mac und Windows gleichermaßen.
SQL Count
Wenn Sie in der Datenbanksprache überprüfen möchten, wie viele Zeilen sich in Ihrer Tabelle befinden, ist SQL COUNT() die beste Möglichkeit. Durch die Hinzunahme einer WHERE-Bedingung erlaubt es Ihnen die Funktion, Ihre Suchanfrage noch weiter zu spezifizieren und leistet daher einen wertvollen Beitrag. Wir stellen Ihnen SQL COUNT() und ihre unterschiedlichen Optionen vor.
Google Tabellen Zeilenumbruch
Wenn der Inhalt die Breite einer Zelle übersteigt, wird dieser entweder abgeschnitten oder läuft über die Nachbarzellen hinweg. Das ist nicht optimal für das Layout und kann auch die Lesbarkeit und Übersicht stark beeinträchtigen. Die Lösung ist auch in Google Sheets ein Zeilenumbruch. Wie Sie diesen durchführen und was Sie dabei beachten sollten, lernen Sie hier.
Google Sheets - VLOOKUP (SVERWEIS)
SVERWEIS in Google Sheets ist eine praktische Formel, um schnell korrespondierende Werte einer Suchanfrage zu erhalten. Dabei sucht Google Sheets automatisch den Wert eines Suchschlüssels aus einer Spalte. Sie können selbst definieren, welche Spalte systematisch von oben nach unten durchsucht werden soll. Die SVERWEIS-Formel in Google Sheets spart immens viel Zeit.
SQL Group by
In SQL ist es möglich, identische Daten und Einträge in Gruppen zusammenzufassen. Die passende Anweisung dafür lautet SQL GROUP BY. Erfahren Sie, wie Sie den Befehl anwenden und wie Sie ihn mit unterschiedlichen Funktionen kombinieren. Auf Basis unserer Beispiele können Sie dann auch eigenen Code schreiben und anwenden.
SQL Having
Wenn Sie Einträge in Ihrer Tabelle mit GROUP BY gruppiert haben, können Sie die Bedingung SQL HAVING verwenden, um sie weiter zu filtern und die Ergebnismenge einzuschränken. Wir erklären Ihnen, wie Sie die Bedingung einsetzen, wie Sie sie mit Aggregatsfunktionen kombinieren und welche Unterschiede es zwischen SQL HAVING und WHERE gibt. Auch die Mischung aus beiden Bedingungen lernen Sie kennen.
SQL CASE
Wenn Sie in SQL eine Liste mit Bedingungen abfragen möchten und die entsprechenden Ergebnisse angezeigt werden sollen, ist SQL CASE die richtige Wahl. Die Anweisung durchläuft alle hinterlegten Bedingungen und gibt Resultate aus, je nachdem, ob die Voraussetzungen zutreffen oder nicht. Wir erklären, wie SQL CASE funktioniert, und zeigen Ihnen den Nutzen der Anweisung anhand eines Beispiels.
SQL WHERE
Eine effiziente Suche in großen Datenbanken hängt von relevanten Suchergebnissen ab. Mit der Klausel SQL WHERE nutzen Sie eines der wichtigsten Werkzeuge in SQL, denn Sie erhalten nur Ergebnisse, die Ihren Suchkriterien entsprechen. In der WHERE-Klausel geben Sie zu untersuchende Datensätze an und definieren zusätzlich konkrete Suchbedingungen. In unserem Tutorial erklären wir, wie Sie WHERE richtig verwenden.
Java Vorstellungsgespräch Fragen
ei Vorstellungsgesprächen für Software-Entwicklung liegt ein starker Fokus auf den Fachkenntnissen. Daher sind neben Prozessbeschreibungen oder dem Rollenverständnis im Team auch Abfragen zu Programmiersprachen an der Tagesordnung. Eine der wichtigsten Sprachen ist Java. Wir haben zehn der häufigsten Interview-Fragen zu Java zusammengestellt und geben dazu passende Antworten.
Python Vorstellungsgespräch Fragen
Bei der Software-Entwicklung kommt es vor allem auf die Expertise im Umgang mit einer Programmiersprache an. Python ist als eine der beliebtesten Sprachen besonders gefragt. Um offene Stellen zu besetzen, sind Detailfragen oft fester Bestandteil eines Job-Interviews. Wir haben zehn der häufigsten Fragen sowie die passenden Antworten zur Vorbereitung zusammengestellt.
C# Vorstellungsgespräch Fragen
Bei Vorstellungsgesprächen für die Software-Entwicklung werden neben den allgemeinen Themen wie dem bisherigen beruflichen Werdegang, Softskills und Arbeitserfahrungen auch gerne sehr spezifische Fragen zu den geforderten Programmiersprachen gestellt. C# ist eine weit verbreitete Sprache, die man kennen sollte. Wir haben 10 C#-Interview-Fragen und dazu passende Antworten zusammengestellt.
JavaScript map
Der Einsatz von JavaScript .map() führt zu kürzerem und prägnanterem Code im Vergleich zu herkömmlichen Schleifenkonstruktionen. Sie lässt sich auch gut mit anderen Array-Methoden wie .filter, .reduce oder .forEach kombinieren, um komplexe Datenmanipulationen durchzuführen. In unserem Tutorial erläutern wir Ihnen den Aufbau und die Funktionsweise der .map()-Methode.
R Predict
Die R predict()-Funktion ist vielseitig einsetzbar und kann auf verschiedene Modelle angewendet werden, darunter lineare Modelle oder Entscheidungsbäume. Sie dürfen Vorhersagen durch mehrere Parameter anpassen. Zum Beispiel können Sie Konfidenzintervalle festlegen oder zusätzliche Daten zur Simulation spezifischer Szenarien bereitstellen. Wir erklären Ihnen die Syntax und die Anwendung von predict().
R sub and gsub
Die Funktionen R gsub() und sub() werden eingesetzt, um nach bestimmten Mustern (Regular Expressions) in Strings zu suchen und diese durch andere Zeichenketten zu ersetzen. Mit den beiden Methoden können Sie so unerwünschte Zeichen in großen Datensätzen effizient entfernen oder ändern. Wir stellen Ihnen die Syntax und die Funktionsweise von gsub() und sub() in R vor.
R Substring
Mit R substring() können Sie problemlos Teilzeichenketten aus einem größeren String extrahieren, indem Sie den Start- und Endindex angeben. Die Funktion hilft Ihnen daher beim Arbeiten mit unstrukturierten Daten und beim Ermitteln spezifischer Informationen. Wir erläutern Ihnen anhand praktischer Beispiele, wie Sie substring() einsetzen können.
R bind
Sie können neue Datensätze oder Beobachtungen problemlos an bestehende Data Frames anhängen. R rbind() ist vielseitig und kann mit Data Frames unterschiedlicher Größe arbeiten, solange die Anzahl der Spalten übereinstimmt. Dies gibt Ihnen die Möglichkeit, Daten flexibel zu manipulieren und neue Datensätze ohne umständliche Umstrukturierung zu erstellen.
Welche Cloud ist am sichersten?
Wenn Sie Ihre Daten gerne in der Cloud ablegen, haben Sie sich bestimmt schon einmal gefragt, welcher Cloud-Speicher am sichersten ist. Um die Sicherheit eines Cloud-Services zu beurteilen, müssen verschiedene Faktoren wie der Serverstandort oder die Datenverschlüsselung betrachtet werden. Wir zeigen auf, zu welchen Sicherheitsdefiziten es kommen kann, und stellen Ihnen die sichersten Cloud-Services vor.
OneDrive-Alternativen
OneDrive von Microsoft zählt nicht nur zu den bekanntesten, sondern auch zu den erfolgreichsten Cloud-Speicher-Lösungen für den privaten und geschäftlichen Gebrauch. Wer hinsichtlich Speichervolumen und Uploads jedoch nicht zufrieden mit OneDrive ist, sollte wissen, welche OneDrive-Alternative sich eignet. Wir stellen sechs leistungsstarke OneDrive-Alternativen inklusive Preis-Leistungs-Verhältnis vor.
Die besten Online-Backup-Anbieter | Vergleich & Vorstellung
Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich gegenüber.
Die besten Android-Cloud-Apps im Vergleich
Android-User kennen es sicher: Ein komplettes Backup lässt sich mit der internen Datensicherungsfunktion eher schlecht als recht erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten Google überlassen, müssen Sie sich auf die Suche nach einem anderen Android-Onlinespeicher machen. Zum Glück stehen Ihnen auch viele andere Clouds für Android zur Verfügung.
Deutsche Cloud-Anbieter
Cloud-Speicher wie Google Drive oder OneDrive erfreuen sich großer Beliebtheit, speichern wichtige Daten jedoch auf US-Servern, die nicht deutschen und europäischen Datenschutzstandards entsprechen. Wer deutsche Cloud-Anbieter sucht und viel Wert auf großen Speicher und hohen Datenschutz legt, erfährt in unserem Vergleich alles Wichtige zu fünf interessanten Cloud-Speichern aus Deutschland.
iCloud-Alternativen
Die iCloud ist nicht nur ein praktischer Cloud-Speicher für Dateien, Bilder und Videos, sondern auch ein virtuelles Laufwerk, mit dem Sie geräte- und ortsunabhängig auf private und geschäftliche Daten zugreifen. Doch nicht allen liegt die iCloud aus Datenschutzsicht. Andere Dienste bieten mehr Speicher, ähnliche Funktionen und europäische Server. Wir helfen Ihnen dabei, die beste iCloud-Alternative zu finden.
Dropbox-Alternativen fürs Filehosting
Dropbox zählt zu den bekanntesten und erfolgreichsten Cloud-Speicher-Diensten. Vor allem die vielen Funktionen und die einfache Bedienung können überzeugen. Doch im Hinblick auf die Datensicherheit und den kostenlosen Online-Speicherplatz belegt die Anwendung keine Spitzenposition. Alternativen zu Dropbox gibt es genügend, die allesamt ihre Vor- und Nachteile haben.
WeTransfer-Alternativen
Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des Dienstes war das revolutionär. Mittlerweile gibt es eine Reihe interessanter WeTransfer-Alternativen.
PHPMailer
Die Mail-Erweiterung PHPMailer bietet sich vor allem für Kontaktformulare auf Websites und für den Versand automatisch generierter E-Mails an. Wir zeigen Ihnen, wie Sie PHPMailer installieren können und wie Sie Schritt für Schritt E-Mails mit PHPMailer versenden. Erfahren Sie außerdem, welche Features das Framework Ihnen beim Mailversand bietet.
ownCloud-Alternativen | Welche Anbieter gibt es noch?
Viele User schätzen den Anbieter ownCloud als verlässlichen Cloud-Speicher mit Funktionen zur Datensynchronisierung. Dennoch lohnt sich der Blick über den Tellerrand, denn die besten ownCloud-Alternativen haben auch einige interessante Features zu bieten, die man sich als Fan von Cloud-Speicherdiensten nicht entgehen lassen sollte. In diesem Artikel finden Sie sicher auch ihre Alternative zu ownCloud.
ownCloud vs. Nextcloud: Zwei Cloud-Speicher im Test
Wer von den Möglichkeiten einer Collaboration-Cloud Gebrauch machen und dabei die volle Kontrolle über seine Daten behalten möchte, kann sich diesen Wunsch durch das Hosting eines eigenen Cloud-Server-Dienstes erfüllen. Zwei entsprechende Lösungen, die sich auf nahezu jedem Server betreiben lassen, sind ownCloud und Nextcloud, deren Unterschiede und Gemeinsamkeiten in diesem Artikel genauer thematisiert werden.
Große Dateien versenden
Viele kostenlose E-Mail-Anbieter wie Gmail und Outlook setzen für das Verschicken von großen Dateianhängen ein Limit. Wer große Dateien versenden möchte, kann aber auf kostenlose Filesharing-Dienste zurückgreifen. Diese nutzen Download-Links und Cloud-Speicher, um große Dateimengen zu versenden. Wir erklären, wie es funktioniert.
Filesharing-Dienste
Filesharing-Anbieter wie WeTransfer oder HiDrive Share machen es einfach, größere Dateien ohne Registrierung und kostenlos über Links oder per E-Mail mit anderen zu teilen. Aber immer mehr Filesharing-Dienste bieten auch eine Login-Version an, bei der man eine Cloud-Speicher-Funktion ähnlich Google Drive oder Dropbox nutzen kann. Wann sich das lohnt und welcher Filesharer was bietet, erfahren Sie hier.
Dropbox vs. Google Drive
Fotos austauschen, an Dokumenten gemeinsam arbeiten, Backups wichtiger Dateien anlegen: Speicherplatz im Internet lässt sich für viele verschiedene Zwecke nutzen. Anbieter von Cloud-Storage-Lösungen gibt es dabei jede Menge. Wir stellen zwei der ältesten gegenüber und vergleichen deren wichtigsten Merkmale: Dropbox vs. Google Drive – für welchen Anbieter sollten Sie sich entscheiden?
Google-Drive-Alternativen
Der Cloud-Storage-Service Google Drive zählt zu den beliebtesten Vertretern seiner Zunft. Nutzer schätzen das große Kontingent an kostenfreiem Speicher sowie die Nähe zu diversen weiteren Google-Diensten. Dennoch kann sich die Suche nach einer Google-Drive-Alternative auszahlen: Bei Aspekten wie Datenschutz, Sicherheit und insbesondere beim Preis-Leistungs-Paket können viele alternative Dienste durchaus überzeugen.
Nextcloud-Apps
Vom Kommunikationstool Nextcloud Talk über das Online-Notizbuch Nextcloud Notes bis hin zum mobilen Zutaten- und Rezeptverzeichnis Cookbook bietet Nextcloud zahlreiche Apps für Desktop und Smartphone. Hier erfahren Sie, welche zehn Nextcloud-Apps aktuell die besten sind, welche Features sie Ihnen bieten und für wen die einzelnen Apps vor allem geeignet sind.
Was ist Nextcloud?
Eine Cloud mit voller Kontrolle über die eigenen Daten bietet für Unternehmen viele Vorteile. Genau mit diesem Ziel wurde die Open-Source-Software Nextcloud entwickelt. Die Cloud-Lösung bietet alle hilfreichen Funktionen für die eigene Cloud inklusive Uploads, plattformübergreifende Nutzung, Filesharing und Zugriffsrechte. Hinzu kommt ein hoher Datenschutzstandard. Wir erklären, wie Nextcloud funktioniert.
Was ist Google Drive?
Was ist Google Drive? Googles Cloud-Speicher gehört zu jedem Google-Account und bietet 15 GB kostenlosen Speicherplatz für Ihre Dateien, Kontakte oder E-Mail-Konversationen. Google Drive ist zudem ein praktisches Tool für die gemeinsame Arbeit an Projekten. Was macht Google Drive außerdem zu einem der besten Cloud Storages?
Was ist Dropbox?
Dropbox: was ist das? Dropbox ist ein Cloud-Speicher und virtueller Arbeitsbereich, auf dem Dateien gespeichert, geteilt und bearbeitet werden können. Dropbox bietet kostenlosen Speicherplatz und praktische Tools für die gemeinsame Arbeit an Projekten. Die weiteren Vorteile und auch Nachteile von Dropbox erklären wir Ihnen in diesem Artikel.
Was ist Google One?
Was ist Google One? Erfahren Sie hier, wie Sie das Abo-Modell für Googles Cloud-Speicher richtig nutzen. Mit verschiedenen Tarifen ermöglicht es Ihnen Google, mehr Speicher für Google Drive, Google Fotos und Gmail zu nutzen und mit Familienmitgliedern zu teilen. Wir erklären, welche Vorteile das bringt, wie Sie Google One aktivieren und welche sinnvollen Alternativen es gibt.
Raspberry-Pi-Alternativen: Einplatinenrechner im Check
Der Raspberry Pi zählt weltweit zu den beliebtesten Einplatinenrechnern: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Raspberry-Pi-Alternativen wollen mit günstigerem Preis, leistungsstärkerer Hardware oder ausgefallenen Features punkten. Vier aktuelle Alternativen zum Raspberry Pi stellen wir unserem Überblick vor.
Server-Betriebssysteme im Wandel der Zeit
Betriebssysteme haben sich im Laufe der Zeit stark verändert. Waren sie anfangs noch rein textbasierte Benutzerschnittstellen, sind sie heute komplexe Softwarepakete mit grafischer Oberfläche, die elegant zwischen Hardware- und Software-Anwendungen vermitteln. Auch für Server sind Betriebssysteme gefragter denn je – vor allem beim Webhosting. Doch welche Betriebssysteme waren bzw. sind eigentlich am verbreitetsten?
Was ist iCloud?
Apples Cloud-Speicher ist bereits auf jedem Apple-Gerät vorinstalliert und bietet 5 GB kostenlosen Speicherplatz für Ihre Daten. Dank der automatischen Synchronisation greifen Sie auf Ihre Dateien auch von Ihren anderen Apple-Geräten aus zu. Das ist praktisch und sicher zugleich. Wie funktioniert iCloud? Das erklären wir Ihnen in diesem Artikel.
Was ist SIEM?
Mit rechtzeitigen Warnungen lassen sich Cybergefahren zuverlässig erkennen und abwehren. Die Frage ist, woher die Daten nehmen und wie die richtigen Schlüsse ziehen? Hier kommt SIEM, kurz für Security Information & Event Management, ins Spiel. Mit einem modularen Paket aus Analyse- und Überwachungstools lassen sich verdächtige Vorfälle und Bedrohungslagen frühzeitig erkennen. Wir erklären, wie SIEM funktioniert.
Wie sicher ist OneDrive?
Wer persönliche oder geschäftliche Daten in Microsofts Cloud-Dienst OneDrive speichert, möchte sich auch auf optimale Sicherheit und hohen Datenschutz verlassen. Hierbei stellt sich jedoch die Frage: Wie sicher ist OneDrive wirklich? Wir schauen uns den Verschlüsselungsstandard, die Datenschutzmaßnahmen und Microsofts Vorkehrungen zur Abwehr von Cyberangriffen genauer an.
Was ist iCloud Drive?
Fotos, Videos und andere Dateien vom Smartphone in der Cloud speichern und von jedem anderen Gerät direkt darauf zugreifen – das ist nur eine Funktion, die mit iCloud Drive kinderleicht gelingt. Was die Apple-Anwendung außerdem kann und wie Sie iCloud Drive am Mac oder Windows-Computer einrichten, verraten wir Ihnen hier.
Penetrationstest – der Netzwerk-Komplettcheck
Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. Insbesondere große Unternehmen greifen daher gerne auf sogenannte Penetrationstests zurück, um die Funktionalität ihres Sicherheitskonzepts zu überprüfen. Wir verraten Ihnen, was sich hinter diesem umfassenden Testverfahren verbirgt und wie Penetration Testing grundsätzlich abläuft.
Wie sicher ist iCloud?
Ist iCloud sicher? Diese Frage stellen sich Nutzerinnen und Nutzer seit Einführung des Onlinedienstes. Während iCloud im Bereich Verschlüsselung nachgebessert hat, ist der Datenschutz bei iCloud immer noch ein Problem. Wir erklären Ihnen, wie es um die Sicherheit bei iCloud bestellt ist, welche Schritte Apple unternommen hat und wo es noch dringenden Nachholbedarf gibt.
Wie sicher ist Dropbox?
Die Sicherheit von Cloud-Diensten wie Dropbox hängt von zwei Faktoren ab: Wie hoch ist der Datenschutz und welche Zugriffsrechte gibt es? Lohnen sich die Vorteile eines Cloud-Speichers angesichts berechtigter Datenschutzbedenken wirklich? Wir nehmen Verschlüsselung, Zugriffrechte und Datensicherheit unter die Lupe und beantworten die Frage: Ist Dropbox sicher?
R Plot
Die R plot()-Funktion ist einfach zu verwenden und kann schnell verschiedene Diagrammtypen erstellen. Dies ist besonders hilfreich für Anfängerinnen und Anfänger in der Datenanalyse und -visualisierung. Zudem haben Sie die Möglichkeit, eine Vielzahl von Parametern anzupassen, um das Aussehen der Grafik zu steuern. In unserem Tutorial lernen Sie, wie Sie die plot()-Function in R richtig implementieren.
R paste
Die Funktion paste() in R fügt mehrere Elemente zusammen, sei es durch einfache Aneinanderreihung oder durch den Einsatz von Trennzeichen zwischen den Elementen. Sie können Separatoren selbst festlegen, um die Kombination von Werten zu strukturieren. Dies ist beispielsweise nützlich, wenn Sie Daten für den Export oder die Darstellung formatieren müssen.
R Melt
Die R melt()-Funktion ist Teil des reshape2-Pakets. Sie spielt eine entscheidende Rolle bei der Konvertierung von Daten aus einem breiten (wide) in ein langes (long) Format. Denn diese sind besser für bestimmte Analysen geeignet, zum Beispiel für lineare Modelle oder Zeitreihenanalysen. Auch bei einigen Visualisierungsbibliotheken wie ggplot2 ist ein langes Format vorteilhaft.
Metropolitan Area Network
Ein Metropolitan Area Network (MAN) verbindet die Computer-Ressourcen in einem Gebiet von bis zu 100 Kilometern und ist somit eine effiziente Option für den sicheren und stabilen Datentransfer über die Reichweite eines Local Area Networks hinaus. Wir erklären Ihnen, was genau ein MAN ist, welche Vorteile die Technologie bietet und in welchen Bereichen sie vor allem eingesetzt wird.
python remove character from string
Python stellt mehrere Ansätze zur Verfügung, um unnötige Zeichen aus Strings zu entfernen oder auszutauschen. Dazu gehören einfache Schleifen, List Comprehensions und eingebaute Funktionen wie str.replace(), aber auch reguläre Ausdrücke. In unserem Guide stellen wir Ihnen einige dieser Methoden vor und illustrieren ihren Einsatz anhand praktischer Codebeispiele.
Server-Side-Tracking
Server-Side-Tracking ist eine Methode der Datenerhebung im Online-Marketing, bei der die Verarbeitung der Nutzerdaten nicht im Browser der Endnutzenden, sondern auf dem Server der Website-Betreibenden stattfindet. Dadurch können verschiedene Arten von Nutzerinteraktionen auf einer Website wie Klicks, Seitenaufrufe, Formulareingaben und Transaktionen verfolgt und analysiert werden.
PHP-Composer in IONOS Webhosting Paketen nutzen
Composer ist ein „Dependency-Management-Tool“, das es ermöglicht, in seinen eigenen PHP-Projekten externe Quellen und Libraries komfortabel zu referenzieren und aktuell zu halten. Auch in einem IONOS-Webhosting-Paket können Sie die hilfreiche Software verwenden. Erfahren Sie Schritt für Schritt, wie Sie Composer installieren.
WhatsApp-Alternativen
Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook teilt, steigen immer mehr Nutzer auf andere Messenger-Apps um. Welche guten WhatsApp-Alternativen gibt es?
Gute Gründe für die eigene E-Mail-Domain
Bei der Kommunikation mit geschäftlichen Kontakten sollten Sie auf einen professionellen Auftritt setzen: mit Ihrer eigenen E-Mail-Domain. Eine E-Mail-Adresse mit eigener Domain wirkt seriöser, prägnanter und bietet mehr Sicherheit. Es gibt noch mehr Vorteile, und wir zeigen Ihnen, wie Sie in wenigen Schritten eine eigene Mail-Domain registrieren.
Enshrouded Server
Ein dedizierter Enshrouded-Server gibt Ihnen die Möglichkeit, frei über Spielerzahl und Onlinezeiten zu verfügen. Wenn Sie den Server bei einem professionellen Provider hosten, müssen Sie Ihr Gerät hierfür nicht laufen lassen. Doch wie viel Rechenpower wird für das Hosting eigentlich konkret benötigt? Und wie installiert und konfiguriert man die Dedicated-Server-Anwendung von Enshrouded?
SOLID Principles
Code kann schlecht werden – vor allem, wenn die SOLID Principles beim objektbasierten Programmieren nicht beachtet werden. Die Prinzipien lassen sich als fünf goldene Regeln für sauberen, besseren Code verstehen. Mit konkreten Gesetzen und Richtlinien ermöglichen sie ein leicht verständliches objektorientiertes Code-Design. Wir erklären, was dahintersteckt.
Endpoint Security
Firmennetzwerke sollten wie eine Festung sein, können jedoch durch vielfältige End- und Mobilgeräte unerwartet viele Sicherheitslücken aufweisen. Endpoint Security, zu Deutsch Endpunktsicherheit, bietet technische und sicherheitsorganisatorische Maßnahmen, um die Lücken zu schließen. Wir erklären, mit welchen Methoden Sie Ihr Unternehmensnetzwerk und jedes Endgerät von Handy bis Drucker schützen.
XDR (Extended Detection and Response)
Moderne IT-Architekturen bestehen aus vielfältigen Endgeräten, Anwendungen, Clouds und Netzwerken. Daraus resultieren hybride Cyberbedrohungen, die sich nicht zuverlässig mit klassischen Virenschutzlösungen abwehren lassen. XDR (Extended Detection and Response) bietet hierzu ein ganzheitliches SaaS-Sicherheitskonzept aus Analyse, Überwachung und Abwehr mit automatisierter Cybersicherheit.
Python np.where Method
Die Python-Methode np.where erlaubt die Auswahl und das Ersetzen von Werten basierend auf Bedingungen. Dadurch ist sie ein unverzichtbares Tool in der Datenmanipulation, Analyse und im Bereich des maschinellen Lernens. Durch die einfache Syntax ist die Funktion besonders zugänglich. Wir demonstrieren, wie Sie mit Python np.where Daten filtern, transformieren und bearbeiten können.
Python Classes
Python Classes strukturieren Code in logische Einheiten. Sie erlauben die Zusammenfassung von Attributen und Methoden in einem einzigen Objekt. Außerdem unterstützen Klassen das Konzept der Vererbung, was bedeutet, dass eine Klasse Funktionen und Variablen von einer anderen Klasse erben kann. In unserem Ratgeber lernen Sie, wie Sie Klassen in Python definieren und nutzen.
Python f-strings
Python f-Strings sind äußerst einfach und intuitiv zu verwenden. Durch das direkte Einbetten von Variablen und Ausdrücken in geschweiften Klammern innerhalb eines Strings wird Ihr Code übersichtlicher und leichter verständlich. f-Strings bieten eine kompaktere Schreibweise im Vergleich zu anderen Formatierungsmethoden. Wir stellen Ihnen die Syntax und die Besonderheiten von f-Strings vor.
Python randint
Die Funktion randint generiert eine zufällige Ganzzahl im angegebenen Bereich, wodurch sie ideal für Anwendungen ist, die auf zufälligen Daten basieren, beispielsweise für Simulationen, Spiele oder Tests. Randint ermöglicht es auch, die Wiederholbarkeit der generierten Zahlen durch Festlegen eines Seed-Werts für den Zufallszahlengenerator zu kontrollieren.
Python random
Das Python-random-Modul eignet sich nicht nur zur Zufallsgenerierung, sondern auch für viele andere Anwendungen. Beispielsweise können Sie mit zufälligen Permutationen Listen mischen, ein zufälliges Passwort erstellen oder Simulationsmodelle mit zufälligen Eingaben entwickeln. In unserem Ratgeber haben wir alle Funktionen des Moduls für Sie aufgelistet.
Python staticmethod
Wenn Sie Python staticmethod einsetzen, können Sie Funktionen in einer Klasse organisieren, die keinen direkten Zugriff auf Instanzdaten benötigen. Dadurch wird die Kapselung von Funktionalitäten verbessert und das Risiko von Seiteneffekten minimiert. In unserem Tutorial zeigen wir Ihnen, wie Sie statische Methoden in Python definieren und verwenden können.
Python Data Types
Python Data Types helfen Ihnen dabei, Informationen auf sinnvolle Weise zu strukturieren. Je nach Datentyp dürfen Sie bestimmte Operationen ausführen. Zum Beispiel können Sie Elemente in Listen hinzufügen oder entfernen, während Tupel unveränderlich sind. In unserer Übersicht stellen wir Ihnen die wichtigsten Datentypen und ihre Eigenschaften in Python vor.
Python Class Variables
Python Class Variables fördern die effiziente Datenverwaltung und -nutzung innerhalb von Klassen. Sie gewährleisten die Konsistenz von Daten, da ihr Wert für alle Instanzen einer Klasse gemeinsam genutzt wird. Damit reduzieren die Variablen auch Speicherplatz. Wir erläutern Ihnen die Syntax und den Einsatz von Klassenvariablen in Python.
Python String Concatenation
Durch die Nutzung von geeigneten Funktionen und Operatoren zur Python String Concatenation können Entwicklerinnen und Entwickler die Performance ihrer Anwendungen verbessern und unnötige Overheads vermeiden. In unserem Tutorial zeigen wir Ihnen die häufigsten Methoden mit praktischen Codebeispielen, um Strings in Python verketten zu können.
WinSXS cleanup
Im WinSxS-Ordner legt Windows wichtige Dateien ab. Nach Updates werden darin alte Daten gespeichert, um sie notfalls wiederherzustellen. Auch aus Kompatibilitätsgründen bewahrt das Betriebssystem Systemdateien auf. Daher nimmt der Ordner mit der Zeit ein beträchtliches Volumen an. Man sollte dennoch keinesfalls einfach Dateien daraus löschen, wenn der Speicherplatz knapp wird. Windows bietet dafür spezielle Tools.
Python Multiprocessing
Mit Python Multiprocessing können Sie Aufgaben gleichzeitig auf mehreren Prozessorkernen ausführen. Dies erlaubt eine parallele Verarbeitung und beschleunigt den Ablauf von Prozessen, insbesondere bei rechenintensiven oder zeitkritischen Anwendungen. In unserem Tutorial lernen Sie die Eigenschaften und Vorteile von Multiprocessing kennen und welche Tools Python bereitstellt.
Hub Pages
Hub Pages sind zentrale Webseiten, die als Knotenpunkte für bestimmte Themen dienen. Sie organisieren und verlinken relevante Inhalte, um Nutzern und Nutzerinnen einen umfassenden Überblick über ein bestimmtes Thema zu bieten. Diese Struktur verbessert unter anderem die Nutzererfahrung und hilft bei der Suchmaschinenoptimierung.
Python: String to Datetime konvertieren
Python-String-to-DateTime ist ein wesentlicher Prozess, um Datums- und Zeitinformationen präzise zu handhaben. Diese Umwandlung strukturiert Zeitdaten so, dass sie für algorithmische Verarbeitung und Analysen geeignet sind. In unserem Tutorial erfahren Sie, welche DateTime-Objekte es gibt und wie Sie Datums- und Zeitangaben konvertieren können.
Pillar Pages
Pillar-Pages sind ein zentrales Element moderner SEO- und Content-Marketing-Strategien. Sie fungieren als umfangreiche Hauptseiten, die ein breites Thema abdecken und als Dreh- und Angelpunkt für Unterseiten dienen. Diese Struktur verbessert nicht nur die Nutzererfahrung, sondern stärkt auch das Suchmaschinen-Ranking durch intelligente interne Verlinkung.
Python String Float
Sie können in Python numerische Eingaben als Zeichenketten erfassen und dann nach Bedarf in Float-Werte umwandeln. Dies ist ein Bestandteil der Benutzerfreundlichkeit und Flexibilität von Anwendungen. Floats benötigen Sie zudem vor allem für arithmetische Operationen. In unserem Tutorial erklären wir Ihnen im Detail, wie Sie in Python-String-Float-Konvertierungen durchführen.
Python String to List
Die Konvertierung von Strings zu Listen hilft Ihnen, Daten zu verarbeiten, zu analysieren oder bestimmte Muster zu extrahieren, beispielsweise beim Parsing von Texten. Listenoperationen in Python sind zudem in der Regel effizienter als reine Stringmanipulationen. Wir erläutern Ihnen die wichtigsten Python-String-to-List-Methoden mit Codebeispielen.
Python Trim
Python-Trim-Funktionen entfernen bestimmte Zeichen am Anfang oder Ende von Strings. Ihr Hauptnutzen liegt daher in der Normalisierung von Textdaten. Durch das Kürzen von Zeichenketten wird eine konsistente Darstellung erreicht, was die Lesbarkeit und das Erscheinungsbild verbessert. Wir illustrieren Ihnen die wichtigsten Trim-Funktionen in Python mit praktischen Codebeispielen.
Palworld Server
Auf einem eigenen, dedizierten Palworld-Server legen Sie die Geschwindigkeit und Schwierigkeit des Spielgeschehens selbst fest. Zudem haben Sie direkte Kontrolle darüber, wer dem Server joinen kann und wann er online ist. Doch welche Hardware-Anforderungen stellt ein Palworld-Dedicated-Server? Und wie erstellt und konfiguriert man einen eigenen Palworld-Server im Detail?
Eine WordPress-Seite erstellen: Anleitung für Beginner
Sie wünschen sich eine eigene Website, verfügen aber kaum über Programmierkenntnisse? Mit einem Content-Management-System können Sie auch ohne HTML-Kenntnisse eine Homepage für sich oder Ihr Unternehmen erstellen. Unsere WordPress-Anleitung führt Sie Schritt für Schritt zur eigenen Website: von der Installation und Einrichtung von WordPress über die Content-Erstellung bis hin zur Veröffentlichung Ihrer Webpräsenz.
Eine Homepage – was ist das eigentlich?
Was ist eine Homepage? Wer benötigt eine Webpräsenz und welche Möglichkeiten bieten sich, eine eigene Website für den Webauftritt zu erstellen? Neben Anfängerlösungen, die eine Nutzung ohne Programmierkenntnisse erlauben, haben sich in den letzten Jahren vor allem Content-Management-Systeme für die flexible Verwaltung von Webinhalten etabliert. Profis hingegen schwören nach wie vor auf selbst geschriebene Quellcodes.
TYPO3-Website erstellen
Eine TYPO3-Website zu erstellen, ist eine spannende, aber auch anspruchsvolle Angelegenheit. Diese TYPO3-Anleitung vereinfacht Ihnen den Einstieg. Das Content-Management-System, das insbesondere für die Kreation mehrsprachiger Websites geeignet ist, zählt schließlich nicht zu den einsteigerfreundlichsten Lösungen auf dem Markt. Unser Tutorial unterstützt Sie bei den ersten Schritten.
Shopify vs. WordPress
Shopify oder WordPress – das ist eine der wichtigsten Fragen, die vor dem Aufsetzen eines Onlineshops zu beantworten ist. Eine einfache Antwort darauf, welches System besser ist, gibt es dabei nicht. Es ist wichtig, das Projekt zunächst einzugrenzen: Welche Inhalte sollen zur Verfügung gestellt werden? Mit klaren Anforderungen treffen Sie die richtige Wahl, entweder für Shopify oder WordPress.
Eine neue Webadresse via Domain-Wechsel
Eine Website muss kontinuierlich gewartet und angepasst werden. Neben üblichen Aufgaben wie der Administration, der Pflege von Inhalten und dem Webdesign stehen zuweilen auch tiefgreifende Umgestaltungen an. Diese sind auch dann notwendig, wenn man der Homepage einen neuen Namen geben, also die Domain ändern möchte. Wie funktioniert ein solcher Domain-Wechsel und welche Aspekte müssen Sie dabei berücksichtigen?
Warum auch Sie auf Cloud-Hosting umsteigen sollten
Dediziertes Serverhosting war gestern, Cloud-Hosting gehört die Zukunft. Sie sind sich dennoch unsicher, ob Sie Ihren Serverbetrieb auf flexibles Cloud-Hosting umstellen sollen? Vier Argumente verdeutlichen, dass zeitgemäßes Webhosting auf der bedarfsgenauen Bereitstellung von Ressourcen über das Internet beruhen muss, um auch zukünftig den Anforderungen an eine wettbewerbsfähige Unternehmens-IT gerecht zu werden.
Headless CMS vs. traditionelles CMS
Bei der Erstellung einer Website setzen viele auf Content-Management-Systeme. Doch hierbei gibt es einige Unterschiede: Während traditionelle CMS Front- und Backend verknüpfen, versorgen Headless CMS die Website lediglich mit Inhalten. Welche weiteren Unterschiede es gibt und welcher CMS-Typ zu Ihnen und Ihrem Projekt passt, erfahren Sie hier.
systemctl
systemctl ist ein zentrales Werkzeug zur Verwaltung von systemd, dem Init-System und Service-Manager für Linux-Betriebssysteme. Das Kommandozeilenwerkzeug bietet Funktionen zur Systemverwaltung und ermöglicht Benutzerinnen und Benutzern die Kontrolle und Verwaltung von systemd-Diensten, -Einheiten und -Konfigurationen. Lernen Sie unserem umfangreichen Tutorial, wie Sie systemctl anwenden.
2D Arrays in C – Erklärung und Beispiele
Durch Verschachtelung können Sie 2D Arrays in C leicht realisieren und verwenden. Dieses Prinzip lässt sich sogar auf beliebig viele Dimensionen erweitern. So ermöglicht Ihnen C, Datenstrukturen mit mehreren Dimensionen zu erstellen und zu verwalten. Wir erklären Ihnen die Grundlagen von Arrays in C und wie Sie 2D Arrays anlegen können, inklusive anschaulicher Beispiele.
Java variables
Java Variables können verschiedene Datentypen speichern und sind daher elementar für die Arbeit mit der Programmiersprache. Wir erklären, was Java-Variablen genau sind, wie Sie diese deklarieren und initialisieren und in welche unterschiedlichen Typen Java var im Einzelnen unterteilt werden können. Außerdem zeigen wir Ihnen einige Beispiele für den Einsatz der Variablen.
Java StringBuilder
Da herkömmliche Strings nicht nachträglich geändert werden können, ohne ein neues Objekt zu erstellen, kann mitunter eine Alternative lohnenswert sein. Java StringBuilder erlaubt Ihnen die Manipulation der hinterlegten Zeichenfolge durch unterschiedliche Methoden. Hier erfahren Sie, wie die Klasse funktioniert, was sie auszeichnet und welche wichtigen Methoden sie bietet.
Java String to int
Um in Java String to int umzuwandeln, haben Sie die Wahl zwischen zwei praktischen Methoden: Integer.parseInt() und Integer.valueOf(). Wir erklären Ihnen, wie die beiden Methoden funktionieren, zeigen ihre Syntax und erläutern anhand einiger praktischer Beispiele, wie Sie sie verwenden. Dabei erfahren Sie auch, welche Einschränkungen die Umwandlung von String to int in Java hat.
Java String Substring
Wenn Sie aus einem String einen Teilstring entnehmen möchten, haben Sie dafür verschiedene Optionen. Die wahrscheinlich effektivste Methode ist Java String substring(). Wir erklären Ihnen, wie diese Methode funktioniert, und zeigen Ihnen ihre beiden Varianten mit und ohne endIndex anhand einiger praktischer Codebeispiele.
Java String Compare
Um Strings miteinander zu vergleichen, haben Sie in Java verschiedene Optionen. Besonders empfehlenswert ist die Methode Java equals(), aber auch Java compareTo() ist für Strings sehr gut geeignet. Wir erklären Ihnen, wie die beiden Methoden funktionieren, und zeigen auch, in welchen Fällen der Operator == eine gute Wahl ist.
Java String Split
In Java ist es möglich, einen gesamten String in mehrere Teilstrings aufzuteilen. Dies dient der Übersichtlichkeit oder kann auch aus anderen Gründen nötig oder zumindest praktisch sein. Die Methode für diesen Einsatzzweck nennt sich Java String split(). Wir erklären Ihnen, wie Sie die Methode anwenden, welche Parameter sie hat und was Sie bei ihrem Einsatz beachten sollten.
Java Modulo
Java Modulo ist auch als Restwertoperator bekannt. Er wird dafür genutzt, nach der Division zweier Zahlen zu ermitteln, welcher Rest übrigbleibt. Wir erklären Ihnen hier, warum der Modulo-Operator in Java so wichtig ist und zeigen Ihnen mit Hilfe einiger praktischer Beispiele, wie Sie ihn in Ihrem Code verwenden können.
Java Strings
Zu den wichtigsten Datentypen gehören in Java die Strings. Diese werden genutzt, wenn Sie Abfolgen von Zeichen oder Ziffern abbilden und bearbeiten möchten. Einmal angelegt, ist ein String final und unabänderlich. Hier erfahren Sie, welche Syntax Java Strings haben, wie sie funktionieren und mit welchen Methoden Sie sie weiter bearbeiten können.
Java int to String
Es ist in Java möglich, den primitiven Datentyp Integer, der eine ganze Zahl beinhaltet, in den komplexen Datentyp String umzuwandeln. Damit es bei der Konvertierung keine Probleme gibt, sind paar Dinge zu beachten. Wir zeigen Ihnen, wie Sie in Java int to String konvertieren, welche Möglichkeiten die Programmiersprache hierfür bietet und wie der jeweils dazu passende Code aussieht.
Java do while Loop
Mit dem do-while-Loop bietet Java eine praktische Methode, um bestimmte Anweisungen mehrfach durchführen zu lassen. Die Häufigkeit der Wiederholungen wird dabei von einer Abbruchbedingung bestimmt. Ist diese erreicht, verlässt das Programm sofort die Schleife. Andernfalls werden die hinterlegten Aktionen weiter wiederholt. Hier erfahren Sie, welche Syntax die do-while-Schleife in Java hat und wie sie funktioniert.
Java Final
Manchmal ist es wichtig, dass bestimmte Elemente innerhalb des Codes nicht nachträglich verändert werden können. Mit final bietet Java einen Modifikator, der genau für diesen Zweck eingesetzt wird. Wir erklären Ihnen, was Java final genau ist, und zeigen Ihnen anhand praktischer Beispiele, wie er mit Klassen, Methoden und Variablen funktioniert.
Java Enums
Wenn Sie Werte in Ihrem Code etablieren wollen, die nicht geändert werden können, sind Java Enums eine gute Methode. Sie eignen sich vor allem für Variablen, die nur eine kleine Anzahl von möglichen Zuständen haben sollen. Das betrifft zum Beispiel Monate, Wochentage, Farbvarianten oder Schritte innerhalb einer Produktion. Wir zeigen Ihnen, wie Sie Java Enums verwenden.
Java Data Types
In Java gibt es verschiedene Datentypen, die bestimmen, welche Werte innerhalb einer Variablen dargestellt werden können. Dabei unterscheidet man zwischen acht verschiedenen primitiven Datentypen, die in vier Gruppen eingeteilt werden können, und außerdem zahlreichen weiteren komplexen Datentypen oder Referenztypen, mit denen auch komplexe Strukturen möglich sind. Wir stellen Ihnen wichtige Java Data Types vor.
Java Operators and or
Während der AND-Operator in Java genutzt wird, um zu überprüfen, ob zwei Voraussetzungen erfüllt werden, erlaubt der Java-Operator OR auch eine von zwei falschen Aussagen. Wofür die beiden Funktionen verwendet werden, wie ihre jeweilige Syntax aussieht und in welchen Details sie sich voneinander unterscheiden, erfahren Sie hier.
Java Primitives
In Java gibt es acht primitive Datentypen: boolean, byte, char, double, float, int, long und short. Erfahren Sie, wofür die Java Primitives benutzt werden, was ihre jeweilige Funktion ist und wann Sie welchen Typ verwenden sollten. Außerdem können Sie an einigen praktischen Codebeispielen sehen, wie die Datentypen deklariert werden.
Java Boolean
Der Java Boolean ist für viele Befehle während der Programmierung ein sehr wichtiger Baustein. Er wird genutzt, wenn eine Antwort nur zwei mögliche Werte haben soll. Innerhalb des Codes kann er eingesetzt werden, um Aktionen durchzuführen oder zu unterbinden. In diesem Artikel stellen wir Ihnen den Java Boolean vor und erklären seine Funktionsweise mit Hilfe einiger einfacher Beispiele.
Java Math
Wenn Sie in Java Berechnungen durchführen möchten, ist die Klasse Java Math ein wertvolles Werkzeug. Sie bedient sich einer einfachen Syntax und ermöglicht es Ihnen, neben einfachen numerischen Berechnungen auch Logarithmen und trigonometrische Aufgaben zu lösen. Hier erfahren Sie, wie die Math-Class in Java funktioniert und welche Methoden zur Verfügung stehen.
Java Comments
Wenn Sie im Quellcode arbeiten, ist es oft sinnvoll, Arbeitsschritte zu erklären. So finden Sie sich nicht nur selbst bei längerer Arbeit an einem Projekt besser zurecht, sondern erleichtern auch anderen Personen die Mitarbeit. Mit Java Comments können Sie Erläuterungen direkt im Code hinterlassen. Wie das funktioniert, erklären wir Ihnen hier.
Windows 10: WinSxS bereinigen
Windows 10 legt eine Reihe von temporären Systemdateien und älteren Update-Versionen im WinSxS-Ordner ab, um diese notfalls wiederherstellen zu können. Da das Verzeichnis mit zunehmender Dauer recht groß werden kann, lohnt es sich, WinSxS regelmäßig zu bereinigen bzw. zu verkleinern. Mit DISM und der Datenträgerbereinigung liefert Windows 10 die passenden Tools.
Tumblr mit eigener Domain
Die Adresse Ihres Tumblr-Blogs ist standardmäßig nicht sehr individuell, da Sie lediglich eine Subdomain unter der Hauptadresse erhalten. Gegen eine kleine jährliche Gebühr können Sie Tumblr aber auch mit einer eigenen Domain verknüpfen. Die Einrichtung ist in wenigen Schritten getan – vorausgesetzt, Sie haben bereits eine Adresse registriert.
Fog-Computing: Definition und Erklärung
Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für ambitionierte Zukunftsprojekte wird klassisches Cloud-Computing damit zur Wachstumsbremse. Fog-Computing ist eine Erweiterung der klassischen Cloud-Architektur, die den Datenverkehr in der Cloud reduziert.
Edge-Computing | Erklärung und Definition
Autonom fahrende Autos, intelligente Fabriken und sich selbst regulierende Versorgungsnetze – datengetriebene Großprojekte sollen das Leben erleichtern. Die Herausforderung, Massendaten effizient zu erfassen, auszuwerten und zu speichern, erfordert neue Konzepte der Datenverarbeitung. Mit Edge-Computing verlagern sich IT-Ressourcen wie Rechenleistung und Speicherkapazität aus der Cloud an den Rand des Netzwerks.
Datenreduktion durch Deduplikation und Kompression
Jeden Tag werden 2,5 Trillionen Bytes an Daten produziert, Tendenz steigend. Speichertechniken, Backup-Prozeduren und Recovery-Systeme müssen in der Lage sein, die gewaltige Datenlast zu tragen und zu verarbeiten. Deshalb braucht es Datenreduktion; also Möglichkeiten, die physisch abgelegten Informationen zu reduzieren. Erfahren Sie hier, wie das funktioniert.
Debian – die universelle System-Software
Informiert man sich über Linux-Betriebssysteme, stößt man schnell auf Debian Linux OS. Die GNU/Linux-Distribution war eine der ersten und zählt auch heute noch zu den weltweit meistgenutzten. Über 1.000 Community-Mitglieder arbeiten im Rahmen des Debian-Projekts an der Weiterentwicklung der Sammlung. Doch was zeichnet die System-Software eigentlich aus? Und warum ist sie so interessant für den Betrieb von Servern?
Docker-Tools | Das Ökosystem der Container-Plattform
Das stets wachsende Docker-Ökosystem bietet Anwendenden viele Möglichkeiten im Rahmen des Software-Deployments, der Orchestrierung von Containern und Multi-Container-Anwendungen sowie der Continuous Integration (CI) und Continuous Delivery (CD). Wir stellen Ihnen die beliebtesten Docker-Tools und -Erweiterungen vor und gehen auf die Rolle der Container-Technologie im Rahmen einer Digital Infrastructure Platform ein.
Cookies löschen
Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.
SQL-Einführung mit Beispielen
Wenn Sie Webentwicklung betreiben oder routiniert Daten auswerten, dürfte Ihnen der Begriff SQL geläufig sein. Die deklarative Programmiersprache unterscheidet sich jedoch insbesondere in ihrer Syntax von anderen Sprachen, wodurch es zur Herausforderung werden kann, SQL zu lernen. In unserer SQL-Einführung erklären wir Ihnen anhand von Beispielen, wie die Sprache funktioniert.
PageSpeed-Module auf Apache installieren
Google PageSpeed Module sind eine kostenlose Sammlung von Apache Webserver-Modulen, die entwickelt wurden, um die Leistung einer Website zu optimieren. Erfahren Sie, wie Sie Google PageSpeed-Module auf einem Cloud Server unter Linux installieren und aktivieren.
Apache für WordPress installieren und konfigurieren
Erfahren Sie, wie Sie den Apache für WordPress installieren und konfigurieren. In unserer Anleitung zeigen wir Ihnen, welche Anforderungen zu erfüllen sind und wie Sie den Apache für WordPress unter Linux (Ubuntu, Debian, RHEL, Fedora und CentOS) vorbereiten oder das Modul mod_rewrite aktivieren.
Server-Backup mit rsync erstellen
Ein Server-Backup ist das beste Mittel, um wichtige Daten Ihres Onlineprojekts zu sichern und einem Datenverlust vorzubeugen. Gerade in Server-Umgebungen ist eine ausgeklügelte Backup-Strategie angebracht, die alle Endgeräte berücksichtigt. Wenn Sie mit Linux arbeiten, sind rsync-Backups eine kostenfreie und leicht einzurichtende Option. Wie erstellt man Backups mit rsync im Detail?
JavaScript aktivieren
Um JavaScript für Google Chrome zu aktivieren, müssen Sie lediglich die Browsereinstellungen aufrufen und dort an der entsprechenden Stelle die gewünschte Einstellung ändern. In diesem Text zeigen wir Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren, und erklären Ihnen auch, warum eine Deaktivierung möglicherweise gravierende Folgen für die Darstellung zahlreicher Websites haben kann.
Journalctl
Mit dem Befehlszeilenwerkzeug Journalctl können unter Linux Systemprotokolle durchsucht, gefiltert und analysiert werden. Das Tool ermöglicht es, effizient Fehler zu diagnostizieren und einen detaillierten Einblick in die Aktivitäten des Systems zu erhalten. Es bietet Funktionen wie das Anzeigen von Protokollmeldungen, das Filtern nach verschiedenen Kriterien, die Echtzeitaktualisierung und die Suche nach bestimmten Protokolleinträgen.
rsync
rsync ist ein vielseitiges Synchronisationstool, das den Dateitransfer über Netzwerkverbindungen vereinfacht und die Synchronisation lokaler Verzeichnisse robuster macht. Mit rsync können Dateien effizient zwischen verschiedenen Systemen übertragen werden, wobei nur die tatsächlich geänderten Teile über das Netzwerk gesendet werden. Das minimiert den Datenverkehr und beschleunigt den Übertragungsprozess erheblich.
Install Node.js Ubuntu 2204
Da die Plattform für die Software-Entwicklung sehr hilfreich ist, ist es für Entwicklerinnen und Entwickler häufig sinnvoll, Node.js unter Ubuntu zu installieren. Wir erklären Ihnen, welche Voraussetzungen dafür erfüllt sein müssen, wie Sie die eigentliche Installation durchführen und wie Sie überprüfen, ob alles ordnungsgemäß funktioniert.
Java Hashmap
Eine der effektivsten Möglichkeiten, Daten zu speichern und zielgerichtet wieder abzurufen, sind Schlüssel-Wert-Paare. In Java ist HashMap eine Klasse, mit der Sie dies realisieren können. In unserem Tutorial erklären wir Ihnen, was Java HashMap ist und zeigen Ihnen anhand praktischer Beispiele, wie die Klasse funktioniert.
Java bitwise Operators
Wenn Sie einzelne Bits verändern möchten, bietet Java Bitwise als Lösung an. Mit diesen Operatoren können Sie in die Bits eingreifen und diese nach Ihren Vorstellungen manipulieren. Wir zeigen Ihnen, welche Bitwise Operators es in Java gibt, erklären ihren Nutzen und veranschaulichen ihre Funktionsweise anhand praktischer Beispiele.
Java instanceof Operator
Um Fehlermeldungen in Ihrem Code zu verhindern, ist es häufig empfehlenswert, die Übereinstimmung von Objekten und Klassen zu überprüfen. Der instanceof-Operator von Java ist ein nützliches Werkzeug für diesen Zweck. Hier erfahren Sie, wie der Operator funktioniert und wie Sie ihn anhand praktischer Beispiele selbst ausprobieren können.
Java BigDecimal
Java BigDecimal ist eine Klasse, die selbst komplexe Gleitkommazahlen in jedem Detail abbilden und verarbeiten kann. Wir zeigen Ihnen, wie Sie die Klasse verwenden, und stellen Ihnen die wichtigsten Methoden vor.
Java Main Method
Der sicherlich wichtigste Faktor in jeder Anwendung, die mit der Programmiersprache Java geschrieben und verwendet wird, ist die Java-Methode main(). Jedes Programm wird schließlich innerhalb ihres Gültigkeitsbereichs ausgeführt. Wir erklären wir Ihnen daher ganz genau, was die main-Methode in Java überhaupt ist, wie sie funktioniert und welche Aufgaben ihre einzelnen Bestandteile erfüllen.
MySQL create user
Für die sichere und effiziente Verwaltung Ihrer Datenbanken ist es entscheidend zu wissen, wie man in MySQL neue User erstellt und gezielte Berechtigungen vergibt. Die differenzierte Vergabe von Berechtigungen, angefangen bei der Vergabe von Zugriffsrechten bis hin zum fein abgestuften Erteilen von Privilegien, gibt Ihnen komplette Kontrolle über die Datenbanknutzung.
WinSxS
Mit der Zeit sammelt sich auf einem PC eine Vielzahl von Daten, zum Beispiel durch ungenutzte Programme oder zahlreiche Fotos vom Urlaub. Auch relevante Anwendungen von Windows nutzen große Speichermengen. Eine dieser Anwendungen, der WinSxS-Ordner, ist bei vielen Routinen eingebunden und erreicht Größen im zweistelligen Gigabyte-Bereich. Was leistet der Ordner und wie kann man ihn verkleinern?
Skimming
Wenn Geldautomaten so manipuliert werden, dass Kriminelle dadurch heimlich Informationen von Kredit- oder Debitkarten auslesen können, spricht man von Skimming. Obwohl sich die Sicherheitstechnik weiterentwickelt hat, stellt diese Betrugsmethode eine reale Gefahr beim Geldabheben und Bezahlen dar. Doch es gibt Mittel, mit denen man sich vor dem Betrug am Geldautomaten schützen kann.
Tailgating
Während sich viele Unternehmen hauptsächlich auf den Schutz vor digitalen Angriffen konzentrieren, sollte die Bedeutung der physischen Sicherheit nicht unterschätzt werden. Ein Beispiel für eine konkrete Bedrohung ist dabei das Tailgating, das zwar nicht auf modernster Technologie basiert, aber dennoch erhebliche Gefahren birgt.
Cassandra Alternative
Zwar bietet Apache Cassandra zahlreichen Nutzerinnen und Nutzern viele Vorteile, unter Umständen benötigen Sie aber vielleicht eine Lösung, die einen anderen Ansatz verfolgt oder sich auf ein bestimmtes Gebiet spezialisiert hat. Aus diesem Grund stellen wir Ihnen in diesem Artikel fünf der besten Alternativen für Cassandra vor und erklären Ihnen, welche Vorteile Sie durch diese Lösungen bekommen können.
Couchbase Alternative
Couchbase ist eine sehr beliebte und weltweit erfolgreiche NoSQL-Datenbank, die insbesondere für interaktive Anwendungen genutzt wird. Wenn Sie allerdings über einen Wechsel nachdenken oder sich im Vorfeld über Ihre Möglichkeiten informieren möchten, lohnt ein Blick auf das gesamte Datenbank-Segment. Wir zeigen Ihnen fünf starke Alternativen zu Couchbase, die vielleicht noch besser zu Ihren Anforderungen passen.
DynamoDB Alternative
DynamoDB überzeugt durch seinen benutzerfreundlichen Ansatz, eine starke Sicherheitsarchitektur und gute Skalierungsmöglichkeiten. Trotzdem ist die Datenbank nicht für jeden Bedarf die richtige Wahl. Wenn Sie nach einer Alternative zu DynamoDB suchen, sind Sie hier genau richtig. Wir zeigen Ihnen fünf überzeugende Lösungen, die für die Speicherung und Verwaltung Ihrer Daten am besten geeignet sind.
Firebase Alternative
Durch niedrige Latenzen, eine Synchronisation in Echtzeit und die enge Zusammenarbeit mit Google-Diensten ist Firebase für viele Unternehmen eine optimale Wahl, wenn es um die Entwicklung von mobilen Anwendungen geht. Für andere Einsatzzwecke gibt es allerdings Datenbanken, die noch ein wenig besser geeignet sind. Welche Systeme die besten Alternativen zu Firebase sind, erklären wir Ihnen hier.
MySQL Alternative
Im Segment der relationalen Datenbanken ist MySQL eine der bekanntesten und besten Lösungen. Gerade wenn Sie allerdings eine NoSQL-Ergänzung suchen oder komplett auf die starre Tabellenstruktur verzichten möchten, benötigen Sie einen anderen Ansatz. Wir stellen Ihnen fünf überzeugende Alternativen zu MySQL vor und erklären, welche Vorteile diese Systeme für Ihr Projekt bieten können.
PostgreSQL Alternative
Zwar ist PostgreSQL eine sehr leistungsstarke und sichere Datenbank, wenn Sie allerdings eine schnellere oder nichtrelationale Option suchen, benötigen Sie eine andere Lösung, die ähnlich überzeugen kann. Wir erklären Ihnen, welche Alternativen zu PostgreSQL besonders empfehlenswert sind und arbeiten für Sie deren Vorteile heraus.
Redis Alternative
Während Redis große Geschwindigkeitsvorteile gegenüber vielen anderen Datenbanken hat, kostet die Funktionsweise der In-Memory-Datenbank sehr viel Speicher. Wenn Sie große Datenmengen speichen möchten, benötigen Sie daher eine Alternative zu Redis. Hier erklären wir Ihnen, welche fünf Lösungen empfehlenswert sind, um Redis zu ersetzen oder mit der schnellen Lösung zusammenzuarbeiten.
SQL Alternative
Im Segment der Datenbanken gibt es längst zahlreiche Alternativen zum SQL-Ansatz. Trotzdem sollte man dabei nicht vergessen, dass auch relationale Systeme viele Vorteile bieten. Wir haben uns für Sie angesehen, welche NoSQL-Lösungen Ihnen einen wirklichen Mehrwert bieten können und sich daher vielleicht für Ihr Projekt anbieten. Auch die Kombination von SQL und NoSQL ist dabei häufig eine gute Entscheidung.
Excel-Formeln erklärt
Mit Excel lassen sich nicht nur vielfältige Tabellen für Aufgabenplanung, Diagramme und Präsentationen erstellen. Mithilfe von verschiedenen Excel-Formeln können Sie automatisch und in kürzester Zeit Aufgaben ausrechnen lassen. Hierzu bietet Excel von einfachen Grundrechenarten bis hin zu komplexen Excel-Formeln alles, was Sie brauchen. Wir erklären, wie Sie Excel-Formeln erstellen.
Kriterienkatalog C5
In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI spezifiziert und vereinheitlicht diese Sicherheitsanforderungen.
Webserver: Definition, Hintergründe, Software-Tipps
Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?
Was ist Tethering?
Wenn Sie Ihr mobiles Internet zusätzlich auf einem anderen Gerät nutzen möchten, ist Tethering eine mögliche Lösung. Mit der Technik stellen Sie Ihren Mobilfunk über Kabel, Bluetooth oder WLAN zur Verfügung. Im folgenden Text finden Sie die Begriffsdefinition von Tethering und erfahren, welche Vor- und Nachteile die Methode bietet.
Was ist SSD?
Was ist SSD? Immer häufiger begegnet man dieser Abkürzung, wenn es um die Ausstattung von PCs oder Laptops geht. Die moderne Speichertechnologie erobert sich immer weitere technische Bereiche für Endverbraucher und professionelle Industrieanwender. Was eine SSD im Detail ist, erklären wir Ihnen hier mit allen wichtigen technischen Informationen.
Was ist Software Defined Storage?
Die Datenspeicherung spielt in Unternehmen eine wichtige Rolle: Ob Projektdateien, Nutzerdaten oder andere Dokumente – ohne geeignete, einfach zu administrierende Speicherlösung gerät das Datenmanagement schnell aus den Fugen. Immer beliebter wird in diesem Zusammenhang Software Defined Storage. Dabei kommt ein zentraler Speicher auf Basis eines softwaregesteuerten Hardware-Verbunds zum Einsatz.
Was ist Open Source?
Was ist Open-Source-Software (OSS) und wo liegen ihre Besonderheiten? Die Geschichte von Open Source und dem Prinzip von frei zugänglichem Code in der Software-Entwicklung ist so alt wie die ersten Internettechnologien. Erfahren Sie hier, was das erste offene Anwendungsmodell war, wie sich freie und geschlossene Software unterscheiden und wie Sie Open Source zu Ihrem Vorteil nutzen.
Was ist NVMe?
Mit NVMe, kurz für Non-Volatile Memory Express, wurde erstmalig ein Protokoll speziell für die Anbindung von SSD-Festkörperspeichern über die PCIe-Schnittstelle entwickelt. Mit schlankem Befehlssatz und paralleler Verarbeitung der Datenzugriffe können moderne SSDs ihr volles Potenzial ausschöpfen. Erfahren Sie, wie Sie die Vorteile von NVM Express für sich nutzen können.
Was ist KVM?
Mit KVM bringt das Open-Source-Betriebssystem Linux eine leistungsfähige integrierte Virtualisierungsfunktion mit. Dadurch ist es möglich, ein oder mehrere Betriebssysteme als Gastsysteme auf dem Linux-Rechner zu betreiben. Die direkte Integration in den Betriebssystemkern garantiert eine hohe Stabilität und gute Performanz. Da die Virtualisierungslösung kostenfrei verfügbar ist, lohnt sich ein Blick auf sie.
Was ist Hyperscale?
Hyperscale beschreibt eine Server-Architektur, die flexibel auf Anforderungen bezüglich der Datenmengen bzw. Rechenkapazitäten reagiert. Beim Hyperscale-Computing steht eine große Anzahl von Servern bereit, die je nach Datenaufkommen horizontal vernetzt werden. Es handelt sich um ein skalierbares System, dessen Kapazitäten automatisiert auf schwankende Datenmengen reagieren.
Was ist gzip und welche Vorteile bietet das Programm?
Wer seine Website in Sachen Performance und Usability optimieren will, kommt um das Thema Komprimierung nicht herum. Egal, ob es sich um die HTML-Seiten, die eingebundenen Medieninhalte oder die CSS- und JavaScript-Dateien handelt: Komprimiert sparen diese Daten nicht nur wertvollen Webspace, sondern verbessern auch die durchschnittliche Ladezeit Ihrer Webpräsenz. Ein nützlicher Helfer dabei ist gzip, ein Komprimierungs-Verfahren, das alle gängigen Webserver beherrschen.
Was ist ein Thin Client?
Wenn Server virtualisierte Desktopumgebungen bereitstellen, eignet sich besonders ein Thin Client als Schnittstelle zwischen Benutzer bzw. Benutzerin und Server. Es handelt sich dabei um einen Computer ohne lokale Rechenkapazität, der mit dem Server kommuniziert. Erfahren Sie, welche Vor- und Nachteile Thin Clients haben und warum Unternehmen sich häufig für deren Einsatz entscheiden.
Was ist ein Fat Client?
Wenn Sie mit einem Laptop oder Desktop-PCs arbeiten, dann sind Sie stolzer Besitzer eines Fat Clients bzw. Thick Clients. Ein Fat Client hat alle Ressourcen integriert und ist in der Lage, die gewünschten Anwendungen auszuführen. Aber wie funktioniert ein Fat Client und welche Anwendungsszenarien sind mit dieser Art von Client denkbar? Erfahren Sie außerdem, welche Vor- und Nachteile Fat Clients mit sich bringen.
Was ist eine Multi-Cloud?
Multi-Cloud bezeichnet die parallele Verwendung von mehreren Cloud-Services, z. B. Public, Private oder Hybrid Clouds. Damit nutzen Sie verschiedene Cloud-Modelle gleichzeitig und können gezielt die beste Variante für jeden Einsatzbereich wählen. Die einzelnen Cloud-Modelle können dabei von verschiedenen Providern stammen.
Was ist DoS (Denial of Service)?
Denial-of-Service-Angriffe – auch DoS-Attacken genannt – sind für Cyberkriminelle eine relativ einfache und effektive Methode, eine Website, den E-Mail-Verkehr oder ein ganzes Netzwerk lahmzulegen. Neben Unternehmen jeder Größe wurden auch Institutionen wie der Deutsche Bundestag oder Wikipedia Opfer dieser Angriffe. Es stellt sich die Frage: Was ist Denial of Service genau – und was passiert dabei?
Was ist Distributed Computing?
Distributed Computing ist eine Grundlagentechnik der Digitalisierung. Viele Unternehmen und Cloud-Dienste setzen auf das Verfahren, das eine leistungsfähige und zugleich wirtschaftliche Infrastruktur zur Verfügung stellt. Selbst anspruchsvolle Forschungsprojekte und Business-Anwendungen profitieren von den flexiblen und praxisnahen Lösungen des verteilten Rechnens.
Was ist DDNS (dynamisches DNS)?
Sich mit dem eigenen Heimcomputer von außerhalb zu verbinden ist heute keine komplizierte Angelegenheit mehr. Es ist sogar äußerst praktisch, wenn man vom Büro auf den eigenen Rechner zugreifen und Dateien austauschen kann. Doch oft erschweren ständig wechselnde IP-Adressen des hauseigenen Routers den Zugriff. Die Lösung bieten DynDNS- bzw. DDNS-Dienste. Wir verraten Ihnen, was darunter genauer zu verstehen ist und wie Ihnen damit der Fernzugriff über das Internet gelingt.
Was ist DBaas?
Relationale Datenbanksysteme wie MySQL müssen nicht mehr zwangsläufig im eigenen Unternehmen gehostet werden. Bei Database as a Service – oder kurz DBaaS – werden eine oder mehrere Datenbanken in die Cloud ausgelagert, was Kosten und Kapazitäten spart. Wir erklären, wie DBaaS funktioniert, wofür es sich eignet und welche Vor- und Nachteile es hat.
Was ist das Neighbor Discovery Protocol (NDP)?
Netzwerkkonfigurationen sind heute schnell erledigt. Für alle, die nicht auf eigene, feste Einstellungen für Router, Computer und Co. angewiesen sind, liefert die Internetprotokollfamilie das passende Paket an automatischen Mechanismen, um entscheidende Parameter wie das Standard-Gateway, die IP- und die MAC-Adresse zu ermitteln bzw. aufzulösen. Ein wichtiger Baustein von TCP/IPv6 ist das sogenannte Neighbor Discovery Protocol (NDP), das sowohl bei der Adresszuordnung als auch bei der Adressauflösung und -verwaltung mitwirkt.
Was ist das CAP-Theorem?
Das CAP-Theorem besagt, dass verteilte Systeme lediglich zwei der drei Punkte Konsistenz, Verfügbarkeit und Ausfalltoleranz gleichzeitig abdecken können. In diesem Artikel erklären wir Ihnen, woher das CAP-Theorem stammt und wie es definiert wird. Im Anschluss zeigen wir einige konkrete Beispiele auf, die die Gültigkeit von Brewers Theorem, wie die Feststellung auch bezeichnet wird, unter Beweis stellen.
Was ist CRI-O?
Docker und Kubernetes sind bekannte Technologien, die zur Virtualisierung auf Container-Basis dienen. Mit CRI-O existiert nun eine Brücke zwischen dem Container Runtime Interface (CRI) und den bestehenden Laufzeitumgebungen sowie Container-Images der Open Container Initiative (OCI). Wie CRI-O genau funktioniert, erfahren Sie in diesem Artikel.
Was ist Cloud Storage?
Portable Speichermedien wie CDs oder USB-Sticks sind nach wie vor gefragt, wenn es um das Anfertigen von Sicherheitskopien oder den Transfer von Dateien auf ein anderes Gerät geht. Immer häufiger setzen Nutzer allerdings auch auf Cloud-Storage-Lösungen, die eine Auslagerung der Daten auf ein externes Serverumfeld ermöglichen. Doch was ist Cloud Storage eigentlich genau? Und wie funktioniert dieses von diversen Providern angebotene Speichermodell?
Was ist Block Storage?
Datei speichern und fertig! Für viele Nutzer beschränken sich die Gedanken bei der Wahl des Speichers auf den Platz, der ihnen zur Verfügung steht. Dabei gibt es verschiedene Speicherarten mit ihren jeweiligen Eigenschaften. Wir stellen den Block Storage vor. Wie funktioniert der Blockspeicher und was sind seine Vorteile?
WAN
Wer sich mit Netzwerken beschäftigt, stößt früher oder später auf den Begriff WAN (Wide Area Network). Viele verwechseln WAN mit WLAN oder LAN. Dabei unterscheidet sich ein Wide Area Network deutlich von den beiden anderen Netzwerktypen. Wir erklären, wozu ein WAN eingesetzt wird, wie es aufgebaut ist, und vergleichen es mit verwandten Netzwerken.
URL - Uniform Resource Locator
Der Uniform Resource Locator (kurz: URL) zählt zu den grundlegenden Standards des World Wide Web. URLs ermöglichen es, Ressourcen im Internet eindeutig zu identifizieren und deren Speicherort zu lokalisieren. Internetnutzer surfen mithilfe von URLs von Webpage zu Webpage, folgen Hyperlinks oder laden Dateien herunter. Dem Konzept liegt dabei eine für Menschen greifbare Syntax zugrunde, die von Maschinen automatisch ausgelesen und interpretiert werden kann.
Software Defined Networking
Cloud-Ressourcen zu mieten, zählt in vielen Unternehmen zur gängigen Praxis. Denn die Nutzung externer, virtualisierter Hardware ist sowohl aus Kostengründen attraktiv als auch aufgrund der damit verbundenen Flexibilität: Viele Provider setzen mit Software Defined Networking (SDN) inzwischen auf einen modernen Netzwerkansatz, der es ermöglicht, Hardware rund um die Uhr per Software zu managen und zu skalieren.
Software Defined Data Center
Softwaredefinierte Infrastructure-as-a-Service-Angebote haben den Markt im Sturm erobert. Immer mehr Provider bieten solche flexiblen IT-Ressourcen an, wobei das Angebot von Storage über Server bis hin zu kompletten Netzwerken reicht. Mit dem Software Defined Data Center (SDDC) existiert mittlerweile sogar eine Lösung, die alle IaaS-Modelle kombiniert und Zugriff auf ein gänzlich virtuelles Rechenzentrum gewährt.
So behalten Sie den Überblick beim Server-Vergleich
Beim Server-Vergleich stellt sich wie so oft heraus: Als Website-Betreiber haben Sie eine große Auswahl. Professionelle Hoster bieten virtuelle, dedizierte und cloudbasierte Server in verschiedenen Leistungsstufen an. Doch worin unterscheiden sich diese Server-Modelle? Was zeichnet einen Root-Server im Vergleich zu einem Managed Server aus? Und welches Hosting passt am besten zu Ihrem Webprojekt? Verschaffen Sie sich einen Überblick.
Simple Network Time Protocol (SNTP)
Eine möglichst genaue Systemzeit ist insbesondere dann wichtig, wenn Geräte im Netzwerk miteinander kommunizieren. Systemübergreifende Prozesse geraten beispielsweise schnell ins Stocken, wenn die generierten Zeitstempel stark von der für das System geltenden Uhrzeit abweichen. Synchronisierungsverfahren, die die Uhren der einzelnen Netzwerkteilnehmer im Einklang halten, sind aus diesem Grund unverzichtbar. Eines der einfachsten, verfügbaren Verfahren basiert auf dem sogenannten Simple Network Time Protocol (SNTP).
Serverless Computing
IT-Ressourcen nicht im eigenen Haus bereitzustellen, sondern als Cloud-Infrastruktur zu mieten, ist längst zur gängigen Praxis geworden. Während die meisten Lösungen wie IaaS oder PaaS konkrete Nutzer-Interaktionen für die Administration und Skalierung erfordern, können sich Nutzer beim Serverless-Modell gänzlich auf das Entwickeln und Ausführen des eigenen Projekts konzentrieren.
ccTLDs: Alle Fakten zu länderspezifischen Domains
Die ICANN verwaltet eine Liste diverser länderspezifischer Top-Level-Domains (ccTLDs) wie beispielsweise .de (Deutschland), .at (Österreich) oder .ru (Russland). Welche Richtlinien bei der Vergabe dieser Domainendungen gelten, entscheiden die Länder selbstständig. Welche ccTLDs gibt es überhaupt und was sind die Vorteile?
Abschiedsmail an Kollegen
Eine Abschiedsmail an die Kolleginnen und Kollegen sollte bei einem Wechsel des Arbeitsplatzes nicht in Vergessenheit geraten. Doch worauf sollten Sie beim Schreiben dieser Mail achten? Wir zeigen Ihnen, wie die perfekte Mail aussieht. Für den Fall, dass Sie doch einmal keine Idee haben, wie Sie eine eigene Mail verfassen, haben wir eine Reihe von Vorlagen für Sie vorbereitet.
SCTP - Stream Control Transmission Protocol
Sollen zwei Computersysteme Daten miteinander austauschen, müssen sie sich auf eine gemeinsame Protokollbasis einigen. So legt das gewählte Transportprotokoll beispielsweise fest, wie die Informationen transferiert werden sollen. Einer der jüngeren Vertreter dieser Protokollsparte ist das Stream Control Transmission Protocol (SCTP), das die IETF (Internet Engineering Task Force) im Jahr 2000 als Alternative zu bekannten Größen wie TCP und UDP veröffentlichte.
SAN-Storage: Große Datenmengen ausfallsicher speichern
Aufgrund der steigenden Datenlast erwägen immer mehr Unternehmen, sich von lokalen Speicherstrategien auf dedizierten Datenservern abzuwenden und eine holistische Lösung in Form eines zentralen Speichernetzes ins Auge zu fassen. Technisch umsetzen lässt sich dies mit einem Storage-Area-Network (SAN). Nutzer eines SAN-Storage profitieren von einem schnellen Datenzugriff und umfassender Hardware-Redundanz – jedoch nur, wenn das SAN-System gemäß bewährter IT-Standards eingerichtet wurde.
SaaS (Software as a Service) im Überblick | Vor- und Nachteile
Software as a Service, oder kurz SaaS, ist ein immer beliebter werdendes Angebot im Cloud-Computing. Mit SaaS verwenden Sie Software über das Internet, anstatt sie etwa auf Ihrer Festplatte zu installieren. Das bietet vor allem für Unternehmen erhebliche Vorteile. Wie bei anderen Cloud-Diensten gibt es dabei aber auch verschiedene Bedenken hinsichtlich der Datensicherheit. Was genau SaaS ist, wo im Einzelnen die Vor- und Nachteile des Modells liegen und wer heute schon von SaaS profitiert – all das lesen Sie in unserem Ratgeber.
RFID (Radio Frequency Identification)
RFID, eine Technologie zur Identifikation von Objekten mithilfe elektromagnetischer Wellen, revolutioniert Logistikprozesse und Warenwirtssysteme. Auch Konzepte zur Automatisierung von Produktionsabläufen im Rahmen des Zukunftsprojekts Industrie 4.0 setzen auf RFID-Systeme. Wir erklären Ihnen, wie Radio Frequency Identification funktioniert und welche Anwendungsfelder es gibt.
REST: Die HTTP-Lösung für Webservices
Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000 formuliert wurde, erfreut sich dabei als Entwicklungsbasis mittlerweile immer größerer Beliebtheit.
Rack Server
Für Informationsverarbeitung kommt es auf Skalierbarkeit, Ausfallsicherheit und Redundanz an. Besonders wichtig ist hierfür eine platzsparende, langlebige Servertechnologie, die viele Kapazitäten und unkomplizierte Konfigurierbarkeit bietet. Aus diesem Grund kommen in Rechenzentren Rack Server besonders häufig zum Einsatz. Erfahren Sie hier, wie Rack Server funktionieren und welche Vor- und Nachteile sie bieten.
Qt
Frameworks sind ein fester Bestandteil der Software-Entwicklung. Die Sammlungen aus Tools, Bibliotheken und einsatzbereiten Komponenten vereinheitlichen und vereinfachen den Entwicklungsprozess, wodurch sich eine Menge Zeit bei der Kreation neuer Anwendungen sparen lässt. Das auf C++ basierende Framework Qt liefert z. B. diverse Werkzeuge zur Erstellung plattformübergreifender Benutzeroberflächen und überzeugt dabei u. a. durch eine hohe Portabilität sowie Anbindungen an diverse andere Programmiersprachen.
PPPoE – Point-to-Point-Protocol
Wie kommen Sie eigentlich ins Internet? Wer zum Beispiel einen DSL-Vertrag hat, muss bei jedem Verbindungsaufbau zunächst den Knotenpunkt seines Internetproviders kontaktieren. Dieser überprüft die Zugangsberechtigung und stellt dann die Verbindung ins Internet her. Damit das klappt, verwendet man das Point-to-Point-Protocol over Ethernet (PPPoE). Doch wie genau funktioniert dies Protokoll?
openSUSE
Mit openSUSE entwickelt und betreut die Nürnberger SUSE GmbH in Zusammenarbeit mit einer engagierten Community verschiedene Linux-Distributionen und -Anwendungen, die sich vor allem durch ihre Stabilität und Benutzerfreundlichkeit auszeichnen. Hier erfahren Sie, was openSUSE genau ist, welche Besonderheiten und Vorteile es bietet und welche unterschiedlichen Distributionen es gibt.
Openshift vs. Kubernetes
Sie möchten mit der zukunftsweisenden Container-Technologie arbeiten, wissen aber nicht, für welche Orchestrierung Sie sich entscheiden sollen? Komfort vs. Flexibilität, PaaS vs. Open Source, OpenShift vs. Kubernetes. Beide Verwaltungstools haben ihre Vorteile, doch welches passt am besten zu Ihrem Projekt? Wir stellen Kubernetes und OpenShift gegenüber, damit Sie sich besser entscheiden können.
NTFS
Die Frage „Was ist NTFS?“ stellt sich in erster Linie Nutzern des Microsoft-Betriebssystems Windows. Denn seit 2001 ist NTFS (kurz für: New Technology File System) der allgemeine Dateisystem-Standard für alle Geräte, die mit den beliebten Microsoft-Systemen arbeiten. Grundlegende Informationen zu technischen Parametern und Versionen sowie zu den Vor- und Nachteilen des Dateisystems erhalten Sie in diesem Artikel.
NFC | Near Field Communication
Die NFC-Funktion eröffnet Smartphone-Nutzern diverse Möglichkeiten. Marktreife NFC-Anwendungen lassen sich unter anderem für das Mobile Payment nutzen – das kontaktlose Bezahlen mit dem Mobilgerät. Was NFC im Detail bedeutet, wie die Technologie funktioniert und für welche Anwendungsfelder sie infrage kommt, haben wir für Sie zusammengefasst.
MPLS: Was ist Multiprotocol Label Switching?
Geschwindigkeit und Zuverlässigkeit spielen bei der Datenübertragung in Netzwerken eine wichtige Rolle. Sie spiegeln die Qualität der Verbindung wider, weshalb Provider alles daran setzen, die vereinbarten Leistungen zu garantieren. Ein Verfahren, das inzwischen vor allem in virtuellen privaten Netzwerken zum Einsatz kommt, ist dabei das sogenannte Multiprotocol Label Switching (MPLS).
MAMP: Der praktische Software-Stack für Mac OS X
Wenn Sie eine Website entwickeln, wollen Sie sich auch regelmäßig vergewissern, ob alle Elemente wie gewünscht funktionieren. Während Sie dafür bei einer gewöhnlichen Informationsseite mit statischen Inhalten keinerlei spezifisches Werkzeug benötigen, ist die Vorschau eines Projekts mit dynamischen Elementen nicht ohne zusätzliche Hilfsmittel zu bewerkstelligen. Die einfache Lösung sind vorgefertigte Entwicklungsumgebungen wie MAMP.
Mac-Adresse
Ohne MAC-Adresse geht im Netzwerk gar nichts. Genau wie Ihr Briefträger eine gültige Anschrift benötigt, um die Post zuverlässig zuzustellen, ist auch die Übertragung von Datenpaketen in Rechnernetzen nur mit der eindeutigen Hardware-Adresse des Zielgeräts möglich. Mit der MAC-Adresse steht jedem netzwerkfähigen Gerät mindestens eine solche Adresse zur Verfügung. Doch was hat es mit der MAC-Adresse auf sich und wie lässt sich diese ermitteln?
LAMP-Server – die Lösung für dynamische Websites
Wenn Sie das Software-Paket für Ihr Hosting-Projekt selbstständig zusammenstellen möchten, können Sie aus einer Vielzahl kostenfreier und mal mehr, mal weniger preiswerter Komponenten wählen. Früher oder später werden Sie aber auf das sehr beliebte und oft genutzte Software-Bündel LAMP-Stack stoßen. Was macht dieses Paket im Vergleich zu anderen Lösungen im Hosting-Bereich eigentlich so besonders?
Cloud-Speicher-Vergleich: Onlinedienste im Check
Dateien in der Cloud zu speichern, gehört mittlerweile für viele User zum Alltag. Das Auslagern von Daten auf die Server von Cloud-Anbietern entlastet die eigene Festplatte und sorgt zudem dafür, dass diese jederzeit und von überall aus verfügbar sind. Doch was sind eigentlich die besten Cloud-Lösungen auf dem Markt? Und welche Unterschiede lassen sich bei einem Cloud-Speicher-Vergleich festmachen?
Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen
Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Wir zeigen Ihnen anhand von Beispielen und Vorlagen, wie Sie die perfekte Abwesenheitsnotiz formulieren.
So machen Sie Ihre Website fit für Weihnachten
Zu besonderen Saisons wie der Weihnachtszeit können Website-Besitzerinnen und -Besitzer zu diversen Maßnahmen greifen, um ihren Internetauftritt aufzurüsten und festlich zu gestalten. Wenn auch Sie Ihre Website weihnachten lassen möchten, machen Sie sich unsere sowohl praktischen als auch kreativen Tipps zu Nutze. So werden Sie besonders erfolgreich durch die Festtage kommen.
AI SEO
KI-SEO bzw. AI-SEO bezeichnet die Suchmaschinenoptimierung mittels KI-basierter Tools. Die Lösungen machen sich die Stärken künstlicher Intelligenz zunutze und helfen Website-Betreiberinnen und -Betreibern dabei, ihre Seiten für Google und Co. zu optimieren. In welchen Bereichen kann AI-SEO konkret unterstützen? Und welchen KI-SEO-Tools sollten Sie unbedingt eine Chance geben?
Excel Runden-Funktion
Mit Excel können Sie komplexe Rechenarbeiten durchführen. Die Ergebnisse möchte man aber hin und wieder etwas vereinfachen – durch Auf- oder Abrunden. In Excel können Sie das Runden per Funktion erledigen lassen und sparen dadurch Zeit und Mühe. Die RUNDEN-Funktion können Sie direkt und unverändert einsetzen oder in komplexe Formeln einbauen. Wie geht man richtig damit um?
Excel Median-Funktion
Der Median gibt die mittlere Zahl in einer Gruppe vorhandener Zahlen an und ist auch als Zentralwert bekannt. Wenn Sie nicht den Durchschnitt, sondern die Zahl in mittlerer Position einer nach Größe geordneten Zahlenreihe messen möchten, nutzen Sie die Excel-Median-Funktion. Die Tabellenfunktion Median lässt sich auf beliebig große, gerade oder ungerade Gruppen aus Zahlen anwenden.
TypeScript Functions
TypeScript Functions spielen eine entscheidende Rolle in der Software-Entwicklung. Dabei hilft TypeScript insbesondere bei der Vermeidung von häufigen JavaScript-Problemen wie Typkonvertierungsfehler. Hier erfahren Sie alles Wissenswerte über die Deklaration von Typen, Parameter und Rückgabewerte bis hin zur Verwendung von Funktionen in komplexen Anwendungen.
TypeScript Classes
TypeScript Classes weisen eine Vielzahl von Vorteilen auf, die zur Verbesserung der Struktur, Lesbarkeit und Wartbarkeit von JavaScript-Code beitragen. Durch die Typisierung von Variablen, Eigenschaften und Methoden können Sie sicherstellen, dass Sie nur gültige Werte zuweisen und verwenden. Wir erklären Ihnen, was Klassen in TypeScript genau sind und wie man sie einsetzt.
TypeScript Arrays
TypeScript Arrays sind praktisch zum Filtern, Mappen und Reduzieren von Daten. TypeScript bietet zudem zusätzliche Sicherheit gegenüber JavaScript, da es Fehler wie den Zugriff auf undefinierte Elemente oder den Versuch, mit ungültigen Datentypen zu arbeiten, vor dem Ausführen des Codes erkennt. Wir erklären Ihnen, wie Sie Arrays in TypeScript erstellen und verwenden.
TypeScript
TypeScript ist eine leistungsstarke Erweiterung von JavaScript, die in der Webentwicklung zunehmend an Bedeutung gewinnt. In diesem Tutorial stellen wir Ihnen die wichtigsten Merkmale und Einsatzgebiete von TypeScript vor. Wir werden außerdem erforschen, wie TypeScript den Codeentwicklungsprozess verbessert, die Produktivität steigert und gleichzeitig die Codequalität und -sicherheit erhöht.
javascript aktivieren safari
Damit Websites wie geplant angezeigt werden können, muss JavaScript im entsprechenden Browser aktiv sein. Zwar ist dies die Standardeinstellung, sollte die Skriptsprache aber dennoch aus irgendeinem Grund ausgeschaltet sein, können Sie dies manuell ändern. Wir zeigen Ihnen hier, wie Sie JavaScript für Safari aktivieren.
JavaScript aktivieren Microsoft Edge
Die Skriptsprache JavaScript ist in allen gängigen Browsern standardmäßig eingestellt. Sie können JavaScript allerdings auch manuell aktivieren oder deaktivieren. Wir zeigen Ihnen alle Schritte, die notwendig sind, wenn Sie die Sprache in Microsoft Edge zulassen oder ausschalten möchten. Außerdem erfahren Sie hier, warum JavaScript für Ihren Browser wichtig ist.
JavaScript aktivieren Internet Explorer
JavaScript ist für viele Websites und Webanwendungen ein wichtiges Tool. Ohne die Skriptsprache werden dynamische Inhalte nicht geladen und das Nutzererlebnis so erheblich geschmälert. Hier erklären wir Ihnen, wie Sie JavaScript im Internet Explorer aktivieren und was Sie dabei beachten müssen. Standardmäßig wird die Skriptsprache allerdings sowieso erlaubt.
JavaScript aktivieren Firefox
Wenn Sie JavaScript unter Firefox aktivieren oder deaktivieren möchten, ist dafür nur ein einfacher Befehl nötig. Wir zeigen Ihnen Schritt für Schritt, wie Sie JavaScript aktivieren und was Sie dabei beachten sollten. Viele Websites funktionieren nämlich nur, wenn sie auch auf die Skriptsprache zurückgreifen können. Üblicherweise ist sie deshalb voreingestellt.
Was ist SQL
Es gibt diverse Ansätze, große Datenmengen zu speichern und Daten aus diesen Mengen abzufragen. Keine Datenbanktechnologie ist jedoch so weit verbreitet und etabliert wie SQL, die Standardsprache für relationale Datenbanken. Wir erklären, was SQL ist und die Merkmale der Sprache. Anschließend gehen wir auf die Vor- und Nachteile von SQL ein und stellen einige Alternativen vor.
TeamSpeak Docker
Die Installation eines TeamSpeak-Servers mit Docker bringt eine Reihe von Vorteilen mit sich. Docker isoliert den TeamSpeak-Server in einem Container, wodurch Konflikte mit anderen Anwendungen auf dem Host-System vermieden werden. Dies führt zu einer besseren Sicherheit des Servers und unterbrechungsfreien Gesprächen. Lernen Sie, wie die TeamSpeak-Docker-Installation funktioniert.
Discord-Rollen erstellen
Damit Ihr Server optimal läuft und sich alle Mitglieder wohlfühlen, ist es sinnvoll, eine Hierarchie zu etablieren und bestimmte Rechte und Aufgaben zu verteilen. Sie können daher bei Discord Rollen erstellen und zuweisen und so dafür sorgen, dass auch andere Mitglieder die Community unterstützen. Hier lesen Sie, wie das funktioniert und welche Rollen für einen Server sinnvoll sind.
Substack mit eigener Domain
Standardmäßig laufen Newsletter, die Sie auf der Plattform Substack veröffentlichen, unter der Subdomain substack.com. Wollen Sie diese Adresse individualisieren, haben Sie kostenpflichtig die Möglichkeit, eine alternative Substack-Domain einzurichten. Welche Voraussetzungen gilt es hierfür zu erfüllen? Und wie funktioniert die Verknüpfung von Substack und eigener Domain genau?
E-Mail Vorlagen geschäftlich
Geschäftliche E-Mail-Vorlagen helfen bei der Kommunikation zwischen Kunden und Unternehmen. Gerade für immer wiederkehrende Anlässe wird so die Qualität in der Kommunikation sichergestellt. Ein Repertoire der wichtigsten Standardvorlagen sollte demnach immer bereit stehen, um schnell und zuverlässig im Kundenkontakt zu punkten. Wir haben Vorlagen für die häufigsten Kontaktanlässe zusammengestellt.
Outlook mit eigener Domain
Ihr Konto in Outlook können Sie mit einer eigenen Domain synchronisieren. So ersetzen Sie die standardmäßigen Adressen mit .outlook.de, .hotmail.de oder .live.de durch Adressen mit individueller, persönlicher Note. Wie funktioniert die Einbindung einer eigenen Domain in Outlook im Detail? Und welche Voraussetzungen gilt es zu erfüllen?
E-Mail schreiben: So geht es richtig!
Sie möchten eine formelle E-Mail schreiben, haben aber Angst, in Fettnäpfchen zu treten? Wir erklären, wie Sie eine E-Mail richtig schreiben: Was müssen Sie bei der Begrüßung beachten? Wie bauen Sie die perfekte Mail auf? Womit können Sie sich schon im Betreff ins Abseits stellen? Folgen Sie unseren Ratschlägen und orientieren Sie sich an unseren Beispielen, um beim E-Mail schreiben auf der sicheren Seite zu sein.
Kubernetes Load Balancer
Das beliebte Containerverwaltungssystem Kubernetes unterstützt verschiedene Load-Balancing-Ansätze, die dafür sorgen, dass der Workload bestmöglich auf verschiedene Pods aufgeteilt wird. So wird nicht nur die Performance, sondern außerdem die Ausfallsicherheit und Skalierbarkeit verbessert. Erfahren Sie hier, wie Sie Kubernetes Load Balancer erstellen.
Kubernetes Cluster
Ein wichtiger Bestandteil von Kubernetes sind sogenannte Cluster. Kubernetes Cluster dienen dazu, Ihre Anwendungen bei Kubernetes bereitzustellen und auszuführen. Wir zeigen Ihnen, wie Kubernetes Cluster aufgebaut sind und wo überall sie zum Einsatz kommen. Außerdem erfahren Sie in diesem Artikel, wie Sie eigene Cluster bei Kubernetes erstellen.
IRC
Bei einem IRC, kurz für Internet Relay Chat, handelt es sich um ein Chatsystem, über das Sie schriftlich mit Menschen überall auf der Welt kommunizieren können – und das in nahezu Echtzeit. Wir zeigen Ihnen, wie Sie einen IRC einrichten können und was bei dessen Handhabung zu beachten ist. Darüber hinaus stellen wir Ihnen die Vor- und Nachteile eines IRC sowie beispielhafte Anwendungsfälle vor.
Intelligent Edge
Gerade wenn Daten in Echtzeit verarbeitet werden müssen, sind hohe Latenzen oder Verbindungsprobleme ein großes Problem. Beim Intelligent Edge erfolgen die Analyse und Auswertung nahe ihrem Standort. Das spart Zeit und erhöht die Sicherheit. Was Intelligent Edge ist, wie es funktioniert und welche Vorteile es bringt, erfahren Sie hier.
Inkrementelles Backup
Backups anzulegen ist ein Muss für Admins und Privatnutzer. Doch oft scheitert das Vorhaben am damit verbundenen Aufwand. Liegt eine große Menge zu sichernder Daten vor, kann ein Backup stundenlang dauern. Abhilfe schaffen die inkrementellen Backups. Denn dabei werden jeweils nur die Änderungen zur letzten Sicherung übertragen. Wir erklären, wie die inkrementelle Datensicherung funktioniert.
Infrastructure as Code
Die Ansprüche an IT-Infrastruktur sind erheblich gestiegen: Wer heute Software entwickeln und betreiben möchte, hat ohne ein flexibles, jederzeit skalierbares Hardware-Gerüst im Wettbewerb kaum eine Chance. Nicht von ungefähr setzen viele Unternehmen auf IaaS-Ressourcen von Google, AWS und Co., die dank Infrastructure as Code so einfach wie nie zu managen sind. Wir erklären, was damit gemeint ist.
IaaS: Infrastructure-as-a-Service
Cloud-Computing bietet Unternehmen exzellente Möglichkeiten, Ressourcen auszulagern. So gewährt das Cloud-Modell Infrastructure-as-a-Service (IaaS) beispielsweise Zugriff auf IT-Infrastruktur, die klassischerweise von einem externen Anbieter bereitgestellt und gepflegt wird. Auf diese Weise lässt sich ohne eigene Hardware ein komplettes Netzwerk bzw. Rechenzentrum zusammenstellen, dessen Größe jederzeit skalierbar ist. Doch was ist IaaS eigentlich genau? Und welche Typen und Einsatzszenarien gibt es?
Hybrid Cloud
Cloud-Dienste bieten einige Vorteile: Sie sind flexibel, meist günstig und erfordern wenig Aufwand. Wenn da nicht der Nachteil wäre, dass man seine sensiblen Daten in fremde Hände geben muss. Die Hybrid Cloud bietet einen interessanten Kompromiss: Durch diese Lösung können wichtige Daten vor Ort bleiben und andere in eine flexibel skalierbare Public Cloud ausgelagert werden. Wir erklären, wie das funktioniert.
HPC – High-Performance Computing
High Performance Computing ist auch als Supercomputing bekannt und steht für leistungsfähiges Hochleistungsrechnen. HPC-Lösungen nutzen spezifische Technologien, um rechenintensive Aufgaben zu bewältigen und große Datenmengen zu verarbeiten. Dabei kommen parallele Rechenvorgänge und aggregierte Systeme zum Einsatz. Was HPC umfasst und welche Verfahren es gibt, erfahren Sie hier.
Grid Computing
Mehr hilft mehr – das gilt auch beim Grid Computing. Diese Technik bezeichnet ein Netzwerk lose verbundener Computer, die als virtueller Supercomputer agieren. Grid-Computing-Netzwerke stellen mit ihren zusammengeschlossenen Computerclustern mehr Rechenleistung und Ressourcen zur Verfügung. Wie Grid Computing funktioniert und was der Unterschied zu Cloud Computing ist, erfahren Sie in diesem Artikel.
Function as a Service (FaaS)
Cloud Computing Services sind auf dem Vormarsch. Entwickler erhalten damit die Möglichkeit, sich ganz auf die Programmierung von Anwendungspaketen zu konzentrieren. Die Bereitstellung durch FaaS-Anbieter beschleunigt die Entwicklung, die Verwaltung von Server-Infrastrukturen fällt weg. Eine automatische Skalierung und effizientere Kostenstrukturen machen FaaS zu einer Alternative gegenüber klassischer Programmierung.
FPS
Bilder pro Sekunde bzw. Frames per Second sind insbesondere im Gaming eine wichtige Messgröße, die bestimmt, wie flüssig ein Spiel für Betrachterinnen und Betrachter abläuft. Doch wie viele Bilder pro Sekunde kann ein Mensch verarbeiten und was nutzen höhere Framerates? Wir erklären, wann Filme, Videos und Spiele flüssig laufen.
FAT32
Was ist FAT32? Seit 1996 können Daten mithilfe dieses plattformübergreifenden Formats zwischen verschiedenen Medien (z. B. Festplatten, USB-Sticks) und Betriebssystemen (Windows, Linux, macOS) ausgetauscht werden. Doch kann das System auch heute noch gegen andere Formate wie NTFS oder exFAT bestehen?
exFAT
Was ist exFAT? Das Dateisystem exFAT wurde speziell für Flash-Speichermedien wie USB-Sticks und SD-Karten entwickelt. Es erleichtert als plattformübergreifendes Format den Austausch zwischen Apple- und PC-Geräten über externe SSD- und HDD-Festplatten. Der exFAT-Standard ist eine Weiterentwicklung des Dateisystems FAT32.
ECC RAM: Hauptspeicher-Lösung für sichere Daten
Der Arbeitsspeicher ist einer der wichtigsten Bausteine von Computersystemen und von besonderer Bedeutung für die Verarbeitung großer Datenmengen. Neben der Steigerung der Speicherkapazität gilt es auch die Sicherheit der Daten zu gewährleisten. Bitfehlern z. B. wird mit dem sogenannten ECC-RAM als Hauptspeicher der Kampf angesagt. Die fehlerkorrigierenden Speichermodule kommen bisher vor allem im Server-Umfeld zum Einsatz.
DoS und DDoS: Angriffsmuster im Überblick
Die Verfügbarkeit von Serverdiensten steht bei internetaffinen Unternehmen in direktem Zusammenhang zum Geschäftserfolg. Dennoch sind viele Server anfällig für DoS- und DDoS-Angriffe, die gezielt Überlastungen herbeiführen und so kostenintensive Ausfälle provozieren. Doch welchen Angriffsmustern folgen diese Attacken und welche Gegenmaßnahmen lassen sich treffen, um kritische Systeme vor Übergriffen zu schützen?
Docker-Image
Beim Erlernen der Docker-Plattform stößt man immer wieder auf dieselben Begriffe: Docker-Container, Docker-Image, Dockerfile. Es ist nicht einfach, die Übersicht zu bewahren, denn die Unterschiede zwischen den Konzepten sind subtil. In unserer Ratgeberreihe erklären wir, wie die einzelnen Komponenten des Docker-Ökosystems zusammenhängen. Diesmal erfahren Sie, worum es sich bei einem Docker-Image handelt.
Docker Container Volumes
Software zur Containerverwaltung wie Docker erleichtert Ihnen die Arbeit mit Linux-Containern erheblich. Sie können nicht nur Dateien zwischen Containern austauschen, sondern auch Dateien aus Containern speichern. Dieser Artikel zeigt Ihnen neben einem Überblick über das Docker-Dateisystem, wie Sie die Container mithilfe von Docker-Container-Volumes noch effektiver nutzen können.
Docker-Container
Die Anwendungs-Virtualisierung mit Docker-Containern erfreut sich großer Beliebtheit. Jedoch ist das Thema aufgrund der Vielzahl der Konzepte anfangs schwer zu durchschauen. Gerade die Beziehung zwischen Docker-Image und Docker-Container wirkt oft verwirrend. In diesem Artikel erklären wir, was es mit Docker-Containern auf sich hat. Wir gehen im Detail auf deren Aufbau, Erzeugung und Einsatz ein.
DNS-Propagation
Ändern Sie das DNS einer Website, kann es Stunden oder sogar Tage dauern, bis die Änderungen bei jedem Server ankommen. Diese Übergangsphase nennt man DNS-Propagation. Wir erklären Ihnen, was es damit auf sich hat, woher die Verzögerung kommt und wie Sie die DNS-Propagation einfach testen können.
DNS Leak
Sie sind auf die Wahrung Ihrer Privatsphäre bedacht und setzen daher beim Surfen ein VPN? Gut! Doch ist Ihnen bewusst, dass dabei einiges schiefgehen kann? Wir zeigen die Gefahren auf, die von DNS Leaks ausgehen, und erklären, wie Sie sich effektiv dagegen schützen können. Dabei gehen wir auch auf die interessante Funktionsweise der DNS-Leak-Tester ein.
Discord Server löschen
Sie wollen in Ihrem Discord aufräumen? Einen Discord-Server können Sie nicht nur einfach selbst erstellen, sondern auch jederzeit wieder mit wenigen Klicks entfernen. Erfahren Sie hier anhand einer kompakten Anleitung für die App und einer ausführlicheren Anleitung für die Desktop-Anwendung inklusive Screenshots, wie Sie einen Discord-Server löschen.
Differenzielles Backup
Im Rahmen unserer Artikelserie zu Backup-Methoden und -Strategien stellen wir hier das differenzielle Backup vor. Bei diesem werden lediglich die Änderungen seit dem letzten Full Backup gesichert. So lässt sich eine Menge Zeit und Speicherplatz einsparen. Wir erklären, wie differenzielle Backups genau funktionieren und wann sie eingesetzt werden.
Die IANA erklärt: Das sind ihre Aufgaben
Eine einzigartige Adresse ist die Voraussetzung dafür, dass ein Brief auf dem Postweg den richtigen Empfänger erreicht. Ähnlich ist es auch im Internet. Das Netzäquivalent zur Postadresse ist dabei die IP-Adresse. Zu den Aufgaben der Internet Assigned Numbers Authority (IANA) gehört es, den globalen Pool an IP-Adressen zu koordinieren. Die Einrichtung übernimmt aber noch weitere wichtige Aufgaben bei der Verwaltung des Internets.
Dedizierte IP
Über viele Jahre hinweg waren dedizierte IPs (Dedicated IPs) im Hosting- und Mailing-Bereich eine feste Größe. Auch heute haben Sie bei vielen Diensten die Möglichkeit, eine feste IP-Adresse für Ihr Projekt zu wählen. Doch stellt eine dedizierte IP-Adresse eigentlich überhaupt eine bessere Lösung dar als gemeinsame bzw. geteilte Adressen? Wir stellen die beiden IP-Typen vor und räumen mit den größten Mythen auf.
Cryptomining
Kryptos sind das neue Gold – zumindest weckt Cryptomining klare Assoziationen zum einstigen Goldrausch. Der Aufstieg von Kryptowährungen wie Bitcoin hat zu einem wahren Hype um das digitale Geld und Cryptomining geführt. Mining steht hier für das Abschürfen bzw. Verifizieren von Kryptos durch verfügbar gemachte Rechenleistung und Cryptominer. Wir erklären die Funktion und die Gefahren von Cryptomining.
Homepage Anbieter
Trotz geringer Programmier- und Designkenntnisse kann heute fast jeder eine eigene Homepage erstellen. Dabei gibt es Anbieter, die neben Vorlagen und Modulen das Rundum-sorglos-Paket inklusive Domain, Hosting und E-Mail-Postfach liefern. Andere, oftmals komplett kostenlose Angebote richten sich eher an fortgeschrittene Nutzerinnen und Nutzer. Wir haben neun Homepage-Anbieter miteinander verglichen.
Slack-Alternativen für optimierte Team-Kommunikation
Slack ist ein cloudbasiertes Kommunikationstool für Unternehmen. Bekannt ist es für seine Nutzerfreundlichkeit und seinen kometenhaften Aufstieg am Markt. Doch viele Slack-Alternativen sind ebenso intuitiv gestaltet – und haben oft den Vorteil, dass sie europäische Datenschutz-Standards erfüllen. Selbst kostenlose Slack-Alternativen bieten Ihnen mehr Sicherheit als die beliebte Software.
Snapchat-Advertising | Snapchat für Unternehmen
Wer auf Snapchat werben möchte, kann auf verschiedene Werbeformate zurückgreifen, etwa auf sogenannte Snap Ads oder Filter. Doch wie funktioniert Snapchat-Werbung und was kosten die unterschiedlichen Werbemittel? Wie lassen sich die Werbeformate erstellen? Und lohnt sich der Aufwand für Ihr Unternehmen? Hier finden Sie die Antworten.
Homepage erstellen Programme
Für eine professionelle Homepage braucht man heutzutage weder umfassende Programmierkenntnisse noch viel Budget. Denn mit einer Homepage-Software erstellen auch unerfahrene Nutzerinnen und Nutzer in kurzer Zeit eine umfangreiche Website – für Unternehmen, Selbstständige oder andere Zwecke. Aber was ist bei den Lösungen alles enthalten? Was braucht man und was nicht? Wir stellen die beliebtesten Homepage-Programme kurz vor.
Wie erstellt man eine Website?
Der eigene Online-Auftritt ist für Unternehmen und Marken essentiell. Nur mit einer eigenen Homepage können sie ihre Dienstleistung oder Ihr Sortiment wirklich allen Kundinnen und Kunden vorstellen. Auch für andere Zwecke ist die Internetseite mittlerweile häufig die beste Lösung. In diesem Ratgeber erklären wir Ihnen leicht verständlich, wie man eine Website erstellt und welche Ansätze es dafür gibt.
Colocation
Kosteneinsparungen, eine unterbrechungsfreie Stromversorgung und eine dauerhaft stabile Netzwerkverbindung – all das verspricht das sogenannte Server Housing. Doch lohnt sich die Auslagerung des eigenen Servers in ein externes Rechenzentrum? Wir zeigen Ihnen, was genau man unter Colocation versteht, welche Vor- und Nachteile das Auslagern des eigenen Servers mit sich bringt und welche Kosten dadurch entstehen.
Cloud Computing | Definition, Erklärung, Geschichte
Cloud Computing ist nicht nur ein Buzzword der IT-Branche, sondern ein Modell, auf das bereits viele Unternehmen gewinnbringend setzen. Dabei wird ein großer Teil der IT-Infrastruktur nicht mehr vor Ort verwaltet. Stattdessen greift man auf einen Service im Internet zurück und mietet die benötigten Leistungen an. Wir erklären Ihnen, was dahinter steckt und bieten darüber hinaus eine Definition von Cloud Computing.
Blade Server
Blade Server zählen zur kleinsten, leistungsstärksten Servertechnologie – vor allem, wenn es um Skalierbarkeit, Platzersparnis und Serververdichte geht. Zu den Stärken von Blade Servern zählen der dedizierte Einsatz für spezifische Anwendungen und der reduzierte Stromverbrauch. Welche Vorteile Blade Server noch bieten und wie sie sich von Rack Servern unterscheiden, erfahren Sie hier.
Big Data as a Service
Big Data as a Service, kurz BDaaS, steht für Dienste, Tools und Plattformen zur Verarbeitung und Verwaltung von Big Data. Die Verarbeitung von Big Data bietet Unternehmen Einblicke in komplexe Geschäftsprozesse und Kundendaten, fordert jedoch Ressourcen. Durch die Auslagerung der Datenverarbeitung per BDaaS lassen sich Projekte besser skalieren, die Wettbewerbsfähigkeit verbessern und die Sicherheit stärken.
Bessere Serverzugriffszeiten durch Load Balancer
Die Verfügbarkeit von Unternehmenswebseiten, Onlineshops und Informationsportalen ist für den Geschäftserfolg der Betreiber maßgeblich entscheidend. Immer mehr Unternehmen setzen daher auf Load Balancer, um Serveranfragen durch Internetnutzer gleichmäßig auf mehrere Rechner zu verteilen. Richtig angewendet sichert Load Balancing nicht nur eine hohe Verfügbarkeit von Webpräsenzen. Die Lastverteilung ermöglicht es außerdem, Wartungsarbeiten im laufenden Betrieb durchzuführen.
Bare-Metal-Server | Definition und Aufbau
„Bare Metal“ – die neueste Produktschöpfung auf dem Webhosting-Markt hört auf einen martialischen Namen. Tatsächlich steht bei Servern mit diesem Beinamen die leistungsstarke Hardware im Fokus. Bei einem Bare-Metal-Server reicht der Zugriff des Nutzers quasi bis aufs blanke Metall. Alle darauf aufsetzenden Software-Komponenten unterliegen der Nutzerkontrolle und lassen sich nach individuellen Bedürfnissen installieren und konfigurierten. Welche Vorteile bietet ein solches Hosting-Konzept und wann sollten Webseitenbetreiber auf Bare-Metal-Server zurückgreifen?
Apache Kafka
Aufgrund ihrer Vielseitigkeit steht die Open-Source-Software Apache Kafka bei vielen Unternehmen hoch im Kurs. Die Lösung zur Speicherung und Verarbeitung von Daten zeichnet sich insbesondere durch eine hohe Performance, Skalierbarkeit und Fehlertoleranz aus, weswegen man sie überall dort nutzt, wo Informationen in Echtzeit und verlässlich ausgetauscht werden sollen.
Apache Hadoop: Das Framework für Big Data
Sie möchten komplexe Rechenprozesse mit großen Datenmengen durchführen? Das ist das Spezialgebiet des Big-Data-Frameworks Hadoop. Die Apache-Software mit Open-Source-Status bietet einen auf Java basierenden Rahmen, mit dem sich diverse Big-Data-Anwendungen auf Rechnerclustern parallelisieren lassen. Dabei glänzt sie durch modulare Erweiterbarkeit, die einen enormen Funktionsumfang für den Nutzer bereithält.
ARK Survival Ascended Server Domain
Wenn Sie Ihren Server mit einer eigenen Domain verbinden, hat dies den Vorteil, dass Sie und ihre Mitspielenden sich nicht mehr länger eine kryptische IP-Adresse merken müssen, um dem Server beizutreten. Erfahren Sie hier, wie Sie Ihren ARK: Survival Ascended Server mit einer Domain verbinden.
White Hat Hacker
Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.
Was ist Spoofing?
Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.
Was ist IAM (Identity and Access Management)?
Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?
Was ist Ethical Hacking?
Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs interessant.
Was ist eine Firewall?
Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.
Was ist ein Botnet?
Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.
Was ist DevSecOps?
DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.
Was ist Cybersicherheit?
Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und Bereiche der Informations- und Kommunikationstechnik.
Was ist Credential Stuffing?
Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen möglich sind.
VPN-Verbindung einrichten unter Windows 10
Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.
TLS (Transport Layer Security)
Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.
SYN-Flood
Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.
SSH-Keys für Ihre Netzwerkverbindung nutzen
Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden sie eingerichtet?
SQL-Injection: Grundlagen und Schutzmaßnahmen
Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und wie kann man sein Datenbanksystem vor selbigen schützen?
Social Engineering – die Sicherheitslücke auf „Layer 8“
Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie Hilfsbereitschaft oder Angst, um an Informationen und Passwörter zu gelangen oder Opfer zu unbedachten Handlungen zu bewegen.
Sicherheitslücke: Log4Shell
Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche Schutzmaßnahmen es gibt.
Shoulder Surfing
Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt wird: der Mensch.
Sensible Daten durch ein sicheres Passwort schützen
Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche Möglichkeiten, seine Passwortsicherheit zu erhöhen.
Scareware
Betrüger nutzen Scareware, um Nutzer um ihr Geld zu erleichtern oder sie zur Installation weiterer Schadsoftware zu bewegen. Glücklicherweise gibt es sowohl effektive Methoden, sich davor zu schützen, als auch Anzeichen, durch die sich Scareware identifizieren lässt. Hier erfahren Sie alles, was Sie zum Thema Scareware wissen müssen.
Scamming: Wie schützt man sich vor dem Onlinebetrug?
Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu, Geld per Vorschuss zu überweisen. Wie funktioniert die Masche konkret und wie können Sie sich schützen?
SAML
Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen Protokollen und Nachrichtenformaten hilft dieses auf XML basierende Framework dabei, unternehmensinterne und -übergreifende Anmeldeprozesse für die verschiedensten Anwendungen zu implementieren.
RSA-Kryptosystem
Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.
Schadsoftware erkennen und Malware entfernen
Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.
Phishing
Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie hier.
Passwort Manager: Die besten Tools im Überblick
Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort Managers.
Keylogger
Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber, wie Keylogger funktionieren und welchen Varianten es gibt. Wir geben Ihnen darüber hinaus auch Tipps, wie Sie sich vor Datenspionage durch Keylogger schützen können.
Kerberos
Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert.
ISO 27001
Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt.
IP-Spoofing – Grundlagen und Gegenmaßnahmen
Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter anderem DoS- bzw. DDoS-Attacken ermöglicht, die nicht zum Angreifer zurückverfolgt werden können.
Honeypot: IT-Sicherheit durch Ablenkprogramme
Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und clientseitig implementieren lassen.
Hardware-Firewall: Die stabilere Firewall-Lösung
Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?
Google Authenticator einrichten
Ob E-Mail-Postfach oder Onlinebanking: Der Trend geht zur Zwei-Faktor-Authentifizierung. Die alleinige Eingabe eines Passwortes reicht schon lange nicht mehr aus, um sich anzumelden. Speziell für Ihr Google-Konto gibt es zusätzlich die Google Authenticator App, die – einmal eingerichtet – jedes Mal, wenn Sie sich anmelden wollen, einen Code generiert. Wie die Einrichtung funktioniert, erfahren Sie hier.
Fotos sichern
Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen Datenträgern?
Festplatte löschen
Selbst beim Formatieren einer Festplatte unter Windows oder Mac werden nicht alle Daten restlos gelöscht. Obwohl es nicht unmöglich ist, erfordert es Extra-Tools, um mit größtmöglicher Gründlichkeit eine Festplatte löschen zu können. Mit diesen lassen sich Daten sowohl auf einer HDD als auch auf einer SSD sicher löschen und überschreiben. Wie das funktioniert, erfahren Sie hier.
Emotet erkennen
Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.
DRaaS
Im Zuge der Digitalisierung rückte die Wichtigkeit von Backups ins Bewusstsein von Mitarbeitern und Entscheidungsträgern. Dabei galt die 3-2-1 Regel als Goldstandard: von jeder Datei werden zwei redundante Kopien vorgehalten. Im Zuge der technologischen Entwicklung geht der Trend hin zu Cloud-basierten Lösungen. So hat sich Disaster Recovery as a Service als wichtiger Cloud-Dienst etabliert.
Docker-Backup
Mit Docker lassen sich containerisierte Anwendungen komfortabel verwalten. Leider existiert kein einheitlicher Ansatz zum Erstellen von Backups der einzelnen Docker-Daten. Stattdessen kommt eine Reihe verschiedener Befehle in Kombination zum Einsatz. Wir zeigen, wie das Anlegen und Wiederherstellen von Docker-Backups funktioniert.
DNS over TLS
Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?
Die besten Antivirenprogramme im Vergleich
Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten Vergleich.
DHCP-Snooping
DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur autorisierte Geräte am Verfahren teilnehmen.
Cyberangriff
Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?
Cloud-Dienste sicher verwenden
Im digitalen Zeitalter wird immer häufiger auf Cloud-Dienste zurückgegriffen. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit – schließlich müssen die Cloud-Zugänge vieler Mitarbeiter geschützt werden. Was sind die Sicherheitsrisiken und wie lassen sich Cloud-Dienste sicher verwenden?
Beste Cloud für Fotos
Eine Foto-Cloud ist nicht nur praktisch, um Speicherplatz auf dem Smartphone oder PC freizugeben. Im Falle von Datenverlust oder Hardware-Fehlern bietet eine Cloud für Fotos auch zuverlässige Backups. Weitere Vorteile sind das Teilen von Cloud-Fotos oder je nach Anbieter Features wie Galerie-Ansichten. Wir stellen die besten Clouds für Fotos von kostenlosen und kostenpflichtigen Anbietern vor.
Brute Force: Definition und Schutzmaßnahmen
Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute noch mit der altbekannten wie simplen Brute-Force-Methode an ihr Ziel.
Berkeley Packet Filter vorgestellt
Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.
Black Hat Hacker
Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.
Asymmetrische Verschlüsselung
Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.
Fotos online speichern
Jeden Tag halten wir Momente in Form von Fotos fest – sei dies mit dem Smartphone, einer Kamera oder einem anderen Gerät. Um diese Erinnerungen an einem sicheren Ort zu wissen und lokalen Speicherplatz zu sparen, entscheiden sich viele Menschen dazu, ihre Fotos online zu speichern. Wir zeigen Ihnen, welche Speicher sich dafür anbieten und was ihre jeweiligen Vor- und Nachteile sind.
Was ist ein VPN (Virtual Private Network)?
VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.
PHP: Variable
PHP-Variablen sind grundlegende Elemente für die Entwicklung dynamischer Webanwendungen. Sie erlauben die Verarbeitung und Speicherung von Daten, um interaktive und personalisierte Inhalte zu erstellen. Zudem ist PHP eine schwach typisierte Sprache, was bedeutet, dass Sie den Datentyp einer Variable nicht explizit angeben müssen, weil er automatisch erkannt wird. Wir erläutern Ihnen die Syntax und Anwendung.
PHP: Operators
PHP-Operatoren spielen eine entscheidende Rolle in der Entwicklung. Sie dienen dazu, Variablen zu verarbeiten, Bedingungen zu überprüfen und mathematische Operationen durchzuführen. In unserem Artikel lernen Sie alles Wichtige über die verschiedenen Arten von Operatoren in PHP, ihre Anwendungsfälle und wie Sie sie effektiv in Ihren Code integrieren können.
R: Vectors
Mit R-Vectors können Sie Daten desselben Datentyps gesammelt speichern. Die Datenstruktur ermöglicht nicht nur das effiziente Durchführen von Berechnungen, sondern kann auch genutzt werden, um beispielsweise Filterfunktionen auf viele Daten gleichzeitig anzuwenden. Wir zeigen Ihnen, wie Vektoren in R genau funktionieren.
R-squared in R
R ist eine Programmiersprache, die sich insbesondere in der Statistik größter Beliebtheit erfreut. Von daher überrascht es kaum, dass es eine ganze Reihe nützlicher Built-in-Funktionen gibt, die Ihnen bei der Berechnung statistischer Größen helfen. Auf diese Weise können Sie auch den R-squared-Wert in R ermitteln. Wir zeigen Ihnen, wie das genau funktioniert.
R: Operators
Operatoren werden in Programmiersprachen wie R genutzt, um Werte zuzuweisen, arithmetische Berechnungen durchzuführen oder logische Bedingungen zu überprüfen. Wir erklären Ihnen, was logische Operatoren in R genau sind, und zeigen Ihnen anhand von Codebeispielen, welche Arten von R-Operatoren es gibt und wie die verschiedenen Operatoren funktionieren.
R: Functions
Mithilfe von R-Functions können wiederkehrende Aufgaben im Code effizient erledigt werden: Sie können beispielsweise mathematische Grundfunktionen oder Plotting-Functions in R nutzen, um Daten zu verarbeiten oder visuell darzustellen. Es bietet sich außerdem an, eigene R-Funktionen für Ihre Programme zu schreiben. Wir zeigen Ihnen, wie.
R: Commands
Die Verwendung von R-Commands erhöht die Transparenz Ihrer Analysen, da Sie die volle Kontrolle über den Code und die Analyseprozesse haben. Ein weiterer Vorteil ist die Interaktivität von R-Befehlen. Sie können Befehle in Echtzeit in der R-Konsole ausführen und sie entsprechend anpassen. Denn Sie erhalten die Ergebnisse sofort, was die Bearbeitung beschleunigt. Wir stellen Ihnen die wichtigsten Befehle in R vor.
MongoDB: Vorstellung und Vergleich mit MySQL
NoSQL-Datenbanken sind längst zu ernsthaften Alternativen der klassischen relationalen Datenbanksysteme geworden. Sie ersetzen die fest definierte Speicherstruktur der traditionellen Modelle durch flexible Sicherungsverfahren. So können Daten unkompliziert auf mehrere Server verteilt werden, um eine hohe Verfügbarkeit zu garantieren. Wir stellen MongoDB vor und erklären seine Hauptmerkmale und Vorteile.
CGI-Skripte auf Apache
Erfahren Sie, wie Sie CGI-Skripte auf einem Apache-Webserver ausführen können: In unserem Tutorial finden Sie eine Schritt-für-Schritt-Anleitung zum Hinzufügen der notwendigen Apache-Konfigurationen. Lernen Sie, CGI-Skripte auszuführen und die korrekten Berechtigungen für das Verzeichnis und die CGI-Dateien festzulegen.
PHP-Alternativen
PHP wird zur Erstellung von dynamischen Websites genutzt und ist weit verbreitet: Gute Komptabilität, leichte Erlernbarkeit und die einfache Anwendung, beispielsweise beim Zugriff auf Datenbanken, sind unter anderem Grund für die Popularität. Für die Entwicklung von Apps, Games oder anderer Software können sich jedoch andere Programmiersprachen besser eignen. Wir stellen die besten Alternativen zu PHP vor.
MongoDB Queries
Wenn Sie MongoDB nutzen, sind Queries ein sehr wichtiges Tool, mit dem Sie Ihre Daten durchsuchen können. Zwar ist die Methode sehr einfach und logisch aufgebaut, für Laiinnen und Laien kann sie zunächst aber trotzdem nicht so leicht zu durchschauen sein. In unserem umfangreichen Tutorial erklären wir Ihnen, wie Sie MongoDB Queries verwenden.
MongoDB findONE
Wenn Sie in einer Sammlung nach einem bestimmten Dokument suchen möchten, ist MongoDB findOne eine empfehlenswerte Methode. Diese filtert zwar die gesamte Collection, gibt aber immer nur ein einziges Ergebnis aus. In diesem Artikel stellen wir Ihnen MongoDB findOne vor, erklären seine Funktionsweise und zeigen Ihnen anhand praktischer Beispiele, wie Sie die Methode für sich nutzen.
MongoDB Compass
MongoDB Compass ist eine kostenlose grafische Benutzeroberfläche, mit der Sie Ihre Datenbanken noch einfacher verwalten können. In diesem Artikel erklären wir Ihnen, wie Sie MongoDB Compass Schritt für Schritt installieren und mit welchen einfachen Funktionen Sie Ihre Arbeit mit der Datenbank deutlich effektiver gestalten.
MongoDB Aggregation
Die Aggregation ist in MongoDB eine besonders nützliche Option, die es Ihnen ermöglicht, Datensätze zu analysieren und zu filtern. Wir erklären Ihnen, was MongoDB Aggregation genau ist, wie eine Pipeline funktioniert und welche Stages es gibt. Dazu zeigen wir Ihnen anhand einiger praktischer Beispiele, wie Sie MongoDB Aggregation einfach selbst nutzen.
Bildschirm drehen Windows 11
Bei der Arbeit mit mehreren Bildschirmen kann es sinnvoll sein, die Ausrichtung eines Monitors zu drehen und die Darstellung an das neue Format entsprechend anzupassen. Gerade lange Texte lassen sich so komplett über die ganze Seite darstellen und einfacher bearbeiten. Um den Bildschirm bei Windows 11 zu drehen, sind nur wenige Klicks notwendig. Wir zeigen, wie es geht.
Docker Image vs. Container
Docker ist die wohl beliebteste containerbasierte Virtualisierungssoftware, und ist inzwischen zu einem unverzichtbaren Bestandteil der modernen Anwendungsentwicklung geworden. Beim Arbeiten mit Docker verwendet kommt man an Images und Containern nicht vorbei – doch was bedeuten diese Begriffe? Wir erklären beide Konzepte individuell und vergleichen sie.
Docker-Volume löschen
Docker-Volumes sind persistent und nehmen Ressourcen auf Ihrem Host-System in Anspruch. Sie sollten ein ungenutztes Docker-Volume löschen, um kostbaren Speicherplatz freizugeben, der für andere Anwendungen oder Daten verwendet werden kann. In unserer Schritt-für-Schritt-Anleitung beleuchten wir die technischen Aspekte, bewährte Methoden und Sicherheitsüberlegungen beim Entfernen von Docker-Volumes.
Docker-Image löschen
Beim Arbeiten mit Docker erstellen und verwenden Sie Docker-Images, um Container zu starten. Doch mit der Zeit können sich eine Vielzahl von Images ansammeln, die Ihren Speicherplatz belegen und die Effizienz Ihrer Docker-Infrastruktur beeinträchtigen. In diesem Artikel erfahren Sie, wann und wie Sie ein Docker-Image löschen, um Ihre Containerumgebung zu verwalten.
Docker-Container löschen
Eine aufgeräumte Docker-Umgebung ist einfacher zu verwalten und zu überwachen. Wenn Sie Docker-Container löschen, die nicht mehr benötigt werden, behalten Sie den Überblick über Ihre Container-Infrastruktur. In unserer Schritt-für-Schritt-Anleitung illustrieren wir Ihnen mithilfe von Codebeispielen, wie Sie Docker-Container in unterschiedlichen Szenarien löschen können.
PowerShell SSH
PowerShell SSH kann Windows- und Linux-Remote-Systeme von einer zentralen Stelle aus verwalten. Dies ist besonders nützlich in gemischten Umgebungen, in denen verschiedene Betriebssysteme eingesetzt werden. Sie können mit SSH Befehle ausführen, Dateien übertragen oder Konfigurationen ändern. In unserer Schritt-für-Schritt-Anleitung erklären wir Ihnen, wie Sie SSH in PowerShell einrichten und verwenden.
PowerShell Script erstellen
Windows PowerShell bietet eine objektorientierte Verwaltung, was bedeutet, dass Daten als Objekte behandelt werden. Dies ermöglicht die detaillierte Kontrolle und Analyse von Systemressourcen. Wir zeigen Ihnen Schritt für Schritt, wie Sie ein PowerShell Script erstellen können, um komplexe Aufgaben und Abläufe zu automatisieren.
Blogger mit eigener Domain
Googles Dienst Blogger macht es einfach einen eigenen Blog aufzubauen. Der Service kommt aber standardmäßig mit einer unschönen Internetadresse. Buchen Sie deshalb für Blogger eine eigene Domain und machen Sie Ihren Blog, einfacher zu erreichen. Wo können Sie eine eigene Blogger-Domain erwerben, und wie verknüpfen Sie diese neue Domain mit einem bestehenden Blog? Das zeigen wir Ihnen Schritt für Schritt.
ARK Survival Ascended Server
Mit einem eigenen Server kann das Spielerlebnis in ARK: Survival Ascended-Server individualisiert und enorm verbessert werden. Erfahren Sie hier, wie Sie einen dedizierten unter Windows aufsetzen.
Spiele mit Dedicated Server
Onlinegaming allein und mit anderen ist schon lange eine populäre Freizeitbeschäftigung. Bei vielen Titeln ergibt es Sinn, einen eigenen dedizierten Server einzurichten und dadurch von mehr Leistung und Flexibilität zu profitieren. Wir stellen Ihnen eine Reihe von Spielen mit Dedicated-Server-Option vor und zeigen auf, welche Anforderungen und Schritte Sie bei der Server-Erstellung erwarten.
Dead Matter Server
Über den Steam-Kommandozeilen-Client SteamCMD können Sie Ihren eigenen „Dead Matter“-Server in wenigen Schritten installieren. Anschließend treffen Sie die gewünschten Einstellungen für Ihr individuelles Multiplayer-Abenteuer. Voraussetzung ist das passende Hardware-Setup. Welche Anforderungen stellt die Dedicated-Server-Anwendung? Und wie sehen die einzelnen Schritte aus?
Drip Marketing
Wir erhalten tagtäglich viele E-Mails in unser Postfach. Teilweise sind die Anlässe für die Kontaktaufnahme sehr zufällig gewählt und damit wenig ansprechend. Drip Marketing versucht die Aufmerksamkeit der Empfänger schrittweise zu gewinnen und so den Verkauf von Dienstleistungen und Produkten zu fördern. Wie eine Drip-Kampagne gestaltet wird und wie Sie einen Drip-Newsletter aufsetzen, erfahren Sie im Artikel.
Browser Hijacking
Durch Browser-Hijacking können Unternehmen oder Hackerinnen und Hacker in Besitz Ihrer sensiblen Daten oder sogar Ihres gesamten Systems gelangen. Wir erklären Ihnen hier, was Browser-Hijacking genau ist, welche Formen es gibt und wie Sie sich am sinnvollsten vor Angriffen schützen. Dazu geben wir Ihnen Tipps, wie Sie den Browser-Entführer am besten entfernen.
PHP: Arrays
Ein PHP-Array kann verschiedene Arten von Daten, wie Zahlen, Zeichenketten oder Objekte, speichern. Dadurch können Elemente in einer einzigen Sammlung zusammengefasst werden, ohne auf separate Variablen für jeden Wert angewiesen zu sein. Dies erleichtert die Datenmanipulation und erhöht die Effizienz bei der Programmierung. In diesem Artikel erfahren Sie alles zur Syntax und praktischen Anwendung von Arrays in PHP.
PHP: cURL
Mithilfe von PHP-cURL können Sie auf einfache Weise HTTP-Anfragen erstellen, Daten von URLs abrufen, Formulare übermitteln und sogar mit verschiedenen Authentifizierungsmethoden arbeiten. Des Weiteren bietet die PHP-Erweiterung eine breite Palette von Funktionen zum Interagieren mit verschiedenen Webdiensten, APIs und Servern. Wir geben Ihnen einen Überblick über den Aufbau und die Verwendung von PHP-cURL.
PHP: date
Mit der PHP date()-Funktion können Sie Datums- und Uhrzeitinformationen in verschiedenen Zeitzonen und Formaten anzeigen, was für Anwendungen mit globaler Reichweite entscheidend ist. Zudem ist date() bereits in PHP integriert, sodass Sie keine zusätzlichen Bibliotheken oder Frameworks benötigen. In diesem Artikel erfahren Sie alles zur Schreibweise und zu den Einsatzmöglichkeiten der date()-Funktion.
PHP: echo
Die PHP echo()-Funktion kann problemlos Text und Variablen auf dem Bildschirm ausgeben, was besonders hilfreich ist, um Informationen für Benutzende anzuzeigen. Zusätzlich erlaubt echo() das unkomplizierte Kombinieren von HTML-Tags und PHP-Code in derselben Ausgabezeichenfolge, wodurch die Erstellung komplexer HTML-Seiten in PHP erleichtert wird. Wir erläutern Ihnen den Aufbau und die Funktionsweise von echo().
PHP: If-Else
PHP If-Else integriert bedingte Logik in Ihren Code. Dies bedeutet, dass Sie Aktionen ausführen können, basierend auf bestimmten Kriterien. Es ist auch möglich, Anweisungen ineinander zu verschachteln, um komplexere Bedingungen zu überprüfen und hierarchische Entscheidungen zu treffen. Wir zeigen Ihnen die Syntax und die Anwendungsgebiete von If-Else in PHP.
PHP: Classes
PHP Classes dienen als Baupläne, die in Teilen Ihrer Anwendung wiederverwendet werden können. Ein Vorteil dabei ist die Kapselung von Daten und Funktionen. Klassen können den Zugriff auf bestimmte Eigenschaften und Methoden beschränken, um die Integrität des Codes zu erhöhen und unerwartete Änderungen zu verhindern. Lernen Sie den Aufbau und den Unterschied zwischen Klassen und Objekten kennen.
Das Double-Opt-in-Verfahren
Der Posteingang voller unerwünschter Werbemails – das zehrt an den Nerven. Zu viele unseriöse Marketer versuchen sich ganz ohne Erlaubnis den Weg in die Posteingänge potenzieller Kunden zu verschaffen. Das ist in Deutschland jedoch verboten: Wer ohne die Einwilligung des Empfängers kommerzielle E-Mails versendet, muss mit einer Abmahnung rechnen. Auf der sicheren Seite ist man mit dem Double-Opt-in-Verfahren.
Outlook Mail zurückholen
Sie schafft Abhilfe, wenn es eigentlich schon zu spät ist: Die Rückruf-Funktion von Outlook ermöglicht es Ihnen, E-Mails nachträglich zu löschen oder durch eine neue Version zu ersetzen. Sie funktioniert jedoch nur unter bestimmten Voraussetzungen. Wir verraten Ihnen, wie Sie bereits gesendete Outlook-Nachrichten zurückrufen und woran es liegen könnte, wenn die Ruckruf-Funktion nicht funktioniert.
Erfolgreiche Kundenbindung mit Newsletter-Marketing
Was Kunden wollen: Newsletter-Marketing ermöglicht eine direkte und personalisierte Ansprache und liefert dem Empfänger bestenfalls genau die Informationen, die er gerade braucht. Ob Interessenten, Bestandskunden oder Geschäftspartner, mit individuellen Newslettern sorgt man als Unternehmen für nachhaltig positive Kundenbindung. Die Herausforderung ist es, die Zielgruppen genau zu definieren und lesenswerte und interessante Inhalte anzubieten.
jQuery find
Die jQuery.find()-Methode stellt eine leistungsfähige Suchfunktion bereit, um gezielt Elemente im DOM-Baum einer Webseite zu finden. Durch die präzise Angabe von Selektoren können Sie bestimmte HTML-Tags, Klassen oder IDs effizient lokalisieren. Mit jQuery.find() lassen sich so komplexe Aufgaben wie das Durchsuchen verschachtelter Elemente oder das Filtern nach bestimmten Kriterien mühelos bewältigen.
jQuery css
Mit jQuery.css() haben Sie die volle Kontrolle über die CSS-Stilelemente Ihrer Website. Diese praktische Funktion gibt Ihnen die Möglichkeit, Stileigenschaften wie Farben, Schriftarten oder Abstände anzupassen. Ganz gleich, ob Sie die Schaltflächenfarbe oder den Hintergrund einer bestimmten Komponente gestalten möchten - mit jQuery.css() können Sie dies einfach und effizient erreichen.
jQuery click
jQuery.click() ist eine JavaScript-Methode zur Erfassung von Klickereignissen auf Ihrer Website. In diesem Artikel zeigen wir Ihnen, wie Sie mit der Funktion Interaktivität hinzufügen und benutzerdefinierte Aktionen auslösen können, um die Nutzererfahrung zu verbessern und die Funktionalität Ihrer Webseite zu erweitern.
jQuery append
Die Methode jQuery.append() hängt auf einfache Weise Text, HTML-Strukturen oder andere DOM-Elemente an ein bereits vorhandenes Element an. Dies bietet eine flexible Möglichkeit, eine Website dynamisch zu aktualisieren oder neue Inhalte einzufügen, ohne den gesamten DOM-Baum neu rendern zu müssen. In diesem Artikel erfahren Sie alles zur Syntax und zum Einsatz der Methode.
jQuery on
Der Vorteil von jQuery.on() besteht darin, dass es dynamisch hinzugefügte Elemente sowie Event-Delegation unterstützt. Das bedeutet, dass Event-Handler für Elemente gebunden werden können, die zum Zeitpunkt der Anbindung möglicherweise noch nicht vorhanden sind. In unserem Artikel zeigen wir Ihnen, welche Parameter jQuery.on() akzeptiert und wie Sie die Methode optimal anwenden können.
PHP: Loops
PHP-Loops sind programmatische Werkzeuge, um Aufgaben automatisch zu wiederholen. Diese Effizienzsteigerung zeigt sich besonders bei der Verarbeitung großer Datenmengen, da Schleifen die Abläufe optimieren und die Anwendungsleistung verbessern. Erfahren Sie, welche Arten von Loops es gibt und wie Sie sie am besten einsetzen.
PHP: Functions
PHP Functions bieten die Möglichkeit, Code zu strukturieren und an verschiedenen Stellen aufzurufen, was die Wartbarkeit und Effizienz von PHP-Anwendungen erheblich verbessern kann. Es gibt sowohl interne als auch benutzergenerierte Funktionen. Jede erfüllt eine spezifische Aufgabe. Erfahren Sie, was Funktionen sind und wie Sie Ihre eigenen definieren können.
Microsoft 365 Login
Der Microsoft 365 (früher Office 365) Login ist für Standard-Microsoft-Konten sowie Schul-, Uni- oder Geschäftskonten gleich. Administratorinnen und Administratoren wiederum melden sich über das Microsoft 365 Admin Center an. Nach einem Login stehen Ihnen je nach Abo-Plan verschiedene Microsoft-Dienste zur Verfügung. Wir erklären im Detail, wie der Microsoft 365 Login funktioniert.
Logo-Größe
Ihr Logo erscheint auf der Website ultrascharf, auf Social Media oder im Druck jedoch verpixelt? Dann liegt es an der Logo-Größe. Um Ihre Marke plattformübergreifend optimal zu präsentieren, sollten Sie bei der Logo-Gestaltung an verschiedene Logo-Maße denken. Diese sollten Sie je nach Bedarf ändern und flexibel anpassen können. Wir erklären, wie Sie die richtige Logo-Größe wählen.
Logo-Format
Wer Logos beauftragt oder gestaltet, benötigt verschiedene Dateiformate für unterschiedliche Einsatzbereiche. Was unterscheidet PDF und JPG von EPS, PNG oder SVG? Von der Wahl des Logo-Dateiformats hängt ab, wie gut sich ein Logo an verschiedene Größen anpassen lässt und wie einheitlich die Farbräume bleiben. Wir erklären, welche Dateiformate sich für Logo-Dateien eignen und wie sie sich unterscheiden.
Logo erstellen Programm
Ein kreatives Logo dient als Aushängeschild Ihrer Marke und zeigt Ihre Werte auf kleinstem Raum. So zählen Logos zum wichtigsten Tool Ihres Brandings. Verschiedene professionelle Programme helfen Ihnen dabei, Logos zu erstellen. Sie können wählen zwischen kostenloser und kostenpflichtiger Logo-Design-Software mit entsprechend unterschiedlichem Funktionsumfang. Wir stellen die wichtigsten Programme vor.
Ein Logo erstellen: Tipps und geeignete Software
Ein Logo, das die eigene Corporate Identity widerspiegelt, ist das Aushängeschild jedes Unternehmens. Es sollte hinsichtlich Farbe und Typografie stimmig wirken und beim Zielpublikum möglichst zu positiven Assoziationen führen. Für das Design brauchen Sie nicht unbedingt Bildbearbeitungskenntnisse, obwohl diese durchaus hilfreich sind. Doch wie erstellt man ein Logo und was macht ein gutes Design aus?
Bitübertragungsschicht
Die Bitübertragungsschicht stellt im OSI-Modell Hilfsmittel zur Verfügung, mit denen physische Verbindungen aktiviert, deaktiviert und während der Übertragung überwacht werden können. Hier erklären wir Ihnen, welche Funktionen und Dienste die Bitübertragungsschicht hat, welche Rolle sie im OSI-Modell genau spielt und welche Technologien auf ihr basieren.
jQuery Selectors
Die Syntax von jQuery Selectors ähnelt weitgehend der von CSS-Selektoren, die vielen Entwicklern und Entwicklerinnen bereits vertraut sein dürfte. Dadurch ist der Einstieg in die Verwendung von Selektoren in jQuery relativ einfach. In diesem Artikel beantworten wir Ihnen, was jQuery-Selektoren sind und wie Sie sie am besten einsetzen können.
jQuery removeClass
Die Funktion jQuery.removeClass() erlaubt eine dynamische Anpassung von Webseiten. Sie können CSS-Klassen basierend auf Benutzerinteraktionen oder bestimmten Ereignissen entfernen. Beispielsweise dient die Methode dazu, Zustände, Animationen oder visuelle Effekte auf Elementen zu beeinflussen. Dadurch wird Ihr Frontend interaktiver und ansprechender.
jQuery animate
Die jQuery.animate()-Methode vereinfacht die Animationserstellung für interaktive Benutzererlebnisse auf Webseiten. Sie bietet verschiedene vorgefertigte Effekte wie das Ein- und Ausblenden von Elementen, das Schwenken oder das Skalieren. Diese Aktionen können einfach angewendet werden, ohne dass umfangreicher eigener Code erforderlich ist. Wir erläutern Ihnen die Syntax und Verwendung der Funktion.
jQuery AJAX
jQuery AJAX-Methoden dienen dem asynchronen Datenaustausch zwischen einer Webseite und einem Server, ohne die Seite neu zu laden. Ihre Vorteile liegen u. a. in der verbesserten Nutzungserfahrung und der einfacheren Integration von Daten im JSON- oder XML-Format. Diese leistungsstarken Funktionen ermöglichen, interaktive und ansprechende Webanwendungen zu erstellen.
jQuery addClass
Die Funktion jQuery.addClass() kann dynamisch Klassen zu HTML-Elementen hinzufügen. Die Methode beeinflusst dadurch die Gestaltung oder das Verhalten Ihrer Webseite. In diesem Artikel stellen wir Ihnen die Syntax und den Anwendungsbereich von jQuery.addClass() vor, damit Sie beeindruckende Effekte auf Ihrer Website erzielen können.
Transportschicht
Durch die Transportschicht können Daten zwischen zwei Systemen übertragen werden. Die Schicht stellt dabei nicht nur die Verbindung her, sondern überwacht auch den Transfer und kann die Pakete sowie die Übertragungsgeschwindigkeit anpassen. Wir erklären, was Sie über die OSI-Transportschicht wissen müssen und welche Funktionen und Dienste die Ebene bietet.
Anwendungsschicht
Mit Hilfe der Anwendungsschicht wird die Kommunikation verschiedener Anwendungsprogramme innerhalb eines Netzwerks ermöglicht. Die Anwendungsschicht ist dabei die siebte und letzte Ebene des OSI-Modells. Wir erklären Ihnen, was die OSI-Anwendungsschicht genau ist, wofür sie benötigt wird und welche Protokolle auf sie zurückgreifen.
Sitzungsschicht
Die OSI-Sitzungsschicht verwaltet die Kommunikation zwischen zwei Systemen, indem sie zum Beispiel einen temporären Zugang gewährt. Neben der Überwachung des Datentransfers synchronisiert die Sitzungsschicht diesen zusätzlich und verhindert so, dass der Austausch im Falle eines Abbruchs wieder neu begonnen werden muss. Wir erklären, was die Sitzungsschicht genau ist und welche Funktionen sie hat.
R: While Loop
Mithilfe von While-Schleifen können Sie in R einen bestimmten Codeblock wiederholt ausführen. Dies bildet die Basis für viele Arten von Algorithmen. Wir erläutern, wie diese Schleifen funktionieren und zeigen Ihnen anhand einiger R-Loop-Beispiele, wie Sie While-Loops in R nutzen und wofür diese eingesetzt werden können.
Logo-Farbe
Logos sind häufig der erste Kontaktpunkt mit einer Marke. Hier zählt neben originellem Design und markantem Namen auch die richtige Farbe. Menschen reagieren emotional auf Farben und entscheiden in Sekunden, wie eine Darstellung auf sie wirkt. Deshalb kommt es auf eine sorgfältig gewählte Logo-Farbe an. Wir erklären, welche Farben wie wirken und wie Sie die passenden Farben für Ihr Logo finden.
Was ist eine .ki Domain?
Für Unternehmen und Websites im Bereich der Künstlichen Intelligenz ist die .ki-Domain unter Umständen eine gute Wahl. Die TLD stammt eigentlich aus dem Inselstaat Kiribati, kann aber auch dafür genutzt werden, um Fachwissen im Bereich der KI hervorzuheben. Hier erfahren Sie, was eine .ki-Domain ist und was Sie bei der Nutzung beachten sollten.
Was ist eine TLD (Top-Level-Domain)?
Jeder kennt verschiedene Domainendungen wie .com oder .de. Hierbei handelt es sich um sogenannte Top-Level-Domains. Doch was ist eine Top-Level-Domain im Detail, was genau bedeutet TLD und welche Rolle spielt sie im Internet? In diesem Artikel erfahren Sie alles Wissenswerte über die verschiedenen Arten von Top-Level-Domains und deren Bedeutung.
Nextcloud Office
Mit Nextcloud Office bietet Nextcloud in Zusammenarbeit mit Collabora Productivity die Integration einer leistungsstarken Online-Office-Suite. Die Funktionen von Nextcloud Office erfüllen alle Ansprüche, die Nutzerinnen und Nutzer an Kollaborations- und Office-Software stellen können.
Excel: Bedingte Formatierung
Die bedingte Formatierung in Excel ist ein nützliches Feature für alle, die ihre Daten optisch aufbereiten und analysieren möchten. Diese Form der Excel-Formatierung ermöglicht es Ihnen, Zellen gemäß bestimmter Bedingungen hervorzuheben. Die Bedingungen definieren Sie zuvor durch vorgegebene Regeln oder eigens erstellte Formeln. Was steckt hinter der Technik? Und wie setzt man die bedingte Formatierung in Excel ein?
MongoDB vs SQL
Die Antwort auf die Frage, wer den Vergleich MongoDB vs. SQL für sich entscheidet, hängt von vielen Faktoren ab. In diesem Artikel stellen wir die beiden Ansätze vor und vergleichen Stärken und Schwächen. Wir erklären Ihnen, was SQL und NoSQL bedeuten und welche Vor- und Nachteile beide Wege bieten. So finden Sie auch für Ihre Zwecke die passende Lösung.
MongoDB vs Redis
Auf der Suche nach einer leistungsstarken und benutzerfreundlichen NoSQL-Datenbank werden Sie früher oder später sehr wahrscheinlich auf MongoDB und Redis stoßen. In diesem Artikel stellen wir Ihnen die beiden Systeme vor, beleuchten ihre Vor- und Nachteile und erklären auch, für wen welche Lösung am besten geeignet ist. So können Sie eine gute Wahl zwischen MongoDB vs. Redis treffen.
MongoDB vs PostgreSQL
Während immer mehr Unternehmen auf sogenannte NoSQL-Datenbanken setzen, gibt es auch immer noch gute Gründe, warum der herkömmliche relationale Ansatz von Vorteil ist. Letztendlich kommt es immer auf den Einsatzzweck an. Um dies zu veranschaulichen, haben wir uns für Sie im Vergleich MongoDB vs. PostgreSQL zwei der wichtigsten Datenbanken angesehen und beantworten die Frage, wann welches System besser geeignet ist.
MongoDB vs Firebase
Im Bereich der NoSQL-Datenbanken gehören MongoDB und Firebase zu den stärksten Optionen. Beide erfreuen sich nicht umsonst großer Beliebtheit und werden auch von großen Unternehmen für ihre Daten genutzt. Was die beiden Lösungen im Vergleich MongoDB vs. Firebase eint und unterscheidet und in welchen Bereichen die Systeme besonders überzeugen können erfahren Sie hier.
MongoDB vs DynamoDB
Auf der Suche nach einer leistungsstarken NoSQL-Datenbank stoßen Sie früher oder später auf MongoDB und DynamoDB. Beide Lösungen erfreuen sich großer Beliebtheit und bieten Nutzerinnen und Nutzern zahlreiche Vorteile. Hier erfahren Sie, welche Besonderheiten, Unterschiede und Gemeinsamkeiten der Vergleich MongoDB vs. DynamoDB zum Vorschein bringt und für welche Zwecke die Systeme geeignet sind.
MongoDB vs Couchbase
MongoDB und Couchbase gehören seit langer Zeit zu den beliebtesten NoSQL-Datenbanken der Welt. Wie aber unterscheiden sich die beiden Lösungen und welche ist für Ihre Zwecke am besten geeignet? Wir haben MongoDB vs. Couchbase für Sie verglichen und erklären Ihnen in diesem Artikel, was die beiden Systeme im Detail auszeichnet.
Prompt Engineering
Mit Prompt Engineering lassen sich die Ergebnisse generativer KI-Tools optimiert werden. Durch die gezielte Formulierung von Eingabeaufforderungen können präzise Antworten mit Sprachmodellen generiert werden. Auch wenn es auf den ersten Blick einfach erscheint, erfordert effektives Prompt Engineering eine Kombination aus technischem Verständnis und kreativem Denken.
MongoDB vs Cassandra
NoSQL-Lösungen haben in vielen Fällen klassische Datenbanken abgelöst. Der Umgang mit immer größeren Datenmengen führt bei vielen Unternehmen zu einem Umdenken. Wir haben für Sie im „MongoDB vs. Cassandra“-Vergleich geprüft, was zwei der wichtigsten NoSQL-Datenbanksysteme auszeichnet, verbindet und voneinander unterscheidet. Außerdem verraten wir Ihnen, welche Lösung für Ihre Zwecke die beste ist.
RTFM
In Foren, Chats und Spielen gehören Abkürzungen zur Kommunikation dazu. Einige zeigen Emotionen wie Freude oder Trauer, andere lassen sich nur schwer ohne Kontext erklären. Und dann gibt es Begriffe wie RTFM, die vor allem Neulinge in Games oder Foren immer wieder von anderen Usern lesen müssen. Wofür RTFM steht und wann es genutzt wird, haben wir im Artikel zusammengefasst.
PowerShell-Befehle
Wenn Sie die Shell nutzen möchten, benötigen Sie die passenden PowerShell-Befehle. Mit diesen führen Sie Aktionen durch, behalten den Überblick und beugen Problemen durch Bugs vor. Zwar gibt es mehrere Hundert vorinstallierte Cmdlets, davon werden Sie allerdings nicht alle benötigen. In diesem Artikel zeigen wir Ihnen die 40 wichtigsten PowerShell-Commands und erklären Ihnen, wie und wofür sie verwendet werden.
Weihnachtsgrüße an Kunden
Weihnachtsgrüße an Kunden sind eine gute Gelegenheit, um Wertschätzung zu kommunizieren, dankbar auf das erfolgreiche Jahr zurückzublicken und Zuversicht für die Zukunft zu signalisieren. Wir erklären, wie ein gelungener Weihnachtsbrief an die Kunden aussehen kann, was zu beachten, was zu vermeiden und wann der richtige Zeitpunkt für den Versand ist.
CS2 Server domain
Counter Strike 2 wird häufig im Multiplayer gespielt. Damit Ihre Mitspielenden sich keine kryptische IP-Adresse merken müssen, um Ihrem Server beizutreten, bietet es sich an, eine eigene CS2-Server-Domain zu erstellen und diese mit dem Server zu verknüpfen. Wir zeigen Ihnen in unserer Schritt-für-Schritt-Anleitung, wie das funktioniert.
Die besten KI Websites
Die nützlichen Funktionen der künstlichen Intelligenz erleichtern viele Prozesse und können Ihnen sogar beim Aufbau einer eigenen Webpräsenz behilflich sein. Welche KI-Tools Sie unbedingt kennen sollten und wie diese Ihnen bei der Erstellung Ihrer Website behilflich sein können, erfahren Sie hier.
CS2 Linux Server
Sie wollen mehr Kontrolle über die Konfigurationen des CS2-Servers ausüben oder sogar mit Modifikationen spielen? Die maximale Freiheit bietet Ihnen ein privater Linux-Server, ob auf dem eigenen Rechner oder im Rechenzentrum eines Providers gehostet. Wir informieren Sie über die Hardware-Anforderungen und zeigen Ihnen, wie Sie den Server bequem installieren und einrichten können.
Die besten KI-Video-Generatoren
Videos sind ein wichtiger Bestandteil von Content- und Social-Media-Marketing. Das Problem: Gute Videos zu produzieren ist aufwändig und zeitintensiv. Mithilfe von künstlicher Intelligenz können diese mittlerweile aber ohne großen Aufwand generiert werden. Doch nicht jede KI, die Videos erstellen kann, eignet sich auch automatisch für ihre Zwecke. Wir stellen Ihnen die zehn besten KI-Video-Generatoren vor.
Die besten KI-Text-Generatoren
KI-Text-Generatoren haben in den letzten Jahren beeindruckende Fortschritte gemacht und können mittlerweile eine Vielzahl von Aufgaben übernehmen. Aber Vorsicht: Nicht jede KI, die Texte schreiben kann, eignet sich auch automatisch für Ihre Anforderungen. Wir stellen Ihnen die zehn besten KI-Text-Generatoren für unterschiedliche Aufgaben vor.
CS2 Server
Mit einem eigenen CS2-Server genießen Sie zahlreiche Vorzüge: Sie bestimmen zum Beispiel selbst, wer sich mit dem Server verbinden und mitspielen kann. Außerdem legen Sie unter anderem fest, welche Map gespielt wird, wie lange die Runden dauern oder ob Bots teilnehmen. Mit der passenden Hosting-Hardware ausgerüstet können Sie den „Counter Strike 2“-Server in wenigen Schritten via Steam oder SteamCMD installieren.
Intrusion-Prevention-System (IPS)
Als Ergänzung zu einer Firewall kann ein Intrusion-Prevention-System ein Endgerät oder ein gesamtes Netzwerk überwachen und potenzielle Bedrohungen melden. Anders als die ähnlich konzipierten Intrusion-Detection-Systeme wird IPS allerdings auch selbst aktiv und wehrt Angriffe eigenständig ab. Wie das funktioniert, erklären wir hier.
Intrusion-Detection-System (IDS)
Ein Intrusion-Detection-System (IDS) setzt auf dem Host, im Netzwerk oder an beiden Punkten an und überprüft in Echtzeit, ob Datensätze auffällige Merkmale aufweisen. Kommt es zu Unregelmäßigkeiten, leitet das System umgehend eine Warnung an die entsprechenden Stellen weiter und hilft so dabei, Angriffe abzuwehren. Hier erfahren Sie, wie ein Intrusion-Detection-System arbeitet und welche Vor- und Nachteile es bietet.
No One Survived Server
Mit einem eigenen „No One Survived“-Server und passendem Hosting haben Sie die größtmöglichen Freiheiten bei der Gestaltung des Spielgeschehens. Auf dem Dedicated Server legen Sie selbst fest, ob PvP erlaubt ist oder wie stark die Zombies sind. Zudem können Sie frei entscheiden, wann der Server online ist und wie viele Spieler und Spielerinnen der Spielwelt beitreten dürfen.
Domain-Connect-Protokoll
Wenn Sie den Service eines Drittanbieters in Ihre Website einbinden möchten, gibt es viele potenzielle Fehlerquellen. Eine Lösung ist das Domain-Connect-Protokoll, das die Abläufe standardisiert und somit stark vereinfacht. Wir erklären Ihnen, was Domain Connect ist, welche Vorteile der Standard bietet und wie Sie ihn auch für Ihren Online-Auftritt nutzen können.
Teamarbeit
Ein gutes Team besteht aus mehr als einer Handvoll Mitarbeiter: Offenheit, Austausch und die richtigen Rahmenbedingungen sind nur einige der entscheidenden Faktoren, damit Teamwork gelingt. Funktioniert ein Team einmal, profitieren nicht nur die einzelnen Mitglieder, sondern auch das Unternehmen. Was genau gute Teamarbeit auszeichnet und worauf es im Detail ankommt, erfahren Sie hier.
XLSB
Das Tabellenkalkulationsprogramm Microsoft Excel setzt verschiedene Dateiformate ein. So lassen sich Excel-Tabellen nicht nur im bekannten XLSX-Format, sondern auch als XLSB speichern. Doch was ist überhaupt eine XLSB-Datei und wofür wird sie eingesetzt? Alle Informationen über die Dateiendung XLSB sowie über ihre Anwendung finden Sie in diesem Artikel.
PPTX-Datei
PPTX-Dateien kennzeichnen Präsentationsprojekte, die mit PowerPoint erstellt wurden. Das Format lässt es zu, dass Animationen, Videos, implementierte Excel-Tabellen und aufwendige Designs problemlos dargestellt werden. Erfahren Sie, was es mit der Dateiendung auf sich hat, wie Sie PPTX-Dateien öffnen und speichern, und worin der Unterschied zu einer PPT-Datei liegt.
Welche Office-Version habe ich?
Kommt es bei Microsoft Office-Anwendungen zu Kompatibilitätsproblemen oder Fehlermeldungen, ist es wichtig, die Versionsnummer des verwendeten Office-Programms zu kennen. Wie eine mögliche Fehlerbehebung aussieht, hängt nämlich stark von der jeweiligen Office-Version ab. Wir zeigen, wie Sie in Word, Excel, PowerPoint, OneNote oder Outlook die Office-Version herausfinden.
Google-Maps-Routen speichern
Die nächste Wandertour in den Bergen oder die Fahrradstrecke am Wochenende – mit Hilfe von Karten-Apps wie Google Maps lassen sich im Voraus einzelne Fahrten und komplette Rundwege planen. Für die spätere Nutzung können die Strecken gespeichert und mit anderen geteilt werden. Wir zeigen, wie Sie Google-Maps-Routen auf unterschiedlichen Endgeräten speichern.
Bestellbestätigung
Eine Bestellbestätigung zeigt an, dass die Bestellung einer Dienstleistung oder eines Produkts eingegangen ist. In dieser Bestätigung müssen einige Angaben aufgeführt werden, andere hingegen sind gesetzlich nicht erlaubt. Worauf Sie bei der Ausstellung Ihrer Bestellbestätigung achten müssen und wie Sie diese optimieren, erklären wir Ihnen hier.
WordPress: Bildgrößen
WordPress-Bildgrößen sind ein Mittel, die Ladegeschwindigkeit einer Webseite zu beeinflussen. Das CMS erzeugt beim Medien-Upload automatisch mehrere Versionen in unterschiedlichen Größen. Diese lassen sich zuvor mit bestimmten Grenzen in den Einstellungen definieren. Auch weitere Anpassungen der WordPress-Bildgrößen sind mit dem CMS selbst und darüber hinaus mit geeigneten Plugins oder externen Programmen möglich.
Webseite gehackt
Es ist der Moment, den die meisten Inhaberinnen und Inhaber einer Website fürchten: Alle Anzeichen deuten darauf hin, dass die eigene Website gehackt wurde. Nun kommt es darauf an, Ruhe zu bewahren und schnell zu handeln. Wir erklären Ihnen im Detail, an welchen Anzeichen Sie eindeutig erkennen, ob Ihre Internetseite gehackt wurde und was in einem solchen Fall zu tun ist.
WooCommerce-Rechnung erstellen
Sie wollen Ihren Kunden und Kundinnen professionelle und ordnungsgemäße Rechnungen schicken? In WooCommerce sollten Sie dazu unbedingt auf ein Plugin zurückgreifen. Dieses ist schnell installiert und direkt im Backend konfigurier- und einsetzbar. Welche Erweiterungen die erforderlichen Funktionen bieten und wie Sie eine WooCommerce-Rechnung erstellen, erfahren Sie hier.
WooCommerce Subscriptions
Mit dem Plugin WooCommerce Subscriptions bieten Sie auf Ihrer Website kostenpflichtige Abonnements für Produkte, Dienstleistungen oder andere Angebote an. In nur wenigen Schritten fügen Sie die Erweiterung für WooCommerce Abonnements zu Ihrer Website hinzu und legen vielfältige Spezifikationen für Ihre Subscriptions fest. Wir erklären, wie das Plugin funktioniert und stellen Alternativen im Vergleich vor.
Generative AI
Generative AI ist in der Lage, neue Inhalte wie Texte, Bilder und Musik zu generieren. Neben zahlreichen Anwendungsfeldern bietet die Technologie zahlreiche weitere Vorteile, unter anderem die Automatisierung von manuellen Prozessen. Allerdings gibt es auch Bedenken in Bezug auf Missbrauch, Urheberrecht und Datenschutz.
Bitbucket vs. GitHub
Ein gutes Code-Repository ist entscheidend, um gemeinsam Projekte zu entwickeln, zu verwalten, zu überwachen und zu optimieren. Geht es um die bekanntesten und beliebtesten Hosting-Services für das Versionskontrollsystem Git heißt es vor allem „Bitbucket vs. GitHub“. Obwohl sich beide für die private und geschäftliche Entwicklung eignen und viele Gemeinsamkeiten aufweisen, gibt es auch wichtige Unterschiede.
Word öffnet nicht
Meist führen Programme die Ursache von Problemen mit einer Fehlermeldung an und erleichtern so die Fehlerbehebung. Doch was ist zu tun, wenn Word sich nicht öffnet und auch keine Fehlermeldung anzeigt? Die Ursachen hierfür sind vielfältig. Wir zeigen Ihnen vier Lösungen, die Ihnen weiterhelfen, wenn sich Word nicht öffnen lässt.
Excel Wenn-Dann-Funktion
In Excel ist die WENN-DANN-Funktion eine der hilfreichsten Formeln. In vielen Situationen können Sie hiermit einen logischen Vergleich starten: Wenn A wahr ist, dann gilt B, andernfalls C. Um das nützliche Werkzeug der WENN-DANN-Funktion aber auch gewinnbringend einsetzen zu können, muss man verstehen, wie es funktioniert. Wir erklären die Syntax sowie eine nützliche Erweiterung der WENN-Funktion.
Excel leere Zeilen löschen
Wer regelmäßig mit Tabellen arbeitet, stößt beim Umarbeiten und Neustrukturieren oft auf Zeilen ohne Inhalte. Jede dieser Zeilen per Hand zu entfernen ist häufig sehr mühsam. Doch Excel kann solche Leerstellen automatisch finden. Es gibt sogar gleich mehrere Wege, in Excel leere Zeilen zu löschen. Wir stellen zwei davon vor.
Excel INDIREKT-Funktion
In Excel arbeiten wir fast immer mit Zellbezügen. Statt Werte einzeln in die Formeln einzutragen, ziehen wir diese aus den Zellen der Tabellen. Mit der Excel-Funktion INDIREKT können Sie sogar Referenzen aus anderen Zellen ziehen. Das kann zum Beispiel im Umgang mit mehreren Tabellenblättern oder beim Erzeugen komplexer Formulare helfen. Wir erklären, wie man Excel INDIREKT korrekt verwendet.
Excel-Dropdown bearbeiten
Mit Dropdown-Listen gestalten Sie Tabellen in Excel professioneller, einfacher und weniger anfällig für Fehler. Doch wie so oft im Arbeitsalltag müssen auch bei Dropdown-Menüs ab und an Änderungen vorgenommen werden. Deshalb erklären wir Ihnen, wie man Excel-Dropdowns bearbeiten kann. Passen Sie sowohl den Inhalt als auch das Aussehen Ihrer Dropdowns an und fügen Sie für andere Nutzer hilfreiche Informationen hinzu.
Word: Sprache umstellen
Wie kann man in Word die Sprache umstellen? Unabhängig von der Sprache des Windows-Betriebssystems können Sie für die Benutzeroberfläche und die Rechtschreibprüfung im Textverarbeitungsprogramm Word unterschiedliche Sprachen einstellen, was insbesondere bei der Arbeit mit fremdsprachigen Texten nützlich ist. Hier erfahren Sie, wie Sie die Anzeigesprache und Sprache der Rechtschreibprüfung in Word ändern können.
SVERWEIS in Excel
Ab einem bestimmten Umfang ist es sehr zeitraubend, in Excel-Tabellen per Hand nach einem bestimmten Eintrag zu suchen. Dann kommt der SVERWEIS ins Spiel. Die praktische Funktion gibt Ihnen zum benötigten Suchkriterium den entsprechenden Wert wieder. Damit auch Sie von der praktischen Funktion profitieren können, liefern wir zum SVERWEIS eine Erklärung – einfach und anhand eines Beispiels.
Excel: Schreibschutz aktivieren
Finden Sie heraus, wie sich der Excel-Schreibschutz aktivieren lässt: In diesem Ratgeber erklären wir, wie Sie eine Excel-Datei schreibgeschützt speichern und was Sie beim Öffnen einer schreibgeschützten Excel-Tabelle beachten sollten. Stellen Sie in wenigen Schritten sicher, dass keine ungewollten Änderungen an den Daten und Inhalten Ihrer Excel-Datei vorgenommen werden können!
Excel: Zellen verbinden
Sie wollen in Ihrer Excel-Tabelle Zellen verbinden oder Spalten zusammenführen, wissen aber nicht, wie das geht? In dieser Anleitung finden Sie an einfachen und übersichtlichen Beispielen erklärt, wie Sie in Excel Zellen verbinden, zentrieren und Zellverbunde wieder aufheben. Außerdem lernen Sie, wie Sie das &-Zeichen zum Verbinden von Zellen einsetzen können.
Excel WENN-ODER-Funktion
Mit der Kombination der WENN- und ODER-Funktion lassen sich in Excel gezielte Prüfungen durchführen, bei denen Sie nicht nur eine, sondern gleich mehrere Bedingungen angeben können. So stellt sich ein Wert als „WAHR“ heraus, wenn entweder die eine oder die andere Voraussetzung erfüllt wird. Wir erklären an einfachen Beispielen, wann und wie die Excel-WENN-ODER-Formel zum Einsatz kommt.
Excel-Passwort entfernen
Excel-Passwort entfernen: Sind Dateien oder einzelne Arbeitsblätter passwortgeschützt, lässt sich dieser Schutz auch wieder aufheben. Ein bekanntes Excel-Kennwort zu entfernen, ist schnell getan. Wenn Sie das Passwort jedoch nicht mehr wissen, wird es knifflig bis unmöglich. Wir zeigen Ihnen, was in welchem Fall geht und was nicht.
Excel: Änderungen nachverfolgen
Stellen Sie sich vor, Sie müssen zum Monatsende die aktuellen Unternehmenszahlen in einem Excel-Arbeitsblatt vorlegen, in dem mehrere Kollegen ihre Zahlen eintragen sollen. Wie können Sie erkennen, ob alle Beteiligten ihre Einträge gemacht haben? Mit dem Änderungsmodus von Excel lassen sich Änderungen einfach nachverfolgen, ohne dass Sie den Überblick verlieren. Dieser Artikel zeigt, wie es geht.
Bild in Excel einfügen
Bilder in Excel können Tabellen übersichtlicher machen. Wenn allerdings ein Bild nicht an der entsprechenden Zelle ausgerichtet und fixiert wird, verschiebt es sich bei Änderungen an der Tabelle. Das sorgt für Chaos im Dokument. Hier erfahren Sie deshalb, wie Sie in Excel ein Bild in eine Zelle einfügen – und wie Sie sonst mit Bildern in Excel umgehen können.
Excel-Dropdown erstellen
Wer regelmäßig mit großen Datensammlungen in Tabellenkalkulationsprogrammen arbeitet, ist froh über jede Erleichterung im Umgang mit Datenwerten. In Excel sind Dropdowns eine solche Hilfe. Durch die Dropdown-Liste können Sie passende Inhalte einfach per Mausklick einfügen und brauchen nicht immer wieder den gleichen Text eintippen. Wir erklären, wie Sie in Excel ein Dropdown erstellen können.
Excel INDEX-Funktion
Analysen von großen Datenmengen können sehr nervenaufreibend sein. Das Tabellenkalkulationsprogramm von Microsoft bietet jedoch zahlreiche Funktionen, mit denen sich Arbeitsblätter einfacher und effizienter aufbereiten lassen. Excel ermöglicht Ihnen mit der INDEX-Funktion beispielsweise, gezielt einen bestimmten Zellinhalt wiederzugeben. Vor allem in Kombination mit anderen Funktionen kann das sehr nützlich sein.
Excel-Datei wiederherstellen
Excel-Dateien wiederherzustellen kann Zeit und Nerven kosten. Windows und das Office-Programm selbst bieten mehrere Möglichkeiten, wichtige Excel-Tabellen wiederherzustellen, die durch einen Programmabsturz oder Bedienungsfehler nicht gespeichert bzw. nachträglich überschrieben wurden. Dieses Tutorial präsentiert Ihnen nützliche Lösungen und liefert Praxistipps.
Word: Schreibschutz aufheben
Wie lässt sich eigentlich ein eingerichteter Word-Schreibschutz aufheben? Haben Sie das passende Kennwort parat, ist es nahezu ein Kinderspiel, den Schreibschutz eines Word-Dokuments zu entfernen, um das Dokument anschließend wieder frei bearbeiten zu können. Die genaue Vorgehensweise hängt von der verwendeten Office-Version ab. Mit einem Trick lässt sich der Word-Schreibschutz notfalls auch ohne Passwort aufheben.
Excel: Schreibschutz aufheben
Um einen Excel-Schreibschutz zu entfernen, gibt es verschiedene Wege. Erfahren Sie, wie Sie eine schreibgeschützte Excel öffnen und ändern können, wie Sie bei einer Arbeitsmappe oder einem Blatt in Excel den Schutz aufheben und wie Sie ein als final gekennzeichnetes Excel-Dokument weiterbearbeiten können – ohne und mit vergebenem Passwort.
YouTube API-Key
YouTube-Videos nicht nur direkt in eine Website oder App integrieren, sondern auch automatisch Playlists updaten, Uploads auf YouTube ermöglichen oder Abos verwalten? Mit einem YouTube API-Key wird es möglich. Im Gegensatz zu einem einfachen Embed Code, bietet die YouTube API hierzu vielfältige Funktionen für ansprechendes Online-Marketing. Wir erklären, wie es geht.
Steam API-Key
Sie möchten Steam-Funktionen wie Social-Networking-Features, Gruppen- und Freundeslisten oder Achievements in eigene Anwendungen integrieren? Dann benötigen Sie hierzu einen Steam API-Key, der Sie mit der Web-API Steamworks von Valve verbindet. Wie es funktioniert, ob es etwas kostet und worauf Sie achten müssen, verrät unsere Anleitung.
OpenWeather API-Key
Sie möchten verschiedene Wetterdaten und Wetterprognosen schnell und einfach über Ihre Website oder App bereitstellen? Dann bietet Ihnen der Dienst OpenWeather hierzu verschiedene APIS, um Wetterdaten in eigene Anwendungen zu integrieren. Um Zugriff zu erhalten, benötigen Sie hierzu einen entsprechenden OpenWeather API-Key. Wir erklären, wie es funktioniert.
Google Maps API-Key
Wer Karten oder Funktionen von Google Maps auf der eigenen Website, in Apps oder in anderen Programmen einbinden möchte, benötig einen Google Maps API-Key. Mit diesem erkennt Google Maps berechtigte Zugriffe und sorgt für einen fehlerfreien Datenaustausch zwischen Client und API-Server. Wir erklären, wie Sie einen API-Key mit Google Maps in wenigen Schritten erstellen.
ChatGPT API
Ob für Chatbots, die auf auf ChatGPT zugreifen oder für intelligente künstliche Sprachdienste – mit der ChatGPT API profitieren Sie von den Fähigkeiten von ChatGPT für verschiedene Zwecke. Durch die Nutzung der API von OpenAI per ChatGPT API-Key verbessern Sie die Funktionalität und die Nutzungserfahrung von Projekten wie Websites oder Apps. Wir erklären, wie die API funktioniert.
API Key
Um ein Programm mit einem anderen Programm zu verbinden, braucht es eine Zugriffsberechtigung. Hierzu kommt ein einmaliger API-Schlüssel in Form einer Zeichen- und Zahlenfolge zum Einsatz, die bei jedem Zugriff an API-Server übertragen wird. Auf diese Weise erhalten nur berechtigte Anwendungen und Projekte Zugriff. Wir erklären, wie API-Schlüssel funktionieren.
Windows 11 startet nicht
Wenn Windows 11 nicht startet, kann das unterschiedliche Gründe haben. Sofern ein Fehler seitens der Hardware ausgeschlossen werden kann, lassen sich mit den Tools von Windows 11 viele Probleme beseitigen. Wie Sie bei unterschiedlichen Fällen vorgehen und welche Schritte Sie dabei beachten müssen, erklären wir in diesem Beitrag.
Ubuntu startet nicht
Obwohl Linux-basierte Betriebssysteme wie Ubuntu in den letzten Jahren deutlich stabiler und nutzerfreundlicher geworden sind, gibt es immer noch Fälle, in denen das System nicht mehr startet. Dieses Problem kann mehrere Fehlerquellen haben, sowohl in der Hardware als auch in der Software. Wir zeigen Ihnen, wie Sie den Fehler identifizieren und möglichst reibungslos beheben können.
MacBook startet nicht
Wenn das MacBook nicht startet, gibt es zwei mögliche Fehlerquellen: entweder wurde die Hardware beschädigt, oder es liegt ein Fehler am Betriebssystem vor. Je nach Fehlerursache bieten sich verschiedene Herangehensweisen zur Behebung des Problems. Wir zeigen, wie man die Fehlerursache diagnostiziert und welche Lösungsansätze sich bieten.
Was ist ein Frontend?
Mit Frontend bezeichnet man eine grafische Benutzeroberfläche zur Bedienung einer Website oder App. Während das Backend auf dem Server läuft, wird das Frontend auf dem Client ausgeführt. Auch wenn beide Ebenen getrennt entwickelt werden, braucht es für eine komplette Software immer beide. Ein Frontend ohne Backend ist wie eine Fassade mit nichts dahinter.
Was ist ein Backend?
Ein Backend ist ein von Nutzerinnen und Nutzern abgeschirmter Administrations-Bereich. Ferner bezeichnet der Begriff die Ebene der einer Software, auf der Datenverarbeitung stattfindet. Während das das Frontend auf dem Client ausgeführt wird, läuft das Backend auf dem Server. Für eine komplette Software braucht es immer beide. Ein Backend ohne Frontend ist wie eine Maschine ohne Knöpfe.
Office 365 | Die Pläne für KMUs im Vergleich
Microsoft 365 ist das cloud-basierte Office-Abomodell von Microsoft. Welche Microsoft-365-Pläne und -Abos Ihnen zur Verfügung stehen, wurde im 1. Teil unserer Serie vorgestellt. Um kleinen und mittleren Unternehmen bei der Entscheidungsfindung zu helfen, nehmen wir im 2. Teil die Microsoft-365-for-Business-Pläne Microsoft 365 Basic, Apps for Business, Business Standard und Business Premium genauer unter die Lupe.
Was ist ein SPF-Record?
Wie kann der Empfangende einer E-Mail feststellen, ob die Nachricht tatsächlich vom deklarierten Absendenden stammt? Viele Betrügerinnen und Betrüger versuchen, die Absende-Adresse zu fälschen. Doch man kann sich schützen: Mit der verbreiteten Methode SPF (Sender Policy Framework) lässt sich der sendende Mailserver verifizieren. Wie funktioniert SPF und was kann es leisten?
SMTP-Auth
Ist Ihr Mailserver mit SMTP-Auth konfiguriert? Wenn nicht, dann sollten Sie dies schnellstens nachholen. Professionelle Spammer freuen sich über jedes offene Relay, das sie für die Verteilung von Spam zweckentfremden können. Und dies stört nicht nur die Adressaten Ihrer E-Mails, es treibt auch den Traffic auf Ihrem Server unnötig in die Höhe. SMTP-Authentifizierung ist die bequeme Lösung.
Outlook startet nicht
Wenn das beliebte wie praktische E-Mail-Programm von Microsoft seinen Dienst versagt, muss man umständlich über die Website seines Providers auf sein Postfach zugreifen. Meist ist ein defektes Navigationspanel, veraltete Add-ins oder ein beschädigtes Outlook-Profil die Fehlerquelle. Wir erklären Ihnen, wie Sie sowohl diese als auch andere Fehler beheben können und Outlook wieder zum Laufen bekommen.
Outlook E-Mails weiterleiten
Ein regelmäßiger Check des Outlook-Postfachs ist manchmal nicht möglich. Nachrichten gehen in der Regel trotzdem ein und sollten nicht unbeantwortet bleiben. Eine Abwesenheitsnotiz informiert den Absender über Ihre Abwesenheit – doch was, wenn die Angelegenheit keinen Aufschub gestattet? In diesem Fall empfiehlt es sich, die Outlook-Mails an einen Vertreter weiterzuleiten. Wie das funktioniert? Wir zeigen es Ihnen.
DKIM (DomainKeys)
Die Gefahr, die von gefälschten E-Mails ausgeht, ist groß. Zudem wird es immer schwieriger, die Echtheit von E-Mails und Absendern zu überprüfen. Eine Methode, um den sendenden Mailserver zu verifizieren und die Echtheit von E-Mails zu testen, heißt DKIM (DomainKeys Identified Mail). Was ist DKIM und wie richtet man es ein?
PHP-Lernen leicht gemacht: Das große Einsteiger-Tutorial
Mit einem Marktanteil von mehr als 80 Prozent ist PHP bei vielen Programmiererinnen und Programmierern die Skriptsprache der Wahl, wenn es um die Erstellung dynamischer Webinhalte geht. Unser PHP-Tutorial für Anfängerinnen und Anfänger führt Sie in die Grundlagen der beliebten Skriptsprache ein. Erstellen Sie mit uns Ihr erstes PHP-Skript, lernen Sie den Umgang mit Variablen und binden Sie externe Daten ein.
Intrusion-Detection-Systeme und Prevention-Systeme
Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben der Firewall können Intrusion-Detection- und Intrusion-Prevention-Systeme hier eine wichtige Rolle spielen. In diesem Ratgeber erfahren Sie, was IDS vs. IPS unterscheidet und welche Gemeinsamkeiten die beiden Systeme haben.
Installation und Ausführung von Docker auf einem Linux-Server
Die Container-Plattform Docker können Sie auf Linux-Systemen besonders gut installieren. Anders als beispielsweise auf einem Windows-System sind Sie dabei nicht auf die GUI-Anwendung Docker Desktop angewiesen. Welche Anforderungen stellt die Installation der Docker Engine? Und wie genau installiert man Docker auf den verschiedenen Linux-Distributionen?
Datenmigration mit rclone
Das quelloffene Programm rclone zählt zu den besten Lösungen, um Daten in die Cloud zu migrieren oder zwischen verschiedenen Cloud-Speichern zu transferieren. Nach der Einrichtung auf Windows, macOS oder Linux können Sie das Tool wahlweise via Kommandozeile, Skript oder die verfügbare API ansteuern. Wie funktionieren Installation, Konfiguration und Anwendung von rclone im Detail?
Die besten Bilder-KI-Websites
KI-Bild-Generatoren bieten ein breites Anwendungsspektrum. Mit ihnen lassen sich nicht nur die vorhandener Bilder bearbeiten, sondern auch in kürzester Zeit neue, einzigartige visuelle Inhalte erstellen. Doch nicht jede KI, die Bilder erstellen kann, eignet sich auch automatisch für ihre Anforderungen. In diesem Artikel stellen wir Ihnen die zehn besten KI-Bild Generatoren vor.
Evrima Server
The Isle Evrima ist ein reines Multiplayer-Game. Es bietet sich daher an, einen eigenen The Isle Evrima-Server zu hosten, den Sie ganz nach Ihren eigenen Wünschen und Präferenzen gestalten können. Erfahren Sie hier, welche Servertypen sich eignen und wie genau Sie den Server aufsetzen.
The Isle Server
Ein eigener „The Isle“-Server hilft Ihnen dabei, das Open-World-Dinosaurier-Game zusammen mit Ihren Freundinnen und Freunden zu spielen und dabei vollständige Gestaltungsfreiheit zu haben. Wie Sie einen solchen Server erstellen, erfahren Sie hier. Unsere Schritt-für-Schritt-Anleitung führt Sie durch den Prozess. Außerdem geben wir Ihnen Tipps für die richtige Serverauswahl.
WooCommerce-Produktseite anpassen
Bei WooCommerce kommt es nicht nur auf überzeugende Produkte, sondern auch auf die Präsentation an. Vor allem zählt eine ansprechende, einzigartige Produktseite. Da standardmäßige WooCommerce-Produktseiten wenig Spielraum lassen, sollten Sie Plugins und Page-Builder nutzen, wenn Sie eine WooCommerce-Produktseite anpassen und bearbeiten möchten. Wir erklären Ihnen, welche Methoden in Frage kommen.
WooCommerce Bookings
Mit WooCommerce Booking machen Sie es Ihren Kundinnen und Kunden möglich, mit nur einem Klick Termine und Reservierungen zu buchen. Das reduziert zum einen den Organisationsaufwand, zum anderen danken es Ihnen Ihre Website-Besucherinnen und -Besucher. Keine Anrufe mehr, keine E-Mail-Flut. Wir stellen die 9 besten Plugins für WooCommerce-Terminbuchung vor und erklären, was einen guten Buchungskalender auszeichnet.
WooCommerce REST API
Die WooCommerce REST-API bietet Ihnen vielfältige Möglichkeiten für den Zugriff auf die Daten und Konfiguration Ihres Shops. Die praktische Schnittstelle vereinfacht die Interaktion mit Drittanbieter-Apps und macht die Nutzung des standardmäßigen Backends von WooCommerce bzw. WooCommerce optional. Was genau ist eine REST-API? Und wie kann man die API in WooCommerce freischalten und verwenden?
Apache als Reverse-Proxy einrichten
Der Apache HTTP Server wird häufig als Reverse-Proxy eingesetzt und dient als Vermittler zwischen Client-Anfragen und Webservern. Er erhöht außerdem die Sicherheit Ihrer Webanwendung, da er den Zugriff auf bestimmte Ressourcen beschränken kann. Hier erfahren Sie, wie Sie den Apache Reverse-Proxy einrichten und konfigurieren können, um den Datenverkehr auf mehrere Webserver zu verteilen.
Verkaufen auf Etsy
Auf der Verkaufsplattform Etsy verkaufen Kreative und Co. ihre handgemachten Produkte, Vintage-Artikel und alles Wichtige für den Kreativbedarf. Dank der internationalen Popularität von Etsy erreichen sie Kundschaft aus der ganzen Welt. Wir zeigen Ihnen Schritt für Schritt, wie Sie eigene Produkte bei Etsy verkaufen und was es dabei zu beachten gilt.
Etsy-Shop eröffnen
Auf der E-Commerce-Seite Etsy wird Handel mit Handgemachtem, Vintage-Artikeln und noch mehr getrieben. Ein Etsy-Shop lässt sich einfach in sieben Schritten erstellen und eröffnen. Wir erklären Ihnen, welche Voraussetzungen dafür zu erfüllen sind und mit welchen Gebühren vor und nach der Eröffnung eines Etsy-Shops zu rechnen ist.
R: Lists
Mit Listen können innerhalb von R-Programmen Elemente verschiedener Datentypen innerhalb einer Datenstruktur gespeichert werden. Nicht zuletzt deshalb gehören R-Lists zum grundlegenden Repertoire eines jeden, der mit R programmieren möchte. Wir zeigen Ihnen die Funktionsweise von Listen und die wichtigsten List-Functions in R.
Kreatives Webdesign – Inspiration für Ihr Online-Projekt
Sie sind auf der Suche nach Website-Design-Inspiration für Ihre Homepage? Im Netz finden sich zahlreiche Online-Plattformen, Communitys und Blogs zum Thema Homepage-Gestaltung. Wir haben die besten Quellen für‘ Webdesign-Inspiration für Sie zusammengestellt. Egal, ob Flat-Design, One-Page-Website oder WordPress-Theme, hier finden Sie Input für Ihr Online-Projekt.
Microsoft Konto löschen
Wer keinen Bedarf mehr für ein Microsoft-Konto hat und auch Microsoft-Dienste wie Outlook, Skype, Xbox Live oder OneDrive nicht mehr nutzen will, kann in wenigen Schritten das eigene Microsoft-Konto löschen. In unserer Anleitung zeigen wir Ihnen, wie Sie per Browser oder App Ihren Microsoft-Account löschen und worauf Sie dabei achten müssen.
DNS-Server ändern
Aus verschiedenen Gründen kann es sinnvoll sein, den bzw. die DNS-Server zu ändern: So kann ein Wechsel der verwendeten Nameserver (typischerweise die des Internet-Providers) u. a. für schnellere Zugriffszeiten im World Wide Web sorgen. Warum dies der Fall ist und wie Sie den DNS-Server unter Windows 10, 8 und 7. ändern, erfahren Sie in diesem Ratgeber.
Was ist PHP
Die serverseitige Open-Source-Skriptsprache PHP wird von fast 80 Prozent aller Websites weltweit verwendet. In diesem Artikel erklären wir, was PHP bedeutet, warum die Sprache so beliebt ist und welche Einsatzzwecke sie hat. Außerdem beantworten wir die Frage, warum PHP eine gute Wahl ist, wenn Sie als Anfänger oder Anfängerin eine Skriptsprache erlernen möchten.
Python JSONPath
JSON ist derzeit eines der gängigsten Formate, um Daten zwischen Internetanwendungen auszutauschen. Daher ist es kein Wunder, dass die Internetprogrammiersprache Python bereits über ein Modul verfügt, das den Umgang mit JSON vereinfacht und optimiert. Wir stellen die Python JSONPath-Implementierung vor und erläutern ihre Funktionsweise anhand von leicht verfolgbaren Beispielen.
Python String index
An der Verarbeitung von Strings kommt man in Python kaum vorbei. Hierbei kann es manchmal notwendig sein, die Position eines Substrings zu kennen. Für solche Fälle bietet sich die Python-String-Methode `index()` an. Wir stellen Ihnen die Methode vor, erklären ihre Syntax und verdeutlichen ihre Funktionsweise anhand von leicht nachvollziehbaren Beispielen.
Python mean
An der Verarbeitung großer Datensätze kommt man in der Programmierung selten vorbei. Die Python-mean-Methode ermöglicht es Ihnen, den Durchschnittswert vieler Zahlen schnell und leicht zu berechnen. Hier erfahren Sie, wie man die Methode nutzen kann, wie Sie sie in Ihr eigenes Programm einbauen können und welche Alternativen es gibt.
Python Compare Strings
Der Vergleich von Python Strings ist ein wichtiger Bestandteil vieler Programme. Python bietet mehrere eingebaute Operatoren und Methoden, mit denen Sie Strings auf verschiedene Weise ohne großen Aufwand vergleichen können. Wir stellen Ihnen einige von diesen Werkzeugen vor, und erläutern Sie anhand von ausführlichen Beispielen.
Discord Server Domain
Die zufällig generierten Discord-Einladungslinks sind meistens kryptisch, und lassen sich daher nicht leicht merken. Doch es ist möglich, ein Link durch einen von Ihnen ausgewählten Domainnamen zu ersetzen, der deutlich leserlicher ist. Wir zeigen Ihnen, wie Sie Ihren Discord-Server mit Ihrer eigenen Domain verknüpfen können.
Was ist WiFi?
Zwar werden die Begriffe WLAN und WiFi häufig synonym verwendet, einen wichtigen Unterschied gibt es zwischen ihnen allerdings doch. Hier erfahren Sie, was WiFi ist und was den Standard von WLAN unterscheidet. Außerdem erklären wir Ihnen, was WiFi 6 ist und wie es zu den verschiedenen Bezeichnungen für WiFi-Generationen kommt.
Managed Server
Heutzutage sind Server für Unternehmen wichtiger als je zuvor. Doch deren Wartung und Verwaltung kann sehr komplex und zeitaufwändig sein. Bei einem Managed Server übergibt man diese Verantwortlichkeiten an Expertinnen und Experten. Wir erklären Ihnen die Vor- und Nachteile von Managed Servern, und für welche Einsatzbereiche sie am besten geeignet sind.
Der E-Mail-Knigge: Regeln für die perfekte Mail
Jeden Tag werden über 200 Milliarden E-Mails um die Welt geschickt – viele davon sorgen bei den Empfängern allerdings für wenig Begeisterung. Damit Ihre geschäftlichen Nachrichten in diesem E-Mail-Getümmel positiv auffallen, sollten Sie auf die richtige E-Mail-Etikette achten. Wenn Sie die wichtigsten Regeln befolgen, wirken Ihre E-Mails höflich und seriös. Auf solche Nachrichten antwortet man gern!
Mehr Klicks mit personalisierten Newslettern
Ob im E-Commerce oder im Publishing-Bereich: Newsletter und Mailings sind eine hervorragende Möglichkeit, mit Kunden in Kontakt zu treten und durch gute, mehrwertige Inhalte die Kundenbeziehung zu stärken. Mit Massen-Mailings und Standard-Newslettern kommt man dabei jedoch nicht sehr weit. Denn E-Mail-Empfänger filtern sehr schnell und lesen nur, was bereits in den ersten Sekunden anspricht und interessiert. Die Lösung sind personalisierte Newsletter.
Erfolgreiches E-Mail-Marketing im B2B
Der gute alte Newsletter ist fester Bestandteil in jedem Marketing-Mix, denn E-Mail-Marketing gilt als kostengünstig, effizient und wirkungsvoll. Im B2C-Bereich schwören Marketer auf die Möglichkeiten der Personalisierung, die haarfeine Zielgruppen-Segmentierung und zahllosen Tracking-Möglichkeiten. Und auch im B2B-Bereich kann E-Mail-Marketing seine Stärken präsentieren: Neukundengewinnung, Bestandskundenbindung und das sogenannte Lead Nurturing funktionieren ideal über den klassischen Newsletter.
Erfolgreiches E-Mailing: So erreichen Sie Ihre Kunden
Innerhalb des E-Mail-Marketings gehört das E-Mailing zu den beliebtesten Werbemaßnahme, um eine Vielzahl von Verbrauchern über aktuelle Aktionen oder neue Produkte eines Unternehmens zu informieren. Aber nicht jedes E-Mailing führt unmittelbar zum Erfolg. Wir erklären, was genau unter einem E-Mailing zu verstehen ist, und welche Dos and Don’ts Sie beachten sollten, damit Ihr E-Mailing die Empfänger überzeugt.
Substack als Geschäftsmodell
Paid-Newsletter liegen im Trend und ziehen immer mehr Leserinnen und Leser an. Sobald Sie sich mit bezahlbaren Newslettern auseinandersetzen, stolpern Sie früher oder später über die Onlineplattform Substack. Wir erklären Ihnen im Detail, was Substack eigentlich ist und wie Sie Newsletter über die Plattform abonnieren oder eigene Substack-Newsletter erstellen können.
Newsletter-KPIs: Kennzahlen im E-Mail Marketing
Im E-Mail-Marketing sind KPIs (Key Performance Indicators) äußerst wichtig für die finale Auswertung einer Kampagne. Verschiedene Kennzahlen helfen Ihnen dabei, die abschließenden Erfolgsquoten ihrer Marketingmaßnahmen zu ermitteln. Aber wie genau kann man Kennzahlen wie die Conversion Rate, die Öffnungs- oder die Klickrate eines Newsletters messen? Und welche weiteren KPIs sind von Bedeutung?
Newsletter-Auswertung via E-Mail-Tracking
Analytics-Tools für die statistische Erfassung der Website-Nutzung sind weit verbreitet: Mit Google Analytics, Piwik und anderer Software lässt sich das Surfverhalten der User in vielerlei Hinsicht nachvollziehen. Weniger bekannt ist, das Newsletter-Tracking im E-Mail-Marketing ähnliches in Bezug auf den Mailversand leistet. Dadurch lässt sich beispielweise feststellen, ob die Empfänger Ihren Newsletter geöffnet und die eingebetteten Links genutzt haben. Diese und weitere Informationen helfen bei der nachträglichen Optimierung des eigenen Newsletters.
WordPress Newsletter Plug-ins im Vergleich
E-Mail-Marketing ist auch in Zeiten der sozialen Medien ein probates Mittel, um Kunden bzw. Nutzer auf dem Laufenden zu halten. Mit WordPress-Newsletter-Plugins steht Ihnen das erforderliche Werkzeug zur Verfügung, um digitale Rundbriefe zu kreieren und in Ihr Projekt einzubinden. Wir stellen Ihnen die besten Erweiterungen für Ihren individuellen und datenschutzkonformen WordPress-Newsletter vor.
E-Mail-Adresse schützen. So wird’s gemacht
Spamroboter, sogenannte Harvester, durchforsten das Internet unablässig auf der Suche nach E-Mail-Adressen, die sich für unzulässige Werbeaktionen, Phishing-Mail und die Verbreitung von Viren, Würmern und Trojanern nutzen lassen. Und die Erfolgsaussichten stehen gut. Laut Telemediengesetz (TMG) sind Betreiber gewerblicher Webseiten verpflichtet, eine elektronische Kontaktadresse im Impressum anzugeben. Spamattacken schutzlos ausgeliefert sind Sie deshalb allerdings nicht. Wir zeigen Ihnen, wie Sie Ihre E-Mail-Adresse schützen können, ohne dabei die Impressumspflicht zu vernachlässigen.
Individuelle Newsletter-Templates erstellen
Wer kennt es nicht: Täglich quillt das E-Mail-Postfach mit diversen Newslettern über. Um mit Ihrem Unternehmen aus der Flut der elektronischen Post hervorzustechen, brauchen Sie nicht nur gute Inhalte und bessere Angebote als die Konkurrenz. Ein optisch ansprechender, professioneller Newsletter überzeugt mit einer individuellen Gestaltung und einem hohen Wiedererkennungswert. Vor allem aber sollte er auch auf Smartphone, Tablet und Co. gut aussehen. Mit den geeigneten Newsletter-Templates kein Problem.
Newsletter erstellen: Guter Content als Erfolgsgarant
Newsletter-Marketing ist für viele Unternehmen ein wichtiges Mittel, um Kunden und Interessenten zu erreichen. Umso wichtiger ist es, die elektronischen Rundbriefe so zu gestalten, dass sie nicht nur als günstige Werbemittel dienen, sondern den Lesern auch einen Mehrwert bieten. Schicke Templates sind zwar etwas fürs Auge, ohne einschlägiges Konzept und hochwertigen Content werden Abonnenten Ihren Newsletter jedoch schnell wieder abbestellen. Überzeugen Sie daher unbedingt auch inhaltlich.
Abwesenheitsnotiz in Outlook einrichten
Automatische Abwesenheitsnotizen sind äußerst praktisch, um Ihre Kontakte darauf hinzuweisen, dass Sie aktuell nicht erreichbar sind. Über Outlook können Sie sowohl eine automatische Antwort einrichten als auch zahlreiche Sonderregeln festlegen, um beispielsweise wichtige E-Mails weiterzuleiten. Wir erklären, wie Sie in Outlook eine Abwesenheitsnotiz einrichten und wie Sie in dem Programm Sonderregeln festlegen.
Outlook-Suche funktioniert nicht
Vor allem bei umfassendem E-Mail-Verkehr ist es ärgerlich, wenn die Microsoft-Outlook-Suche plötzlich nicht mehr funktioniert. Dabei reicht ein Neustart des Programms oder des PCs oftmals bereits aus, um Probleme mit der Outlook-Suche wieder aus der Welt zu schaffen. Was aber tun, wenn dem nicht so ist? Welche Möglichkeiten haben Sie noch? page-title: Outlook-Suche funktioniert nicht
Nextcloud-Alternativen
Nextcloud ist als kostenfreie Open-Source-Lösung für selbst gehostetes Cloud Computing sowie als Managed-Hosting-Lösung sehr beliebt. Grund dafür sind die flexible Erweiterbarkeit durch Nextcloud-Apps, eine einfache Synchronisierung sowie zuverlässiger DSGVO-Datenschutz. Dennoch bieten sich bei der Suche nach Cloud-Lösungen Alternativen an. Wir stellen fünf interessante Nextcloud-Alternativen vor.
Nextcloud Client
Mit dem Nextcloud-Desktop-Client und Mobile Clients lassen sich Dateien und Verzeichnisse mit einem Nextcloud-Server auch geräte- und ortsunabhängig nutzen. Die Installation des Nextcloud-Clients erfolgt bereits in nur wenigen Minuten und sorgt für mehr Flexibilität mit Nextcloud. Wir zeigen, wie Sie den Nextcloud-Desktop-Client installieren.
Die besten Mailchimp-Alternativen im Überblick
Wer Newsletter versenden will, landet schnell bei MailChimp. Doch auch wenn der Affe im Dschungel der E-Mail-Marketing-Anbieter immer noch am lautesten brüllt, gibt es inzwischen viele Alternativen auf dem Markt. Die Konkurrenz liefert sowohl für Experten als auch für Einsteiger interessante Möglichkeiten. Damit Sie sich nicht im Urwald der Anbieter nicht die Übersicht verirren, zeigen wir Ihnen die Top 7 der MailChimp-Alternativen.
Nextcloud Talk
Eine zuverlässige Lösung für Video- und Audio-Chats, Text-Chats und Online-Konferenzen – das bietet Nextcloud Talk. Die Stärke der Talk-App liegt in den hohen Sicherheitsfunktionen von selbstgehosteten Nextcloud-Servern oder Nextcloud-Providern. Sensible Kommunikationsdaten gehen nicht verloren und alle Standards zu Datenschutz und Compliance werden erfüllt. Wir erklären, wie die Nextcloud-Chat-App funktioniert.
Xubuntu
Xubuntu ist ein von der Community weiterentwickeltes Derivat des Betriebssystems Ubuntu. Die Distribution eignet sich für Anwender, die auf Geschwindigkeit, Benutzerfreundlichkeit und optische Eleganz setzen und das Beste aus ihren Laptops, Desktops und Netbooks herausholen wollen. Was die Vorteile von Xubuntu sind und welche Systemanforderungen das Betriebssystem stellt, erfahren Sie in diesem Artikel.
Windows: Versteckte Dateien und Ordner anzeigen
Standardmäßig sind im Betriebssystem Windows zahlreiche versteckte Dateien und Ordner vor dem Zugriff des Benutzers verborgen. Meist handelt es sich bei diesen Dateien um wichtige Systemdateien, die aus gutem Grund geschützt sind. Suchen Sie nach einer Möglichkeit, sich diese dennoch anzeigen zu lassen? In unserer Anleitung erklären wir, wie Sie vorgehen müssen.
Windows startet nicht
Jeder Windows-User weiß: Egal welche Version man nutzt, das beliebte Microsoft-Betriebssystem hat so seine Macken. Manchmal wirken sich diese so gravierend aus, dass der Schlimmstfall eintritt: Windows bootet nicht mehr. Laien sehen sich dann einem scheinbar unlösbaren Hindernis gegenüber. Doch keine Panik: Boot-Probleme und Bluescreens lassen sich in den meisten Fällen schnell beheben.
Windows Defender deaktivieren
Der Windows Defender ist ein zuverlässiger, kostenloser Virenschutz von Microsoft und bereits auf allen neuen PCs mit Windows 10 vorinstalliert und aktiviert. Wer allerdings die Produkte anderer Sicherheitsanbieter nutzen will, sollte den Windows Defender deaktivieren, da sich mehrere Antivirenprogramme, die parallel laufen, unter Umständen gegenseitig behindern.
Windows Defender aktivieren
Der Windows Defender ist Microsofts kostenfreie Antivirensoftware, mit der Nutzer ihren PC vor schädlicher Software und Cyberangriffen schützen können. In der Vergangenheit wurde der Defender oft bemängelt, mittlerweile stellt er unter Windows 10 aber einen guten Basisschutz dar. Wer den Windows Defender aktiviert, kann eine Reihe moderner Antiviren-Features nutzen, um im Internet sicherer zu browsen.
Windows-11-Programme deinstallieren
Eine ganze Reihe an Apps und Systemprogrammen ist für Windows 11 wichtig und sollte nicht deinstalliert werden. Wer jedoch Speicherplatz freigeben und das System beschleunigen möchte, kann Windows-11-Programme deinstallieren, die nicht mehr genutzt werden oder überflüssig sind. Programme deinstallieren in Windows 11 ist, wie schon bei Windows 10, ganz einfach. Unsere Anleitung zeigt, wie es geht.
Windows 11 Key auslesen
Um Windows 11 mitsamt aller verfügbaren Features nutzen zu können, müssen Sie das Betriebssystem zunächst aktivieren. Gleiches gilt für ein Upgrade auf die Pro-Edition. Sollten Sie hierfür Ihren individuellen Produktschlüssel benötigen, finden Sie diesen wahlweise am Gerät selbst, in Ihren Unterlagen oder in Bestätigungs-Mails. Zudem können Sie den Windows-11-Key auslesen – unser Artikel verrät, wie das funktioniert.
WordPress: Chat-Plugins
In den meisten Fällen verlassen Website-User die Seite wieder, wenn sie nicht die gewünschten Informationen finden. Mit einem WordPress-Chat-Plugin können Sie diesen Besuchern und Besucherinnen in Echtzeit Fragen beantworten und somit Ihre Conversion-Rate steigern, Vertrauen schaffen und die Kundenbindung stärken. Wir stellen Ihnen einige der bekanntesten Anbieter von WordPress-Chat-Plugins vor.
Wie der E-Commerce Deutschland erobert
Der elektronische Handel entwickelt sich ständig weiter. Auch im Jahr 2024 wird es neue Trends geben, die das Onlineshopping noch bequemer, persönlicher und interaktiver machen. Marken und Unternehmen sollten sich auf diese Trends einstellen und ihre Strategien entsprechend anpassen, um sich im hart umkämpften E-Commerce-Markt behaupten und ihr Wachstumspotenzial voll auszuschöpfen zu können.
Windows 11 installieren
Wer eine gültige Lizenz bzw. einen gültigen Produktschlüssel besitzt, kann das Windows-11-Update kostenlos durchführen und sich von den neuen Features wie der überarbeiteten Taskleiste oder der optimierten Sprach-, Touch- und Stiftbedienung überzeugen. Welche Voraussetzungen stellt das neue Microsoft-System an die Hardware und welche Möglichkeiten gibt es eigentlich, Windows 11 zu installieren?
Windows 10 zurücksetzen
Wenn Ihnen das System Probleme bereitet, kann es sinnvoll sein, Windows 10 zurückzusetzen. Bereits seit Windows 7 müssen Sie nach solch einem Reset nicht wieder bei null anfangen, sondern können auf die Ihre Dokumente und . Sie haben immer die Wahl, ob Sie Ihr Microsoft-OS mit oder ohne Datenverlust zurücksetzen möchten. Wir verraten Ihnen, wie es geht.
Docker-Tutorial: Installation und erste Schritte
Die Virtualisierungssoftware Docker hat sich zu einem der wichtigsten Programmierwerkzeuge entwickelt. Mit der Container-Plattform ist es möglich, Anwendungen isoliert und mit verschiedenen Hardware- und Software-Konfigurationen zu testen und zu betreiben. In unserem Docker-Tutorial erklären wir Ihnen anhand eines einfachen Beispiels die wichtigsten Bestandteile und Kommandos von Docker.
Windows 10: Tastatur-Sprache umstellen
Fremdsprachige Texte erfordern manchmal Sonderzeichen. Auch die Tastenbelegung unterscheidet sich bei einigen Sprachen. Für viele Nutzer, die in anderen Sprachen schreiben wollen, ist es dann am bequemsten, die Tastatur-Sprache umzustellen. Windows-10-Tastenkombinationen ermöglichen den schnellen Sprachwechsel. Wir zeigen, wie Sie in Windows 10 die Tastatur-Sprache ändern und neue Tastatur-Sprachen installieren können.
Design und Farbwirkung
Neben der grafischen Gestaltung gehören auch der Funktionsumfang und die Performance der Website zum Teil in den Aufgabenbereich des Website-Designs. Was müssen Sie also alles beachten, wenn Sie eine eigene Website designen möchten?
Windows 10 Sprache ändern
Betriebssysteme sind für die Steuerung von Computer-Hardware nahezu unverzichtbar. Mit grafischen Benutzeroberflächen ausgestattet, machen sie das Management der verfügbaren Speicher- und Rechenressourcen zum Kinderspiel. Die zugrundeliegende Sprachversion können Sie dabei selbst wählen bzw. ändern. Wir zeigen Ihnen, wie das Sprache-Ändern in Windows 10 funktioniert und was es dabei zu beachten gilt.
Windows 10: Schriftgröße
Wenn Ihnen die Textgröße in Windows 10 zu klein erscheint, können Sie diese im Menü „Erleichterte Bedienung“ anpassen. Im Gegensatz zu früheren Windows-Versionen vor dem Creators Update (1703) wird der Text hierbei nur skaliert. Somit passen sich auch App-Fenster und Menüs an. Wie genau Sie die Windows-10-Schriftgröße ändern und welche Vor- und Nachteile dies hat, erfahren Sie hier.
Windows 10: Ruhezustand
Anders als beim Standby wird die Stromversorgung des PCs oder Laptops im Ruhemodus komplett ausgeschaltet. Das spart Energie und Akku. Sobald Sie das Gerät aufwecken, setzen Sie Ihre Arbeit an der Stelle fort, an der Sie pausiert haben. Sollten Sie den Windows-10-Ruhezustand jedoch nicht benötigen oder nach einer Möglichkeit suchen, ihn zu aktivieren, so halten Sie sich einfach an unsere Anleitung.
Windows-10-Programme deinstallieren
Viele Programme und Apps auf Windows 10 sind unverzichtbar für die Nutzung des Betriebssystems von Microsoft. Andere Anwendungen hingegen können überflüssig sein und wertvollen Speicherplatz belegen. Um den Speicher zu schonen, ist es sinnvoll, diese zu deinstallieren. Programme deinstallieren in Windows 10 dauert im Normalfall nur wenige Minuten. Wir zeigen Ihnen, wie es geht.
Windows 10: Bildschirm teilen
Wenn Sie zwei oder mehr Programme zeitgleich nutzen, ist das Hin- und Herschalten mühsam und ineffektiv. Dafür gibt es eine praktische Lösung bei Windows 10: Bildschirm teilen. Mit dieser Funktion füllen zwei Fenster je eine Bildschirmhälfte oder vier Programme je ein Viertel des Monitors. Wir zeigen Ihnen, wie Sie mit Maus oder Shortcuts den Bildschirm unter Windows teilen.
Windows 10 Benutzer anlegen
Egal, ob Desktop-Anordnung, Hintergrundbild oder individuelle Einstellungen – hinsichtlich der Gestaltung der Systemoberfläche hat jeder Nutzer seine ganz eigenen Vorstellungen. Praktisch also, dass moderne Betriebssysteme die Möglichkeit bieten, sich beim Systemstart mit verschiedenen Konten anzumelden. Auch in Windows 10 können Sie neue Benutzer hinzufügen, um die gemeinsame Nutzung des Geräts zu vereinfachen.
Windows 10: Backup erstellen
In Windows 10 ein Backup zu erstellen ist die sicherste Möglichkeit, die eigenen Daten im Falle von Systemabstürzen oder Hardware-Schäden zu schützen. Die Windows-10-Sicherung erlaubt es, alle Programme, privaten Dateien und Systemeinstellungen als exaktes Abbild zu speichern. Wird der PC oder Laptop beschädigt, kann das angefertigte Windows-10-Backup ganz leicht auf einem anderen Gerät aufgespielt werden.
Was ist SaltStack?
Viele Unternehmen haben komplexe Serverinfrastrukturen, die oft von mehreren Administratoren betreut werden. Nicht nur die jeweiligen Betriebssysteme, sondern sämtliche Software-Pakete gilt es, zu installieren, konfigurieren und auf dem neuesten Stand zu halten. Mit SaltStack lassen sich alle Ressourcen von einem zentralen Rechner aus steuern. Wir zeigen Ihnen, was SaltStack kann und wo die Besonderheiten liegen.
Was ist ein Bootloader?
Ob Desktop-PC, Smartphone oder Tablet – ohne Betriebssystem wäre es schlichtweg unmöglich, von den Möglichkeiten des jeweiligen Geräts Gebrauch zu machen. Aus diesem Grund werden die Systemsoftware bzw. entsprechende Installationsdateien sofort mit dem Beginn der Stromzufuhr in den Arbeitsspeicher geladen. Möglich machen dies sogenannte Bootloader, die direkt von der hardwareeigenen Firmware aktiviert werden.
USB-Stick wird nicht erkannt
Wenn Sie Back-ups wichtiger Dateien anfertigen oder Daten auf ein anderes Gerät übertragen möchten, gehören externe Speichermedien wie der USB-Stick weiterhin zu den besten Lösungen. Doch was, wenn Dateien ausschließlich auf dem Datenträger gespeichert sind und der USB-Stick nicht erkannt wird? Wir erklären die häufigsten Ursachen für dieses Problem und präsentieren die besten Lösungen für Windows und Mac.
USB-Stick formatieren auf dem Mac
Damit USB-Sticks als Speicher verwendbar sind, müssen sie über ein eigenes Dateisystem verfügen. Ist ein solches nicht vorhanden, lässt es sich manuell hinzufügen, indem man den USB-Stick formatiert. Mac-User haben hierfür mit dem Festplattendienstprogramm das passende Werkzeug zur Hand. Wie genau die einzelnen Schritte aussehen und welche Dateisysteme dabei zur Auswahl stehen, erfahren Sie in diesem Ratgeberartikel.
Trusted Platform Module 2.0
Spätestens mit Windows 11 ist vielen aufgefallen, dass es TPM überhaupt gibt. Da TPM 2.0 eine Hardware-Anforderung für die Nutzung des Windows-11-Betriebssytems ist, stellt sich seitdem die Frage, was es mit Windows 11 und TPM 2.0 überhaupt auf sich hat. Wir geben einen schnellen Überblick zu TPM-Sicherheitsfunktionen und erklären, wer TPM 2.0 aktivieren sollte.
Trusted Platform Module
Manipulationen an Systemen werden oft nur schwer oder zu spät erkannt. Praktisch ist es daher, wenn ein dedizierter Chip die Systemintegrität überprüft, der selbst vor Manipulationen geschützt ist. Diese zusätzliche Hardware-Sicherheitsstufe bietet ein TPM, kurz für Trusted Platform Module. Wie der Chip funktioniert und ob Ihr Computer über ein TPM verfügt, erfahren Sie hier.
Stromverbrauch PC
Ständig steigende Energiekosten, Energiewende, Nachhaltigkeit – was hat der Stromverbrauch eines PCs oder eines Laptops damit zu tun? Eine ganze Menge! Bequemlichkeit und lang vertraute Gewohnheiten können die Stromrechnung in unerwartete Sphären steigen lassen. Aber es geht auch anders: Wissen, Tricks und Praxistipps helfen Ihnen auf dem Weg zur eigenen Energiewende und zum ökologisch vernünftigen Büro.
So erstellen Sie Screenshots unter Windows
Durch Screenshots können Sie anderen mit wenigen Klicks zeigen, was gerade auf Ihrem Bildschirm zu sehen ist. Das kann sowohl in Ihrem Arbeitsalltag als auch in der Freizeit wichtig sein. Aber wie erstellt man eigentlich ein Bildschirmfoto? In Windows sind die dazu nötigen Hilfsmittel bereits integriert. Wir erklären Ihnen, wie Sie diese richtig benutzen.
Samba-Server: plattformübergreifendes Netzwerk
Als Netzwerk-Administrator stehen Sie nicht selten vor der Herausforderung, verschiedene Betriebssysteme wie Windows oder Linux unter einen Hut zu bringen. Doch die gemeinsame Freigabe der verschiedenen Netzwerkdienste für alle Endgeräte der Netzwerkumgebung muss keine komplizierte Sache sein: Mit der Einrichtung eines Samba-Servers sorgen Sie problemlos für die Kompatibilität aller verwendeten Geräte.
Rocky Linux
Rocky Linux soll neben AlmaLinux der Nachfolger von CentOS werden. Das Betriebssystem ist seit 2021 erhältlich und wurde bisher größtenteils begeistert aufgenommen. Hier erfahren Sie, was Rocky Linux genau ist, welche Vor- und Nachteile diese Linux-Distribution bietet und für welche Einsatzgebiete das System am besten geeignet ist.
Raspberry Pi Docker
Entwickler setzen den Raspberry Pi inzwischen für die unterschiedlichsten Anwendungsszenarien ein. Dazu gehört auch, den kleinen Computer für Container-Technologie zu verwenden. Docker und Raspberry Pi miteinander zu verbinden, hat gleich mehrere Vorteile. Beide Bestandteile sind perfekt zum Erstellen von Testumgebungen geeignet. Was bringt die Kombination genau?
openSUSE Leap
Die Linux-Distribution openSUSE Leap überzeugt bereits seit einigen Jahren Nutzer aus aller Welt. Wir erklären Ihnen, was hinter dem Betriebssystem steckt, für wen der Einsatz der Linux-Variante sinnvoll ist und welche Vorteile openSUSE Leap bietet. Außerdem stellen wir Ihnen die weiteren Linux-Distributionen vor, die openSUSE anbietet.
MBR oder GPT?
Partitionen helfen dabei, den Datenträger optimal zu verwalten. So können Sie durch die praktischen Unterteilungen des verfügbaren Speichers z. B. ganz einfach die Systemdateien von Anwendungsdateien und persönlichen Daten trennen. Wollen Sie Partitionen erstellen, stellt sich allerdings die Frage: MBR oder GPT? Was steckt hinter den beiden Partitionierungsansätzen? Und wie unterscheiden sie sich?
Mac: Programm deinstallieren
Schaffen Sie Platz auf der Festplatte Ihres Mac und löschen Sie nicht (mehr) benötigte Anwendungen mit nur wenigen Klicks. Welche Möglichkeiten Sie über Launchpad und Finder haben, ein Mac Programm zu löschen, und wie es genau funktioniert, erklären wir Ihnen anhand von Schritt-für-Schritt-Anleitungen inklusive Screenshots.
Linux: grep-Befehl
Mit grep-Befehlen durchsuchen und filtern Sie in Linux auch umfangreiche Dateien sehr schnell und genau nach Zeichen oder Zeichenfolgen. Wir erklären Ihnen, was grep ist, wie der Befehl aufgebaut wird und welche Möglichkeiten er Ihnen bietet. Anhand einiger praktischen Beispiele sehen Sie, wie grep in der Praxis funktioniert.
Kubernetes-Tutorial
Kubernetes hilft Ihnen beim Verwalten von Containern – wenn man weiß, wie es funktioniert. Doch gerade die ersten Schritte fallen oft schwer. Deshalb haben wir in unserem Kubernetes-Tutorial die Installation und die wichtigsten Funktionen kurz und einfach für Sie erklärt. Lernen Sie Schritt für Schritt, wie Sie einen Cluster erstellen und mit Deployments arbeiten.
Kinit-Befehl
Um für erhöhte Cyber-Sicherheit zu sorgen, nutzt das Sicherheitsprotokoll Kerberos eine Autorisierungsmethode, die auf dem Ticket-Granting-Prozess basiert. Um vom jeweiligen Authentifizierungs-Server bzw. Key Distribution Center ein Ticket zu erhalten oder zu verlängern, kommt der modifizierbare Kinit-Befehl zum Einsatz. Lernen Sie hier, was es mit dem Befehl auf sich hat und wie Sie Ihn in der Praxis anwenden.
Kali Linux
Wer seinen Rechner oder das eigene Netzwerk auf Schwachstellen überprüfen, verlorene Daten wiederbeschaffen oder Passwörter knacken möchte, findet in Kali Linux das passende Betriebssystem. Über 600 Sicherheitstools bietet die Open-Source-Distribution. Wir erklären Ihnen, was Kali Linux genau ist, welche Fähigkeiten es hat und warum das System auch als Hacker-Linux bekannt ist.
ipconfig
Ipconfig erleichtert die Administration von Netzwerken und leistet bei der Suche nach Fehlern nützliche Dienste. Anwender müssen nur wenig Code in die Kommandozeile eingeben, um effizient wichtige Informationen zur Netzwerkkonfiguration zu ermitteln und Probleme zu lösen. Wir geben einen Überblick über die Optionen und erklären die Anwendung von ipconfig anhand konkreter Beispiele.
Hosts-Datei
Mit der hosts-Datei wurden früher Website-Namen aufgelöst, damit bestimmte IP-Adressen angesteuert werden konnten. Zwar wurde die Methode weitestgehend vom DNS (Domain Name System) abgelöst. Doch erweist sich die hosts-Datei für lokale Netzwerke nach wie vor als unverzichtbar. Außerdem können bestimmte Regeln für Websites festgelegt werden, etwa um diese zu sperren. Wir zeigen Ihnen, wo Sie die hosts-Datei in Ihrem Betriebssystem finden und ändern können.
FileZilla: Tutorial zum FTP-Clientprogramm
FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung.
Festplatte unter Windows klonen
Das Klonen von Festplatten ist eine bewährte Methode, die Migration von Daten und Betriebssystemen sicher und effizient abzuwickeln. Voraussetzung für einen reibungslosen Umzug ist eine geeignete Software. Wir zeigen, was beim Klonen zu beachten ist und wie es sich mit bewährten Programmen in wenigen Arbeitsschritten durchführen lässt.
Elasticsearch
Wenn Sie mit großen Datenmengen arbeiten, benötigen Sie eine kraftvolle Suchmaschine: Elasticsearch bietet Ihnen eine Volltextsuche, die Sie so konfigurieren können, dass sie perfekt auf Ihre Bedürfnisse abgestimmt ist. Dafür muss man aber zunächst das dahinterstehende Prinzip verstehen. In unserem Elasticsearch-Tutorial erklären wir Ihnen die ersten Schritte im Umgang mit der Suchmaschine: von der Installation über die Erstellung einer Datenbank bis zur ersten Suche.
DHCP – das Client-Server-Protokoll im Überblick
Ist man an einen Internetrouter angeschlossen und fährt seinen Computer hoch, bezieht dieser automatisch die notwendigen Netzwerkparameter wie die IP-Adresse, die Netzmaske oder den DNS-Server. Möglich ist dies durch das Dynamic Host Configuration Protocol (DHCP), das die Adresszuordnung bei der Anbindung ans Internet erheblich vereinfacht und auch die Einrichtung lokaler Netzwerke zum Kinderspiel macht.
BIOS-Update
Neuen Prozessor gekauft, eingebaut und trotzdem funktioniert nichts? Eventuell müssen Sie erst BIOS bzw. (U)EFI auf den neuesten Stand bringen. Die Software sorgt dafür, dass beim Hochfahren des Systems alle wichtigen Komponenten bereitstehen. Das BIOS liegt deshalb quasi unterhalb des Betriebssystems und kann nicht einfach über Windows aktualisiert werden. Wie müssen Sie für ein BIOS-Update vorgehen?
Autostart Windows 10
Wie alle modernen Microsoft-Betriebssysteme hat auch Windows 10 ein Feature integriert, das den automatischen Start von systemrelevanten und nutzerdefinierten Programmen, Service-Anwendungen und Prozessen ermöglicht. Wie genau der Windows-10-Autostart funktioniert und wie Sie ihm bestimmte Anwendungen hinzufügen können oder diese ausschließen, erfahren Sie in diesem Ratgeberartikel.
Arch-Linux-Installation
Arch ist eine Distribution, die Nutzern sehr viele Freiheiten lässt. Die Arch-Installation ist auf den ersten Blick ein wenig schwieriger als bei anderen Systemen. Wir erklären Ihnen hier von den ersten Vorbereitungen über den Arch-Linux-Download bis zu den einzelnen Installationsschritten alles, was Sie über die Arch-Installation wissen müssen.
Arch Linux
Die für AMD64 optimierte Linux-Distribution Arch Linux bietet Nutzern maximale Freiheiten und hält sich an den Vorsatz „Keep it simple, stupid“. Hier erfahren Sie, was Arch Linux genau ist, was die Besonderheiten des Systems sind, welche Vor- und Nachteile die Distribution mit sich bringt und für welche Nutzer sie am besten geeignet ist.
Apache Lucene
Wer würde sich nicht gerne eine eigene Suchmaschine bauen, die genau auf die eigenen Anforderungen angepasst ist? Mit Apache Lucene ist dies möglich. Das Open-Source-Projekt lässt sich genau einstellen und arbeitet zudem ausgesprochen schnell, weshalb auch große Firmen wie Twitter auf Lucene setzen. In unserem Lucene-Tutorial zeigen wir Ihnen, wie man mit der Volltextsuche umgeht. Doch zuerst beantworten wir die Frage: Was ist Lucene?
Apache Kafka-Tutorial
Die in Scala geschriebene Streaming- und Messaging-Software zählt zu den beliebtesten Lösungen, wenn es um das effiziente Speichern und Verarbeiten großer Datenströme geht. In diesem Kafka-Tutorial erfahren Sie, welche Voraussetzungen für die Nutzung dieser Open-Source-Software zu erfüllen sind und wie Sie die Installation und Einrichtung von am besten bewerkstelligen.
AlmaLinux: Was bietet die neue Linux-Distribution?
AlmaLinux ist eine kostenlose Linux-Distribution, die binärkompatibel mit RHEL ist und als direkter Nachfolger von CentOS konzipiert wurde. Das Betriebssystem wird in enger Zusammenarbeit mit der Community entwickelt und verzichtet auf Lizenzen. Hier erfahren Sie, was hinter AlmaLinux steckt, welche Vorteile es bietet und welche alternativen Linux-Distributionen empfehlenswert sind.
0xc00000e9-Fehler beheben
Der Fehlercode „0xc00000e9“ kennzeichnet einen unerwarteten Ein-/Ausgabefehler beim Lesen oder Schreiben von Daten in Windows-Systemen. Der Fehler kann zufällig im laufenden Betrieb auftreten und auch nur ein bestimmtes Laufwerk betreffen. Besonders schwerwiegend ist der Fehler während des Bootvorgangs, da er dann dazu führt, dass sich Windows nicht mehr ordnungsgemäß starten lässt. Welche Lösungsansätze gibt es?
0x80070005 Fehler beheben
Lassen sich Anwendungen oder Dateien unter Windows nicht öffnen und zeigen stattdessen den Fehlercode „0x80070005“ an, kann dies verschiedene Hintergründe haben. So gehören Fehler im Dateisystem oder in der Registrierungsdatenbank ebenso zu den möglichen Ursachen wie ein fehlerhaftes Rechtemanagement. Doch wie genau kann es zu derartigen Fehlern kommen und wie lässt sich der 0x80070005-Fehler beheben?
0x8024200d-Fehler beheben
Wir zeigen Ihnen, wie sie den Fehler 0x8024200d beheben können.
0x8000ffff-Fehler beheben
Der Fehlercode „0x8000ffff“ ist einer der häufigsten Fehlercodes. Er beschreibt nicht eindeutig einen einzelnen Fehler, sondern bezieht sich auf verschiedene Stellen im System. Ein 0x8000ffff-Error hat die zusätzliche Beschreibung „Unerwarteter Fehler“, da er sich keiner bestimmten fehlerhaften Windows-Komponente zuordnen lässt. Wir zeigen die besten Lösungsansätze auf.
HTTPoxy – das steckt hinter der CGI-Schwachstelle
Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche Proxy-Konfiguration verändern und so Hackern ermöglichen, Datenpakete auf einen vollkommen fremden Server umzuleiten.
Elementary OS
Elementary OS wird auch gerne als Alternative zu Mac und Windows bezeichnet, ist dabei aber grundsätzlich kostenlos. Auch die neueste Version Elementary OS 6 hat optisch einiges zu bieten und ist sehr benutzerfreundlich. Hier erfahren Sie alles über das Linux-Betriebssystem, welche Vor- und Nachteile es bietet und warum seine Zukunft zum jetzigen Zeitpunkt unsicher ist.
Apache Tomcat auf CentOS
Erfahren Sie, wie Sie Apache Tomcat auf CentOS 7 installieren und verwenden. Apache Tomcat ist ein von Apache entwickelter Java Servlet Container, mit dem Sie Java Servlets und JSPs bereitstellen können. Apache Tomcat fungiert auch als Webserver, der kleine bis mittlere Websites unterstützen kann. Dieses Tutorial behandelt auch die Installation und Verwendung des Tomcat Web Admin Managers, mit dem Sie Tomcat und virtuelle Hosts über einen Webbrowser verwalten können.
Windows 7: Backup erstellen
Was passiert, wenn plötzlich alle Daten weg sind? Wer regelmäßig Backups anfertigt, braucht sich darum keine Sorgen zu machen. Doch viele Nutzer unterschätzen deren Wichtigkeit. Dabei sind Datensicherungen unter Windows gar kein Problem. Auch bei Windows 7 kann man Backups ganz einfach erstellen. Dafür muss man nur ein paar Einstellungen vornehmen.
Manjaro Linux
Manjaro Linux hat es sich zur Aufgabe gemacht, das schlanke und vielseitige Arch Linux benutzerfreundlicher zu machen. Mit Hilfe eines grafischen Installationsprogramms und einer Paketverwaltung mit eigenem Frontend finden sich auch Einsteiger schnell in diesem Betriebssystem zurecht. Hier erfahren Sie, warum Manjaro Linux mehr als nur eine Abspaltung ist, und lernen die Linux-Distribution besser kennen.
Garuda Linux
Garuda Linux verbindet die Gestaltungsmöglichkeiten von Arch Linux mit modernen Desktopumgebungen und grafischen Hilfsmitteln. Auf diese Weise hat sich das Betriebssystem seit 2020 vor allem in der Gaming-Szene einen Namen gemacht. Wir erklären Ihnen, was Garuda Linux ist, welche Vor- und Nachteile die Distribution bietet und für welche Nutzer sie ebenfalls gut geeignet ist.
Dropbox Logs
Dropbox bietet viele Vorteile – ganz gleich, ob als praktischer Onlinespeicher oder als Cloud-Speicher für Teamarbeit und Filesharing. Vor allem beim kollaborativen Arbeiten ist es jedoch praktisch, wenn Dateiänderungen und Ereignisse dokumentiert werden. Hierzu bietet Dropbox Logs zu Aktivitäten, Events, verbundenen Geräten und mehr. Wir erklären, wie Sie Dropbox Logs finden und richtig nutzen.
0x80070002-Fehler beheben
Über das Update-Center versorgt Microsoft Windows-Nutzer mit den neuesten Features und Sicherheitspatches. Für einen möglichst sicheren und stabilen Betrieb des Systems ist die regelmäßige Aktualisierung daher sehr wichtig, was Fehler wie den 0x80070002-Error zu einem ernstzunehmenden Risiko macht. Wir zeigen Ihnen verschiedene Strategien zur Lösung dieses Update-Problems.
0x80240fff Fehler beheben
Die regelmäßigen Windows-Updates sollen Probleme beheben – tatsächlich ist aber oft der Updatevorgang selbst schon problematisch oder er startet gar nicht erst. Der Windows-Fehlercode-0x80240fff deutet beispielsweise auf einen Fehler bei der Suche nach Updates hin. Dies kann an einem fehlerhaften Cache, aber auch an Fehlern bei der Verbindung mit den Update-Servern von Microsoft liegen. Wir zeigen Ihnen die Lösung.
0x80070bc2 Error beheben
Über das Update-Center versorgt Microsoft seine Nutzer regelmäßig mit den neuesten Features und Sicherheitsverbesserungen. Außerdem werden auch bekannte Fehler und Probleme durch die Aktualisierungspakete beseitigt. Doch nicht immer läuft der Update-Prozess reibungslos ab: So scheitert beim 0x80070bc2-Fehler beispielsweise der Versuch, ein Update zu installieren. Wir verraten Ihnen, wie Sie dieses Problem beheben.
Windows 10 Passwort ändern
Mit sicheren Passwörtern lebt es sich bedeutend entspannter. Wenn Sie Angst um Ihre persönlichen Daten haben und den Passwortschutz Ihres Betriebssystems verbessern wollen, können Sie jederzeit Ihr Windows-10-Kennwort ändern. Wie erklären Ihnen Schritt für Schritt, wie dies am einfachsten gelingt, und verraten Ihnen darüber hinaus, worauf Sie bei der Wahl eines neuen Passworts besonders achten sollten.
E-Mail-Adressen finden
Eine erfolgreiche Outreach-Kampagne ist davon abhängig, dass Ihre Mails auch die tatsächlichen Ansprechpartner erreichen. In diesem und ähnlichen Fällen ist es daher wichtig, dass Sie die korrekten E-Mail-Adressen herausfinden. Hier erfahren Sie, welche Möglichkeiten Sie dafür haben, welche Tools es gibt und mit welchen Tricks Sie eine E-Mail-Adresse schnell finden.
E-Mail-Marketing-Trends
Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2024 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe rücken. In unserem Artikel zu den Newsletter-Trends des Jahres erklären wir Ihnen, worauf Sie künftig bei Ihren Strategien achten sollten.
Kreative E-Mail-Adressen
Eine gute E-Mail-Adresse funktioniert wie ein einfallsreicher Marken- oder Firmenname: Sie sollte klar verständlich sein, Originalität verkörpern und Eindruck hinterlassen. Hierbei kommt es darauf an, die Balance zwischen Kreativität und Seriosität zu wahren, wenn es sich um eine geschäftliche E-Mail handelt. Wir erklären, wie Sie kreative E-Mail-Adressen erstellen, und geben praktische Tipps.
Malware
Würmer, Viren oder Trojanische Pferde sind nur einige Arten von Schadprogrammen, die auf Systemen installiert werden und dort unerwünschte Funktionen ausführen. Der Oberbegriff für diese Schadsoftware ist Malware. Hier erfahren Sie, welche Arten von Malware es gibt, worin sich die Ansätze unterscheiden und welche bekannten Programme es bereits in der Vergangenheit gab.
WannaCry
Zahlreiche Behörden, Unternehmen und Privatpersonen weltweit wurden 2017 innerhalb weniger Tage zum Opfer von WannaCry. Die Ransomware nutzte eine Sicherheitslücke in Windows und richtete Schäden in Milliardenhöhe an. Wir stellen WannaCry vor, erklären, wie die Schadsoftware funktioniert, und geben Ihnen wertvolle Tipps, damit Sie sich vor der Erpressermethode schützen können.
Ransomware
Bei einem Angriff mit Ransomware sperren Cyberkriminelle Dateien und fordern eine Lösegeldzahlung für ihre Freischaltung. In diesem Artikel erklären wir Ihnen, was Ransomware genau ist, wie Sie sich davor schützen können und woran Sie erkennen, ob Ihr Rechner angegriffen wird. Außerdem stellen wir Ihnen einige der bekanntesten Angriffe mit Ransomware vor.
Ransomware entfernen
Wenn Cyberkriminelle Ihr gesamtes System oder einzelne Dateien verschlüsseln und Lösegeld für die Freischaltung fordern, sollten Sie niemals bezahlen. Stattdessen gibt es Möglichkeiten, wie Sie die Ransomware entfernen können. Welche das sind und wie Sie diese durchführen, zeigen wir Ihnen in diesem Artikel. Dazu erklären wir, wie Sie sich vor einem erneuten Befall schützen.
Laptop oder PC startet nicht
Der PC startet nicht: Egal, ob die Situation beim Arbeiten oder daheim auftritt, damit ist erst mal Stress verbunden, bis die Ursache gefunden ist. Wenn PC oder Laptop nicht hochfahren, kann das das viele Gründe haben. Wir zeigen die häufigsten Ursachen und erklären, wie Software- und Hardware-Probleme behoben werden können.
Docker auf CentOS 7 installieren
Wer Anwendungen programmiert, kommt nicht leicht an der Virualisierungssoftware Docker vorbei. Da CentOS wie alle anderen Linux-Systeme eine sehr beliebte Entwicklungsplattform ist, ist es häufig notwendig, auf CentOS Docker zu installieren und zu nutzen. Wir zeigen Ihnen, wie Sie Docker schnell und leicht auf Ihrem CentOS-System installiert und zum Laufen bekommen.
Scratch
Mit der visuellen Programmiersprache Scratch entfalten Kinder und Jugendliche ihre Kreativität und lernen spielerisch programmieren. Die objektorientierte Open-Source-Sprachplattform ermöglicht die Umsetzung vielfältiger Ideen – von kurzen Animationen bis hin zu Spielen und Geschichten. Wir erklären, was hinter dem Scratch-Projekt steckt.
80072efe
Taucht der Fehlercode 80072efe auf, lässt sich das in den meisten Fällen auf ein Verbindungsproblem zu Windows-Servern zurückführen. Auch eine fehlende Internetverbindung bei der Suche nach Updates oder das veraltete Betriebssystem Windows 7 können zum Fehler führen. Wir stellen Lösungsmöglichkeiten vor, mit denen Sie den Fehler in kurzer Zeit beheben.
0xc00000e
Der Fehlercode 0xc00000e mit blauem Fehlerbildschirm kann auf den ersten Blick erschreckend wirken. In der Regel liegt das Problem an fehlenden Geräten, fehlerhaften Startdateien der Partition oder Änderungen an der Hard- oder Software. Wir stellen in unserer Anleitung Möglichkeiten vor, den Fehler durch eine Windows-Reparatur oder – im ungünstigsten Fall – durch Formatieren zu beheben.
0x80070035
Der Fehlercode 0x80070035 weist auf Probleme beim Zugriff auf andere Computer und Dateien im Netzwerk hin. Der Fehler blockiert Arbeitsprozesse beim Freigabe- und Netzwerkzugriff. Es bieten sich verschiedene Lösungswege an, um die Fehlerursache zu finden und zu beheben. Wir stellen in unserer Anleitung die erfolgversprechendsten Lösungen für den Fehlercode vor.
0xc0000225
Wenn der Fehlercode 0xc0000225 erscheint, lässt sich Ihr PC nicht mehr hochfahren. Glücklicherweise gibt es ein paar Methoden, mit denen Sie Ihren Computer und Ihre Daten retten können. Hier erfahren Sie, was 0xc0000225 genau ist und mit welchen Mitteln Sie den Fehler beheben. Dafür benötigen Sie einen zweiten PC und einen USB-Stick.
Digital Detox
Der ständige Griff zum Smartphone und die Erreichbarkeit rund um die Uhr können zu Stress und sogar ernsthaften Erkrankungen führen. Digital Detox ist eine Möglichkeit, den eigenen Medienkonsum achtsamer und bewusster zu gestalten. Hier erfahren Sie, welche Bedeutung Digital Detox hat und mit welchen einfachen Methoden die sogenannte digitale Entgiftung gelingt.
No-Code-Plattformen
Die Entwicklung von Websites und Apps war bisher ein aufwendiges und kostspieliges Unterfangen. Doch die Zeiten haben sich geändert. Mit modernen No-Code-Plattformen komponiert man visuelle Elemente und Workflows per Drag-and-Drop. Von Onlineshops, Portfolios und Blogs bis hin zu Web- und mobilen Apps sind der Vorstellung kaum Grenzen gesetzt.
R: Data types
Wie in nahezu jeder Programmiersprache sind Datentypen auch in R ein grundlegendes Konzept. Daher ist es beim Erlernen der Sprache wichtig, dass man sich einen Überblick über die verfügbaren Datentypen verschafft. Wir zeigen Ihnen, welche Datentypen R für Sie bereithält und wie Sie herausfinden, um welchen Datentyp es sich bei Variablen handelt.
R: Strings
Zeichenketten gibt es in so gut wie jeder Programmiersprache. Auch R kennt Strings und bildet somit keine Ausnahme. Hier erfahren Sie, was es mit Strings in R genau auf sich hat, und lernen Sie die nützlichsten R-String-Functions kennen. Wir zeigen Ihnen anhand von einfachen Beispielen, wie Sie die Strings erstellen und bearbeiten.
R: Arrays
Wie in den meisten Programmiersprachen können Programmierende auch in R auf Arrays zurückgreifen, um gleichartige Daten innerhalb einer Struktur abzulegen. Wir zeigen Ihnen mit Code-Beispielen, wie Sie Arrays in R erstellen und inwiefern sie sich von Arrays, die Sie vielleicht aus anderen Programmiersprachen kennen, unterscheiden.
0x80080005
Wenn Windows den Fehlercode 0x80080005 anzeigt, können Sie keine Updates mehr installieren. Auslöser für dieses Problem ist in der Regel eine defekte oder nicht kompatible Software-Komponente. Hier erfahren Sie, welche Möglichkeiten Sie haben, den Fehlercode 0x80080005 zu beheben und Ihr System so auf dem aktuellen Stand zu halten.
0x80073701
Der Fehlercode 0x80073701 entsteht in der Regel durch defekte oder nicht vorhandene Systemdateien. Wenn ein Neustart nicht hilft, wird der Fehler sehr wahrscheinlich regelmäßig auftreten und Updates verhindern. Hier zeigen wir Ihnen, welche Möglichkeiten Sie haben, 0x80073701 zu beheben und so Updates ordnungsgemäß durchzuführen.
0x80070643
Wenn Sie den Fehlercode 0x80070643 angezeigt bekommen, werden bestimmte Updates von Anfang an unterbunden und nicht wieder aufgenommen. Auslöser sind häufig der Windows Defender oder das .NET Framework. Wir erklären Ihnen, was 0x80070643 genau ist und was Sie unternehmen können, um den Fehler schnellstmöglich zu beseitigen.
0x80070490
Der Fehlercode 0x80070490 entsteht, wenn während eines Windows-Updates oder danach ein fehlerhaftes Element entdeckt wird. In vielen Fällen reicht bereits die Problembehandlung von Windows selbst aus, um 0x80070490 zu beheben. Bleibt der Fehler bestehen, hilft ein manueller Scan. Wir zeigen Ihnen beide Möglichkeiten und erklären Schritt für Schritt, wie Sie 0x80070490 beseitigen.
0x80070422
Wenn Ihnen der Fehlercode 0x80070422 angezeigt wird, ist häufig ein deaktivierter Update-Dienst die Ursache. In diesem Artikel erklären wir nicht nur, wie Sie den Dienst wieder deaktivieren, sondern zeigen auch, welche weiteren Lösungsoptionen Sie haben. So führen Sie alle nötigen Updates im zweiten Anlauf erfolgreich durch.
0x800705b4
Wenn während eines Updates ein Fehler erkannt und der Vorgang von Windows abgebrochen wird, ist häufig 0x800705b4 der Grund. In den meisten Fällen reagieren Systemkomponenten nicht, und das Update kann so nicht durchgeführt werden. Hier erklären wir Ihnen, was Sie in einem solchen Fall unternehmen können und welche Lösungen den Fehlercode 0x800705b4 abstellen.
0x8007000d
Wenn Windows während eines Updates auf beschädigte oder fehlende Komponenten stößt, wird der Fehlercode 0x8007000d ausgegeben. In diesem Ratgeber erklären wir Ihnen, welche Möglichkeiten Sie haben, 0x8007000d zu beheben. Neben der Problembehebung des Systems selbst ist eine Reparatur der beschädigten Dateien sehr erfolgversprechend.
CPU vs. vCPU
Im Kontext des Cloud-Computings stößt man auch immer wieder auf den Begriff vCPU. Die virtuellen Prozessoreinheiten spielen eine wichtige Rolle beim Management virtueller Maschinen, wobei sie sich in einigen Punkten von physischen CPUs unterscheiden. In unserem Vergleich CPU vs. vCPU erfahren Sie, worin diese Unterschiede liegen.
vCPU
vCPUs sind die zentralen Steuereinheiten eines virtualisierten Hardware-Setups. Sie repräsentieren dabei physische Prozessorkerne, wobei sich durch die Virtualisierung verschiedene Vorteile ergeben. Doch für welche Anwendungsszenarien ist der Einsatz einer vCPU eigentlich interessant? Und wie lässt sich der Bedarf berechnen?
Office 2019 vs. 2021
Microsoft Office bildet das Herzstück für die Arbeit an Texten, Tabellen oder Präsentationen. Neue digitale Anforderungen im Homeoffice und Büro fordern jedoch auch von Office neue Fähigkeiten. Vor allem in den Teamwork-Funktionen unterscheiden sich Office 2019 und 2021 daher auffallend. Wir erklären, warum und wann sich ein Umstieg von Office 2019 auf 2021 lohnt.
0x80072f8f
Der Fehlercode 0x80072f8f tritt auf, wenn keine Verbindung zum Microsoft-Server hergestellt werden kann. Das Problem entsteht in der Regel während Updates des Systems oder einzelner Apps. Wenn die eigene Internetverbindung nicht die Quelle dieses Fehlers ist, müssen Sie selbst aktiv werden und 0x80072f8f beheben. Wir erklären Ihnen, wie das funktioniert.
0x803f8001
Der Fehlercode 0x803f8001 taucht häufig auf, wenn etwas beim Herunterladen oder Aktualisieren von Apps aus dem Windows Store schiefgeht. Obwohl es sich nicht um ein schwerwiegendes Problem handelt, sollten Sie nach der Fehlerquelle suchen. Diese kann von Update-Problemen über Registry-Fehler bis zu Viren-Infektionen reichen. Wir stellen Lösungswege vor, um das Problem zu lösen.
0x800f0831
Wenn bei einem fehlgeschlagenen Update der Fehlercode 0x800f0831 auftaucht, liegt das oftmals an Problemen beim Zugriff auf Windows-Server. Für den Fehlercode kann es jedoch verschiedene andere Gründe geben – angefangen bei Systemdateien bis hin zu fehlerhaften Updates. Um die Sicherheit des Windows-Systems zu gewährleisten, sollten Sie den Fehler nicht ignorieren. Wir stellen mögliche Lösungsvorschläge vor.
0x800f020b
Bei Updatefehlern begegnet Ihnen unter Umständen der Fehlercode 0x800f020b. Die Ursachen für den Fehler können in einem fehlerhaften Windows-Update oder in beschädigten Windows-Komponenten liegen. Vollständige Updates gewährleisten die Sicherheit und Funktionalität von Windows 10 und 11, daher erklärt unsere Anleitung Lösungsansätze, mit denen sich der Fehler in schnell wieder beheben lässt.
Java vs. Javascript
Man könnte meinen, dass Java und JavaScript zusammengehören oder gar synonym seien. Das ist allerdings ein großer Irrtum. In Wahrheit trennt die beiden Programmiersprachen mehr als sie verbindet. Wir erklären Ihnen, was es mit den zwei Sprachen auf sich hat, welche Besonderheiten sie haben und wie sich Java und JavaScript voneinander unterscheiden.
Java List
Java bietet verschiedene Implementierungen von Listen wie ArrayList, LinkedList und Vector, die spezielle Eigenschaften und Funktionalitäten aufweisen. Allgemein ermöglicht eine Java List den schnellen Zugriff auf Elemente, effiziente Operationen sowie eine dynamische Größe, die sich automatisch an den Bedarf anpassen kann. Wir zeigen Ihnen die häufigsten Methoden und Verwendungszwecke von Java-Listen.
Java For-Each Loop
Einer der größten Vorteile der For-Each-Schleife ist, dass sie eine einfache und übersichtliche Syntax hat. Dadurch können Fehler bei der Programmierung vermieden werden. Außerdem kann sie Arrays schneller als andere Schleifen-Methoden durchlaufen. Wir zeigen Ihnen anhand von Beispielen, wie Sie die For-Each Java Loop am besten anwenden. So können Sie bei der Code-Integration Zeit und Ressourcen sparen.
Java Stream Collect
Java Stream Collectors sind ein mächtiges Werkzeug zur effizienten Verarbeitung von Daten in Java. Mit ihnen können Sie komplexe Operationen wie Gruppierung, Filterung und Aggregation auf großen Datenmengen ausführen. In diesem Artikel lernen Sie, wie Sie die Performance Ihrer Datenbearbeitung optimieren können, indem Sie die vielseitigen Möglichkeiten von Java Collect() anwenden.
Java ArrayList
Die ArrayList ist ein wichtiger Bestandteil der Java-Programmierung und bietet eine effiziente Möglichkeit, Objekte in Listen zu verwalten. Anders als bei Arrays kann eine Java ArrayList ihre Größe dynamisch anpassen und verfügt über Funktionen, um Elemente hinzuzufügen, zu entfernen, zu sortieren und zu durchsuchen. In unserer Anleitung erklären wir Ihnen die Syntax und die Einsatzmöglichkeiten von ArrayLists.
Python type-Funktion
Die Python-type()-Funktion gehört zum grundlegenden Umfang der dynamischen Programmiersprache. Im Vergleich zu anderen Funktionen ist type() ungewöhnlich, denn sie hat zwei ganz unterschiedliche Anwendungen. Wir erklären anschaulich, was es damit auf sich hat und wie die Funktion im alltäglichen Gebrauch Verwendung findet.
Backup-Software
Der Verlust von Daten kann schwerwiegende Folgen haben. Backup-Programme bieten die Möglichkeit, wichtige Daten regelmäßig zu sichern und diese bei Hardware-Ausfällen, Viren oder Hackerangriffen einfach wiederherzustellen. Eine zuverlässige Backup-Software gewährleistet den Schutz und die Verfügbarkeit von Daten. Welche ist die beste Backup-Software für Ihre Daten?
Python insert
Daten aufzufassen, zu organisieren und zu bearbeiten war schon immer ein zentrales Thema in der Informatik. Entsprechend gibt es in Python zahlreiche vorgefertigte Methoden, die Ihnen bei diesen Aufgaben unterstützen können. Wir stellen die Python-insert-Methode vor, mit der man ein Element an einer beliebigen Stelle in eine Liste einfügen kann, und erklären sie anhand von leicht verständlichen Beispielen.
Python extend
Die Verwaltung und Bearbeitung von Datensätzen ist eine zentrale Aufgabe vieler Programme. Dementsprechend gibt es in Python eingebaute Methoden und Datenstrukturen, die genau dafür eingesetzt werden können. Hier stellen wir Ihnen Pythons extend-Methode vor, mit der man zwei Listen zusammenfügen kann, und erläutern sie anhand von leicht nachvollziehbaren Beispielen.
Backup verschlüsseln
Backups zu verschlüsseln ist eine wichtige Maßnahme, um die Sicherheit Ihrer Daten zu gewährleisten. Sie bietet Schutz vor unbefugtem Zugriff und vor Ransomware-Angriffen. Um Ihre Datensicherung zu verschlüsseln, gibt es verschiedene Verschlüsselungsmethoden, etwa software- und hardwarebasierte Backup-Encryption oder die Verschlüsselung in der Cloud. Hier erfahren Sie mehr darüber.
Jira-Alternativen
Um die Zusammenarbeit zu optimieren, kommen Projektmanagement-Tools wie Jira zum Einsatz. Das Programm des australischen Entwicklers Atlassian zählt mit weltweit über 65.000 Kunden zu den gefragtesten Lösungen in dem Bereich, ist für Projektgruppen mit mehr als zehn Mitarbeitern aber auch vergleichsweise kostenintensiv. Doch nicht nur preislich können einige Jira-Alternativen Paroli bieten.
href HTML
Interne und externe Links sind für beinahe jede Onlinepräsenz von großer Bedeutung. Mit a href bauen Sie Links auch auf Ihrer Website ganz bequem ein. In diesem Tutorial zeigen wir Ihnen, wie href-Attribute aufgebaut sind und welche Werte sie haben dürfen. Außerdem lernen Sie praktische Anwendungsbeispiele für href in HTML kennen.
Microsoft 365 vs. Office 365
Microsoft 365 vs. Office 365 – wo genau liegen die Unterschiede? Seit dem Rebranding von Office 365 in Microsoft 365 stellt sich diese Frage häufig. Microsoft 365 vereint, wie Office 365, Anwendungen wie Word, Excel, Outlook und PowerPoint, bringt jedoch auch Neuerungen mit sich. Wir erklären, was sich durch das Rebranding geändert hat.
WCAG: Richtlinien für die Barrierefreiheit im Web
Die Web Content Accessibility Guidelines (WCAG) des W3C dienen Webseitenbetreibern als Empfehlung zum Erstellen barrierefreier Internetangebote. Dazu stützen sich die WCAG auf die vier Prinzipien: Wahrnehmbarkeit, Bedienbarkeit, Verständlichkeit und Robustheit. Diesen werden zwölf grundlegende Richtlinien zugewiesen, wie man Webinhalte für Menschen mit sensorischen, motorischen oder kognitiven Einschränkungen besser aufbereitet.
E-Mails verschlüsseln mit PGP
Bei der Kommunikation über das Internet sind Ihre Daten sind nur selten ausreichend geschützt. Das gilt auch für die Inhalte von E-Mails. Damit Unbefugte keine Chance zum Mitlesen erhalten, sollten Sie damit beginnen, Ihre E-Mails zu verschlüsseln. Häufig ist bereits der Übertragungsweg mit SSL/TLS verschlüsselt. Wir zeigen verschiedene Methoden, wie Sie E-Mail-Inhalte mit PGP-Verschlüsselung schützen können.
Freemail-Anbieter im Überblick
Mehr als 300 Milliarden E-Mails werden täglich rund um den Globus geschickt – die meisten davon kostenlos. Und das Angebot der kostenlosen E-Mail-Anbieter wird immer besser: mehr Speicher, bessere Sicherheitskonzepte und moderne UIs. Sie wollen auch eine E-Mail-Adresse kostenlos erstellen? Hier sind die besten Freemail-Anbieter.
Vereinswebsite erstellen
Eine Vereinswebsite unterstützt Vereine bei der Außendarstellung, bei der Mitgliedergewinnung und der Verwaltung seiner Strukturen. Auch die Veröffentlichung von Veranstaltungsterminen und die Berichterstattung ist möglich. Das macht einen Verein attraktiv, nicht nur für neue Mitglieder, sondern auch für Sponsoren. Wir erklären Ihnen, auf welche Details Sie achten sollten, wenn Sie eine Vereinshomepage erstellen.
Sons of the Forest Server Ubuntu 22.04
Hosten Sie ein eigenes Multiplayer-Abenteuer in Sons of the Forest auf einem Ubuntu-Server! Mithilfe der Dedicated-Server-App für das Survival-Horror-Game lässt sich dieses Vorhaben in wenigen Schritten realisieren. Sie benötigen lediglich die passende Hardware und den Kommandozeilen-Client SteamCMD. Wir zeigen Installation und Einrichtung des eigenen „Sons of the Forest“-Ubuntu-Servers im Detail.
Python append
Die Verwaltung von Listen ist ein wichtiger Bestandteil vieler Python-Programme. Daher ist es kaum überraschend, dass es in Python schon eine ganze Reihe von vorgefertigten Methoden gibt, die diese Aufgabe erleichtert. Eine von diesen Methoden ist die append-Methode, mit der man ein Element am Ende einer Liste hinzufügen kann. Hier erklären wir die Funktionsweise dieser Methode, sowie auch ihre Einsatzmöglichkeiten.
Zu Python-Liste hinzufügen
Listen sind grundlegende Datenstrukturen in der Informatik, denn viele Algorithmen beruhen darauf, Listen zu modifizieren. Der in Python eingebaute Listen-Typ erlaubt das Verändern, Entfernen und Hinzufügen von Elementen. Zum Hinzufügen von Elementen existieren verschiedene Ansätze, jeweils mit eigenen Vor- und Nachteilen. Wir stellen die nützlichsten davon vor.
Valheim-Docker-Server
Einen eigenen Server für Valheim können Sie dank Docker in wenigen Minuten einrichten. Haben Sie die passende Hardware für das Hosting parat, benötigen Sie hierfür nur eine aktuelle Installation der Container-Engine und ein Valheim-Docker-Image. Welche weiteren Schritte – beispielsweise die Port-Freigabe – erforderlich sind, erfahren Sie hier.
Valheim-Admin-Befehle
Das Survival-Game Valheim bietet viele Möglichkeiten, mit Server-Befehlen den eigenen Server zu konfigurieren. Zudem lässt sich mit Valheim-Admin-Befehlen das Spielgeschehen durch zusätzliche Fähigkeiten oder Items deutlich erleichtern und die Spielwelt nach Belieben anpassen. Wir geben einen Überblick zu den wichtigsten Admin- und Server-Befehle in Valheim.
ARK-Server-Befehle
Um das Multiplayer-Spiel „ARK: Survival Evolved“ auf dem eigenen Server zu spielen, braucht es verschiedene Einstellungen und Server-Regeln. Hierzu dient eine ganze Reihe an ARK-Server-Befehlen, die Admins kennen sollten. Wichtig ist zudem, die Server-Konfigurationen rechtzeitig vor einem Neustart zu sichern, um Aufwand zu vermeiden. Wir zeigen, wie die Server-Befehle funktionieren und welche es gibt.
Python Discord Bot
Discord-Bots erledigen häufig administrative Aufgaben auf Discord-Servern. Obwohl es eine Reihe einsatzfertiger Bots gibt, kann es lohnenswert sein, einen eigenen Discord-Bot zu erstellen, der ganz an Ihre Bedürfnisse und Ihren Server angepasst ist. Die Programmiersprache Python bietet eine eigene Discord-Bibliothek, sodass das Erstellen von Discord-Bots in Python einfach von der Hand geht.
ARK-Cheats
Im Multiplayer-Spiel „ARK: Survival Evolved“ müssen Spielende überleben, Nahrung sammeln, Technologien entwickeln und Dinosaurier züchten. Hilfreiche Cheats und Codes helfen dabei, in einer urzeitlichen Spielewelt, die voller Gefahren und Herausforderungen steckt, länger zu überleben und Fähigkeiten weiterzuentwickeln. Wir stellen die wichtigsten Cheats vor und zeigen, wie sie sich nutzen lassen.
Google Sites mit eigener Domain
Wenn Sie eine mit Google Sites erstellte Website veröffentlichen, ist diese standardmäßig über eine Subdomain innerhalb der allgemeinen Domain des Google-Website-Dienstes zugänglich. Sie können Ihre Projekte in Google Sites jedoch mit einer eigenen Domain verknüpfen und ihnen so eine individuelle Webadresse verleihen. Welche Schritte sind zu erledigen, um eine eigene Google Site mit einer Domain verbinden?
Docker Windows 11
Wer Apps und Anwendungen besonders einfach als Dateien transportieren und mit allen nötigen Komponenten verwenden möchte, nutzt hierzu Docker. Denn mit der Open-Source-Software Docker lassen sich Apps als eigenständige, mobile Container auf lokalen Computern oder direkt in der Cloud ausführen. Erfahren Sie hier, wie Docker auf Windows 11 funktioniert und welche Vorteile es bietet.
Docker Windows 10
Docker steigert die Effizienz und die Flexibilität der Anwendungsentwicklung und stellt gleichzeitig die Kompatibilität Ihrer Software sicher. In unserer Schritt-für-Schritt-Anleitung lernen Sie hilfreiche Tipps zur Installation und Nutzung von Docker auf Windows 10. Wir erklären Ihnen, wie Sie die Umgebung konfigurieren und Prozesse in isolierten Containern ausführen können.
Docker Compose Tutorial
Compose ist eine Erweiterung von Docker zum Definieren und Ausführen von Multi-Container-Applikationen. Anwendungskonfigurationen können in einer einzigen Datei definiert und Netzwerke sowie Volumes automatisch erstellt werden. Außerdem erleichtert Docker Compose die Skalierung von Applikationen und verkürzt die Entwicklungszeit. Wir zeigen Ihnen, wie Sie die Container-Orchestrierung mit Compose realisieren können.
Python vs. Matlab
Wenn Sie auf der Suche sind nach einer Programmiersprache, mit der Sie tiefgehende Datenanalysen, wissenschaftliche Simulationen oder mathematische Probleme bearbeiten können, sind Matlab und Python zwei lohnende Kandidaten. Hier erfahren Sie, welche Vor- und Nachteile sie jeweils bieten, welche Gemeinsamkeiten und Unterschiede es gibt und wer den Vergleich Python vs. Matlab für sich entscheiden kann.
Python vs. Java
Wenn Sie zum ersten Mal eine Programmiersprache lernen möchten, sind Python und Java mit Sicherheit in der engeren Auswahl. Welche Sprache aber ist besser? In unserem großen Vergleich stellen wir beide Kontrahenten vor, erklären die Vor- und Nachteile und widmen uns der Frage, wer den Wettkampf Python vs. Java für sich entscheiden kann.
Windows 10 ohne Passwort
Windows-10-Nutzer kennen es: Sie starten Ihren PC neu oder wecken ihn aus dem Energiesparmodus auf und müssen erneut Ihr Passwort oder die PIN für Windows Hello eingeben. Das kann nervig und zeitraubend sein. Umso ärgerlicher ist es, wenn Sie das Passwort vergessen. Wenn Sie in Windows 10 eine automatische Anmeldung bevorzugen, so folgen Sie unserer Anleitung, um Windows 10 ohne Passwort zu starten.
DNS_PROBE_FINISHED_NXDOMAIN
Wenn der Browser statt der aufgerufenen Website eine Fehlermeldung präsentiert, ist guter Rat teuer. Die Chrome-Meldung „DNS_PROBE_FINISHED_NXDOMAIN“ informiert User z. B. darüber, dass die Domain-Adresse nicht in die passende IP-Adresse aufgelöst werden konnte. Wir zeigen Ihnen, was hinter dem Verbindungsproblem steckt.
Deutsches Verpackungsgesetz
Ab 2022 kommen Veränderungen des Verpackungsgesetzes auf deutsche Händler und Hersteller zu. All jene, die Verpackungen in den Verkehr bringen, müssen sich daran halten. Das gilt auch für Onlinehändler und KMU. Zweck des Gesetzes ist es, den Wettbewerb fairer zu gestalten und die Umweltbelastung zu verringern. Was für Änderungen gibt es?
Sons of the Forest Server
Wenn Sie über eine geeignete Umgebung für das Hosting verfügen, können Sie mithilfe der Dedicated-Server-App Ihren eigenen „Sons of the Forest“-Server erstellen und konfigurieren. Die Installation, für die keine zusätzliche Lizenz des Spiels erforderlich ist, lässt sich bequem über den Steam-Kommandozeilen-Client SteamCMD erledigen. Wir zeigen Ihnen wie das mit einem IONOS Server funktioniert.
Docker Compose auf Windows
Mit Docker Compose haben Sie die Möglichkeit, Container auf Windows bereitzustellen und zu verwalten. Mit nur wenigen Befehlen können Sie komplexe Anwendungen erstellen und schnell in Betrieb nehmen. Dadurch wird die DevOps-Praxis in Unternehmen optimiert und die Produktivität von Entwicklerteams gesteigert. Wir zeigen Ihnen, wie Sie unter Windows Docker Compose installieren und einrichten.
Docker Compose installieren unter Ubuntu
Docker Compose ist ein Tool, das die Container-Orchestrierung von Anwendungen erleichtert. Statt einzelne Container manuell zu starten oder zu konfigurieren, können mit Compose alle notwendigen Schritte in einer YAML-Datei definiert werden. In unserem Tutorial lernen Sie, wie Sie unter Ubuntu Docker Compose installieren und komplexe Anwendungen mit mehreren Containern verwalten können.
Outlook Smileys
Ein Bild sagt mehr als tausend Worte – dieses Sprichwort erklärt auch die immense Beliebtheit von Emojis. Besonders Smileys prägen schon lange den digitalen Austausch. Sie spielen nicht nur in Text-Messengern, sondern auch in Maildiensten wie Outlook eine wichtige Rolle. Doch wie fügt man in Outlook Smileys bzw. Emojis ein? Wir zeigen Schritt für Schritt, wie Sie Ihre Mails in Outlook mit Emojis schmücken.
Docker Compose auf Mac
Docker-Compose ist ein Tool, das Ihnen bei der Orchestrierung und Verwaltung Ihrer mit Docker erstellten Container unter die Arme greift. Sie können dieses Tool unter MacOS direkt im Terminal installieren. In diesem Artikel zeigen wir Ihnen, wie die Installation von Docker Compose auf dem Mac funktioniert.
Python vs. R
Möchten Sie eine Sprache für die Analyse von Daten lernen, gibt es vor allem zwei Optionen: Python und R. Hier erklären wir Ihnen, was die beiden Sprachen auszeichnet, welche Vor- und Nachteile sie jeweils bieten und was beide Kontrahenten voneinander unterscheidet und miteinander verbindet. So finden Sie schneller die richtige Lösung für Ihre Zwecke.
ProtonMail mit eigener Domain
Wer einen kostenpflichtigen Account besitzt, kann sein Postfach bei ProtonMail mit einer eigenen Domain verknüpfen. Auf diese Weise lässt sich eine individuelle E-Mail-Adresse einrichten, die sich von den Standardadressen unter der Proton-Domain abhebt. Welche Voraussetzungen gilt es hierfür zu erfüllen? Und wie funktioniert die Verknüpfung?
Frozen Flame Server
Wenn Sie Frozen Flame gemeinsam mit anderen spielen möchten, hosten Sie am besten einen eigenen dedizierten Server im Rechenzentrum eines Providers. Sie benötigen hierfür lediglich die Frozen-Flame-Dedicated-Server-Software, die sich bequem über SteamCMD beziehen lässt. Was sind die Systemanforderungen? Und wie sehen die einzelnen Schritte auf dem Weg zum eigenen Server im Detail aus?
Minecraft Server Commands
Minecraft Server Commands sind ein wichtiges Werkzeug, wenn Sie Ihren Server verwalten und das Spiel anpassen möchten. So haben Sie nicht nur die Möglichkeit, auf Verstöße zu reagieren, sondern können auch Items und Spawnpunkte bearbeiten. Wir erklären, wie Sie weitere Operatoren festlegen, und zeigen eine Liste der wichtigsten Minecraft-Server-Befehle.
Skyrim Together Server
Die Mod Skyrim Together Reborn bringt Multiplayer-Spaß in die atemberaubende Welt von Skyrim. Wenn Sie einen eigenen „Skyrim Together“-Server erstellen und hosten, können Sie den Mehrspieler-Modus jederzeit online genießen, ohne sich Gedanken um Performance, Verfügbarkeit usw. machen zu müssen. Wie funktioniert die Einrichtung und welche Hardware-Anforderungen stellt ein Server auf Basis der Modifikation?
Was ist Microsoft 365?
Nicht nur im Unternehmenskontext, sondern auch bei Privatpersonen sind die Office-Pakete von Microsoft beliebt. Diese entweder als einmaliger Download oder mit Microsoft 365 im Abonnement-Modell erhältlich. Wir zeigen Ihnen, was Microsoft 365 genau ist. Außerdem erhalten Sie einen Überblick darüber, was Microsoft 365 im Einzelnen beinhaltet.
Office 365 | Lizenzmodelle in der Kostenübersicht
Microsoft bietet seine beliebten Office-Programme zusammen mit cloudbasierten Diensten als Microsoft 365 (früher Office 365) im Abonnementmodell an. Die Software-as-a-Service-Lösung ist in unterschiedlichen Varianten erhältlich. Doch was kostet Microsoft 365? Die verschiedenen Pläne für jeden Einsatzzweck finden Sie in unserer großen Microsoft-365-Kostenübersicht.
DMARC-Check
Ob für wichtige Geschäfts-E-Mails oder eine Werbekampagne mit E-Mail-Marketing – ein DMARC-Check stellt sicher, dass E-Mails auch bei Empfängerinnen und Empfängern ankommen. DMARC-Checker validieren versendete E-Mails und bieten Unternehmen mehr Sicherheit und Transparenz. Das schützt vor Phishing, Spoofing und dem Blacklisting von Mail-Domains. Wir erklären, wie Sie DMARC testen und welche Tools es gibt.
Desktop-Verknüpfung erstellen
Desktop-Verknüpfungen sind in Windows die Abkürzungen, mit denen Sie wichtige Programme, Dateien und Webseiten mit schnellem Anklicken sofort aufrufen. Kein langes Suchen mehr in Unterordnern, im Windows-Explorer oder im Browser. Wie Sie in Windows 10 und Windows 11 eine Desktop-Verknüpfung erstellen, erfahren Sie samt Anwendungsbeispielen hier.
Windows 10: Benutzername ändern
In Windows 10 den Benutzernamen zu ändern ist einfach, die Vorgehensweise jedoch vom Kontotyp abhängig. Den Namen eines lokalen Benutzerkontos können Sie über die Systemsteuerung ändern. Ein Microsoft-Benutzerkonto kann bequem online geändert werden. Beide Möglichkeiten, das Windows-10-Benutzerkonto zu ändern, erklären wir Ihnen hier in leicht nachvollziehbaren Schritten.
Windows 10 Product Key auslesen
Möchten Sie Ihren Rechner auf Windows 10 updaten, müssen Sie den Windows 10 Key, auch Produktschlüssel genannt, auslesen. Im Jahr 2016 ist Microsoft dazu übergegangen, digitale Lizenzen auszustellen, sodass der Code bei einer Neuinstallation automatisch übermittelt wird. Dennoch kann es in manchen Fällen notwendig sein, den Windows Key auszulesen und manuell einzugeben. Wir zeigen Ihnen, wie dies gelingt.
Windows 11 ohne Passwort
Auch Windows-11-Nutzern ist es vertraut: Der PC startet neu oder erwacht aus dem Standby und verlangt zum Entsperren des Bildschirms schon wieder das Passwort. Das strapaziert Zeit und Nerven und kann bei vergessenem Passwort sogar großen Aufwand bedeuten. Sie möchten Windows 11 ohne Passwort starten? Dann zeigt unsere Anleitung, wie Sie sich in Windows 11 automatisch anmelden.
Screenshots Windows 10
Zahlreiche Drittanbieter werben für Tools, mit denen sich Bildschirmfotos auf Microsofts aktuellem Betriebsystem anfertigen lassen. Dabei gibt es bereits voreingestellte Möglichkeiten, um Screenshots unter Windows 10 zu erstellen – und diese sind meist völlig ausreichend. So können Sie sowohl Tastenkombinationen zur Screenshot-Erstellung nutzen als auch das Snipping Tool, das schon seit langem zur Grundausstattung von Windows gehört. Erfahren Sie in unserer Anleitung, wie man über die Windows-eigenen Funktionen Screenshots erstellt.
Inode
Selbst langjährige Linux- und macOS-Nutzerinnen und -Nutzer werden beim Begriff „Inode" vielleicht nicht gleich wissen, worum es sich handelt. Tatsächlich bilden Inodes eine wichtige Grundlage für die Datenstruktur und Funktionsweise von unixoiden Betriebssystemen – also allen Systemen, die auf Unix basieren. Wir erklären, wie Inodes Metadaten und Referenzen von Dateien speichern und Datensysteme organisieren.
Linux-wget-Befehl
Wenn Sie Dateien aus dem Internet herunterladen möchten, bietet Linux mit wget ein passendes Programm. Hier erfahren Sie, wie Sie mit dem Linux-wget-Befehl Dateien downloaden und mit welchen Optionen Sie den Command noch spezifizieren können. Außerdem liefern wir Ihnen einige praktische Beispiele für die Verwendung des Befehls.
Linux-rpm-Befehl
Wenn Sie unter Linux rpm-Pakete installieren, analysieren oder aktualisieren möchten, ist Linux-rpm ein sinnvolles Werkzeug. Das Programm ist auf den Umgang mit diesen Paketen spezialisiert und lässt sich durch verschiedene Optionen anpassen. Wir stellen Ihnen den Linux-rpm-Befehl vor, erklären die Funktionsweise des Tools und zeigen einige Beispiele für die Nutzung.
Linux-passwd-Befehl
Linux-passwd ist der einfachste und sicherste Weg, wenn Sie für sich oder andere Nutzerinnen und Nutzer Passwörter festlegen oder ändern möchten. Durch den Linux-passwd-Befehl haben Sie außerdem die Möglichkeit, inaktive Konten zu deaktivieren. Wie passwd funktioniert, welche Optionen der Command hat und was Sie bei seiner Nutzung beachten müssen, haben wir Ihnen hier zusammengefasst.
Office 365 | Die Office-Suite im Abo-Modell
Wenn Sie Microsoft 365 kaufen, erhalten Sie alle wichtigen Office-Anwendungen (Word, Excel, PowerPoint etc.) inklusive praktischer Cloud-Funktionen. Dafür bietet Microsoft unterschiedliche Abo-Modelle an. Es gibt beispielsweise verschiedene Pläne für Privatpersonen und Unternehmen. Damit Sie alle Funktionen bekommen, die Sie benötigen, ohne zu viel zu zahlen, sollten Sie sich über die Optionen informieren.
QLED vs. OLED
Bei der Ausstattung des eigenen Heimkinos oder bei der Einrichtung des Home-Office stellt sich mitunter die Frage: QLED oder OLED? Beide Technologien stehen für die Oberliga bei Bildschirmen und Fernsehern mit bester Auflösung, Farbintensität und Kontrastreichtum. Worin sich QLED und OLED voneinander unterscheiden und welche Vor- und Nachteile beide Bildschirmtechnologien bieten, erfahren Sie hier.
So schützen Sie Ihre Website vor Malware
Sie sind nicht nur für den Inhalt, sondern auch für die Sicherheit Ihres Webprojekts verantwortlich. Ein Punkt, den Sie nicht vernachlässigen sollten, denn Hacker und Hackerinnen sind unentwegt auf der Suche nach Sicherheitslücken. Wird Ihre Website unbemerkt mit eingeschleuster Malware infiziert, können gravierende Schäden entstehend. Aus diesem Grund sollten Sie für einen umfassenden Malware-Schutz sorgen.
Schutz vor Ransomware, Spyware und Scareware
Die Formen von Schadsoftware bzw. Malware sind vielfältig und kennen quasi keine Grenzen. In puncto Präventivmaßnahmen lässt sich hingegen ein klares Muster festhalten, das gute Chancen im Kampf gegen schädliche Anwendungen verspricht. In unserem Ratgeber lesen Sie, wie Sie Ihre Geräte durch Ransomware-Schutz, Spyware-Schutz und Scareware-Schutz sicherer machen, um keine bösen Überraschungen mehr zu erleben.
Was ist Apache?
Fast die Hälfte aller Websites weltweit verwendet einen Apache-Server. Hier erklären wir, was Apache genau ist, wie die Software funktioniert und was diese Lösung für Online-Auftritte so besonders macht. Außerdem stellen wir die Vor- und Nachteile des Webservers gegenüber und zeigen Ihnen, welche Alternativen es zu Apache gibt.
Apache-Version anzeigen
Wenn Sie eine Website betreiben, die auf Apache läuft, sollten Sie wissen, welche Version auf Ihrem Server installiert ist. Es ist entscheidend, um die Sicherheit Ihres Systems und die Kompatibilität Ihrer Website mit anderen Anwendungen zu gewährleisten. Wir stellen Ihnen verschiedene Möglichkeiten vor, wie Sie schnell und einfach die aktuelle Apache-Version anzeigen können.
Was ist Apache Hive?
Große Datensätze lassen sich in Hadoop-Dateien besonders effektiv und übersichtlich speichern. Hierzu werden große Datenmengen innerhalb eines Clusters auf viele Nodes, also mehrere Rechner, verteilt. Zur Abfrage, Analyse und Zusammenfassungen kommt u. a. das Data-Warehouse-System Apache Hive zum Einsatz. Wir verraten, was hinter Hive steckt und wo es heute noch zum Einsatz kommt.
Was ist Apache Spark?
Wer große Mengen an Daten effektiv und zuverlässig abfragen und verarbeiten will, hat die Wahl zwischen verschiedenen Analytics Engines. Als eine der beliebtesten und schnellsten gilt das Open-Source- und Big-Data-Framework Spark der Apache Software Foundation. Wir erklären, was Apache Spark kann, wie es aufgebaut ist und welche Vorteile es Ihnen bietet.
Scratch programmieren
Animierte Videos erstellen oder Computerspiele programmieren zu können, bleibt für viele Menschen ein Wunschtraum. Das Know-how, das hierfür gefragt ist, schreckt die meisten Fachfremden ab. Die passende Antwort liefert die Plattform Scratch, die das Programmieren ohne Syntax und komplizierten Code ermöglicht. Im diesem Scratch-Tutorial erfahren Sie, was es mit dem bildungsorientierten MIT-Projekt auf sich hat.
Apache unter Ubuntu installieren
Der Apache-Webserver ist durch seine leistungsstarken Module und seinen offenen Quellcode eine beliebte Wahl zum Hosten einer Website. In dieser Schritt-für-Schritt-Anleitung erfahren Sie, wie Sie unter Ubuntu Apache installieren und konfigurieren. Sie lernen, welche Pakete Sie benötigen und wie Sie die notwendigen Einstellungen vornehmen können.
Laravel PHP Framework auf Ubuntu installieren
Das PHP-Framework Laravel erleichtert die Entwicklung von Webanwendungen, indem es elegante Lösungen für die gängigsten Features wie E-Mail-Verifizierung, Aufgabenplanung oder Authentifizierung bereitstellt. Welche Anforderungen stellt die beliebte Sammlung an Bibliotheken, Tools und Paketen? Und wie lässt sich Laravel unter Ubuntu 22.04 installieren?
Broadcast-Domäne
Ein sogenannter Broadcast ist dann notwendig, wenn alle Geräte in einem Netzwerk gleichzeitig angesprochen werden müssen. Wichtige Netzwerktechniken wie ARP und DHCP arbeiten beispielsweise damit. Den Bereich eines Netzwerks, in dem das funktioniert, bezeichnet man als Broadcast-Domäne. Wie entsteht eine solche Broadcast Domain und wie kann man sie eingrenzen?
Was ist künstliche Intelligenz?
Künstliche Intelligenz ist eines der faszinierendsten Forschungsgebiete der Gegenwart. Und sie wird unsere Zukunft verändern wie kaum eine andere Technologie – so weit sind sich KI-Forscher einig. In vielen Bereichen unseres Lebens ist diese Technologie bereits präsent. Wir lüften einige Geheimnisse der künstlichen Intelligenz, zeigen Chancen und Risiken auf und erklären, welche Rolle artificial intelligence im Internet und speziell im Suchmaschinenbereich spielt.
Möbel online verkaufen
Ein handgefertigter Tisch oder eine besondere Sitzgelegenheit: Um im Möbel-Business erfolgreich zu sein, sollten Sie sich vor allem von den großen Möbelhäusern unterscheiden. Wie das gelingt, welcher Markt und welche Zielgruppe für Sie interessant sind und wie Sie Ihre Möbel online erfolgreich verkaufen, erfahren Sie hier. Inklusive wertvoller Tipps für die Wahl der richtigen Verkaufsplattform.
Vintage Kleidung online verkaufen
Bei Streifzügen über Flohmärkte, Touren durch Second-Hand-Läden und beim Ausmisten des eigenen Kleiderschranks: Vintage-Mode findet sich vielerorts. Wer mit dem Verkauf dieser Kleidung Geld verdienen möchte, sollte jedoch nicht nur Spaß am Aufspüren solcher Schätze haben, sondern sich auch um die richtige Präsentation, Lagerung und Vermarktung kümmern. Wie gelingt es, Vintage-Kleidung online zu verkaufen?
PHP-Editoren
Wer sauberen PHP-Code effektiv und zeitsparend schreiben will, kann heute auf hochwertige PHP-Software zurückgreifen. Je nach individuellen Anforderungen und Vorkenntnissen gilt es hierbei jedoch, den passenden PHP-Editor bzw. die richtige PHP IDE zu wählen. Wir stellen die besten PHP-Editoren und die besten PHP IDEs mit ihren Features und Vor- und Nachteilen im Detail vor.
Cloud-PC mit Windows 365
Am 2. August 2021 stellte Windows erstmals den Cloud-PC Windows 365 vor. Mit Windows 365 bietet Microsoft einen komplett virtuellen PC für Unternehmen. Das bedeutet, dass Nutzer geräteunabhängig vom Browser auf alle Microsoft-Apps Zugriff haben – ganz gleich ob vom Home-Office, von unterwegs oder aus dem Büro. Alle Prozesse laufen über die Cloud. Wir stellen den neuen Cloud-PC im Detail vor.
Backend Frontend
Für jede Software oder Website gibt es Frontend und Backend. Während das Frontend nahe am Benutzer ist, ist das Backend die Ebene, die näher am System bleibt. Wir erklären Ihnen, welche Funktionen Frontend und Backend im Detail erfüllen und wie sie sich voneinander unterscheiden. Abschließend gehen wir auf das Zusammenspiel der beiden Komponenten ein.
NoSQL
Der Trend zu NoSQL bestimmt zunehmend die Welt der Datenspeicherung. Kein Wunder: NoSQL-Datenbanken gelten im Vergleich zu traditionellen Datenbankmodellen als flexibler, leistungsstärker und funktionaler. So haben sie sich vor allem im Bereich Big Data bereits als bevorzugtes Datenbankmodell etabliert. Doch was ist NoSQL und welche Vorteile bietet es gegenüber relationalen SQL-Datenbanken?
Blogging-Tools: Welche Programme lohnen sich wirklich?
Tools für Blogger gibt es viele – und wer einen Blog betreibt, kann einige nützliche Werkzeuge gut gebrauchen. Besonders für Neulinge ist es jedoch manchmal schwer, sich für das richtige Blogging-Tool zu entscheiden. In unserem Ratgeber finden Sie eine Übersicht zu den beliebtesten Anwendungen für Blogger mit verständlichen Erklärungen ihrer Funktionen, damit sie Ihren persönlichen Blog sofort starten können.
Webdesign-Trend: One-Page-Design
OnePager sind eine feste Größe im Webdesign: Immer mehr Unternehmen bevorzugen für die Präsentation von Produkten, Kampagnen oder Projekten Websites im One-Page-Design. Auf einer einzigen HTML-Seite lässt sich durch Scrollen und Sprungmarken durch den Content navigieren. Die minimalistischen Websites setzen auf Storytelling und schaffen ein intuitives Nutzererlebnis – eignen sich jedoch nur für bestimmte Inhalte.
Apache-Neustart
Apache ist eine beliebte Webserver-Software, die von rund der Hälfte aller Webseiten eingesetzt wird. Der Betrieb von Apache erfordert regelmäßige Wartung und gelegentliche Neustarts. Doch wie führt man einen Neustart sicher durch, ohne einen Datenverlust zu riskieren? Lernen Sie, wie der Apache-Neustart funktioniert und worauf Sie dabei achten sollten.
Joomla-Template erstellen
Wenn Sie das CMS Joomla nutzen, haben Sie sich sicher schon mit Templates auseinandergesetzt, die das Aussehen und Layout Ihrer Website nach Ihren Wünschen anpassen. Wir zeigen Ihnen in unserer Schritt-für-Schritt-Anleitung, wie Sie ganz individuelle Joomla-Templates erstellen und anschließend bei Joomla einbinden können.
Domain-Anbieter: Vergleich der besten Provider
Ein wesentlicher Faktor für den Erfolg im World Wide Web ist die passende Internetadresse, weshalb Domain-Name und -Endung immer mit Bedacht gewählt werden sollten. Bei der Namensfindung haben Website-Besitzer aber spätestens seit der Veröffentlichung der neuen generischen Top-Level-Domains wie .shop, .berlin oder .online nahezu unbegrenzte Freiheiten. Es gilt also lediglich, den geeigneten Domain-Anbieter zu finden, bevor Sie mit der perfekten Adresse durchstarten können.
Videobearbeitungsprogramme
Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2024 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos ebenso wie für professionelle YouTube-Clips oder gar ausgewachsene Filmprojekte.
CMS Vergleich
Funktionsumfang, Bedienbarkeit und technische Aspekte: Wer das passende Content-Management-System (CMS) für seine Website sucht, muss viele Faktoren im Blick behalten. Zwischen einem kleinen Blog und einer großen Unternehmens-Website liegen Welten, obwohl mitunter das gleiche System dahintersteckt. Es gibt unzählige CMS. Im Systeme-Vergleich 2023 stellen wir Ihnen die interessantesten vor.
WordPress-Plug-ins
WordPress ist vor allem deswegen beliebt, weil damit auch Einsteiger schnell einen voll funktionsfähigen Blog oder eine Website auf die Beine stellen können. Doch auch wer das CMS für die Realisierung komplexerer Webprojekte nutzen will, kommt ganz auf seine Kosten: Mit den passenden WordPress-Plugins lässt sich die Plattform unkompliziert an die eigenen Bedürfnisse anpassen und um praktische Funktionen erweitern.
Recht auf Vergessen
Gelangen Daten ins Internet, bleiben sie für immer im Netz – so die Legende. Zum Glück handelt es sich dabei tatsächlich nur um eine Legende, denn dank dem Recht auf Vergessen können EU-Bürgerinnen und -Bürger die Löschung gespeicherter Personendaten einfordern. Wir erklären, wie es zum EU-Recht auf Löschung gemäß DSGVO kam und wie Sie es in Anspruch nehmen.
Persuasive Kommunikation
Persuasive Kommunikation in Werbung und Marketing ist ein entscheidender Aspekt, um Kundinnen und Kunden zu überzeugen, ein bestimmtes Produkt oder eine bestimmte Dienstleistung zu kaufen oder in Anspruch zu nehmen. Erfolgreiche persuasive Kommunikation berücksichtigt die Bedürfnisse und Interessen von Kundinnen und Kunden und nutzt verschiedene Techniken, um sie zu beeinflussen.
Meme Marketing
Memes sind ein fester Bestandteil der Kommunikation in sozialen Netzwerken und Messengern. Die witzigen Bilder mit kurzem Text sind leicht zu verstehen, sagen oft mehr als viele Worte und werden darum gerne geteilt. Das können sich auch Unternehmen zu Nutze machen. Wie Meme-Marketing funktioniert und was Sie dabei beachten sollten, erfahren Sie hier.
Joomla-Template installieren
Es gibt viele verschiedene Templates für das CMS Joomla, doch alle haben sie eines gemeinsam: Sie müssen zuerst einmal installiert werden. Dank des übersichtlichen Backends von Joomla ist dies allerdings mit nur wenigen Klicks erledigt. Außerdem haben Sie im CMS gleich fünf verschiedene Möglichkeiten zur Installation eines Templates.
WordPress: get_posts
Die Funktion get_posts für WordPress erlaubt es Ihnen, die Beiträge auf Ihrer Website zu filtern und nach bestimmten Parametern auszugeben. Wir zeigen Ihnen anhand einiger Beispiele, wie Sie WP get_posts verwenden, und erläutern, wann die Funktion besonders sinnvoll ist. Auch welche Unterschiede es zwischen dieser Funktion und get_pages gibt, erfahren Sie hier.
WordPress: Mitgliederbereich
Wenn Sie für Ihre WordPress-Website einen Mitgliederbereich erstellen möchten, gibt es dafür viele unterschiedliche Lösungen. Diese variieren vor allem hinsichtlich ihres Funktionsumfangs und ihrer Preisspanne. Wir erklären Ihnen, wie ein Mitgliederbereich Ihrer WordPress-Website helfen kann und welche Tools besonders zu empfehlen sind.
WordPress: jQuery
Wenn Sie Ihre Website mit neuen Funktionen ausstatten und dabei sicherstellen möchten, dass alle Browser die Seite problemlos anzeigen können, ist jQuery für WordPress eine sehr gute Wahl. Das Framework lässt sich auch ohne ausgeprägtes Vorwissen nutzen. Wir zeigen Ihnen hier, wie Sie jQuery zu WordPress hinzufügen und welche Vorteile die Bibliothek bietet.
WordPress: Ubuntu
Das Content-Management-System WordPress ist weltweit beliebt. Wer WordPress auf Ubuntu installieren möchte, hat hierfür nicht viele Voraussetzungen zu erfüllen. Der bekannte Stack LAMP erfüllt alle wichtigen Software-Anforderungen der Plattform. Die Installation und Konfiguration erledigen Sie dann über das Terminal, wie es für Linux bzw. Ubuntu typisch ist.
Professionelle Entschuldigungs-E-Mail
Zu einem guten und vertrauenswürdigen Kundenservice gehört ein professioneller Umgang mit verärgerten Kunden und Geschäftspartnern. Wer auf Beschwerden und Probleme zuvorkommend und beruhigend reagiert, löst nicht nur Konflikte, sondern kann sogar Vertrauen und Geschäftsbeziehungen stärken. Wir erklären, worauf es beim Verfassen einer professionellen Entschuldigungs-E-Mail ankommt, und nennen praktische Beispiele.
Was ist Domain Privacy?
Mit einer WHOIS-Abfrage lassen sich öffentlich zugängliche Informationen zu jeder Domain in Erfahrung bringen. Wer jedoch die Kontrolle darüber behalten will, welche privaten oder geschäftlichen Informationen mit einer Domain verknüpft werden, sollte sich rechtzeitig um Domain Privacy kümmern. Mit einem lückenlosen Domaindatenschutz bestimmen Sie, welche Informationen über das WHOIS zugänglich sind.
Experiential Marketing
Erlebnismarketing zielt darauf ab, einzigartige und unvergessliche Erlebnisse in Form von Events und interaktiven Aktionen für potenzielle Kundinnen und Kunden zu schaffen. Diese sollen zu einer positiven Markenwahrnehmung führen und Kundschaft langfristig an eine Marke binden. Zudem kann Erlebnismarketing eine wirksame Strategie sein, um sich von der Konkurrenz abzuheben und eine starke Markenidentität aufzubauen.
Marketing vs. Werbung
Werbung und Marketing sind zwei Begriffe, die oft synonym verwendet werden, aber unterschiedliche Bedeutungen haben. Während Marketing sich auf verschiedene Bereiche, Prozesse und Tätigkeiten bezieht, die dazu dienen, eine Marke, ein Produkt oder eine Dienstleistung zu bewerben und zu verkaufen, ist Werbung ein wichtiger Teilbereich des Marketings.
Was ist eine Zielgruppe?
Wer im Marketing erfolgreich sein will, arbeitet mit Zielgruppen. Botschaften werden dadurch klarer, Maßnahmen und damit auch Unternehmen erfolgreicher. Doch was genau sind eigentlich Zielgruppen, welche Bedeutung haben sie für Unternehmen und nach welchen Merkmalen lassen sich Zielgruppen definieren? Antworten auf diese Fragen erhalten Sie hier.
Zielgruppe definieren
Im Marketing ist es unverzichtbar, eine Zielgruppe zu definieren. Doch vielen fällt genau das schwer. Erfahren Sie hier, wie eine Zielgruppenbeschreibung gelingt, warum auch Ihre Konkurrenz und Ihr Zielmarkt wichtig sind und wie Sie an die notwendigen Daten gelangen. Lesen Sie außerdem, wie Sie die relevanten Daten nach dem Zielgruppe festlegen richtig nutzen.
Google Fonts aus WordPress entfernen
Das Landgericht München hat im Januar 2022 verkündet, dass die dynamische Einbindung von Google Fonts auf Websites gegen die DSGVO verstößt, wenn nicht zuvor eine Einwilligung von besuchenden Usern und Userinnen eingeholt wurde. Nun gilt es für Website-Besitzende zu handeln, um einer Abmahnung zu entgehen. Wir klären Sie u. a. darüber auf, wie Sie sämtliche Google Fonts in WordPress entfernen
Linux-whatis-Befehl
Der Linux-whatis-Befehl gibt Ihnen die kurze Definition eines Kommandos in der Befehlszeile aus. So können Sie während der Arbeit in der Shell sichergehen, dass Sie in jedem Fall den korrekten Command verwenden. Hier erfahren Sie, wie Linux-whatis funktioniert, was seine Syntax ist und wofür der Befehl genutzt wird. Anhand einiger Beispiele sehen Sie außerdem, wie das Kommando in der Praxis angewendet wird.
Linux-sleep-Befehl
Möchten Sie einen Prozess pausieren lassen, ohne diesen zwangsläufig abzubrechen, ist Linux-sleep die beste Wahl. Mit diesem Command legen Sie fest, wie lange eine Anwendung angehalten werden soll, und können diese danach wieder normal weiterlaufen lassen. Hier erfahren Sie, wie der Linux-sleep-Befehl genau funktioniert und welche Einstellungsmöglichkeiten Sie haben.
Linux-service-Befehl
Linux-service ist ein wichtiger Command, wenn Sie System-V-init-Skripte starten oder stoppen oder deren Status abrufen möchten. Der Linux-service-Befehl benötigt Root-Rechte und sollte nur mit Vorsicht angewandt werden. Wie das Kommando genau funktioniert, welchen Einsatzzweck es hat und wie Sie es mit unterschiedlichen Parametern für Ihre Zwecke anpassen, erklären wir in diesem Ratgeber.
Linux-pwd-Befehl
Der Linux-pwd-Befehl wird dafür verwendet, den gesamten und vollständigen Pfad Ihres aktuellen Verzeichnisses in die Standardausgabe zu übertragen. In diesem Text erfahren Sie, wie Linux-pwd genau funktioniert, welche Vorteile der Command hat und wie Sie Ihn für Ihre Zwecke verwenden. Abschließend zeigen wir Ihnen anhand einiger Beispiele seinen praktischen Nutzen.
Kollisionsdomäne
In einer sogenannten Kollisionsdomäne kann nur ein einziges Gerät Daten senden, andernfalls überlagern sich die Signale und die Daten gelangen nicht an den Zielort. Doch lässt sich eine solche Kollision möglicherweise im Vorhinein erkennen und verhindern? Und worin besteht der Unterschied zur Broadcastdomäne? Wir bringen Licht ins Dunkel.
Access Control List
Damit nur autorisierte Nutzerinnen und Nutzer auf Dateien oder nur ausgewählte LANs auf einen Server zugreifen können, werden in der Informatik häufig sogenannte Access Control Lists genutzt. Diese Zugriffssteuerungslisten geben Auskunft darüber, welche Zugriffe autorisiert sind und welche nicht. Wie das genau funktioniert, erfahren Sie hier.
Linux-xargs-Befehl
Wenn Sie ein Kommando als Argument für einen zweiten Befehl verwenden möchten, ist Linux-xargs ein wichtiges Werkzeug. Mit dem Linux-xargs-Befehl können Sie teils umfangreiche Arbeitsschritte deutlich vereinfachen und automatisieren. Was genau xargs ist, wie der Command funktioniert und welche Vorteile er bietet, erfahren Sie in diesem Text.
Microsoft Edge deinstallieren
Den Windows-Standard-Browser Microsoft Edge zu deinstallieren, ist komplizierter, als man denken könnte. Selbst wenn Sie Edge erfolgreich deinstalliert haben, versucht Microsoft ihn durch Updates auf Ihrem Rechner erneut zu installieren. Wie es Ihnen gelingt, Microsoft Edge dauerhaft von Ihrem Computer zu löschen, zeigen wir Ihnen hier Schritt für Schritt.
Markdown
Im Internet schreiben ohne HTML-Kenntnisse? Dank Markdown kein Problem. Die einfache Auszeichnungsprache macht es möglich, in CMS, Foren oder Wikis Texte zu formatieren – ganz ohne komplizierte Tags. Die Markdown-Syntax besteht aus simplen, meist selbsterklärenden Zeichen. Das vereinfacht das Lesen und das Schreiben gleichermaßen. Wie funktioniert Markdown?
Impressum im Internet: Was gilt es zu beachten?
Betreiber einer Website sollten – noch bevor die eigene Webpräsenz online geht – ein vollständiges Impressum anlegen. Denn nicht nur bei Druckerzeugnissen greift die Impressumspflicht: Auch die meisten Internetseiten benötigen eine Anbieterkennzeichnung. Je nach Branche und Inhalt der Internetseite müssen spezielle Angaben gemacht werden. Andernfalls drohen Abmahnungen und Geldstrafen.
Outlook: gelöschte E-Mails wiederherstellen
Sie wollen in Outlook gelöschte E-Mails wiederherstellen? Kein Problem, wenn die E-Mail erst vor Kurzem gelöscht wurde: Dann liegt sie noch im Papierkorb. Aber auch nach dem Leeren des Papierkorbs können endgültig gelöschte E-Mails wiederhergestellt werden. Erfahren Sie hier, wie Sie in Ihrer jeweiligen Outlook-Version vorgehen müssen.
Linux-chown-Befehl
Zwar sind Besitzverhältnisse eigentlich auch unter Linux klar geregelt, wenn Sie allerdings einen neuen Besitzer oder eine neue Besitzerin für eine Datei oder einen Ordner bestimmen möchten, können Sie dafür den Linux-chown-Befehl nutzen. Wir erklären Ihnen, wie Linux-chown funktioniert und welche Optionen es gibt, und geben einige Beispiele für seine Verwendung.
Facebook-Account gehackt
Zunehmende Cyberkriminalität macht sich auch sozialen Netzwerken bemerkbar. Social Media wie Facebook sind in den privaten und beruflichen Alltag integriert und bieten aufgrund der großen Menge an persönlichen Daten ein ideales Angriffsziel. Hier erfahren Sie, was Sie tun müssen, wenn ihr Facebook-Account gehackt wurde und Sie keinen Zugriff mehr auf ihn haben.
Linux-killall-Befehl
Mit dem Linux-killall-Befehl brechen Sie fehlerhafte Hintergrundprozesse ab und verhindern so einen Neustart. In diesem Text erklären wir, was Linux-killall genau ist, wie der Command funktioniert und mit welchen Optionen Sie ihn optimieren können. Wie der killall-Befehl genutzt wird, sehen Sie anschließend anhand einiger praktischer Beispiele.
Linux lsof
lsof zeigt Ihnen an, welche Dateien auf Ihrem System von welchen Programmen genutzt werden. Damit ermöglicht Ihnen das Tool die genaue Analyse und Überwachung des gesamten Systems. Wir erklären Ihnen, was Linux-lsof genau ist, welchen Nutzen es hat und mit welchen Filtern Sie das Tool noch besser anpassen können. Mit einfachen Beispielen.
Linux-nohup-Befehl
Der Linux-nohup-Befehl ist eine gute Möglichkeit, wenn Sie Prozesse auch nach Ihrer Abmeldung weiterhin durchführen lassen möchten. Statt ein Programm zu beenden, sorgt Linux-nohup dafür, dass es im Hintergrund weiter ausgeführt wird. In diesem Text erklären wir Ihnen, wie Sie den nohup-Befehl anwenden, und zeigen Ihnen seinen Nutzen anhand einiger Beispiele.
Linux-pushd-Befehl
Linux-pushd mag ein weniger bekannter Command sein, dennoch bietet er Ihnen zahlreiche Möglichkeiten. Vor allem sorgt pushd dafür, dass Sie nicht nur einfach ein neues Verzeichnis zu Ihrem Stack hinzufügen, sondern dieses auch gleichzeitig zu Ihrem Arbeitsverzeichnis werden kann. Wie das funktioniert und welche Vorteile der Linux-pushd-Befehl bietet, erfahren Sie in diesem Text.
Steuerberater-Website erstellen
Eine eigene Website ist für Steuerberater unverzichtbar. Auf ihr können sich potenzielle Klienten in Ruhe über die verfügbaren Dienstleistungen informieren und finden alle benötigten Angaben zur Kontaktaufnahme. Wenn man sich außerdem um die Suchmaschinenoptimierung kümmert, kann die Steuerberater-Website aktiv bei der Akquise helfen.
Google Chrome: Dark Mode
Der Google Chrome Dark Mode ist ein Dunkelmodus, der sich auf allen Geräten aktivieren lässt. Anders gesagt: Sie können den Chrome Dark Mode also auf sämtlichen Computern mit Windows oder macOS sowie auf Smartphones mit iOS und Android nutzen. Wir zeigen Ihnen, wie die Aktivierung sowohl von Hand als auch automatisch erfolgt.
WordPress: AMP-Plugins
AMP-WordPress-Plugins sorgen für höhere Ladegeschwindigkeiten Ihrer WordPress-Seiten auf mobilen Endgeräten. Ganz gleich, ob Nutzer Ihre Website auf Smartphones oder auf Tablets öffnen – mit einem WordPress-AMP-Plugin sorgen Sie für optimale Funktionalität. Erweiterungen gibt es viele, doch welche lohnt sich auch wirklich? Wir verschaffen Ihnen einen Überblick über die besten AMP-Plugins für WordPress.
Linux-tcpdump-Befehl
Linux-tcpdump wird dafür verwendet, Datenpakete mitzuschneiden, die über Ihr Netzwerk gesendet oder empfangen werden. Hier erklären wir Ihnen, wie tcpdump funktioniert und welche unterschiedlichen Optionen und Filter das Tool hat. Anhand einiger praktischer Beispiele sehen Sie im Anschluss, wie der Linux-Befehl tcpdump angewendet wird.
Linux-alias-Befehl
Wenn Sie Ihren Workflow optimieren möchten, ist der Linux-alias-Befehl eine große Hilfe. Mit diesem Command erstellen Sie Shortcuts für Befehle, die Sie häufiger verwenden und im Normalfall immer komplett ausformulieren müssten. Hier erfahren Sie, was der Linux-alias-Befehl genau bewirkt, wie er funktioniert und für welche Fälle er sinnvoll ist.
Linux-mkdir-Befehl
Wenn Sie ein oder mehrere neue Ordner erstellen müssen, ist der Linux-mkdir-Befehl die einfachste und effektivste Lösung. Hier erklären wir Ihnen, wie mkdir genau funktioniert und welche Optionen der Command hat. Anhand einiger praktischer Beispiele sehen Sie außerdem, wie Sie auch umfangreichere Hierarchien etablieren.
Linux-mv-Befehl
Der Linux-mv-Befehl ist die beste Wahl, wenn Sie Verzeichnisse oder Dateien möglichst einfach verschieben möchten. Auch zur Umbenennung eignet sich der Command. In diesem Text erfahren Sie, wie Linux-mv genau funktioniert, wie seine Syntax aussieht und welche zusätzlichen Optionen er hat. Anhand einiger Beispiele veranschaulichen wir Ihnen die Besonderheiten des Kommandos.
Linux-sudo-Befehl
Linux schützt sensible Bereiche vor unerlaubten Zugriffen. Der sudo-Befehl gibt berechtigten Usern für einen begrenzten Zeitraum die Möglichkeit, im Namen eines anderen Nutzers bzw. einer anderen Nutzerin zu arbeiten – z. B. um Root-Aufgaben zu übernehmen. Wir erklären Ihnen, wie der Command funktioniert und wofür er nützlich ist.
IPv4- und IPv6-Addressen zu OpenBSD hinzufügen
Statische IP-Adressen bieten eine Reihe von Vorteilen und können Ihrem OpenBSD-Server ganz einfach hinzugefügt werden. Ob es sich dabei um eine IPv4-Adresse oder um eine IPv6-Adresse handelt, spielt für die Einrichtung keine Rolle. Wir begleiten Sie Schritt für Schritt beim Hinzufügen von statischen IP-Adressen zu Ihrem System.
Python vs. C++
Wenn Sie darüber nachdenken, eine neue Programmiersprache zu lernen, führt kein Weg an Python und C++ vorbei. Was aber eint die beiden Sprachen, was unterscheidet sie voneinander? Und ist die eine der anderen überlegen? Wir vergleichen Python und C++ miteinander und erklären Ihnen dabei die jeweiligen Vor- und Nachteile.
Linux-touch-Befehl
Eigentlich ist der Linux-touch-Befehl dafür gedacht, Dateien und Verzeichnisse mit einem neuen Zeitstempel zu versehen. Da der Command dabei allerdings neue Dateien anlegt, falls diese nicht existieren, wird er häufig einfach zur Erstellung leerer Dateien genutzt. Wir stellen den Befehl vor und erklären, wie er funktioniert.
Multi vs. Hybrid Cloud
Vor allem im Unternehmenskontext kommt es auf flexible, skalierbare Cloud-Lösungen an. On-Premises-Clouds oder eine Private Cloud sind hier selten ausreichend, um variierenden Anforderungen gerecht zu werden. Häufig stehen Unternehmen daher vor der Frage: Multi Cloud oder Hybrid Cloud? Wir stellen beide Cloud-Modelle im Detail vor und verraten, was sie jeweils auszeichnet.
Cloud-Architektur
Eine starke Cloud-Architektur spart Kosten und Ressourcen und sorgt für einen effektiveren Workflow. Wir erklären Ihnen, was eine Cloud-Architektur eigentlich ist, welche Komponenten sie hat und welche Vorteile sie für Unternehmen bietet. Außerdem stellen wir Ihnen die unterschiedlichen Modelle und Services vor, damit Sie einen Eindruck bekommen, wie vielleicht auch Ihre Firma von Cloud-Architektur profitieren kann.
Linux-ps-Befehl
Wenn Sie überprüfen möchten, welche Prozesse aktuell auf Ihrem System ausgeführt werden, können Sie dafür den Linux-ps-Befehl nutzen. Dieser listet Ihnen alle Prozesse auf und kann durch zahlreiche Optionen sogar noch spezifiziert werden. Hier erfahren Sie, wie Linux-ps genutzt wird und welche Möglichkeiten er Ihnen bietet.
Linux-useradd-Befehl
In Linux ist der useradd-Befehl eine Möglichkeit, neue Nutzerinnen und Nutzer über das Terminal zu erstellen. Hier erfahren Sie, wie Sie den Command verwenden können und welche Optionen er Ihnen bietet. Falls Sie den Befehl selbst ausprobieren möchten, finden Sie außerdem einige nützliche Beispiele für seine Verwendung.
Linux-ping-Befehl
Möchten Sie feststellen, ob eine Verbindung zu einem anderen Rechner oder internetfähigen Gerät in Ihrem Netzwerk besteht, ist der Linux-ping-Befehl die richtige Wahl. Dieser sendet ein Signal an das andere Gerät und wartet auf dessen Antwort. Hier erfahren Sie, wie der ping-Befehl arbeitet und mit welchen Optionen Sie ihn noch genauer einstellen können.
Linux-awk-Befehl
Linux nutzt awk, um Dateien nach Mustern zu durchsuchen und bestimmte Anweisungen zu erfüllen, sofern eine definierte Bedingung erfüllt ist. Wir erklären Ihnen hier, wie der Linux-awk-Befehl funktioniert und wofür er verwendet wird. Anhand eines praktischen Beispiels sehen Sie dazu direkt, wie man den Command ganz einfach einsetzt.
Linux-cd-Befehl
Mit dem Linux-cd-Befehl wechseln Sie ohne Umschweife von einem Arbeitsverzeichnis zum nächsten. Wir erklären Ihnen, wie dieser Command gebildet wird, welchen Zweck er hat und was Sie bei seiner Nutzung beachten sollten. Außerdem zeigen wir Ihnen ein paar praktische Funktionen, mit denen Sie noch schneller zwischen Verzeichnissen wechseln können.
Linux-wc-Befehl
Wenn Sie in einer oder mehreren Dateien Bytes, Wörter, Zeichen oder Zeilen zählen möchten, ist der Linux-wc-Befehl ein wichtiges Werkzeug. Hier erfahren Sie, wie der Command funktioniert, welche Optionen er hat und wie seine Ausgabe standardmäßig aussieht. Anhand einiger praktischer Beispiele sehen Sie zudem Linux-wc in Aktion.
Cloud Architect
Unternehmen haben individuelle Ansprüche an eine passende Cloud-Infrastruktur. Ein Cloud Architect plant, welche Services eine Firma benötigt, implementiert diese und stellt dann durch ein umfangreiches Monitoring sicher, dass alle Dienste optimal zusammenarbeiten. Hier erfahren Sie, welche Aufgaben ein Cloud Architect im Einzelnen hat und welche Voraussetzungen für diese Tätigkeit erfüllt sein sollten.
Cloud-Container
Cloud-Container können Betriebssysteme virtualisieren und so als besonders schlanke und flexible Lösung genutzt werden, um Anwendungen zu entwickeln und auszuführen. Wir erklären Ihnen, was Cloud-Container genau sind, wie sie funktionieren und welche Vorteile ihr Einsatz bringen kann. Außerdem empfehlen wir Ihnen die passende Software für die Verwendung von Cloud-Containern in Ihrem Unternehmen.
Alternatives Server-Betriebssystem
Windows, Ubuntu oder Debian sind sehr beliebte Betriebssysteme für Server-Lösungen – aber eventuell nicht die richtige Wahl für Ihr Projekt. Wenn Sie einen Dedicated Server gemietet haben, sind Sie nicht auf die im Server-Paket unterstützten Betriebssysteme beschränkt. Erfahren Sie, wie Sie bei IONOS eine Betriebssystem-Alternative installieren.
Windows SFTP Server einrichten
Ein Windows-SFTP-Server ist eine sichere und zuverlässige Methode, um Dateien zwischen verschiedenen Systemen auszutauschen. SFTP ist eine Erweiterung von FTP, die auf dem SSH-Protokoll basiert. In unserer Anleitung erfahren Sie, wie Sie einen SFTP-Server auf Ihrem Windows-System einrichten und konfigurieren können, um eine verschlüsselte Verbindung herzustellen.
Windows Server 2022 installieren
Windows Server bietet den Vorteil, dass sowohl kleine als auch große Unternehmen ein dediziertes Betriebssystem für die Verwaltung und Organisation von Serversystemen nutzen können. Dank Remotedesktop-Funktionen lassen sich damit rechenintensive oder komplexe Prozesse auch bei mehreren Nutzerinnen und Nutzern direkt auf den Server verlagern. Wir erklären, wie Sie Windows Server 2022 installieren und konfigurieren.
RSAT Tools Windows 11
Für die Verwaltung mehrerer Server und Computer lässt sich in Zeiten von Cloud Computing kaum noch auf Remote-Werkzeuge verzichten. Zu diesem Zweck bietet Microsoft für Windows 11 verschiedene administrative Tools für routinemäßige Fernzugriffe auf Windows-Systeme. Diese firmieren unter der Sammelbezeichnung RSAT. Wir zeigen, wo Sie RSAT in Windows 11 finden und wie Sie diese verwenden.
RSAT Tools Windows 10
Der Fernzugriff auf Windows-Server spielt für Administratorinnen und Administratoren eine wichtige Rolle für routinemäßige Verwaltungsaufgaben. Dazu zählen die Bearbeitung von Rollen, Diensten und Features oder die Installation von Software. Hierzu bietet Windows für Enterprise- und Business-Lizenzen integrierte, clientseitige RSAT-Tools (Remote Server Administration). Wir erklären, wie Sie RSAT in Windows 10 nutzen.
MySQL auf Ubuntu 22.04
Auch auf Ubuntu ist MySQL eine sinnvolle Ergänzung und elementarer Bestandteil des LAMP-Stacks. Hier erfahren Sie Schritt für Schritt, wie Sie MySQL auf Ubuntu 22.04 installieren und für Ihre Zwecke konfigurieren. Nach der Einrichtung und den entsprechenden Einstellungen steht der täglichen Arbeit mit der Datenbankverwaltung nichts mehr im Wege.
Euro Truck Simulator 2 Server
Mit dem Convoy-Modus bietet Euro Truck Simulator 2 eine hervorragende Möglichkeit für gemeinsame Online-Abenteuer. Wenn Sie die gewünschte Spielwelt auf einem extern gemieteten Server hosten, können User jederzeit beitreten und Touren fahren. Welche Systemanforderungen stellt ein ETS2-Server? Und wie funktioniert die Installation und Konfiguration eines eigenen „Euro Truck Simulator 2“-Servers?
iCloud für Windows 10
Apple bietet mit iCloud die Möglichkeit, Apple-Produkte und -Systeme geräte- und ortsunabhängig zu synchronisieren. Diese Vorteile lassen sich glücklicherweise auch mit iCloud für Windows 10 nutzen. Wir erklären, wie Sie mit einem iCloud-Download in Windows 10 oder über den Webclient die Funktionen für Datensicherungen und Synchronisierung auch auf Windows nutzen.
Rechtsklick Mac
Rechtsklicks öffnen hilfreiche Kontextmenüs und stellen somit eine wichtige Navigationsfunktion dar. Von Haus aus gibt es einen Rechtsklick am Mac nicht. Hier ersetzen Tastenkombinationen oder die Mac-Systemeinstellung „Sekundärklick“ die Funktionen der rechten Maustaste. Durch eine Änderung in den Einstellungen lässt sich die rechte Maustaste auch am Mac nutzen. Wir zeigen, wie es geht.
Solidity Programmiersprache
Die Sprache Solidity dient zum Programmieren von Smart Contracts auf der Ethereum-Blockchain. Mit Solidity lassen sich eigene Kryptowährungen erschaffen, Anwendungen für Lieferkettenmanagement erstellen und verteilte Abstimmungssysteme implementieren. Die Sprache erinnert an JavaScript, bringt jedoch einige interessante Eigenheiten mit.
Gmail-Konto erstellen
Der Google-Dienst Gmail bietet ein kostenloses Postfach, ausreichend Speicherplatz und Apps wie Google Drive, Docs, Maps oder den Google Kalender. Wir erklären Ihnen, wie Sie in wenigen Schritten ein kostenloses Gmail-Konto erstellen und worauf dabei zu achten ist. So kommen Sie schnell in den Genuss einer eigenen Gmail-Adresse.
Pathfinding
Pathfinding-Algorithmen dienen dazu, den kürzesten oder effizientesten Weg zwischen zwei Punkten zu finden. Es gibt viele Einsatzmöglichkeiten für Pathfinding. So helfen Pathfinding-Algorithmen, Roboter zu steuern, Lieferketten zu planen und Güter und Datenpakete zu lenken. Wir stellen die grundlegenden Ideen und die dazugehörigen Algorithmen vor.
MySQL auf Ubuntu 20.04
Die bekannte Open-Source-Datenbank MySQL wird auf verschiedenen Plattformen eingesetzt. Die Kombination von MySQL und Ubuntu 20.04 bietet eine robuste und effiziente Datenbankumgebung für eine Vielzahl von Einsatzmöglichkeiten, von Webhosting bis zu Unternehmensanwendungen. In dieser Anleitung erfahren Sie, wie Sie MySQL auf Ubuntu 20.04 installieren und konfigurieren können und welche Voraussetzungen es gibt.
Longest Common Subsequence
Das Finden der längsten gemeinsamen Teilfolge („Longest common subsequence“, LCS) zweier Sequenzen hat zahlreiche Anwendungen in der Informatik. Die grundlegende Idee ist, dass eine lange gemeinsame Teilfolge auf einen gemeinsamen Ursprung der Sequenzen hindeutet. So kommen LCS-Algorithmen zum Einsatz, um DNA-Sequenzen zu untersuchen oder Plagiate aufzuspüren. Wir stellen die bekannten LCS-Algorithmen vor.
Ubuntu SFTP Server einrichten
SFTP bietet im Gegensatz zum unsicheren FTP-Protokoll eine verschlüsselte Übertragung von Dateien über eine sichere Verbindung. Wir erklären Ihnen, welche Systemvoraussetzungen Sie erfüllen müssen und welche Konfigurationsoptionen zur Verfügung stehen, um schnell und einfach einen SFTP-Server auf Ihrem Ubuntu-System einzurichten.
Mount and Blade 2 Bannerlord Server
Sie möchten mit Ihren Freunden zusammen das beliebte Mittelalter-Game Mount and Blade 2: Bannerlord spielen, aber haben Schwierigkeiten, einen stabilen und zuverlässigen Server zu finden? In unserer Schritt-für-Schritt-Anleitung zeigen wir Ihnen, wie Sie Ihren eigenen Bannerlord Dedicated Server einrichten. So können Sie in kürzester Zeit Ihre Freunde zu epischen Schlachten herausfordern.
TeamSpeak-Domain
Mit einem eigenen TeamSpeak-Server kann man mit Freundinnen und Freunden jederzeit miteinander reden und hat dabei die volle Kontrolle. Um die Verbindung zu dem Server zu vereinfachen, lässt sich sogar eine eigene TeamSpeak-Domain einrichten. Dann brauchen Sie und Ihr Freundeskreis nur die leicht zu merkende Domain für die Verbindung einzutragen, statt eine sperrige IP-Adresse zu verwenden.
Schmuck online verkaufen
Der Onlineverkauf von Schmuck und Accessoires zählt neben Elektronik und Kleidung zu den erfolgreichsten Branchen im E-Commerce. Es ist nicht schwer, den Einstieg zu schaffen, wenn Sie Schmuck online verkaufen möchten. Was Sie brauchen, ist eine geeignete Plattform, hochwertige Produkte und einen realistischen Plan. Wir zeigen Ihnen, worauf Sie achten müssen.
American Truck Simulator Server
Einen eigenen „American Truck Simulator“-Server können Sie dank Dedicated-Server-Anwendung auf der Hardware Ihrer Wahl hosten. Nach der Installation via SteamCMD gilt es lediglich, die erforderlichen Konfigurationsdateien zu erstellen und nach den eigenen Wünschen zu gestalten. Alle weiteren Schritte und Informationen über die Anforderungen eines ATS-Servers erhalten Sie hier.
Minecraft Server Mods
Mit Minecraft Mods können Sie Ihr Spiel in vielerlei Hinsicht noch spannender gestalten. Damit Sie Zugriff auf die Spielerweiterungen haben, müssen Sie diese zuvor installieren. Dies geht mit einigen Tools in nur wenigen Schritten. Wir stellen Ihnen Schritt für Schritt eine einfache Möglichkeit für die Installation von Minecraft Mods vor.
Lambda-Funktionen in Python
Lambda-Funktionen gehören in Python zu den gängigen Werkzeugen für funktionale Programmierung. Sie kommen zum Einsatz, wenn eine kleine Funktion benötigt wird, die nur lokal zum Einsatz kommt. Heutzutage haben Comprehensions viele Anwendungsfälle für Python Lambdas abgelöst. Es gibt jedoch weiterhin ein paar interessante Einsatzgebiete.
OneDrive deaktivieren
OneDrive ist der Cloud-Dienst von Microsoft und daher standardmäßig unter Windows-Systemen vorinstalliert. Wenn Sie eine andere Cloud nutzen oder auf Clouds verzichten möchten, können Sie den Dienst ganz einfach deaktivieren. Alternativ können Sie OneDrive auch deinstallieren. Wir zeigen Ihnen, wie Deaktivierung und Deinstallation von OneDrive funktionieren.
PHP-Composer-Installation auf Ubuntu 22.04
Um Abhängigkeiten in PHP-Projekten zu managen, ist PHP Composer das Mittel der Wahl. Doch bevor Sie das praktische Tool nutzen können, müssen Sie es zunächst installieren. Wie diese Installation funktioniert, erfahren Sie in diesem Artikel. Außerdem zeigen wir Ihnen die wichtigsten Schritte in der anfänglichen Nutzung des Paketmanagers.
PHP-Composer-Installation auf Windows 10
PHP Composer ist ein beliebter Paketmanager für die Skriptsprache PHP. Er lässt sich unter verschiedenen Betriebssystemen in nur wenigen Schritten installieren. Unter Windows 10 können Sie hierfür einen vorgefertigten Installer nutzen, der dafür sorgt, dass bei Ihrem Composer-Windows-Install nichts schief geht. Wir zeigen, wie Sie ihn verwenden.
PHP-Composer-Installation auf Windows 11
Wenn Sie mit PHP arbeiten und regelmäßig auf etablierte Bibliotheken und Pakete zurückgreifen, kommen Sie an PHP Composer nicht vorbei. Den beliebten und praktischen Paketmanager können Sie auch auf Microsoft-Systemen nutzen. Hier erfahren Sie, wie Sie Composer unter Windows 11 installieren und ihn sich für Ihre PHP-Applikationen und -Skripte zunutze machen.
PHP-Composer-Installation auf Ubuntu 20.04
Wenn Sie mit PHP programmieren, kommen Sie auf kurz oder lang nur schwer um den Paketmanager PHP Composer herum. Zum Glück lässt sich Composer unter Ubuntu 20.04 spielend einfach installieren. Was Sie für die Ubuntu Install von Composer wissen müssen und wie Sie erfolgreich mit PHP Composer starten, erfahren Sie in diesem Artikel.
Outlook-Ansicht ändern
Bei Outlook müssen Sie sich nicht mit der Standardansicht des Postfachs zufriedengeben. Verschiedene Konfigurationen ermöglichen es Ihnen, die Outlook-Ansicht zu ändern und anzupassen. Dazu zählen die E-Mail-Ansicht oder auch die Darstellung des Kalenders und der Kontakte. Wir erklären, welche Outlook-Einstellungen es für die Ansicht gibt.
Outlook: Dark Mode
Fast jede App und Anwendung gibt es inzwischen mit eigener Nachtmodus-Version. Der Dunkelmodus kehrt das bekannte Farbschema um, indem er weiße Texte auf dunklem Hintergrund darstellt. Auch der Outlook Dark Mode sorgt dafür, dass Sie auch bei langen Bildschirmzeiten Ihre Augen weniger belasten. Wir erklären, wie Sie am Desktop oder in der App den Outlook Dark Mode einstellen.
Linux-ls-Befehl
Wenn Sie sich in der Kommandozeile die Inhalte eines Verzeichnisses anzeigen lassen möchten, nutzen Sie dafür den Linux-ls-Befehl. Dieser gibt alle relevanten Informationen heraus und listet sie übersichtlich auf. Wie ls genau funktioniert und mit welchen Optionen Sie das Kommando noch optimieren können, erfahren Sie hier.
Linux-rm-Befehl
Mit dem Linux-rm-Befehl entfernen Sie Dateien oder Verzeichnisse über das Terminal. Der Command ist daher sehr wichtig für die tägliche Arbeit in der Shell. In diesem Text erfahren Sie, wie Linux-rm funktioniert, wie er gebildet wird und welche Optionen er hat. Anhand einiger praktischer Beispiele können Sie seinen Nutzen nachvollziehen.
Low Code vs. No Code
Mit No-Code- und Low-Code-Plattformen sollen auch fachfremde Personen eigene Anwendungssoftware erstellen können. Die Basis dafür ist eine grafische Benutzeroberfläche, die den herkömmlichen Code ersetzt oder ergänzt. In diesem Text finden Sie die Definition von No Code und Low Code, erfahren alles über die Gemeinsamkeiten und Unterschiede der Techniken und lernen ihre Vor- und Nachteile kennen.
DNS TTL verstehen und anwenden
Der DNS-TTL-Wert zeigt an, wie lange Ergebnisse verschiedener DNS-Abfragen gespeichert werden. Für Betreiber von Websites kann es unter Umständen nützlich sein, den eigenen DNS-TTL-Wert abzufragen oder zu ändern. Dieser Artikel zeigt Ihnen Best Practices für DNS TTL, damit Sie die optimalen Einstellungen für Ihre Website finden können.
Google-Maps-Markierungen setzen
Restaurants und Sehenswürdigkeiten für den nächsten Städtetrip, die Top-Empfehlungen für Freizeitaktivitäten für Kinder im Urlaubsort oder andere Plätze: Google bietet die Möglichkeit, mit Google Maps unterschiedliche Markierungen zu setzen. Damit behalten Nutzerinnen und Nutzer immer den Überblick und finden Sehenswürdigkeiten auf Anhieb. Wir zeigen, wie Sie Markierungen erstellen und verwalten.
So funktioniert Affiliate-Marketing
Provisionsgeschäfte kennen die meisten aus dem Immobilien- oder Versicherungsbereich: Konnte ein Makler erfolgreich eine Wohnung oder eine Versicherung an den Mann bringen, erhält er eine sogenannte Vermittlungsprovision. Nach diesem Prinzip funktioniert auch eine klassische Disziplin im Onlinebereich: das Affiliate-Marketing. Die Akteure heißen dabei Merchant und Affiliate – abgerechnet wird nach Clicks, Sales oder Leads.
Affiliate-Netzwerke
Wer als Affiliate auftritt, platziert auf der eigenen Website Links, die Seitenbesucherinnen und -besucher auf Onlineshops oder Angebotsseiten weiterleiten. Für diesen Dienst erhalten Website-Betreiberinnen und -Betreiber einen prozentualen Gewinn. Da die Suche nach seriösen, geeigneten Partnern zeitaufwendig ist, treten Affiliate-Netzwerke als Vermittler zwischen Werbetreibenden und Affiliates auf. Wie geht das?
Trojaner entfernen
Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu entfernen?
Anonymous
Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.
Trojaner
Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das verhindern.
Was ist File Storage?
Speicher ist nicht gleich Speicher: Besonders für Unternehmen kommen verschiedene Methoden mit jeweils unterschiedlichen Eigenschaften in Frage. Das klassische File Storage hat zwar seine Nachteile, doch das System ist immer noch beliebt – trotz modernerer Konkurrenten. Wie funktioniert File Storage und was sind die Vorteile der Methode?
TFTP - Trivial File Transfer Protocol
Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche weiteren Eigenschaften zeichnen das TFTP-Protokoll aus und wie funktioniert die Dateiübertragung darüber?
Managed File Transfer
Managed File Transfer (MFT) bietet die Möglichkeit, große Datenmengen sicher und zuverlässig auszutauschen. Gerade für Unternehmen ist eine effiziente Datentransfer-Technologie entscheidend. MFT übernimmt Aufgaben wie Automatisierung, Verschlüsselung und Sicherheitskontrollen. Wir erklären Ihnen, wie Managed File Transfer genau funktioniert und welche Vor- und Nachteile es birgt.
SFTP (SSH File Transfer Protocol)
Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung geschlossen wurden.
FTP-Befehle in der Übersicht
Um Dateien von einem Endgerät auf einen Server hochzuladen oder sie zu downloaden, benötigen Sie die passenden FTP-Commands. Wir erklären Ihnen, was FTP-Befehle genau sind, wie man sie verwendet und welche die 25 wichtigsten FTP-Kommandos für die tägliche Arbeit sind. Auch die passenden Status-Codes finden Sie in dem Beitrag.
FTP-Port bei passiven und aktiven FTP
Durch FTP-Ports können Server und Clients miteinander kommunizieren und Daten austauschen. Dabei wird zwischen aktiven Ports und FTP-Ports im Passive Mode unterschieden. In diesem Beitrag erfahren Sie, was die beiden Modi auszeichnet, wie die FTP-Ports 21 und 20 funktionieren und welche Vor- und Nachteile die Protokolle haben.
FTP vs SFTP
Um Dateien zwischen Servern und Clients auszutauschen, kommen häufig FTP und SFTP zum Einsatz. Bei beiden handelt es sich um Netzwerkprotokolle, die es ermöglichen, Daten über IP-Netzwerke zu übertragen. Wir erklären Ihnen, welche Unterschiede es im Vergleich FTP vs. SFTP gibt und welches Protokoll je nach Situation besser geeignet ist.
JavaScript deaktivieren
Kaum eine Webseite kommt heute ohne Skripte aus, die auf den Rechnern der Besuchenden ausgeführt werden. Das birgt allerdings auch Risiken. Alle gängigen Webbrowser stellen ihren Usern daher Funktionen zur Verfügung, mit denen sich clientseitiges Scripting einschränken oder gänzlich unterbinden lässt. Wir zeigen Ihnen, wie Sie JavaScript deaktivieren – in Chrome, Firefox und Microsoft Edge.
PHP vs. JavaScript
Das Duell PHP vs. JavaScript gibt es bereits seit 1995. Welche Skriptsprache besser ist, hängt vor allem vom jeweiligen Projekt und dessen Anforderungen ab. Hier erfahren Sie, was es mit den beiden Kontrahenten auf sich hat, welche Gemeinsamkeiten und Unterschiede sie aufweisen und ob PHP oder JavaScript das Rennen für sich entscheiden kann.
jQuery-Tutorial: Einbindung und erste Schritte
Mithilfe der JavaScript-Bibliothek jQuery können Sie HTML-Elemente spielend einfach anpassen. Von CSS bekannte Selektoren wie der Element-Selektor oder der .class-Selektor helfen Ihnen dabei, die gewünschten Inhalte auszuwählen und mit verschiedenen Aktionen zu manipulieren. Außerdem lassen sich Codezeilen schreiben, die auf die Navigation und Eingabe der Webseitenbesucher reagieren und automatisch zuvor definierte Reaktionen ausführen. In unserem jQuery-Tutorial erfahren Sie alles über den Einstieg in jQuery und die Grundlagen zur Nutzung der Bibliothek.
jQuery each
Die jQuery.each-Funktion ist ein nützliches Werkzeug für Entwickler und Entwicklerinnen, um einfach und schnell durch eine Gruppe von Elementen zu iterieren und Aktionen auszuführen. In unserem Tutorial erklären wir Ihnen die grundlegende Syntax von .each() und zeigen Ihnen praktische Beispiele, die Sie in Ihren eigenen Projekten anwenden können.
TF2 Server
Sie möchten Ihren eigenen „Team Fortress 2“-Server erstellen? In diesem Tutorial zeigen wir Ihnen Schritt für Schritt, wie Sie einen eigenen Server einrichten und konfigurieren. Egal, ob Sie einfach nur mit ein paar Freunden spielen oder eine Community aufbauen möchten, mit dieser Anleitung haben Sie in kurzer Zeit einen voll funktionsfähigen TF2-Server.
Factorio Server
Ein eigener Factorio-Server ist dank Dedicated-Server-Anwendung schnell realisiert. Soll er jederzeit über das Internet verfügbar sein und stabil laufen, empfiehlt sich dabei das Hosting im Rechenzentrum eines professionellen Anbieters. Welche Anforderungen stellt die Software? Und wie genau lässt sich ein Dedicated Server für Factorio installieren, konfigurieren und öffentlich zugänglich machen?
Garry’s Mod Server
Sie möchten eigenen Garry’s Mod Server hosten? Das kann eine großartige Möglichkeit sein, um Freunde zu versammeln und gemeinsam einzigartige Abenteuer und Erfahrungen in Garry’s Mod zu erleben. Wir erklären Schritt für Schritt, wie Sie einen Garry’s Mod Server aufsetzen. Dabei erfahren Sie auch, welche Hosting-Optionen für Garry’s Mod am besten geeignet sind und welche Anforderungen Ihr Server erfüllen sollte.
Minecraft-Docker-Server
Das beliebte Sandbox-Computerspiel Minecraft gibt es auch als Docker-Version. In wenigen Schritten installieren und richten Sie per Image einen eigenen Server ein. Diese Kombination läuft sowohl unter Linux als auch unter Windows – doch welche Anforderungen stellt sie konkret? Hier finden Sie alle wichtigen Informationen zu Themen wie Hosting, Anforderungen, Installation und Konfiguration.
Assetto Corsa Competizione Server
Wenn Sie Ihren eigenen „Assetto Corsa Competizione“-Server erstellen, entscheiden Sie selbst über Spieleranzahl, Rennformat und den Wettbewerbsablauf. Dank Dedicated-Server-Anwendung ist die Installation auf einer passenden Hosting-Umgebung in wenigen Schritten erledigt. Welche Anforderungen stellt die Software? Und wie funktioniert die Installation eines eigenen ACC-Servers genau?
HTML Attribute
HTML-Attribute sind ein wichtiges Werkzeug, um eine Website zu optimieren und das Nutzungserlebnis zu verbessern. Sie hinterlegen Informationen für Elemente oder definieren Gestaltungsmerkmale für diese. Hier erfahren Sie, was HTML-Attribute genau sind und wie sie eingesetzt werden, und erhalten einen Überblick über die gängigsten Attribute.
HTML-Tags
Ohne HTML-Tags kann Ihre Website nicht ordnungsgemäß von den unterschiedlichen Browsern angezeigt werden. Sie strukturieren Ihr Dokument, geben wichtige Informationen weiter und sind so besonders wichtig für Ihre Homepage. Wir zeigen die wichtigsten HTML-Befehle in Tabellenform und erklären, wozu und wie die unterschiedlichen HTML-Tags verwendet werden.
HTML-Editoren
Mit einem HTML-Editor fallen das Erstellen und Bearbeiten von Codes sowie das Programmieren von Websites und Software deutlich leichter. Woran lässt sich jedoch ein guter HTML-Editor erkennen und auf welche Vor- und Nachteile ist bei der Auswahl zu achten? Unsere praktische Übersicht stellt Ihnen empfehlenswerte HTML-Editoren samt Stärken und Schwächen vor.
Was ist HTML
Eine eigene Website mit einer unverwechselbaren Handschrift? Das lässt sich mit der Auszeichnungssprache HTML in die Tat umsetzen. Das Besondere an HTML: Sie bietet eine übersichtliche, intuitive Syntax und ist als Open-Source-Sprache kostenlos. Zudem stellt sie für Laiinnen und Laien den optimalen Einstieg in die Welt des Programmierens dar. Wir zeigen, was HTML kann und wie es funktioniert.
Was ist iCloud+ (iCloud Plus)?
Wer am iPhone, iPad oder Mac größere Datenmengen speichern möchte, kann seinen Apple-eigenen Onlinespeicher iCloud upgraden: Mit iCloud+ erhalten Sie mehr Speicherplatz und greifen auf nützliche Funktionen, wie die Verschleierung der eigenen E-Mail- oder IP-Adresse, zu. Welche Funktionen Sie bei iCloud Plus außerdem finden, was der Service kostet und wie Sie ihn aktivieren, erläutern wir Ihnen hier.
SQLite3 Python
Mit SQLite3 lassen sich relationale Datenbanken für verschiedene Anwendungen einfach in Python erstellen. Hierfür können Sie das Python-Modul SQLite3 nutzen. Welche Funktionen aus dem Modul Sie kennen müssen und wie Sie eine eigene Datenbank in nur wenigen Schritten erstellen, erfahren Sie hier. Außerdem lernen Sie Daten auszulesen und zu modifizieren.
PostgreSQL mit Ruby on Rails unter ubuntu verwenden
Erfahren Sie, wie Sie PostgreSQL mit Ihrer Ruby on Rails-Anwendung anstelle der standardmäßigen SQLite-Datenbank verwenden können. SQLite ist ein einfach zu konfigurierendes, leichtes Produkt, das standardmäßig mit Ruby on Rails ausgeliefert wird. PostgreSQL ist jedoch eine robustere Lösung, die erweiterte Funktionen, Skalierung und Stabilität bietet, was es für Ihr Ruby on Rails-Projekt besser geeignet machen kann.
PostgreSQL Verbindung zum Server konnte nicht hergestellt werden
Einer der häufigsten Fehler, die bei der Nutzung von PostgreSQL auftreten, ist der „Verbindung zum Server konnte nicht hergestellt werden“-Error. Häufig ist der Fehler durch wenige Handgriffe zu beheben. Wir zeigen Ihnen in diesem Artikel, wie Sie unter Linux reagieren können, wenn PostgreSQL keine Verbindung um Server herstellen kann.
PostgreSQL vs. MySQL
Webentwicklern ist MySQL als relationales Datenbank-Management-System (RDBMS) bekannt. Wer bereits professionellere Projekte gestemmt hat, kennt vielleicht auch den mächtigen Konkurrenten PostgreSQL. Doch wussten Sie, dass es sich bei letzterem um ein objektrelationales Datenbank-Management-System (ORDBMS) handelt? Wir erklären, was den Unterschied ausmacht.
PostgreSQL auf Windows Server 2016 installieren
PostgreSQL ist ein Open-Source-Objekt-relationales Datenbanksystem mit über 15 Jahren aktiver Entwicklung und einem Ruf für Zuverlässigkeit. Erfahren Sie, wie Sie PostgreSQL auf Windows Server 2016 installieren.
PostgreSQL auf Ubuntu 20.04 installieren
Das objektrelationale Datenbank-Management-System PostgreSQL gehört zu den beliebtesten Open-Source-Lösungen für Server. Sie können PostgreSQL auch unter Ubuntu 20.04 nutzen. Für die Installation benötigen Sie nur wenige Befehle. Lernen Sie Schritt für Schritt, wie Sie PostgreSQL unter Ubuntu 20.04 installieren und eine neue Datenbank erzeugen. Außerdem erfahren Sie, welche Ressourcen Ihr PostgreSQL-Server benötigt.
Docker auf Debian 11 installieren
Die Docker Engine ist plattformübergreifend und mit allen gängigen Linux-Derivaten kompatibel. Die Linux-Distribution Debian eignet sich vor allem als freie und stabile Software für die Containervirtualisierung. Erfahren Sie, wie Sie Docker auf Debian 11 installieren können und worauf Sie bei der Wahl eines passenden Servers achten müssen.
Green Coding
Die Umweltfreundlichkeit von Software ist ein Punkt, der bereits während der Entwicklungsphase nicht vernachlässigt werden sollte. Unter dem Sammelbegriff Green Coding werden verschiedene Faktoren zusammengefasst, die einen Einfluss auf den Ressourcenverbrauch von Programmen nehmen. Wir zeigen Ihnen in diesem Artikel, um welche Faktoren es sich handelt und was grünes Programmieren darüber hinaus charakterisiert.
Minecraft-Server via Dedicated Server einrichten
Viele Spieler hätten gern ihren eigenen Minecraft-Server. Denn nur wer eine eigene Minecraft-Welt hostet, kann die Rahmenbedingungen des Online-Multiplayer-Modus frei bestimmen. Die Einrichtung ist tatsächlich gar nicht so schwer. Erfahren Sie, wie Sie einen Minecraft-Server erstellen und welcher Server-Typ sich am besten für das Hosten einer Minecraft-Welt eignet.
Werbung schalten auf Instagram: Instagram Ads
Instagram ist ein wertvolles Instrument für Unternehmen, um ihre Markenbekanntheit zu steigern. Auch abseits des organischen Bilder-Streams gibt es weitere interessante Werbemöglichkeiten. Neben Photo, Video und Carousel Ads können nun auch bereits veröffentlichte Beiträge hervorgehoben werden. Wer bereits Erfahrung mit Facebook-Werbeanzeigen gemacht hat, ist hier im Vorteil. Denn der erste Schritt zur Instagram Ad führt in den Werbeanzeigen-Manager von Facebook.
Instagram-Follower bekommen: so funktioniert’s
Die Facebook-Tochter Instagram stößt zunehmend auch bei Unternehmen auf Interesse. Angesichts über 400 Millionen registrierter Nutzer weltweit und einem ungebremsten Zuwachs ist das Foto- und Video-Netzwerk zu einem wichtigen Marketing-Mittel geworden. Also werden Accounts angelegt und werbewirksame Fotos oder Videoclips hochgeladen, um damit möglichst mehr Follower auf Instagram zu erreichen als die Konkurrenz. Doch wie bekommt man viele Follower bei Instagram?
Verkaufen über Instagram
Instagram ist für viele Menschen eine wichtige Informationsquelle zu Trends und Produkten. Deswegen lohnt es sich für Unternehmen, auch dort präsent zu sein, nicht zuletzt um Produkte über Instagram zu verkaufen. Wir geben Starter-Tipps zu allen erforderlichen Schritten: vom optimierten Unternehmenskonto über Insta-Stories mit Produkt-Links bis zur eigenen Marketing-Kampagne auf Instagram.
Social-Media-Marketing-Trends
Die sozialen Netzwerke und der Austausch in ihnen befinden sich im stetigen Wandel. Auch 2023 treten verschiedene Social-Media-Trends hervor, die die Internetlandschaft von heute und vielleicht sogar die von morgen prägen. Von interaktiven Elementen über Memes bis hin zu Micro-Communities ist alles dabei. Wir stellen Ihnen 10 der aktuellen Social-Media-Trends im Detail vor.
Instagram Shopping
Instagram Shopping ist eine Funktion von Instagram, mit der Sie Produkte und Kollektionen direkt über die Instagram-App verkaufen. Hierzu fügen Sie Ihren Fotos einfach Produktnamen, Preise und entsprechende Shop-Links hinzu, um Instagram in Ihren persönlichen Point-of-Sale zu verwandeln. Wir erklären, wie Sie Ihren Instagram-Shop einrichten und worauf dabei zu achten ist.
Instagram Stories vs. Snapchat-Story-Funktion
Wenn man sich Snapchat und Instagram im Vergleich anschaut, zeigen sich inzwischen viele Parallelen. Mit der Stories-Funktion erweitert Instagram seine Anwendung um eine weitere Facette und bietet den Nutzern damit einen Klon des My-Story-Features von Snapchat. Doch damit nicht genug: Auch andere Features von Snapchat haben ihren Weg in das Angebot von Instagram gefunden. Instagram gilt damit inzwischen als Snapchats größter Konkurrent.
Was sind Instagram Reels?
Instagram Reels sind das neueste Update von Instagram: Wie bei der chinesischen App TikTok sollen hiermit kurze, mit Musik unterlegte und bearbeitete Video-Clips geteilt werden können. Doch was ist Instagram Reels und welche Unterschiede gibt es zu TikTok? Wir erklären Ihnen, was es mit der neuen Funktion auf sich hat.
Debian-Version anzeigen
Das Wissen um die aktuelle Debian-Version hilft Ihnen nicht nur bei der Wahl des richtigen Installationspaketes für eine Software, sondern auch, wenn Sie passende Unterstützung in Foren suchen. Um sich Ihre aktuelle Debian-Version anzeigen zu lassen, gibt es verschiedene Wege. Wir erklären Schritt für Schritt, wie Sie über das Terminal und über Hardinfo Ihre Version ermitteln.
Instagram Story erstellen
Eine Instagram Story verschwindet nach 24 Stunden automatisch und ist somit ideal, um Fotos, Videos oder Marketing-Aktionen zeitlich begrenzt mit Followern zu teilen. Wer regelmäßig Instagram Stories erstellt und durch interessante Inhalte belebt, kann die eigene Follower-Zahl erhöhen und mit Instagram Shopping das eigene Geschäft ankurbeln. Wir erklären, wie Sie Instagram Stories richtig einsetzen.
Ubuntu vs. Debian
Die Antwort auf die Frage, wer den Wettkampf Ubuntu vs. Debian gewinnt, ist in erster Linie von den Anforderungen abhängig, die Sie für ein Betriebssystem haben. In unserem großen Vergleich stellen wir die beiden Linux-Distributionen gegenüber, zeigen Ihnen die wichtigsten Unterschiede und erklären, welches System für welche Nutzerinnen und Nutzer am besten geeignet ist.
Web Server vs. Application Server
Je nach Art der Website sollte auch die Entscheidung zwischen Webserver und Application Server anders ausfallen. Wir erklären Ihnen, was Webserver und Anwendungsserver genau sind, welche Unterschiede es zwischen den beiden Lösungen gibt und welcher Server für Ihre individuellen Ansprüche der richtige ist. Außerdem klären wir, ob beide auch zusammen funktionieren.
Favicon einbinden
Wenn Sie auf Ihrer Website ein Favicon einbinden, hat das zahlreiche Vorteile. Nicht nur wirkt Ihr Online-Auftritt dadurch professioneller, er wird auch noch deutlich besser gefunden. Wie Sie ein Favicon mit HTML einbinden, welche Vorteile das noch bringt und was Sie dabei beachten sollten, erklären wir Ihnen in diesem Text.
WordPress: Favicon einfügen
In einem Browser-Tab sind der Seitentitel sowie ein kleines Bild – das Favicon – enthalten. Diese Inhalte erleichtern Usern die Orientierung, stärken die Markenpräsenz und verbessern die User Experience. Sie haben 3 Möglichkeiten, Favicons in WordPress einzufügen: mit dem Customizer, einem Plug-in oder manuell. Mithilfe unserer Schritt-für-Schritt-Anleitung fügen Sie Ihrer Website ein Favicon in wenigen Klicks hinzu.
Was ist ein Favicon?
Favicons sind kleine Grafiken, die einen großen Einfluss auf eine Website haben können und dafür sorgen, dass Besucher und Besucherinnen schneller und häufiger zu einem Online-Auftritt zurückkehren. Hier erfahren Sie, was ein Favicon ist, welche Aufgaben das Icon erfüllt und was Sie bei der Erstellung beachten sollten. Außerdem zeigen wir Ihnen ein paar Beispiele für gelungene Favicons.
Favicon: Größe und Format
Damit die kleinen Symbole auch von möglichst vielen Browsern verwendet werden können, ist das richtige Favicon-Format wichtig. In diesem Text haben wir Ihnen aufgeschrieben, welche Größe für Favicons genutzt werden sollte und welche Unterschiede es zwischen den verschiedenen Devices gibt. Auch eine Auflistung aller erlaubter Bildformate für Favicons finden Sie hier.
Application Server
Ein Application Server dient dazu, zahlreiche Programme innerhalb eines Client-Server-Netzwerks verfügbar zu machen. Nutzerinnen und Nutzer müssen diese so nicht extra installieren, sondern können sie direkt über den Server verwenden. Hier zeigen wir Ihnen, wie Anwendungsserver funktionieren, welche unterschiedlichen Anbieter es gibt, und erläutern, welche Vor- und Nachteile diese Herangehensweise bietet.
NGINX vs. Apache | ein Webserver -Vergleich
Apache vs. NGINX – während dem einen Schwerfälligkeit nachgesagt wird, gilt der andere als schlank und hochperformant. Doch lässt sich dies so pauschal sagen? Tatsächlich stützen sich beide Webserver auf grundverschiedene Konzepte in Bezug auf das Verbindungsmanagement, die Interpretation von Clientanfragen oder Konfigurationsmöglichkeiten. Und auch das Funktionsspektrum zeigt deutliche Unterschiede in der Ausrichtung der Software. Während beim Apache die Auslieferung von Webinhalten – egal ob statisch oder dynamisch – im Vordergrund steht, kommt NGINX bei Prestigeprojekten in erster Linie als Proxy zum Einsatz. Wir zeigen Ihnen die Stärken und Schwächen beider Webserver auf.
NGINX Passwortauthentifizierung
Erfahren Sie, wie Sie ein einfaches HTTP-Authentifizierungssystem einrichten. Auf diese Weise können Sie bestimmte Verzeichnisse auf Ihrer Website mit einem Passwort schützen.
NGINX: Grundlagen, Installation und Einrichtung
Jahrelang war Apache der unangefochtene Häuptling der Webserver und die Basis der meisten im World Wide Web veröffentlichten Websites. Die steigenden technischen Anforderungen an moderne Webprojekte und die wachsenden Ansprüche der Internetnutzer haben diese Situation grundlegend verändert. Alternativen wie NGINX gewinnen an Beliebtheit und laufen dem Klassiker allmählich den Rang ab.
NGINX-Tutorial: Erste Schritte mit der nginx.conf
NGINX unterscheidet sich hinsichtlich der Beantwortung von Client-Anfragen deutlich von klassischer Server-Software wie Apache und erfordert auch in Sachen Konfiguration Umgewöhnung. In diesem NGINX-Tutorial erfahren Sie, wie Sie Änderungen vornehmen können, ohne die Webserver-Software komplett neu zu starten, oder wie Sie in wenigen Schritten einen einfachen Proxy-Server für Bilder einrichten.
Nginx auf Ubuntu 20.04 installieren
Nginx hat sich als gute, ressourcenschonende Webserver-Alternative zu Apache etabliert. Die Software lässt sich schnell und unkompliziert unter Ubuntu 20.04 installieren und verwalten. In dieser Anleitung erfahren Sie Schritt für Schritt, wie die Installation funktioniert und wie Sie Ihre erste eigene Website über Nginx ausspielen.
Git auf Ubuntu 20.04 installieren
Die Nutzung von Git unter Ubuntu 20.04 funktioniert einwandfrei, und das nicht ohne Grund: Schließlich hat der bekannte Linux-Erfinder Linus Torvalds selbst die Versionenkontrollsoftware Git entwickelt. Wir zeigen Ihnen, wie Sie von Git profitieren und die Software unter Ubuntu 20.04 Schritt für Schritt installieren können.
Tipps zur Website-Performance Optimierung: Das sind die Trends
Schnelle Webseiten sind wichtiger denn je. Der SEO-Experte Bastian Grimm zeigt Ihnen die wichtigsten Tipps zur Performance-Optimierung Ihrer Website. Von neuen Bildformaten bis hin zum neuen Protokollupdate HTTP/2.
Google Workspace kündigen
Google Workspace vereint alle praktischen Google-Dienste wie Gmail, Drive, Kalender, Docs und Meet kostenlos und in einem Google-Konto. Zusätzliche Funktionen bieten kostenpflichtige Google-Workspace-Abos. Da es jedoch gute und sogar bessere Alternativen zu Workspace gibt, stellt sich die Frage: Wie lässt sich Google Workspace kündigen? Wir zeigen, wie Sie richtig vorgehen.
Website optimieren: Tipps und Tricks für mehr Speed
Wenn Sie Ihre Website optimieren möchten, sollten Sie eine Reihe verschiedener Punkte in Betracht ziehen. Sowohl inhaltliche als auch technische Optimierungsmaßnahmen spielen eine große Rolle, wenn es darum geht, Ihre Website schneller zu machen oder für mobile Endgeräte anzupassen. In diesem Artikel erfahren Sie, wie Sie Ihre Website verbessern können.
No Code
No Code soll die Programmierung revolutionieren und so auch ungeübten Personen die Entwicklung eigener Software für Websites und Apps ermöglichen. Hier erfahren Sie, was No Code genau ist, welche Vor- und Nachteile der Ansatz bietet und welche empfehlenswerten No-Code-Plattformen es gibt. Auch die Unterschiede zu Low Code finden Sie in diesem Artikel.
Word-of-Mouth-Marketing
Der zwischenmenschliche Erfahrungsaustausch spielt bei Kaufentscheidungen bewiesenermaßen eine wichtige Rolle. Deshalb setzen Marken auf das sogenannte Word-of-Mouth-Marketing, um Produkte und Dienstleistungen in ein positives Licht zu rücken. Dabei ist diese Marketingform auch heute so wichtig wie eh und je. Denn gerade im Zeitalter von Social Media ist Glaubwürdigkeit ein wesentlicher Verkaufsaspekt.
CRM für kleine Unternehmen
Auch für kleinere Firmen und Startups rentiert sich Customer Relationship Management (CRM). Die Voraussetzung dabei ist, dass das entsprechende CRM-System für kleine Unternehmen optimiert ist und diesen die nötige Flexibilität bietet. Wir erklären Ihnen, wann sich CRM für Kleinunternehmen und Startups lohnt, welche Funktionen dabei benötigt werden und welche Lösungen besonders empfehlenswert sind.
tmux: Terminal-Multiplexer
Wer eine der vielen Linux-Distributionen am liebsten noch mit der Kommandozeile bedient, kann hierzu Terminal-Multiplexer wie tmux verwenden. In seiner Funktion ähnelt tmux GNU Screen, denn er bietet Multitasking in Form von vielen parallelen Konsolensitzungen in einem Terminal und benutzerdefinierte Konfigurationen. Unsere Anleitung erklärt, wie tmux funktioniert.
Flask Framework im Überblick
Seit 2010 gehört Flask zu den beliebtesten Webframeworks für Python. Als minimalistischer Gegenentwurf zum umfangreichen Django hat Flask eine riesige Fangemeinde gewinnen können. Hier erfahren Sie, was Flask genau ist und welche Vor- und Nachteile es mit sich bringt. Außerdem zeigen wir Ihnen, wie Sie das Framework einrichten und eine Webanwendung erstellen.
WhatsApp neu installieren
WhatsApp neu installieren – das ist bei einem Gerätewechsel oder bei Problemen mit der beliebten Messenger-App manchmal die letzte Möglichkeit, um einen Fehler zu beheben. Möchten Sie WhatsApp neu installieren, ohne Datenverlust zu erleiden, sollten Sie ein lokales Backup oder ein Cloud-Backup nutzen. Wie Sie unter Android und iOS WhatsApp deinstallieren und wieder installieren, erfahren Sie hier.
Podman Tutorial
2018 veröffentlicht, macht Podman immer häufiger als interessante Alternative zu Docker auf sich aufmerksam. Im Vergleich zum Vorreiter der Container-Management-Branche setzt Podman auf mehr Flexibilität bei der Kombination und Konfiguration von Containern und erlaubt das Management mit gewöhnlichen Benutzerrechten. Ausführliche Informationen inklusive Podman-Tutorial für den Einstieg bekommen Sie hier.
Was ist Object Storage?
Welche Speichermethode ist die richtige Lösung für Sie oder Ihr Unternehmen? Inzwischen kann man aus mehreren Möglichkeiten auswählen. Relativ neu, aber schon jetzt sehr beliebt ist Object Storage. Daten werden hier zu Objekten. Statt in Ordnern liegt alles auf einer Ebene. Wie funktioniert Object-based Storage? Und welche Vorteile ergeben sich dadurch?
Hyperlink entfernen
Hyperlinks in Dokumenten, E-Mails oder Tabellen können für Leser ein echter Segen sein: Sie brauchen nur auf den markierten Text klicken und kommen so auf die entsprechende Website. Doch nicht immer sind die blauen Textlinks gewünscht, haben diese z. B. auf einer ausgedruckten Seite schließlich nur wenig Sinn. Wie kann man also in den Office-Anwendungen Hyperlinks entfernen?
UML: Aktivitätsdiagramme
UML-Aktivitätsdiagramme helfen Ihnen dabei, den zeitlichen Ablauf von Systemprozessen der objektorientierten Programmierung grafisch darzustellen. Aktivitätsdiagramme zeigen dabei auf, welche Aktionen in welcher Reihenfolge stattfinden, um eine Aktivität auszuführen. Mit einem fertigen Diagramm können Sie mittels XML-Übertragung Code-Frames erstellen. Oder Sie wollen Geschäftsprozesse abbilden? Auch das ist mit einem Aktivitätsdiagramm möglich.Wir zeigen an Beispielen, wie Sie ein Aktivitätsdiagramm erstellen, welche Symbole zur Notation gehören und erklären, welche Arten von Aktivitätsknoten welche Aufgaben übernehmen.
Excel-Shortcuts
Mit Excel-Shortcuts lässt sich die Arbeit in der Tabellenkalkulation von Microsoft um einiges schneller erledigen – wenn man Sie denn kennt. Wir stellen Ihnen 30 nützliche Excel-Tastenkombinationen vor, mit denen die Arbeit leichter von der Hand geht: navigieren, Zellen einfügen und mit einem Griff Summen bilden. Sie vermissen einen Shortcut für häufig genutzte Funktionen? Kein Problem! Denn Sie können Excel-Tastenkombinationen einfach selbst erstellen.
Terminalserver – das steckt hinter den Remote-Hosts
In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.
Soziale Netzwerke: Gefahren in den Social Media
Social Media bringen Millionen von Menschen auf globaler Ebene zusammen. Sie chatten, senden Bilder und Videos und teilen etliche Daten. Unternehmen nutzen diese Plattformen gern, um ihre Reichweite zu vergrößern. Doch je beliebter ein Netzwerk ist, desto wahrscheinlicher ist es, dass dort auch Gefahren lauern. Persönlichen Tragödien, PR-Skandale oder ein geplündertes Bankkonto können die Folge sein: Wir verraten, auf welche Risiken Sie achten sollten.
Das kann HEIF (High Efficiency Image File Format)
Mit iOS 11 und macOS High Sierra hat Apple JPEG als Standardformat für Bilder ersetzt. Der Nachfolger HEIF (High Efficiency Image File Format) ermöglicht es den Nutzern unter anderem, Fotos platzsparender und in höherer Qualität abzuspeichern. Da andere Plattformen wie Windows oder Linux das neue Format bisher noch nicht unterstützen, sind die Nutzungsmöglichkeiten des MPEG-Standards bisher allerdings noch eingeschränkt.
Amazon-Keyword-Tools für bessere E-Commerce-Rankings
Wollen Sie die Sichtbarkeit Ihrer Artikel auf Amazon, eBay oder im eigenen Onlineshop verbessern, sind Keywords wichtige Anhaltspunkte. Wenn Sie wissen, wie die Nutzer in einem Webshop nach einem bestimmten Produkt suchen, können Sie dies zu Ihren Gunsten nutzen und Title, Produktbeschreibungen und Co. entsprechend aufbereiten. Amazon-Keyword-Tools sind Ihnen dabei behilflich und nehmen eine immer wichtigere Rolle ein – und das nicht nur auf der größten Internet-Verkaufsplattform.
Data-Mining-Tools im Vergleich
Im digitalen Zeitalter wachsen die Daten auch bei kleineren und mittelständischen Unternehmen zu teils unüberschaubaren Mengen an. Um den Datensätzen dennoch die gewünschten Informationen zu entlocken, verwendet man Data-Mining-Tools. Diese extrahieren wiederkehrende Muster aus den Datenmassen und machen sie für Marketer und Statistiker zugänglich. Wir stellen die wichtigste Data-Mining-Software im Vergleich vor und zeigen jeweils, wo ihre Stärken und Schwächen liegen.
Erklärvideo erstellen: Die besten Tools
Ob Sie nun ein Problem erklären, eine langweilige Anleitung auf witzige Weise aufbereiten oder mit Ihrem Produkt Millionen von Menschen erreichen möchten – kreative und humorvolle Erklärvideos bringen Sie garantiert zum Erfolg. Doch was ist überhaupt ein Erklärvideo und auf was sollten Sie beim Erstellen Ihres Videos achten? Wir zeigen Ihnen, mit welchen Tools Sie einzigartige Erklärvideos kostenlos selber machen können.
ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze
Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So tritt zum Beispiel – begleitet durch die Meldung „ERR_SSL_PROTOCOL_ERROR“ – der sogenannte SSL-Verbindungsfehler auf, wenn Chrome Probleme beim Verbindungsaufbau mit gesicherten Seiten hat.
Die besten iTunes-Alternativen: Mediaplayer im Überblick
Möchte man vom Computer aus Musik hören oder seine digitale Musiksammlung organisieren, ist iTunes das meistgenutzte Tool dafür. Doch auch dieser Mediaplayer hat Schwächen – und so existiert eine Vielzahl an Alternativen zu iTunes. Diese Player spezialisieren sich auf unterschiedliche Features und sprechen damit unterschiedliche Nutzergruppen an. Welche guten iTunes-Alternativen gibt es also und was zeichnet sie aus? MediaMonkey, Winamp, AnyTrans, Tomahawk und Songbird: Wir stellen die besten iTunes-Alternativen im Detail vor und geben einen Überblick über ihre Vor- und Nachteile.
QUIC – das Internet-Transportprotokoll auf UDP-Basis
Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen Protokoll UDP auf – nicht die einzige Neuerung des auf der Anwendungsschicht agierenden Übertragungsstandards.
Gulp vs. Grunt – so unterscheiden sich die Task-Runner
Ein wesentlicher Aspekt der Webentwicklung ist das Schreiben von neuem Code. Insbesondere als Frontend-Developer hat man diesbezüglich eine Menge zu tun – denn die Internetpräsenz soll sich in erster Linie durch Individualität auszeichnen und das Projekt optimal repräsentieren. Der Entwicklungsprozess hält aber nicht nur kreative Aufgaben bereit, sondern auch immer wiederkehrende Schritte. Diese lassen sich Task-Runnern wie Gulp oder Grunt automatisieren.
Online fernsehen mit Zattoo | Was kann die Web-App?
Zattoo ermöglicht das TV-Streaming über verschiedene Geräte – zahlreiche (vor allem öffentlich-rechtliche) TV-Sender können Sie sogar gratis online schauen. HD-Qualität und private Sender wie ProSieben, Sat.1 oder RTL bekommen Sie aber nur gegen einen monatlichen Aufpreis. Worin genau die Unterschiede zwischen dem kostenlosen Account und den verschiedenen Bezahlpaketen der Anwendung liegen und alles weitere Wissenswerte über Zattoo erfahren Sie in diesem Artikel.
Raspberry-Pi-Betriebssysteme im Kurzporträt
Der Einplatinencomputer Raspberry Pi erfreut sich seit seiner Veröffentlichung im Jahr 2012 immer größerer Beliebtheit. Mit der steigenden Zahl an Anwendungsmöglichkeiten ist der Minicomputer mittlerweile für diverse Industriezweige zu einer interessanten und praktischen Lösung geworden. Infolgedessen werden auch immer mehr Betriebssysteme für den britischen Rechner auf den Markt gebracht. Die Wahl der passenden Raspberry-Pi-Distribution fällt zunehmend schwerer: Dieser Ratgeber präsentiert daher zur besseren Orientierung zehn lohnenswerte Betriebssysteme für den beliebten Minicomputer.
Was bedeutet WYSIWYG?
WYSIWYG: Die seltsame Buchstabenfolge ist inzwischen der Standard für die meisten Editor-Programme. Deshalb ist für viele Anwender gar nicht vorstellbar, wie es ohne „What You See Is What You Get“ funktionieren soll. Aber gerade im Bereich von HTML-Editoren gibt es auch andere Ansätze und Meinungen. Wir erklären, was genau hinter dem Akronym steckt, zeigen Ihnen die Vor- und Nachteile des Prinzips und stellen die bekanntesten WYSIWYG-HTML-Editoren vor.
Bild bearbeiten via App: Die besten mobilen Foto-Tools
Bilder auf dem Smartphone oder dem Tablet zu optimieren ist längst salonfähig geworden. Fotobearbeitungs-Apps, die direkt auf den mobilen Geräten installiert werden können, ähneln immer stärker den klassischen Desktop-Anwendungen und ersparen den Nutzern den umständlichen Bearbeitungsweg über den PC. Doch was genau macht solche Bildbearbeitungs-Apps für Android, iOS und Co. eigentlich aus? Und welche Tools liefern die besten Resultate?
Was ist ein Static-Site-Generator?
Wer heutzutage eine Website erstellen möchte, kann dazu auf verschiedenste Hilfsmittel zurückgreifen. Besonders beliebt sind Baukästen und Content-Management-Systeme, die es ermöglichen, alle wichtigen Funktionen zu implementieren, ohne dass der Nutzer dafür über großartige HTML-Kenntnisse verfügen muss. Häufig sind diese Anwendungen allerdings viel zu umfangreich und ressourcenlastig, weshalb sogenannte Static-Site-Generatoren bei der Entwicklung kleinerer Seiten eine immer größere Rolle spielen.
HTTP-503: So beheben Sie den Website-Fehler
Mit hoher Wahrscheinlichkeit sind Sie beim täglichen Stöbern im Web schon einmal über die Nachricht „HTTP Error 503 The service is unavailable” oder eine ähnliche Variante gestolpert. Die Fehlermeldung erscheint immer dann, wenn ein Webserver die vom User aufgerufene Website nicht anzeigen kann. Die Ursachen hierfür können ebenso unterschiedlich sein wie die Lösungsmöglichkeiten, die sich Sie als Besucher oder aber auch als verantwortlicher Website-Betreiber haben.
Was bedeutet 502 Bad Gateway? Erklärung & Lösung
Die HTTP-Statuscodes tauchen auf, wenn etwas im Internet nicht so gelaufen ist, wie es eigentlich geplant war. Diesbezüglich bildet auch der Error 502 Bad Gateway keine Ausnahme. Bei dieser Fehlermeldung besonders verzwickt: Aus ihr wird nicht genau klar, an welcher Stelle der Fehler überhaupt liegt. In der Kette an Gateways, über die Anfragen im Internet laufen, kann der Fehler an verschiedensten Stellen auftreten. Wir erklären, wo Internetnutzer und Webmaster als erstes nach der Fehlerquelle suchen sollten.
Beliebte JavaScript-Frameworks und -Bibliotheken
Wer schon einmal mit JavaScript an einer Webseite gearbeitet hat, weiß um die Komplexität des sogenannten Document Object Models (DOM). Eine einfachere Bedienung versprechen JavaScript-Frameworks und -Bibliotheken: Mit einer Sammlung nützlicher Funktionen und Vereinfachungen greifen sie Entwicklern unter die Arme. Doch welche sind die besten JavaScript-Bibliotheken und -Frameworks? Und worin unterscheidet sich ein Framework überhaupt von einer Bibliothek?
iptables-Tutorial – Regelwerk für Datenpakete erstellen
Linux-Kernel haben schon seit den ersten Ausführungen Paketfilter-Module implementiert, mit deren Hilfe Filtertabellen angelegt werden können. Zur Konfiguration des Regelwerks werden allerdings zusätzliche Programme wie iptables benötigt. In unserem Tutorial stellen wir Ihnen die freie Software für die Linux-Kernel 2.4 und 2.6 vor und geben einen kleinen Einblick in deren Funktionsweise und Möglichkeiten.
Linux-Editor: Effiziente Code-Bearbeitung mit Vim
Um Textdateien zu bearbeiten, die Quellcodes von Software oder Websites enthalten, benötigen Sie einen Texteditor. Ob Linux, Windows oder Mac: Die gängigen Betriebssysteme dieser Tage haben einen solchen bereits standardmäßig installiert. Darüber hinaus gibt es aber auch Editoren wie Vim, die über einen wesentlich größeren Funktionsumfang verfügen und die Arbeit mit den unübersichtlichen Codezeilen vereinfachen.
htop – der Task-Manager für Linux, Mac OS X und BSD
Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine erstklassige Alternative, die unerfahrene Benutzer mit der Prozessverwaltung vertraut macht und auch für Profis geeignet ist.
Was ist ein Network Attached Storage (NAS)?
Wachsende Datenberge erfordern kosteneffiziente, leistungsstarke Speicherlösungen. Eine Möglichkeit, dieser Anforderung gerecht zu werden, bietet ein Network Attached Storage. Im Unternehmenskontext hat sich die Alternative zu Cloud, Fileserver und lokaler Festplatte bereits etabliert. Und auch Privatanwender schätzen das NAS-System für Zuhause. Was ist ein NAS? Wir geben eine Einführung.
Exchange Server: Microsofts Groupware im Überblick
Microsoft Exchange Server gilt als die Standardlösung für den unternehmensinternen E-Mail-Verkehr und computergestützte Gruppenarbeit. Für einen Einsatz der Software stehen verschiedene Nutzungsmodelle zur Wahl, die den Erwerb spezieller Lizenzen voraussetzen. Wir stellen Ihnen das Lizenzierungsmodell vor und geben einen Überblick über die Funktionsweise der Kollaborationssoftware.
Admin-C und Tech-C: Whois-Pflichtangaben erklärt
Admin-C, Tech-C und Zone-C – diese Kürzel begegnen Ihnen bei jeder Domain-Registrierung. Es handelt sich dabei um wichtige Ansprechpartner im Domain-Betrieb. Ihre Kontaktdaten finden sich daher in jedem Whois-Eintrag. Doch welche Funktionen erfüllen diese Bevollmächtigten und welche Rechte und Pflichten gehen mit einer solchen Position einher?
Creative Commons richtig nutzen
Ob Musik, Fotos oder Grafiken: Ein guter Webauftritt lebt von visuellen Elementen und multimedialen Inhalten. Doch nicht jeder Website-Betreiber hat die finanziellen Mittel, um seine Seite mit eigenen professionellen Bildern oder Musik aufzuwerten. Eine gute Alternative sind Werke, die unter einer Creative-Commons-Lizenz stehen – sie sind frei verfügbar und können zum Teil auch im kommerziellen Rahmen genutzt werden.
Tipps für Rechtssicherheit im Onlineshop
In den letzten Jahren waren einige Onlineshops von der berüchtigten Abmahnwelle betroffen. Angesichts des wachsenden Onlinegeschäfts haben sich ganze Kanzleien darauf spezialisiert, rechtliche Verstöße auf Websites aufzuspüren und die Betreiber abzumahnen. Umso wichtiger ist es, Rechtliches beim Onlineshop-Erstellen im Blick zu haben, damit Sie und Ihr Webshop von Beginn an auf der sicheren Seite sind.
XAMPP-Tutorial: So erstellen Sie Ihren lokalen Testserver
Das Software-Paket XAMPP vereint erfolgreiche Anwendungen wie den Webserver Apache, ein Datenbankverwaltungssystem sowie die Skriptsprachen PHP und Perl zu einem kompakten Testserver. Unser XAMPP-Tutorial führt Sie anhand von Screenshots durch die Installation und zeigt Ihnen, wie Sie XAMPP als Testumgebung für Ihre Onlineprojekte nutzen und typische Konfigurationsfehler beseitigen.
Online-Umfrage-Tools im Vergleich
Zur Befragung von Kunden und Besuchern im Netz können Sie auf diverse Online-Umfrage-Tools zurückgreifen. Diese unterstützen Sie dabei, die Umfragen zu erstellen, an die gewünschten Zielpersonen zu senden und die Ergebnisse am Ende zu analysieren. Welche Anwendungen eignen sich dazu besonders gut? Und zu welchen Tools sollte man greifen, wenn es um mehr geht als eine einfache Terminfindung?
Einführung in netstat
Über das Internet sind die verschiedensten Rechnernetzwerke miteinander verbunden. Um eine solche Verbindung aufzubauen, müssen sowohl das sendende als auch das empfangende System Übertragungsschnittstellen, sogenannte Ports, bereitstellen. Mit netstat finden Sie heraus, welche Ports vom eigenen System geöffnet worden sind und welche aktiven Verbindungen bestehen – und senken so das Risiko unerwünschter Zugriffe.
Online-Umfragen: Feedback einholen leicht gemacht
Um die Zufriedenheit von Kunden regelmäßig zu überprüfen, Feedback zu erhalten oder generelle Meinungen und vergleichbare Daten zu verschiedensten Themen in Erfahrung zu bringen, sind Umfragen eine gängige Methode. Immer beliebter sind dabei Online-Fragebögen, die sich äußerst flexibel einsetzen lassen. Worauf sollten Sie achten, wenn Sie eine Online-Umfrage erstellen?
Was ist ein Server? Ein Begriff, zwei Definitionen
Wer über Webhosting spricht, kommt um den Begriff „Server“ nicht herum. Doch was ist ein Server eigentlich? Und wie funktioniert er? In der Informatik gibt es allerdings zwei Server-Definitionen: Zu unterscheiden sind die ursprüngliche Bedeutung eines Servers als Software für Netzwerkdienste und die inzwischen geläufigere Bedeutung als Hardware, auf der Server-Programme ausgeführt werden. Verschaffen Sie sich einen Überblick über die gängigsten Server-Typen.
Git auf Ubuntu 22.04 installieren
Git ist für die Nutzung unter Linux konzipiert, daher verwundert es nicht, dass Git auf Ubuntu 22.04 in nur wenigen Schritten installiert ist. Hier erfahren Sie, für welche Anwendungsszenarien sich ein eigener Linux-Server mit Git lohnt und wie Sie die Versionenkontrollsoftware installieren. Unsere einfache Schritt-für-Schritt-Anleitung erspart Ihnen Zeit und Mühe.
Nextcloud-Installation mit Docker
Aus der modernen Welt ist Cloud-Software nicht mehr wegzudenken. Ohne Hinzutun der Nutzer synchronisieren Dropbox, OneDrive und OwnCloud Daten und Dateien zwischen Endgeräten. Wir erklären, wie sich die quelloffene Lösung Nextcloud in einer Docker-Umgebungen installieren lässt. Schritt für Schritt bauen wir die dazu benötigten Konfigurationsdateien auf. So können Sie den Prozess leicht selbst umsetzen.
Docker Images erstellen
Sobald Sie die Grundlagen der Arbeit mit Docker erlernt haben, ist der nächste Schritt, wie Sie Ihre eigenen Bilder erstellen und speichern können. Es gibt zwei Möglichkeiten, ein Docker-Image zu erstellen: manuell mit dem Befehl `docker commit` oder automatisch mit einer Dockerdatei.
Was ist Docker?
Die Virtualisierungs-Lösung Docker hat die Anwendungsentwicklung umgekrempelt. Aus standardisierten Containern werden teils gigantische Verbünde lose gekoppelter Microservices erzeugt. Diese laufen als verteilte Schwärme über System- und Infrastrukturgrenzen hinweg. Um der sich daraus ergebenden Komplexität Herr zu werden, kommen spezielle Tools und Workflows zum Einsatz.
Docker-Befehle
Die Docker-Befehlen dienen zum Steuern der Docker-Engine auf dem lokalen Host. Auf der Kommandozeile eingegeben, werden Sie in API-Calls an den Docker-Daemon übersetzt. Mit Docker-Befehlen lassen sich Images, Container und Volumen verwalten. Arbeitet man viel mit der Software ist es hilfreich, sich gut mit den Docker-Befehlen auszukennen.
Docker auf Ubuntu 22.04 installieren
Für Entwicklerinnen und Entwickler, die häufig mit Linux-Systemen arbeiten, ist Docker ein alltägliches Tool. Daher überrascht es kaum, dass die Installation unter Linux eine Sache weniger Minuten ist. Wir zeigen Ihnen in diesem Artikel, wie Sie Docker unter Ubuntu 22.04 installieren können und worauf Sie bei der Wahl eines passenden Linux-Servers achten müssen.
Docker auf Ubuntu 20.04 installieren
Docker wird für viele Zwecke eingesetzt und ist vor allem für Programmierende ein unerlässliches Tool. Ob lokal oder auf einem eigenen Linux-Server: Die Installation von Docker auf Ubuntu 20.04 ist in wenigen Schritten erledigt. Wie Sie unter Ubuntu 20.04 Docker installieren und welcher Linux-Server für Ihren Anwendungsfall der richtige ist, erfahren Sie hier.
Ubuntu FTP-Server: Installation und Konfiguration
Seit über 30 Jahren unterstützt das File Transfer Protocol (FTP) Computernutzer dabei, Daten in TCP/IP-Netzwerken zu übertragen. FTP-Server ermöglichen sowohl den Upload als auch den Download von Dateien, wobei jeder Zugriff über eine separate Verbindung gesteuert wird. In diesem Ubuntu-FTP-Server-Tutorial erfahren Sie, wie Sie Ihren eigenen Server unter der Linux-Distribution installieren, konfigurieren und zum Laufen bringen.
Ubuntu-Server
Ubuntu zählt seit Jahren zu den beliebtesten Server-Betriebssystemen. Die Software, die nur geringe Hardware-Anforderungen stellt, ist quelloffen und steht somit allen frei zur Verfügung. Die Installation ist dank einsatzfertiger, downloadbarer Images vergleichsweise unkompliziert. Erfahren Sie in diesem Artikel, wie die Installation im Detail funktioniert und worauf beim Ubuntu-Server einrichten zu achten ist.
Steam ID
Jeder Steam-Nutzer und jede Steam-Nutzerin hat eine individuelle Steam ID. Möchten Sie sich Ihre Identifikationsnummer anzeigen lassen, haben Sie dafür verschiedene Möglichkeiten. Wir erklären, wie Sie Ihre Steam ID herausfinden, was es mit der Nummer auf sich hat und was Sie außerdem dabei beachten sollten.
Steam-Screenshot-Ordner
Mit der beliebten Spieleplattform Steam lassen sich auch Screenshots aufnehmen. Allerdings werden diese standardmäßig tief in den Programmordnern verborgen gespeichert und sind daher nur schwer zu finden. Wir zeigen Ihnen, wie Sie den Steam-Screenshot-Ordner finden und wie Sie den Speicherort individuell ändern können.
Steam auf Ubuntu installieren
Nutzerinnen und Nutzer von Ubuntu müssen nicht auf Gaming verzichten. Viele Spiele laufen auch auf den unterschiedlichen Linux-Distribution. Sogar die größte Spieleplattform Steam kann man auf Ubuntu installieren. Das geht direkt über das Terminal. Nach wenigen Minuten können Sie sich auf der Plattform anmelden und Spiele einkaufen.
Unturned-Server hosten
Mit einem eigenen Unturned-Server haben Sie verschiedenste Faktoren wie Map, Schwierigkeitsgrad oder Spielmodus selbst in der Hand. Für das bestmögliche Spielerlebnis empfiehlt es sich, die Dedicated-Server-Anwendung auf der Hardware eines Providers laufen zu lassen. Erfahren Sie in unserem Artikel, worauf beim Unturned-Server-Hosting zu achten ist und wie Sie die Anwendung installieren und konfigurieren.
Terraria: Server erstellen
Die Spielwelt von Terraria fasziniert mit ihren vielfältigen Möglichkeiten – auf der Spieleplattform Steam zählt das 2D-Game zu den bestbewerteten Spielen aller Zeiten. Wer gemeinsam im Mehrspieler-Modus zocken und dabei maximale Freiheiten genießen möchte, kann hierfür einen eigenen Terraria-Server erstellen und hosten. In diesem Artikel erfahren Sie, was Sie für ein erfolgreiches Terraria-Server-Hosting benötigen.
Project-Zomboid-Server
Survivalgames wie Project Zomboid erfreuen sich größter Beliebtheit. Da der Überlebenskampf aber erst im Multiplayer so richtig Spaß macht, entscheiden sich Spielende häufig für das Spiel auf einem Server. Erfahren Sie in diesem Artikel, wie Sie einen eigenen Projet-Zomboid-Server aufsetzen. Mit unserer Schritt-für-Schritt-Anleitung und passenden Servertipps steht dem Spielspaß nichts mehr im Weg!
Core Keeper Server
Wenn Sie einen eigenen Core-Keeper-Server betreiben wollen, sind gemietete Hardware-Ressourcen die beste Lösung. Auf diese Weise stellen Sie sicher, dass die Anforderungen der Software erfüllt werden und dass der Server zu den gewünschten Zeiten online ist. Doch welche Server-Lösung eignet sich am besten? Und wie installiert man einen Core-Keeper-Server eigentlich genau?
Podcast-Werbung
Podcasts sind ein Audiomedium, das immer mehr an Popularität gewinnt. Viele Unternehmen lassen bereits Podcast-Werbung schalten, um auf diese Weise potenzielle Kunden und Kundinnen anzusprechen. Wir zeigen Ihnen auf, warum Sie Podcast-Werbung schalten sollten, welche Möglichkeiten Sie diesbezüglich haben und noch vieles mehr.
Podcast erstellen
Allein in Deutschland gibt es über 2 Millionen Podcasts, wovon jedoch nur 8 Prozent mehr als 10 Episoden veröffentlicht haben. Wenn Sie also planen, einen eigenen Podcast zu erstellen, stehen Ihre Chancen gut, dass Ihr Thema womöglich noch nicht ausreichend besetzt ist. Es gibt viele Ratgeber, wie man einen Podcast selber machen kann. Aber worauf kommt es wirklich an? Welches Equipment braucht es? Ein Leitfaden.
Podcast-Hosting
Sie möchten Ihren Podcast extern hosten lassen, aber fragen sich, welcher der vielen Podcast-Provider der beste ist? Wir haben uns einige der beliebtesten Podcast-Provider näher angeschaut und vergleichen die die Vor- und Nachteile. Danach wissen Sie Bescheid, welcher Hosting-Dienst am besten auf Ihr Podcast-Projekt zugeschnitten ist.
Shoutcast Server erstellen
Wenn Sie Ihren eigenen Webradiosender hosten möchten, können Sie diesen über einen Shoutcast Server bereitstellen. Shoutcast ist eine Freeware-Software, die speziell für das Betreiben von Onlineradiosendern gedacht ist. Wir zeigen Ihnen in einer ausführlichen Schritt-für-Schritt-Anleitung, wie Sie einen Shoutcast Server erstellen und einrichten können.
ATLAS Server
Die komplexe Spielwelt von ATLAS ist faszinieren. Für alle, die in einer privaten Session mit Freunden in das Spiel eintauchen wollen, ist ein eigener Server eine gute Option, vollen Online-Servern zu entgehen. Wir zeigen Ihnen wie Sie Ihren eigenen ATLAS-Server einrichten und eine Karte konfigurieren. Und schon bald stechen Sie mit Ihren Freunden zusammen in See auf der Suche nach herausfordernden Abenteuern.
Starbound Server
Das beliebte Indie-Game Starbound erlaubt es seinen Fans, das Weltall zu erkunden. Die spannenden Quests des Pixelgames können auch zusammen mit anderen Spielern und Spielerinnen bestritten werden. Ideal für diesen Anwendungsfall geeignet ist ein eigener Starbound-Server. Hier erfahren Sie, welche Anforderungen ein Starbound-Dedicated-Server hat und wie Sie diesen aufsetzen können.
Myth-of-Empires-Server
Das Sandbox-Game Myth of Empires ist nicht ohne Grund beliebt: Die perfekte Mischung aus Survival-Game und Sandbox-Abenteuer macht das Videospiel zusammen mit seinem mittelalterlichen Charme zu einem echten Muss für Freunde von Multiplayer-Games. Welche Servertypen sich besonders gut eignen, um einen eignen Server zu erstellen, und wie das genau funktioniert, zeigen wir Ihnen in diesem Artikel.
Python Functional Programming
Die funktionale Programmierung erfreut sich großer Beliebtheit. Neben den rein funktionalen Sprachen haben sich funktionale Muster auch in traditionell imperativen Sprachen etabliert. Mit den First-Class Functions unterstützt auch Python die Grundanforderung für funktionale Programmierung. Wir erklären, wie das genau funktioniert.
MySQL-Version
Nicht immer wird Ihr Datenbank-Verwaltungssystem automatisch auf dem neuesten Stand gehalten. Aus Sicherheitsgründen sollten Sie die notwendigen Schritte in einem solchen Fall unbedingt manuell durchführen. Wir erklären Ihnen, wie Sie sich Ihre MySQL-Version anzeigen lassen können und mit welchen Schritten Sie die MySQL-Version auf den aktuellen Stand bringen.
phpMyAdmin unter CentOS 7 installieren
PhpMyAdmin ist eine komfortable Möglichkeit, um MySQL/MariaDB zu verwalten. Erfahren Sie, wie Sie phpMyAdmin auf einem Cloud Server unter Linux (CentOS 7) installieren und verwenden.
PHP installieren
Wenn Sie im Bereich der Webentwicklung aktiv sind, stehen Sie früher oder später vor der Aufgabe, PHP zu installieren. Damit Ihnen die Installation der verbreiteten Skriptsprache leicht von der Hand geht, haben wir eine Schritt-für-Schritt-Anleitung für Sie zusammengestellt. Außerdem zeigen wir Ihnen, welche PHP-Version für Sie die richtige ist.
Python installieren
Wenn Sie lernen wollen, mit Python zu programmieren, oder die Skriptsprache für die Entwicklung einer Anwendung verwenden wollen, müssen Sie zunächst die passende Version auf Ihrem Betriebssystem installieren. Erfahren Sie, welche Voraussetzungen hierfür zu erfüllen sind, wo Sie die erforderlichen Programmpakete herunterladen können und wie Sie Python installieren und einrichten.
phpMyAdmin installieren
Nahezu jede Website arbeitet mit Datenbanken. Dabei kann deren Verwaltung manchmal ganz schön kompliziert sein. Gerade, wenn man nicht so vertraut mit der Arbeit in der Kommandozeile ist, hilft eine grafische Benutzeroberfläche. Eine solche bietet Ihnen das Tool phpMyAdmin. Erfahren Sie hier, was Sie benötigen, um phpMyAdmin zu installieren.
PHP vs. Python
Im Duell PHP vs. Python hat wohl jeder Entwickler einen Favoriten. Beide Programmiersprachen haben eine große Fangemeinde und gehören zu den besten Optionen auf dem Markt. Hier erfahren Sie, welche Unterschiede und Gemeinsamkeiten die beiden haben, wo ihre Stärken und Schwächen liegen und für wen PHP und Python empfehlenswert sind.
PHP-Version aktualisieren und PHP Extended Support kündigen
PHP zählt seit Jahrzehnten zu den beliebtesten Werkzeugen für die Webentwicklung. Um den stetig wachsenden Ansprüchen gerecht zu werden, erfährt die Skriptsprache in regelmäßigen Abständen mal kleinere, mal größere Anpassungen, die in Form von Major und Minor Releases veröffentlicht werden. Wir zeigen Ihnen, wie Sie Ihre PHP-Version aktualisieren und was es mit dem PHP Extended Support von IONOS auf sich hat.
PHP 8
PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, etwa WordPress, TYPO3 oder Joomla, basieren auf PHP. Mit dem Release von PHP 8 sind nun diverse neue Features eingeführt worden. Auch einige alte Funktionen wurden überarbeitet, sodass es zu Fehlern kommen kann, wenn der Code nicht up to date ist. Alles Wesentliche zu den Neuerungen bei PHP 8 erfahren Sie hier.
PHP7: kürzere Lade- und Zugriffzeiten im Web
Betreiber dynamischer Websites, die komplexe Content-Management-Systeme nutzen, profitieren im besonderen Maße von schnellen Zugriffszeiten. Denn selbige sichern eine gute Performance und sorgen so für eine größere Nutzerfreundlichkeit. Mit dem PHP7-Release ist nun eine neue Skriptsprache verfügbar, mit der sich die Ladezeiten der eigenen Website im Vergleich zur älteren Skriptversion deutlich verkürzen lassen.
Python-Tutorial
Python ist nicht nur eine vielseitige, sondern auch eine vergleichsweise einfach zu lernende Programmiersprache. Das bedeutet aber nicht, dass die dynamische Sprache sich nur für kleinere Projekte eignet – insbesondere in den Bereichen Machine Learning und Data Science wird sie auch für Großprojekte verwendet. In diesem Tutorial erfahren Sie alles über die Python-Grundlagen und erhalten Tipps zum Python-Lernen.
Python-Operatoren
Aus der Schulzeit sind Ihnen die arithmetischen Operatoren bekannt: Plus, Minus, Mal, Geteilt – allesamt Symbole für mathematische Operationen. Eine Programmiersprache wie Python kennt viele weitere Operatoren. Nicht nur Zahlen lassen sich damit verarbeiten, sondern auch Strings, Listen und generelle Objekte. Wir zeigen auf, was es dabei zu beachten gibt, und gehen auf die Hintergründe ein.
Python Decorators
Funktionsdekoratoren sind ein eher fortgeschritteneres Programmierkonstrukt, bieten bei richtiger Anwendung aber eine Vielzahl an Vorteilen: Mit Python Decorators können Sie nicht nur Kernfunktionalitäten erweitern, sondern auch wiederkehrende Bedingungsüberprüfungen elegant auslagern. Wie das geht und wie Sie eigene Funktionsdekoratoren programmieren, erfahren Sie hier.
Web Scraping mit Python
Mittels Web Scraping lassen sich automatisiert Informationen aus Websites extrahieren. Besonders beliebt ist dafür die Sprache Python. Warum sich gerade Python so gut für Web Scraping eignet, was die rechtlichen Risiken sind und welche Alternativen sich bieten, erfahren Sie hier. Nutzen Sie unser Web-Scraping-mit-Python-Tutorial, um mit dem Tool BeautifulSoup erste Erfahrungen zu sammeln.
Keras-Tutorial
Sie interessieren sich für künstliche Intelligenz? Dann legen Sie jetzt mit unserem Keras-Tutorial los! Lernen Sie, die Python-Bibliothek einzusetzen, um handschriftlich geschriebene Ziffern zu erkennen und korrekt zu klassifizieren. Wir zeigen Ihnen, wie Sie das System mit Python und Anaconda vorbereiten, um mit Keras ein künstliches neuronales Netzwerk zu trainieren.
WordPress vs. Typo3
Welches CMS ist das bessere? WordPress vs. TYPO3 – beide Systeme sind bekannt und etabliert. Zwar ist WordPress weltweiter Marktführer, doch nicht für jedes Website-Projekt ist es auch die beste Wahl. Bei welchen Anforderungen TYPO3 überlegen ist und wann Sie mit WordPress besser fahren, lesen Sie in unserem ausführlichen CMS-Vergleich.
Joomla-Alternativen
Ein leistungsstarkes CMS wie Joomla bietet Nutzern viele Funktionen und kostenlose Erweiterungen. Andere Anbieter punkten dagegen mit einfachen Baukastensystemen, individuellen Gestaltungsmöglichkeiten oder besonders einfachen Workflows. Wir stellen aktuelle CMS-Lösungen vor, die Joomla in Funktionsumfang und Gestaltungsmöglichkeiten in nichts nachstehen.
Drupal-Alternativen
Wer eine Website erstellen möchte, benötigt heutzutage keine Programmierkenntnisse. Homepage-Baukastensysteme wie Drupal führen auch Einsteiger schnell und komfortabel zu einem professionellen Ergebnis. Dabei haben die meisten Drupal-Alternativen auch E-Commerce-Lösungen im Angebot. So lassen sich Website und Onlineshop direkt über einen einzigen Anbieter verwalten und Kosten damit leichter überblicken.
Drupal vs. WordPress – welches CMS macht das Rennen?
Drupal vs. WordPress – mit welchem CMS lässt sich Ihr Onlineprojekt am besten realisieren? Das kommt vor allem darauf an, was Sie mit Ihrer Website vorhaben. Ein Content-Management-System, das für alle Anwendungsfälle gleich gut geeignet ist, gibt es nicht. Benötigen Sie eine intuitive Weblog-Software, ist WordPress das System der Wahl. Komplexe Community-Projekte hingegen lassen sich mit Drupal besser umsetzen.
WordPress vs. Joomla
CMS haben Stärken und Schwächen. Sollte man sich eher für WordPress oder für Joomla entscheiden? Die Unterschiede zwischen Joomla und WordPress liegen in vielen Details bei Bedienfreundlichkeit, Sicherheit und zur Verfügung stehenden Templates, Plug-ins und weiterer Zusatz-Tools. Das gilt es bei der Wahl eines Content-Management-Systems für eine Website zu berücksichtigen.
Drupal vs. Joomla
Sie suchen ein leistungsstarkes CMS, doch WordPress zählt nicht zu Ihren Favoriten? Kein Problem, denn es gibt ernstzunehmende Alternativen auf dem CMS-Markt. Sie müssen sich nur entscheiden: Drupal oder Joomla? Beide bieten alle wichtigen Funktionen, um hochwertige Websites aufzusetzen. Welches der beiden CMS zu Ihnen passt, verrät unser Vergleich „Drupal vs. Joomla“.
Eigener Webradiosender
Mit einem eigenen Webradiosender ist es möglich, ein Radioprogramm ganz nach den persönlichen Vorstellungen zu gestalten. Sobald er steht, kann man sich als Musik-Redakteur bzw. -Redakteurin versuchen, Bands entdecken, Interviews oder Reportagen live streamen sowie eine Zuhörerschaft mit neuentdeckten Musiktiteln überraschen. Wir zeigen, was Sie für den Betrieb eines eigenen Webradiosenders alles zu beachten haben.
Podcast WordPress
Wer mit WordPress in die Welt der Podcasts einsteigen möchte, erhält mit WordPress Podcasts Plugins viele nützliche Funktionen, die die Organisation und Verbreitung von Audio-Inhalten erleichtern. Dazu dienen Synchronisierungsmöglichkeiten mit Plattformen wie beispielsweise Spotify. Abgerundet werden die Plugins durch Analysefunktionen, wodurch Inhalte stetig auf die Wünsche der Zuhörer zugeschnitten werden können.
Podcast – was ist das?
Podcasts gehören inzwischen zu den am häufigsten genutzten Formen des Bloggings – meist in Form episodenhafter Audioblogs. Dabei gelten Podcasts vor allem als ein komfortables und vielschichtiges Medium für unterwegs. Nicht nur Privatleute nutzen das Format als unkomplizierte und effektive Plattform ihrer Ideen und Inhalte – Podcasts sind längst auch ein mächtiges Marketing-Tool. Erfahren Sie hier, wie man interessante Podcasts findet, abonniert und auf verschiedenen Geräten anhört. Außerdem bieten wir 5 Podcast-Tipps für Neueinsteiger.
Traditionelles Marketing vs. Onlinemarketing
Online oder offline werben – eine Grundsatzentscheidung? Nicht wirklich, denn mittlerweile gehen traditionelles und Onlinemarketing Hand in Hand. Während Print- und TV-Kampagnen die Marke flächendeckend bekannt machen, zielen SEO- und SEA-Bemühungen auf die Nutzer der Suchmaschinen und personalisierte Online-Anzeigen auf ausgesuchte Kundengruppen. Dabei haben sowohl Onlinemarketing als auch traditionelles Marketing Vorzüge und Schwächen. Wichtig ist, den idealen Marketing-Mix zu finden und so Synergien zu schaffen.
Die eigene Webseite bekannt machen
Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis Mobile: Das sind die wichtigsten Methoden für Anfänger in Kürze.
Was ist Influencer-Marketing?
Auf YouTube preisen sie Beauty-Produkte an, auf Instagram setzen sie schicke Detox-Drinks in Szene: (Video)-Blogger und sind die neuen Meinungsmacher im Netz und haben riesigen Einfluss auf ihre Fans und Follower. Dass man unter den Posts oft Links zu passenden Shop und Marken findet, ist kein Zufall. Unternehmen sprechen gezielt erfolgreiche Influencer mit starker Online-Präsenz an, um sie als Markenbotschafter zu gewinnen. Influencer-Marketing bietet die Chance, von der Reputation und Reichweite der Meinungsführer zu profitieren.
Clubhouse-App
Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen Menschen stundenlang zuhören oder selbst zum Mikro greifen und sich beteiligen.
SoundCloud-Alternativen für die Musikvermarktung
SoundCloud ist der Marktführer unter den Online-Musikdiensten, auf denen man selbstproduzierte Musik veröffentlichen kann. Der Webdienst stellt eine gute Adresse für Musiker dar, um die eigenen Songs zu vermarkten. Allerdings gibt es noch weitere Plattformen, die sich hierfür bestens eignen. Alternativen zu SoundCloud sind beispielsweise Bandcamp, Mixcloud oder hearthis.at. Sie alle haben spezielle Vorzüge, sodass Musiker sich vorab informieren sollten, über welche Plattformen sie ihre Zielgruppe am ehesten erreichen.
Webinar-Software im Überblick
Für die Erstellung eines Webinars benötigen Sie nur einen Computer sowie eine Webinar-Software. Aufgrund der Vielzahl unterschiedlicher Webinar-Anbieter stellt die Auswahl der passenden Lösung für die eigenen Zwecke für viele allerdings eine große Herausforderung dar. Wir stellen Ihnen sechs beliebte Webinar-Tools im Vergleich vor und erklären, worauf es bei der Wahl der Webinar-Software ankommt.
Spotify-Alternativen: Welche Spotify-Alternativen gibt es?
Für Musikliebhaber ist ein Streaming-Dienst die beste Möglichkeit, um Musik unkompliziert unterwegs zu hören. Aber nicht jeder Streaming-Dienst bietet dieselben Leistungen. Die kleinen Zusatzangebote der jeweiligen Musik-Streaming-Dienste bilden die entscheidenden Unterschiede. Daher werden sie in diesem Artikel ausführlich dargestellt.
Was ist eine .net-Domain?
Sie gehört zu den ältesten und bekanntesten Top-Level-Domains: die .net-Domain. Ihre Bedeutung ist „Network“ und ihre Funktion nahezu identisch mit der .com-Domainendung. Da sie weltweite Bekanntheit genießt, vertrauen Verbraucherinnen und Verbraucher .net-Adressen im Web. Deshalb ist eine .net-Domain eine sinnvolle Option für vielfältige Webprojekte.
Microsoft 365 kündigen
Mit Microsoft 365 vereint Microsoft alle wichtigen Funktionen der einst als Office 365 bekannten Office-Suite in einem cloudbasierten Abo. Falls Sie keinen Bedarf mehr für Ihr Abo haben, stellt sich die Frage, wie Sie Microsoft 365 kündigen. Wir beantworten in unserer Anleitung, ob es eine Kündigungsfrist gibt, wo genau Sie Ihr Microsoft Office 365 kündigen und wie Sie Ihr Office-365-Konto löschen.
Gmail Dark Mode
Der Gmail Dark Mode ermöglicht es, Gmail sowohl am PC als auch am Smartphone mit einer dunklen Benutzeroberfläche zu nutzen. Das sieht zum einen edel aus und schont zum anderen die Augen und den Akku durch eine reduzierte Display-Helligkeit. Wir erklären in unserer praktischen Schritt-für-Schritt-Anleitung, wie sich der Gmail Dark Mode aktivieren lässt.
Office 365 vs. Office 2016: Die Modelle im Check
Microsoft hat mit Microsoft 365 (früher Office 365) erstmals ein Abo-Modell für das beliebte EDV-Softwarepaket eingeführt. Man zahlt dabei monatlich oder jährlich für die Nutzung der enthaltenen Programme wie Word oder Excel, anstatt – wie bei Office 2016 – für eine Lizenz eine einmalige Summe zu zahlen. Welche Vor- und Nachteile beide Modelle haben, zeigt unser umfassender Vergleich: Microsoft 365 vs. Office 2016 – welches Modell macht das Rennen?
DNS filtering
So praktisch es ist, das Internet birgt auch viele Gefahren. Manche Domains sollte man am besten meiden, da sie Malware verbreiten und damit dem Betriebssystem schaden können. Wer verhindern will, dass sich solche bösartigen Seiten überhaupt aufrufen lassen, nutzt DNS-Filtering. DNS-Blockierlisten können gefährliche Seitenanfragen von Anfang an unterbinden. Wir erklären, wie DNS-Filter funktionieren.
Windows 11: DNS ändern
Das Internet läuft wieder langsam? Das liegt nicht immer an Ihrer Internetverbindung. Häufig findet sich der Fehler auch in den DNS-Server-Einstellungen, die Internetprovider für die automatische Namensauflösung nutzen. Möchten Sie Ladezeiten verbessern oder ist ein DNS-Server nicht erreichbar, lässt sich in Windows 11 der DNS-Server ändern. Wir erklären, wie es funktioniert.
Ubuntu: DNS ändern
Sie wollen in Ubuntu den DNS-Server ändern? Dafür gibt es gute Gründe, denn das Angebot der Internetprovider muss nicht die beste Lösung sein. Für die Anpassung gibt es verschiedene Wege: Nehmen Sie die Änderung etwa direkt in den Netzwerkeinstellungen vor. Oder verwenden Sie nur Befehle im Terminal. Und schließlich können Sie auch die Einstellungen Ihres Routers anpassen.
Mac: DNS-Server ändern
Es gibt verschiedene Gründe, warum man einen anderen Domain Name Service auswählen sollte. Wir erklären Ihnen, wie Sie auf dem Mac Ihren DNS-Server ändern und warum diese Änderung unter Umständen sinnvoll sein kann. Auch wie Sie über den Router den Server ganz einfach für alle Geräte umstellen, erfahren Sie in unserem Ratgeber.
Bei WhatsApp blockiert – erkennen
Die Kommunikation in den Chats und Gruppen bei WhatsApp kann gerade bei vielen Kontakten unübersichtlich werden. Manche Nutzerinnen und Nutzer greifen schnell zu drastischen Mitteln und blockieren einzelne Kontakte. Diese werden allerdings nicht über die Blockierung informiert. Mit wenigen Schritten können Sie herausfinden, ob Sie bei WhatsApp blockiert wurden.
iCloud: Fotos löschen
Wenn Sie bei iCloud Fotos löschen möchten, können Sie dies über die Website erledigen oder die Bilder mit Ihrem iPhone entfernen. Hier erklären wir Ihnen die einzelnen Methoden in einer übersichtlichen und einfachen Schritt-für-Schritt-Anleitung und zeigen außerdem, welche Einstellungsoptionen Ihr iPhone Ihnen für die optimale iCloud-Nutzung bietet.
Debian: DNS ändern
Um in Debian den DNS-Server zu ändern, brauchen Sie nur wenige Befehle. Die Änderungen können Sie komplett über das Terminal erledigen oder sich durch die grafische Oberfläche klicken. Die dafür benötigte Software lässt sich kostenfrei und schnell installieren. Daneben können Sie den DNS-Server aber auch direkt in Ihrem Router anpassen. Egal ob im Betriebssystem oder über den Router, beide Wege sind schnell erledigt.
iPad-Backup erstellen
Wer seine oder ihre iPad-Daten sichern möchte, sollte ein Backup erstellen. iCloud und iTunes sind hierfür gängige Tools. Personen mit einem Mac-Computer haben auch die Möglichkeit, den Finder zu nutzen. Außerdem gibt es Software mit Backup-Option wie Dr.Fone, die online zum Download bereitsteht. Wir zeigen Ihnen in wenigen Schritten, wie diese vier Methoden zur Datensicherung Ihres iPads funktionieren.
Google-Einträge löschen und persönliche Daten schützen
„Das Internet vergisst nichts“, ist ein vielgehörter Spruch. Doch in manchen Fällen sind Suchmaschinen wie Google dazu verpflichtet, ihren Teil zum Vergessen im Internet beizutragen. Wenn personenbezogene Daten veraltet sind und kein Interesse der Öffentlichkeit am Zugang zu den Informationen besteht, können Betroffene verlangen, dass Google Einträge löscht.
Binärcode
Einsen und Nullen: Computer rechnen im Binärcode. Aber warum eigentlich? Weshalb arbeiten PCs und Smartphones nicht in dem uns vertrauten Dezimalsystem? Die Antwort findet sich in den technischen Gegebenheiten, aber auch in der simplen Eleganz des Binärsystems. Dieses ist nämlich einfacher, als viele denken. Können Sie mit binärem Code rechnen?
Code Review
Bei Code Review, zu Deutsch „Codeüberprüfung“, handelt es sich um eine Maßnahme zur Qualitätssicherung in der Softwareentwicklung. Deren Auswirkungen gehen über die reine Codequalität hinaus: Neue Teammitglieder erhalten wichtiges Feedback, Wissen wird innerhalb der Organisation ausgetauscht und verteilt. Erfahren Sie mehr über die Vor- und Nachteile von Code Review sowie über verschiedene Methoden und Tools.
CS:GO-Server erstellen
Seit 2012 zählt „Counter-Strike: Global Offensive“, kurz CS:GO, zu den beliebtesten Onlinegames weltweit. Insbesondere die verschiedenen Multiplayer-Modi erfreuen sich einer riesigen Fanbasis, die auch Jahre nach der Veröffentlichung nicht einreißt. Auch mit ausgewählten Freunden zu spielen, ist prinzipiell kein Problem – doch nur mit einem eigenen CS:GO-Server hat man dabei auch die maximale Entscheidungsfreiheit.
Was ist Office 365?
Mit Office 365 bot Microsoft eine Office-Suite, die alle wichtigen Microsoft-Dienste vereinte – angefangen bei Word über Excel bis hin zu PowerPoint und Outlook. Microsoft 365 erfüllt nicht zufällig genau dieselbe Funktion, denn bei der Cloud- und Office-Lösung Microsoft 365 handelt es sich um das „neue“ Office 365. Wir erklären die Gründe für die Umbenennung sowie Gemeinsamkeiten und Unterschiede.
Linux-Server-Distributionen
Durch den Open-Source-Ansatz und viele engagierte und vernetzte Communitys gibt es zahlreiche Linux-Distributionen für ganz unterschiedliche Einsatzzwecke. In unserer Übersicht stellen wir Ihnen die besten Anbieter vor, erläutern deren Vor- und Nachteile und zeigen Ihnen so, welche Betriebssysteme für Server, Desktop oder andere Einsatzgebiete am besten geeignet sind.
Server Migration - Umzug ohne Datenverlust
Der Umzug auf einen neuen Server kann auch ohne Anbieterwechsel zu einer echten Herausforderung werden, die nur mit der notwendigen Sorgfalt und einer gut geplanten Strategie zu bewältigen ist. Denn nur so kann man die Integrität der Daten, die auf einen neuen Server übertragen werden, gewährleisten und die Ausfallzeit gering halten. Doch worauf kommt es bei der Server-Datenmigration eigentlich genau an? Und mit welchen Problemen ist bei der Durchführung zu rechnen?
Apache-Webserver einrichten – so wird’s gemacht
Der Apache HTTP Server gilt als Standard-Webserver für die Bereitstellung von HTTP-Dokumenten im Internet. Doch auch lokal auf einem Windows-PC lässt sich der Apache-Webserver einrichten, um Webseitentests durchzuführen oder Skripte zu überprüfen. Alles, was Sie dafür benötigen, ist das kostenlose Software-Paket und ein paar Minuten Zeit.
Was ist ein Virtual Private Server (VPS)?
Der Virtual Private Server (VPS) ist ein Kompromiss zwischen Shared Hosting und Dedicated Server. Mit dem Produkt VPS versuchen Webhoster die Stärken beider Hosting-Modelle in einer kosteneffizienten IaaS-Lösung zu vereinen. Wir erklären Ihnen, wie ein Virtual Private Server funktioniert, gehen auf Vor- und Nachteile ein und zeigen Einsatzgebiete auf.
VPS vs Dedicated Server
Wer sich einen Überblick über Hosting-Modelle verschafft, stellt schnell fest: Die Auswahl ist groß. Neben dem beliebten Cloud-Hosting stehen hierbei auch VPS-Hosting oder ein Dedicated Server zur Wahl. Beide bieten hinsichtlich dedizierter Ressourcen und Flexibilität viele Vorteile, erfordern jedoch auch gewisses Know-how. Wir stellen die wichtigsten Unterschiede vor.
FTP-Server einrichten
Ein eigener FTP-Server ist insbesondere im Bereich der Webentwicklung sehr nützlich und bietet auch sonst einige Vorteile. Scheint Ihnen die Einrichtung eines solchen Servers auf den ersten Blick etwas kompliziert? Das ist kein Problem: Wir zeigen Ihnen, wie sie ganz einfach und in nur wenigen Schritten mit FileZilla Ihren Server einrichten.
Fileserver
Das Dateimanagement wird von vielen Unternehmen als lästige Pflicht empfunden – dabei zählt eine gut organisierte Dateiverwaltung in vielen Firmen zu den wichtigsten Faktoren für einen reibungslosen Geschäftsbetrieb. Eine mögliche Lösung, die maximale Kontrolle über alle gespeicherten Daten gewährt, ist ein lokaler Fileserver. Wir zeigen Ihnen, was hinter diesem Server-Modell steckt.
VPS vs Cloud
Kein Unternehmen ist wie das andere. Je nach Unternehmensgröße und Geschäftszielen unterscheiden sich daher auch die Hosting-Lösungen. Die Varianten VPS (Virtual Private Server) und Cloud-Hosting stehen sich hier oftmals gegenüber. Während VPS sich eher an mittelständige Unternehmen richtet, erweist sich Cloud-Hosting für große und kleine Firmen als besonders flexibel. Wir erklären die Unterschiede.
Python Pass
Wenn Sie eine Funktion oder die Spezifikation einer Klasse zu einem späteren Zeitpunkt einsetzen möchten, können Sie mit Python pass im Vorfeld einen Platzhalter anlegen. Das verhindert, dass es zu Fehlermeldungen und Problemen mit der Syntax kommt. Wir zeigen Ihnen, wie Python pass aufgebaut und verwendet wird und erklären auch, was der Unterschied zu break und continue ist.
Python String
Bei der Arbeit mit Python werden Sie sehr schnell auf Python Strings stoßen und dann feststellen, dass diese einer der wichtigsten Bestandteile der Programmiersprache sind. Wir erklären Ihnen, was Python Strings eigentlich sind, wie man sie deklariert und welche Möglichkeiten es gibt, mit ihnen zu arbeiten. Mit vielen Code-Beispielen.
Python range
Die range-Funktion und For-Loops gehen in Python Hand in Hand: Mit Python range spezifizieren Sie Zahlensequenzen, über die Ihre For-Schleifen iterieren können. Das Praktische: Die Zahlensequenz können Sie beliebig an Ihre Bedürfnisse anpassen. Welche Parameter Sie für den Funktionsaufruf nutzen müssen und wie die Funktion syntaktisch aufgebaut ist, erfahren Sie hier.
Python Substring
Die Verarbeitung von Zeichenketten ist ein grundlegender Bestandteil vieler Programme. Daher überrascht es nicht, dass es in der Programmiersprache Python eine ganze Reihe von Funktionen gibt, die Ihnen helfen, adäquat mit Strings zu arbeiten. Hier erfahren Sie, welche Methoden Sie nutzen können, um in Python Substrings aus Zeichenketten zu extrahieren.
Python RegEx
Kaum ein größeres Programmierprojekt im Bereich Webapplikationen kommt ohne die Verarbeitung von Nutzereingaben aus. Für die Formvalidierung werden meistens reguläre Ausdrücke eingesetzt. Wie RegEx in Python funktionieren und was Sie bei der Verwendung von regulären Ausdrücken in Python beachten müssen, zeigen wir Ihnen in diesem Übersichtsartikel.
Python Iterators
Das Wissen über Python Iterators kann Ihnen dabei helfen, eigene Klassen zu schreiben, durch deren Objekte Sie iterieren können. Was genau Sie benötigen, um einen Python Iterator zu erstellen und inwiefern er sich von anderen, verwandten Konstrukten der Programmiersprache wie Iterables oder Generators unterscheidet, erfahren Sie in diesem Artikel.
Python count
Python bietet Programmierenden eine ganze Reihe nützlicher Built-in-Funktionen. Darunter befindet sich auch Python count. Wie der Name verrät, dient die Funktion dazu, Vorkommnisse bestimmter Elemente zu zählen. Somit eignet sie sich ideal für Häufigkeitsanalysen. Erfahren Sie hier anhand von Codebeispielen, wie Sie Python count richtig einsetzen.
Python Generator
Die Programmiersprache Python ist universell einsetzbar. Daher überrascht es nicht, dass sie auch Möglichkeiten für die Arbeit mit großen Datenmengen oder sogar mit unendlichen Zahlenreihen bietet. Die Lösung für die genannten Anwendungsfälle sind Python Generators, die Werte Schritt für Schritt zurückgeben und daher nur eine geringe Menge an Speicherplatz beanspruchen.
Python Property
Getter- und Setter-Methoden sind ein Kernelement von objektorientierter Programmierung und dürfen in nahezu keiner Klasse fehlen. In Python müssen Sie diese Methoden nicht manuell aufrufen, sondern können sich eines Python-Property-Objekts bedienen. Wir zeigen Ihnen anhand von Beispielen, wie Sie Python Properties richtig einsetzen.
Python print
Die Python-print-Funktion ermöglicht es, Zeichenketten oder andere Python-Objekte auf dem Bildschirm auszugeben, und gehört somit zur Grundfunktionalität der beliebten Programmiersprache. Was viele nicht wissen: Die Funktion kann noch mehr, nämlich bis zu fünf Parameter entgegennehmen. Welche Parameter sind das und wie funktionieren sie?
Python Array
Wenn Sie Werte und Items in einem Container bündeln möchten, können Sie dafür in den meisten Fällen Arrays verwenden. Obwohl Arrays in Python nicht gängig sind, gibt es in der Sprache eine gute Alternative: Über Listen haben Sie die Möglichkeit, Arrays in Python zu erstellen. Hier erfahren Sie, wie das funktioniert, was Sie dabei beachten müssen und welche Methoden Sie dazu kennen sollten.
Python datetime
Wenn Sie programmieren, kommen Sie je nach Anwendung nicht umhin, Datums- oder Zeitangaben zu verarbeiten. Python hält für Programmierende ein eigenes Modul bereit, um hierbei Zeit und Codezeilen zu sparen. Das Python-datetime-Modul bietet Ihnen viele nützliche Funktionen, die Ihnen dabei helfen, mit Datums- und Zeitangaben in Ihren Programmen umzugehen.
C Programmiersprache
Dass unter Programmierenden kaum jemand an der Programmiersprache C vorbeikommt, ist kein Wunder: Schließlich handelt es sich um eine der am weitesten verbreiteten Sprachen überhaupt. C ist eine Programmiersprache, die für viele Anwendungen geeignet ist. Neben Beispielanwendungen zeigen wir Ihnen die wichtigsten syntaktischen Besonderheiten sowie die Vor- und Nachteile der Programmiersprache.
OOP in C
Die Programmiersprache C zählt zu den Urgesteinen der imperativen Programmierung. Bereits mehr als 50 Jahre alt, erfreut sich die Sprache dank einfacher Syntax und hoher Performanz weiterhin großer Beliebtheit. Was jedoch fehlt, sind moderne Sprach-Features wie die Objektorientierung. Wir zeigen, wie Sie dennoch mit OOP in C arbeiten.
HLS Server erstellen
Sie wollen selbst zum Streamer werden, möchten Ihre Inhalte aber nicht über die großen Portale wie Twitch oder YouTube anbieten? Dann können Sie einen eigenen Streaming-Server aufsetzen. Dank HTTP Streaming erweitern Sie einen Webserver so, dass Sie Video und Ton in Echtzeit übertragen können. Erfahren Sie, wie das geht und welche Hardware Sie dafür brauchen.
RTMP Server erstellen
Gaming, E-Learning, Lifestyle – all diese Themen eignen sich für das Streaming im Internet und können auf Plattformen wie Twitch übertragen werden. Es geht aber auch anders: Mit einem eigenen RTMP-Server behalten Sie die volle Kontrolle über Ihren Stream. Die benötigte Software dafür ist kostenlos im Internet verfügbar und die Installation geht schnell.
RTMP
An reibungslosen Video- und Audiostreams sind eine Reihe von Netzwerk- und Transportprotokollen beteiligt. Eines der beliebtesten dieser Protokolle ist das Real Time Messaging Protocol, das schon seit über einem Jahrzehnt im Einsatz ist. Wir zeigen Ihnen, wie RTMP überhaupt funktioniert und wo genau die Einsatzgebiete des Protokolls liegen.
SRT Server erstellen
Ob Sie sich beim Gaming aufnehmen oder Vorträge online halten wollen – ein eigener Server für die Übertragung ist eine gute Idee. Mit einem SRT-Server sorgen Sie für unterbrechungsfreie Streams. Das Secure-Reliable-Transport-Protokoll ist Open Source und wird auch von professionellen Fernsehstationen für Übertragungen über das Internet eingesetzt. Wie erstellen auch Sie einen SRT-Streaming-Server?
Discord-Server erstellen
Mit einem Discord-Server lassen sich mehrere Discord-Kanäle gleichzeitig nutzen und Bots nach Wunsch hinzufügen. Um Discord-Sever einzurichten, sind lediglich ein kostenloser Discord-Account und die Discord-App erforderlich. Sobald der Server aufgesetzt ist, lässt sich zum Beispiel ein Server für Ihre Gaming-Community erstellen und nach Spielen unterteilte Kanäle einrichten. Wir erklären, wie es funktioniert.
Last Oasis: Server erstellen
In Last Oasis ziehen Sie auf der Suche nach Ressourcen und Herausforderungen durch die Wüste, um der brennenden Sonne zu entkommen. Für den gemeinsamen Spaß mit Freunden und Bekannten empfiehlt sich dabei ein Last-Oasis-Privat-Server. Wir haben uns mit dem Hosting und der Installation auseinandergesetzt und die wichtigsten Schritte auf dem Weg zum eigenen Last-Oasis-Server zusammengefasst.
The Forest Dedicated server
Sie wollen selbst entscheiden, welche Konfigurationen für den Server gelten sollen, und gleichzeitig ein möglichst flüssiges und stabiles Spielerlebnis genießen? Hosten Sie einfach Ihren eigenen „The Forest“-Dedicated-Server im Rechenzentrum eines Providers. Im Artikel informieren wir Sie über die Systemvoraussetzungen und führen Sie anschließend durch die Installation und Einrichtung.
Google-Alternativen im Überblick
Zahlreiche Unternehmen und gemeinnützige Organisationen bieten eine Websuche fernab des Google-Algorithmus. Die Konkurrenz nimmt mit ihren Google-Alternativen zwar Außenseiterstatus ein, präsentiert aber innovative Ansätze und Geschäftsmodelle, die sich nicht zwangsläufig auf die Werbewirtschaft stützen. Entscheiden Sie, welche Google-Alternative für Sie in Frage kommt.
Minecraft Seeds
Durch seinen Open-World-Ansatz bietet Minecraft schier unendliche Möglichkeiten. Wenn Sie allerdings in einer bestimmten Umgebung spawnen möchten, hilft der entsprechende Code, der sämtliche Minecraft Seeds voneinander unterscheidet. Hier stellen wir Ihnen unsere zehn Favoriten vor und erklären, wie Sie Minecraft Seeds einsetzen.
Minecraft Alternativen
Minecraft ist nicht das erste, doch zweifellos das erfolgreichste Spiel in der Welt der Sandbox-Games. Wer sich in offenen, interaktiven Spielewelten austoben will, muss sich jedoch nicht nur an Minecraft halten. Es gibt mehr als genug Minecraft-Alternativen, in denen Spieler nahezu unbegrenzte virtuelle Welten erforschen und aktiv gestalten. Wir stellen die 10 besten vor.
Minecraft: Server-Domain
Minecraft macht mehr Spaß, wenn man das Spiel rund um Kreativität und Abenteuer mit Freunden bestreitet. Deshalb ist es eine gute Idee, einen eigenen Server einzurichten. Damit Sie und Ihre Mitspieler für die Verbindung nicht eine sperrige IP-Adresse eintragen müssen, können Sie den Minecraft-Server mit einer Domain verknüpfen. Dafür müssen Sie nur zwei DNS-Records anlegen.
Verwalten eines Minecraft-Servers
Nachdem Sie Ihren Minecraft-Server auf einem Cloud Server unter Linux in Betrieb genommen haben, gibt es viele laufende Aufgaben und Änderungen, die Sie vornehmen können. Erfahren Sie, wie Sie Verwaltungs- und Administrationsaufgaben auf einem Minecraft-Server durchführen können, einschließlich des Starts und Stopps des Minecraft-Servers, des Änderns des Map-Seeds und der Verwendung von Konsolenbefehlen.
Aktualisieren Sie den Minecraft Server auf die neueste Version
Erfahren Sie, wie Sie die Version von Minecraft Server auf Ihrem Linux-Server aktualisieren können, ohne Daten zu verlieren oder Ihre Weltdatei zu überschreiben. Wenn Mojang ein Minecraft-Update herausgibt, müssen Minecraft-Serveradministratoren die Version von Minecraft, die auf ihren Servern läuft, manuell aktualisieren.
Minecraft-Server unter Linux
Minecraft zählt weltweit zu den beliebtesten Online-Games. Öffentliche Spiele mit zufälligen Mitspielern und Mitspielerinnen sind dabei ebenso reizvoll wie private Games mit Freunden und Bekannten. Für maximale Freiheiten empfiehlt sich der Einsatz eines eigenen Minecraft-Servers. Unter Linux installieren Sie diesen bequem über das Terminal. Mehr verrät unsere ausführliche Schritt-für-Schritt-Anleitung.
PaaS - Platform as a Service
Cloud-Services werden für Unternehmen immer wichtiger. Neben Software und Infrastruktur, die sich über die Cloud des Anbieters buchen lassen (SaaS und IaaS), werden zunehmend auch cloudbasierte Plattformen zur Entwicklung neuer Anwendungen (PaaS) interessant. Unternehmen können ihre selbstentwickelte Software auf diesen Plattformen bereitstellen, ohne dass sie selbst die dafür benötigte Infrastruktur aufbauen müssen.
IaaS PaaS SaaS - Unterschiede
Bei der Programmierung von Web-Anwendungen gibt es unterschiedliche Lösungen, die Entwickler bei Aufgaben wie Server-Konfiguration und Datenmanagement unterstützen. Je nach Service Modell fällt der Verwaltungsaufwand fast komplett weg, sodass die Entwicklung in den Fokus rückt. Mit SaaS, PaaS und IaaS erhalten Entwickler Services, die sich einfach skalieren lassen und durch Pay-as-you-Use-Preismodelle auszeichnen.
XaaS
XaaS steht für Anything-as-a-Service und beschreibt einen Ansatz, mit dem sämtliche für Unternehmen wichtige Dienstleistungen per Cloud zur Verfügung gestellt werden können. XaaS beinhaltet somit Service-Lösungen wie SaaS oder IaaS und geht noch darüber hinaus. Welche Bereiche XaaS umfasst und welche Vor- und Nachteile der Ansatz bietet, erfahren Sie hier.
Cloud Services
Durch verschiedene Cloud-Services können Plattformen, Software, Funktionen oder sogar komplette Infrastrukturen von Drittanbietern gebucht und genutzt werden. Dies bedeutet eine hohe Kostenersparnis und zugleich eine deutliche Ressourcen-Einsparung. Wir erklären Ihnen, was Cloud-Services sind, welche Modelle es gibt und welche Vorteile die Lösungen bieten.
Windows 11 Screenshot
Die Gründe dafür, einen Screenshot in Windows 11 zu machen, können vielseitig sein: Vielleicht wollen Sie eine Fehlermeldung dokumentieren, um diese an die IT weiterzuleiten, oder einfach nur eine Momentaufnahme eines Programms festhalten, das hierfür keine eigene Funktion bietet. In diesem Ratgeber zeigen wir Ihnen, wie Sie Screenshots in Windows 11 per Tastenkombination oder mit dem Snipping Tool anfertigen.
LibreOffice vs. OpenOffice
Sie sind auf der Suche nach einer umfangreichen und gleichzeitig kostenlosen Office-Lösung für Textverarbeitung, um Präsentationen zu gestalten oder Tabellen zu erstellen? Dann sind LibreOffice oder OpenOffice echte Alternativen zum Platzhirsch von Microsoft. Doch welche Office-Suite kommt für Ihren Bedarf in Frage? Wir vergleichen die beiden Anwendungspakete und stellen die wichtigsten Features vor.
Kostenlose Alternativen zu Microsoft Word
Ohne Zweifel ist Microsoft Word eines der bekanntesten Computerprogramme der Welt. Fast jeder, der schon mal einen Text am Computer geschrieben hat, hat das in Word gemacht, und der Großteil der Unternehmen arbeitet mit dem Programm. Doch anders, als die hohen Benutzerzahlen vermuten lassen, ist Microsoft Word nicht günstig. Vor allem für Privatnutzer kann der Preis eine Hürde sein – daher stellt sich die Frage nach günstigeren Lösungen. Welche kostenlosen Alternativen zu Microsoft Word gibt es?
Python Dictionary
Das Python Dictionary ist eine wichtige Technik bei der Arbeit mit der Programmiersprache. Durch die Verknüpfung von Begriffen und Bedeutungen zu sogenannten Schlüssel-Wert-Paaren können Zuordnungstabellen erstellt und im späteren Verlauf ausgelesen werden. Hier zeigen wir Ihnen, was ein Python Dictionary ist, wie man es aufbaut und mit welchen Methoden man es später bearbeiten kann.
Microsoft Office kostenlos
Microsoft-Programme wie Word, Excel und PowerPoint sind aus der Arbeitswelt nicht wegzudenken. Viele Privatanwenderinnen und Privatanwender können sich jedoch kein kostenpflichtiges Microsoft-Abonnement leisten. Vielleicht haben Sie auch keinen Bedarf für eine Vollversion. Wie Sie trotzdem die Standardprogramme von Microsoft 365 kostenlos, wenn auch eingeschränkt, nutzen, erfahren Sie hier.
Network Marketing
Im Network-Marketing oder Multi-Level-Marketing (MLM) werden Konsumgüter, insbesondere aus den Bereichen Körperpflege und Nahrungsergänzung, über freiberufliche Vertriebspartner direkt an private Endkunden verkauft. Mit geschickten Provisionsmodellen gewinnt man Kunden als neue Vertriebspartner und schafft so ein immer größeres Marketing-Netzwerk.
Python compile
Wenn Sie Code, den Sie aus einer anderen Python-Datei lesen, innerhalb Ihres Programms ausführen möchten, erfordert das in Python nur wenige Zeilen zusätzlichen Code. Mit einem Aufruf von Python Compile erstellen Sie beispielsweise aus einem String ein Code-Objekt, das Sie im Anschluss jederzeit ausführen können. Wir zeigen Ihnen anhand verständlicher Codebeispiele, wie Sie Python Compile nutzen.
Was ist SMS-Marketing?
Für viele Unternehmen ist das SMS-Marketing nach wie vor eine sehr lohnende Ergänzung zu ihrer Werbestrategie. Die Methode ist sehr zielgerichtet, hat eine überragende Engagement-Rate und lässt sich vielseitig einsetzen. Hier erfahren Sie alles über SMS-Marketing, seine Vorteile und Herausforderungen und lernen ein paar sinnvolle Plattformen für diese Form des Marketings kennen.
Python map
Bei der Arbeit mit der Programmiersprache Python stößt man häufig auf Daten in Form von Iterables. Beim schnellen und effizienten Verarbeiten dieser Iterables hilft Ihnen die Python-map-Funktion. So können Sie Funktionen für jedes Element aus einem Iterable ausführen, ganz ohne sich umständlicher Schleifenkonstrukte bedienen zu müssen.
Python break continue
Python break und Python continue sind zwei Anweisungen, mit denen Sie eine Schleife unterbrechen oder sogar abbrechen können. Wir erklären Ihnen, wozu Python break und continue verwendet werden, wie sie aufgebaut sind und was ihre genaue Funktionsweise ist. Anhand einiger einfacher Codebeispiele können Sie lernen, schnell selbst Schleifen zu unterbrechen.
Google Drive synchronisieren
Mit Google Drive können Sie Daten zentral in der Cloud speichern und geräteunabhängig darauf zugreifen. Das Tool Google Backup & Sync bietet zudem die Möglichkeit, Dateien von jedem Gerät in die Cloud hochzuladen und lokale Änderungen an Dateien mit Google Drive zu synchronisieren. Indem Sie Google Drive mit dem PC synchronisieren, bleibt Ihr Cloud-Backup immer auf dem aktuellen Stand.
Python len
Python bietet Programmierenden eine ganze Reihe nützlicher Built-in-Funktionen. Hierunter fällt auch Python len. Mithilfe der praktischen Funktion finden Sie mit nur einem Aufruf die Länge verschiedener Python-Objekte heraus und können diese für Ihre Zwecke weiterverarbeiten. Wir zeigen Ihnen anhand von Codebeispielen, wie die Python-len-Funktion angewandt wird.
Google Drive offline nutzen
Um Google Drive offline verwenden zu können, sind nur wenige Schritte erforderlich. In wenigen Minuten machen Sie Ihre Daten in Google Drive offline verfügbar. Anschließend haben Sie die Möglichkeit, diese Daten jederzeit und überall auch ohne Internet einzusehen und zu bearbeiten. Wir erklären Ihnen, wie Sie die Offline-Funktion in Google Drive auf Windows- und Mac-Geräten einrichten.
Google Drive: Backup erstellen
Ein Backup von Google Drive bedeutet, ein Backup vom Backup zu erstellen. Google Drive ist ein hilfreicher Cloud-Speicher, mit dem Sie Daten zentral und geräteunabhängig nutzen. Dennoch ist es wichtig, Google-Drive-Daten in Form einer Google-Drive-Sicherung extern zu speichern. Nur so beugen Sie Datenverlust durch Malware oder versehentliches Löschen vor. Wir erklären, wie ein Backup von Google Drive funktioniert.
Wie sicher ist Google Drive?
Wer Daten in Google Drive speichert, sollte sich auf zuverlässige Verschlüsselung, sichere Server-Standorte und Schutz vor unbefugtem Zugriff verlassen können. Doch bietet Google Drive die Sicherheit, die moderne Clouds voraussetzen? Wir schauen uns Googles Verschlüsselung, die Zugriffsrechte und die Datensicherheit genauer an und beantworten die Frage: Wie sicher ist Google Drive?
Python list length
Listen werden in der Programmiersprache Python sehr häufig eingesetzt. Insbesondere, da nativ keine Python Arrays unterstützt werden, eignet sich die Liste als hervorragender Ersatz. Die Länge einer Liste lässt sich in Python dabei gleich auf mehrere Weisen herausfinden.
Python sleep
Die Funktion Python sleep wird verwendet, um ein Programm anzuhalten und nach einem bestimmten Zeitraum weiterlaufen zu lassen. Hier erfahren Sie, wie Python sleep genau funktioniert, wofür die Funktion benutzt werden kann und mit welchen anderen Befehlen Sie sie verwenden können. Durch einige leicht verständliche Code-Beispiele lernen Sie, wie Sie Python sleep selbst einsetzen.
Python Split
Unter Umständen ist es notwendig, Zeichenketten in Python an bestimmten Stellen zu unterteilen. Mit der Funktion Python split haben Sie dafür eine praktische und leicht verständliche Methode. Wir erklären Ihnen, was Python split ist, wie die Funktion aufgebaut wird und wie Sie anhand der beiden Parameter separator und maxsplit Python Strings sinnvoll unterteilen.
Python Tuples
Wenn Sie eine Sammlung von gleichen oder unterschiedlichen Daten ohne Abweichung oder Änderungsmöglichkeit speichern möchten, sind Python Tuples die beste Option. Hier erfahren Sie, was diese speziellen Sammlungen sind, wie man sie aufbaut und wofür man sie benutzt. Außerdem zeigen wir, wie Sie Python-Listen in Python Tuples umwandeln.
Python-Logging
Python-Logging ist ein Modul in der Python-Bibliothek. Da es in den Quellcode integriert ist, können Entwickler mit wenigen Befehlen Python-Logging-to-File vornehmen – also eine Log-Datei erstellen und Hinweise an diese Datei senden, die beim Ablauf einer Anwendung geloggt werden. Python-Logging lässt sich zum Beispiel für Code-Debugging oder für die Fehlerkommunikation nutzen.
Python Array Length
Obwohl Python nativ keine Arrays unterstützt, wird die Datenstruktur unter Nutzung von numpy häufig in Projekte jeglicher Art eingebunden. Um die Anzahl von Elementen in einem Array herauszufinden, haben Sie bei Python verschiedene Funktionen zur Auswahl, die Ihnen die Python-Array-Länge zurückliefern. Wir zeigen Ihnen, welche das sind und wie Sie sie verwenden.
Marketing Automation zur Umsetzung von Kampagnen
Unter Marketing-Automation versteht man die Automatisierung von Marketing-Prozessen mithilfe von Software-Plattformen. Entsprechende Tools verknüpfen Kunden-Datenbanken mit Anwendungen zum Lead-Management und ermöglichen so eine Kampagnen-Planung, bei der Marketing-Maßnahmen automatisiert eingesetzt, gemessen und bewertet werden. Wir verraten Ihnen, wie auch Sie von Marketing-Automation profitieren.
WordPress: Robots.txt
Suchmaschinen nutzen Crawler, um neue Seiten zu finden und diese für die Suche zu indizieren. Was grundsätzlich eine gute Sache ist, wird störend, wenn auch Bereiche berücksichtigt werden, die nicht für die Öffentlichkeit gedacht sind. Mit robots.txt schließen Sie WordPress-Seiten für den Crawler aus. Wir erklären Ihnen, wie das geht.
Robotic Process Automation
Roboter übernehmen in Unternehmen viele Tätigkeiten, darunter auch stark manuell geprägte wie die Übertragung von Datensätzen. Bei der Robotic Process Automation ahmt die Software menschliche Abläufe nach und steigert dadurch nachhaltig die Prozesseffizienz und den Digitalisierungsgrad innerhalb eines Unternehmens. Wir stellen die Technologie vor und zeigen, welche Vorteile diese Form der Automatisierung bringt.
GitHub Workflow
GitHub ist das beliebteste Tool für Versionenkontrolle und hat seinen Funktionsumfang mit der Bereitstellung verschiedenster Features noch erweitert. GitHub Workflows sind Bestandteil der CI-Plattform GitHub Actions und ermöglichen Ihnen noch effizienteres Arbeiten, indem bestimmte Aktionen auf Ihrem Code automatisiert und repetitiv ausgeführt werden.
Plex-Alternativen
Plex zählt aus gutem Grund zu den beliebtesten Anwendungen zur Organisation der eigenen Multimediasammlung auf PC, Smartphone und Co. Doch es gibt eine Reihe guter Alternativen, die sich hinsichtlich Funktionalität und Streaming-Qualität nicht hinter dem Mainstream-Media-Center verstecken zu brauchen. Was genau eigentlich eine solche Software zur Verwaltung und Wiedergabe von Audio-, Video- und Bilddateien kennzeichnet und welche Plex-Alternativen es gibt, erläutert dieser Artikel.
Raspberry Pi Plex Server aufsetzen
Plex gehört zu den beliebtesten und nutzerfreundlichsten Lösungen, um einen Medienserver im hauseigenen Netzwerk aufzusetzen. Im Gegensatz zu vielen anderen Anwendungen, die häufig nur für Windows verfügbar sind, lässt sich der Plex-Server auch auf Linux- und Mac-Computern sowie auf Minicomputern wie dem Raspberry Pi betreiben. Welche Voraussetzungen dafür erfüllt sein müssen und wie die Konfiguration von Server und Client(s) funktionieren, erfahren Sie in diesem Raspberry-Pi-Plex-Tutorial.
Plex Media Server einrichten
Der Plex Media Server ist eine Freemium-Software, die es ermöglicht, Filme und Musik über ein privates Netzwerk zu streamen. Dafür installieren Sie die Software auf einem Computer in Ihrem Heimnetzwerk und können dann von überall und mit verschiedenen Endgeräten auf Ihre Inhalte zugreifen. Wir führen Sie mit dieser Anleitung durch alle Installationsschritte.
Originelle und schöne 404-Seiten: Tipps und Beispiele
Beim Surfen durchs Web stoßen User ab und zu auf 404-Fehlerseiten. Dieser Code besagt, dass die vom User angeforderte Webseite nicht existiert. Meist sind die stattdessen angezeigten Seiten standardisiert – doch können Website-Betreiber auch individuelle 404-Seiten erstellen: So lässt sich durch eine kreative, unterhaltsame Aufmachung der Fehlermeldung für das Fehlen der Inhalte gekonnt entschädigen. Wir geben Ihnen Tipps zur kreativen Gestaltung der Fehlerseite und stellen 20 gelungene Beispiele vor.
Was bedeutet der Error "404 Not Found"?
Wie oft sind Sie schon beim Surfen im Netz in einer Sackgasse gelandet? Auf HTTP-404-Fehlerseiten trifft man recht häufig – sie dienen den Nutzern als Information, dass die angeforderte Seite nicht vorhanden ist. Ärgerlich nicht nur für User, sondern auch für Website-Inhaber, denn ein toter Link kann einen schlechten Einfluss auf das Suchmaschinenranking des Internetauftritts haben. Allerdings lassen sich solche Fehler leicht vermeiden bzw. schnell beheben. Außerdem können Sie einfallsreiche 404-Seiten erstellen, die wiederum positive Effekte erzeugen.
301 Redirects
Weiterleitungen vom Typ 301 Redirect gehören zum Standardrepertoire im Onlinemarketing, SEO und der Webentwicklung. Die permanenten Weiterleitungen kommen zum Einsatz, um 404-Fehler zu vermeiden, wenn sich die Adresse eines Webinhalts geändert hat. Wir zeigen, wie Redirects funktionieren und wie sich die 301-Weiterleitung per htaccess-Eintrag realisieren lässt.
NFT - Non-Fungible Token
Bilder, Videos, Spiele: In unserer digitalen Welt gibt es viele Objekte, die nur virtuell existieren. Um dennoch die Einzigartigkeit und den Besitz eines solchen Objekts eindeutig zu kennzeichnen, gibt es Non-Fungible Token. Diese basieren auf der Blockchain-Technologie und können, ähnlich wie Kryptowährung, gehandelt werden. Wie ein NFT und der Handel damit genau funktioniert, erfahren Sie hier.
NFT kaufen
Der Handel mit NFT boomt. Immer mehr Menschen nutzen die Token als Sammlergegenstand in verschiedenen Games oder legen Geld in den unveränderlichen Token an. Wenn Sie ebenfalls NFT kaufen möchten, sollten Sie vor allem in Sachen Sicherheit auf einige Dinge achten. Wir zeigen Ihnen in diesem Artikel, wo Sie NFT ohne Sicherheitsbedenken erwerben können und wie der Kauf von NFT im Allgemeinen funktioniert.
NFT-Marktplatz erstellen
Wenn Sie vorhandene NFT-Plattformen nutzen, fallen Kosten für das Hinzufügen zur Blockchain oder pro Transaktion an. Einige Marktplätze sind sogar nur für geladene Gäste zugänglich. Indem Sie einen eigenen NFT-Marktplatz erstellen, umgehen Sie diese zusätzlichen Kostenpunkte. Eine eigene Plattform lässt sich beispielsweise mit WooCommerce und passendem Plugin kreieren.
Play to earn
Mit dem Prinzip Play to Earn wird ein Spielkonzept bezeichnet, mit dem Spielende durch Spielen eines Computerspiels – in den meisten Fällen handelt es sich um NFT-Spiele – Geld verdienen können. Wir zeigen Ihnen, wie das Geldverdienen mit NFT-Spielen funktioniert und worauf Sie dabei achten müssen. Außerdem haben wir die beliebtesten Play-to-Earn-Spiele für Sie zusammengestellt.
Domain-Wert ermitteln
Schon seit Jahren boomt das Geschäft mit Domains. Manch ein Unternehmen lässt für die passende Webadresse gut und gerne ein paar Millionen springen. Doch wie lässt sich der Domain-Wert eigentlich genau ermitteln? Wir verraten Ihnen, wie Sie bei einer Verkaufsanfrage am besten reagieren und mit welchen Tricks Sie den Wert einer Domain am besten vor dem Kauf bzw. Verkauf am besten herausfinden.
iCloud mit eigener Domain
Das neue Premium-Abonnement iCloud+ gibt Nutzern die Möglichkeit, den beliebten Cloud-Service von Apple mit zusätzlichen Features zu verwenden. Unter anderem ermöglicht die kostenpflichtige Mitgliedschaft die Verknüpfung von iCloud mit einer eigenen Domain, um Mails im gewohnten Apple-Umfeld mit einer personalisierten Adresse verschicken zu können. Wir zeigen, wie Sie iCloud und eine eigene Domain verbinden.
Snapchat Account löschen
Das Erfolgsrezept von Snapchat besteht darin, dass verschickte Bilder und Videos nach dem Ansehen sofort wieder automatisch gelöscht werden. Viele wollen aber früher oder später auch ihren gesamten Snapchat-Account löschen: Gründe gibt es dafür einige – beispielsweise den fragwürdigen Datenschutz. Die entsprechende Funktion bietet aber nicht die App, sondern sie ist anderweitig versteckt. Dieser Artikel verrät Ihnen, wie Sie das Snapchat-Vergänglichkeitsprinzip zur Vollendung führen und auch Ihr Snapchat-Konto löschen können.
Telegram-Account löschen
Den Telegram-Account zu löschen ist fast so leicht wie die Anmeldung, wenn man dabei einige Punkte beachtet. Wir erklären, wieso sich aktuell viele User von der beliebten Messenger-App verabschieden, wie man sein Telegram-Konto vollständig löscht und was danach noch zu beachten ist. Mit einer Schritt-für-Schritt-Anleitung mitsamt Screenshots.
YouTube-Alternativen: Die besten Portale im Überblick
YouTube hat das Internet revolutioniert: Seit der Gründung setzte ein regelrechter Siegeszug von Video-Inhalten ein. Inzwischen verzeichnet der Dienst mehr als zwei Milliarden Nutzer, was unter den Videoportalen einem absoluten Spitzenwert entspricht. Doch welche Videoportale existieren sonst noch und was haben sie zu bieten? Die zehn besten Alternativen zu YouTube im Überblick.
Powerpoint wiederherstellen
Ob Stromausfall, Systemabsturz oder einfach nur Vergesslichkeit: Es kann schnell passieren, dass eine PowerPoint-Datei gelöscht oder nicht gespeichert wird. Doch das ist noch lange kein Grund zur Sorge. In den meisten Fällen lässt sich eine PowerPoint wiederherstellen. In diesem Artikel erfahren Sie, wie das funktioniert.
SSH Key mit Putty
Der SSH-Client PuTTY für Microsoft Windows verwendet nicht das gleiche Schlüsselformat wie der OpenSSH-Client. Daher ist es notwendig, einen neuen öffentlichen und privaten SSH-Key mit dem Tool PuTTYgen zu generieren oder einen vorhandenen privaten OpenSSH-Key zu konvertieren. Wir zeigen Ihnen Schritt für Schritt, wie Sie dabei vorgehen.
Ubuntu-Version anzeigen
Die Ubuntu-Version zu kennen, ist für verschiedene Zwecke hilfreich. Zum einen können Sie so prüfen, ob ein Programm mit Ihrer Version kompatibel ist. Zum anderen finden Sie mit der richtigen Ubuntu-Version schneller Lösungen bei Computerproblemen. Umso wichtiger ist es zu wissen, wie Sie die Ubuntu-Version anzeigen. Wir zeigen Ihnen drei verschiedene Ansätze, um Ihre Version herauszufinden.
Git Branch umbenennen
Der Rename eines Git Branches ist leicht durchgeführt. Unterschiede gibt es aber zwischen lokalen und remote Branches. Hier erfahren Sie, wie Repository und Branches agieren, was Sie tun müssen, wenn Sie einen Git Branch umbenennen möchten und welche Befehle dafür entscheidend sind. So arbeiten Sie schnell weiter an Ihrem Projekt.
Webdesign Trends
Webdesigner werden im Jahr 2024 ihrer Kreativität freien Lauf lassen können: von nostalgischen und maximalistischen Designs bis hin zu technischen Raffinessen wie Parallax-Scrolling und Chatbots. Dabei liegt die Herausforderung hauptsächlich darin, die ausgewählten Komponenten auf möglichst stimmige Weise im eigenen Projekt unterzubringen. Wir zeigen Ihnen, welche Webdesign-Trends Sie 2024 erwarten dürfen.
Online-Marketing-Trends
Von authentischem Content über Social Media bis hin zum Metaverse: Die Online-Marketing-Welt von heute möchte User und Userinnen mit facettenreichen Inhalten ansprechen. Aus diesem Grund sind Unternehmen stets darum bemüht, sich up to date zu halten und neue Ideen aufzugreifen. Wir zeigen Ihnen, welche digitalen Marketing-Trends Sie im Jahr 2024 erwarten dürfen und berücksichtigen sollten.
WordPress-Wartungsmodus
Bei Umbauarbeiten am eigenen WordPress-Projekt, etwa bei der Umstellung auf ein neues Theme und damit verbundenen Anpassungen des Layouts oder bei einer Aktualisierung der Core-Dateien, sollte man den Wartungsmodus von WordPress verwenden. Dies verhindert, dass Besucher während der Wartung eine Fehlermeldung oder gar eine leere Seite angezeigt bekommen. Mit dem Wartungsmodus erstellt man eine statische Seite, die Leser darüber informiert, dass sich die Website momentan im Umbau befindet und wann sie wieder zur Verfügung steht. Aber wie aktiviert man den Wartungsmodus?
Windows 11 Tastatur umstellen
QWERTZ, QWERTY oder AZERTY? Die Rede ist natürlich von Tastaturlayouts – die Anordnung der Buchstaben variiert von Land zu Land bzw. von Sprache zu Sprache. Auch in puncto Sonderzeichen gibt es Unterschiede zwischen den verschiedenen Modellen. In diesem Artikel verraten wir, wie Sie Ihre Tastatur in Windows 11 umstellen können, um jederzeit das passende Layout parat zu haben.
0x800f0922-Fehler
Wenn etwas bei der Installation von Updates in Windows schief geht, wirft das System oft den kryptischen 0x800f0922-Fehler aus. Der Grund dafür ist meist ein Problem mit der Aktualisierung bzw. dem Update von Windows. Verschiedene Ursachen wie korrupte Dateien oder ungenügender Speicherplatz können dafür verantwortlich sein. Wir zeigen, wie Sie den Fehler 0x800f0922 in Windows 10 und 11 beheben.
Linux: IP-Adresse anzeigen
Wenn Sie sich bei Linux Ihre IP-Adresse anzeigen lassen möchten, können Sie das auf verschiedene Arten tun. Neben der grafischen Variante über die Einstellungen gibt es zahlreiche Befehle, mit denen Sie die gesuchte Information ermitteln können. Wir stellen Ihnen einige Lösungen vor, z. B. den Befehl „ifconfig“, das Äquivalent für das Windows-Kommando „ipconfig“ in Linux.
CPU-Temperatur
Sicher haben Sie sich schon einmal gefragt, wieso Ihr Computer manchmal so warm wird. Der Grund dafür ist in aller Regel die CPU, der Prozessor. Mit Temperaturen von bis zu 100 Grad Celsius kann sie nämlich sehr heiß werden. Wie warm Ihre CPU im Durchschnitt sein sollte und wie Sie sich Ihre CPU-Temperatur anzeigen lassen, zeigen wir Ihnen hier.
Mac Taskmanager öffnen
Der Mac-Taskmanager lässt sich ähnlich wie bei Windows durch einen Shortcut öffnen. Im Gegensatz zur Windows-Version kann man darin jedoch nur Programme sofort beenden. Wer seine CPU-Auslastung und den Energieverbrauch im Auge behalten möchte, muss nicht nur den Mac-Taskmanager öffnen, sondern findet einen guten Überblick in der Mac-Aktivitätsanzeige.
Task-Manager aufrufen
Die zeitgleiche Nutzung von mehreren Programmen wirkt sich spürbar auf die Performance Ihres Computers aus. Meistens laufen im Hintergrund viele unsichtbare Prozesse, die Sie nicht bewusst öffnen oder nutzen. Der Task-Manager von Windows bietet einen Überblick über alle aktiven Anwendungen und die Option, diese zu beenden. Wir zeigen Ihnen die verschiedenen Möglichkeiten, mit denen sich der Task-Manager öffnen lässt.
Ubuntu Taskmanager
Wenn Prozesse ein System beeinträchtigen oder Sie die CPU-Auslastung genau im Blick behalten möchten, benötigen Sie eine Systemüberwachung. Auch Ubuntu hat einen Taskmanager für diesen Zweck. Hier erfahren Sie, wie Sie den Ubuntu-Taskmanager öffnen, welche Funktionen er Ihnen bietet und was ihn von anderen Taskmanagern unterscheidet.
Windows 11 Task-Manager
Das System arbeitet plötzlich langsamer oder Sie vermuten, dass sich unentdeckte Malware eingeschlichen hat? Der Windows 11 Task-Manager hilft mit einer Übersicht aller Prozesse und Programme dabei, Ihr System zu verwalten. So lassen sich rechenintensive Programme oder verdächtige Prozesse schnell ausfindig machen. Erfahren Sie hier, wie Sie den Windows 11 Task-Manager öffnen.
Windows 11 Autostart
Der automatische Start von Programmen im Rahmen des Systemstarts ist ein nützliches Feature, das Ihnen eine Menge regelmäßiger Klicks ersparen kann. Doch wie lassen sich Anwendungen eigentlich für den automatischen Start eintragen bzw. von diesem ausschließen? Wir fassen die Grundlagen zum Windows-11-Autostart zusammen und zeigen Ihnen, wie Sie sich die praktische Funktion zunutze machen können.
Windows 11: Ruhezustand
Sie wollen Ihren PC herunterfahren, aber für eine schnelle Wiederbenutzung bereithalten? Windows 11 bietet Ihnen mit dem Ruhezustand eine interessante Alternative zu dem gut bekannten „Energie sparen“-Modus. Standardmäßig ist dieser Standby-Modus allerdings auf den meisten Geräten ausgeschaltet. Lesen Sie in diesem Ratgeber, wie Sie den Windows-11-Ruhezustand freischalten und den stromsparenden Modus verwenden.
Windows 11: PC automatisch herunterfahren
Befindet sich der Computer länger im Leerlauf oder wird über Nacht ein Update installiert, kann es vorkommen, dass der PC eingeschaltet bleibt, obwohl Sie ihn nicht benutzen. Die Folge: unnötiger Energieverbrauch und eine mögliche Sicherheitslücke, wenn Sie keinen Sperrbildschirm verwenden. Wir erklären, Sie Ihren PC mit Windows 11 automatisch herunterfahren.
Windows 11 herunterfahren
Möchten Sie Windows 11 herunterfahren, stehen hierzu verschiedene Methoden zur Auswahl. Dazu gehören der klassische Weg über den „Ein/Aus“-Button im Startmenü, der besonders schnelle Weg per Windows-Shortcut oder ein automatisiertes Herunterfahren nach einem festgelegten inaktiven Zeitraum. Wir stellen die wichtigsten Techniken vor.
Was ist MySQL?
Datenbanken werden für nahezu jede Webanwendung benötigt. Ganz egal, ob Sie Daten Ihrer Kundinnen und Kunden oder der Mitarbeitenden Ihres Unternehmens verwalten und speichern möchten: An einer Datenbank führt kaum ein Weg vorbei. MySQL ist ein System, das Ihnen hilft, solche Datenbanken zu erstellen. Wir stellen Ihnen sowohl die Definition von MySQL als auch die Funktionsweise und Anwendungsgebiete der Software vor.
MySQL vs. MongoDB
Relationales Datenbankmanagement oder lieber eine flexible NoSQL-Lösung? Bei der Wahl des richtigen Tools für Ihre Daten lohnt vor allem ein Blick auf den Vergleich MongoDB vs. MySQL. Hier erfahren Sie, wie sich die beiden Software-Lösungen voneinander unterscheiden, welche Vor- und Nachteile sie bieten und wer das Duell MySQL vs. MongoDB für sich entscheiden kann.
SQLite
Das quelloffene Datenbank-Management-System SQLite erfreut sich weltweit großer Beliebtheit. Insbesondere die Unabhängigkeit von externer Software und Servern sowie die ressourcenschonende Speicherung überzeugen Nutzerinnen und Nutzer. Wir stellen Ihnen SQLite samt seinen Funktionen vor und zeigen darüber hinaus die Vor- und Nachteile der Bibliothek auf.
Was ist eine Cloud?
Eine Cloud ermöglicht jederzeit und von beinahe jedem Ort aus den Zugriff auf die dorthin ausgelagerten Daten und auf die Software für Geschäftsprozesse oder die private Nutzung. Die in der Cloud gespeicherten Daten befinden sich auf den Servern eines Dienstleisters außerhalb der eigenen IT-Struktur. Cloud Computing wird immer mehr zu einem Effizienz-Faktor in Unternehmen und auch für Privatanwender interessant.
Session Initiation Protocol
Dank des Session Initiation Protocols SIP ist es möglich, in Echtzeit mit einer oder mehreren Teilnehmerinnen oder Teilnehmern zu kommunizieren. Das SIP-Protokoll ist für den Auf- und Abbau der Verbindung zuständig und arbeitet dabei eng mit anderen Protokollen zusammen. Wir erklären Ihnen, wie SIP funktioniert und wo es verwendet wird.
Verschlüsselter Datentransfer mit WinSCP
Vertrauen Sie beim Datentransport im Netz noch immer auf unverschlüsselte Verbindungen via FTP (File Transfer Protocol)? WinSCP bietet eine komfortable und sichere Alternative zu gängigen FTP-Client-Programmen für das Betriebssystem Windows. Die verschlüsselte Netzwerkverbindung basiert auf Secure Shell (SSH) und unterstützt einen schnellen Datentransfer via SCP (Secure Copy) und die flexiblen Remote-Funktionen von SFTP (SSH File Transfer Protocol).
Objektorientierte Datenbank
Die meisten IT-Projekte greifen auf relationale Datenbanken zurück – doch es gibt auch Alternativen: Objektorientierte Datenbanken fristen zwar ein Nischendasein, doch die entsprechenden Systeme bringen einige Vorteile mit sich. Statt alles auf verschiedene Tabellen zu verteilen, sind alle zusammengehörigen Attribute in einem Objekt vereint. Wie kann das funktionieren?
Cloud Bursting
Speicher- und Rechenressourcen können aufgrund ansteigender Nachfragen, einer „Internet Rush Hour“ oder neuer Software-Updates knapp werden. Das beeinträchtigt die Performance und führt sogar zu Ausfällen. Da eine eigene Server-Infrastruktur hohe Kosten bedeutet, erweist sich Cloud Bursting als günstige Alternative für flexible, bedarfsgerechte Cloud-Ressourcen. Wir erklären, was dahintersteckt.
Datenraum
Bei Geschäftsübernahmen, Fusionen, Immobilienkäufen und anderen wichtigen Transaktionen müssen im Vorfeld viele Unterlagen von den beteiligten Parteien eingesehen und überprüft werden. Den passenden Rahmen dafür schaffen Datenräume. Hier erfahren Sie, wie ortsgebundene und virtuelle Data Rooms funktionieren, was für einen erfolgreichen Datenraum notwendig ist und welche Besonderheiten es zu beachten gilt.
SIP-Trunk
Das SIP-Trunking ist eine lohnende Alternative zum ISDN-Anschluss und mittlerweile in vielen Bereichen deutlich verbreiteter. Die Technik erlaubt es Nutzerinnen und Nutzern, über eine Breitbandverbindung zu telefonieren. Ein SIP-Trunk stellt dabei zahlreiche Anschlüsse zur Verfügung und erlaubt individuelle Durchwahlen für sämtliche Teilnehmer und Teilnehmerinnen. Wir erklären Ihnen, was ein SIP-Trunk genau ist.
Was ist ein Screenshot?
Was ist ein Screenshot und wie fertigt man solche Bildschirmaufnahmen an? Vielleicht haben Sie sich diese Frage schon gestellt, wenn Sie mit Fehlermeldungen zu kämpfen hatten und der technische Support um einen Screenshot bat. Sicher kennen Sie auch Tutorials, die meist Schritt-für-Schritt-Anleitungen mit Screenshots nutzen. Wir erklären, was es mit dem Bildschirm-Schnappschuss auf sich hat.
Screenshot Tools
Ein Bild sagt mehr als tausend Worte – zumindest manchmal. Statt Freunden oder Kollegen zu beschreiben, was Sie gerade auf Ihrem Monitor oder Display sehen, senden Sie ganz einfach einen Screenshot. Mit leicht zu bedienender Screenshot-Software oder entsprechenden Apps können Sie innerhalb von Sekunden ein Abbild erstellen, dieses kommentieren oder markieren und dann an Ihre Kontakte weiterleiten. Wir stellen Ihnen einige Screenshot-Tools vor, die Ihnen die tägliche Arbeit erleichtern.
Chromebook-Screenshot
Ob bei Problemen mit Programmen, zum Teilen interessanter Bildschirminhalte oder zum Archivieren – Screenshots sind praktisch und schnell erstellt. Das gilt auch für einen Chromebook-Screenshot. Wer bisher vor allem Screenshots unter Windows und Mac kennt, muss jedoch zunächst ein paar neue Tastenkombinationen erlernen. Wir zeigen in unserer Anleitung, wie das in wenigen Schritten funktioniert.
Windows 11: Doppelte Dateien finden
Doppelte, überflüssige Dateien besetzen wichtigen Speicherplatz auf Ihrer Festplatte. Das beeinträchtigt nicht nur die Übersichtlichkeit, sondern auch die Performance Ihres Systems. Doppelte Dateien finden in Windows 11 – das ist zum Glück keine Magie. Das System bietet Ihnen hierzu Bordmittel, mit denen Sie Duplikate schnell aufspüren. Alternativ stehen externe Apps bereit. Wir zeigen, wie es geht.
Windows 11: Website an Taskleiste
In Windows 11 können Sie problemlos eine Website an die Taskleiste anheften. Das ist praktisch, wenn Sie mit mehreren Browsern gleichzeitig arbeiten oder Ihre meistbesuchten Seiten mit einem Klick erreichen wollen. Während mit Edge das Anheften von Websites als Icon in der Taskleiste sehr einfach ist, erfordern Firefox und Chrome einen Trick. Wir erklären, wie Sie vorgehen müssen.
Windows 11: Bluetooth aktivieren
Bluetooth-Verbindungen kommen in unserem digitalen Alltag, etwa im Auto oder zu Hause in der Wohnung, zum Einsatz, um Geräte kabellos miteinander interagieren zu lassen. Auch viele PCs haben eine Bluetooth-Option. Um diese zu nutzen, muss Sie jedoch eingeschaltet sein. Hier erfahren Sie, wie Sie Bluetooth unter Windows 11 aktivieren können.
Windows 10 SSH
Seit Windows 10 verfügt Windows mit ssh.exe über einen nativen SSH-Client inklusive Windows 10 SSH-Server-Komponente sshd.exe. Sie müssen somit nicht mehr Drittanbieter-Programme installieren, sondern nutzen einfach den hauseigenen SSH-Client und mitgelieferte SSH-Tools per Kommandozeile. Wir erklären Schritt für Schritt, wie Sie in Windows 10 SSH aktivieren.
Windows 10 God Mode
Mit der Windows-Systemsteuerung lassen sich Hard- und Software, Updates, Audiogeräte und vieles mehr in Windows verwalten. Allerdings ist die Systemsteuerung mit ihren Hierarchien und Kategorien etwas unübersichtlich, sodass man unter Umständen lange suchen muss. Einfacher wird es mit dem Windows God Mode. Wir erklären, wie der Gottmodus in Windows 10 den Zugriff auf die Systemsteuerung vereinfacht.
Windows 10: Bluetooth aktivieren
Bluetooth ist längst Bestandteil des digitalen Alltags. Geräte, die mit dieser Technik ausgestattet sind, können kabellos miteinander kommunizieren. Ob Smartphone, Digitalkamera oder Lautsprecher: Viele Geräte lassen sich auf diesem Weg mit dem PC verbinden. Dazu müssen Sie auch in Windows 10 zunächst die Bluetooth-Funktion aktivieren. Wir zeigen Ihnen, wie das geht.
SSH-Key mit GitHub
Zum Bearbeiten von GitHub-Repositories wird seit 2021 zwingend der passwortlose Zugriff per SSH-Key erfordert. Praktisch ist, dass man den Zugang nur ein einziges Mal einrichten muss. Wir zeigen anschaulich, wie man auf dem lokalen System ein privates / öffentliches Schlüsselpaar erzeugt und den öffentlichen Schlüssel bei GitHub hinterlegt. Dabei gehen wir auf häufige Fehler und Risiken ein.
GitLab vs. GitHub
GitLab und GitHub sind zwei beliebte Plattformen zur Versionskontrolle, die die Software-Entwicklung im Team erleichtern sollen. Grundsätzlich bieten beide Tools einen sehr ähnlichen Funktionsumfang, allerdings gibt es auch deutliche Unterschiede zwischen GitHub und GitLab. In diesem Vergleich klären wir, in welchen Anwendungsfällen GitHub oder GitLab eine bessere Wahl darstellen.
GitHub Copilot
GitHub Copilot soll in Zukunft Entwicklern bei der Code-Erstellung helfen und eigene Blöcke sogar selbst schreiben können. Aktuell befindet sich die GitHub AI allerdings noch in der Testphase. Hier erfahren Sie, was GitHub Copilot ist, welche Vorteile er bringen könnte und welche Probleme es aktuell mit dem Tool noch gibt.
Einrichten eines Docker-Repository
Erfahren Sie, wie Sie Ihre Docker-Images speichern, entweder in einer selbst gehosteten lokalen Registry oder in einem Docker Hub-Repository.
Repository
Mit einem Repository können Sie Daten, Programme, Dokumente, Metadaten und Änderungen übersichtlich aufbereiten und auch einem großen Team zur Verfügung stellen. Es gibt dabei verschiedene unterschiedliche Repositorys. Welche das sind, wie genau ein Repository funktioniert und für wen es sich lohnt, erfahren Sie in diesem Beitrag.
HDMI vs. Displayport
Ein HDMI-Anschluss dient zur digitalen Übertragung von Bild- und Toninformationen vom PC an kompatible Endgeräte, meist Monitore. Genau die gleiche Aufgabe erfüllt der Displayport-Anschluss. Trotz vieler Ähnlichkeiten gibt es beim Vergleich von HDMI und Displayport einige Unterschiede, die bei der PC-Nutzung zu beachten sind. Vor allem Gamer und Gamerinnen sollten dabei etwas genauer hinschauen.
Was ist Cloud-Gaming?
Cloud-Gaming ist die Alternative zum klassischen Spielekauf. Die Videospiele werden übers Internet gestreamt und können auf einer Vielzahl von Endgeräten ohne High-End-Hardware gespielt werden. Wie das funktioniert, welche Cloud-Gaming-Anbieter es gibt und für wen sich das Spiele-Streaming lohnt, erklären wir Ihnen hier.
Cloud Elasticity
Seit Cloud Computing von immer mehr Firmen in Anspruch genommen wird, werden mehr und mehr Vorteile sichtbar, die erst durch diese Technologie möglich werden. Einer dieser Vorteile ist die Cloud Elasticity. Mit diesem neuen Verfahren, das aus einer smarten Kombination von Hard- und Software besteht, können Unternehmen Ihre Rechen- und Speicherkapazitäten in Echtzeit dem reellen Bedarf anpassen.
FTP - File Transfer Protocol
Damit die Kommunikation innerhalb des Internets funktionieren kann, ist das Netzwerk auf verschiedene Protokolle angewiesen. Das File Transfer Protocol sorgt dafür, dass wir Daten auf einen Server hochladen und von diesem wieder herunterladen können. Gerade im Kontext der Website-Erstellung kommt man immer wieder mit FTP in Berührung.
Was ist CRM?
CRM (Customer Relationship Management) ist ein wichtiger Baustein für langfristige, gesunde Kundenbeziehungen. Der strategische Ansatz für die Erfassung und Analyse des Kundenverhaltens bringt wichtige Erkenntnisse für verschiedenste Business-Bereiche wie Marketing, Vertrieb und Support. Doch was ist CRM eigentlich genau? Und wie lässt sich diese Philosophie am besten im eigenen Unternehmen umsetzen?
Lasttest
Wenn Sie eine Anwendung vor der Veröffentlichung testen möchten, sind Lasttests eine gute Wahl. Sie überprüfen die Grenzen eines Systems und ermöglichen so Anpassungen der Performance und verhindern Ausfälle. Hier erfahren Sie, was ein Lasttest ist, wofür er verwendet wird und welche Lasttests besonders empfehlenswert sind.
Middleware
Wenn unterschiedlichste IT-Systeme miteinander arbeiten, Daten austauschen und sich sogar Ressourcen teilen können, dann ist das ein Verdienst der im Hintergrund arbeitenden Middleware. In diesem Artikel erfahren Sie mehr über die nützliche Software, die immer und überall im Einsatz ist und die komplexe Infrastruktur von Netzwerken, Rechnern und Anwendungen erst möglich macht.
SteamCMD installieren
SteamCMD ist die Kommandozeilen-Edition des bekannten Steam-Clients. Nach erfolgreichem Verbindungsaufbau mit der Spieleplattform können Sie über das Tool u. a. Dedicated-Server-Anwendungen für diverse Games herunterladen. Erfahren Sie in diesem Artikel, wie der SteamCMD-Download funktioniert und wie Sie die Software unter Windows und Linux installieren.
Steam Account löschen
Wer Steam nicht mehr für Downloads oder das Spielen von Computerspielen nutzt, stellt vielleicht fest, dass der Steam-Account überflüssig wird. In dem Fall empfiehlt es sich, die eigenen Daten aus der Datenbank zu entfernen und den Steam-Account zu löschen. Leider ist das derzeit nur über den Steam-Kontakt möglich. Möchten Sie Ihr Konto löschen, stellen Sie eine Kündigungsanfrage. Wir erklären, wie das funktioniert.
Steam Refund
Sollten Sie ein Spiel auf der beliebten Spieleplattform zurückgeben möchten, haben Sie über Steam Refund die Möglichkeit dazu und erhalten nach ein paar Tagen Ihr Geld zurück. Hier erfahren Sie, welche Voraussetzungen Sie für eine Rückgabe erfüllen müssen, welche Spiele umgetauscht werden können und wie Sie die Rückerstattung bei Steam beantragen.
Steam familysharing
Die Funktion Steam Familysharing ermöglicht es Ihnen, Ihre Spiele mit bis zu fünf weiteren Nutzern auf maximal zehn Computern zu teilen. Bei uns erfahren Sie, was die Steam-Familienbibliothek genau ist, welche Vorteile und Einschränkungen sie mit sich bringt und wie Sie in wenigen Schritten Ihre Spiele bei Steam teilen können.
NPC
Non-Player-Characters, kurz NPCs, sind Spielfiguren, die zwar an der Handlung teilnehmen, aber nicht gesteuert werden können. Ursprünglich gehen sie auf die beliebten Pen-&-Paper-Rollenspiele zurück. Wir zeigen Ihnen auf, wo Sie diese Charaktere finden, was sie auszeichnet und welche Bedeutung NPCs außerhalb des Spielekontextes haben.
Mauszeiger ändern
Für eine optimale Bedienfreundlichkeit Ihres Computers kommt es auch auf individuelle Konfigurationen an. Möglich machen das integrierte Tools für Personalisierungen, die Windows Ihnen anbietet. Dazu zählen beispielsweise die Optionen, die Mauszeigerfarbe zu ändern oder die Größe des Cursors anzupassen. Wir zeigen Ihnen, wie Sie schnell und einfach den Mauszeiger ändern.
Grafikkartentreiber aktualisieren
Ein veralteter Grafikkartentreiber führt unter Umständen dazu, dass Ihr System an Leistung verliert oder ganz ausfällt. Das Problem lässt sich normalerweise durch automatische Treiber-Updates umgehen. Sollte ein automatisches Update nicht funktionieren, können Sie durch Bordmittel oder über Herstellerseiten Ihre Grafiktreiber aktualisieren. Wir erklären an den zwei Beispielen NVIDIA und AMD, wie es funktioniert.
Word-Dokument wiederherstellen
Wenn Word oder der PC während der Arbeit an einem Word-Dokument abstürzen, ist das noch kein Grund zur Panik. Nicht gespeicherte Word-Dateien lassen sich ganz einfach wiederherstellen und selbst beschädigte oder gar gelöschte Dokumente sind nicht in jedem Fall verloren. Wir zeigen, wie Sie ein Word-Dokument wiederherstellen.
Windows Update hängt - was tun?
Ein Windows-Update ist wichtig für die Stabilität und Sicherheit des Betriebssystems. Hin und wieder kommt es jedoch vor, dass Updates während des Downloads oder der Installation hängenbleiben. Dieses Problem lässt sich aber meist relativ einfach und schnell beheben. Wir stellen Ihnen einige Lösungen vor, wie Sie vorgehen können, wenn ein Windows-Update hängt.
Windows 11 schneller machen
Betriebssysteme wie Windows 11 sind die elementare Basis, um bequem auf Computer-Ressourcen zugreifen zu können. Der hohe Komfort hat jedoch seinen Preis, wenn es um die allgemeine Performance geht. Insbesondere bei der langfristigen Nutzung eines Geräts scheint sich diese stetig zu verschlechtern. Wir zeigen Ihnen, wie Sie Windows 11 schneller machen bzw. die Auswirkungen des Betriebssystems auf die Performance minimieren.
Treiber aktualisieren: Windows
Aktuelle Treiber stellen sicher, dass Windows reibungslos funktioniert und keine unnötigen Sicherheitslücken entstehen. Mit der Zeit kann es jedoch passieren, dass Treiber nicht mehr auf dem aktuellen Stand sind. Leistungsprobleme des Computers und sogar Sicherheitslücken können die Folge sein. Wir erklären, wie Sie vorgehen, um Ihre Treiber zu aktualisieren – in Windows 10 und 11.
Windows 11: Schriftgröße
Falls Ihnen die Textanzeige in Windows 11 zu klein ist, können Sie unter dem Punkt „Barrierefreiheit“ in den Windows-Einstellungen die Textgröße ändern. Seit dem Windows 10 Creators Update (1703) bzw. seit Windows 11 handelt es sich hierbei jedoch um eine Skalierung. App-Fenster und Menüs passen sich somit automatisch an. Wir zeigen Ihnen, wie Sie in Windows 11 die Schriftgröße ändern.
Schriftarten installieren
Neue Schriftarten zu finden und zu installieren ist leicht. Erfahren Sie, wo Sie neue Fonts finden, worauf Sie zu achten haben und wie Sie als Nutzer von Windows 10 neue Schriftarten installieren. Nutzen Sie die Möglichkeit, Fonts im System zu installieren, um Anwendungen wie PowerPoint oder Word Schriftarten hinzuzufügen, die das Design Ihrer Texte und Präsentationen aufwerten.
Durchmesser-Zeichen
Das Durchmesser-Zeichen ⌀ findet auf der Tastatur keinen Platz. Wenn Sie das Sonderzeichen allerdings doch für einen Text oder eine Tabelle benötigen, können Sie es auf verschiedene Arten einfügen. Hier erfahren Sie, wie Sie das Durchmesser-Zeichen per Tastatur oder Kontextmenü unter Windows oder auf dem Mac verwenden können.
iCloud-Account löschen
Sie wechseln den Cloud-Speicher, steigen von Apple auf andere Gerätehersteller um oder brauchen iCloud einfach nicht? Dann sollten Sie unter Umständen Ihren iCloud-Account löschen. Da der Account mit Ihrer Apple-ID verknüpft ist, lässt sich Ihr iCloud-Konto nicht vollständig löschen, ohne auch ihre Apple-ID zu deaktivieren. Wir zeigen Ihnen, wie Sie dennoch iCloud deaktivieren und von Ihren Geräten löschen.
Dropbox-Konto löschen
Es gibt etliche Gründe, weshalb man das eigene Dropbox-Konto löschen möchte. Wie dies vonstattengeht, hängt davon ab, ob man einen kostenlosen oder einen kostenpflichtigen Dropbox-Account löschen will. In letzterem Fall müssen Sie zuvor Ihr Dropbox-Abo kündigen, ehe Sie die Löschung in Auftrag geben können. Wir zeigen Ihnen, wie die Löschung des Dropbox-Kontos funktioniert.
Lead-Nurturing: Vom Kontakt zum Kunden
Ihre Kampagne zur Lead-Generation war ein voller Volltreffer? Herzlichen Glückwunsch! Sie haben bei Ihren potenziellen Kunden das Interesse geweckt und den ersten wichtigen Schritt im Lead-Management-Prozess geschafft: Der Kontakt ist hergestellt. Diesen jetzt an den Vertrieb zu übergeben wäre ein großer Fehler, denn die meisten Interessenten sind noch nicht bereit, sich mit konkreten Angeboten auseinanderzusetzen. Hier kommt das Lead-Nurturing ins Spiel: das Pflegen von Kontakten und Weiterqualifizieren von Leads mit passgenauem Content.
Kundenbindungsmaßnahmen
Egal über welche Größe ein Unternehmen verfügt: Eine gute Kundenbindung trägt wesentlich zum geschäftlichen Erfolg bei. Aus diesem Grund gibt es verschiedene Maßnahmen und Programme, die zum Ziel haben, ein innigeres Verhältnis zwischen Unternehmen und Kunden aufzubauen bzw. dieses zu stärken. In diesem Artikel stellen wir Ihnen eine Auswahl von Möglichkeiten zur Kundenbindung samt Beispielen vor.
Kundenbindung
Eine gute Kundenbindung ist überaus wichtig für ein Unternehmen, denn zufriedene, wiederkehrende Kundschaft bedeutet regelmäßigen Gewinn, Weiterempfehlungen und noch weitere Vorteile. Es gibt verschiedene Strategien, wie ein Unternehmen seine Kunden auf langfristiger Basis an sich binden kann – Bonusprogramme und E-Mail-Marketing sind Beispiele. Wie funktioniert Kundenbindung und warum ist sie wichtig?
Kundenlebenszyklus
Der Customer Life Cycle (dt. Kundenlebenszyklus) spielt in den Marketing-Planungen vieler Unternehmen eine wichtige Rolle. Insbesondere für das Customer Relationship Management (CRM) sind die detaillierten Erkenntnisse über die Geschäftsverhältnisse mit Kunden und Kundinnen von unschätzbarem Wert. Was steckt konkret hinter dem Customer Life Cycle? Und wie sehen die typischen Kundenlebenszyklus-Phasen aus?
Symfony: Nützliche PHP-Bibliotheken für Ihr Webprojekt
Über 30 eigenständige Komponenten, ein vierjähriger Langzeit-Support und bereits über 500 Millionen verzeichnete Downloads: Das PHP-Framework Symfony zählt unbestritten zu den erfolgreichsten Komponenten-Sammlungen der beliebten Skriptsprache. Doch was steckt eigentlich genau hinter dem Projekt der französischen Firma SensioLabs? Und für welche Arten von Webanwendungen lohnt sich der Einsatz des Web-Application-Frameworks überhaupt?
Laravel Blade Templates
Erlernen Sie die Grundlagen der Blade-Syntax und des Templating-Systems. Laravels Blade Template-System ist eine der Möglichkeiten, wie das Laravel PHP-Framework das Leben eines Entwicklers erleichtert.
Symfony vs. Laravel
Bei Laravel und Symfony handelt es sich um die beliebtesten PHP-Frameworks. Mit beiden lassen sich anspruchsvolle Webanwendungen erstellen. Dabei gilt Laravel als einfacher und Symfony als mächtiger. Wir zeigen im Vergleich Symfony vs. Laravel die Stärken und Schwächen der beiden Frameworks und gehen auf die wichtigsten Unterschiede ein.
Ubuntu SSH
Wer sichere Remote-Verbindungen auf ein Ubuntu-System ermöglichen möchte, kommt nicht an dem Sicherheitsverfahren SSH vorbei. Mit OpenSSH hat Ubuntu einen SSH-Server im Software-Paket parat, der alle wichtigen Anforderungen erfüllt. Standardmäßig ist der Ubuntu-SSH-Service allerdings deaktiviert, sodass Sie ihn zunächst einrichten und aktivieren müssen. Wir verraten Ihnen, wie die Installation funktioniert.
Ubuntu: das Linux-System für jedermann
Ob Heim-PC, Arbeits-Laptop oder Website-Server – ohne Betriebssystem wäre die Verwaltung der Hardware-Ressourcen nicht möglich. Windows-Systeme haben sich seit Jahren bewährt, Apple-Computer laufen standardmäßig mit dem hauseigenen Mac OS X, doch auch Linux-Distributionen fristen längst kein Nischendasein im Serverumfeld mehr. Ubuntu etwa baut zwar bis heute auf den traditionellen Open-Source-Strukturen auf, hat sich im Laufe der Jahre aber zu einer multimedialen Plattform entwickelt, die nicht nur durch einen hohen Nutzerkomfort besticht.
Code-Editoren
Code-Editoren sind vielfach und oft verwendete Werkzeuge von Programmierern: Mit solchen Features wie der farblichen Hervorhebung syntaktischer Parameter oder auch der automatischen Vervollständigung von Wörtern und Codes vereinfachen diese Editoren das Code-Schreiben. Und dadurch ersparen sie Programmierern reichlich Arbeit.
Chrome vs. Firefox
Chrome vs. Firefox – ist einer dieser beiden Webbrowser wirklich besser? Gibt es für jeden den „richtigen“ Browser oder sind die führenden Produkte inzwischen austauschbar? In unserem Überblick offenbaren sich immer noch einige deutliche Unterschiede, z. B. im Hinblick auf Funktionen, Datenschutz und Leistung. Hier finden Sie die wichtigsten Vor- und Nachteile.
GitHub Actions
Mit GitHub Actions können Sie eine Reihe praktischer Features direkt in Ihr GitHub-Repo integrieren und auf diese Weise eine Menge Zeit sparen: Durch Automatisieren von bestimmten Aktionen in sogenannten Workflows bleibt Ihr Code jederzeit auf dem neuesten Stand. Wie GitHub Actions genau funktioniert und was die zentralen Vorteile von GitHubs CI-/CD-Dienst sind, zeigen wir Ihnen in diesem Artikel.
SSH-Key unter Ubuntu
Wenn Sie eine sichere Verbindung zu Ihrem Server oder einem anderen Ziel-Host aufbauen wollen, ist eine SSH-Verbindung perfekt geeignet. Eigene SSH-Keys erstellen Sie in Ubuntu mit wenigen Schritten – und ebenso schnell funktioniert die Übertragung zum Zielsystem. Wie lässt sich ein öffentlicher SSH-Key in Ubuntu erstellen und auf ein anderes Gerät kopieren?
YouTube Video hochladen
Sie möchten bei YouTube ein Video hochladen? Das geht in nur wenigen Schritten. Wichtig ist dabei nicht nur die Qualität des Videos, sondern auch die Beschriftung und passende Einbindung, um den Clip zu promoten. Wir erklären Ihnen, wie Sie ein Video auf YouTube hochladen und was Sie dabei beachten sollten, um möglichst viele Menschen zu erreichen.
Video drehen (rotieren)
Die Videoaufnahme sieht auf dem Smartphone perfekt aus, auf dem Rechner steht Sie jedoch auf dem Kopf oder ist vertikal? Kein Problem, denn mit den richtigen Programmen, ist es nur eine Frage von wenigen Klicks, ein Video zu drehen und zu rotieren. Mit welcher Video-Software Sie ein Video rotieren und wie es funktioniert, erfahren Sie hier.
Metadaten
Metadaten fallen bei vielen Anwendungen in der digitalen Welt an. Werden diese massenhaft gesammelt und ausgewertet, ergibt sich ein ernstzunehmendes Risiko für die Privatsphäre. Doch Metadaten müssen nicht gefährlich sein: Der Begriff ist weit gefasst und umschließt eine Menge nützlicher Techniken. In diesem Artikel erklären wir, was es mit Metadaten auf sich hat.
Video-Hosting
Eingebundene Videos auf einer Website haben eine deutliche Auswirkung auf die Bandbreite und damit die Performance eines Servers. Um Server zu entlasten, bietet sich die Nutzung eines Video-Hosting-Anbieters an. Dabei unterscheiden sich kostenlose Lösungen von Premium-Anbietern im Funktionsumfang teils stark. Wir stellen die besten Lösungen vor.
WordPress: Meta Description
Passende Meta-Beschreibungen für jede WordPress-Seite helfen dabei, dass Nutzer schneller und häufiger Ihre Onlinepräsenz besuchen. Deswegen ist es empfehlenswert, die Descriptions gewissenhaft anzulegen. Hier erfahren Sie, wie sie Meta Descriptions bei WordPress anlegen, was Sie beim Hinzufügen beachten sollten und was eine gute Beschreibung auszeichnet.
Beste Video-Cloud
Videos nehmen unter den Dateien auf PCs und Smartphones oft den größten Speicherplatz ein. Eine zuverlässige Video-Cloud sorgt für eine Entlastung des lokalen Speichers und dient zugleich als Backup für wertvolle Erinnerungen oder wichtiges Material für geschäftliche Tätigkeiten. Wir stellen die besten Clouds für Videos vor und schauen neben dem Preis auch auf die Datensicherheit.
On-Premises- vs. Cloud-Software
Immer öfter stehen private wie professionelle PC-Nutzer vor der Frage: Soll ich die Software kaufen oder einfach mieten und per Internet darauf zugreifen? On-Premises- vs. Cloud-Software: Beide Seiten haben ihre Vorteile – aber auch gravierende Nachteile. Bevor man sich also für eine Option entscheidet, sollte man sich über Pro und Kontra im Klaren sein. Nur so kann man die richtige Wahl treffen.
Cloud Computing Vorteile
Cloud Computing hat sich als dominantes Modell für die Nutzung von IT-Infrastruktur etabliert. Statt Hardware selbst zu betreiben, werden die benötigten Ressourcen und Dienste angemietet. Für die meisten Unternehmen bietet dieser Ansatz zahlreiche Vorteile in Bezug auf Wirtschaftlichkeit, Datenschutz und Kollaboration. Wir geben einen Überblick und gehen abschließend auf die Nachteile des Cloud Computing ein.
Cloud-PC
Was Leasing bei Autos ist, sind Cloud-PCs bei Computern: Statt sich die Hard- und Software, die Sie für Arbeit und Alltag benötigen, zu kaufen, können Sie sie im monatlichen Abo-Modell mieten. Der Zugriff erfolgt dann über die Cloud. Wie solche Cloud-PCs genau funktionieren, welche Vor- und Nachteile sie bieten und wann ihre Nutzung sinnvoll ist, erfahren Sie hier.
Was ist Backhaul?
Haben Sie sich schon mal gefragt, was passiert, wenn Sie eine Nachricht über Ihr Mobiltelefon senden? Der Backhaul ist ein wichtiger Bestandteil zur Ausführung Ihrer Aufgabe im Mobilfunknetz. Erfahren Sie, was man unter einem Backhaul versteht und wie sich die Anforderungen an diesen über die Jahre entwickelt haben.
Personal Area Network
Verbindet man einen Bluetooth-Kopfhörer mit dem Smartphone, passiert dies mittels Personal Area Network (PAN). PAN-Netzwerke verbinden Kleingeräte auf kurze Distanz miteinander und sind damit nützliche Helfer im Alltag und bei der Nutzung von technischen Geräten. Erfahren Sie, wann ein PAN angewendet wird und welche Vorteile gegenüber anderen Netzwerktypen bestehen.
Master-Slave-Prinzip
Wenn es um die Verteilung von geteilten Ressourcen beispielsweise zur Übertragung von Daten geht, begegnet man dem Master/Slave-Prinzip. Es regelt das Teilen der Ressourcen, indem der Master die Slaves steuert. Erfahren Sie, welche Vor- und Nachteile Master/Slave bietet und welche alternativen Architekturmodelle in der Informationstechnik existieren.
Die optimale Meta Description
Eine Meta Description, auch Meta-Beschreibung genannt, gibt Auskunft über den Inhalt einer Webseite und ist ein relevanter Bestandteil der Metadaten, die wiederum in puncto SEO eine wichtige Rolle spielen. Wir zeigen Ihnen, was eine optimale Meta Description ausmacht und wie Sie eine solche verfassen. Außerdem stellen wir Ihnen drei hilfreiche Tools vor.
ERR_CONNECTION_RESET
Die Browser-Meldung „ERR_CONNECTION_RESET“ verrät lediglich, dass der Verbindungsaufbau nicht ordnungsgemäß durchgeführt und die Verbindung zurückgesetzt wurde – Hintergründe und mögliche Lösungen werden jedoch nicht erläutert. Wir zeigen Ihnen, was sich hinter dem Fehler, der insbesondere in Google Chrome auftritt, verbirgt und wie Sie den ERR_CONNECTION_RESET beheben.
Element untersuchen
Die „Element untersuchen“-Funktion ist Teil der Chrome-Entwicklertools. Auch unter dem Namen Chrome DevTools bekannt, haben sie sich als Schweizer Taschenmesser für die Arbeit mit Webseiten etabliert. Besonders in den Bereichen Webdesign, Entwicklung und Suchmaschinenoptimierung gehören die Chrome Developer Tools und entsprechende Funktionen in anderen Browsern zu den essenziellen Werkzeugen.
Windows 10 schneller machen
Ihr Windows-PC arbeitet deutlich langsamer, als Sie es gewohnt sind? Es ist vollkommen normal, wenn Ihr PC mit der Zeit nicht mehr so gut performt wie zu Beginn. Um Windows 10 wieder schneller zu machen, müssen Sie aber nicht auf das nächste Modell warten: Es gibt mehrere Möglichkeiten, Windows 10 zu beschleunigen und die Performance spürbar zu verbessern. Wir beleuchten die vielversprechendsten Optionen.
Gmail-Verteiler erstellen
Ob beruflich bei der Kommunikation im Projekt-Team oder privat beim Austausch mit einer Gruppe von Freunden: Wenn Sie in Gmail eine E-Mail an mehrere Personen gleichzeitig senden wollen, können Sie dafür ganz einfach eine Gmail-Gruppe erstellen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie einen solchen Gmail-Verteiler erstellen.
Outlook-Verteiler anlegen
Sie verschicken regelmäßig Nachrichten an feste Empfängergruppen? Dann erleichtern Sie sich die E-Mail-Kommunikation mit vorkunfigurierten Outlook-Verteilern. Das beliebte Mailprogramm bietet sowohl online als auch in der Desktop-Version die Möglichkeit, Kontaktgruppen und Verteiler zu erstellen. Wie Sie dabei vorgehen, zeigen wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung.
Familien-E-Mail-Adresse
Die E-Mail zählt nach wie vor zu den wichtigsten digitalen Kommunikationsmitten – kostenfreie Adressen bei Webmail-Anbietern sind folglich heiß begehrt. Wer Wert auf eine einzigartige Adresse z. B. für eine Familien-E-Mail-Adresse legt, sollte daher auf eine eigene Domain zurückgreifen. Welche Vorteile eine solche Webadresse birgt und wie Sie Adressen für alle Familienmitglieder einrichten, verrät unser Artikel.
Windows 10: PC automatisch herunterfahren
Bei längerer Inaktivität oder plötzlichen Unterbrechungen kann es passieren, dass der PC weiterläuft, obwohl Sie nicht mehr am Platz sind. Das frisst nicht nur unnötig Energie, sondern kann bei fehlendem Sperrbildschirm sogar ein Sicherheitsrisiko sein. Wie Sie Ihren Windows-10-PC automatisch herunterfahren, erfahren Sie hier.
Vereins-E-Mail-Adresse einrichten
Sowohl in der Kommunikation im mehrköpfigen Team als auch mit Außenstehenden genießen Sie viele Vorteile, wenn Sie eine personalisierte E-Mail-Adresse für den Verein erstellen. So können Sie nicht nur eine unverkennbare E-Mail-Adresse für den Verein festlegen, sondern einzelnen Mitgliedern individuelle Adressen zuordnen. Wir erklären, wie es funktioniert und welche Vorzüge es bietet.
Die neuen TLDs (Top Level Domains)
Die Auswahl verfügbarer .de- oder .com-Domains wurde in den letzten Jahren immer kleiner. Dank zahlreicher neuer Top-Level-Domains gibt es nun eine Lösung für dieses Problem. Statt auf komplizierte und missverständliche Kürzel oder Wortreihen auszuweichen, lassen sich jetzt wieder kurze, prägnante Domains unter den neuen TLDs sichern. Profitieren können vor allem lokale Unternehmen.
Kaspersky deinstallieren
Seit das BSI dazu geraten hat, Kaspersky zu deinstallieren, sind viele Nutzerinnen und Nutzer unsicher, ob sie die Virenschutzsoftware weiterhin verwenden sollen. Wenn Sie Kaspersky vollständig entfernen möchten, zeigen wir Ihnen hier, wie Sie dabei vorgehen und was Sie tun können, wenn die Deinstallation von Kaspersky nicht sofort gelingt.
.xml Datei
Geplant als Nachfolger von .html ist die .xml-Datei heute der Standard für den Datenaustausch zwischen zwei Systemen. Dabei können Mensch und Maschine den Inhalt gleichermaßen lesen. Wir erklären Ihnen, wie das Format genau funktioniert, welche Vorteile es bietet und mit welchen Programmen Sie .xml-Dateien öffnen können.
.vcs Datei
Mittels einer .vcs-Datei speichern Sie Termine und Ereignisse und stellen diese anderen Personen zur Verfügung. Neben dem eigentlichen Termin können dabei auch zusätzliche Informationen gesendet werden. Wir erklären Ihnen, was .vcs genau ist, welche Vorteile das Format bietet und mit welchen Programmen Sie eine .vcs-Datei öffnen.
.tar Datei
Es hat viele Vorteile, größere Dateien mit .tar zu verpacken. Das Format funktioniert auf allen gängigen Betriebssystemen und ermöglicht eine sehr platzsparende Speicherung großer Daten und Datenmengen. Hier erklären wir Ihnen, was es mit dem Format auf sich hat, wie eine .tar-Datei funktioniert und mit welchen Programmen Sie .tar-Dateien entpacken können.
.prn Datei
Wenn Sie ein Dokument im Format .prn speichern, fügen Sie dem Inhalt zusätzliche Informationen für einen bestimmten Drucker hinzu. So können Sie die Datei auch zu einem späteren Zeitpunkt oder von einem anderen Rechner aus drucken, sofern das Druckermodell identisch bleibt. Wir erklären Ihnen, wozu das Format verwendet wird, welche Vor- und Nachteile es bietet und wie Sie eine .prn-Datei öffnen können.
EPS-Datei
Die EPS-Dateiformat wurde 1987 entwickelt, um Grafiken und Bilder auf dem Desktop anzuzeigen und verlustfrei drucken zu können. Heute gilt das Format jedoch als zu eingeschränkt und wird daher nur noch selten verwendet. Wir erklären Ihnen, was Encapsulated PostScript ist und mit welchen Programmen Sie eine EPS-Datei öffnen können.
Logfiles: die Protokolle der Computerprozesse
Log-Dateien enthalten eine Vielzahl an Informationen über die Prozesse von Systemen, Programmen und Diensten. Egal ob Betriebssystem, Datenbank oder Antiviren-Software: Im jeweiligen Logfile werden alle Informationen über die relevanten Prozesse abgespeichert. Das ermöglicht im Problemfall eine schnelle Fehlerbehebung, eine umfassende Datenwiederherstellung oder die Anpassung der Software. Welchen Nutzen haben die Protokolldateien darüber hinaus für die Webanalyse?
.log Datei
Nahezu alle Betriebssysteme und Server protokollieren sämtliche Vorgänge, für die sie verwendet werden. Durch diese .log-Dateien können Fehler schneller behoben und das System durchgehend überwacht werden. Hier erfahren Sie, was eine .log-Datei genau ist und welche Aufgabe sie hat. Außerdem zeigen wir Ihnen Programme, mit denen Sie .log-Dateien öffnen können.
.img Datei
Ähnlich wie .iso ist .img ein Dateiformat, mit dem das Abbild eines Speichermediums erstellt werden kann. Die Endung steht dabei für „Image“. In diesem Beitrag unserer Dateierweiterungskunde zeigen wir Ihnen, wofür das Format nützlich ist, mit welchen Programmen es verwendet wird und wie Sie .img-Dateien öffnen bzw. entpacken können.
.gbx Datei
.gbx wird als Erweiterung für Dateien im Bereich der Erstellung von Leiterplatten ebenso verwendet wie für verschiedene Spielereihen der Firma NADEO und als Textdatei für das Analysetool Great Budget. Wir zeigen Ihnen die unterschiedlichen Verwendungszwecke und erklären, mit welchen Programmen Sie .gbx-Dateien öffnen können und worauf Sie dabei achten sollten.
.eml Datei
Möchten Sie eine E-Mail als Textformat speichern, können Sie dafür die Dateierweiterung .eml verwenden. Wir erklären, was es mit dem Dateiformat auf sich hat, welche Vorteile es bietet und wozu es verwendet wird. Außerdem zeigen wir Ihnen, mit welchen Programmen Sie .eml-Dateien öffnen können und wie Sie diese selbst erstellen.
.bin Datei
.bin-Dateien speichern Binärcode und unterscheiden sich so von textbasierten Formaten. Aus diesem Grund können Sie auch nicht mit einem gewöhnlichen Texteditor ausgelesen werden. Wir erklären, mit welchen Programmen Sie eine .bin-Datei dennoch öffnen können und welche Vorteile der Umgang mit dieser Dateierweiterung bringt.
Spanning Tree Protocol
Das Spanning Tree Protocol sorgt dafür, dass Netzwerke ohne parallele Frames laufen können. Dank seiner Baumtopologie ermittelt der Standard die kürzesten Wege zwischen zwei Punkten und deaktiviert überflüssige Pfade. Wir erklären Ihnen, was es mit dem Standard auf sich hat, wie er funktioniert und welche Vor- und Nachteile STP bietet.
GIF
Unter einem GIF – Graphics Interchange Format – versteht man ein Dateiformat, das heutzutage vor allem im digitalen Austausch Anwendung findet. User und Userinnen von sozialen Plattformen nutzen GIFs in Form von kurzen Animationen bzw. Videos, um sich auf visuelle Weise auszudrücken. Wir stellen Ihnen alle wichtigen Details zum GIF-Format vor.
IEEE 802.1X
IEEE 802.1X fungiert als eine Art Einlasskontrolle für LAN- und WLAN-Netzwerke. Der Standard kontrolliert potenzielle Teilnehmerinnen und Teilnehmer und gewährt oder verwehrt ihnen nach Absprache mit dem Server den Einlass. Auch die Bandbreite kann er dabei zuteilen. Wir erklären Ihnen hier, wie IEEE 802.1X genau funktioniert und welche Vorteile seine Nutzung bietet.
IEEE 802.3af
Kleine Endgeräte mit geringem Strombedarf können auch über ein LAN-Kabel mit Energie versorgt werden. Der Standard 802.3af ermöglicht die Übertragung mit bis zu 12,95 Watt am Endgerät. Hier erfahren Sie, wie IEEE 802.3af funktioniert, welche Vorteile es bietet und was Sie bei der Nutzung dieser Methode beachten sollten.
IEEE 802.11
Seit 1997 ist 802.11 der Standard für moderne Funknetzwerke. Zwar gab es im Laufe der Zeit zahlreiche Veränderungen und Verbesserungen, IEEE 802.11 ist allerdings dennoch nach wie vor die am häufigsten verwendete Netzwerktechnik. Hier erklären wir Ihnen, wie sich 802.11 entwickelt hat und worin sich die unterschiedlichen WLAN-Standards unterscheiden.
Managed Cloud-Hosting: Server nach Maß
Auf der Suche nach der passenden Serverumgebung trifft man immer häufiger auf den Begriff des Managed Cloud-Hostings. Diese Lösung verspricht flexible Skalierbarkeit der benötigten Ressourcen in Echtzeit und ein umfangreiches Service-Angebot durch den Provider, das auch die Einrichtung und Instandhaltung der Hosting-Plattform beinhaltet. Doch wie funktioniert das Hosting in der Cloud überhaupt genau und woher stammen die buchbaren Ressourcen?
Private Cloud
Sollen Daten und Prozesse in einer Private Cloud oder in der Public Cloud verarbeitet werden? Möchte ein Unternehmen Cloud-Computing einsetzen, muss es sich zunächst für eines der zahlreichen verfügbaren Angebote entscheiden. Mithilfe der vordefinierten oder personalisierten Serviceangebote einer Private Cloud können sich Unternehmen unterschiedlichsten Geschäfts- und Betriebsherausforderungen stellen. Durch den abgetrennten Betrieb zeichnet sich eine Private Cloud zudem durch eine höhere Sicherheit als eine Public Cloud aus.
IEEE 802.11ac
Seit 2013 gibt es den Standard 802.11ac, der vor allem unter dem Synonym Wi-Fi 5 bekannt ist. IEEE 802.11ac basiert auf seinen Vorgängern, wurde allerdings vor allem hinsichtlich seiner Geschwindigkeit und einiger weiterer Features optimiert. Hier erklären wir Ihnen, was 802.11ac ist und welche Besonderheiten der Standard bietet.
Ethernet (IEEE 802.3)
Am Anfang gab es ARPANET und ALOHAnet, dann folgte Ethernet als wegweisende Innovation für lokale Netzwerke. Ethernet ermöglicht die kollisionsfreie Vernetzung mehrerer Geräte über einen gemeinsamen Bus. So konnten damals erstmals effizient Datenpakete zwischen einzelnen Geräten ausgetauscht werden. Heute kommt die Technik im Standard IEEE 802.3 großflächig zum Einsatz. Über Glasfaserkabel erreicht Ethernet enorme Übertragungsraten und eine beeindruckende Reichweite. Doch wie genau funktioniert das Ethernet-Protokoll, wie hat es sich entwickelt und welche Standards gibt es?
Was ist ein Bit
Bits und Bytes bestimmen unseren Alltag, oft ohne, dass es uns bewusst ist. Als Maßeinheiten für Speichergrößen und Datentransfer zeigen sie die Speicherkapazität von Datenträgern und die Übertragungsgeschwindigkeit einer Internetverbindung an. Doch was ist ein Bit, die kleinste darzustellende Datenmenge? Was unterscheidet es von einem Byte und welche Einheiten gibt es noch?
Was ist ein Megabyte?
Was ist größer, MB oder KB? Und was ist 1 GB in MB? Wahrscheinlich haben Sie sich auch schon einmal diese Fragen gestellt. MB ist die Abkürzung von Megabyte, eine Speichereinheit in der IT. Sie informiert darüber, wie groß eine Datei ist bzw. wie viel Platz sie auf einem Datenträger einnimmt. Aber woraus besteht ein Megabyte und in welchem Verhältnis steht es zu anderen Maßeinheiten?
Megabytes per Second
Megabytes per Second und Megabits per Second sind Begriffe und Abkürzungen, denen Sie bei der Recherche zu Internetanschlüssen und Übertragungsgeschwindigkeiten von Daten begegnen. Wir erklären, was man mit MBps angibt, wie diese Einheit sich von Megabits per Second unterscheidet und wie man die beiden Einheiten ineinander umrechnet.
Megabits per Second
Auf der Suche nach einem Internetanschluss sind Sie dem Begriff „Megabits per Second“ begegnet? Das ist ein Maß für die Geschwindigkeit des Anschlusses. Erfahren Sie hier, was Mbps sind, welche Geschwindigkeit, je nach individuellem Anwendungsfall und Anspruch, die richtige Wahl für Sie ist und warum Groß- und Kleinschreibung einen Unterschied bei der Angabe von Geschwindigkeiten macht.
IEEE 802.11ax
Der WLAN-Standard IEEE 802.11ax knüpft nahtlos an seine Vorgänger an und verbessert durch einige technische Neuerungen insbesondere die Geschwindigkeit, den Durchsatz und viele Sicherheitsaspekte. Wir zeigen Ihnen, was 802.11ax genau ist, wie die Technik funktioniert und für welche Anwendungsgebiete sie besonders gut geeignet ist.
Big Data: Definition und Beispiele
Online kaufen wir ein, buchen unsere Urlaubsreise und suchen nach Geschenkideen, ohne darüber nachzudenken, dass wir mit jeder Suchanfrage und jeder Eingabe unserer Mailadresse eine Spur hinterlassen. Fleißige Datenkraken sammeln diese Informationen – was entsteht, ist Big Data: Massendaten, die zu unzähligen Zwecken analysiert und verwendet werden. Doch muss man wirklich Angst um seine Daten haben? In vielerlei Hinsicht profitieren wir von Big Data, und zwar jeden Tag.
Dynamic-Time-Warping
Wie lassen sich unterschiedlich lange Wertfolgen und Zeitabläufe auf Gemeinsamkeiten hin vergleichen? Diese Frage stellt sich, wenn es um die Erkennung von bestimmten Sprechmerkmalen, Gestenerkennung oder auch Prognosen für Entwicklungen auf Finanzmärkten geht. Das Werkzeug, das in diesem Fall zum Einsatz kommt, nennt sich Dynamic-Time-Warping. Wir erklären, wie der Algorithmus funktioniert.
R if else
Eine zentrale Kontrollstruktur der allermeisten Programmiersprachen sind bedingte Verzweigungen, die in R als If-else-Anweisungen realisiert werden können. Sie ermöglichen es den Programmierenden, die Ausführung von bestimmten Codeblöcken an Bedingungen zu knüpfen, und sind daher elementar für komplexere Ausführungslogiken. Erfahren Sie hier, wie Sie If-else-Statements in R realisieren.
For Loop R
For-Schleifen sind in den allermeisten Programmiersprachen eine beliebte Kontrollstruktur. Und das nicht ohne Grund: Wegen ihrer Kompaktheit eignet sich die Schleife hervorragend für das Erstellen von übersichtlichem Code. Auch die Programmiersprache R beinhaltet For-Schleifen. In diesem Artikel erfahren Sie alles über die Anwendung und die syntaktischen Besonderheiten von For-Loops in R.
First In First Out
Nach der Methode „First In – First Out“ werden Waren so entnommen, wie sie auch einem Lagerbestand hinzugefügt wurden. Das ist gerade bei verderblichen Gütern besonders wichtig. Hier erklären wir Ihnen, wie das First-In-First-Out-Prinzip genau funktioniert, welche Vorteile es bietet und welche Bedeutung FIFO für Ihre Bilanz hat.
Last In First Out
Nach dem LIFO-Prinzip werden bei der Entnahme immer zuerst die Waren berücksichtigt, die zuletzt zum Bestand hinzugefügt wurden. Dies erleichtert die Lagerung und spart Platz. Was LIFO genau ist, welche Vorteile und Einschränkungen die LIFO-Methode hat und wie sich Last In – First Out auf die Bilanz auswirkt, erfahren Sie hier.
Python-String-Format
Python bietet verschiedene Methoden zur String-Formatierung, die jeweils eigene Vor- und Nachteile mit sich bringen. Allen ist gemeinsam, dass sie eine Textvorlage mit Platzhaltern und Daten zu einem neuen String kombinieren. Je nach Methode lässt sich die Formatierung der Daten mehr oder weniger präzise steuern. Wir erklären, wie das funktioniert.
Eyetracking
Die Eyetracking-Technologie ist zwar schon länger bekannt, bekommt aber im Rahmen der Untersuchung und Optimierung der User-Experience im digitalen Bereich eine neue Bedeutung. Keine andere Methode liefert so vielfältige und genaue Daten, wenn es darum geht, das Blickverhalten der Nutzenden in Interaktion mit einer Webseite, einem Videoclip oder einer Benutzeroberfläche zu untersuchen.
C++ For Loop
Ganz egal, welche Art von Programmen Sie schreiben möchten: Schleifen erleichtern Entwicklerinnen und Entwicklern die tägliche Arbeit. Vor allem For-Schleifen sind aufgrund ihrer Kompaktheit sehr beliebt. Wir zeigen Ihnen, wie C++ For-Schleifen funktionieren, wofür sie eingesetzt werden und welche Besonderheiten es bei For-Loops in C++ gibt.
Wettbewerbsanalyse
Unternehmen, die in regelmäßigen Abständen eine Wettbewerbsanalyse erstellen, sind auf Veränderungen auf dem Markt besser vorbereitet. Außerdem können sie die eigene Position und die ihrer Wettbewerber besser einschätzen. Das sichert langfristig die Wettbewerbsfähigkeit. Wir zeigen, wie man bei einer Konkurrenzanalyse vorgeht und worauf es zu achten gilt.
chkdsk-Befehle
chkdsk wird bereits seit den frühen MS-DOS-Versionen Microsoft-Betriebssystemen mitgeliefert. Mit dem Programm lassen sich Festplatten und USB-Laufwerke auf Fehler überprüfen. Dabei werden zwei Fehlertypen unterschieden: Logische oder Dateisystemfehler und physikalische Hardware-Fehler. Die Überprüfungsmethoden werden in der Kommandozeile über chkdsk-Parameter festgelegt.
Was ist Clean Code?
Clean Code ist eine wichtige Säule moderner, hochwertiger Software-Entwicklung. Sauberer Code ist einfach verständlich, anpassbar und wartungsleicht. Aber wie wird Clean Code eigentlich geschrieben? In unserem Guide erklären wir die wichtigsten Clean-Code-Prinzipien wie KISS oder DRY und zeigen anhand von Beispielen, wie Clean Code praktisch umgesetzt werden kann.
Network Access Control
Um ein Netzwerk einerseits für alle berechtigten Personen zu öffnen, andererseits aber unerlaubten Handlungen und nicht autorisierten Zugriffen vorzubeugen, ist Network Access Control der beste Weg. Die unterschiedlichen NAC-Tools sorgen dafür, dass Sie den Überblick behalten und Ihr Netzwerk bestmöglich geschützt ist. Wir stellen Ihnen die Arbeit der Netzwerkzugriffskontrolle vor.
Was ist Remote Access?
Mit der passenden Verbindung, den nötigen Voreinstellungen und der richtigen Absicherung können Sie Remote Access nutzen, um mit Ihrem lokalen Gerät auf ein räumlich entferntes Netzwerk oder System zuzugreifen. Hier erfahren Sie, was Remote Access ist, wie die Technik funktioniert und wo der Fernzugriff angewendet wird.
Was bedeutet USB?
USB ist eine Technologie, die sich immer wieder neu erfindet. Viele nutzen sie tagtäglich, und doch kennt kaum jemand die Idee hinter dieser universellen Steckverbindung und ihre spannende Entwicklung. Hier erfahren Sie mehr über die Bedeutung von USB und seine Fähigkeiten und erhalten zudem einen Ausblick auf das kommende USB 4.0.
Hashtags | Bedeutung und Beispiele
Hashtags – Schlagwörter für Social-Media-Posts – bündeln Inhalte und erlauben es Internetnutzern, mit eigenen Beiträgen am öffentlichen Diskurs zu diversen Themengebieten teilzunehmen. Relevant sind Hashtags u. a. im Bereich des Social-Media-Marketings. Durch die Verschlagwortung von Postings werden Botschaften adressiert und Interessengruppen gezielt angesprochen. Wir verraten Ihnen, was Sie bei Auswahl und Einsatz von Hashtags beachten sollten und stellen Ihnen aktuelle Top-Hashtags für Twitter, Instagram und Co. vor.
Die wichtigsten Meta-Tags im Überblick
Meta-Tags dienen Webseiten-Betreibern zur Angabe von Metadaten in HTML-Dokumenten. Die codierten Informationen interagieren mit Webbrowsern und Suchmaschinen-Crawlern und sind somit verantwortlich für die Durchsuchbarkeit des World Wide Web. Doch welche Meta-Elemente werden tatsächlich benötigt, um die Verarbeitung einer Webseite durch User-Agents zu verbessern? Und wie können Sie als Betreiber das Ranking Ihrer HTML-Seiten durch Meta-Angaben erhöhen?
Was sind Tags
Wer auf Websites nach Themen oder Inhalten sucht, möchte nicht immer das komplette Inhaltsverzeichnis durcharbeiten. Gleiches gilt für die Suche nach ähnlichen Artikeln, Produkten, Videos oder Bildern. Hier kommen Tags ins Spiel. Als Schlagworte vereinfachen sie die Suche nach Content und gestalten eine Website übersichtlicher. Erfahren Sie mehr zu Tags, ihrer Definition und Anwendung.
Public Cloud
Cloud-Computing ist ein wichtiges Standbein der Digitalisierung. Ein Ableger dieser Technologie ist die Public Cloud, die Speicherplatz und IT-Dienste öffentlich im Internet bereithält. Datenschützer sehen in diesem Konzept einige gefährliche Schwachstellen. Doch der öffentliche Zugang bietet enorme Potenziale, und datenschutzrechtliche Belange regen zunehmend zu innovativen Lösungen an. Wir erklären, was sich hinter der Public Cloud verbirgt, wie Sie die Technologie für Ihr Unternehmen nutzen und dabei Risiken reduzieren können.
Bluetooth-Verbindung herstellen
Der Funkstandard Bluetooth ist im IoT-Bereich längst etabliert und ermöglicht Drahtlosverbindungen zwischen allerlei digitalen Endgeräten – ganz egal mit welchem Betriebssystem. Der Kopplungsvorgang, Bluetooth-Pairing genannt, funktioniert dabei immer auf ähnliche Weise. Jedoch kann es auch zu Problemen kommen. Wie Sie diese beheben und Bluetooth erfolgreich aktivieren, erfahren Sie in unserer Anleitung.
Bluetooth
„Hat das auch Bluetooth?“ – eine Frage, die man im Elektronikfachgeschäft ständig hört. Und eine berechtigte, denn das kleine blaue Runensymbol bestimmt seit geraumer Zeit unseren digitalen Alltag wie kaum eine andere Funktechnik. Selbst herkömmliche Küchengeräte und Motorradhelme kommen nicht mehr ohne Bluetooth-Chip aus. Wir erklären Ihnen alles, was es über das Thema zu wissen gibt.
Flugmodus
Jeder kennt die Prozedur kurz vor dem Start: Das Bordpersonal bittet alle Passagiere, ihre Handys und Laptops auszuschalten oder den Flugmodus zu aktivieren. Ein Rätsel bleibt der Grund für die Anweisung. Kaum jemand weiß, welche Funktionen der Flugmodus im Smartphone beeinflusst und welche Auswirkungen dies auf die Flugsicherheit haben könnte. Wir klären auf.
Facebook-Messenger: Die besten Alternativen zur App
Facebooks Messaging-Funktion ist längst für viele unverzichtbar geworden, um mit den Freunden und Kollegen in Kontakt zu bleiben – auch mobil. Verwenden Sie den Facebook-Messenger auf dem Smartphone, verbraucht die App allerdings unerfreulich viel Akkuladung und Datenvolumen. Zum Glück gibt es gute Alternativen, mit denen Sie Facebook-Chats ebenso leicht und schnell navigieren können und die zudem oftmals Ihre Daten besser schützen. Wir zeigen Ihnen die besten für Android und iOS.
Herz-Emoticon
Emojis, Emoticons und textbasierte Smileys führen im E-Mail- und Chat-Verkehr sowie in sozialen Medien regelmäßig zu Missverständnissen, Verwirrung oder unfreiwilligen Lachern. Vor allem, wenn Nutzerinnen oder Nutzer nicht wissen, wie sie funktionieren bzw. wie sie gemeint sind. Wir erklären Ihnen am Herz-Emoticon, wie textbasierte Emoticons funktionieren, und beantworten die Frage: Was bedeutet <3?
Google Analytics in WordPress einbinden
Das Einbinden von Google Analytics in WordPress hilft dabei, nützliche Informationen zu erhalten, die Ihnen etwas über die Besucher Ihrer Seite verraten können. So können Sie Ihr Publikum besser einschätzen und Ihre Marketing-Maßnahmen darauf abstimmen. Wir zeigen Ihnen, wie Sie Google Analytics in WordPress einbinden können und was Sie bezüglich des Datenschutzes alles beachten müssen.
Linux-Tail-Befehl
Vielleicht ist Ihnen der Begriff „Live-Tail” schon einmal untergekommen. Dabei handelt es sich um die kontinuierliche Überwachung von Server-Logdateien. Doch wie funktioniert dies auf technischer Ebene? Grundlegendes Werkzeug ist der Linux-Tail-Befehl. Wir stellen den Befehl und seine Optionen vor und erklären anhand praktischer Beispiele den Einsatz.
504 Gateway Timeout: So lösen Sie das Problem
Erscheint beim Aufruf einer Webseite die Fehlermeldung „HTTP 504 Gateway Timeout“, wurde die erlaubte Zeit für die Beantwortung der Browseranfrage überschritten. Übeltäter ist in diesem Fall nicht der Webserver selbst, sondern eine weitere Serverkomponente – klassischerweise ein Gateway –, die auf dem Kommunikationsweg passiert werden sollte. Was genau hinter dem Statuscode steckt und wie Sie das Problem als Browser-Nutzer bzw. Website-Betreiber beheben können, erfahren Sie in diesem Ratgeber.
Linux Cat-Befehl
Wenn Sie sich auf der Kommandozeile auskennen, ist Ihnen der Linux-Cat-Befehl sicherlich ein Begriff. Sie nutzen den Befehl routiniert, um schnell einen Blick in Konfigurationsdateien zu werfen oder den Inhalt einer Datei an einen anderen Befehl weiterzuleiten. Doch was hat es mit dem kuschelig klingenden Namen des Befehls auf sich? Wir beantworten diese Frage und geben weiteres nützliches Hintergrundwissen.
Redis in Docker Containern
Redis ist eine NoSQL-Datenbank, die innerhalb eines Docker-Containers verwendet werden kann, um die Daten des Containers zu sichern. Aufgrund ihrer schnellen Performance eignet sie sich ideal für den Einsatz mit der beliebten Containersoftware. Dieser Artikel zeigt Ihnen, wie Sie Redis und Docker mühelos miteinander verbinden können.
2 Monitore anschließen
Wer sich im Homeoffice oder beim Gaming auf einem Desktop-Monitor beengt fühlt oder wem der Laptop-Bildschirm eine zu geringe Auflösung bietet, der kann 2 Monitore anschließen. Sie entscheiden selbst, ob Sie beide Bildschirme parallel nutzen oder nur einen von beiden verwenden. Wir erklären, welche hardwareseitigen Voraussetzungen bei Laptop und PC zu beachten sind, um einen zweiten Bildschirm anzuschließen.
Was ist ein .md-File?
Mit einem Blick auf die Dateiendung wissen Sie, ob es sich um eine PDF-Datei oder eine Bilddatei handelt. Doch ist Ihnen das angegebene Format unbekannt, entsteht leicht Verunsicherung. Auch die Dateiendung .md ist vielen Usern nicht geläufig. Wir erklären, was ein .md-File ist und stellen kostenlose Programme zum Öffnen und Bearbeiten für Windows und macOS vor.
Podman vs. Docker
Seit Red Hat mit RHEL 8 den Support für Docker eingestellt hat, rückt der Nachfolger Podman weiter in den Fokus. Kann Podman Docker ersetzen? Wir vergleichen die beiden Tools und zeigen, wo das jüngere System punkten kann, welche Schwachstellen es nach wie vor hat und wer das Duell Podman vs. Docker für sich entscheidet.
Satisfactory-Server erstellen
Das Fabrik-Aufbauspiel Satisfactory bereitet Spielern auf der ganzen Welt bereits in der Early-Access-Phase eine Menge Freude. Wollen Sie das Game nicht allein spielen, können Sie sich auch gemeinsam mit Freunden und Bekannten ins Abenteuer stürzen – beispielsweise auf einem eigens gehosteten Satisfactory-Server. Welche Voraussetzungen sind hierfür zu erfüllen? Und wie erstellt man einen Satisfactory-Server?
MySQL/MariaDB "Zu viele Verbindungen" beheben
Erfahren Sie, wie Sie den Fehler MySQL/MariaDB „Zu viele Verbindungen“ beheben können, der auftritt, wenn alle verfügbaren MySQL/MariaDB-Verbindungen verwendet werden. Dieser Fehler kann in einem Skript, das sich mit MySQL/MariaDB verbindet, oder auf einer Webseite auftreten, die (ganz oder teilweise) aus Elementen erzeugt wird, die von einer MySQL/MariaDB-Datenbank bereitgestellt werden.
Discord-Bot erstellen
Mit einem Discord-Bot lassen sich zahlreiche Aufgaben in Ihrem Discord-Kanal automatisieren. Je nach Bot-Funktion kann ein Discord-Bot Musik spielen, automatische Nachrichten verschicken, Freunde begrüßen oder Daten sammeln. Sie können vorprogrammierte Bots zu Ihrem Server hinzufügen oder einen eigenen Discord-Bot erstellen. Wir zeigen, wie es geht.
WordPress: Cache leeren
Mit Caching lädt Ihre Website schneller. Das wirkt sich positiv auf die User-Experience und auf Ihr Google-Ranking aus. Doch nach einem Update oder Änderungen auf der Website ist es wichtig, den WordPress-Cache zu leeren. So stellen Sie sicher, dass Ihre Website-Besucher immer die aktuellste Version der Seite zu Gesicht bekommen. Wir erklären, wie Sie den WP-Cache leeren – mit und ohne Plug-ins.
Localhost
Wofür braucht man den Localhost? Manchmal ist es sinnvoll, mit sich selbst zu kommunizieren. In der Netzwerktechnologie nennt man dies Loopback: Statt eine Anfrage in das Netzwerk – z. B. das Internet – zu speisen, behält man die Kontaktaufnahme im System. So simuliert man eine Netzwerkverbindung. Wir erklären, wie die Verbindung zu 127.0.0.1 funktioniert und was man mit dem Localhost machen kann.
Empathy Map
Wie gewinnen Unternehmen eine möglichst klare Vorstellung von den Bedürfnissen ihrer Zielgruppe? Die Empathy Map ist eine einfache Methode, um sich schnell einen guten Eindruck von den echten Problemen potenzieller und bestehender Kunden zu machen – vorausgesetzt, Sie wenden die Methode in einem Team an, das über gutes Einfühlungsvermögen verfügt.
Linux-Echo-Befehl
Wie funktioniert der Bash-Echo-Befehl im Linux-Betriebssystem und wie können Sie mit ihm Text und andere Informationen ausgeben? Erfahren Sie hier alles über die Syntax des beliebten und nützlichen Kommandos, wie sie es verwenden, welche Steuerzeichen es für „echo“ gibt und wie sich damit Farben und Texteigenschaften bestimmen lassen.
ISO 8601
In unterschiedlichen Ländern gibt es zum Teil auch unterschiedliche regionale Datums- und Zeitformate. Insbesondere beim Austausch von Daten kommt es dadurch oft zu vermeidbaren Fehlern. Die Angabe 7/9/2019 bedeutet beispielsweise in manchen Ländern „7. September 2019“, in anderen „9. Juli 2019“. Um dieses Problem zu lösen, einigte man sich international auf den ISO-8601-Standard. Was hat es mit dieser Norm auf sich?
ERR_TOO_MANY_REDIRECTS
Too many redirects! Wenn eine Umleitung oder Weiterleitung auf eine Website nicht ordnungsgemäß funktioniert, informiert Sie Ihr Browser über diesen Fehler und verhindert so, dass Sie in einer Endlosschleife hängenbleiben. Was genau ERR_TOO_MANY_REDIRECTS ist, wie das Problem entsteht und was Sie dagegen unternehmen können, erfahren Sie hier.
ERR_NAME_NOT_RESOLVED-Fehler
Chrome hat sich in jüngster Vergangenheit zum meistgenutzten Browser weltweit entwickelt. Gegenüber technischen Problemen auf Server- oder Client-Seiten ist die Google-Anwendung jedoch ebenso machtlos wie die Konkurrenten Firefox, Opera oder Safari. Scheitert z. B. die DNS-Namensauflösung, präsentiert Chrome lediglich die Fehlermeldung „ERR_NAME_NOT_RESOLVED“. Wir zeigen Ihnen, wie sich das Problem beheben lässt.
Linux-Version anzeigen
Linux bietet die Möglichkeit, sich in wenigen Schritten die aktuelle Linux-Version anzeigen zu lassen. Denn wer die richtigen Linux-Updates, Tools oder Lösungen für Software-Probleme sucht, braucht detaillierte Informationen über die aktuelle Linux-Version und die entsprechende Versionsnummer. Wo kann man diese Informationen finden?
ERR_CERT_COMMON_NAME_INVALID
ERR_CERT_COMMON_NAME_INVALID wird im Browser Chrome als Fehlermeldung angezeigt, wenn Probleme mit dem Sicherheitszertifikat einer Website auftreten. Die Fehlermeldung verhindert versehentliches Surfen auf einer unsicheren Seite und schützt den Besucher vor dem Abschöpfen von Zugangsdaten oder einem Datendiebstahl durch Dritte. So gehen Sie mit dem Fehler um.
Raspberry Pi mit fester IP-Adresse versehen
Sowohl die private Raspberry-Pi-IP-Adresse als auch die öffentliche IP-Adresse der Internetverbindung wechseln bei den meisten Usern immer wieder. Solche dynamischen IP-Adressen stehen jedoch der pragmatischen Nutzung des Mini-Computers oftmals im Weg: Wer beispielsweise eine Server-Software sinnvoll auf dem Raspberry Pi nutzen möchte, braucht eine statische IP-Adresse für den Rechner im lokalen Netzwerk. Und auch der Internetzugang, über den der Server online erreichbar ist, benötigt eine gleichbleibende Adresse. Wir erklären, wie Sie diese einrichten.
Markdown-Editoren
Texte formatieren, sowohl für das Internet als auch offline, und das ganz einfach? Mit der Auszeichnungssprache Markdown und einem Editor ist das kein Problem. Für Linux, Windows, Mac und sogar online helfen die Programme beim Erstellen von Markdown-Dokumenten und bei der Umwandlung in HTML-Seiten. Aber: Was sind die besten Markdown-Editoren?
Linux-Shutdown
Mit Linux-Shutdown-Befehlen lässt sich ein Linux-Betriebssystem einfach und unkompliziert herunterfahren, anhalten oder neu starten. Neben der Möglichkeit, den Linux-Shutdown zeitversetzt einzuleiten, kann man mithilfe des Shutdown-Befehls auch die Hauptstromversorgung des Systems abschalten, eine sogenannte Wandnachricht einrichten oder ein bereits eingeleitetes Herunterfahren wieder abbrechen.
Jitter
Wenn der Video-Chat stockt, der Bildschirm flackert oder das Video sich aufhängt, kann es an Jitter liegen. Was skurril klingen mag, ist nichts anderes als eine Verzögerung oder Abweichung in der Übertragung von Datenpaketen. Erfahren Sie hier, warum Jitter auftritt und mit welchen Maßnahmen es sich reduzieren oder sogar verhindern lässt.
Was ist das Handshake Verfahren?
Sollen in Netzwerken Daten ausgetauscht und Verbindungen aufgebaut werden, ist es gut, wenn Client und Server einander vertrauen. Um sicherzustellen, dass es sich um sichere, verlustlose Verbindungen handelt, kommt das Handshake-Verfahren zum Einsatz. Bei diesem tauschen Client und Server Daten zur Identifizierung und Authentifizierung aus. Wir erklären, wie ein Handshake funktioniert.
Routing-Tabelle
Für eine effiziente Übertragung von Datenpaketen in Netzwerken kommt es auf bestmögliche Routen an. Je mehr Router und Endgeräte in Netzwerken verbunden sind, desto komplexer fällt die Datenübertragung über die Schnittstellen aus. Um den idealen Übertragungsweg zu finden, kommt eine Routingtabelle zum Einsatz. Wir erklären, wie dynamische oder statische Einträge das Routing optimieren.
Mastodon vs. Twitter
Sie mögen Microblogging, möchten aber nicht mehr vom Marktführer abhängig sein? Mastodon und Twitter bieten beide fast die gleichen Features, verfolgen aber unterschiedliche Ansätze. Während Twitter inzwischen nur noch von einer Person geleitet wird, ist Mastodon dezentral organisiert. Was sind die Vor- und Nachteile dieser Alternative?
Was ist Peer-to-Peer?
Statt auf die einseitige Kommunikation zwischen Server und Client setzen Peer-to-Peer-Lösungen auf einen anderen Ansatz. Sämtliche Funktionen werden hierbei von allen angeschlossenen Rechnern erbracht. Was Peer-to-Peer genau ist, wie die Technik funktioniert und welche Vor- und Nachteile P2P bietet, zeigen wir Ihnen hier.
Wie man Spam-Mails erkennt und ihnen vorbeugt
Tag für Tag werden milliardenfach Spam-Mails verschickt. Die Auseinandersetzung mit den lästigen Nachrichten kostet Zeit und Nerven – vor allem wenn über sie Schadprogramme auf den Computer gelangen oder private Daten in die falschen Hände geraten. Doch bereits ein paar kleine Kniffe und Vorsicht beim Umgang mit Mails schaffen Abhilfe.
Gmail Spam-Filter
Der Spam-Filter von Google Mail arbeitet selbstständig und erzielt gute Ergebnisse. Noch besser funktioniert die Abwehr allerdings, wenn Sie den Spam-Filter bei Gmail trainieren und so mit der Zeit optimieren. Welche Möglichkeiten Sie dazu haben und was Sie dabei beachten sollten, erfahren Sie in diesem Text.
Thunderbird-Spamfilter
Thunderbird von Mozilla erleichtert die Arbeit mit E-Mails – vor allem, wenn Sie zahlreiche E-Mails am Tag erhalten oder mehrere E-Mail-Konten parallel nutzen. Der Nachteil an einem vollen Postfach: Oft schleichen sich Spam-Mails zwischen wichtige Mails. Spam ist nicht nur lästig, sondern stellt auch ein Sicherheitsrisiko dar. Thunderbird-Spamfilter sorgen dafür, dass Sie Spam gar nicht erst erhalten.
Outlook-Spamfilter
Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten E-Mails kann der Outlook-Junk-Filter problemlos manuell angepasst werden.
NSFW
Ist ein Link oder eine E-Mail mit NSFW gekennzeichnet, sollten Sie diese nicht auf der Arbeit anklicken. Das Kürzel steht für „Not Safe For Work“ und kennzeichnet in der Regel Inhalte, die Nacktheit, Gewalt oder Obszönitäten zeigen. Hier erfahren Sie, was NSFW genau ist und wie Sie mit dem entsprechenden Content im Arbeitsumfeld umgehen sollten.
Layer-8-Problem
Wenn es aufgrund des Fehlers einer Benutzerin oder eines Benutzers zu Problemen mit einem System oder Netzwerk kommt, spricht man in der IT gerne von einem Layer-8-Problem. Dies bezieht sich auf das eigentlich siebenstufige OSI-Modell und ist eher eine humoristische Umschreibung. Hier erfahren Sie, was es mit dem Layer-8-Problem auf sich hat und warum es unbedingt ernst genommen werden sollte.
Linux-Pipes
Mit einer Linux-Pipe lassen sich wie bei einer Pipeline bzw. „Rohrleitung“ zwei oder mehr Befehle so verwenden, dass der Output des ersten zum Input für den nächsten wird. Anders ausgedrückt: Das Ergebnis eines Prozesses wird umgeleitet und als Eingabe für einen anderen Prozess verwendet. Lernen Sie hier anhand von Beispielen, wie Sie Pipes in Linux sinnvoll anwenden.
Trolling
Abstruse Theorien über Seuchen und Politiker oder persönliche Beleidigungen gegenüber einzelnen Personen: Im Internet geht es vielerorts wüst und verletzend zu. Einige Nutzer betreiben gezielt das sogenannte Trolling. Was genau die Ziele der Online-Rüpel sind, woran Sie einen waschechten Troll erkennen und wie Sie mit den Hasstiraden richtig umgehen, erklären wir Ihnen hier.
Catfishing
Wer die wahre Identität hinter Fake-Profilen verbirgt, wird im Internet auch als „Catfish“ bezeichnet. Dies kann der harmlose Versuch sein, mehr Anonymität auf Dating-Plattformen oder in sozialen Medien zu wahren. Es kann aber auch bösartiges Catfishing dahinterstecken – die Absicht, Personen durch gefälschte Online-Identitäten zu täuschen und sensible Daten zu stehlen.
Full Backup
Vielleicht ist Ihnen das Szenario schmerzlich bekannt: Der Rechner ist nass geworden, die Festplatte heruntergefallen oder der Server wurde gehackt. Nun ist der Schaden angerichtet. Ungläubig fragt der zu Hilfe gerufene Spezialist: „Haben Sie denn kein Backup?“ Auch wenn das Anlegen einer Komplettsicherung lange dauern kann, sollte man den Aufwand nicht scheuen. Denn ein Full Backup dient im Notfall als Rettungsnetz.
Amazon Drive Ende
Amazon Drive, der Cloud-Dienst des weltweiten Marktführers, wird Ende 2023 eingestellt. Nutzer und Nutzerinnen müssen deshalb rechtzeitig Ihre online hinterlegten Daten herunterladen und andernorts sichern. Wir klären Sie über alles Wichtige zur Stilllegung von Amazon Drive auf und zeigen, wie Sie Ihre Dateien retten können. Eine Methode ist die Datenübertragung auf die Amazon-Drive-Alternative IONOS HiDrive.
Welche Programmiersprache lernen?
Die Expertise in bestimmten Programmiersprachen entscheidet über Karrierechancen, lukrative Jobs und regelmäßige Aufträge. Die Zahl an Programmiersprachen nimmt zu, und Klassiker wie Java oder Python sind nicht immer die beste Wahl. Welche Programmiersprache sollte man also lernen? Wir geben eine umfassende Übersicht zu den besten Programmiersprachen.
Objektorientierte Programmierung OOP
Objektorientierte Programmierung (OOP) zählt neben der funktionalen Programmierung zu den vorherrschenden Programmierparadigmen. Im Kern von OOP steht die Kapselung des internen Zustands von Objekten und der Austausch von Nachrichten zwischen Objekten. OOP liefert gewisse Vorteile, allerdings zeigen sich diese erst ab einer gewisser Komplexität der Software.
R Programmierung
Die Statistik-Programmiersprache R hält seit Jahren einen Platz unter den 20 beliebtesten Sprachen. Neben der Spezialisierung der Sprache hat vor allem die hervorragende Nutzererfahrung zum Erfolg beigetragen. Die R-Programmierung findet in einer interaktiven Umgebung statt, die Interpreter, Editor und Ausgabe vereint. Wir erklären, wie die Syntax funktioniert, was es für den Start braucht und wofür sich R eignet.
C-Operatoren
C++-Operatoren helfen Ihnen dabei, Programme in der beliebten objektorientierten Programmiersprache zu verfassen. Was genau C++-Operatoren eigentlich sind und wonach Sie unterschieden werden, zeigen wir Ihnen in diesem Artikel. Außerdem erhalten Sie einen hilfreichen tabellarischen Überblick über die wichtigsten C++-Operatoren.
Java-Operator
Wenn Sie die Programmiersprache Java verwenden, werden Sie früher oder später auf Java-Operatoren stoßen. Wir erklären Ihnen, was diese Operatoren sind, für welche Zwecke sie verwendet werden und wie sich arithmetische, boolesche und bitweise Java-Operatoren voneinander unterscheiden. Dank unserer Übersicht haben Sie sofort die passenden Operatoren zur Hand.
Die E-Mail ist tot, es lebe die E-Mail!
1984 wurde in Deutschland die erste E-Mail empfangen – mehrere Jahrzehnte später hat sich der elektronische Brief zum weltweit meistgenutzten Internetdienst entwickelt. Aktuelle Trends und Zahlen geben Aufschluss und erlauben einen Blick in die Zukunft der E-Mail.
Darstellungsschicht
Durch die Darstellungsschicht können zwei Systeme Daten miteinander austauschen. Diese werden von der OSI-Darstellungsebene übersetzt und so verständlich und nutzbar gemacht. Auch für die Kompression und Verschlüsselung von Daten kann die sechste Ebene des OSI-Modells genutzt werden. Wir erklären Ihnen, wie die OSI-Darstellungsschicht genau funktioniert, welche Aufgaben sie hat und wann sie nicht zum Einsatz kommt.
Sicherungsschicht
Die Sicherungsschicht arbeitet eng mit der ersten und dritten Ebene zusammen und stellt sicher, dass Daten ohne Verzögerung und Probleme vom Sender zum Empfänger gelangen. Bei Fehlern greift die Schicht ein und kann für eine Umleitung oder einen erneuten Versand sorgen. Hier erklären wir Ihnen die Funktionen der OSI-Sicherungsschicht im Detail.
Vermittlungsschicht
Damit Daten von einem Punkt zum anderen gelangen können, müssen sie nicht nur die korrekte Adresse kennen, sondern auch den besten Weg finden. Für diese beiden Aufgaben ist die Vermittlungsschicht zuständig. Sie stattet die Pakete mit den Adressen aus und kümmert sich um die Weiterleitung. Hier erfahren Sie, was die Vermittlungsschicht genau ist, welche Funktionen sie ausführt und welche Protokolle auf sie zugreifen.
Gmail-Suchoperatoren
Wie war noch einmal der Betreff der wichtigen E-Mail aus der letzten Woche? Wenn Ihnen hier nur Bruchstücke, der Empfänger oder das Datum einfallen, nutzen Sie Gmail-Suchoperatoren, um Ihren Gmail-Posteingang gezielt zu durchsuchen. Wie das funktioniert, welche Vorteile die Suchfunktion bietet und welche Befehle es im Detail gibt, erfahren Sie hier.
Gmail-Regeln erstellen
Newsletter, Systemmails, Rechnungen und andere Nachrichten sorgen für eine wahre E-Mail-Flut im Posteingang. Organisieren Sie diese Flut über Gmail-Regeln und legen Sie mit wenigen Klicks fest, wie mit den verschiedenen Nachrichten umgegangen werden soll. Wir erklären Ihnen Schritt für Schritt, wie Sie Gmail-Filter erstellen und nachträglich bearbeiten oder löschen.
Abwesenheitsnotiz in Gmail einrichten
Eine Abwesenheitsnotiz – nicht nur bei Gmail – informiert Ihre Partner in der E-Mail-Kommunikation über zeitweilige Abwesenheiten. Eine solche Gmail-Abwesenheitsnotiz einzurichten, ist mit wenigen Schritten erledigt. Abwesenheitsbegründungen wie Geschäftsreisen, ein Urlaub oder eine Erkrankung haben sich inzwischen als fester Bestandteil der E-Mail-Etikette etabliert.
Joomla Onlineshop erstellen
Mithilfe von Extensions wie VirtueMart oder J2Store erweitern Sie Ihre Joomla-Installation um diverse praktische Shop-Funktionen. Diese ermöglichen es Ihnen, einen eigenen Joomla-Webshop zu erstellen – ohne hierfür externe Shop-Software zur Hilfe zu nehmen. Wir verraten Ihnen, was Sie bei der Realisierung eines Joomla-Onlineshops in puncto Hosting, Installation und Template-Wahl zu beachten haben.
Joomla-Backup erstellen
Ein leistungsstarkes Sicherheitspaket ist für den langfristigen Erfolg eines Joomla-Webprojekts unabdingbar. Damit es niemals zum vollständigen Verlust von Projekt- und Nutzerdaten kommt, sollten Sie regelmäßige Joomla-Backups erstellen. So stellen Sie den alten Stand Ihrer Website im Zweifelsfall problemlos wieder her. Welche Möglichkeiten für ein Joomla-Backup gibt es? Und was ist hierfür konkret zu tun?
Joomla: Cookie-Hinweis-Plugins
„Diese Website verwendet Cookies.“ Ein solcher Cookie-Hinweis ist Ihnen sicher schon untergekommen. Er dient der Umsetzung der DSGVO. Auch beim Betrieb einer eigenen Website, beispielsweise mit dem CMS Joomla, ist ein Cookie-Hinweis erforderlich. In diesem Artikel finden Sie einen Überblick über die besten Joomla-Cookie-Plugins 2022.
Joomla-Video einbinden
Wollen Sie in Joomla ein Video einfügen, können Sie entweder eine eigene Videodatei in die Mediathek hochladen oder einen extern gehosteten Clip verwenden. Für die Einbindung externen Materials nutzen Sie wahlweise iframe-Code oder ein passendes Joomla-Video-Plugin. Wir stellen Ihnen die verschiedenen Möglichkeiten, in Joomla ein Video einzubinden, ausführlich vor.
WhatsApp-Speicher voll
Ist Ihr Speicher bei WhatsApp voll, kann dies auch die Performance der App oder Ihres Smartphones negativ beeinflussen. Daher haben Sie die Möglichkeit, Ihren Speicher direkt über WhatsApp zu leeren. Hier erfahren Sie Schritt für Schritt, wie Sie einzelne Dateien oder den gesamten Speicher auf Android oder iPhone löschen können.
iCloud-Speicher voll
Ein voller iCloud-Speicher ist ärgerlich und führt dazu, dass Ihre Daten nicht mehr auf dem neuesten Stand sind. Hier erfahren Sie, welche Faktoren vor allem für die Überbelegung verantwortlich sind. Dazu zeigen wir Ihnen, wie Sie Ihren iCloud-Speicher leeren und optimieren und was Sie beim Verwalten Ihres iCloud-Speichers unbedingt beachten sollten.
iPhone-Speicher voll
Freier Speicherplatz auf dem iPhone bietet viele Vorteile: Die Geräteperformance wird besser, Apps lassen sich einfach aufs iPhone herunterladen und Medien problemlos aufnehmen. Wenn Sie den Hinweis „iPhone-Speicher voll“ erhalten, empfiehlt es sich daher, den iPhone-Speicher zu bereinigen. Hierfür bieten sich eine Speicherüberprüfung, die Auslagerung in die iCloud und ein Backup an.
iCloud-Backup löschen
Wenn Sie Speicherplatz schaffen oder veraltete Sicherungen zur besseren Übersicht entfernen möchten, können Sie iCloud-Backups einfach löschen. Hier erfahren Sie, wie Sie über iPhone, Mac oder Windows die alten Backups entfernen und was Sie dabei beachten sollten. Mit unserer einfachen Schritt-für-Schritt-Anleitung räumen Sie Ihre Cloud auf.
iPhone-Backup erstellen
Um ein iPhone-Backup zu erstellen, gibt es verschiedene Optionen. Der schnellste und einfachste Weg: Sie nutzen die iCloud, um Ihr iPhone zu sichern. Sie können auch den PC verwenden und alle wichtigen Gerätedaten über Mac oder Windows speichern. Wir erklären Schritt für Schritt, wie Sie jeweils vorgehen, wenn Sie ein Backup vom iPhone erstellen wollen.
Das OSI-Modell: Referenz für Standards und Protokolle
Wer sich mit Netzwerktechnik beschäftigt, stößt früher oder später auf das ISO-OSI-Modell. Dieses teilt die Kommunikation zwischen zwei Computersystemen in sieben Schichten auf. Jeder dieser Schichten werden spezielle Aufgaben im Rahmen der Netzwerkkommunikation zugeschrieben. So lassen sich die Teilbereiche eines abstrakten Prozesses am Schichtenmodell anschaulich erklären.
Was ist OneDrive?
Was ist OneDrive? Diese Frage haben Sie sich vielleicht auch schon gestellt, wenn Sie den Dienst im Microsoft-Betriebssystem gelistet sehen. Die Antwort ist simpel: Alle Besitzer und Besitzerinnen eines Microsoft-Accounts erhalten automatisch 5 GB kostenlose Speicherplatz im Microsoft-Cloud-Speicher. Wir stellen die wichtigsten OneDrive-Funktionen und -Vorteile vor und erklären Ihnen, wie Sie OneDrive richtig nutzen.
Python Objektorientierte Programmierung
Objektorientierte Programmierung (OOP) ist eines der vorherrschenden Programmierparadigmen. Kompilierte Sprachen wie C++ und Java kennen eine Reihe spezieller Schlüsselwörter, um OOP umzusetzen. Auch Python kennt OOP und macht vor, dass es auch einfacher geht. Die Sprache kommt ohne „abstract“, „final“, „public“ und „static“. So lässt sich OOP flexibel einsetzen.
C++ lernen
C++ ist eine objektorientierte Sprache und bietet Entwicklerinnen und Entwicklern daher viele Möglichkeiten. Gerade aufgrund ihrer Effizienz ist die Programmiersprache allseits beliebt. Was Sie benötigen, um C++ zu lernen, und welche syntaktischen Besonderheiten Sie bei der Programmierung in C++ beachten müssen, zeigen wir Ihnen in unserem C++-Tutorial.
Servervirtualisierung
Servervirtualisierung macht aus physischen Servern mehrere virtuelle Umgebungen. Dadurch lassen sich Workloads besser auf die vorhandenen Ressourcen verteilen, ohne dass Leerlauf entsteht. Sie reduzieren somit Kosten, konsolidieren Ihre Server-Infrastruktur und lasten Ressourcen und Kapazitäten optimal aus. Wir erklären, welche Arten der Virtualisierung es gibt, wie sie funktionieren und welche Vorteile sie bringen.
Was ist ein Client?
Wenn Sie eine Website aufrufen oder eine E-Mail versenden, ist ein Client daran beteiligt. Aber was ist ein Client, was genau macht er? Es handelt sich um einen Vermittler zwischen Ihnen und dem Server, der Ihnen die gewünschte Anwendung bereitstellt. Erfahren Sie außerdem, welche Clientanwendungen häufig zum Einsatz kommen und wie sich ein Client von einem Server unterscheidet.
Was ist ein Zero Client?
Bei Clients ohne eigenen lokalen Speicher und mit einer vollständigen Abhängigkeit zu einem Server, handelt es sich um sogenannte Zero Clients. Erfahren Sie, in welcher Situation der Zero Client genau die richtige Wahl für Ihren Anwendungskontext ist, warum sich gerade Unternehmen häufig für den Einsatz von Zero Clients entscheiden und welche Vor- und Nachteile Zero Clients haben.
Quantum Computing
Neue Technologien gehören zum Fortschritt dazu. Wenige Technologien lösen jedoch einen ähnlichen Hype aus wie Quantum Computing. Die Supercomputer der Zukunft sollen um ein Millionenfaches leistungsfähiger als klassische Computer sein. Grund dafür sind Qubits und ein Prinzip namens Superposition. Was dahinter steckt und ob Quantencomputer ihrem Ruf gerecht werden können, erfahren Sie hier.
DApp
Apps werden in der Regel von einem Unternehmen entwickelt und gewartet. Denken Sie hier an WhatsApp, Instagram oder Messenger, die alle zu Meta, ehemals Facebook, gehören. Eine DApp funktioniert nach dem entgegengesetzten Prinzip: quelloffen, dezentralisiert, Blockchain-basiert und kryptografisch verschlüsselt. Wir erklären, wo dezentralisierte Apps zum Einsatz kommen und wie sie funktionieren.
Hashing
Wie lässt sich der Zugriff auf große Datenmengen schnell und sicher gewährleisen? Diese Frage wird immer wichtiger, denn sowohl privat als auch geschäftlich werden immer mehr Daten generiert. Um sowohl die Performance beim Datenaustausch als auch die Sicherheit von Datenbanken zu optimieren, kommt das kryptografische Hashing zum Einsatz. Wir erklären, was es damit auf sich hat.
Client-Server-Modell
Beim Zusammenspiel von Clients und Servern innerhalb eines Netzwerks stellt sich die Frage, wie die Verteilung von Diensten und Aufgaben funktioniert. Häufig findet dabei das Client-Server-Modell Anwendung. Hierbei bieten Server Dienste an, die Clients nutzen. Was genau steckt dahinter und welche Vor- und Nachteile hat das Modell?
Qubits
Bits, Bytes, Terabytes – das sind Begriffe, die wir alle kennen. Klassische Computer sind auf Bits zur Datenverarbeitung angewiesen. Speichergrößen von USB-Sticks oder Festplatten bewerten wir wiederum meist in Giga- oder Megabyte. Was steckt jedoch hinter der mysteriösen Dateneinheit Qubits? Erfahren Sie hier, warum Quantenbits das Herzstück des Quantum Computing bilden und wie sie funktionieren.
Gender-Marketing: Definition und Einsatzmöglichkeiten
Männer und Frauen ticken anders. Das hat auch die Werbung erkannt. Entsprechend gewinnt die Geschlechterforschung im Marketing immer mehr an Bedeutung. Aber was ist unter Gender-Marketing zu verstehen und wie funktioniert diese Strategie? Wir verraten Ihnen, wie Sie als Unternehmer von Gender-Marketing profitieren können.
Inbound-Marketing: Effizient neue Kunden gewinnen
Werbeanzeigen in sozialen Netzwerken wie Facebook, Twitter und YouTube oder in Suchmaschinen wie Google zu schalten, ist für große Unternehmen ein entscheidendes Mittel, um im Web gefunden zu werden. Kleinere Firmen und Onlineshops sind aufgrund des großen Wettbewerbs hingegen auf günstige, doch effiziente Alternativen angewiesen. Eine mögliche Lösung stellt das sogenannte Inbound-Marketing dar, das den einzelnen User in den Fokus rückt und langfristig zu einem Fürsprecher des eigenen Unternehmens machen soll.
So funktioniert virales Marketing
Gezielte und intelligente Werbung ist der Schlüssel zum Erfolg eines Unternehmens – sowohl online als auch offline. Im Idealfall sind natürlich die eigenen Botschaften und Inhalte so gut, dass sie sich rasend schnell verbreiten wie ein Virus. Wenn Werbebotschaften und Inhalte zum Selbstläufer werden, kann das natürlich auch in die falsche Richtung gehen: Shitstorm und Imageschaden vorprogrammiert. Doch wer es richtig anstellt, hat mit Viralem Marketing die Chance auf maximalen Erfolg bei minimalem Einsatz von finanziellen Ressourcen.
Omnichannel-Marketing: Definition und Strategien
Die Definition des Omnichannel-Marketings klingt simpel: Kunden verwenden nahtlos diverse Kanäle eines Anbieters auf ihrem Weg zum Geschäftsabschluss. Danach werden sie durch Dialog-Marketing betreut und zu neuerlichen Käufen angeregt. Als Buzzword ist Omnichannel in aller Munde und viele Verkaufsmodelle wie Click and Collect sind längst im Alltag der Kunden angekommen. Aber wie bringt Omnichannel-Marketing wirklichen Mehrwehrt? Lernen Sie von den Erfolgen und Fehlern der anderen und passen Sie die Strategie an Ihr Geschäftsmodell an.
Was ist Multichannel-Marketing?
Multichannel, Cross-Channel, Omnichannel – es gibt viele Bezeichnungen für die mehrgleisige Form des Marketings, doch diese meinen nur bedingt das Gleiche. So lässt sich das erste Konzept als evolutionärer Vorläufer der anderen beiden beschreiben. Denn das „mehr“ in der „Mehrkanalstrategie“ umfasst noch lange nicht alle Kanäle wie beim Omnichannel-Marketing. Zudem sind diese nicht zwangsläufig miteinander verknüpft, wie es beim Cross-Channel-Ansatz der Fall ist. Trotzdem ist die Botschaft klar: Unternehmen jeder Größe sollten auf möglichst vielen Vertriebskanälen präsent sein, um konkurrenzfähig zu bleiben.
Dialogmarketing | Interaktive Beziehung zum Kunden
Im Rahmen des Dialogmarketings wird der Kunde zum Gesprächspartner. Anders als im Massenmarketing stehen dabei die Interessen und Bedürfnisse der Einzelperson im Vordergrund. Um Kundenbeziehungen aufzubauen und nachhaltig zu festigen, bedienen sich Unternehmen heute diverser Kommunikationskanäle, die eine Reaktion des Konsumenten provozieren. Diese umfassen klassische Instrumente des Direktmarketings wie volladressierte Werbesendungen oder Telefon-Akquisen, werden im Rahmen des E-Commerce jedoch durch hochinteraktive Onlinekanäle ergänzt.
Google Shopping Feed erstellen
Google Shopping ist einer der erfolgreichsten Online-Verkaufskanäle in Deutschland. Die beworbenen Produkte werden als Anzeigen oberhalb der Suchergebnisse eingeblendet. Wie Sie selbst Google Shopping für Ihre Produkte einrichten, wie ein guter Google Shopping Product Feed aussieht und wie Sie diesen optimieren können, erfahren Sie hier.
Website anmelden: URLs bei Google eintragen
Wussten Sie, dass Sie Ihre Homepage anmelden können, um bei Google, Bing und Yahoo gefunden zu werden? Die Suchmaschinenanbieter bieten Webseitenbetreibern die Möglichkeit, URLs einzureichen, die in den Suchindex aufgenommen werden sollen. Wir zeigen Ihnen, wie Sie Ihre Website bei Google und Co anmelden und so die Sichtbarkeit Ihres Projekts im Internet erhöhen.
Effektiv suchen mit den Google-Operatoren
Mit Milliarden Suchanfragen täglich ist Google die beliebteste Suchmaschine der westlichen Welt. Was jedoch nur wenige Nutzer wissen: Google bietet eine Reihe spezialisierter Befehle, mit denen Suchende deutlich schneller ans Ziel gelangen. Diese Operatoren werden ganz einfach mit ins Suchfeld eingegeben. Auch Webseitenbetreibern liefern die Google-Operatoren nützliche Informationen, die sich für die Suchmaschinenoptimierung nutzen lassen.
Google-Suchergebnisse im Wandel – von 1998 bis heute
Google hat die Art und Weise, wie wir im Internet suchen, maßgeblich geprägt. Der unangefochtene Marktführer unter den Suchmaschinen lässt sich dabei immer wieder neue Features und Funktionen einfallen, um uns das Finden von Webseiten und Informationen zu erleichtern. Seit dem Start der Google-Suche im Jahr 1998 hat sich so einiges getan, sowohl für Nutzer als auch Marketer – und es geht immer weiter voran.
Google Discover
Google Discover-Meldungen finden Sie auf der Google-App auf Ihrem Tablet oder am Smartphone, direkt unter der Google Suchfunktion. In diesem Beitrag erfahren Sie Näheres über Google Discover und dessen Funktionsweise, welche Unterschiede und Gemeinsamkeiten zur gewöhnlichen Google Suche bestehen, wie Sie Google Discover zur Suchmaschinenoptimierung einsetzen und bei welchen Websites dies Sinn macht.
Google-Bewertungen löschen
Wenn Sie mit all Ihrer Anstrengung ein Business aus dem Boden gestampft haben, gibt es kaum etwas Ärgerlicheres als eine negative Google-Bewertung. Oder vielleicht doch: nämliche eine, die völlig unangemessen oder sogar als Schmähkritik einzustufen ist. Aber keine Sorge: In vielen Fällen können Sie unangemessen schlechte Google-Bewertungen löschen lassen. Wir erklären Ihnen, wie Sie dafür vorgehen müssen.
Responsive Suchanzeigen
Responsive Suchanzeigen optimieren Google-Ads-Platzierungen und verbessern Reichweite, Klickrate und Conversions. Sie bieten bei der Anzeigenerstellung mehr Bausteine für variable Überschriften und Beschreibungen. Für das automatisierte Ausspielen der Responsive Search Ads nutzt Google Machine Learning und erfolgreiche Kombinationen der Bausteine je nach Endgerät. Mit unseren 7 Tipps nutzen Sie RSAs erfolgreich.
Was weiß Google über mich?
Google Maps, die Google-Suche und Google Pay: Viele Nutzerinnen und Nutzer setzen auf Google-Dienste. Dabei sammelt das Unternehmen eine Vielzahl von Daten, die ausgewertet und für Werbeangebote von Dritten genutzt werden. Was Google über Sie weiß, ist auf den ersten Blick nicht direkt ersichtlich. Wir zeigen Ihnen, welche Informationen Google sammelt und wo Sie diese finden und verwalten können.
Produkte online verkaufen
Produkte online zu verkaufen, bietet riesiges Umsatzpotenzial. E-Commerce ist ein Wachstumsmarkt, der nicht nur für hauptberufliche Unternehmer interessant ist. Der Verkauf physischer Produkte ermöglicht gerade Feierabendunternehmern einen profitablen Einstieg ins Onlinebusiness, doch auch inzwischen etablierte Marken wie Amazon wären ohne den E-Commerce nicht denkbar.
Selbstgemachtes verkaufen
Ob ausgefallene Basteleien, Kunsthandwerk oder Modeschmuck: Viele Menschen sind in ihrer Freizeit kreativ und stellen wunderbare Produkte her, die andere gerne kaufen würden. Zum Glück gibt es auch für Einsteiger eine Reihe von einfachen und kostengünstigen Möglichkeiten, Selbstgemaches zu verkaufen und zu präsentieren – online wie offline. Hier erfahren Sie mehr.
Amazon-SEO: Mit einfachen Mitteln zu mehr Umsatz
Wer im World Wide Web verkaufen will, der kommt häufig auch mit einem eigenen Online-Shop nicht an Amazon vorbei. Die Verkaufsplattform ist einer der wichtigsten E-Commerce-Magneten weltweit, weshalb gute Platzierungen in den Amazon-Suchergebnissen hart umkämpft sind. Analog zu klassischer Suchmaschinenoptimierung hat sich Amazon-SEO aus diesem Grund zu einer wichtigen Erfolgsstrategie entwickelt. Wer die Funktionsweise der E-Commerce-Suchmaschine versteht und zu den richtigen Mitteln greift, hat gute Chancen, sein Ranking zu verbessern und dadurch leichter von potenziellen Käufern entdeckt zu werden.
Produkte auf Amazon verkaufen
Amazon dient über drei Millionen Online-Sellern als Verkaufsplattform. Möchten Sie Produkte online verkaufen, sollten Sie deshalb nicht darauf verzichten, Amazon in Ihren Onlinehandel einzubinden. Wer auf Amazon Produkte verkaufen will, sollte jedoch gut planen und sich über Tools und Voraussetzungen informieren. Unsere Anleitung hilft Ihnen beim Verkaufen auf Amazon.
Joomla-Extensions
Joomla bietet als CMS individuelle Anpassungsmöglichkeiten durch sogenannte Joomla-Extensions. Egal, ob eigener Webshop oder wöchentliche automatisierte Backups – die oftmals kostenfreien Erweiterungen steigern die Funktionen von Joomla um ein Vielfaches. Wir haben die besten Extensions zusammengestellt und erklären, worauf man bei der Suche nach Erweiterungen achten sollte.
Joomla installieren
Das Open-Source-CMS Joomla ist für die verschiedensten Webprojekte geeignet. Die Installation und Einrichtung ist eine Sache von wenigen Minuten – selbst ohne 1-Klick-Lösung von Webhosting-Providern. Zu Testzwecken können Sie Joomla auch lokal installieren, beispielsweise mithilfe von XAMPP. Welche Anforderungen sind zu erfüllen? Und wie funktionieren Installation und Einrichtung von Joomla genau?
Joomla Kontaktformular
Ein Kontaktformular ist die perfekte Option, Kontaktdaten Ihrer Besucher und Besucherinnen einzuholen. In Joomla gibt es zwei Wege, derartige Formulare zu erstellen: Entweder Sie verwenden die integrierte Funktion des CMS oder Sie nutzen eine Extension, um Ihr Joomla-Kontaktformular zu erstellen. Wir haben die wichtigen Schritte auf dem Weg zum eigenen Joomla-Kontaktformular zusammengefasst.
JavaScript in WordPress einbinden
Skripte in JavaScript sind ein praktisches Mittel, um Websites mit interaktiven Inhalten zu füllen. Um Probleme mit schadhaftem Code zu verhindern, sieht WordPress die JavaScript-Einbindung standardmäßig aber nur für Administratoren und Administratorinnen vor. Wir zeigen Ihnen, auf welchen Wegen Sie JavaScript für alle Backend-User freischalten können.
WordPress Lazy Loading
Die Performance von WordPress kann mit Lazy Loading noch verbessert werden. Indem Sie das smarte Laden von Bildern oder Videos einsetzen, verbessern Sie die User Experience und damit potenziell auch Ihre Positionierung in den Suchergebnissen von Google. Mithilfe von WordPress-Lazy-Load-Plugins können Sie die wichtige Funktion ganz einfach konfigurieren.
WordPress CSS bearbeiten
Möchten Sie Ihre eigene Website nach Ihren Vorstellungen gestalten oder anpassen, können Sie auch WordPress direkt im Code arbeiten. Hier erklären wir Ihnen, mit welchen Tools Sie in WordPress das CSS bearbeiten, anpassen und speichern können. Durch unsere leicht verständlichen Anleitungen nehmen Sie die Änderungen unkompliziert selbst vor.
WordPress-Staging einrichten
WordPress Staging bezeichnet eine separat angelegte Testumgebung für eine WordPress-Installation, mit der sich WordPress-Updates, -Plugins und -Themes auf Kompatibilität testen lassen, bevor diese auf einer Live-Webseite eingebunden werden. Eine solche WordPress-Testumgebung schützt Entwickler davor, eine funktionierende WordPress-Seite mit Updates oder selbst geschriebenem Code lahmzulegen.
WordPress NGINX
Nginx hat sich als gute Alternative für einen klassischen Apache-Server etabliert. Den modernen Webserver kann man auch mit einem Content-Management-System verbinden. Wenn Sie WordPress mit Nginx kombinieren, erstellen Sie eine sehr leistungsfähige Website, die Ihre Besucherinnen und Besucher überzeugt. In nur wenigen Schritten ist die Installation aller Komponenten erledigt.
GitHub-Installation
Wenn Sie GitHub zur Versionenkontrolle einsetzen möchten, ist es nicht länger nötig, Ihre Repositories in der Kommandozeile zu verwalten oder jedes Mal die Website von GitHub aufzurufen. Mit GitHub Desktop können Sie in nur wenigen Schritten ein praktisches Tool direkt auf Ihrem Windows-System installieren, sodass Sie jederzeit von einer grafischen Oberfläche profitieren.
Windows 11: Taskleiste verschieben
Sie gestalten Ihren Windows-Desktop am liebsten selbst? Windows bietet Ihnen verschiedene Möglichkeiten, die Menüs und Layouts anzupassen. Beispielsweise können Sie in Windows 11 die Taskleiste verschieben und sie nach Belieben am oberen Rand oder auch links und rechts platzieren. Wie das geht, erklären wir Ihnen hier.
Was ist ein Algorithmus?
Wo sich Probleme stellen, braucht es Lösungswege. Da auch Computerprogramme nichts anderes tun, als Probleme zu lösen, basieren sie in der Regel auf einem vordefinierten Algorithmus. Dieser gibt eine Handlungsabfolge vor, um bestimmte Aktionen auszuführen oder ein Ergebnis zu liefern. Bestes Beispiel ist hier der Algorithmus von Suchmaschinen. Wir erklären anhand bekannter Beispiele, was ein Algorithmus genau ist.
Windows 11 SSH
Seit Version 10 bietet Ihnen Windows mit ssh.exe einen integrierten SSH-Client mit der optionalen SSH-Server-Komponente sshd.exe. Sie sind daher nicht länger auf eine Drittanbieter-Software für SSH-Funktionalität angewiesen. Wie Sie den SSH-Client in Windows 11 aktivieren und den Windows 11 SSH-Server installieren, erklären wir in unserer Schritt-für-Schritt-Anleitung.
Domain Mapping
Domain Mapping ist ein Begriff, der bei der Website-Entwicklung immer häufiger fällt. Richtig eingesetzt, vereinfacht Domain Name Mapping Ihren Auftritt im Web. Statt nur mit einer Domain im Internet auffindbar zu sein, können Sie gleich mehrere passende URLs für dich sichern – brauchen aber trotzdem nur eine Website zu betreiben.
Multiple Domain Strategie
Normalerweise existieren die Inhalte einer Website unter einer einzigen Domain. In manchen Fällen ist es vorteilhaft, Webinhalte auf mehrere Domains zu verteilen. Doch kann eine Website überhaupt mehrere Domains haben und was bringen mir mehrere Domains? Wir klären diese Fragen und zeigen Ihnen, wann eine Multi-Domain-Strategie sinnvoll ist.
Was kostet eine Domain?
Ob professionell oder privat: Mit einer eigenen Homepage kann man Aufmerksamkeit gewinnen. Doch das geht in vielen Fällen nicht komplett kostenlos. Neben Kosten für Hosting und eventuell auch Webdesign, müssen Sie auch Internetadresse bedenken – Ihre Domain. Aber was kostet eine Domain? Erfahren Sie, welche Faktoren den Preis beeinflussen.
FQDN | Fully Qualified Domain Name
Der Fully Qualified Domain Name (FQDN) ist ein Domain-Name, der die eindeutige und vollständige Adresse einer Webseite angibt. Er besteht aus mehreren Namensteilen, die Labels genannt und jeweils durch einen Punkt voneinander getrennt werden. Der FQDN hat einen hierarchischen Aufbau, der durch das Domain-Name-System (DNS) festgelegt ist. Zu den zwingenden Bestandteilen eines FQDN gehören Hostname, Domain-Name und Top-Level-Domain der Internetpräsenz.
Domain-Auktionen
Individuelle Domains spielen eine wichtige Rolle für Vermarktung und Attraktivität von Produkten, Dienstleistungen und Brand Building. Da Domainnamen bereits über Wert verfügen, bietet der Kauf und Verkauf von Domains lukrative Geschäftsoptionen. Wir erklären, wie Sie durch eine Domain Auction auf einem Domain-Marktplatz wertvolle oder nicht mehr gebrauchte Domains versteigern oder ersteigern.
Domain-Management
Domains sind oft einer der ersten Kontaktpunkte zu Ihrer Zielgruppe, daher ist ihre Bedeutung für Unternehmenswebsite, Onlinemarketing und E-Commerce nicht zu unterschätzen. Eine effiziente Domain-Verwaltung hilft dabei, wichtige Aspekte Ihres Domain-Portfolios zu organisieren und zu aktualisieren. Dies ist mit speziellen Tools oder mit externen Anbietern möglich.
Domain Name finden
Der Domain-Name ist eine der wichtigsten Komponenten einer Domain, da User und Userinnen über diesen eine Website finden und erreichen. Aus diesem Grund investieren Unternehmen viel Zeit und Geld darin, einen Namen zu registrieren, der für den bestmöglichen Traffic sorgt. Wir stellen Ihnen sieben Tipps und drei Tools vor, mit denen sich ein guter Domain-Namen finden lässt.
Installation MongoDB Ubuntu
MongoDB ist ein beliebtes dokumentenbasiertes DBMS und lässt sich unter Ubuntu (Version 20.04) einfach installieren. Wir zeigen Ihnen Schritt für Schritt, wie der Installationsprozess funktioniert. Sie sind mit MongoDB nicht mehr zufrieden? Wir helfen Ihnen hier selbstverständlich auch bei der Deinstallation des Datenbanksystems.
Install MongoDB Debian
Wenn Sie sich für ein dokumentenbasiertes Datenbanksystem entscheiden, ist MongoDB häufig die erste Wahl. In diesem Artikel erfahren Sie, wie Sie MongoDB in nur wenigen Schritten unter Debian 10 installieren können. Natürlich helfen wir Ihnen auch mit den ersten Schritten weiter und erklären Ihnen, wie Sie MongoDB wieder deinstallieren können.
NFT erstellen
Non-Fungible Token sind längst keine Randerscheinung des Web3 mehr. Immer mehr bekannte Künstler und große Unternehmen setzen auf die Blockchain-basierten Token und fangen an, NFT zu erstellen. Auch Privatpersonen können eigene NFT erstellen und anschließend verkaufen – also sogar Geld verdienen. Wir zeigen Ihnen, wie das genau geht.
User-Experience-Design: Was Entwickler wissen müssen
Unter Webdesignern und Softwareentwicklern gewinnt das User-Experience-Design immer mehr an Bedeutung: Eine gute User-Experience (UX) ist zum Ziel und Maßstab für gute Websites und Software geworden. Doch was ist UX-Design überhaupt konkret? Denn hinsichtlich der Definition herrschen oftmals noch Unstimmigkeiten. Auch die Abgrenzung zu verwandten Begriffen wie dem User-Interface (UI) ist bisweilen schwierig. Lesen Sie in unserem Ratgeber alles Wichtige zum User-Experience-Design und lassen Sie sich von unseren Best-Practice-Beispielen inspirieren.
Was ist gute Web-Usability?
Beim Aufbau und der Gestaltung einer Website gibt es zahllose Baustellen: Die technische Umsetzung, das Design, die passenden Inhalte und natürlich das Marketing. Doch ein Ziel sollte alle diese Disziplinen vereinen: die Optimierung hinsichtlich guter Website-Usability. Denn die Benutzerfreundlichkeit einer Website ist nicht nur von höchster Relevanz für Google, auch für den Unternehmenserfolg ist sie ausschlaggebend. Wer bei Webdesign und Co. immer den Nutzer im Blick behält, wird im Onlinebusiness erfolgreich sein.
Fehler beim Website erstellen
Eine eigene Homepage ist für Unternehmen und Selbstständige im Prinzip unverzichtbar. Schließlich ermöglicht sie es, sich im Web zu präsentieren und mit potenziellen Kunden in Kontakt zu treten. Um diese Chance wahrzunehmen, sollten Sie diese Aufgabe allerdings auch mit der notwendigen Professionalität angehen und typische Fehler wie die im folgenden Artikel beschriebenen unbedingt vermeiden.
Eine Bildergalerie für Ihre Homepage erstellen
Das Internet lebt von multimedialen Inhalten. Egal, ob Bilder, GIFs oder Videos – ohne visuelle Reize wären viele Websites nur eine graue Textwüste und Onlineshops reine Aufzählungen von Produktinformationen. Ein Klassiker, um seinen Website-Besuchern Grafiken und Bilder übersichtlich zu präsentieren, ist die Bildergalerie. Über HTML ist eine einfache Galerie mithilfe von Lightbox problemlos implementiert. Arbeiten Sie mit einem Content-Management-System, stehen Ihnen hingegen zahlreiche Plug-ins und Extensions zur überzeugenden Bildpräsentation zu Verfügung.
Testimonial
Vertrauen und Glaubwürdigkeit sind wesentliche Attribute, die uns bei einer Kaufentscheidung beeinflussen. Um unsere Wahrnehmung positiv zu beeinflussen, arbeiten viele Unternehmen in der Werbung auf Social Media oder im Fernsehen mit Markenbotschafterinnen und -botschaftern, sogenannten Testimonials. Diese Personen übertragen ihr Image auf ein Produkt und sollen so den Absatz verbessern.
Der perfekte Website-Hintergrund
Mit einem ansprechenden Website-Hintergrund sorgen Sie für erste positive Eindrücke und verleiten Seitenbesucher dazu, sich Ihre Seite genauer anzuschauen. Wie lässt sich jedoch der perfekte Hintergrund für Ihre Website gestalten, worauf kommt es bei der Wahl des Website-Hintergrundbilds an und welche Fehler sind zu vermeiden? Wir stellen Ihnen die wichtigsten Regeln vor.
CSS Grid
Wie soll man ein gutaussehendes Layout erstellen, wenn man die Größe des Darstellungsbereichs nicht kennt? Mit CSS Grid ist das kein Problem! Die Technik ermöglicht Webdesignern, ein eigenes Raster zu definieren und in diesem alle Elemente zu platzieren. Dank Automatismen und intelligenten Funktionen passt sich das CSS-Grid-Layout dynamisch an verschiedene Displays an.
Was bedeutet Responsive Design?
Moderne Websites werden von einer Vielzahl ganz unterschiedlicher Geräte aufgerufen: Vom Handy mit kleinem Bildschirm bis zum hochauflösenden 4K-Profirechner ist alles dabei. Um diese Bandbreite an Ausgabemedien zu bedienen kommt das responsive Webdesign zum Einsatz. Layout, Typografie, Bilder und Navigation werden dabei so gestaltet, dass sie sich an das jeweils vorhandene Gerät anpassen.
CSS-Lernen leicht gemacht
Ohne CSS wären Webseiten nur eine Ansammlung von Textelementen, die durch Überschriften und Absätze grob in Abschnitte unterteilt sind. Erst die Möglichkeit, HTML durch Cascading Style Sheets zu formatieren, macht das World Wide Web zu dem, was es heute ist: ein bunter Mix individuell gestalteter Online-Auftritte, von der ambitionierten Hobby-Homepage bis hin zur preisgekrönten Design-Website. Unser CSS-Tutorial führt Sie anhand detaillierter Beispiele in die Geheimnisse der Stylesheet-Sprache ein. Legen Sie mit uns den Grundstein für Ihr individuelles Webdesign.
CSS Flexbox
Mobiles Internet stellt Webdesigner vor ein Problem: Wie soll man sein Layout vernünftig gestalten, wenn man die Größe des Bildschirms nicht kennt? Die Lösung: Man gibt die Aufgabe einfach ab. Mit CSS Flexbox erstellt man ein flexibles Layout, das sich dynamisch und intelligent an den verfügbaren Platz anpasst. Unser Flexbox-Tutorial zeigt, wie das funktioniert!
CSS-Befehle
CSS-Befehle sorgen im Zusammenspiel mit HTML für das Aussehen einer Website. Dabei sind Inhalte von der Gestaltung getrennt. Einige Befehle werden immer wieder gebraucht und sollten sauber im Code der CSS-Datei eingearbeitet sein. Welche sind das? Wie ist deren Syntax? Funktionieren CSS-Befehle in allen Browsern? Unser Ratgeber hilft mit einem Überblick von häufig verwendeten CSS-Befehlen und mit Praxisbeispielen.
CSS in HTML einbinden
HTML und CSS gehören zu den Kernelementen des World Wide Webs und werden oft in Kombination miteinander verwendet. Arbeiten Sie mit einem HTML-Dokument und möchten CSS einbinden, gibt es interne und externe Methoden, mit denen sich die Formatvorgaben für Ihre Textinhalte effektiv umsetzen lassen. Hier finden Sie eine praktische Anleitung mit Beispielen.
CSS: Padding vs Margin
Die Vielzahl von Befehlen, die eine Programmiersprache wie CSS beinhaltet, kann herausfordernd sein. Kein Grund zur Sorge: In unserem Übersichtsartikel CSS Padding vs. Margin lernen Sie die wichtigsten Unterschiede dieser beiden Formatierungsbefehle kennen. Außerdem stellen wir Ihnen das einprägsame Boxmodell vor, damit Sie die beiden CSS-Befehle problemlos auseinanderhalten können.
Umsatzchancen im Mobile Commerce
Es führt kein Weg vorbei am Mobile Commerce: Seit einigen Jahren steigt der Anteil des mobil generierten Umsatzes in deutschen Onlineshops kontinuierlich. Viele Händler generieren inzwischen ein Drittel ihres Umsatzes über Smartphones und Tablets. Die Voraussetzung für Erfolge im mobilen E-Commerce ist ein perfekt optimierter Onlineshop, der alle technischen Anforderungen erfüllt, die Nutzer stellen.
Hybrid-App – das Beste aus Web- und Native App?
Aufgrund der immer größeren Verbreitung von Mobilgeräten wie Smartphones oder Tablets ist es nicht verwunderlich, dass auch die Zahl verfügbarer Anwendungen ständig steigt – die App-Entwicklung floriert. Doch App ist nicht gleich App: Über die Jahre haben sich diverse Formate herausgebildet. Eines von ihnen ist die Hybrid-App, in der die Vorteile einer Native App und einer Web-App verschmelzen sollen. Doch gibt es auch hier Kehrseiten.
Die eigene App erstellen: Die Planung
Mobile Apps dienen der Information, der Unterhaltung oder anderen Zwecken und sind aus dem Alltag von Smartphone- und Tablet-Usern nicht mehr wegzudenken. Wenn Sie selbst eine vielversprechende Idee für eine Applikation haben, müssen Sie sich nicht vor deren Umsetzung scheuen. Denn mittlerweile ist es nicht mehr allein Programmierern vorbehalten, eine App zu entwickeln. Unsere Reihe erklärt Ihnen verständlich, wie Sie eine Native Mobile App erstellen. Der erste Teil beschäftigt sich mit der Planung.
Social-Media-Basics: Instagram für Unternehmen
Ein Bild sagt mehr als tausend Worte – klingt abgedroschen, ist aber im Marketing-Kontext in den letzten Jahren ein wichtiger Leitspruch geworden. Bilder und Bewegtbild werden in der Kommunikation mit potenziellen Kunden immer wichtiger, das visuelle Image einer Marke zählt ebenso viel wie die Inhalte. Instagram hat in dieser Entwicklung eine zentrale Rolle gespielt. Kaum ein Unternehmen verzichtet im Marketing-Mix heute freiwillig auf die reichweitenstarke Social-Media-Plattform. In unserem Ratgeber bekommen Sie alle wichtigen Informationen zum erfolgreichen Start mit der Foto-Sharing-App.
Progressive Web-Apps | Welche Vorteile bieten sie?
Der App-Markt hat schon einige neuartige und progressive App-Formate hervorgebracht: Auf die konventionellen Native Apps folgte die Entwicklung von Web-Apps und Hybrid-Apps. Doch was ist nun eine Progressive Web-App (PWA)? Grundsätzlich fußt sie auf dem Konzept der Web-App und überführt Websites in ein App-Gewand – jedoch gehen PWAs noch einen Schritt weiter und versprechen, die nativen Funktionen von Mobilgeräten deutlich besser zu nutzen und auch offline voll einsatzfähig zu sein.
Dynamische IP-Adresse
Dynamisch oder statisch? Diese Fragen stellt sich, wenn es um die Zuweisung einer IP-Adresse geht. Während statische IP-Adressen meist für Server oder Peripheriegeräte wie Drucker oder Lautsprecher zum Einsatz kommen, erhalten Anwendergeräte wie Laptops und Computer oft eine dynamische IP. Was ist der Unterschied und welche Vorteile hat eine dynamische IP-Adresse?
WordPress-Footer bearbeiten
Wenn Sie selbst eine WordPress-Site administrieren, kennen Sie das vielleicht: Sie möchten eine externe Bibliothek einbinden, z. B. ein jQuery-Plugin oder dergleichen. Die Anleitung weist Sie an, ein Script-Element im WordPress-Footer zu integrieren. Um dieses Ziel zu erreichen, gibt es verschiedene Wege. Wir zeigen Ihnen in diesem Artikel, wie Sie dabei am besten vorgehen.
WordPress-Header bearbeiten
Wenn Sie eine WordPress-Website administrieren, dürften Sie diese Erfahrung gemacht haben: Sie möchten ein Script oder ein Stylesheet eines Projekts einbinden. In der Anleitung wird Ihnen empfohlen, den WordPress-Header zu bearbeiten. An sich die richtige Idee. Doch was gibt es dabei zu beachten, und wie wählt man die passende Herangehensweise? Wir erklären den Prozess!
JavaScript in HTML einbinden
Möchten Sie eine statische HTML-Datei beleben und interaktiv gestalten, so können Sie ganz einfach JavaScript in HTML einbinden. JavaScript-Elemente ergänzen die Funktionen einer Website um dynamische Features und sorgen für moderne, kreative Online-Auftritte. Welche Möglichkeiten es dafür gibt, zeigt unsere Anleitung.
WordPress Terminbuchung
Mit einem WordPress-Buchungskalender stellen Sie sicher, dass Kundinnen und Kunden möglichst unkompliziert Termine vereinbaren können. Gleichzeitig behalten Sie stets den Überblick über alle anfallenden Aufgaben. Wir erklären Ihnen, was ein gutes Buchungs-Plugin für WordPress ausmacht, und zeigen Ihnen empfehlenswerte Optionen.
So leeren Sie Ihren Cache
Damit bereits besuchte Seiten sich schnell laden und Videos oder Gifs sich auch offline anschauen lassen, werden die dafür benötigten Informationen im sogenannten Cache zwischengespeichert. Enthält der Zwischenspeicher jedoch sehr viele oder sehr große Daten, kann das zu Problemen führen und die Computerleistung negativ beeinflussen. Daher ist es sinnvoll, den Cache von Zeit zu Zeit zu löschen.
Push-Nachrichten deaktivieren
Push-Nachrichten versorgen Sie mit einer Vielzahl an Informationen wie Nachrichten-Updates oder neuen Produktangeboten. Dabei kann der Überblick schon mal verloren gehen, wenn Benachrichtigungen für viele Apps aktiviert sind und diese in kurzen Abständen aktuelle Infos teilen. Mit wenigen Handgriffen können Sie in Apps und im Browser Push-Nachrichten abstellen. Wir zeigen, wie.
Push-Nachrichten aktivieren
Mit Hilfe von Push-Nachrichten erhalten Sie stets aktuelle Informationen zu Neuigkeiten in Apps und von Websites. Push-up-Nachrichten zu aktivieren ist kinderleicht, wenn Sie wissen wie. Mit wenigen Klicks können Sie die Benachrichtigungs-Einstellungen an Ihre Wünsche anpassen und verwalten. Wir zeigen Ihnen, was zu tun ist.
Was ist Caching?
Caching ist für viele Websites und Anwendungen ein sehr wichtiges Tool, um die User Experience zu verbessern und gleichzeitig die eigenen Server zu entlasten. Hier lesen Sie, was Caching genau ist, wie die Technik funktioniert, wofür sie gut ist und welche unterschiedlichen Methoden es gibt. So können Sie auch Ihre Website optimieren.
Jitsi-Meet-Server
Jitsi Meet gilt dank seiner Ende-zu-Ende-Verschlüsselung als eines der sichersten Konferenztools. Mit einem eigenen Jitsi-Server können Sie im Bereich Datenschutz und -sicherheit die nächste Stufe erklimmen. Wir verraten Ihnen, welche Anforderungen die Server-Anwendung des Tools stellt, welche praktischen Nutzungsszenarien es gibt und wie Sie einen Jitsi-Meet-Server im Detail erstellen.
Jitsi Meeting erstellen
Eine einfache Methode, eine Videokonferenz zu erstellen oder daran teilzunehmen, ist Jitsi Meet. Als Alternative zu anmelde- oder kostenpflichtigen Lösungen für Videochats erfordert es weder Installation noch Anmeldung, um ein Jitsi-Meeting zu erstellen. Unsere Kurzanleitung erklärt, wie Sie Jitsi richtig nutzen und andere zum Videochat einladen.
Jitsi Meeting beitreten
Jitsi Meet ist eine beliebte, kostenlose Open-Source-Software für Videokonferenzen. Mit einem einfachen Klick können Sie einen Videochat starten und andere Nutzer und Nutzerinnen einladen, die einem Jitsi-Meeting beitreten sollen. Der Vorteil: Die Web-App erfordert für den Beitritt weder eine Anmeldung noch eine Installation. Alles, was Sie brauchen, sind ein aktueller Browser, ein Mikrofon und eine Kamera.
Was ist ein Cache?
Sicherlich haben Sie schon einmal den Hinweis erhalten, „Sie sollten Ihren Cache leeren“. Aber was ist damit eigentlich gemeint? Was steckt hinter diesem Zwischenspeicher und warum sollte er überhaupt geleert werden? Wie ein Cache funktioniert, welche Aufgabe er erfüllt und vieles mehr zum Thema erfahren Sie in diesem Artikel – leicht verständlich erklärt und mit Beispielen veranschaulicht.
Guilded
In der Gaming-Community gilt die Game-Chat-App Guilded inzwischen als genauso populär wie Discord. Bei genauerem Hinschauen bietet sie speziell für Chat-Server und -Kanäle sogar mehr Vorteile: Mehr kostenlose Funktionen, hochqualitatives Video- und Audio-Streaming, Voice-Text-Chats, Server-Gruppen und ein Fokus auf eSports. Wir zeigen, wie Guilded im Vergleich zu anderen Chat-Apps abschneidet.
Hello World
Der Text „Hello World“ zählt zu den ersten Schritten beim Erlernen einer Programmiersprache. Ein Hallo-Welt-Programm dient dazu, so einfach und verständlich wie möglich die Funktionsweise einer Programmiersprache zu veranschaulichen. Als Tradition bereits 1974 von Bell Laboratories geprägt, finden sich Code-Beispiele für ein Hello-World-Programm heute in fast jedem Programmierlehrbuch.
Ecosia als Standardsuchmaschine
Die Suchmaschine Ecosia unterstützt mit ihren Einnahmen Aufforstungsprojekte weltweit. Wer Ecosia als Standardsuchmaschine verwendet, hilft mit jeder Suchanfrage indirekt der Umwelt. Was genau hinter der umweltbewussten Suchmaschine steckt und wie sie sich in gängigen Browsern wie Chrome, Firefox, Edge und Safari einrichten lässt, erfahren Sie hier.
Wie funktioniert Natural Language Processing?
Sie sind oft gut für eine lustige Geschichte: Die Sprachfehler des Google-Übersetzers. Doch hinter dem noch fehleranfälligen Übersetzungstool steckt eine der komplexesten Computertechnologien überhaupt. Natural Language Processing ermöglicht es Computern, von einer Sprache in eine andere Sprache zu übersetzen, gesprochene Befehle auszuführen oder automatisch Fragen zu beantworten. Da menschliche Sprache für Computer schwer zu erlernen ist, kommt es dabei häufig zu Problemen. Doch wie funktioniert Natural Language Processing genau und wodurch entstehen die Probleme bei seiner Anwendung?
Chat-Abkürzungen
Chat-Slang – so wird der Netz-Jargon in den Messenger-Apps auf Smartphones auch genannt. Der Griff zum Füllfederhalter ist längst überflüssig geworden. Damit einher ging die Entwicklung einer (fast) eigenen Sprache aus Chat-Abkürzungen, dem sogenannten Chat-Slang oder auch EDV-Jargon. Was es mit diesen Chat-Kürzeln auf sich hat und was sie bedeuten, erklären wir Ihnen anhand vieler Beispiele.
Socratic: Die App für Hausaufgaben im Test
Die App „Socratic“ verspricht Hausaufgaben aus unzähligen Fächern dank künstlicher Intelligenz und Texterkennungsfeatures im Nu zu erledigen. Mathematische Gleichungen löst die Hausaufgaben-App nach nur einem Schnappschuss mit der Handykamera – selbst in Physik, englischer Grammatik und Weltgeschichte soll sich die Socratic-App auskennen. Inzwischen ist sie auch in Deutsch für iOS und Android verfügbar. Unser Test zeigt Ihnen, was die Anwendung wirklich kann.
Linux-Datei löschen
Ebenso schnell wie Sie eine Datei erstellen, lassen sich unter Linux Dateien auch löschen. Dazu gibt es verschiedene Möglichkeiten. Ob über den Dateimanager oder mit dem Kommandobefehl „rm“ im Terminal – wir erklären Ihnen, wie Sie ganz einfach einzelne oder mehrere Linux-Dateien löschen und wie Sie mit dem Kommandobefehl „rm“ direkt alle Dateien eines bestimmten Dateityps entfernen.
Linux-Verzeichnis löschen
Häufig ist es notwendig, statt einzelner Dateien einen kompletten Ordner zu entfernen. Wollen Sie unter Linux ein Verzeichnis löschen, gibt es verschiedene Möglichkeiten, die zum Ziel führen. Wir stellen Ihnen Lösungsansätze vor, die über den Dateimanager und das Terminal funktionieren. Außerdem erklären wir, was Sie tun können, wenn Ihnen die nötigen Rechte fehlen.
WSL2 vorgestellt
Beim im Frühjahr 2020 erschienenen WSL2 handelt es sich um die Weiterentwicklung von Windows Subsystem for Linux. Anstelle einer Kompatibilitätsschicht setzt WSL2 auf die Virtualisierung eines kompletten Linux-Kernels. Damit lassen sich auch komplexe Anwendungen wie Docker in der Linux-Umgebung betreiben. Wir erklären die Gemeinsamkeiten und Unterschiede zur Vorgängerversion und zeigen, wie Sie WSL2 nutzen können.
Die Vergabe von Verzeichnisrechten mit chmod
Auf Linux-Servern erfolgt die Vergabe von Zugriffsrechten in der Regel über das Terminal. Dort lassen sich Dateieigentümer definieren und Gruppen zuordnen. Sollen diesen Benutzerklassen bestimmte Dateirechte zugeordnet werden, geschieht dies über den Befehl „chmod“. Mit diesem lassen sich Zugriffsrechte im Unix-Dateisystem in zwei verschiedenen Modi ändern. Lernen Sie die Vor- und Nachteile beider Notationen kennen.
Mama-Blog erstellen
Mutter zu werden eröffnet völlig neue Erfahrungen und Perspektiven. Für viele Eltern dreht sich dann alles rund um den Nachwuchs und dessen sich stets ändernde Bedürfnisse. Eine spannende Zeit, in der jede Menge Erlebnisse und Wissen angesammelt werden. Die ideale Grundlage dafür, einen Mama-Blog zu erstellen, um die vielen schönen Momente und die gewonnenen Erkenntnisse mit anderen zu teilen.
Grammatik-Checker im Vergleich
Wenn Sie eine wichtige E-Mail, Blogbeiträge, Artikel oder andere Texte veröffentlichen, kommt es auf guten Ausdruck und korrekte Grammatik an. Fehler werden jedoch schnell übersehen. Genau aus diesem Grund gibt es praktische Grammatik-Checker. Die hilfreichen Tools nehmen Ihnen einen Großteil der lästigen Korrekturen ab, indem sie automatisch Ihre Grammatik prüfen. Wir stellen fünf Grammatik-Tools vor.
MariaDB vs. MySQL
MySQL gehört zu den weltweit meistgenutzten Datenbank-Managementsystemen. Die Open-Source-Software steht seit 1995 für den Produktiveinsatz zur Verfügung und gilt für viele Anwender als Standardlösung für relationale Datenbanken. Doch das könnte sich bald ändern. Der MySQL-Fork MariaDB holt auf und wird zunehmend eine attraktive Alternative zum Datenbank-Klassiker. Wir stellen beide Systeme gegenüber und beleuchten Merkmale wie Performance, Funktionalität, Sicherheit und Support im Detail.
Mit NFT Geld verdienen
Was ist ein Non-Fungible Token und wie lässt sich mit NFT Geld verdienen? Wer hört, dass einige Künstlerinnen und Künstler für NFT-Kollektionen über 10.000 US-Dollar erhalten, stellt sich diese Frage zu Recht. Es steht allen offen, Non-Fungible Tokens zu erstellen und auf NFT-Markplätzen zu verkaufen. Auch ein eigener Marktplatz bietet finanzielle Chancen. Wir zeigen 5 einfache Möglichkeiten, an NFTs zu verdienen.
Python als Webanwendung auf CentOS 7 auszuführen mit mod_wsgi
Erfahren Sie, wie Sie das Modul `mod_wsgi` des Apache installieren und verwenden, um Python-Skripte auf einer Webseite auszuführen. Dieses Apache-Modul kann verwendet werden, um in Python geschriebene Webseiten zu bedienen oder Webseiten mit eingebetteten Python-Skripten darzustellen.
Python als CGI-Script ausführen
Es gibt mehrere Möglichkeiten, mit Python eine Webanwendung zu erstellen oder Webinhalte zu generieren. In diesem Tutorial wird die einfachste und grundlegendste Form der Darstellung der Ausgabe eines Python-Skripts in einem Browser behandelt.
django CMS – Grundwissen und relevante Fakten
Das 2007 veröffentlichte django CMS basiert auf dem gleichnamigen Web-Framework Django und der Programmiersprache Python. Dank der direkten Verknüpfung mit dem Framework können sämtliche Applikationen auch für das Content-Management-System genutzt werden. Das gelingt besonders leicht mithilfe von django-CMS-Templates. Doch wie sieht es bei dem aufstrebenden Programm zur Content-Verwaltung mit der allgemeinen Funktionalität und Usability aus?
Webframeworks – ein Überblick
Frameworks sind aus dem Web-Engineering nicht mehr wegzudenken. Statt Anwendungen von Grund auf neu zu schreiben, können sich Programmierer bei der objektorientierten Software-Entwicklung auf bewährte Programmgerüste aus vordefinierten Klassen und Methoden stützen. Die Auswahl eines geeigneten Webframeworks ist jedoch alles andere als einfach. Wir erklären, wie ein solches Rahmenwerk funktioniert und welche Unterschiede Sie kennen sollen, um das perfekte Webframework für Ihr Software-Vorhaben zu finden.
Plone – das barrierefreie CMS im Überblick
Das Open-Source-CMS Plone gilt in Expertenkreisen als eines der besten Systeme, wenn es darum geht, die Webpräsenz einer öffentlichen Institution zu entwickeln. Das ist zum einen auf den hohen Sicherheitsstandard des Content-Management-Systems zurückzuführen, zum anderen auf seine hervorragenden Mittel zur Erzeugung barrierefreier Websites – mit Plone CMS erstellte Websites sind jederzeit und für jeden Benutzer zu erreichen.
CMS ohne Datenbank – eine sinnvolle Alternative?
Kennen Sie Content Management Systeme ohne Datenbank? Diese einfachen CMS-Systeme sind in der Regel kostenlos, können online heruntergeladen und oftmals nach Belieben erweitert und angepasst werden. Aber stellen solche kleinen CMS eine ernsthafte Alternative zu den altbewährten CMS-Riesen Drupal, Joomla oder Typo3 dar, die an Datenbanken wie MySQL oder MariaDB angebunden sind?
Behebung häufiger Python-Probleme
Erfahren Sie, wie Sie häufige Python-Probleme beheben können. In diesem Leitfaden zeigen wir Ihnen, wie Sie die häufigsten Pythonprobleme beheben können.
CPU-Auslastung
Die CPU-Auslastung spielt eine entscheidende Rolle für Rechenleistung und Geschwindigkeit Ihres PCs. Ist sie sehr hoch, können die Rechenbefehle nicht optimal verarbeitet werden und sämtliche Prozesse laufen deutlich langsamer ab. Doch wann ist eine hohe Prozessorauslastung normal und ab wann sind Gegenmaßnahmen erforderlich? Und wie finden Sie überhaupt die entsprechenden Werte heraus?
CPU übertakten
Rechenintensive Programme oder Spiele sind eine Härteprobe für die CPU. Vor allem ältere Modelle sind durch die Anforderungen an die Rechenleistung schnell überlastet. Wenn Sie die CPU übertakten, lässt sich die Leistung oft noch deutlich steigern und sie benötigen keinen neuen Computer. Wir erklären Schritt für Schritt, was es dabei zu beachten gilt.
CPU
Wenn Sie sich bereits mit den wichtigsten Hardware-Komponenten eines PCs beschäftigt haben, ist Ihnen der Begriff der CPU sicher geläufig. Doch wie funktioniert der Prozessor eigentlich genau und welche verschiedenen Prozessortypen gibt es? Wir beantworten nicht nur diese Fragen, sondern zeigen Ihnen auch die wichtigsten Leistungsaspekte moderner CPUs.
So funktioniert Programmatic Buying
Onlinemarketing wird immer schneller, präziser und effizienter – das zeigt sich vor allem im Bereich der klassischen Onlinewerbung mit Bannern und Anzeigen. Mithilfe von Programmatic Buying (PB) können Marketer sich bei der Planung ihrer Kampagnen voll und ganz auf Mathematik und Algorithmen stützen. Denn der Einkauf von Werbeinventar und die Ausspielung an die richtige Zielgruppe geschehen automatisiert über spezielle PB-Marktplätze.
Einsteiger-Tipps für Google-AdWords-Kampagnen
Aller Anfang ist schwer, vor allem wenn man die ersten Schritte im Bereich Onlinemarketing wagt. Neben E-Mail-Marketing und Suchmaschinenoptimierung gehört die Suchmaschinenwerbung, also das Schalten von Online-Anzeigen, zum festen Bestandteil eines jeden Marketing-Mix. Doch für die erste erfolgreiche Google-AdWords-Kampagne sind eine wohlüberlegte Strategie und einiges Know-how gefragt. Wir geben Ihnen 5 Einsteiger-Tipps.
AdWords-Optimierung – die besten Tricks
Der Erfolg einer Google-Ads-Kampagne muss nicht zwangsläufig an ein hohes Budget geknüpft sein. Wer sich intensiv mit dem Anzeigendienst des Suchmaschinenriesen beschäftigt, sich bei der Anzeigenerstellung die nötige Zeit nimmt und seine Kampagne regelmäßig pflegt, kann mit vergleichsweise geringen Klickkosten vielversprechende Ergebnisse erzielen. Mit welchen Maßnahmen gelingt eine solche Google Ads-Optimierung?
Ads.txt
Ads.txt soll helfen, gegen eine Betrugsmasche beim Programmatic Buying vorzugehen: das sogenannte Domain-Spoofing. Das dahinterstehende Konzept ist so simpel wie effizient: Publisher haben dadurch wieder mehr Kontrolle, wer mit ihren Werbeplätzen handeln darf, und regeln dies über eine einfache Textdatei. Wir erklären, was es mit dieser Datei auf sich hat, wie Sie selbst unkompliziert eine Ads.txt erstellen können und wie Sie sichergehen, dass diese auch wie geplant funktioniert.
So funktioniert Real-Time Advertising
Bannerwerbung zählt bei den meisten Unternehmen zu den weniger attraktiven und innovativen Formen von Onlinewerbung. Dabei hat sich das Display-Advertising in den letzten Jahren immer weiterentwickelt. Dank Real-Time Advertising und Real-Time Bidding hat sich ein neuer Millionenmarkt eröffnet, den Advertiser unbedingt für sich nutzen sollten. Innerhalb von wenigen Millisekunden spielen dabei verschiedene Akteure zusammen, um Anzeigen so effizient und zielgruppengerecht wie möglich auszuliefern.
Die besten Google-AdWords-Alternativen im Überblick
Zur Werbung in Suchmaschinen greifen die meisten auf Google AdWords zurück. Schließlich orientieren sich sowohl SEA- als auch SEO-Bemühungen stets am Marktführer. Für einen gesunden Marketing-Mix ist es allerdings sinnvoll, auch auf die Google-AdWords-Alternativen zu blicken. Bing, Amazon, Facebook und andere stellen ebenfalls gute Plattformen zur Verfügung, um gezielt und effektiv für sich zu werben. Für welche Ziele sind die einzelnen Anbieter geeignet und mit welchen Reichweiten können Sie rechnen?
Google AdWords – eine Einführung
Google Ads ist die beliebteste Webeplattform für Anzeigen in der Suchmaschine und bietet mit dem Google-Display-Netzwerk eine Schnittstelle zu Werbeflächen auf diversen Drittanbieterseiten. Doch welche Anzeigeformate stehen bei einer Google-Ads-Kampagne zur Verfügung? Wie funktioniert das Auktionsverfahren für Werbeanzeigen? Und welche Abrechnungsmodelle bietet die Plattform?
Smart Bidding Strategien
Wer erfolgreiche Werbekampagnen und eine effektive Google-Ads-Gebotsstrategie nicht manuell mit viel Zeitaufwand erstellen und verwalten will, sollte sich auf Smart Bidding konzentrieren. Die automatisierten Gebotsstrategien für Google Ads sorgen durch Maschinelles Lernen für bessere Conversions und optimierte Conversion-Werte. Wir erklären Ihnen, wie Google Smart Bidding funktioniert.
Domains: Wann kaufen, wann registrieren?
Domain kaufen oder Domain registrieren – was ist der Unterschied? Für den Erwerb einer Domain gibt es verschiedene Wege. Während sich freie Domains bei jedem beliebigen Domain-Anbieter registrieren lassen, müssen die Nutzungsrechte bereits registrierter Domains vom derzeitigen Inhaber erworben werden. Im Internet sind zu diesem Zweck zahlreiche Markplätze und Auktionsplattformen entstanden. Diese Art des Domain-Handels ist in der Regel für den Käufer jedoch mit deutlich höheren Kosten verbunden als eine Domain-Registrierung.
Die beliebtesten Domainendungen
Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind weit vorne in der Top-10-Liste. Doch es gibt auch neue Domains, die immer beliebter werden.
Kann man mit Domains Geld verdienen?
Hat eine Webadresse einen Preis? Ja, mit Domains kann man Geld verdienen. Ist die Nachfrage hoch genug, lassen sich im Domain-Handel sogar hohe Gewinne erzielen. Es reicht allerdings nicht, irgendeine Webadresse zu besitzen und auf das Beste zu hoffen. Um Domains erfolgreich kaufen und verkaufen zu können, kommt es auf ein paar Dinge an. Was muss man also tun, um eine Domain zu verkaufen?
Domain Parking – Geld verdienen mit Domains
Nicht jede Domain, die ausgedient hat, muss unverzüglich abgestoßen werden. Mitunter lohnt es sich, eine Internetadresse für eine bestimmte Zeitspanne als geparkte Domain abrufbar zu halten, um Werbeeinnahmen zu generieren. Dies verschafft Domain-Inhabern ein Zeitfenster, sich ein neues Webprojekt für die Domain zu überlegen oder einen geeigneten Käufer zu finden.
Vertragsabschluss im Internet
Bei Gesetzen und Paragraphen nehmen die meisten Leute gerne Reißaus, doch gerade im Onlinebusiness ist es enorm wichtig, seine Rechte und Pflichten genau zu kennen. Denn schon bei einfachen Angelegenheiten wie dem Online-Kaufvertrag gibt es einige Regelungen, die sich vom stationären Handel unterscheiden. Als Onlinehändler muss man außerdem einige wichtige Pflichten wahrnehmen, die der Gesetzgeber zum Schutz des Kunden eingesetzt hat – Transparenz und die Bereitstellung von Informationen sind im E-Commerce ein Muss.
Wie Google Analytics Ihr Webprojekt besser macht
Als Website-Betreiber setzt man alle Hebel in Bewegung, um Besucher auf die eigene Webpräsenz zu führen – ob durch Werbeanzeigen, Verlinkungen oder hochwertige Inhalte. Um die Wirkung der einzelnen Maßnahmen zu messen, zeichnet Google Analytics das Verhalten der Seitenbesucher auf und fasst es in ausführlichen Statistiken zusammen. Doch welche Technik steckt genau hinter dem Analyse-Tool und wie kann der Dienst für die eigene Website genutzt werden?
Was ist ein Tracking Pixel?
Tracking Pixel sind hocheffiziente Datensammler, die das Nutzerverhalten dokumentieren und dadurch dem Onlinemarketing wertvolle Informationen liefern. Die winzigen Grafiken können leicht implementiert werden und agieren unauffällig und ressourcenschonend im Hintergrund. Dennoch sollte man beim Einsatz von Zählpixeln einige Dinge beachten, um DSGVO-konform zu handeln.
AR-Apps
Augmented-Reality-Apps für iOS und Android bedienen sich der modernen Technologie erweiterter Realität. Bei der sogenannten Augmented Reality wird die reale Welt technisch um virtuelle Elemente ergänzt, um für ein einzigartiges Nutzererlebnis zu sorgen. Inzwischen gibt es eine riesige Auswahl an Apps mit AR-Features: von AR-Spielen über Anwendungen zum Kaufen und Verkaufen bis hin zu Lösungen fürs Lernen und Reisen.
UTM-Parameter erklärt
Google Analytics bietet verschiedene Möglichkeiten, Website-Besuche bestimmten Quellen zuzuordnen. Eine davon sind die UTM-Parameter, die Sie an die Links Ihrer Kampagne anfügen und anschließend in Google Analytics auswerten. Wir erklären, welche UTM-Parameter es gibt und wie Sie die entsprechenden Query-Strings am einfachsten erstellen.
Barrierefreie Website
Barrierefreie Websites bauen Schranken ab: Menschen mit Behinderungen, Senioren oder sehr junge Personen haben unterschiedliche Ansprüche und Bedürfnisse hinsichtlich der Nutzung des Webs. Bessere Accessibility ist aber auch mit zahlreichen Vorteilen für Unternehmen verbunden. Nutzen Sie barrierefreies Webdesign, um Ihr Suchmaschinen-Ranking zu optimieren und Ihre Domain für mehr Menschen zugänglich zu machen.
OCR-Software
OCR-Programme erlauben es Ihnen, Texte aus Fotos oder analogen Dokumenten auszulesen und danach weiterzuverarbeiten. Hier erfahren Sie, wie die Texterkennungssoftware funktioniert, für welche Zwecke sie am besten geeignet ist, welche unterschiedlichen OCR-Tools es gibt und welche Vorteile und Einschränkungen diese haben.
Was ist ein QR-Code?
Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein QR-Code? Welche Scanning-Apps sind die besten? Und welche Nachteile bringen die Grafiken mit sich?
MySQL DATEDIFF
MySQL kennt mehrere Zeitfunktionen. Ein besonders nützlicher Befehl des Systems ist MySQL DATEDIFF. Mit dieser Funktion wird der Zeitraum zwischen zwei Terminen berechnet und ausgegeben. Hier erfahren Sie anhand von praktischen Beispielen, wie MySQL DATEDIFF genau funktioniert, wie die Funktion aufgebaut ist und wofür Sie sie verwenden können.
URL Shortener
Wozu sollte man mit einem URL-Shortener einen Link kürzen? Eine gute URL ist klar strukturiert und zeigt auch die Navigationsstruktur der Website. Für Marketing und Social Media können diese ausführlichen URLs jedoch zu lang sein. Mit einem Link- oder URL-Shortener erzeugen Sie sekundenschnell eine Kurz-URL. Wie das funktioniert, ob es sicher ist und welche Tools es dafür gibt, erfahren Sie in unserem Artikel.
Augmented Reality im E-Commerce
Augmented Realitys gilt als der Marketingtrend der Zukunft. Und tatsächlich bietet die neue Technologie, die eine Brücke zwischen haptischer und digitaler Werbung schlägt, riesige Chancen für Unternehmen. Denn erweiterte Realität bedeutet erweiterte Wahrnehmung – und damit über das normale Onlineshopping-Erlebnis hinaus erweiterte Emotionen und Sinneswahrnehmungen. Der E-Commerce profitiert von diesen Möglichkeiten und überzeugt die Kunden durch nützliche Zusatzangebote.
MongoDB Python
Auch mit Python kann MongoDB verwendet werden. Am besten funktioniert das System aber mit PyMongo. Hier erklären wir Ihnen, was PyMongo ist und wofür es verwendet wird. Darüber hinaus lernen Sie, wie sich das entsprechende Paket installieren lässt, und bekommen einen Überblick über die einzelnen Befehle von Python MongoDB.
MongoDB Sort
Für eine bessere Übersicht und Ordnung kann es empfehlenswert sein, Dokumente in einer bestimmten Reihenfolge auszuspielen. Die passende Methode für diesen Zweck ist MongoDB Sort. Wir stellen Ihnen MongoDB Sort vor, erklären den Aufbau der Methode und zeigen anhand einiger einfacher Beispiele, wie Sie sie effektiv für sich nutzen.
MongoDB Replicaset
MongoDB Replicaset ist eine einfache und sehr effektive Methode, mit der Sie Ihre Daten noch besser schützen und sich gegen Serverausfälle und Datenverlust wappnen. Im folgenden Text erklären wir Ihnen, wie MongoDB Replicaset funktioniert, welche Vorteile die Methode hat und wie Sie Ihre Daten bequem selbst schützen können.
MongoDB List Databases
List Databases ist ein nützlicher Befehl, wenn Sie schnell einen Überblick über Ihre verschiedenen Datenbanken in MongoDB erlangen möchten. Neben der Bezeichnung der Databases werden Ihnen dabei auch verschiedene Zusatzinformationen zur Verfügung gestellt. Wir zeigen Ihnen, wie der MongoDB-Befehl List Databases genau funktioniert und welche Alternativen es zu diesem gibt.
WordPress: Gallery-Plugins
Webseiten setzen häufig Bildergalerien ein. Erstellen Sie einen Online-Auftritt in WordPress, finden Sie im Repository zahlreiche WordPress-Gallery-Plugins, die Sie bei der Erstellung einer solchen Galerie unterstützen. Doch was unterscheidet die Plugins und welche Funktionen sind überhaupt wichtig? Wir vergleichen vier Tools, mit denen Sie schnell eine Photo Gallery in WordPress erstellen können.
WordPress: Slider-Plugins
WordPress bietet Nutzerinnen und Nutzern die Möglichkeit, relevante Inhalte prominent und übersichtlich in Form eines Sliders auf der eigenen Website zu integrieren. Besonders schnell und einfach geht dies mit Hilfe eines WordPress Slider-Plugins, mit dem auch Einsteiger einen professionellen WordPress-Slider erstellen können. Wir stellen die besten Anbieter vor.
WordPress schneller machen
Im Netz entscheiden User binnen weniger Sekunden, ob sie auf einer Seite verweilen oder weiterklicken. Ein häufiger Grund, eine Website schnell wieder zu verlassen: Unzureichende Ladegeschwindigkeit. Das gilt für Online-Shops ebenso wie für einfache WordPress-Installationen. Für letztere gibt es viele einfache Tricks und praktische Plug-ins, die helfen, die Performance zu optimieren.
Lazy Loading
Mit Lazy Loading verbessern Sie die Performance Ihrer Website, da der Browser die verschiedenen Website-Elemente erst dann lädt, wenn sich diese im sichtbaren Bereich befinden. Doch wie funktioniert die LazyLoad-Methode genau und wie können Sie sie für Ihr Webprojekt nutzen? Wir stellen Ihnen verschiedene Implementierungsmöglichkeiten vor und erklären die Funktionsweise dieser Technik.
WordPress Subdomain
Wenn Sie WordPress auf einer Subdomain installieren, können Sie dort ein separates Projekt betreiben und Ihre Brand stärken. Bei der Installation haben Sie prinzipiell die Wahl zwischen der klassischen Einrichtung des CMS auf dem Webspace und den einsatzfertigen 1-Klick-Installationen der Hosting-Provider. Wie lässt sich eine Subdomain erstellen und für den Betrieb einer WordPress-Instanz einrichten?
MySQL DATE
Gerade im Bereich der Buchhaltung kann es sehr nützlich sein, ein Datum aus einer Zeitangabe zu extrahieren. Der passende Befehl für Datenbanken dafür lautet MySQL DATE. Erfahren Sie, was genau MySQL DATE ist, wie die Funktion genutzt wird und welche Vorteile die Verwendung bietet. Außerdem zeigen wir verwandte Befehle und alternative Datumsformate.
MySQL CONCAT
Wenn Sie mehrere Strings zu einer Einheit zusammenfügen möchten, ist der Befehl MySQL CONCAT die richtige Wahl. Wir erklären Ihnen anhand einiger einfacher Beispiele, was MySQL CONCAT genau ist, wie der Befehl geschrieben wird und wofür Sie ihn nutzen können. Dabei lernen Sie auch die Variante MySQL CONCAT_WS mit Beispielen kennen.
MongoDB List Collections
Wenn Sie in MongoDB Collections auflisten möchten, stehen Ihnen vier verschiedene Optionen zur Verfügung. Wir erklären Ihnen, wie Sie die MongoDB-Befehle List Collections, Show Collections und die beiden anderen Methoden bilden und welche Vorteile die Befehle Ihnen bringen. Anhand einiger praktischer Beispiele können Sie die jeweilige Funktionsweise nachvollziehen.
MongoDB Find
Möchten Sie in MongoDB bestimmte Dokumente finden und sich anzeigen lassen, nutzen Sie am besten den Find-Befehl. Wir erklären Ihnen, wie dieser funktioniert, welche Parameter Sie verwenden können und was der Unterschied zum MongoDB-Befehl Find One ist. Auch die Verwendung der Funktion mit Python und Node.js zeigen wir Ihnen auf.
MongoDB Drop Database
Sie möchten eine Datenbank in MongoDB löschen? Dazu stellt Ihnen das System den Befehl Drop Database zur Verfügung. Wir zeigen Ihnen, wie dieser syntaktisch aufgebaut ist und wie er funktioniert. Lernen Sie mit leicht verständlichen Code-Beispielen, wie Sie in MongoDB Drop Database anwenden und Datenbanken selbst entfernen können.
MongoDB Drop Collection
Mit MongoDB Drop Collection entfernen Sie Sammlungen gründlich und inklusive aller Verbindungen aus Ihrer Datenbank. Wir erklären Ihnen anhand eines praktischen Beispiels, wie der Befehl geschrieben und angewendet wird. So können Sie in Zukunft auch Ihre eigene Database noch besser verwalten und obsolete Collections einfach selbst löschen.
MongoDB Create User
Sie können MongoDB mit zahlreichen weiteren Nutzerinnen und Nutzern verwenden und so Datenbanken gemeinsam pflegen. Um anderen Personen den Zugang zu einer Datenbank zu ermöglichen, verwenden Sie MongoDB Create User. Wir erklären Ihnen, was dieser Befehl bewirkt und wie sich Rollen zuweisen lassen. Auch die Löschung einer Userin oder eines Users wird dabei behandelt.
MongoDB Create Index
Wie die meisten Datenbanken setzt auch MongoDB auf Indexe. Möchten Sie diese manuell erstellen, nutzen Sie dafür den MongoDB-Befehl Create Index. Wir erklären Ihnen anhand eines Beispiels, wie Sie die Methode nutzen, wofür sie eigentlich geeignet ist und welche Vorteile sie bietet. Dazu zeigen wir Ihnen, wie Sie Indexe mit MongoDB Drop Index wieder löschen.
MongoDB Create Database
Zwar kennt das Datenbankmanagementsystem keinen echten Befehl mit dem Namen MongoDB Create Database, eigene Datenbanken können Sie damit allerdings trotzdem anlegen. Durch die Eingabe des Keywords „use“ erstellt die Software automatisch die neue Datenbank. Wie das genau funktioniert und welche Möglichkeiten sich dadurch für Sie ergeben, erfahren Sie in unserer praktischen Anleitung.
MongoDB Commands
Durch MongoDB Commands ist die Arbeit mit dem Datenbankmanagementsystem MongoDB einfach und intuitiv. In diesem Artikel haben wir die wichtigsten Befehle übersichtlich aufgelistet und erklären Ihnen leicht verständlich, wofür die einzelnen Funktionen benötigt werden. So haben Sie die passenden MongoDB Commands stets griffbereit.
MongoDB Create Collection
Das Datenbanksystem MongoDB legt automatisch eine neue Sammlung an, sobald eine Datenbank mit Dokumenten gefüllt wird. Sollten Sie aber zusätzlich eigene Collections erstellen wollen, ist MongoDB Create Collection der passende Befehl dafür. Wir erklären Ihnen, wie dieser aufgebaut ist, wofür man ihn verwenden kann und welche Optionen er bietet.
Was ist eine Subdomain?
Die meisten User haben schon eine mobile Website mit vorangestelltem „m.“ aufgerufen. Oder vielleicht sind Sie mal auf einer englischsprachigen Seite mit einem „en.“ davor gelandet? In beiden Fällen haben Sie eine Subdomain aufgerufen. Doch was ist eine Subdomain? Und wann ist es sinnvoll, eine einzusetzen? Wir erklären Ihnen, für welchen Zweck sich eine Subdomain lohnt und wie relevant Subdomains fürs SEO sind.
WordPress: Domain-Umzug und Domain-Wechsel
Manchmal benötigt ein WordPress-Webauftritt einen sprichwörtlichen Tapetenwechsel – beispielsweise wenn man mit dem Provider nicht glücklich ist und die Dienste eines anderen Webhosters in Anspruch nehmen möchte. Oder man ist unzufrieden mit der aktuellen Website-Domain und eine neue Internetadresse muss her. Sowohl einen WordPress-Domain-Umzug zu einem neuen Server als auch den Wechsel zu einem neuen Provider können Sie selbst in Angriff nehmen – egal ob Sie mit einer eigenen WordPress-Installation oder wordpress.com arbeiten.
WordPress Breadcrumbs
WordPress Breadcrumbs erhöhen die Benutzerfreundlichkeit Ihrer Website und wirken sich außerdem positiv auf die Suchmaschinenplatzierung Ihres Onlineauftritts aus. Wir zeigen, was WordPress Breadcrumbs sind, und erklären leicht verständlich, mit welchen unterschiedlichen Methoden Sie diese in Ihre Website einbauen können.
WordPress-Permalink ändern
Den WordPress-Permalink zu ändern und so aussagekräftige URLs zu erzeugen, hat verschiedene Vorteile. Zum Beispiel lesen die Bots der Suchmaschinen die URL und ordnen sie thematisch für entsprechende Suchanfragen ein. Auch Besucher von Webseiten orientieren sich häufig an den URLs, um sich zurecht zu finden. Wir zeigen Ihnen, wie Sie schnell und einfach den WordPress-Permalink ändern.
WordPress-URL ändern
Es gibt verschiedene Gründe, eine WordPress-URL zu ändern – sei es die Übertragung von einer Testumgebung auf eine Live-Seite oder ein Domain-Umzug. Es gibt auch verschiedene Methoden, die WordPress-Seiten-URL zu ändern: Dashboard, wpconfig.php-Datei oder Datenbank – wir erklären Schritt für Schritt die einzelnen Möglichkeiten.
MySQL REPLACE
Selbst bei sorgsamer Pflege können Schreibfehler in einer Tabelle nicht immer vermieden werden. Auch veraltete Informationen tauchen von Zeit zu Zeit auf. Abhilfe schafft in einem solchen Fall MySQL REPLACE. Der Befehl erlaubt es Ihnen, Substrings in einem String zu ersetzen und so Fehler schnell zu beheben. Hier erfahren Sie, wie das funktioniert und wie MySQL REPLACE aufgebaut ist.
Git Commands
Mit Git behalten Sie den Überblick über Ihre Projekte und arbeiten deutlich besser in Teams zusammen. Das Versionskontrollsystem ist vor allem dann hilfreich, wenn Sie die passenden Git Commands verwenden. Wir erklären Ihnen, was Git-Befehle sind und wie Sie diese für Repositories, Branches, Tags und die grundsätzliche Konfiguration nutzen.
Suchmaschinen
Suchmaschinen sind aus dem modernen Leben nicht wegzudenken. Wie selbstverständlich gibt man eine Suchanfrage bei Google ein und erhält sofort eine Liste mit relevanten Ergebnissen präsentiert. Doch es gibt mehr Angebote als nur den großen Marktführer. Wir stellen unterschiedliche Suchmaschinen vor, die mit ganz eigenen Vorteilen daherkommen.
Web3
Das Internet unterliegt seit seiner Entstehung ständigen Neuerungen. Das Zukunftskonzept, das Vordenker aus dem Silicon Valley aktuell verfolgen, heißt Web3 und basiert auf der Blockchain. So soll das Internet demokratisiert und von Monopolen befreit werden. Was genau hinter Web3 steckt und wie sich das neue Konzept in die Geschichte des Internets einordnet, erfahren Sie in diesem Artikel.
NFT-Domains
Während klassische Websites und Shops auf Domains mit .com- oder .de-Endung auf zentralen Servern gehostet werden, bieten NFT-Domains ganz neue Möglichkeiten. Nicht nur die Endung ist anders – eine NFT-Domain wird auch dezentral gespeichert und basiert auf der Blockchain-Technologie, ähnlich wie Kryptowährungen. Wie die Domains genau funktionieren und welche Vorteile sie haben, erfahren Sie hier.
NFTART
Um mit Kunst im digitalen Raum zu handeln, gibt es u. a. Non-Fungible Token (NFT). Die 2021 neu entstandene Plattform NFT-Art.finance geht sogar noch einen Schritt weiter: Sie bietet Künstlern die Möglichkeit, spezielle NFT Art-Token zu generieren, und Investoren, mit den Token wie mit einer Währung zu handeln. Wie die Erzeugung und der Handel mit NFT Art funktioniert, erfahren Sie hier.
PayPal-Konto – Grundlagen und Einrichtung
Die Zahlungsmethoden, die ein Onlineshop anbietet, sind für viele Internetkunden ein entscheidendes Kaufkriterium. Neben Lastschriftverfahren, Kreditkarte und Überweisung ist im E-Commerce in den letzten Jahren insbesondere der Online-Bezahldienst PayPal immer beliebter geworden. Doch was steckt hinter dem ehemaligen Tochterunternehmen von eBay? Und wie erstellen Sie Ihr eigenes PayPal-Konto? Wir geben eine Schritt-für-Schritt-Anleitung.
Cryptojacking
Malware gibt es in verschiedensten Formen, doch meist hat sie immer ein Ziel: Profit. Um diesen geht es auch beim illegalen Minen von Kryptowährungen, bekannt als Cryptojacking. Beim Cryptojacking werden infizierte Geräte zweckentfremdet, um heimlich Kryptowährungen zu schürfen – meist im Rahmen von Botnets. Wir erklären, woran sich Cyberjacking-Infektionen erkennen lassen und wie Sie sich davor schützen.
QR-Code mit Smartphone scannen
Es ist sehr einfach, QR-Codes auf Ihrem Handy zu scannen. In der Regel reichen dafür eine Kamera und die entsprechende Funktion, die bei modernen Smartphones bereits voreingestellt ist. Wir zeigen Ihnen Schritt für Schritt, wie Sie mit Devices von Nokia, Huawei, Samsung oder mit dem iPhone QR-Codes scannen und welche Optionen Sie bei älteren Modellen haben.
QR-Code am PC auslesen
Es ist problemlos möglich, auch am PC QR-Codes zu lesen und die enthaltenen Informationen zu verwenden. Hier erklären wir Ihnen, wie Sie einen QR-Code mit Ihrem PC scannen und stellen Ihnen den Weg über einen Online-Dienst und die Verwendung eines guten Programms näher vor. Dank der einfachen Schritt-für-Schritt-Anleitung können Sie so direkt QR-Codes am PC auslesen.
QR-Code-Tracking
Durch QR-Code-Tracking erhalten Sie wichtige Informationen zum Verkauf Ihrer Produkte. Mit dynamischen QR-Codes verfolgen Sie dank Echtzeit-Tracking, wo und wie oft Ihr Produkt verkauft wurde. Weitere wichtige Daten umfassen die Scanzeit, die Demografie, verwendete Endgeräte und die Gesamtzahl der Scans. Wir erklären, wie Sie Ihre Werbestrategien durch QR-Code-Tracking mit Google Analytics effektiv optimieren.
Google-Konto erstellen
Google bietet Ihnen die Möglichkeit, mit einem Zugang zahlreiche Dienste kostenlos zu nutzen. Dafür benötigen Sie lediglich einen Account. Hier erklären wir Ihnen, wie Sie ein Google-Konto erstellen und was Sie dabei beachten sollten. Außerdem erfahren Sie, welche Vorteile ein solcher Account bietet und wie Sie die hinterlegten Einstellungen einfach ändern können.
WordPress: Review-Plugins
Wer die Conversion-Rate steigern, mehr Traffic generieren und eine höhere Abschlussquote erzielen will, sollte WordPress-Review-Plugins nutzen. Authentische Kundenbewertungen vermitteln Besuchern eines Online-Shops Glaubwürdigkeit und Qualität. Plugins für Reviews in WordPress gibt es viele, doch welches ist für Sie geeignet? Wir stellen Ihnen die besten WordPress-Review-Plugins vor.
WordPress Event Plugins
Wenn Sie ein Event bei WordPress nicht nur hinterlegen, sondern auch bewerben, beschreiben und unter Umständen sogar kommerziell nutzen möchten, ist das passende WordPress-Event-Plugin ein wichtiges Werkzeug. Hier erfahren Sie mehr über die fünf besten WordPress-Plugins für Ihre Veranstaltungen und lernen deren Vorzüge und Besonderheiten kennen.
WordPress CRM Plugins
Mit dem passenden WordPress-CRM-Plugin pflegen Sie Ihre Kundendatenbanken, erleichtern sich die Interaktion und verbessern das Monitoring Ihrer Aktivitäten. Zwar gibt es zahlreiche Tools, längst nicht alle sind jedoch empfehlenswert. Wir zeigen Ihnen die fünf besten WordPress-CRM-Lösungen für kleine, mittlere und große Unternehmen.
MySQL DELETE
Mit MySQL DELETE entfernen Sie eine, mehrere oder alle Zeilen aus einer Tabelle. Gewusst wie, leistet der Befehl gute Dienste und hilft Ihnen dabei, Ihre Tabelle immer auf dem neuesten Stand zu halten. Hier erklären wir Ihnen, wie MySQL DELETE funktioniert, wie die Funktion angewendet werden kann und welche verschiedenen Optionen sie bietet.
Rich Text Format
Das von Microsoft entwickelte RTF-Format (Rich Text Format) hat den Vorteil, dass sich Textdateien auch mit verschiedenen Textformatierungen zwischen Systemen und der Software verschiedener Hersteller austauschen und abbilden lassen. Eine RTF-Datei kann somit von nahezu jedem Textverarbeitungsprogramm und Editor gelesen und geöffnet werden. Wir erklären, wodurch sich RTF auszeichnet und wo es Anwendung findet.
WhatsApp ohne Kontakt
Möchten Sie bei WhatsApp, ohne den Kontakt zu speichern, Nachrichten versenden, haben Sie dafür drei Möglichkeiten: über den Webbrowser, mit einer zweiten App und über das Textauswahl-Menü von Android. Wir stellen Ihnen die drei Optionen vor und erklären Schritt für Schritt, wie Sie bei WhatsApp ohne Kontakt schreiben.
Cygwin
Während Windows und Linux sehr verschiedene Ansätze verfolgen, kann es notwendig sein, Linux-Programme auch mit Windows zu verwenden. Möglich macht dies Cygwin. Die Umgebung ist benutzungsfreundlich und stellt neben verschiedenen Tools auch eine Emulationsebene. Hier erfahren Sie, was die Umgebung bietet und wie Sie die Installation von Cygwin durchführen.
Git Cheat Sheet
Die Arbeit mit Git ist für die meisten Entwicklerinnen und Entwickler sehr hilfreich. Wichtig ist dabei allerdings, dass alle Handgriffe immer sitzen, sodass Zeit gespart werden kann und Fehler dabei vermieden werden. Zu diesem Zweck stellen wir Ihnen ein praktisches Git Cheat Sheet in unserem Digital Guide oder als PDF-Download zur Verfügung. Somit haben Sie alle wichtigen Befehle immer im Blick.
Git Stash
Bei der Arbeit mit mehreren Branches ist es manchmal nötig, von einem zum anderen zu wechseln und so Änderungen vorerst nicht zu beenden. Diese unfertigen Änderungen können Sie in einem Git Stash speichern. Hier erfahren Sie, was Git Stash genau ist, wie man ihn einsetzt und welche verschiedenen Möglichkeiten er Ihnen bietet.
Git Rebase
Wenn Sie Änderungen an Ihrem lokalen Branch vorgenommen haben und diese nun in einen anderen Branch integrieren möchten, haben Sie zwei Möglichkeiten: Git Merge und Git Rebase. Hier erfahren Sie, was Git Rebase ist, welche Optionen Ihnen der Command bietet und wie er sich vom Mergen unterscheidet. So können Sie entscheiden, welche Integrationsoption für Ihre Zwecke die beste ist.
Git Push
Wenn Sie auf Ihrem lokalen Repository Änderungen durchgeführt haben, können Sie diese mit dem Command Git Push in das zentrale Repository hochladen. Hier erfahren Sie, wie das funktioniert, wie der Befehl aufgebaut ist und was Sie bei der Anwendung unbedingt beachten sollten. Durch praktische Code-Beispiele können Sie Git Push selbst nutzen.
Git Pull
Für die Arbeit mit mehreren Teammitgliedern ist es wichtig, dass alle lokalen Repositories immer auf dem neuesten Stand sind. Ein wichtiger Befehl dafür ist Git Pull. Bei diesem Command werden Git Fetch und Git Merge direkt hintereinander ausgeführt. Wir zeigen Ihnen, wie Git Pull aufgebaut ist, welche Varianten des Commands es gibt und wie Sie ihn einsetzen.
Git Merge Branch
Wenn Sie einen Git Branch abseits des Masters bearbeitet und getestet haben, gibt das Versionskontrollsystem Ihnen die Möglichkeit, die unterschiedlichen Branches wieder zusammenzufügen. Hier stellen wir den entsprechenden Befehl Git Merge vor und zeigen mit Beispielen die Unterschiede zwischen Fast-Forward-Merge und Three-Way-Merge.
Git Log
Wenn Sie einen Überblick über den Verlauf aller Commits für ein Projekt behalten möchten, ist der Git-Befehl Git Log die richtige Wahl. Mit diesem Command listen Sie die Commits nicht nur auf, sondern können sie auch zielgerichtet filtern. Entwicklungsschritte oder auch Fehlerquellen werden Ihnen dadurch direkt angezeigt, und die Arbeit an Ihrem Projekt wird deutlich einfacher.
Git Diff
Um Änderungen in Dateien, Branches oder Commits nachvollziehen und schnell sichtbar machen zu können, wird der Git Befehl Git Diff verwendet. Er erlaubt es, zwei Quellen übersichtlich miteinander zu vergleichen. Hier zeigen wir, wie der Command in der Praxis funktioniert und für welche Quellen Sie ihn verwenden können.
Git Commit
Bei der Arbeit an einem Projekt ist es wichtig, den aktuellen Stand in regelmäßigen Abständen zu sichern. Mithilfe eines Snapshots können Sie Wiederherstellungspunkte festlegen und dadurch zu einem früheren Punkt zurückkehren. Der passende Befehl zur Erstellung dieses Snapshots ist Git Commit. Erfahren Sie, wie der Command funktioniert und wofür Sie ihn genau einsetzen können.
Git Clone
Für die Arbeit an einem Projekt kann es oft notwendig sein, ein Repository zu kopieren und in der Kopie weiterzuarbeiten. Der passende Befehl für dieses Vorgehen ist Git Clone. Hier erfahren Sie, was den Command ausmacht, wie er angewendet wird und wozu Sie ihn nutzen können. So arbeiten auch Sie bald mit praktischen Repository-Kopien.
Git Checkout
Egal, ob Sie im Team oder allein an einem Projekt arbeiten: Mithilfe von Git können Sie unterschiedliche Branches anlegen. Um schnell und unkompliziert von einem zum anderen Branch zu wechseln, müssen Sie den Befehl Git Checkout verwenden. Erfahren Sie, wie der Command genau funktioniert und welche Einsatzmöglichkeiten er Ihnen bietet.
Code Smell
Erfahrene Programmierende kennen es: An einer Codebase sollen Änderungen vorgenommen werden. Eine erste Sichtung zeigt schnell, dass der Code nicht sauber ist. Dabei handelt es sich um eine intuitive Einschätzung; der Code „riecht faul“. Was genau Code Smells sind, wo sie auftreten und wie man sie wieder loswird, erklären wir hier.
Gitlab-Tutorial
GitLab ist eines der beliebtesten Tools in der teamübergreifenden, agilen Software-Entwicklung. In diesem einsteigerfreundlichen GitLab-Tutorial erfahren Sie alles, was Sie für den Start in GitLab wissen müssen: Unter anderem zeigen wir Ihnen, welche Vorteile die Software bietet, wie Sie GitLab installieren und wie die Zusammenarbeit im Team konkret abläuft.
GitOps
Mit Git als „Single Source of Truth“ werden bei GitOps Infrastrukturen und Anwendungen verwaltet und so Abläufe automatisiert. Doch worum handelt es sich überhaupt bei GitOps? Wir erklären Ihnen, was GitOps ist, wie es in der Praxis funktioniert und welche Vor- und Nachteile dieser Ansatz der Software-Entwicklung mit sich bringt.
Arma-Reforger-Server
Ein eigener Arma-Reforger-Server, den Sie extern auf der Hardware eines Providers hosten, ist die perfekte Lösung für individuelle Mehrspielersitzungen. Die Serveranwendung der Militärsimulation installieren Sie dabei bequem über den Steam-Kommandozeilen-Client SteamCMD. Unser Artikel begleitet Sie durch die einzelnen Schritte auf dem Weg zum Dedicated Server.
WordPress-Upload-Limit erhöhen
Sie können auf Ihrer WordPress-Seite keine großen Dateien hochladen? Das WordPress-Upload-Limit dient der Sicherheit des Servers und sorgt dafür, dass dieser seine Effizienz beibehält. Zu große Dateien lassen sich erst hochladen, wenn die Obergrenze erhöht wurde. Wir stellen Ihnen fünf Vorgehensweisen vor, wie Sie Ihr WordPress-Upload-Limit erhöhen.
Die wichtigsten Google-Updates im Überblick
Google ist in weniger als zwei Jahrzehnten zu einer Weltmacht aufgestiegen. Der Suchmaschinenriese bestimmt, was man im Netz findet und entscheidet so über Erfolg oder Misserfolg eines Webprojekts. Denn wer in den Ergebnislisten ganz oben auftauchen will, muss sich an die Google-Richtlinien halten – und diese werden regelmäßig durch Algorithmus-Updates verändert und verschärft. Die wichtigsten Google-Updates der letzten Jahre im Überblick.
Path of Titans Server
Wenn Sie einen eigenen „Path of Titans“-Server bei dem Provider Ihrer Wahl hosten, können Sie das Online-Abenteuer in der Welt der Dinosaurier gänzlich nach Ihren Vorstellungen gestalten. Sie bestimmen, welche Map und Mods gespielt werden. Die Installation über das Kommandozeilen-Tool Alderon Games Cmd ist schnell und bequem erledigt, sobald Sie die passenden Sicherheits-Codes generiert haben.
Regedit
Die Windows Registry ist der zentrale Speicherort für Systemdaten und -einstellungen in Microsoft-Systemen. Auch Drittprogramme können in dieser Datenbank Informationen und Einstellungen hinterlegen, die dank des binären Formats ohne Konvertierung weiterverarbeitet werden können. Wer einen Blick auf die Registierungsdatenbank werfen oder Einträge ändern möchte, hat mit dem Editor Regedit die passende Lösung zur Hand.
Flask vs. Django
Das Duell Flask vs. Django kann in vielen verschiedenen Kategorien entschieden werden. Am Ende kommt es aber vor allem auf die Art Ihres Projekts und seine jeweiligen Anforderungen an. Wir vergleichen Django und Flask, erklären ihre Besonderheiten und zeigen Ihnen genau, für welche Einsatzzwecke die beiden Frameworks geeignet sind.
WordPress: Quiz-Plugins
WordPress bietet mit über 54.000 Plug-ins zahlreiche Funktionen für Ihre Website. Mit einem WordPress-Quiz-Plug-in können Sie mit wenigen Klicks ein interaktives Quiz auf Ihrer Homepage integrieren. Damit reduzieren Sie die Absprungrate und verbessern Ihr Google-Ranking. Jedes Plug-in bietet unterschiedliche Funktionen sowie Vor- und Nachteile. Wir präsentieren sechs beliebte WordPress-Quiz-Plug-ins im Vergleich.
WordPress-Umfrage-Plugin
Wenn Sie in WordPress Umfragen, Abstimmungen oder ein Quiz einbauen, können Sie Nähe zu Ihren Besucherinnen und Besuchern herstellen und interessantes Feedback einholen. Wir zeigen Ihnen, welche WordPress-Umfrage-Plugins besonders empfehlenswert sind. Außerdem lernen Sie, wie Sie mit nur wenigen Schritten in WordPress selbst eine Umfrage erstellen.
WordPress-Sicherheit: Die wichtigsten Security-Plugins
WordPress gehört zu den meistgenutzten Content-Management-Systemen für Blogs, Foren und andere Web-Publishing-Plattformen. Aufgrund von Millionen Anwendern sind WordPress-Systeme auch interessant für Cyberkriminelle, die nach Schwachstellen und Angriffspunkten der jeweiligen Websites suchen. Nur durch ausreichende Sicherheitsvorkehrungen verhindert man, dass die Hacker eine Hintertür finden. Ein wesentlicher Bestandteil des Security-Konzepts sind WordPress Security Plugins.
WordPress zeigt nur weiße Seite: Lösung typischer Fehler
WordPress-Fehler machen Website-Betreibern und -Besuchern immer mal wieder zu schaffen. Viele kennen wahrscheinlich die Situation, dass man eine Website aufrufen will und WordPress lediglich eine weiße Seite anzeigt. Zum Glück gibt es für jeden typischen WordPress-Error eine passende Lösung. Man muss keinesfalls Profi sein, um die häufigsten WordPress-Fehler zu beheben. Der Ratgeber von IONOS hilft Ihnen, Ihre WordPress-Website bei Problemen schnell wieder funktionstüchtig zu machen.
WordPress zurücksetzen
Die Flexibilität von WordPress ist gleichzeitig Segen und Fluch. Allzu leicht verstrickt man sich im Dickicht inkompatibler Plugins. Dann lädt die Site nicht mehr richtig oder versagt komplett den Dienst. Wie schön wäre es, einfach wieder von vorne anzufangen. Eine WordPress-Seite zurückzusetzen ist jedoch ein komplexes Unterfangen. Wir zeigen Ihnen, wie es richtig geht.
WordPress-Admin-Passwort zurücksetzen
Sie können sich nicht mehr am Admin-Bereich Ihrer Website anmelden und die Passwortwiederherstellung über E-Mail funktioniert nicht? Wie Sie Ihr Admin-Passwort mit phpMyAdmin in der Datenbank ändern können, erfahren Sie in diesem Artikel.
WordPress gehackt
Oft geschieht ein Website-Hack erst mal im Stillen, um ein Einfallstor für weitere Angriffe zu schaffen. Wir zeigen Ihnen, wie Sie erkennen, dass Ihre WordPress-Seite gehackt wurde, und welche Maßnahmen Ihnen dabei helfen, das Problem zu beseitigen. Lesen Sie auch, wie Sie Ihre WordPress-Website bestmöglich vor Cyberangriffen schützen können.
PostgreSQL
Das Datenbank-Managementsystem PostgreSQL, das vielen auch unter dem Namen Postgres bekannt sein dürfte, blickt auf eine jahrzehntelange Entwicklungsgeschichte zurück. Ursprünglich als Projekt an der Berkeley-Universität in Kalifornien gestartet, bietet die Open-Source-Datenbank bis heute kommerziellen Konkurrenzlösungen die Stirn – auch weil das Entwicklerteam kontinuierlich an ihrer Funktionalität und Leistungsfähigkeit arbeitet. Doch was genau zeichnet PostgreSQL eigentlich aus? Und wie installiert man die Datenbankanwendung unter Windows und Co.?
Sublime Text-Editor im Überblick
Intuitiv, schlicht, flexibel erweiterbar und plattformübergreifend – der Sublime Text Editor gilt als erste Wahl vieler Programmiererinnen und Programmierer und bietet zahlreiche Vorteile. Dazu gehören unter anderem Funktionen wie Mehrzeilenbearbeitung, zahllose integrierte Programmiersprachen, eine Python-API und vieles mehr. Wie funktioniert der Sublime Editor?
Formulieren Sie den perfekten Newsletter-Betreff
E-Mail-Werbung ist die ideale Ergänzung zu Onlinemarketing-Methoden wie SEO oder SEA. Mit dem richtigen Newsletter-Betreff animieren Sie Ihre Kunden, sich direkt von Ihrem Angebot zu überzeugen. Dabei ist es entscheidend, die richtigen Inhalte und passenden Worte zu wählen. Ein paar wichtige Grundregeln zur optimalen Betreffzeile helfen Ihnen, Ihre Öffnungsraten zu erhöhen und die Conversions zu steigern.
Daten sichern
Ob wichtige Dokumente oder Erinnerungsfotos: Eine regelmäßige Datensicherung am PC oder Smartphone sollte zur Routine in unserem digitalen Leben gehören. Was beim Datensichern wichtig ist, welche Möglichkeiten für ein Daten-Backup Sie haben und welche Vor- und Nachteile die verschiedenen Speichermedien mitbringen, erfahren Sie hier.
Effektiver werben dank Retargeting
Die größte Herausforderung im E-Commerce: Den Nutzer, der über Werbeanzeigen oder dank guter SEO-Arbeit den Weg auf die Website gefunden hat, zum Käufer zu machen. Denn die besten Platzierungen in der Google-Ergebnisliste und die höchsten Klickraten bei der AdWords-Kampagne sind nutzlos, kommt es am Ende zu keiner Conversion. Durch Retargeting wirken Sie Streuverlusten entgegen – indem Sie gezielt Kunden ansprechen, die in der Vergangenheit schon Interesse gezeigt haben oder sogar kurz vorm Kauf standen.
BGP (Border Gateway Protocol)
Das BGP-Protokoll, ausgeschrieben Border-Gateway-Protokoll, liegt als globales Routing-Protokollsystem dem Internet zur Verbindung autonomer Systeme und Netzwerke zugrunde. Über BGP-Routing werden Paketweiterleitungen verwaltet, Informationen zu erreichbaren Routern ausgetauscht und Netzwerke auch bei Routerausfällen stabilisiert. Wir erklären, was es mit dem BGP genau auf sich hat und wie es zum Einsatz kommt.
WhatsApp-Account löschen
WhatsApp ist heute der meistgenutzte Messenger der Welt. Etwa 1,5 Milliarden Menschen weltweit nutzen die Anwendung bereits. Trotz täglicher Neuanmeldungen werden immer wieder auch WhatsApp-Accounts gelöscht. Das kann verschiedene Gründe haben. Vor allem Bedenken bezüglich des Datenschutzes spielen dabei eine große Rolle. Wie Sie Ihr WhatsApp-Konto löschen, zeigen wir Ihnen Schritt für Schritt.
WhatsApp Profilbild ändern
Möchten Sie bei WhatsApp Ihr Profilbild ändern, haben Sie in der App gleich zwei Möglichkeiten: Entweder Sie wählen ein Bild aus Ihrer Galerie aus oder Sie schießen ein neues Foto mit Ihrer Kamera und übernehmen dieses. Wir erklären Ihnen, wie Sie in wenigen Schritten Ihr Profilbild bei WhatsApp ändern.
WhatsApp-Tricks
Nutzern und Nutzerinnen von WhatsApp stehen viele Möglichkeiten offen, den Messenger auf ihre Bedürfnisse einzustellen und möglichst effizient zu verwenden. Mit richtigen Tipps für WhatsApp können Sie Speicherplatz sparen, Ihre Anonymität bewahren und noch vieles mehr: Wir stellen Ihnen 20 (mehr oder weniger) geheime WhatsApp-Tricks vor.
WhatsApp einrichten
WhatsApp ist einer der beliebtesten Messaging-Dienste, was auch an der einfachen Einrichtung liegt. Mit unserer Anleitung können Sie schnell einen WhatsApp-Account erstellen und nach kurzer Zeit die App direkt mit allen Funktionen nutzen. Wir zeigen vom Download über die Verifizierung und die Einstellungen des Profils, wie Sie auf einfache Weise WhatsApp aktivieren können.
WordPress-Menü erstellen
Die Navigation auf einer Website ist das Hauptelement, wenn es darum geht, Besucher auf bestimmte Themen aufmerksam zu machen oder Informationen zu bieten. Ist Ihre Seite mit WordPress aufgebaut, können Sie direkt im Admin-Bereich ein WordPress-Menü erstellen. Wir zeigen Ihnen Schritt für Schritt, wie Sie eine WordPress-Navigation erstellen, Menüpunkte hinzufügen und diese bearbeiten oder wieder löschen.
WordPress Icons
Mit Icons wird Ihre WordPress-Seite nicht nur aufgelockert, sondern auch einfacher zu navigieren. Insbesondere Icon Fonts bieten viele Vorteile und überzeugen durch zahlreiche verschiedene Piktogramme für jeden Einsatzzweck. Wir erklären Ihnen, was Icon Fonts sind, wie Sie bei WordPress Icons einfügen und wo Sie die Symbole finden.
WordPress-Child-Theme erstellen
Mit einem WordPress-Child-Theme führen Sie Änderungen an Ihrem Haupt-Theme durch, ohne sich sorgen zu müssen, dass ein Theme-Update diese überspielt. Gerade wenn Sie größere Anpassungen im CSS vornehmen oder sogar den Aufbau des Layouts bearbeiten, lohnt es sich, ein WordPress-Child-Theme zu erstellen. Wir klären auf, was die wichtigsten Bestandteile sind und wie das Child-Theme funktioniert.
WordPress-Kalender
Kalendermodule auf Websites informieren Nutzer über Termine von Events verschiedenster Art. Welche WordPress-Kalender-Plugins gibt es überhaupt, um einen Kalender mit Veranstaltungsterminen, eine Ferienwohnung mit Vakanzen oder eine Sportveranstaltung mit limitierten Teilnehmerzahlen in eine WordPress-Website einzubinden? Welche Anforderungen sind zu stellen und welche Kosten sind zu berücksichtigen?
PowerPoint-Folienmaster
PowerPoint bietet die Möglichkeit, mit der Funktion des Folienmasters eine sogenannte Masterfolie anzulegen. Diese Masterfolie gilt dann als Vorlage für alle folgenden Folien der Präsentation. Das hat den Vorteil, dass alle Elemente der Vorlage auf die anderen Folien der Präsentation übertragen werden. Bilder, Logos, Designs oder Schriftformatierungen müssen nicht mehr separat auf jeder Seite einzeln eingefügt werden.
WhatsApp-Kontakte blockieren
Ob unbekannte Anrufe, Spam oder Personen, mit denen kein weiterer Kontakt mehr gewünscht ist: Wer WhatsApp-Kontakte blockieren will, kann das schnell und unkompliziert über die Optionen im WhatsApp-Profil erledigen. Wie Sie Personen bei WhatsApp blockieren und welche Auswirkungen bei WhatsApp blockierte Kontakte haben, erklärt unsere übersichtliche Anleitung.
WhatsApp-Status-Videos speichern
Status-Videos auf WhatsApp sind nicht selten witzige oder interessante Erinnerungsaufnahmen, die man nicht nur für die festgelegte Dauer eines Tages, sondern für immer gesichert wissen möchte. Wie Sie WhatsApp-Status-Videos auf einem Android oder iPhone speichern können, zeigen wir Ihnen Schritt für Schritt in diesem Artikel.
WhatsApp Chat wiederherstellen
Sie haben einen bestimmten WhatsApp-Chat archiviert oder gelöscht und fragen sich nun, wie Sie diesen wieder zurückholen können? Sowohl für Android- als auch für iPhone-Besitzer existieren verschiedene Vorgehensweisen, um einen WhatsApp-Chat wiederherzustellen. Wir erklären Ihnen Schritt für Schritt, was Sie dafür tun müssen.
WhatsApp ohne SIM
Obwohl die App eigentlich eine gültige Mobilfunknummer fordert, gibt es die Möglichkeit, WhatsApp auch ohne SIM zu nutzen. Dies gelingt entweder mit Hilfe einer Festnetznummer oder über die Option „Verknüpfte Geräte“. Wir erklären Ihnen, wie WhatsApp auch ohne SIM-Karte funktioniert und wann diese Lösung unter Umständen nützlich für Sie ist.
WhatsApp-Sprachnachricht speichern
Sprachnachrichten stellen auf WhatsApp eine beliebte Form der Kommunikation dar. Solche, die über einen persönlich wichtigen bzw. wertvollen Inhalt verfügen, möchte man vielleicht auch an einem externen Ort gesichert wissen. Erfahren Sie hier, wie sich WhatsApp-Audios speichern lassen – sowohl auf Android als auch auf iOS.
Was ist Filesharing?
Gibt man Office-Dokumente, Musik, Videos, Bilder und Co. in Computernetzwerken weiter oder bezieht derartige Inhalte von anderen Nutzern, spricht man auch von Filesharing. Doch was ist Filesharing eigentlich genau? Und welche verschiedenen Möglichkeiten gibt es, um Dateien im Internet und in anderen Netzwerken mit anderen Leuten zu teilen?
hreflang – Beispiele, Grundlagen und häufige Fehler
Eine Website in mehreren Sprachen anzubieten, ist in jeglicher Hinsicht eine große Herausforderung. Neben der Übersetzung und Aufbereitung der Inhalte erfordern insbesondere die Vernetzung und Suchmaschinenoptimierung der verschiedenen Versionen Aufwand. Damit die Mühe am Ende nicht vergeblich ist und Suchmaschinen alle Sprachversionen wunschgemäß einstufen, sollten Sie das Link-Element-Attribut hreflang nutzen.
Google Tabellen automatisch übersetzen
Mit der Google-Sheets-Translate-Formel steht Ihnen innerhalb von Google-Tabellen eine einfache Funktion zur Verfügung, um Wörter und ganze Sätze automatisch übersetzen zu lassen. Die Formel greift dafür auf den erprobten Google Translator zu. Entsprechend umfangreich ist die Sprachauswahl. Für komplette Dokumente gibt es eine ähnliche Funktion in Google Docs.
Die besten Übersetzer-Apps für Android und iOS
Die richtige Übersetzer-App zu finden, ist angesichts des ständig wachsenden Angebots nicht so leicht – schnell verliert man den Überblick. Welche Übersetzungs-App ist etwa für Spracherkennung besonders empfehlenswert? Wir bieten eine ausführliche Übersicht über die besten Übersetzungs-Apps für Android und iOS und zeigen Ihnen die Sprachübersetzer-Apps im direkten Vergleich.
Mac-Backup erstellen
Mit der nativen Software Time Machine können Sie in wenigen Schritten ein komplettes Backup eines Mac-Computers erstellen. Wir führen Sie Schritt für Schritt durch die Einrichtung und Ausführung des Backup-Prozesses und zeigen Ihnen weitere Möglichkeiten zur Datensicherung am Mac – von der manuellen Sicherung bis zu cloudbasierten Diensten.
Was ist XML?
Wer sich mit Webentwicklung beschäftigt, ist ganz sicher schon mal über den Begriff XML gestolpert. Das Akronym steht für „Extensible Markup Language“ und bezeichnet eine der verbreitetsten Auszeichnungssprachen überhaupt. Wir liefern Ihnen neben einer Definition von XML einen Überblick über die wichtigsten XML-Grundlagen wie Funktionsweise und Aufbau.
Was ist eine IP-Adresse?
Ohne IP-Adressen würde die Onlinekommunikation nicht funktionieren. Schließlich benötigen Router – die „Poststellen“ des Internets – eine genaue Anleitung, wohin ein Datenpaket geschickt werden soll. Aber das Thema hat auch seine Schattenseiten: Wofür wird die IP-Adresse noch verwendet, außer für Webseiten und E-Mails? Als Werkzeug von Trackern und Hackern gerät sie immer mehr ins Visier von Datenschützern.
IP-Adresse finden
Eine IP-Adresse wird allen Geräten eines Computernetzes zugewiesen. Dadurch sind sie eindeutig adressierbar und identifizierbar. Über die IP-Adresse werden Datenpakete vom Absender zum Empfänger transportiert. Router können dank dieser Adresse jedes Datenpaket dem korrekten Empfänger zuweisen. Doch wie lässt sich eine IP-Adresse herausfinden?
Domain Name System
Das Domain Name System, kurz DNS, spielt beim täglichen Surfen im Netz eine bedeutende Rolle. Denn mit seiner Hilfe werden Domain-Namen in Server-IP-Adressen übersetzt. Wir bieten Ihnen eine Definition von DNS und zeigen auf, wie das System genau funktioniert und welche Server hierbei zum Einsatz kommen. Auch über die Gefahren, die DNS birgt, klären wir Sie auf.
DNS-Resolver
Bei DNS-Resolvern handelt es sich um eine Kernkomponente des DNS, und damit um einen der Grundpfeiler des Internets. Dabei arbeiten die Resolver größtenteils im Verborgenen. Erst wenn die Verbindung zu Websites und Mailservern streikt, macht sich die Wichtigkeit der DNS-Resolver bemerkbar. Wie man dann vorgeht, und wie die Technologie im Detail funktioniert, erklären wir in unserem Artikel.
Namensauflösung im Netz: Was ist ein DNS-Server?
DNS-Server werden für das tägliche Surfen im Netz benötigt, denn sie sind die hauptverantwortlichen Akteure im Prozess der DNS-Namensauflösung. Doch was genau ist ein DNS-Server eigentlich? Die Antwort auf diese Frage sowie einen Überblick über die zehn beliebtesten öffentlichen DNS-Server erhalten Sie in diesem Artikel.
Tools: Webseiten-Übersetzung
Wer eine Webseite übersetzen will, kann dafür in der Regel integrierte Browser-Tools oder auch Online-Übersetzer wie Google Translate nutzen. Werkzeuge und Methoden, mit denen sich Webseiten übersetzen lassen, gibt es inzwischen viele. Was sich jedoch eignet, hängt vor allem davon ab, zu welchem Zweck Sie eine Webseite übersetzen müssen. Wir stellen Ihnen die wichtigsten Werkzeuge und Methoden vor.
Cookie-Richtlinie
Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist obligatorisch. Worauf müssen Betreiber von Websites jetzt achten?
Datenschutz-Grundverordnung: Regeln für Unternehmen
Seit dem 25. Mai 2018 gibt es das neue europäische Gesetz zum Datenschutz. Wir fassen alles Wissenswerte zur neuen Datenschutz-Grundverordnung für Unternehmer und Onlinehändler zusammen. Welche relevanten Gesetze haben sich geändert? Welche Maßnahmen muss man ergreifen, um weiterhin datenschutzkonform wirtschaften zu können? Und was halten Experten eigentlich von den Neuregelungen?
Preisangabenverordnung
Das Auszeichnen von Preisen geschieht nicht willkürlich. Die sogenannte Preisangabenverordnung regelt zum Beispiel, wie Rabatte gekennzeichnet werden dürfen. Dies betrifft nicht nur den stationären Einzelhandel, sondern auch Onlineshops. Damit Sie mit Ihrem Webshop über die PAngV Bescheid wissen, zeigt Ihnen unser Übersichtsartikel wichtige Punkte der Verordnung auf.
Filehosting
Filehosting-Dienste sind Bestandteil des digitalen Alltags. Cloud-Dienste sind nicht nur auf vielen Smartphones vorinstalliert, sondern oft auch an Betriebssysteme angebunden. Jedoch gibt es in Bezug auf Filehosting häufig Sicherheits- und Datenschutzbedenken. Wir zeigen Ihnen, was Filehosting ist und worauf es beim Datenschutz ankommt. Außerdem stellen wir Ihnen die beliebtesten Filehosting-Dienste vor.
Git Bash
Während Git auf Linux und macOS ohne Umwege funktioniert, ist die Situation bei Windows etwas komplizierter. Daher benötigen Sie das kostenlose Git Bash, um das Versionskontrollsystem über eine Befehlszeile verwenden zu können. Hier erfahren Sie, wie Sie Git Bash in Windows installieren und es anschließend mit Ihrem GitHub-Konto verknüpfen.
Page Fault In Nonpaged Area
Die Fehlermeldung „Page Fault In Nonpaged Area“ gehört zu den gefürchteten Bluescreens in Windows, die bei einem Systemabsturz auftreten. Jedoch besagt der Fehler lediglich, dass es beim Speicherzugriff zu einem Seitenfehler kam. Ursachen und auch Lösungen dafür gibt es einige. Wir erklären Ihnen, wie es zu dem Fehler kommt und wie Sie verhindern, dass er sich wiederholt.
Das System kann die angegebene Datei nicht finden
Die Fehlermeldung „Das System kann den angegebenen Pfad nicht finden“ kann durch verschiedene Ursachen auftreten und lässt sich daher meist nur mithilfe eines Trial-and-Error-Verfahrens beheben. Mögliche Gründe für den Fehler sind Probleme beim Erstellen einer Datensicherung bzw. Laufwerkkopie oder auch ein Problem mit Updates. Wir zeigen Ihnen mögliche Lösungswege.
Paywall
Das Internet ist längst kein Hort freier Informationen und kostenloser Inhalte mehr. Wer sich heute im Internet bewegt, stößt mit großer Wahrscheinlichkeit sehr schnell auf Bezahlschranken – sogenannte Paywalls. Um digitale Inhalte lesen zu können, muss oft bezahlt werden. Welche Implikationen hat Paid Content auf Meinungsbildung und Browsing-Verhalten und welche Arten der Bezahlschranken sind heute umsetzbar?
Nicht identifiziertes Netzwerk
Wenn Sie in Windows die Fehlermeldung „Nicht identifiziertes Netzwerk“ erhalten, bedeutet das in der Regel, dass Sie keinen Internetzugriff haben. Die Ursachen können divers sein und reichen von falschen Netzwerkkonfigurationen über eine falsch zugewiesene IP-Adresse bis hin zu Netzwerktreiber- oder Router-Problemen. Wir stellen Ihnen 6 mögliche Lösungen vor.
Das System kann den angegebenen Pfad nicht finden
Der Fehler „Das System kann den angegebenen Pfad nicht finden“ kann aus verschiedenen Gründen und in unterschiedlichen Situationen auftreten – angefangen beim Versuch, ein Verzeichnis in der Eingabeaufforderung zu öffnen über eine fehlgeschlagene Installation bis hin zum Speichern und Herunterladen von Dateien. Wir stellen mögliche Lösungen für den häufigen Windows-Fehler vor.
0x80073712
Wenn ein Windows-Update fehlschlägt und Sie den Fehlercode 0x80073712 erhalten, dann gibt es meist ein Problem mit Ihren Windows-Komponenten. Diese lassen sich normalerweise mit den Bordmitteln von Windows reparieren. Sollte das nicht funktionieren, bietet Windows Update-Reparaturtools oder das Zurücksetzen auf einen Wiederherstellungspunkt an. Wir zeigen Ihnen, wie es funktioniert.
DirectStorage
DirectStorage bedeutet vor allem für Gamer gute Nachrichten, denn die Windows 11 DirectStorage-API verkürzt Ladezeiten deutlich und sorgt für eine optimale Gaming-Performance. Voraussetzungen dafür sind Grafikkarten, die DirectX 12 Ultimate unterstützen und eine NVMe-SSD mit mindestens 64 GB für das Ausführen und Speichern von Games. Was die DirectStorage-Funktion bringt und wer sie nutzen kann, erfahren Sie hier.
Single Point of Failure
Beim Single Point of Failure, kurz SPOF, handelt es sich um einen gefürchteten Fehler. Liegt ein SPOF im System vor, kann schon ein kleiner Fehler zum Versagen des ganzen Systems führen. In komplexen Systemen lassen sich SPOFs nur mit einigem Aufwand aufspüren. Wir zeigen, welche Arten von SPOF es gibt und wie man diesen vorbeugt.
SQL-Befehle
Wenn Sie routiniert mit Datenbanken arbeiten, dürften Ihnen einige SQL-Befehle geläufig sein: SELECT zum Abfragen von Daten, CREATE TABLE zum Definieren einer Tabelle, INSERT INTO zum Einfügen von Datensätzen. Darüber hinaus existiert eine Vielzahl weiterer SQL-Befehle. Denn SQL ist für eine Programmiersprache ungewöhnlich voluminös. Wir erklären, warum das so ist und wie die nützlichsten SQL-Befehle funktionieren.
Windows 11: Transparente Taskleiste
Bevorzugen Sie in Windows 11 eine transparente Taskleiste, können die Windows-Einstellungen für Transparenzeffekten nutzen. Vollständige Transparenz lässt sich so jedoch nicht erreichen. Wollen Sie also die Windows-11-Taskleiste transparent machen, und zwar zu 100 Prozent, empfiehlt sich hierzu ein kostenloses Tool wie TranslucentTB. Wir zeigen Ihnen, was Sie für eine durchsichtige Taskleiste tun müssen.
Windows 11: Java installieren
Die Programmiersprache Java ist nicht nur weit verbreitet, sondern auch fester Bestandteil der Software- und Website-Entwicklung. Darüber hinaus ist Java kostenlos und problemlos mit Windows 11 kompatibel. Was Sie jedoch beachten sollten: Wenn Sie Java in Windows 11 installieren, muss es auch die richtige Version sein. Wir erklären Schritt für Schritt, wie Sie Java in Windows installieren.
Lubuntu
Lubuntu gilt durch seine geringen Anforderungen an Hardware und Speicher als ideale Lösung, um ältere Rechner auszustatten. Mittlerweile eignet sich die Linux-Distribution aber auch für andere Zwecke. Wir erklären Ihnen, was es mit dem Ubuntu-Derivat auf sich hat, für wen sich der Einsatz lohnt und welche Systemanforderungen Lubuntu stellt.
Java installieren Windows 10
Java ist eine weit verbreitete Programmiersprache und aus der Entwicklung von Software und Webseiten nicht wegzudenken. Es ist zudem kostenlos und lässt sich auch auf Windows 10 problemlos nutzen. Beachten Sie jedoch, dass Sie beim Installieren von Java in Windows 10 die richtige Java-Version nutzen. Unsere Anleitung erklärt, wie Sie Java installieren – auch unter Windows 10.
Ubuntu Java installieren
Um Java auf Ubuntu zu installieren, sind nur wenige Schritte nötig. Hier erfahren Sie nicht nur, wie Sie die Installation von Java auf Ubuntu durchführen, sondern auch, was Sie im Vorfeld beachten sollten und welche Einstellungen Ihnen später bei der Nutzung helfen. Mit Hilfe der einfachen Befehle können Sie so Java auf Ihrem Linux-Rechner nutzen.
So werden Sie zum Influencer auf Instagram, YouTube und Co.
Influencer und Influencerinnen sind die digitalen Trendsetter unserer Zeit. Mit ihren YouTube-Videos, Instagram-Bildern und Co. haben sie großen Einfluss auf das Konsumverhalten anderer Menschen. Influencer-Marketing macht diese Werbeform zum lukrativen Beruf. Falls Sie sich jetzt fragen: „Wie werde ich Influencer auf Instagram, YouTube und Co.?“, schauen Sie in unsere 10 Tipps.
C++++
Es gibt keine Programmiersprache mit dem Namen C++++ – zumindest eigentlich. Stattdessen handelt sich um eine Interpretation der Bezeichnung für eine echte Programmiersprache, mit der viele Entwicklerinnen und Entwickler täglich arbeiten: C#. Wie kann aus vier Pluszeichen eine Raute werden und was steckt hinter der Geschichte von C++++?
ProcessWire
Sie wollen Webseiten erstellen und dabei alle Freiheiten haben? WordPress mag der unangefochtene Marktführer sein, aber es enthält mitunter auch unsichere Plug-ins, die Hackern Angriffe erleichtern oder die Ladezeiten stark erhöhen. Wenn Sie eine hochflexible Lösung suchen, die für Nutzer mit etwas Vorerfahrung Erfahrung relativ unkompliziert zu handhaben ist, dann könnte ProcessWire für Sie interessant sein. Hier erfahren Sie, was die Software zu bieten hat.
Adobe Photoshop: Welche Alternativen gibt es?
Adobe Photoshop gilt in der Bildbearbeitungsbranche als Standard und beherrscht den Markt seit Jahren. Für Hobbyfotografen und Amateurdesigner ist das Programm aufgrund seines immensen Funktionsumfangs allerdings oft zu unübersichtlich und zudem zu teuer. Da verwundert es nicht, dass es zahlreiche Photoshop-Alternativen gibt, die um die Gunst der Nutzer werben und zum Großteil sogar kostenlos sind.
while loop Java
Die kopfgesteuerte while-Schleife ist in Java ein einfaches und wichtiges Werkzeug. Nur durch den Einsatz einer Abbruchbedingung können damit Programme viele Aufgaben in einem definierten Rahmen erledigen. Hier erfahren Sie, was genau die while-Loop in Java ist, wie sie aufgebaut wird und wie sie sich von anderen Schleifen in Java wie do-while und for unterscheidet.
for loop Java
Eine der bekanntesten und wichtigsten Schleifen in Java ist die for-Loop. Diese ermöglicht es Ihnen, eine Aktion für eine bestimmte Anzahl an Durchläufen auszuführen und ist dabei vergleichsweise übersichtlich. Wir erklären Ihnen, was die for-Loop genau ist und erläutern anhand eines Beispiels, wie Sie eine for-Schleife in Java ganz einfach anwenden.
Java-Befehle
Bei der täglichen Arbeit an einem Programm nutzen Sie die verschiedensten Java-Befehle, wobei Sie nicht wenige der Commands immer und immer wieder benötigen. In unserer Übersicht zeigen wir Ihnen die wichtigsten Java-Commands und erklären Ihnen, wofür diese verwendet werden. Außerdem erfahren Sie, wie Sie Java-Befehle einsetzen.
Instagram-Influencer werden
Sie überlegen, Instagram-Influencer zu werden? Damit sind Sie nicht allein. Immer mehr Menschen möchten ihr Geld mit der Social-Media-Plattform verdienen. Damit Sie den bestmöglichen Start mit Ihrem Instagram-Profil hinlegen und keine Anfängerfehler machen, haben wir die 10 wichtigsten Tipps und Tricks für Sie zusammengestellt. So steht Ihrer Social-Media-Karriere nichts mehr im Wege.
Was sind Session-Cookies?
Was sind Session-Cookies und welchen Zweck erfüllen sie beim Surfen im Internet? Anders als dauerhafte Cookies handelt es sich bei den Session-Cookies um Datensätze, die nur temporär auf einem Gerät gespeichert werden. Das heißt, nach dem Schließen des Browsers werden sie automatisch gelöscht. Die DSGVO gewährt Session-Cookies einen Ausnahmestatus, da sie eine notwendige Funktion erfüllen.
Die besten Joomla-Templates
Braucht Ihre Website ein neues Design? Wenn Sie das beliebte CMS Joomla verwenden, ist das kein Problem. Im Internet finden Sie zahlreiche Joomla-Templates – kostenlos und frei zu Ihrer Verfügung. Allen gemein ist die einfache Installation und die weitreichenden Gestaltungsmöglichkeiten. Wir stellen Ihnen die stylishsten Joomla-Themes vor und erläutern Ihre Vorzüge.
WordPress: Blog-Themes
Mit speziellen WordPress-Blog Themes erstellen Sie interessante und optisch attraktive Internet-Tagebücher. Welche dieser WordPress Blog Templates eignen sich besonders gut? Wo liegen die Vor- und Nachteile solcher Blog-Themes für WordPress? Was unterscheidet sie von anderen und macht sie so speziell fürs Bloggen? Auch das Preis-Leistungsverhältnis dieser WordPress-Blog-Vorlagen ist nicht zu vernachlässigen.
Digitaler Nachlass | Bedeutung, Definition und Tipps
Als digitalen Nachlass bezeichnet man das Gros an elektronischen Informationen, die im Todesfall von einer Person hinterlassen werden. Onlineprofile in sozialen Netzwerken müssen gelöscht oder zu Gedenkseiten umgewandelt, laufende Verträge gekündigt, digitale Besitztümer transferiert werden und vieles mehr. Wer zeitlebens den digitalen Nachlass sorgfältig regelt, tut seinen Erben damit einen großen Gefallen. Wie das geht, warum der digitale Nachlass so wichtig ist und wie die bekanntesten Online-Anbieter mit dem Thema umgehen, erfahren Sie in unserem Ratgeber.
„Error establishing a database connection“ | Erklärung & Lösung
„Error establishing a database connection“: Der WordPress-Datenbankfehler kann Website-Betreiber und Internetnutzer gleichermaßen in den Wahnsinn treiben. Was tun, wenn Ihre WordPress-Seite nur noch diese Fehlermeldung ausgibt? Wir erklären, wie Sie den Fehler lokalisieren und welche Schritte nötig sind, um ihn zu beheben. Mit unserer Anleitung verstehen Sie, wie es zu diesem Error kommen kann und was man tun muss, damit Ihre Website wieder wie gewohnt funktioniert.
WordPress-Theme- und Plugin-Editor aktivieren
Wenn Sie Ihre WordPress-Installation mit unseren Click & Build-Anwendungen einrichten, nehmen wir einige Einstellungen vor und fügen Funktionen hinzu, um die Erstellung Ihrer Website einfacher und sicherer zu machen. Wir deaktivieren beispielsweise die Theme- und Plugin-Editoren. Wie Sie den Theme- und Plugin-Editor nachträglich wieder aktivieren können, erfahren Sie in diesem Beitrag.
Kunst online verkaufen
Für Künstler gibt es heute eine Vielzahl an Möglichkeiten, Kunst online zu verkaufen. In diesem Beitrag zeigen wir Ihnen, welche Vor- und Nachteile der Verkauf von Kunstwerken im Internet haben kann. Zudem erfahren Sie, welche Bedeutung dabei die eigene Künstler-Website hat, warum Social-Media-Aktivitäten wichtig sind und was Sie bei der Auswahl der geeigneten Online-Galerie beachten sollten.
Fotografen-Website erstellen
Mit einer gut gestalteten Website können Fotografen bei minimalem Aufwand eine maximale Anzahl von Menschen für Ihre Bilder begeistern. In diesem Beitrag geben wir Ihnen einen Überblick, welche Bestandteile eine Website für Fotografen haben sollte, mit welchen Systemen Sie eine professionelle Fotografie-Website kostengünstig gestalten und wie Sie möglichst viele Besucher auf Ihre Seite bringen.
Künstler-Website erstellen
Ist eine Künstler-Website ein Muss? Ja, auf jeden Fall, wenn Ihre Kunstform im Wettbewerb mithalten will. Um eine Künstler-Homepage zu erstellen, sind Augenmaß und Sorgfalt bei der Auswahl und Präsentation der Inhalte gefragt. Egal, wie man eine Website für Künstler erstellt – es bedarf vorab einiger Überlegungen zu den eigenen Interessen, dem Portfolio und dem Budget für die Künstler-Homepage.
Social-Media-Advertising | Werben in sozialen Medien
Social-Media-Werbung wird immer wichtiger im Onlinemarketing-Mix. Heutzutage nutzen Milliarden von Nutzern regelmäßig soziale Medien – und unter ihnen befinden sich zahlreiche potenzielle Kunden eines Unternehmens. Eine Besonderheit von Social-Media-Advertising ist, dass man Werbung noch gezielter bei Nutzern ausspielen kann, die auf ein bestimmtes Profil zutreffen (z. B. in Bezug auf Geschlecht, Alter und/oder Interessen). Darüber hinaus haben Social Ads bzw. Social-Media-Anzeigen aber noch weitere Vorzüge gegenüber klassischen Werbemaßnahmen.
FAQ-Seite erstellen
Woher weiß ich, dass die angegebene Größe mir passt? Wie kann ich einen Artikel zurückschicken? Und welche Zahlungsmöglichkeiten gibt es? Kunden haben rund um Onlinekäufe und Websites viele Fragen, die Betreiber am besten auf einer eigenen FAQ-Seite beantworten. Wie Sie diese erstellen, welche Fragen gute Fragen sind und wie Sie diese identifizieren, erfahren Sie hier.
Server-Container – Virtualisierung ohne Emulation
Software-Container werden als Revolution in der Server-Administration betrachtet. Die Idee, Anwendungen in virtuellen Laufzeitumgebungen zu isolieren, ist zwar nicht neu, mit Plattformen wie Docker stehen Nutzern nun jedoch weitreichende Funktionalitäten zur Verfügung, die den Umfang mit Server-Containern deutlich erleichtern. Was leisten Application-Container?
Openshift-Alternativen
Mit OpenShift hat die Firma Red Hat den Vorreiter der Kubernetes Management Solutions im Rennen. Auf Basis der Software bauen große Unternehmen verteilte Anwendungs- und Entwicklungsumgebungen auf. Doch der Preis für die Mächtigkeit liegt in der Komplexität des Systems. Glücklicherweise existiert heutzutage eine Reihe spannender OpenShift-Alternativen. Wir stellen die besten davon vor.
Clustering
Cloud Server eignen sich gut für die Bereitstellung als Cloud Server Cluster. Erfahren Sie, was ein Cloud Server Cluster ist, welche Probleme ein Cloud Server Cluster lösen kann und wie die Clusterung einer Reihe von Cloud Servern Ihrem Projekt zugute kommen kann.
Tipps zur Usability im mobilen Onlineshop
Im Mobile Commerce dreht sich alles um die Usability. Ziel dabei ist es, dem Smartphone- oder Tablet-Anwender die bestmögliche Nutzungserfahrung zu bieten. Der M-Commerce-Umsatz steigt immer weiter – wer nicht rechtzeitig optimiert, verliert viele potenzielle Kunden und damit auch potenziellen Umsatz. Von Struktur, Design und Content über den Warenkorb bis zu den Bezahlmethoden gibt es bei mobilen Onlineshops viele Optimierungsbaustellen.
Screencast
Bei der Erklärung von Programmen und komplexen Funktionen geraten schriftliche Anleitungen schnell an ihre Grenzen. Mit einem Screencast erklären Sie auch komplexe Vorgänge verständlich und zugleich unterhaltsam, indem Sie Ihren Bildschirm aufzeichnen. Wir zeigen Ihnen, wie Sie einen Screencast erstellen, und verraten Ihnen die wichtigsten Tipps für Ihre Bildschirmaufzeichnung.
Die eigene App entwickeln: Usability-Test und App-Testing
Nur eine funktionstüchtige Applikation hat Chancen auf Erfolg. Programmfehler und eine geringe Benutzerfreundlichkeit führen dazu, dass die User eine App im Handumdrehen deinstallieren. Dementsprechend wichtig ist das ausgiebige Testen einer App vor ihrer Veröffentlichung. Funktions-, Performance-, Usability- und weitere Tests dienen hier der Qualitätssicherung. Neben manuellen Tests gibt es auch einige automatisierte, die man mithilfe von App-Testing-Tools durchführen kann.
Arduino vs. Raspberry Pi
DIY-Projekte wie Zeitschaltuhren, Fernsteuerungen, Roboter und Drohnen erfreuen sich großer Beliebtheit. Kenntnisse in Sachen Elektronik und Programmierung rücken dabei immer weiter in den Hintergrund – dank einsatzfertigen, kostengünstigen Bauteilen wie Arduino-Boards und Minicomputern wie dem Raspberry Pi. So gelangen auch Neulinge und fachfremde Hobby-Bastler schnell zu eigenen Ergebnissen, ohne dafür tief in den Geldbeutel greifen zu müssen. Doch wo genau liegt der Unterschied zwischen Raspberry Pi und Arduino und für welche Projekte eignen sie sich?
Kubernetes vs. Docker
Wer von Docker begeistert ist und bereits die Container-Virtualisierung nutzt, hat sicherlich schon darüber nachgedacht, Kubernetes zu verwenden. Aber sind die beiden Systeme überhaupt Konkurrenten? Gilt also: Kubernetes vs. Docker? Im Gegenteil: Beide arbeiten bestens zusammen. Aber mit Docker Swarm bietet der Container-Pionier inzwischen auch ein eigenes Werkzeug zur Orchestrierung. Welches ist also besser?
Dockerfile
Docker hat sich als Standard für die Container-Virtualisierung etabliert. Dabei führt die Vielzahl der im Docker-spezifischen Konzepte leicht zu Verwirrung: Docker-Container, Docker-Images, das Dockerfile — wie hängen diese zusammen, und wie unterscheiden sie sich? Wir gehen im Detail auf das Thema Dockerfile ein und stellen die wichtigsten Anweisungen und deren Besonderheiten vor.
WordPress Multi Language
Traffic-Steigerung, erhöhte Sichtbarkeit in den Suchmaschinen oder ein verbessertes Unternehmensimage sind nur einige Vorteile, weswegen es sich lohnt, WordPress als Multi Language aufzusetzen. Wir zeigen Ihnen, wann eine mehrsprachige Seite für Sie geeignet ist und welche Lösungen es für die Umsetzung Ihrer mehrsprachigen WordPress-Website gibt.
ISO-Mount
Seit Windows 8 bietet das Microsoft-Betriebssystem integrierte Bordmittel, mit denen Sie Image-Dateien ohne viel Aufwand oder zusätzliche Drittanbieter-Software mounten. Windows erstellt hierzu einfach ein virtuelles CD-Laufwerk, über das Sie den ISO-Mount durchführen. Wir erklären Ihnen, wie ein ISO-Mount in Windows 11, 10 und 8 funktioniert.
Blog Zielgruppe finden
Blogs gibt es unzählige im Netz– dank einfacher und kostenloser Blogging-Software kann heute jeder Autor werden. In unserer Blogger-Serie zeigen wir Ihnen, wie Sie Ihren eigenen Blog professionell voranbringen. Neben der technischen Umsetzung und der Themenfindung ist insbesondere auch die Analyse der Zielgruppe wichtig. Denn nur wer weiß, für wen er schreibt, kann seine Inhalte perfekt auf den Leser abstimmen. Wer erfolgreich bloggen will, muss seinen Lesern relevante und Interessante Beiträge bieten, die Lust aufs Weiterlesen machen.
WordPress: Rest-API vorgestellt
Die WordPress REST-API ist seit der Version 4.7 Bestandteil der WordPress-Programmierung. Diese Schnittstelle kann sowohl zur Entwicklung eigener Plug-ins als auch zum Befüllen anderer Apps mit Content aus WordPress-Webseiten benutzt werden. Dafür gibt es eine umfangreiche Befehlsreferenz, die ein relativ einfaches Handling der Programmroutinen ermöglicht. Wir zeigen auch ein Programmierbeispiel.
Joomla-Website erstellen
Wer seine Website mit Joomla erstellt, der profitiert von einem gut strukturierten Content-Management-System, das bereits in der Standardinstallation eine Fülle an Features bereithält. Allerdings gilt es zuvor, Aufgaben wie das Hosting oder die Installation der Software zu bewältigen und den Umgang mit dem System zu lernen. Die folgende Joomla-Anleitung unterstützt Sie in diesem Vorhaben.
Joomla-Update
Wenn Sie Joomla als Basis für den Content Ihres Webprojekts verwenden, sollten Sie das beliebte Content-Management-System in aller Regelmäßigkeit aktualisieren. Ein neues Joomla-Update sorgt nämlich u. a. dafür, dass bekannte Schwachstellen ausgemerzt und neue Funktionen integriert werden. Worauf Sie bei dem Update achten sollten und wie genau Sie Joomla aktualisieren, erfahren Sie hier.
Solr
Was genau ist Solr? Dieser Frage gehen wir nach. In Kombination mit der Java-Bibliothek Lucene lassen sich mit Solr leistungsstarke Web-Suchmaschinen bauen. Sie müssen Ihre Dokumente indexieren? Solr nimmt Ihnen auch dabei Arbeit ab. Wir erklären zunächst die Grundbegriffe zur praktischen Open-Source-Software und erläutern ihre Funktionen. Im daran anschließenden Solr-Tutorial erläutern wir, wie Sie den Such-Server einrichten. Erfahren Sie außerdem, in welchen Fällen Elasticsearch eine interessante Alternative zu Solr ist.
Linux tee-Befehl
Linux bietet mit dem tee-Befehl eine gute Möglichkeit, um Standardeingaben nicht nur wie gewohnt auszugeben, sondern diese zur selben Zeit auch in eine oder mehrere Dateien zu schreiben. So lassen sich die Ausgaben auch nachträglich nachvollziehen. Wie genau funktioniert der tee-Befehl in Linux? Und welche Vorteile und Besonderheiten bringt der Befehl mit sich?
Raspberry-Pi-Projekte
Der Raspberry Pi ist ein preiswerter Computer im Kleinformat, der sich in vielerlei Hinsicht wie ein handelsüblicher Rechner verhält: Sie können auf ihm ein Betriebssystem einrichten und ins Internet gehen, ihn als Server oder Mediacenter nutzen und viele weitere Projekte damit umsetzen. Wir stellen den Miniatur-PC sowie 30 nützliche Raspberry-Pi-Anwendungen vor.
Raspberry Pi Zero: spannende Projekte im Überblick
Es gibt eine ganze Menge interessanter Raspberry Pi Zero Projekte. Der 2021 erschienene und noch leistungsstärkere Nachfolger Raspberry Pi Zero 2 W ermöglicht Ihnen sogar das Entwickeln von noch umfangreicheren Anwendungen. In diesem Artikel stellen wir Ihnen 15 spannende Raspberry Pi Zero Ideen vor.
Arduino-Projekte: Ideen & Beispiele für Arduino Uno & Nano
Der kompakte Mikrocontroller Arduino ist ein essenzielles Bauteil für Elektronik-Bastler und hat die globale Maker-Bewegung entscheidend geprägt. Seit über einem Jahrzehnt lassen sich Technikbegeisterte weltweit von Arduino inspirieren und setzen ambitionierte Vorhaben mit beeindruckender Kreativität um. Wir zeigen Ihnen interessante Arduino-Uno- und Nano-Projekte für Einsteiger und Fortgeschrittene.
Banana-Pi-Projekte
Der Banana Pi ist nicht groß, dennoch kann man den Einplatinencomputer für zahlreiche Anwendungen produktiv nutzen. So kann der vielseitige Konkurrent des Raspberry Pi beispielsweise als Cloud-, VPN- und Datei-Server, aber auch als Smart-Home-Steuerung und Router überzeugen. Wir stellen 10 Banana-Pi-Projekte vor, die das beachtliche Potenzial des kompakten Miniatur-Computers aufzeigen.
Raspberry Pi Pico Projekte
Mit dem Raspberry Pi Pico hat Raspberry Pi sein Sortiment um einen Mikrocontroller erweitert, der zwar günstig, aber dennoch leistungsfähig ist. Nicht zuletzt wegen seiner geringen Größe eignet er sich ideal für viele Projekte und kann eingesetzt werden, um nützliche Technik-Gadgets oder unterhaltsame Spiele umzusetzen. Wir liefern Ihnen einen Überblick über 12 verschiedene Raspberry-Pi-Pico-Projekte.
Joomla: Grundlagenwissen zum Open-Source-CMS
Joomla hat sich in den vergangenen Jahren zu einem der meistgenutzten Systeme zur Verwaltung von Webcontent entwickelt. Dafür sind neben den umfangreichen Basisfunktionen vor allem auch die zahlreichen von der Community entwickelten Erweiterungen verantwortlich. Funktionale und gestalterische Modifikationen geben Joomla-Projekten den entscheidenden Feinschliff und ermöglichen es Ihnen sogar, einen Onlineshop mit dem Open-Source-CMS zu betreiben.
Joomla Installation auf NGINX-Server
Dieses Tutorial enthält eine Schritt-für-Schritt-Anleitung für die Installation von Joomla auf einem NGINX-Server. Joomla ist ein beliebtes und preisgekröntes Content Management System (CMS), das dank seiner Benutzerfreundlichkeit Millionen von Nutzern überzeugt hat.
Pair Programming
Agile Software-Entwicklung soll den Programmierprozess dynamischer und effizienter gestalten. Da wirkt es zunächst kontraproduktiv, dass beim Pair Programming immer zwei Programmierer die gleiche Aufgabe haben: Zusammen sitzen die Kollegen am gleichen Stück Code und blicken sich gegenseitig über die Schulter. Die gegenseitige Überprüfung soll für weniger Fehler und bessere Ergebnisse sorgen. Wie funktioniert das?
Mob Programming
Mit Mob Programming gibt es einen neuen Ansatz im Bereich der Software-Entwicklung, der insbesondere bei denen, die Teamarbeit lieben, Anhänger und Anhängerinnen findet: Development im großen Team. Der gesamte Code wird kollaborativ erstellt, sodass von Anfang an alle Entwickelnden am Endprodukt beteiligt sind. In diesem Artikel erfahren Sie mehr über die Software-Entwicklungsmethode und ihre Vor- und Nachteile.
Durchsichtige Taskleiste
In Windows 10 gibt es verschiedene Möglichkeiten, die Taskleiste durchsichtig zu machen. Sie können hierzu u. a. die nativen Einstellungen zu Transparenzeffekten in Windows 10 verwenden. Möchten Sie die Windows-10-Taskleiste transparent machen, und zwar vollständig, müssen Sie zu kostenlosen Drittanbieter-Tools greifen. Unsere Anleitung erklärt, wie Sie vorgehen.
Python List
Mit Python Lists können Sie selbst umfangreiche Informationen bündeln, sortieren und bei Bedarf filtern und abrufen. Der Aufbau der Listen ist dabei immer gleich und kann unterschiedliche Objekttypen beinhalten. Wir zeigen Ihnen, wie Python-Listen erstellt werden, welche Besonderheiten sie haben und wofür man sie in der Programmiersprache benutzen kann.
Screencast-Software im Überblick
Sie sind auf der Suche nach einer passenden Screencast-Software? Die meisten Anwendungen sind auch als kostenlose Version verfügbar, aber die Unterschiede sind groß und es gibt es einiges bei der Auswahl zu beachten. Wir helfen Ihnen dabei, die richtige Wahl zu treffen, und stellen sechs beliebte Screencast-Tools im Vergleich vor.
Webinar erstellen
Um ein Webinar zu erstellen, benötigen Sie grundsätzlich nur einen Computer und eine entsprechende Webinar-Software. Allerdings gilt es, einiges zu beachten, damit Ihr Webinar ein Erfolg wird. Wir präsentieren die wichtigsten Tipps für Vorbereitung, Strukturierung und Bewerbung Ihres Webinars und beantworten auch für Einsteiger die Frage: Wie erstelle ich ein Webinar?
WordPress Debug
Der Debug Mode von WordPress ist eine sichere und einfache Methode, um Fehler auf Ihrer Website zu identifizieren. Sie haben dabei die Möglichkeit, Ihren Online-Auftritt manuell oder mit einem Plugin zu überprüfen. Wir zeigen Ihnen, was WordPress Debug genau ist und wie Sie Ihre Website am besten testen.
WordPress-Update
Updates bei WordPress sorgen dafür, dass Ihre Website geschützt bleibt und problemlos läuft. Sie haben verschiedene Möglichkeiten, um Ihre WordPress-Seite zu aktualisieren. Hier erklären wir Ihnen, warum regelmäßige Updates wichtig sind, wann Sie diese durchführen sollten, was es zu beachten gilt und welche Möglichkeiten Sie haben, um WordPress zu updaten.
WordPress-Plugin-Favoriten
Ob Sie sich für Sicherheit und Datenschutz oder Webentwicklung interessieren oder einfach nur auf der Suche nach nützlichen Tools für Ihre WordPress-Seite sind – an WordPress-Plugins mangelt es in keinem Fall. Für jedes Einsatzgebiet stehen zahlreiche praktische Erweiterungen zur Auswahl. Zum 19. Geburtstag des CMS WordPress zeigt IONOS Ihnen seine Plugin-Favoriten!
Netcat
Netcat ist ein wahrer Alleskönner im Netzwerk. Fehlerdiagnosen, Chatten, umfangreiche Datentransfers und das Absichern von Netzwerken gehören zum beeindruckenden Repertoire des Befehlszeilentools. Gerät es allerdings in falsche Hände, kann es auch missbraucht werden. IT-Verantwortliche sollten sich daher mit dem Werkzeug gut auskennen.
WordPress RSS Feed
Am Puls der Zeit zu bleiben ist wichtig für Betreiber von Blogs und Websites. Verlieren Abonnenten das Interesse, weil Sie Informationen über neue Beiträge verpassen, so kommen sie vielleicht nicht mehr zurück. Ein WordPress RSS-Feed schafft Abhilfe. Leser und Abonnenten einer Website können einfach den RSS-Feed per Browser oder Plugin abonnieren und erhalten automatisch Neuigkeiten zur Website.
WordPress Inhaltsverzeichnis
Ein WordPress-Inhaltsverzeichnis bietet viele Vorteile: mehr Übersichtlichkeit, mehr Nutzerfreundlichkeit und ein besseres Ranking in Suchmaschinen durch optimierte Usability und Seitenstruktur. Wer ein WordPress-Inhaltsverzeichnis erstellen will, nutzt meist ein Plugin für automatische Inhaltsverzeichnisse. Mit etwas Geschick funktioniert es aber auch ohne Plugins, stattdessen mit Sprungmarken und Listenblock.
WordPress: iFrame
Wenn Sie beispielsweise Videos, Bilder, Maps oder einen Kalender bei WordPress einbinden, frisst das eine Menge Speicherkapazität. Mit iFrames bauen Sie Content von anderen Plattformen oder Websites ein, ohne dafür Ihre Medienbibliothek zu belasten. Wie Sie iFrames bei WordPress per Plugin oder manuell nutzen, erklären wir Ihnen hier.
For-Loop in Python
Schleifen (Loops) gehören wie Verzweigungen zu den bekanntesten Programmierkonzepten. Generell kommen Schleifen zum Einsatz, um einen Code-Block mehrfach auszuführen. Die For-Schleife wird insbesondere eingesetzt, um über den Elementen einer Kollektion zu iterieren. Dabei verzichtet Python auf eine numerische Schleifen-Variable. Was daran so praktisch ist und wie das genau funktioniert, erklären wir hier.
Python While-Loop
In Python gehört die While-Schleife zu den grundlegenden Anweisungen. Sie kommt dann zum Einsatz, wenn sich erst zur Laufzeit ergibt, wie oft ein Code-Block wiederholt ausgeführt werden soll. Aufgrund ihrer Flexibilität deckt die Python While-Schleife eine große Bandbreite an Problemlösungen ab. Wir zeigen häufige Szenarien und Best Practices beim Einsatz der While-Schleife in Python.
Python: if-else
Die if-else-Anweisung ist in Python, wie in anderen Sprachen, einer der grundlegenden Programmierbausteine. In Abhängigkeit von einer Bedingung wird von zwei oder mehr möglichen Programmpfaden ausschließlich einer beschritten – eine Notwendigkeit für das Schreiben komplexer Programme. Wir erklären, wie if-else in Python funktioniert, und zeigen bekannte Best Practices sowie Anti-Patterns als Code-Beispiele.
WordPress-Menü-Plugins
Mit einem WordPress-Menü-Plugin haben Sie die Möglichkeit, Ihre Navigation genau auf Ihre Inhalte und Bedürfnisse anzupassen. Ob als Mega-Menü, Sticky Menü oder animiertes Flyout – mit zusätzlichen Funktionen erstellen Sie einfach eine benutzerfreundliche Navigation. Wir zeigen Ihnen, worauf Sie bei der Auswahl achten sollten, und stellen einige der besten WordPress-Menü-Plugins vor.
WordPress Tabellen
Von Preisdarstellungen und Zeittafeln bis zu Sortimentsangeboten: Tabellen kommen zum Einsatz, wenn Inhalte auf übersichtliche Weise präsentiert werden sollen. Mit WordPress-Tabellen-Plugins ist Ihnen genau das auf Ihrer Website möglich. Wir zeigen Ihnen, welche Plugins sich anbieten und wie Sie notfalls auch ohne solche Hilfsmittel vorgehen können.
WordPress-Themes: Die besten Designs für Ihre Website
Neben dem richtigen Content muss vor allem das Design Ihrer Website passen: Das CMS WordPress ist dafür bekannt, dass man das Aussehen der Website mit nur wenigen Klicks ändern kann. Noch einfacher wird dies, mit den richtigen WordPress-Themes. Die Vielfalt der an Templates oder Vorlagen ist jedoch riesig. Wir stellen die besten WordPress-Themes vor!
WordPress-Theme löschen
Der Look einer WordPress-Seite sollte zu den Inhalten passen und sich bei einer Neuorientierung Ihres Onlineauftritts entsprechend verändern. Dazu zählt auch das Design Ihres Themes. Sollte ein Theme veraltet oder überflüssig sein, stellt sich die Frage, wie sich ein WordPress-Theme löschen lässt. Helfen können hierbei das Dashboard, WP-CLI oder FTP. Wir zeigen, wie es geht.
WordPress-Theme: Bestandteile und Aufbau
Eine Stärke der Blog-Software WordPress ist die Trennung von Design und Layout auf der einen und Programmkern auf der anderen Seite. Dies ermöglicht Anwendern, die Darstellung von Webseiteninhalten in sogenannten Themes anzupassen, ohne in die eigentliche Software eingreifen zu müssen. Wir erklären Ihnen die Funktion von WordPress-Themes, deren Bestandteile und ihren Aufbau.
Die wichtigsten SEO Tools im Überblick
Wer mit seinem Business im Netz richtig erfolgreich sein möchte, kommt um Google nicht herum. Das Zauberwort ist Suchmaschinenoptimierung, kurz SEO. Während die Erkenntnisse der Marketing-Disziplin vor einigen Jahren noch als Geheimwissen galten, gibt es mittlerweile viele praktische SEO Tools, die auch Einsteigenden helfen, einen Überblick über Keywords, Ranking und Performance der eigenen Seite zu bewahren.
HTTP-Flood-Attacke
DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.
UDP-Flood
UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.
Zero-Day-Exploit
Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.
Ping of Death
Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.
WebDAV
Mit dem WebDAV-Protokoll lassen sich Dateien im Internet bereitstellen und übertragen. Es ist eines von vielen Protokollen mit dieser Funktion und eine Erweiterung des bekannten Hypertext Transfer Protocol (HTTP). Wir beantworten die wichtigsten Fragen rund um das Thema WebDAV und erklären dabei unter anderem, wie es Nutzern ermöglicht, Dokumente auf Servern zu erstellen und zu bewegen.
Wie man ein einfaches Shell-Skript schreibt
Lernen Sie, wie man ein einfaches Bash-Shell-Skript schreibt. Obwohl Shell-Skripte lange, komplizierte Skripte sein können, die komplexe Aufgaben ausführen, können Sie auch lernen, wie man ein einfaches Shell-Skript in 10 Minuten schreibt. Wenn Sie Befehle auf der Befehlszeile ausführen können, ist es einfach zu lernen, wie man ein einfaches Bash-Skript schreibt.
Wie pflege ich eine Webseite mit WinSCP
Mit WinSCP gestalten Sie den Datentransfer zwischen Ihrem lokalen Windows-PC und einem Webserver sicher und bequem. Die quelloffene Software unterstützt alle gängigen Protokolle und überzeugt durch eine schnelle und unkomplizierte Installation. Dabei stehen zwei grafische Benutzeroberflächen für den Datentransfer zur Verfügung. Dabei profitieren Sie von einer übersichtlichen Dateihaltung inklusive Synchronisation. Wir zeigen Ihnen die ersten Schritte mit WinSCP.
Server Name Indication | Was bedeutet der Standard SNI?
Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren virtuellen Servern über eine IP-Adresse klappt der Zertifikatsaustausch nicht. Dafür ist SNI da.
Was ist OAuth?
Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in mehreren Diensten zu verwenden – beispielsweise beim bequemen Single-Sign-on. Doch wie genau funktioniert OAuth2 und wie sicher ist es eigentlich?
Beheben von SSH-Fehlern
Erfahren Sie, wie Sie einige der häufigsten Fehler beheben können, die bei der Verbindung zu einem Server mit SSH auftreten können. Die häufigsten Fehler finden Sie in diesem Handbuch.
Secure Shell (SSH)
Wer über das Internet eine sichere Verbindung zu seinem Server aufnehmen möchte, kommt an SSH kaum vorbei. Egal, ob bei der Übermittlung von Befehlen, beim Upload von Dateien oder bei der Fernwartung: Secure Shell sorgt dafür, dass Kriminelle keinen Zugang zu Ihren sensiblen Daten erhalten. Dafür sind wirksame Verschlüsselung und korrekte Authentifizierung maßgeblich. Damit Sie verstehen, was hinter dem SSH-Protokoll steckt, erklären wir seine Funktionsweise und erläutern die wichtigsten Grundbegriffe.
SSH-Tunnel nutzen
Ein SSH-Tunnel sorgt nicht nur für sicherere Datenübertragung, sondern auch für Zugriffe auf Websites, die Sie eigentlich nicht erreichen können. Auch weitere Einsatzgebiete wie das Nutzen eines Reverse-SSH-Tunnels machen SSH-Tunnels nicht nur in der Systemadministration zu unverzichtbaren Tools. Wir zeigen Ihnen, wie SSH-Tunnels funktionieren und wie Sie diese einrichten.
DOCTYPE html
Der Kennzeichnung DOCTYPE html sollte an der ersten Stelle von HTML-Dokumenten sowie Unterseiten stehen. Mit dem DOCTYPE-Marker verdeutlichen Sie, welche Syntax und Grammatik Sie verwenden. Browser wissen so sofort, um welchen Dokument-Typ es sich handelt. Eine fehlende Kennzeichnung kann zu Problemen mit der Website-Darstellung führen. Erfahren Sie hier alles zu DOCTYPE html.
Was ist Swagger?
Swagger ist eine OpenAPI Spezifikation im Metadatenformat für REST-basierte Webservices. Es basiert auf JSON, lässt sich aber für zahlreiche Generatoren bzw. Clients – wie C# und TypeScript –einsetzen. Diese Vielfältigkeit macht die Werkzeugsammlung so beliebt. Wir erklären Schritt für Schritt die mit Swagger verbundenen Begriffe, wofür man es einsetzt und welche Vorteile Swagger-bietet.
Was ist OpenAPI?
Mit OpenAPI steht Entwicklern ein offenes und herstellerneutrales Beschreibungsformat für API-Dienste zur Verfügung. Die Vorteile sind vielfältig: Aus einer zentralen API-Definition lassen sich Code-Bibliotheken für Server und Klient automatisch erzeugen. Dokumentation und Tests lassen sich mit minimalem Aufwand in Einklang mit der dazugehörigen API halten.
Dreamweaver-Alternativen: Open-Source-Lösungen
Dreamweaver ist Adobes Komplettlösung zur Entwicklung von Websites. Als Teil der Creative Cloud zeichnet sich der Webeditor durch einen gewaltigen Funktionsumfang sowie praktische Einbindungsmöglichkeiten kreierter Adobe-Assets (Designvorlagen) oder lizenzfreier Bilder und Vektorgrafiken aus Adobe Stock aus. Nicht selten erweist sich die Software jedoch entweder als zu teuer oder als zu komplex, weshalb kostenlose Dreamweaver-Alternativen wie Brackets, KompoZer oder BlueGriffon sich zunehmender Beliebtheit erfreuen.
ZURB Foundation – das kompakte UI-Framework
Wenn Sie für die Entwicklung eines Frontends nicht zu einem Fertig-Template oder einem Homepage-Baukasten greifen, aber auch nicht komplett bei null beginnen wollen, sollten Sie über die Nutzung eines CSS-Frameworks wie ZURB Foundation nachdenken. Die Open-Source-Lösung bietet mit einem flexiblen Grid-System und zahlreichen anderen vorgefertigten Code-Snippets alles, was Sie zur Realisierung eines responsiven Webauftritts benötigen.
Golang
Google ist vor allem durch seine Suchmaschine, aber auch durch Dienste wie AdWords, Maps oder Gmail bekannt. Seit 2012 hat der amerikanische Riesenkonzern mit Go zudem seine eigene Programmiersprache im Produktsortiment. Auch unter dem Namen Golang bekannt, macht diese insbesondere durch ihre Simplizität auf sich aufmerksam. Doch in welcher Hinsicht unterscheidet sie sich konkret von etablierten Vertretern wie C++ oder JavaScript? Und in welchen Szenarien ist es überhaupt sinnvoll, mit Golang zu programmieren?
Was ist CSS?
Cascading Style Sheets (CSS) ist eine Stylesheet-Sprache und bedeutet übersetzt so viel wie gestufte Gestaltungsbögen. Zusammen mit HTML bietet Ihnen CSS die Möglichkeit, eine Website optisch aufzubereiten. CSS wurde entwickelt, um Darstellungsvorgaben wie Schriftarten sowie Form und Farbe von Elementen weitgehend von anderen Inhalten zu trennen. Erfahren Sie hier, wie Sie CSS verwenden können.
CSS Media Queries
Was hat es mit CSS Media Queries auf sich? Wir erklären, wie Media Queries und Responsive Webdesign zusammenhängen und gehen auf verwandte Themen ein. Von Breakpoints und relativen CSS-Einheiten über CSS-Prozessoren bis hin zu den modernen CSS Utility Frameworks erhalten Sie den kompletten Überblick.
SASS
Wenn Sie das Design Ihrer Website angehen, arbeiten Sie wahrscheinlich mit CSS. Aber haben Sie schon einmal über SASS nachgedacht? Der praktische Präprozessor erweitert die bekannte Stylesheet-Sprache um viele hilfreiche Funktionen und erleichtert Ihnen so die Arbeit am Design. Variablen, Schleifen, Fallunterscheidungen und praktische Mixins machen Ihnen das Leben als Webdesigner einfacher. Wir erklären Ihnen, was SASS besser als CSS kann.
Tailwind CSS im Überblick
Wer Erfahrung bei der Arbeit mit CSS hat und auf der Suche ist nach einem besonders flexiblen und individuellen Framework, wird bei Tailwind CSS fündig. Die Lösung für Profis erleichtert die Arbeit und bietet zahlreiche Gestaltungsmöglichkeiten. Wir stellen Ihnen das Framework vor und erklären auch, warum sich Neulinge eher nach einer Alternative umsehen sollten.
WordPress: Mobile-Plugins
WordPress-Mobile-Plugins unterstützen Website-Betreiber dabei, eine Website so „aufzurüsten“, dass sie ohne Theme-Anpassung auf mobilen Endgeräten wie Handy und Tablet responsive angezeigt werden. Welche WordPress- Plugins gibt es dafür, was können sie, wie hoch ist der Installationsaufwand? Und wird die WordPress-Seite dann auch wirklich responsive auf dem Handy ausgespielt?
Wordpress-Sitemap
Eine WordPress-Sitemap verbessert das Ranking einer Website bei Suchmaschinen, da strukturierte Daten bereitgestellt werden. Wie lässt sich das am einfachsten umsetzen und was hat WordPress dafür bereits an Bord? Mit einem WordPress-Plugin kommen Sie am schnellsten zum Ziel: Unsere Anleitung führt Sie Schritt für Schritt zur Sitemap einer WordPress-Website und zeigt Parameter, die für Google & Co. relevant sind.
WordPress-Tipps
Die freie Software WordPress wird auch als Betriebssystem für das offene Web bezeichnet. Als simple Blog-Engine begonnen, hat sich WordPress zum weitaus populärsten CMS entwickelt. Zwar ist es mithilfe von WordPress relativ einfach, eine eigene Website aufzubauen. Um eine qualitativ hochwertige Site auf die Beine zu stellen, sollte man jedoch die richtigen WordPress-Tipps kennen.
WordPress News Plugins
Mit einem passenden WordPress-News-Plugin können Sie neueste Nachrichten prominent auf Ihrer Seite platzieren oder umfangreiche Reportagen spannend anteasern. Nicht nur für Nachrichtenseiten sind diese Ergänzungen daher eine gute Option. Hier erfahren Sie, welche News-Plugins für WordPress empfehlenswert sind und was ein gutes Plugin auszeichnet.
WordPress-Facebook-Plugins
WordPress-Facebook-Plugins binden das soziale Netzwerk Facebook in bestehende WordPress-Webseiten ein und unterstützen beim Senden eigener Webseiten-Inhalte an Facebook. Die Plugins können dabei helfen, die Reichweite einer Website zu verbessern, sind aber nicht immer vollständig konform mit den Anforderungen der Datenschutz-Grundverordnung. Unser Ratgeber gibt einem Überblick über häufig verwendete Plugins.
Webflow vs. WordPress
Sie möchten einen eigenen Onlineshop aufbauen oder möglichst viel Freiheit beim Design eigener Websites haben? Dann heißt es meist: Webflow vs. WordPress. Während WordPress zu den bekanntesten und am weitesten verbreiteten CMS gehört, erfreut sich das kostenlose Webflow zunehmender Beliebtheit. Beide haben ihre Stärken, jedoch auch gewisse Nachteile. Unser Vergleich beantwortet die Frage: Webflow oder WordPress?
WordPress-Startseite festlegen
Wenn Sie eine WordPress-Seite als Startseite festlegen, können Sie den ersten Eindruck Ihrer Besucher beeinflussen. Als erster Kontaktpunkt und Aushängeschild Ihrer Webseite kann die Gestaltung Ihrer Startseite entscheidend sein. Ob statische oder dynamische Startseite: Wir zeigen Ihnen, wie Sie Ihre individuelle WordPress-Startseite festlegen können.
WordPress: Cookie-Plugins
WordPress-Cookie-Plugins sind für die Betreiber von WordPress-Projekten von entscheidender Bedeutung, wenn es darum geht, Cookies rechtssicher einzusetzen. Wer technisch nicht erforderliche Cookies verwendet, muss heute mittels „Opt-in“ die aktive Zustimmung der Website-Besucher einholen. In diesem Beitrag zeigen wir Ihnen die vier besten Plugins zur Gestaltung von entsprechenden WordPress-Cookie-Notices.
WordPress: Impressum erstellen
Wer eine geschäftliche WordPress-Seite nutzt, muss sich an die rechtliche Impressumspflicht halten. Das bedeutet, dass Sie ein WordPress-Impressum erstellen müssen, wenn Sie Ihre Webseite zum Verkauf oder zum Bewerben von Produkten oder Dienstleistungen nutzen. Nutzerinnen und Nutzer sollen somit eindeutig erkennen, wer hinter einer geschäftlichen Website steht. Wir erklären, wie Sie ein WordPress-Impressum einfügen.
V-Rising-Server
Das Survival-Game V Rising lässt Spieler und Spielerinnen in die spannende Welt der Vampire eintauchen. Vor allem im Multiplayer-Modus zieht die Jagd nach Macht und Blut Genre-Fans in ihren Bann. Die beste Lösung für ein Abenteuer mit maximalen Freiheiten: ein eigener V-Rising-Server. Welche Voraussetzungen sind hierfür zu erfüllen und wie lässt sich ein solcher Server einrichten und hosten?
Mit dem eigenen Blog Geld verdienen
Vom Hobby zur profitablen Einnahmequelle? Viele träumen davon, mit ihrem eigenen Blog irgendwann Geld verdienen zu können. Doch das ist nicht einfach: Hinter einem erfolgreichen Blog steckt viel Arbeit. Erst wenn man sich eine Leserschaft aufgebaut hat, kann man über Möglichkeiten wie Bannerwerbung, Paid Content oder Sponsored Posts nachdenken. Doch wann sind die Voraussetzungen für einen kommerziellen Blog erfüllt und wie viel Geld lässt sich als Blogger tatsächlich verdienen?
Linux Passwort ändern
Wie jedes Betriebssystem ermöglicht Ihnen auch Linux, alle Benutzerkonten mit einem Passwort zu schützen. Dabei können Sie Ihr Linux-Passwort ändern, um Ihr Konto stets sicher zu halten. Erfahren Sie, wie Sie oder andere Nutzer in wenigen Schritten zu einem neuen Passwort kommen, und wie Sie einen Nutzer beim nächsten Login dazu zwingen, ein Linux-Passwort zu ändern.
Linux-Datei suchen
Bei der Arbeit unter Linux kommt häufig die Kommandozeile zum Einsatz. Viele administrative Aufgaben erfordern das Auffinden von Dateien und Verzeichnissen nach bestimmten Kriterien. Dazu greifen Linux-Admins gerne auf den find-Befehl zurück. Wie der Befehl funktioniert und wie Sie diesen für sich nutzbar machen, erklären wir in diesem Artikel.
HTML label
Das HTML-Tag label ist ein wichtiger Baustein auf dem Weg zu einer benutzerfreundlichen und barrierefreien Website. Indem es Formular-Elemente beschriftet, erleichtert es die Navigation und erlaubt auch den Einsatz eines Screen-Readers. Hier erfahren Sie, was das label-Tag in HTML leistet, wofür es verwendet wird und wie man es am einfachsten einbaut.
HTML target
Möchten Sie Verlinkungen auf Ihrer Website einbauen, können Sie mit dem HTML-Attribut target festlegen, wo der Link geöffnet werden soll. Dabei entscheiden Sie, ob die Nutzer und Nutzerinnen auf Ihrer Onlinepräsenz bleiben oder zur nächsten Website weitergehen sollen. Hier erfahren Sie, wie Sie _target verwenden und was Sie dabei beachten sollten.
HTML div
Da das div-Tag keine eigenen semantischen Merkmale hat, wird seit der Einführung von HTML5 sein Einsatz nur dann empfohlen, wenn keine passenderen Elemente verfügbar sind. Hier erfahren Sie alles über den div-Container, lernen anhand praktischer Beispiele, wie er eingesetzt wird, und warum div in HTML kaum noch eine Rolle spielt.
Discord Registrierung und Anmeldung
Discord ist eine beliebte Alternative zu Chat-Programmen wie WhatsApp, Skype und Co. Wenn Sie sich dafür anmelden möchten, können Sie über die Website oder direkt in der App einen Account anlegen und nach nur wenigen Klicks den kostenlosen Dienst nutzen. Wie die Discord-Registrierung im Detail funktioniert, erfahren Sie in der unserer Schritt-für-Schritt-Anleitung.
Skype-Alternativen
Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen zu Skype auf dem Markt befindet, die ebenfalls kostenlos erhältlich sind. Einige der Programme verfügen zudem über weitere Features, die man bei Skype nicht findet. Aber welches sind die besten Skype-Alternativen?
Skype-Konto löschen
Um Ihr Skype-Konto zu löschen, müssen Sie zunächst Ihr Microsoft-Konto löschen. Das geht sowohl über den Desktop als auch in der App. Alternativ können Sie Ihren Skype-Account unsichtbar stellen, um nicht mehr über die Suchfunktion gefunden zu werden. Wir erklären Ihnen beide Wege. Außerdem erfahren Sie, was Sie beachten sollten, bevor Sie Ihren Skype-Account löschen.
YAML: Das schlanke CSS-Framework für Experten
Wenn Sie eine neue Webanwendung entwickeln wollen, stehen Sie vor der Wahl, den Code komplett neu zu schreiben oder alternativ auf Frameworks zurückzugreifen. Diese Code-Sammlungen enthalten ein anwendungsbereites Gerüst, das Sie in der Folge an die eigenen Vorstellungen anpassen können. Das CSS-Framework YAML stellt Ihnen beispielsweise eine responsive Rahmenstruktur zur Verfügung, die bereits für verschiedene Browser und Geräte optimiert ist.
Was ist AdTech?
Hinter dem Begriff AdTech verbergen sich Strategien, Analytics und Software-Tools, mit denen Unternehmen ihre digitale Werbung gestalten, messen und organisieren. Die Werbetechnologie reicht vom Anzeigen- und Zielgruppenmanagement, über personalisierte Werbung und Placement-Targeting bis hin zu Search Engine Marketing. Richtig eingesetzt ermöglicht AdTech für Unternehmen erfolgreichere Werbekampagnen.
Was ist MarTech?
Digitales Marketing funktioniert heute kaum noch ohne MarTech – zumindest, wenn Sie gegen Konkurrenz bestehen und Marketingstrategien effizient umsetzen möchten. MarTech steht für die Integration von Marketing Technology, also MarTech-Tools, in das Marketing von Unternehmen. Die gesammelten Tools nennen sich MarTech-Stack. Wir erklären, wie Sie Marketing dank MarTech neu definieren.
Alexa Skills: Die besten Zusatzfunktionen
Sie denken, Alexa kann viel? Es ist möglich, dem smarten Amazon-Echo-Lautsprecher noch mehr Fähigkeiten zu verleihen. Wenn Sie ihn mit externen Anbietern vernetzen, erweitern Sie die vorkonfigurierten Funktionen um vielerlei Anwendungen. Erst mit Amazon Alexa Skills wird Alexa zur persönlichen Assistentin, die alle Fäden in der Hand behält und auf Wunsch den gesamten Alltag koordiniert. Doch nicht alle der 10.000 Funktionen sind nützlich und von guter Qualität. Wir haben die sie unter die Lupe genommen und die Top-Alexa-Skills herausgesucht.
PowerPoint in Word umwandeln
Sie haben jederzeit die Möglichkeit, ein Projekt in PowerPoint in Word umzuwandeln. Auf diese Weise können Sie schnell Handzettel zu Ihrer Präsentation erstellen, ausdrucken und verteilen. Hier erfahren Sie, welche Optionen Sie beim Exportieren haben und worauf es im Einzelnen ankommt, wenn Sie Dateien mit der Endung .ppt in Word umwandeln.
Screenreader
Viele blinde und sehbehinderte Menschen nutzen leistungsfähige Hilfsgeräte und Software, um Computer bedienen und das Internet nutzen zu können. Screenreader sind dabei besonders wichtig, denn sie können Textinhalte vorlesen und die Navigation erleichtern. Dabei ist es für Screenreader wichtig, dass Webinhalte möglichst barrierefrei gestaltet sind – andernfalls können sie nicht immer korrekt ausgelesen werden. Wir erklären, wie genau Screenreader funktionieren, und stellen Ihnen außerdem einige kostenlose und kostenpflichtige Programme vor.
Instagram Geld verdienen
Gesponserte Beiträge von Instagram-Nutzern gehören neben Instagram-Ads zum Alltag auf der Social-Media-Plattform. Das hat einen guten Grund: Mit Instagram Geld zu verdienen ist nicht nur relativ einfach, es lohnt sich auch – vorausgesetzt, Sie haben eine Strategie und die richtige Ausstattung. Wie man mit Instagram Geld verdienen kann, zeigen wir Ihnen hier.
Ihr Unternehmen auf Instagram: Die richtige Strategie finden
Auf Instagram erfolgreich sein? Das sollte doch kein Problem für ein Unternehmen sein. Schließlich schaffen es auch zahllose unbekannte Gesichter, innerhalb weniger Monate zu wichtigen Influencern aufzusteigen und mit ihren Mode-Schnappschüssen täglich tausende von Nutzern zu erreichen. Doch hinter einem erfolgreichen Instagram-Account stecken mehr als nur ein paar hübsch inszenierte Fotos – es bedarf harter Arbeit und Planung. Das sollten auch Unternehmen berücksichtigen und mit der richtigen Content-Strategie starten.
WordPress-Version herausfinden
WordPress ist das weltweit beliebteste Content-Management-System und entwickelt sich laufend weiter, um trotz der diversen Plug-ins eine hohe Sicherheit gewährleisten zu können. Entsprechende Neuerungen stehen Ihnen als Aktualisierung im Backend zur Verfügung. Doch wie lässt sich Ihre WordPress-Version herausfinden? Wir zeigen Ihnen 3 Wege, sich Ihre WordPress-Version anzeigen zu lassen – mit und ohne Zugangsdaten.
WordPress.com vs. WordPress.org
Das Duell WordPress.com vs. WordPress.org wird am besten im direkten Vergleich entschieden. Welche Option ist benutzerfreundlicher, welche flexibler und für welche Zwecke sind die beiden Lösungen am besten geeignet? Hier erfahren Sie, ob sich WordPress.com oder .org durchsetzen kann und was die beiden unterscheidet respektive vereint.
WordPress: Forum-Plug-ins
Mit einem WordPress-Forum-Plug-in bieten Sie Ihren Website-Benutzern die Möglichkeit, sich untereinander und mit Ihnen auszutauschen. Das stärkt nicht nur Ihre Community, sondern auch das Vertrauen in Ihr Unternehmen. Um ein Forum schnell und einfach auf Ihrer Webseite zu integrieren, gibt es verschiedene Erweiterungen. Wir stellen Ihnen die beliebtesten WordPress-Forum-Plug-ins vor und vergleichen ihre Funktionen.
HTML img
Um Bilder und Grafiken in Ihre Website einzubauen, verwenden Sie das HTML-Tag img. Dieses erlaubt es Ihnen, die Bilder einfach zu positionieren. Mit unterschiedlichen Attributen sorgen Sie dann dafür, dass die Grafik optimal in Ihre Seite passt. Wir erklären Ihnen, wie das img-Tag aufgebaut ist und mit welchen Attributen es verwendet werden kann.
HTML style
Das HTML-Tag style ist die beste Möglichkeit, das Aussehen einzelner Elemente auf einer Website zu gestalten und die Seite so optimal aufzubauen. Hier erfahren Sie, wofür das style-Tag in HTML genau verwendet wird, wie es aufgebaut ist und welche HTML-Attribute mit ihm kompatibel sind. Damit können Sie das Tag einfach in Ihren Code einbetten.
Gmail mit eigener Domain
Statten Sie Gmail mit einer E-Mail-Adresse unter Ihrer eigenen Domain aus. So zeigen Sie Kommunikationsstärke. Welche Schritte sind nötig, um in Gmail die eigene Domain hinzuzufügen? Welche Feinheiten gilt es zu beachten? Wo erhält man eine eigene Domain? Unsere Anleitung führt Sie Schritt für Schritt durch den Klickdschungel zum gewünschten Ergebnis.
E-Mail-Server einrichten
Mit einem eigenen E-Mail-Server gewinnen Sie die maximale Kontrolle über Ihren digitalen Nachrichtenverkehr sowie über das Archiv und die allgemeinen Einstellungen (Verschlüsselung, Anhänge etc.). Doch wie lässt sich ein eigener Mail-Server eigentlich einrichten? Und welche Voraussetzungen sind hinsichtlich Hard- und Software zu erfüllen?
Eigenen Mailserver betreiben
Ein eigener Mailserver hat viele Vorteile. So bietet er beispielsweise den bestmöglichen Schutz für den eigenen digitalen Nachrichtenverkehr. Wird er allerdings nicht mit Sorgfalt betrieben, können hier auch Probleme entstehen. Wir erklären Ihnen, wann es eine gute Idee ist, einen eigenen Mailserver zu betreiben. Zudem arbeiten wir heraus, was es vor, bei und nach der Einrichtung des Servers zu beachten gilt.
Gmail Alternativen
Eine oder mehrere E-Mail-Adressen hat fast jeder, Google-Nutzer sowieso: Gmail ist einer der am meisten genutzten E-Mail-Dienste. Doch es gibt zahlreiche Gmail-Alternativen, die sich durch einen besseren Schutz Ihrer persönlichen Daten auszeichnen. Wir klären, was diese Dienste sonst noch zu bieten haben und worin sie sich unterscheiden.
Wiederherstellungspartition löschen
Die Wiederherstellungspartition kommt zum Einsatz, wenn ein Computer in seinen früheren Zustand zurückversetzt werden soll. Das ist praktisch, wenn es Probleme mit der aktuellen Installation gibt oder wenn Sie das Gerät abgeben wollen. Sie können Sie aber auch die Wiederherstellungspartition löschen, um zusätzlichen Speicherplatz freizugeben. Wir zeigen Ihnen, wie Sie dafür unter Windows vorgehen.
Festplatte partitionieren
Das Partitionieren einer Festplatte ist unumgänglich, wenn man Multi-Boot-Systeme mit mehreren Betriebssystemen nutzen möchte. Es kann aber auch die Verwaltung von Speicherplatz übersichtlicher machen und eine Datenrettung bei Notfällen erheblich erleichtern. Unsere Schritt-für-Schritt-Anleitung zeigt, wie Sie das nützliche Feature unter Windows 10 einsetzen können.
32-Bit oder 64-Bit
Es gibt noch immer Programme, die zwischen 32-Bit und 64-Bit unterscheiden. Der Grund dafür liegt in der verbesserten Informationsverarbeitung. Denn je leistungsstärker Prozessoren werden, desto mehr Daten verarbeiten sie. 64-Bit-Versionen schaffen somit doppelt so viele Daten als 32-Bit-Versionen. Wir erklären, wie Sie Ihre Version herausfinden und ob Windows mit 32-Bit oder 64-Bit zu Ihnen passt.
WordPress-Begriffe
Von Backend bis Widget: Wer das erste Mal mit WordPress arbeitet, wird mit vielen unbekannten Ausdrücken konfrontiert. Schon bei der Installation werfen bei manchem User diese Begriffe große Fragezeichen auf. Damit Einsteiger problemlos ihre Website einrichten und sich mit der Community austauschen können, ist das Verständnis der wichtigsten WordPress-Begriffe von Vorteil.
Instagram Bio
Eine Instagram-Bio soll Neugier wecken und so viele wichtige Informationen wie möglich vermitteln. Damit steht sie einer Visitenkarte nahe und sollte dementsprechend sorgfältig erstellt werden. Besonders wichtig sind etwa ein ansprechendes Profilbild sowie eine vielsagende Beschreibung. Wir erklären, wie Sie eine Instagram-Bio erstellen und was in den Steckbrief gehört.
Instagram: Profilbild
Für Ihr neues Instagram-Profilbild sollten Sie einige Hinweise berücksichtigen. Mit einem professionellen Motiv, der optimalen Bildgröße und dem passenden Bildausschnitt sichern Sie sich das perfekte Profilbild. So erkennen User auf den ersten Blick Ihr Unternehmen und Ihre Inhalte und werden dazu animiert, Ihnen zu folgen.
Izoomyou-Alternativen
Izoomyou ist praktisch, um Instagram-Profilbilder zu vergrößern oder herunterzuladen. Einige bevorzugen jedoch eine Izoomyou-Alternative. Zum Glück gibt es verschiedene Tools, um Profilbilder in guter Qualität zu vergrößern oder in der Originalgröße zu öffnen und zu speichern. Dafür ist kein Account nötig. Welche Alternative zu Izoomyou sich eignet, verraten wir anhand von drei Beispielen.
Was ist WordPress?
Wer sich mit Webseiten beschäftigt, fragt sich früher oder später: WordPress – was ist das? Kein Wunder: Über 455 Millionen Websites – Tendenz steigend – wurden bereits mit WordPress erstellt. Die kostenlose Open-Source-Software erlaubt es nicht nur, professionelle Websites auch ohne Programmierkenntnisse zu erstellen, sondern macht selbst Profis glücklich. Wir erklären, was WordPress kann und wie es entstanden ist.
Gruppenanruf WhatsApp
Gruppenanrufe auf WhatsApp gehen ganz einfach. Wir erklären Ihnen Schritt für Schritt, wie Sie einen WhatsApp-Video-Gruppenanruf über „Anrufe“ und aus einer Gruppe heraus starten. Sie erfahren, wie Sie einen eingehenden WhatsApp-Gruppen-Call annehmen oder ablehnen können und wie Sie weitere Kontakte während eines laufenden WhatsApp-Konferenz-Anrufs hinzufügen.
WhatsApp-Web-Videoanruf: über WhatsApp-Desktop möglich
Ein WhatsApp-Web-Videoanruf gehört bisher noch nicht zu den Funktionen der Webversion des beliebten Messenger-Dienstes. Wer jedoch die Desktop-Version nutzt, kann seit 2021 einen WhatsApp-Videoanruf am PC starten. Dafür braucht es nur einen WhatsApp-Account, ein verbundenes Smartphone und einen QR-Code. Wir erklären Ihnen, wie Sie mit WhatsApp am Desktop einen Videoanruf tätigen.
WordPress GitHub
Änderungen durch neue Themes oder Plugins können eine Seite beschädigen oder beeinträchtigen. Ein Versionenkontrollsystem sorgt dafür, dass alle Anpassungen zunächst in einer sicheren Umgebung stattfinden und vorherige Arbeitsschritte erneut aufrufbar sind. Auch für WordPress ist GitHub eine sinnvolle Ergänzung. Hier erfahren Sie alles über die Software und ihre zahlreichen Vorteile.
WordPress-Website kopieren und lokal testen
In diesem Tutorial zeigen wir Ihnen, wie Sie eine lokale Kopie Ihrer WordPress-Website erstellen.
WordPress: Redirect einrichten
Falls Sie die Domain wechseln, Ihre Seite neu strukturieren oder Beiträge löschen, kann es vorkommen, dass URLs nicht mehr auffindbar sind. Die Lösung ist eine Weiterleitung. Bei WordPress richten Sie diese manuell oder mit einem Plugin ein. Hier erfahren Sie Schritt für Schritt, wie Sie ein Redirect bei WordPress anlegen.
WhatsApp-Videoanruf geht nicht
Der WhatsApp-Videoanruf geht nicht – was tun? Die Gründe, warum ein Videoanruf in der App nicht funktioniert, können vielfältig sein. Das fängt mit einer fehlenden Internetverbindung an und kann bis zum Datensparmodus oder Serverproblemen reichen. Wir stellen Ihnen verschiedene Fehlerquellen und Lösungen vor, damit Sie den WhatsApp-Videoanruf schnell wieder nutzen können.
Windows 11: Virtuelle Desktops einrichten und verwenden
Der Desktop bietet keinen Platz mehr für neue Verknüpfungen? Sie haben bei der Arbeit so viele verschiedene Anwendungen und Fenster geöffnet, dass Sie kurz davor sind, gänzlich den Überblick zu verlieren? Windows 11 hat mit dem „Virtueller Desktop“-Feature die passende Lösung parat. In wenigen Schritten erstellen Sie themenspezifische Oberflächen für verschiedene Aufgaben und Nutzungsszenarien.
Windows 11 Benutzername ändern
Gefällt Ihnen der Name, den Sie bei der Anmeldung in Windows 11 sehen, nicht mehr? Präsentiert Ihnen das Betriebssystem an dieser Stelle noch den Anmeldenamen des Vorbesitzers? Sollten Sie mit dem aktuellen Status unzufrieden sein, können Sie den Windows-11-Benutzernamen jederzeit ändern – sowohl bei einem lokalen als auch bei Ihrem Microsoft-Konto. In unseren Anleitungen zeigen wir Ihnen die erforderlichen Schritte.
Bildschirmaufnahme Windows 11
Um Videoclips von Desktopanwendungen oder Games zu erstellen, benötigen Nutzer aktueller Microsoft-Systeme keine zusätzliche Software. Wie bereits Windows 10 verfügt Windows 11 mit der Xbox Game Bar über ein natives Aufnahme-Tool, das standardmäßig installiert ist. Wie genau Sie mit dem Programm Bildschirmaufnahmen in Windows 11 erstellen, lesen Sie in den nachfolgenden Abschnitten.
Windows 11 abgesicherter Modus
Auch in Windows 11 sind Nutzer nicht zu 100 Prozent sicher vor Systemfehlern, Malware oder Problemen mit Programmen und Treibern. Läuft das Betriebssystem nicht mehr wie gewünscht, ist guter Rat teuer. Um der Sache auf den Grund zu gehen, lohnt es sich, Windows 11 im abgesicherten Modus zu starten. Was steckt hinter dem Modus? Und wie lässt sich der Safe Mode an- und wieder ausschalten?
Windows 11 Dark Mode
Dark Modes sind in Anwendungen und Betriebssystemen bereits seit einigen Jahren gefragt. Die dunklen Themes sollen die Augen der Nutzer schonen, erfreuen sich darüber hinaus auch aufgrund ihrer Ästhetik einer gewissen Beliebtheit. Auch Windows 11 hat einen Dark Mode, der sich wahlweise in den Einstellungen, per Registry oder Drittanbieter-Software an- und ausschalten lässt. Wir zeigen Ihnen, wie das funktioniert.
Programmierparadigmen
Die beiden elementaren Programmierparadigmen – imperativ und deklarativ – stellt man sich am besten als fundamentale Programmierstile vor. Es sind also nicht „Programmierstile“ einzelner Programmierer, sondern grundlegend unterschiedliche, programmiertechnische Herangehensweisen bei der Programmierung von Softwarecode. Im folgenden Artikel stellen wir die Software-Paradigma inklusive ihrer Unterformen vor.
EVA-Prinzip
Das EVA-Prinzip beschreibt die grundlegende Funktionsweise der elektronischen Datenverarbeitung und leitet sich von den Worten Eingabe, Verarbeitung und Ausgabe ab. Genau genommen definiert das EVA-Prinzip einfach nur die Reihenfolge, in der Daten verarbeitet werden – unabhängig davon, ob der Prozess durch Maschinen oder Menschen erfolgt. Wir erklären das EVA-Prinzip anhand von praktischen Beispielen.
User-Centered Design
Die Entwicklung neuer digitaler Produkte kann zur teuren Investition werden. Wie lässt sich im Vorfeld abschätzen, ob sich die Mühe lohnt? Beziehen Sie Ihre Nutzer mit in die Produktentwicklung ein. User-Centered Design nennt sich dieser Ansatz, von dem Unternehmen und Kunden gleichermaßen profitieren.
Was ist ISO?
Eine ISO-Norm steht für die Normung von Qualität und Sicherheit in allen Bereich, abgesehen von Elektrik und Elektronik. Das betrifft u. a. Produkte, Dienstleistungen, Managementsysteme sowie Soft- und Hardware. ISO-Zertifizierungen garantieren in diesen Bereichen, dass aktuelle ISO-Anforderungen erfüllt werden. Alles zu Entwicklung und Zertifizierung erfahren Sie hier.
Erfolgskontrolle im Content-Marketing
Strategische Planung, aufwendige Umsetzung und gezielte Promotion – wer Content-Marketing nachhaltig in seinen Marketing-Mix aufnehmen möchte, hat einiges an Arbeit vor sich. Doch wenn dann die Inhalte im Netz gestreut und die ersten Likes und Shares gesammelt werden, ist die Arbeit noch lange nicht getan. Langfristige Erfolgskontrolle und Optimierung der einzelnen Content-Marketing-Maßnahmen sind unerlässlich, um seine selbstgesteckten Ziele zu erreichen.
Predictive Analytics | Definition und Beispiele
Was ist Predictive Analytics? Das Teilgebiet der Big-Data-Analyse weist Ähnlichkeiten zum Data-Mining auf. Worin liegt aber der Unterschied und wie genau funktioniert die auf Vorhersagen zielende Analyse? Wir liefern Antworten rund um diese Methode der Datenanalyse, zeigen Ihnen, wozu sie eingesetzt wird, und welche Tools es für Prediction Analytics gibt.
Marketing-Mix: Das 4P-Marketing im Überblick
Um Ihre Produkte bestmöglich auf dem Markt zu platzieren, benötigen Sie ein gutes Marketing-Konzept. Marketer sprechen in diesem Zusammenhang vom Marketing-Mix, der alle Aktionen zur Vermarktung Ihres Produkts umfasst. Was der Marketing-Mix genau bedeutet und welche Marketing-Mix-Instrumente es gibt (z. B. innerhalb des 4P-Marketings), erfahren Sie bei uns.
Zielgerichtete Werbung durch Behavioral Targeting
Im Rahmen des Behavioral Targetings erfassen Werbetreibende das Surfverhalten potenzieller Kunden. Ziel ist es, Webseitenbesuchern Kundengruppen zuzuordnen. Über Nutzerprofile, die Aussagen über Interessen, Vorlieben und Motive erlauben, werden Anzeigenkampagnen so ausgesteuert, dass die Relevanz für den Konsumenten steigt. Dies minimiert Streuverluste und hilft, Werbekosten einzusparen. Werbedienstleister versprechen gleichzeitig einen Gewinn für Onlinehändler und Verbraucher: Werbung sei nicht länger lästig, sondern biete einen Mehrwert. Datenschützer hingegen fordern strenge Auflagen für zielgerichtete Werbung.
Programmatic Advertising
Es ist eines der großen BuzzWords im Onlinemarketing: Programmatic Advertising. Unternehmen, die nach einer effizienteren Art suchen, über Online-Anzeigen neue Kunden zu gewinnen, können mit dieser smarten Form der Display-Werbung massive Effizienzsteigerungen erzielen. In den USA ist programmatische Werbung bereits der neue Standard, und auch in Deutschland ist Programmatic Advertising im Mainstream angekommen.
.txt-Datei
Als Ur-Format der Textverarbeitung steht eine TXT-Datei für reine, unformatierte Textdateien. Diese sind praktisch, um Informationen zu speichern, die keine bestimmte Schriftart oder Formatierung enthalten sollen. Der Vorteil: Ein Extra-Leseprogramm braucht es nicht. Auf den meisten Systemen sind Bordmittel zum Lesen von Dateien im TXT-Format sogar vorinstalliert. Wie Sie eine TXT-Datei öffnen, erfahren Sie hier.
WordPress-Plug-ins zur Sicherung Ihrer Website
Wenn Sie viel Mühe und Zeit in Ihr WordPress-Projekt investiert haben, sollten Sie sich unbedingt um eine adäquate Backup-Lösung kümmern. Mit einem WordPress-Backup-Plugin verwalten Sie die Absicherung Ihrer Daten direkt in dem beliebten Content-Management-System, um Datenverlust langfristig entgegenzuwirken. Worauf kommt es bei derartigen Erweiterungen an? Und welche Plugins gibt es?
Microsoft-Access-Alternativen im Überblick
MS Access ist als Büro-Software weit verbreitet und ermöglicht auch Anwendern ohne Programmierkenntnisse die Arbeit mit Datenbanken. Allerdings ist die Lizenz für das Programm nicht gerade preiswert. Diverse kostenlose Alternativen für Microsoft Access versprechen, Ähnliches leisten zu können. Doch welche sind die besten Microsoft-Access-Alternativen? Und können diese tatsächlich mit dem Funktionsumfang und der Bedienung von MS Access mithalten?
Welche Picasa-Alternativen gibt es?
Seit Google den Betrieb der beliebten Bilderverwaltungs-Software Picasa eingestellt hat, sind viele ehemalige User auf der Suche nach guten Picasa-Alternativen. Dabei stehen zahlreiche Programme zur Auswahl, die oft dieselben oder ähnliche Funktionen wie das altbewährte Google-Tool bieten. In unserem Ratgeber finden Sie einen praktischen Überblick über die besten Alternativen zu Picasa.
Twitter-Widget erzeugen & einbetten
Um Twitter auf Ihrer Website einzubetten, haben Sie nicht nur die Möglichkeit, einen Button zu implementieren, der die Nutzer direkt zum Microblogging-Dienst weiterleitet; Sie können auch mithilfe eines Widgets, das Sie in Ihrem eigenen Twitter-Account erstellen, Beiträge und Favoriten verschiedenster Twitterer direkt auf Ihrer Website oder in Ihrem Blog anzeigen lassen. Die Umsetzung ist nicht nur kostenfrei, sondern auch schnell erledigt.
Windows-Movie-Maker-Alternativen
Schnitt! Das war es dann wohl: Ab Windows 10 müssen Microsoft-Kunden leider auf ihr praktisches und kostenloses Videobearbeitungsprogramm verzichten: Zum Glück stehen im Internet zahlreiche Windows-Movie-Maker-Alternativen bereit, um die Lücke zu füllen – und das sogar völlig gratis. Einige davon bieten Laien die wichtigsten Basisfunktionen ohne viel Schnickschnack. Andere können dank ihrer Funktionsvielfalt selbst fortgeschrittene und semiprofessionelle Videoschnittkünstler überzeugen. Und es muss auch nicht immer Freeware sein, denn im Profi-Segment gibt es durchaus günstige Angebote, die hervorragende Ergebnisse ermöglichen.
Die besten Alternativen zu Evernote
Evernote gehört zu den beliebtesten digitalen Notizbüchern weltweit. Es zeichnet sich durch seine strukturierte, multifunktionale Aufmachung aus. Allerdings sind viele nützliche Features lediglich in der kostenpflichtigen Premium-Version enthalten. Wir zeigen Ihnen, welche vergleichbaren Programme es gibt, und stellen Ihnen die besten Alternativen zu Evernote vor.
Microsoft Exchange 2019
Ein Update für den Mailserver: Microsoft hat mit Exchange 2019 seiner beliebten Software wichtige Verbesserungen spendiert. Der Fokus liegt dabei auf höherer Sicherheit und besserer Leistung. Gleichzeitig ist aber auch ein prominentes Feature der Vorgängerversionen verloren gegangen. Sollten Sie also auf die neue Version umsteigen?
Instagram Namen ändern
Der Benutzername auf Instagram ist der Name, unter dem Sie andere Nutzer finden und selbst gefunden werden können. Möchten Sie Ihren eigenen Instagram-Namen ändern, ist das in wenigen Schritten möglich. Wir erklären Ihnen Schritt für Schritt, wie es genau funktioniert. Außerdem erfahren Sie, was Sie beim Namenswechsel auf Instagram beachten sollten.
Instagram Bildgrößen und Videoformate
Von der beliebten Foto-App hat sich Instagram zum beliebten sozialen Netzwerk entwickelt. Mit einem Fokus auf visuellen Content können User Fotos, Videos, Instagram Stories, IGTV und Instagram Live für ihre Inhalte nutzen. Wer Content visuell ansprechend posten und Interaktion generieren möchte, sollte man Instagrams Bildgrößen & Videoformate kennen.
Instagram Reels erstellen
Mit dem Instagram-Format „Instagram Reels erstellen“ lassen sich dynamische Kurzvideos kreieren und kreativ gestalten, um für informative Inhalte, effektive Werbung oder kurzweilige Unterhaltung zu sorgen. Individuelle Gestaltungsmöglichkeiten und Effekte garantieren einen eigenen Stil. Wir erklären, wie Sie ein Reel auf Instagram erstellen.
Onlineshop-Marketing
Man könnte meinen, das Geschäftsmodell und die angebotene Produktpalette seien der wichtigste Erfolgsfaktor für einen Onlineshop. Doch was bringt ein umfangreiches und innovatives Warensortiment, wenn kein einziger potenzieller Kunde den Weg in den Shop findet? Deshalb steht und fällt der Erfolg mit dem richtigen Onlineshop-Marketing. Nur mit der richtigen Strategie und einem klugen Marketing-Mix aus SEO, SEA, Social Advertising und anderen Disziplinen generiert man Traffic und Conversions.
Kaufentscheidung
Zwischen der Wahrnehmung eines Produkts oder Angebots und dessen Kauf stehen verschiedene Schritte, die unter der Bezeichnung „Kaufentscheidung“ zusammengefasst werden. Die Kaufentscheidung steht als Oberbegriff für komplexe emotionale und rationale Abläufe und Einflüsse, die zum Kauf bewegen. Erfahren Sie hier, welche Kaufentscheidungstypen es gibt und wie der Kaufentscheidungsprozess abläuft.
Cloud Disaster-Recovery
Eines der größten Aufgabenfelder für Verantwortliche von Business-IT ist die langfristige Sicherheit von Daten, Soft- und Hardware: Wird die Business-Logik lahmgelegt, ist eine schnelle Wiederherstellung essenziell. Cloud Disaster Recovery (Cloud DR) ist ein Konzept, das sich bestens für diese Zwecke eignet. Was zeichnet die Absicherung in der Cloud aus und wie unterscheidet sie sich von herkömmlichen Backup-Lösungen?
Windows 11: Festplatte partitionieren
Die Speicherung von Dateien auf unterschiedlichen Festplatten-Partitionen kann aus verschiedenen Gründen sinnvoll sein – beispielsweise als Basis für die Installation mehrerer Betriebssysteme oder zur Optimierung von Backup- und Wiederherstellungsmechanismen. Erfahren Sie in den nachfolgenden Abschnitten, wie Sie Ihre Festplatte in Windows 11 partitionieren und vorhandene Partitionen löschen oder zusammenführen.
Apache SSL
Einen Apache-Webserver für SSL einzurichten, kann überraschend kompliziert sein. Denn neben dem eigentlichen Server wird ein SSL-Zertifikat benötigt. Liegen die benötigten Dateien auf dem Server vor, wird die Apache-Konfiguration angepasst. Im letzten Schritt darf man nicht vergessen, den Verbindungsaufbau über HTTPS zu testen. Wie erklären, wie es geht.
Windows Bildschirmhelligkeit einstellen
Während Sie am Computer arbeiten, ändern sich laufend die Lichtverhältnisse der Umgebung. Um Ihre Augen zu schonen und Kopfschmerzen zu vermeiden, lohnt sich die Anpassung der Bildschirmhelligkeit an die wechselnden Umstände. Windows gibt Ihnen dafür unterschiedliche Optionen. Wir zeigen Ihnen alle Möglichkeiten, wie Sie die Helligkeit einstellen.
Broadcast-Adresse
Wenn Sie Datenpakete an die Broadcast-Adresse richten, wird ein Datenpaket von einem einzelnen Punkt aus an ein gesamtes Netzwerk versendet, ohne dass Sie dabei einen oder mehrere Empfänger bestimmen müssen. Wir erklären Ihnen, was genau es mit der Broadcast-IP auf sich hat und wie sie sich zusammensetzt. Zudem verrät unser Artikel, wie Sie die Broadcast-Adresse berechnen können.
Verschlüsselungssoftware
Mit wenigen Klicks einen Ordner mit einem Passwort schützen, Laufwerke ausblenden oder verschlüsselte Daten direkt mit einer Cloud synchronisieren: Eine gute Verschlüsselungssoftware kann eine ganze Menge für die Sicherheit Ihrer Daten tun. Welche kostenlosen und kostenpflichtigen Verschlüsselungstools empfehlenswert sind und welche Vor- und Nachteile sie jeweils haben, erfahren Sie hier.
WooCommerce Zahlungsarten
Um möglichst viele Kunden anzusprechen und ihnen ein angenehmes und unkompliziertes Einkaufserlebnis zu ermöglichen, ist es empfehlenswert, verschiedene Zahlungsarten bei WooCommerce anzubieten. Hier erfahren Sie, welche Standardoptionen und welche zusätzlichen Methoden es gibt, welche Vor- und Nachteile diese bieten und welche unterschiedlichen Zahlungsanbieter sich bei WooCommerce bewährt haben.
Die besten Alternativen zu OneNote
Microsoft OneNote gehört weltweit zu den meistgenutzten digitalen Notizbüchern. Das Besondere ist vor allem die strukturierte, multifunktionale Aufmachung. Doch in der Welt der digitalen Notizbücher steht OneNote nicht alleine da. Andere Programme bieten ähnliche, teils umfangreichere Funktionen und sind auch mit anderen Systemen als Windows kompatibel. Wir stellen Ihnen die besten Alternativen zu OneNote vor.
DynDNS-Anbieter im Überblick
Sie möchten gerne auf Ihren Heimrechner zugreifen, doch Sie wissen nicht wie? Macht Ihnen z. B. Ihr Heimnetzwerk mit ständig wechselnden IP-Adressen einen Strich durch die Rechnung? Dynamische DNS-Dienste (DynDNS) können Ihnen hierbei weiterhelfen. Welche DynDNS-Anbieter zu den besten gehören und welche Vor- und Nachteile Sie bei diesen jeweils haben, erfahren Sie in diesem Überblick.
Broadcast
Nicht immer sind die IP-Adressen aller Teilnehmerinnen und Teilnehmer eines Netzwerks bekannt. Will man dennoch Informationen an alle Geräte versenden, kann das sogenannte Broadcast-Verfahren verwendet werden. In welcher Weise die Empfängerinnen und Empfänger eines Broadcasts die übermittelten Daten verwerten, steht dabei gänzlich frei. Was steckt konkret hinter einem Broadcast und wie funktioniert die Technik?
IRC-Server
Auch wenn sie etwas aus der Mode gekommen zu sein scheinen: IRC-Chats sind auch heute noch gefragt, wenn es um eine schnell einzurichtende Lösung für die interne Kommunikation geht. Mit einem eigenen IRC-Server schaffen Sie die perfekte Basis für individuelle IRC-Strukturen, die nur für Befugte zugänglich und vor Spam und Bots sicher sind. Was ist dabei in puncto Hosting, Installation und Konfiguration zu beachten?
epub-Datei öffnen
Für digitale Publikationen und E-Books ist die epub-Datei das am besten geeignete Format. Zahlreiche kostenlose und kommerzielle Programme können die epub-Dateien öffnen oder bei Bedarf konvertieren. Wir erklären Ihnen, was das epub-Dateiformat ist, wofür es verwendet wird, für welche Software es geeignet ist und welche Vor- und Nachteile es bietet.
Photon OS
Mit Photon OS hat VMware eine sehr schlanke, gleichzeitig aber sichere und leistungsstarke Linux-Distribution für die Container-Virtualisierung geschaffen, die für die Plattformen des Mutterkonzerns optimiert wurde. Wir erklären Ihnen, was Photon OS genau ist, welche Vor- und Nachteile das Betriebssystem hat und für welche Einsatzzwecke es gedacht ist.
Eco Server
Wollen Sie das Simulationsspiel Eco gemeinsam mit Freunden und Bekannten spielen und dabei maximale Freiheiten in puncto Konfiguration genießen? Mit einem eigenen Eco-Server ist das problemlos möglich. Steht die Hosting-Umgebung, erledigen Sie Installation und Einrichtung bequem über den Steam-Client. Wir zeigen, was es bei einem Eco-Game-Server bezüglich Hosting und Betrieb zu beachten gilt.
Spenden-Button einrichten
Wenn Sie für eigene Zwecke oder zum Beispiel eine wohltätige Organisation Geld sammeln möchten, ist ein Spenden-Button für Ihre Website ein gutes Mittel. Hier erfahren Sie, wie Sie bei WordPress oder PayPal einen Spenden-Button einrichten, für wen dieser geeignet ist und welche Gedanken Sie sich im Vorfeld diesbezüglich machen sollten.
Website-Wert ermitteln
„Wie viel ist meine Website wert?“ – das ist die entscheidende Frage vor dem Verkauf einer bestehenden Homepage, eines Blogs oder eines Shops. Die Umsätze und Besucherzahlen sind hierbei entscheidend, doch auch andere Kriterien liefern wichtige Hinweise zum Wert. Welche das sind und mit welchen Tools Sie Ihren Website-Wert ermitteln können, erfahren Sie hier.
Website-Texte schreiben
„Online-Texte werden nicht gelesen“ ist eine weitverbreitete Behauptung, die nur in Teilen stimmt. Denn gute Texte mit relevantem Inhalt sind sehr wohl von Interesse – für Menschen und Suchmaschinen. Wie Sie für Homepages gute Texte schreiben, was Sie bei der Themenfindung und Struktur beachten sollten und viele weitere Tipps zum Website-Texte schreiben, erhalten Sie hier.
Website mit Mitgliederbereich
Nicht selten sind Websites mit einem Mitgliederbereich ausgestattet, der exklusiven Content für registrierte Mitglieder beinhaltet, um User als feste Kunden zu gewinnen. Wie Sie ausgewählte Sektionen Ihrer Website mit einem Passwort schützen können, auf welche Weise sich Conversions erzielen lassen und was Sie sonst noch berücksichtigen sollten, erfahren Sie in diesem Artikel.
Coming-soon-Website
„Diese Website ist vorübergehend nicht erreichbar“ – ein Standard-Satz, wenn eine neue Seite im Aufbau oder eine bestehende Homepage im Umbau ist. Eine gute Coming-soon-Seite bzw. Under-Construction-Website sieht allerdings anders aus. Welche Fragen Sie auf der Seite unbedingt beantworten sollten, damit Nutzer wiederkommen, und was es bei der Einrichtung zu beachten gibt, erfahren Sie hier.
netstat Commands
Das Netzwerk-Tool netstat nutzen Sie sowohl in Windows als auch in macOS und Linux über das jeweilige Kommandozeilenprogramm. Je nachdem, mit welchem System Sie arbeiten, benötigen Sie lediglich die passenden netstat-Commands, um den Status aktiver und inaktiver Verbindungen zu überprüfen. Wir haben alle wichtigen netstat-Befehle für die gängigen Betriebssysteme zusammengefasst.
DNS-Flush: Warum und wie man den DNS-Cache löscht
Betriebssysteme wie Windows oder macOS speichern im sogenannten DNS-Cache automatisch Informationen über die Adressauflösung von Systemen und Anwendungen in Netzwerken. Zweck dieses praktischen Zwischenspeichers ist die Beschleunigung des Netzwerkverkehrs. Warum es dennoch sinnvoll ist, den Cache regelmäßig zu leeren und wie ein solcher DNS-Flush funktioniert, ist Thema dieses Artikels.
Telnet – das systemübergreifende Remote-Protokoll
Der Fernzugriff auf räumlich entfernte Computersysteme ist seit jeher ein wichtiger Bestandteil gut organisierter Netzwerke. Administratoren verwalten und betreuen auf diese Weise die einzelnen Teilnehmer, und auch das Arbeiten von unterwegs kann durch die Möglichkeit des Remote-Zugriffs auf Firmendaten erheblich verbessert werden. Telnet ist eines der ersten Protokolle, das speziell zu diesem Zweck entwickelt wurde.
Blockchain
Alle sprechen über Blockchain. Doch die Tragweite der Technologie ist den wenigsten bekannt. Blockchain ist mehr als nur Bitcoin. Kryptowährungen sind lediglich eine Implementierung der Blockchain-Technologie. Diese kombiniert das Peer-to-Peer-Prinzip mit kryptografischen Verfahren und Ansätzen der Spieltheorie. Das Ergebnis ist eine zuverlässige Infrastruktur für Transaktionen im Internet, die ohne vermittelnde Instanz auskommt. Wir nehmen die technischen Grundlagen unter die Lupe.
Bitcoin: Alle Fakten zum digitalen Zahlungsnetzwerk
An dem 2009 veröffentlichten Peer-to-Peer-Netzwerk Bitcoin scheiden sich bis heute die Geister: Die einen sehen das enorme Potenzial des dezentralen Zahlungssystems, das von keiner Autorität, sondern von allen Nutzern gemeinsam verwaltet und gesteuert wird. Die anderen weisen bei jeder Gelegenheit auf die Unbeständigkeit des Kurses und die ungewisse Zukunft hin, die mit dem Open-Source-Projekt verknüpft sind. Warum sich ein Bitcoin-Konto für Ihren Onlineshop dennoch als sinnvoll erweisen kann, erfahren Sie in diesem Ratgeber.
Kryptowährung
Kryptowährungen sind spätestens seit dem unvergleichlichen Bitcoin-Boom im Jahr 2017, dem ein nicht minder spektakulärer Absturz folgen sollte, ein ebenso spannendes wie kontroverses Thema. Die milliardenschweren Spekulationsgeschäfte, die mit Bitcoins und Alternativen wie Ethereum getätigt werden, sind oft gar nicht Teil der Planungen der Anbieter, was ein Blick auf die Grundlagen von Kryptowährungen verdeutlicht.
DNS Cache löschen
Viele Betriebssysteme sammeln im sogenannten DNS-Auflösungscache verschiedene Informationen über Ihr Surfverhalten im World Wide Web. Allen voran gibt dieser Zwischenspeicher einen guten Überblick über Ihren Webverlauf. Allerdings können die gespeicherten Einträge auch für Verbindungsprobleme sorgen. Wir zeigen Ihnen, wie Sie den DNS-Cache löschen (als Nutzer von Windows, Mac oder Linux).
Telnet-Befehle
Mithilfe von Telnet-Befehlen steuern Sie die Verbindung zwischen Ihrem PC oder Laptop und einem externen System, z. B. einem Webserver. Dabei ist es nicht nur wichtig, die entsprechenden Kommandos zu kennen, sondern auch die passenden Optionen. Denn erst durch die Angabe von Parametern entfalten die Telnet-Befehle ihre Wirkung.
Wie kauft man eine Domain?
Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man eine Domain, wenn man den passenden Namen gefunden hat? Und wie sichert man sich eine Domain mit einer noch nicht verfügbaren TLD?
Google My Business anmelden
Für lokale Unternehmer und Geschäftsinhaber ist ein Google-Firmeneintrag zu einem unverzichtbaren Marketingtool geworden. Dabei müssen Sie kein Experte sein, um die Vorteile von Google My Business zu nutzen: Wie Sie in ein paar einfachen Schritten Ihr eigenes Gewerbe bei Google My Business anmelden und das Beste aus der Plattform herausholen, haben wir für Sie zusammengefasst.
Rich Cards: Neues Ergebnisformat für die Google-Suche
Mit den sogenannten Rich Cards hat Google im Mai 2016 die nächste große, optische Veränderung seiner Suchergebnisse angekündigt. Da bereits über die Hälfte der Anfragen, die die beliebteste Suchmaschine der Welt erreichen, von mobilen Geräten ausgehen, verwundert es wenig, dass das neue Ausgabeformat speziell für Smartphone und Co. konzipiert ist. Doch was verbirgt sich genau hinter den Rich Cards? Und wie kann man die neue Technik überhaupt für sein Webprojekt nutzen?
Google Alerts einrichten
Mit Google Alerts bleiben Sie im privaten oder beruflichen Kontext immer auf dem neuesten Stand, ohne dafür eine Suche wiederholen zu müssen. Wir erklären Ihnen, wie Sie Google Alerts einrichten und mit welchen Suchoperatoren Sie Ihre Suchergebnisse noch verbessern können. So nutzen Sie die Benachrichtigungen ideal für Ihre Zwecke.
Was ist Google My Business?
Was ist Google My Business? Und welchen Nutzen ziehen lokale Unternehmen oder Geschäfte aus dieser immer wichtiger werdenden Unternehmensplattform? Finden Sie heraus, welche Möglichkeiten und Funktionen Ihnen Google My Business bietet, ob sich eine Anmeldung für Sie lohnt und wie Sie Ihren eigenen Firmenauftritt auf Google gezielt steuern.
Domain-Registrar
Eine ansprechende Website braucht einen markanten Domain-Namen. Möchten Sie Domains registrieren, erfolgt dies über einen Domain-Registrar. Domain-Name-Registrare sind bei der Vergabestelle für Top-Level-Domains ICANN bzw. IANA registriert und verwalten das Leasing von Domains. Sie vermitteln somit zwischen Usern und Domain-Registries. Hier erfahren Sie alles Wichtige zu Domain-Registraren.
DNS-Server antwortet nicht – was nun?
„DNS-Server antwortet nicht“ ist eine gängige Fehlermeldung unter Windows. Erscheint diese beim Aufruf einer Webseite, ist die Verbindung zum Internet gestört. Dies kann verschiedene Ursachen haben. Neben Netzwerkproblemen, die die Erreichbarkeit des DNS-Servers einschränken, stehen der Router, die Windows-Firewall und der Webbrowser im Fokus der Problembehandlung, wenn der DNS-Server nicht verfügbar ist.
Live-Stream-Shopping
In China ist es bereits seit Jahren ein E-Commerce-Trend: Live-Stream-Shopping. Influencer und andere Markenbotschafter präsentieren online live Produkte und beantworten Fragen – Zuschauer können das beworbene Produkt direkt aus dem Stream heraus kaufen. Wie es um den Trend in Deutschland bestellt ist, wie er genau funktioniert und welche Live-Stream-Shopping-Software es gibt, erfahren Sie hier.
ZIP-Datei öffnen
ZIP ist das Standard-Container-Format für Archivdateien. Auch beim Versand verlustfrei komprimierter Dateien ist ZIP in der Regel das Format der Wahl. ZIP-Dateien kann grundsätzlich jeder öffnen. Entsprechende Tools bieten alle gängigen Betriebssysteme. Einen größeren Funktionsumfang hingegen stellen spezielle Packprogramme wie WinZip, WinRAR und 7-Zip zur Verfügung.
7z-Datei öffnen
Die Dateiendung .7z zeigt Archivdateien an, die mit dem Packprogramm 7-Zip erstellt wurden, und fasst als Containerformat verschiedenste Dateien in geringer Speichergröße zu einem 7-Zip-Archiv zusammen. Das ist vor allem für das Verschicken von Dateien praktisch. Wir erklären, was 7z ist und wie Sie eine 7z-Datei öffnen.
Magento-Alternativen
Magento ist eine der meistgenutzten E-Commerce-Lösungen. Es gibt aber eine ganze Reihe von Anbietern, die in puncto Funktionalität an den Platzhirsch heranreichen. Dabei unterscheiden sich die Anbieter im Umfang der verfügbaren Funktionen sowie bei der Preisgestaltung. Für einen umfassenden Überblick haben wir die wichtigsten Magento-Alternativen zusammengestellt.
WooCommerce-Plugins
Jeder Online-Shop-Betreiber braucht unterschiedliche Funktionen für seine Seite. Haben Sie Ihren Online-Shop mit WooCommerce aufgebaut, bieten zahlreiche WooCommerce-Plugins – kostenlos und kostenpflichtig – die Möglichkeit, Ihren Shop direkt auf Ihre Anforderungen anzupassen. Wir stellen Ihnen die wichtigsten WooCommerce-Extensions für Marketingmaßnahmen, Kaufabwicklung und verbesserte Checkout-Prozesse vor.
Was kostet WooCommerce?
WooCommerce ist zwar kostenlos, das heißt jedoch nicht, dass es nichts kostet. Wer sich mit dem kostenlosen WordPress-Plugin WooCommerce einen Online-Shop erstellt, muss eine Reihe von WooCommerce-Kosten in Kauf nehmen. Um Kosten richtig zu planen, sollten Nutzer wissen, welche WooCommerce-Preise auf sie zukommen. Unsere Übersicht schlüsselt von SSL-Zertifikaten, Hosting bis hin zu Plugins alle Kosten auf.
WooCommerce Google Product Feed
Für eine optimale Platzierung des Sortiments Ihres WooCommerce-Stores ist Google Shopping eine lohnende Option. Kunden stoßen so öfter auf Ihre Produkte und Ihre Seite. Wir erklären Ihnen Schritt für Schritt, wie Sie einen WooCommerce-Google-Product-Feed generieren, welche Vorteile sich dadurch für Sie ergeben und welche Plugins es für diese Aufgabe gibt.
Fehler bei Änderung von PHP-Versionen
In diesem Artikel wollen wir gemeinsam mit Ihnen auf häufige Fehler bei Änderungen der PHP-Versionen eingehen und Lösungen zur Behebung dieser Fehler erarbeiten.
Angular vs. React
Angular oder Angular JS vs. React JS ist ein Zweikampf, der die Entwickler-Community weltweit spaltet. Beide Frameworks haben große Fangemeinden und bieten zahlreiche Vorteile. Wir erklären Ihnen, was Angular und React genau sind, welche Gemeinsamkeiten und Unterschiede sie haben und für welche Projekte React oder Angular am besten geeignet sind.
Generative Adversarial Networks
Wie lassen sich täuschend echte Bilder selbstständig von Maschinen generieren? Ian Goodfellow entwickelte für diesen Zweck die Generative Adversarial Networks, die autonom lernen und bereits heute in vielen Bereichen zum Einsatz kommen. Die Netzwerke können Gemälde malen und Passfotos von Personen erzeugen, die gar nicht existieren.
Revisionssicherheit
Daten in elektronischer Form zu speichern, ist längst zur Gewohnheit geworden. Je vertraulicher die aufbewahrten Daten sind, desto lauter wird jedoch die Frage nach ihrer Sicherheit. Die sogenannte Revisionssicherheit, die für Dokumente mit handels- und steuerrechtlichem Hintergrund schon seit langem gilt, wird daher ein immer wichtigerer Faktor auf dem Weg zum digitalen Unternehmen der Zukunft.
Sicherheit im Rechenzentrum
Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren wie ein Feuer geschützt sind. Worauf sollten Cloud-Nutzer bei der Auswahl ihres Anbieters achten, und was können sie selbst für die Sicherheit ihrer Daten tun?
Was ist ein Rechenzentrum?
Online-Anbieter sind darauf angewiesen, dass ihre Website rund um die Uhr online verfügbar ist. Ausfälle können je nach Dauer zu hohen Umsatzverlusten führen. Um das zu vermeiden, setzen vor allem große Unternehmen auf ein Rechenzentrum. So können sie die Datenverarbeitung und IT-Services zentralisieren und besser organisieren. Doch was ist ein Rechenzentrum überhaupt?
Rechenzentren-Qualitätsstufen
Wer sich fragt, wofür ein Tier-3-Rechenzentrum steht, was „Tier“ bedeutet und welche Rolle die ISO/IEC 22237 spielt, sollte sich mit Qualitätsstufen von Rechenzentren beschäftigen. Während international die neue ISO/IEC 22237 sowie Tier 1 bis 4 zum Einsatz kommen, kennzeichnet der TSI-Standard deutsche und europäische Rechenzentren-Qualität. Wir geben Einblick in die Rechenzentrum-Zertifizierung.
Backup Strategien
Eine Backup-Strategie umfasst grundlegende Überlegungen zum Umfang der zu sichernden Daten und den dabei eingesetzten Prozessen. Was muss wie häufig auf welchen Systemen gesichert werden? Neben dem Anlegen von Backups stehen Testen und Wiederherstellen im Fokus. Eine solide Backup-Strategie schützt im Schadensfall vor bösen Überraschungen.
Blog erstellen
Im Netz kann wirklich jeder Autor sein und auf einem eigenen Blog seine Gedanken und Ideen publizieren. Doch Bloggen ist für viele mehr als ein Online-Tagebuch zu schreiben – aber wer im professionellen Blogging-Business mitmischen und erfolgreich sein möchte, muss einige Regeln beachten. Wir stellen in unserer Serie die wichtigsten Schritte zum erfolgreichen Blog vor. Teil I: Den eigenen Blog erstellen – alles zur Anbieterwahl und der technischen Umsetzung.
Ubuntu-Backup
Es ist wichtig, regelmäßige Backups in Ubuntu anzulegen. Nur so sind Sie vor Datenverlusten oder Systemausfällen bestmöglich geschützt. Hier erfahren Sie, wie Sie in Ubuntu ein Backup anlegen, was Sie dafür benötigen und wie Sie die Datensicherung planen. Auch die besten Lösungen für ein Server-Backup von Ubuntu stellen wir Ihnen vor.
PostgreSQL-Backup
Das Anlegen von Datenbank-Backups gehört zu den Standardaufgaben von Web- und System-Admins. Jedes Datenbank-Management-System bringt dafür seine eigenen Tools mit. Im Falle von PostgreSQL handelt es sich um die Kommandozeilen-Programme pg_dump und pg_restore. Ferner kommt die Kommandozeilen-Schnittstelle psql zum Einsatz. Wir stellen die häufigsten Backup-Szenarien samt Code-Beispielen vor.
MySQL-Backup
Wenn Sie mit WordPress und Co. arbeiten, kennen Sie vielleicht diese Warnmeldung: „Legen Sie vor dem Update ein Backup der Datenbank an.“ Häufig kommt zum Erstellen des Backups das mysqldump-Tool zum Einsatz. Doch was genau versteht man unter einem MySQL-Dump? Wir erklären, was mit dem Begriff gemeint ist, und zeigen, wie man mit dem mysqldump-Tool ein Datenbank-Backup anlegt.
Postfix Mail Server mit Dovecot und Squirrelmail auf Ubuntu
Erfahren Sie, wie Sie einen Mailserver auf einem Cloud Server mit Ubuntu 16.04 einrichten. In diesem Tutorial werden Postfix als SMTP-Server, Dovecot für POP/IMAP-Funktionalität und Squirrelmail als Webmail-Programm.
Windows 11 Backup
Geht es um private und unternehmenskritische Dateien, sollten Sie nichts dem Zufall überlassen. Sorgen Sie mit regelmäßigen Backups von Fotos, Videos, Dokumenten und Co. vor, um gegen jegliche Widrigkeiten gewappnet zu sein. In diesem Artikel erklären wir, wie Sie in Windows 11 ein Backup des gesamten Systemzustands oder bestimmter Dateien bzw. Verzeichnisse und Ordner erstellen.
RAID-Level im Vergleich
Wer Festplatten in einem RAID zusammenschließen möchte, kann dabei aus einer Reihe von Standard-Setups wählen, die man auch als RAID-Level bezeichnet. Diese vordefinierten Konstellationen beschreiben die Anordnung der einzelnen Platten sowie die zu verwendenden Verfahren bei der Speicherung der Dateien. Welche Ansätze verfolgen die wichtigsten RAID-Level? Und für welche Verwendungszwecke eignen sie sich?
Redundanz
Beabsichtigte Redundanz in der Informatik schützt Speichersysteme und Rechenzentren vor Datenverlust und Systemausfällen. Durch Verdoppelung und Mehrfachauslegung von Datensätzen, Versorgungswegen und technischen Komponenten wird die Resilienz von Datenbanken und IT-Systemen gestärkt. Wie Redundanz funktioniert, wann sie sinnvoll ist und wann sie unbeabsichtigt zur Hürde wird, erfahren Sie hier.
Screenshot in Ubuntu erstellen
Ähnlich wie die meisten anderen Betriebssysteme bietet auch Ubuntu die Möglichkeit, Screenshots anzufertigen. Neben den systemeigenen Optionen gibt es verschiedene Tools, die zusätzlich zur Foto-Option noch eine Bearbeitungsfunktion und weitere Features bieten. Mit unserer Anleitung führen wir Sie Schritt für Schritt zum perfekten Screenshot in Ubuntu.
Ubuntu von einem USB Stick installieren
Ohne einen Wechseldatenträger ist die Installation von Ubuntu nicht möglich. Da die meisten neuen Laptops oder Notebooks aber kein CD-/DVD-Laufwerk mehr haben, müssen Linux-Fans Ubuntu von einem USB Stick installieren. Dazu müssen Sie aber zuerst einen Ubuntu-USB-Stick erstellen. Wir zeigen Ihnen schrittweise, wie Sie dabei vorgehen sollten.
Linux-Distributionen
Es gibt so viele Linux-Distributionen, dass es schwerfällt, die Übersicht zu behalten. Egal, ob Sie in Ihrem Unternehmen zu Linux wechseln wollen, aus Neugier in die Linux-Welt eintauchen möchten oder als Profi nach einem neuen Betriebssystem suchen: Hier erfahren Sie, welche Betriebssysteme besonders gut sind und für welche Zwecke sich die einzelnen Distributionen eignen.
XMPP
Wer in Sachen Datenschutz Messenger-Diensten wie WhatsApp nicht vertraut, kann zum offenen Standard XMPP (früher: Jabber) greifen. Als XML-basiertes Nachrichten- und Anwesenheitsprotokoll nutzt XMPP ein Server-Client-Modell und ermöglicht den Austausch von Nachrichten und Statusanzeige inklusive Audio-/Video-Chats und Ende-zu-Ende-Verschlüsselung. Wir erklären, was es mit XMPP und Jabber auf sich hat.
POP OS
Linux-basierte Distributionen gibt es viele, und neue kommen regelmäßig hinzu. Dazu zählt das kostenlose POP OS (Pop!_OS). Das vom US-Hersteller System 76 entwickelte System bietet eine schlanke, intuitive Benutzeroberfläche, die auf jeder Ubuntu-kompatiblen Hardware läuft, leicht aufzusetzen ist und sich insbesondere fürs Gaming eignet. Wir stellen POP OS im Detail vor.
Zorin OS
Die Ubuntu-basierte Linux-Variante Zorin OS 16 wird als Konkurrenz zu Windows 11 gehandelt. Mit dem optisch ansprechenden, Windows-ähnlichen Layout „Zorin Desktop“ fällt der Umstieg auf die Linux-Variante Windows-Nutzern besonders leicht. Zu den weiteren Features zählen eine Koppelung mit Android-Geräten, vorinstallierte Software und die einfache Installation. Wir stellen Zorin OS genauer vor.
MX Linux
MX Linux, eine Mischung aus Debian und antiX-Komponenten, verzeichnet steigende Nutzerzahlen und ist so zu einer echten Alternative für die erfolgreichsten Linux-Systeme geworden. Hier erfahren Sie, was MX Linux für eine Distribution ist, für welche User sie sich besonders eignet und welche Besonderheiten das Betriebssystem mitbringt.
WhatsApp-Kontakte wiederherstellen
Das Herz von WhatsApp ist die WhatsApp-Kontaktliste, denn dank ihr kommunizieren Sie mit Freunden, Verwandten und Kollegen über den beliebten Messenger. Wenn Kontakte jedoch verschwunden, gelöscht oder nicht synchronisiert wurden, stellt sich die Frage, wie Sie WhatsApp-Kontakte wiederherstellen. Wir zeigen, wie es geht.
Linux Mint
Wer darüber nachdenkt, von Windows zu Linux zu wechseln, liegt mit Linux Mint genau richtig. Das kostenlose Betriebssystem ist leicht verständlich, einfach zu installieren und ähnelt dem Microsoft-System. Hier erklären wir Ihnen, was Linux Mint genau ist, welche Vor- und Nachteile es hat und auf welchen Rechnern es läuft.
Arma 3: Server erstellen
Seit dem offiziellen Release im September 2013 hat die Militärsimulation Arma 3 zahlreiche Verbesserungen und Erweiterungen seitens des Entwicklers erhalten. Nicht nur aus diesem Grund zählt das Spiel bis heute auf Steam zu den beliebtesten Vertretern des Genres. Auch die vielfältigen Multiplayer-Optionen ziehen Spieler an. Im nachfolgenden Ratgeber klären wir die Frage, wie man einen eigenen Arma-3-Server erstellt.
Discord-Alternative
Discord ist als Voice- und Messaging-App beliebt, wenn es um Online-Treffpunkte für Communitys geht. Mit einem Discord-Server nutzen Sie Sprach- und Textkanäle und tauschen sich mit Freunden und Gleichgesinnten aus. Wer eher nach Text- und Sprach-Apps für einen professionellen Unternehmensauftritt oder mit mehr Sicherheit sucht, kann sich für eine Discord-Alternative entscheiden. Wir stellen die besten vor.
7 Days to Die: Server
„7 Days to Die“ können Sie nicht nur im Einzelspieler-Modus spielen: Das Survival-Game hat auch einen Mehrspieler-Modus, bei dem Sie sich den Zombies gemeinsam in den Weg stellen oder zusätzlich zu den Untoten auch andere Spieler bekämpfen. Für ein stabiles Spielerlebnis ist dabei ein eigener „7 Days to Die“-Servers zu empfehlen. Welche Anforderungen stellt die Software und wie funktioniert das Aufsetzen des Servers?
EndeavourOS
EndeavourOS ist eine Linux-Distribution, die auf Arch Linux basiert, dabei das minimalistische Betriebssystem allerdings mit einem grafischen Installationsprogramm und zahlreichen Desktopumgebungen ausstattet. Hier erfahren Sie, welche Vor- und Nachteile der Antergos-Nachfolger hat, was die Linux-Distribution bietet und für welche Nutzer sie besonders empfehlenswert ist.
ASCII-American-Standard-Code-for-Information-Interchange
Täglich arbeiten wir mit diversen Tastaturen und erwarten, dass Buchstaben, Zahlen und andere Zeichen auf dem Monitor erscheinen. Dass dahinter eine jahrzehntealte Kodierung steckt, wissen die wenigsten. ASCII legt seit den 1960er-Jahren fest, wie Computer Eingaben zu interpretieren haben. Wir erklären Ihnen, wie der ASCII-Code funktioniert.
WhatsApp auf dem Mac nutzen
WhatsApp für Mac ist die Lösung, wenn Sie längere Nachrichten über den Messenger-Dienst verfassen. Alle Chats sind dann auf Ihrem Computer verfügbar, sodass Sie bequem per Tastatur schreiben können. Wir erklären Ihnen Schritt für Schritt, wie Sie WhatsApp-Desktop für Mac installieren und zeigen Ihnen eine alternative Browser-Lösung.
Keyword-Recherche | Anleitung: so finden Sie gute Keywords für Google
In der Welt der Suchmaschinenoptimierung dreht sich alles um Keywords. Webseitenbetreiber, die ihr Projekt für Google und Co. optimieren möchten, müssen herausfinden, welche Suchbegriffe relevante Rankings ermöglichen. Oder anders gesagt: Ohne Keyword-Recherche keine Onpage-Optimierung. Der erste Teil dieser Ratgeberreihe führt in die Grundlagen der Keyword-Recherche ein und zeigt, wie sich systematisch relevante Suchbegriffe ermitteln lassen.
SSD-Lebensdauer
Die SSD-Lebensdauer ist für die Datensicherheit und effiziente Backup-Strategien ein wichtiger Faktor. Sind elektronische Flash-Speicher so zuverlässig wie klassische Festplatten mit Magnetspeicherung? Wann endet ihre Lebensdauer und gibt es Hinweise auf einen bevorstehenden Ausfall? Was ist im Notfall zu tun? Ist eine Wiederherstellung von Daten möglich und lohnt sie sich?
Festplatte unter Windows formatieren
Das Formatieren einer Festplatte bereitet einen Datenträger für die Nutzung unter Windows vor. Anschließend kann er beispielsweise als Dateiablage oder Backup-Medium verwendet werden. Mit Windows stellt das Formatieren kein größeres Problem dar, da alle nötigen Funktionen als Bordmittel verfügbar sind. Erfahren Sie, wann das Formatieren sinnvoll ist und wie man am besten dabei vorgeht.
Wie funktioniert die E-Mail-Übertragung?
E-Mails ermöglichen es uns, Nachrichten und Dateien innerhalb von Sekunden in alle Welt zu verschicken. Obwohl der Mail-Verkehr aus dem Alltag der meisten Internet-Nutzer nicht mehr wegzudenken ist, wissen viele nicht, wie die Übertragung einer E-Mail eigentlich funktioniert. Dabei geschieht in dem kurzen Zeitraum zwischen dem Absenden und Zustellen einer Mail eine ganze Menge.
Outlook: E-Mail drucken
Das papierlose Büro mag vielerorts schon Realität sein – manchmal möchte man eine E-Mail dennoch in ausgedruckter Form lesen. In diesem einsteigerfreundlichen Beitrag zeigen wir Ihnen, wie Sie Ihre Mails im Programm Microsoft Outlook einfach und rasch drucken. Zudem erfahren Sie, wie Sie bei Outlook 365 in der Menüleiste benutzerfreundliche Symbole und Buttons für schnelles Ausdrucken einrichten.
Fax online senden
Nach wie vor gibt es Situationen, in denen die Korrespondenz per Fax notwendig ist. Da die wenigsten Privatpersonen und auch immer weniger Firmen ein eigenes Faxgerät besitzen, sind Alternativen gefragt. Hier erfahren Sie, wie Sie ein Fax online senden, welche unterschiedlichen Anbieter es gibt und was Sie dabei beachten sollten.
Kik Account löschen
Der Kik-Messenger ist eine beliebte Messenger-Dienst-Alternative, die ohne eine Telefonnummer auskommt. Möchten Sie sich jedoch vom Kik-Messenger verabschieden, so gilt es, den Kik-Account zu löschen. Das funktioniert über eine spezielle Kik-Website und einen Deaktivierungs-Link per E-Mail. Wie Sie dabei vorgehen und was Sie zu beachten haben, verrät unsere Anleitung.
Netflix Profil löschen
Sie können in Ihrem Netflix-Abo bis zu fünf Profile anlegen und mit anderen Personen teilen. Natürlich haben Sie die Möglichkeit, jederzeit ein Netflix-Profil zu löschen oder zu ändern. Wenn Sie das Netflix-Abo vollständig kündigen möchten, müssen Sie Ihre Netflix-Mitgliedschaft kündigen. Wir erklären Ihnen, wie Sie einzelne Profile löschen und wie Sie Ihr Netflix-Konto entfernen.
Uber-Account löschen
Sie haben jederzeit die Möglichkeit, Ihr Uber-Konto zu löschen. Der Anbieter für Fahrdienste ermöglicht die Deaktivierung über die App oder die Website. Sie benötigen lediglich Ihre Login-Daten und eine PIN, die Ihnen per SMS zugesendet wird. Wir erklären Ihnen, wie Sie Ihren Uber-Account löschen und was Sie dabei beachten sollten.
Social Bots: Was können die Meinungsroboter wirklich?
Spektakuläre Wahlergebnisse und die Beeinflussung der öffentlichen Meinung – beides wird mit ihnen in Verbindung gebracht: den Social Bots. Denn Social Bots sind als digitale Meinungsmacher bekannt, die in sozialen Netzwerken extreme politische Haltungen vertreten oder einfach nur Zwietracht säen. Mit den Meinungsrobotern werden technologische Dystopien anscheinend Wirklichkeit, denn die Technik beeinflusst unser Denken und Fühlen. Doch welche Gefahr geht von Social Bots wirklich aus? Wie einflussreich sind sie und wie kann man sich vor ihnen schützen?
So revolutionieren Chatbots das Onlinemarketing
Mobile Advertising, Facebook-Marketing und Marketing-Automation: Marketer rücken immer näher an den Nutzer, versuchen diesen möglichst gut zu verstehen, ihm passgenaue Werbebotschaften zu übermitteln und über den bestmöglichen Kanal zu erreichen. Doch in eine Ebene der Onlinekommunikation haben es bisher nur wenige geschafft: den privaten Facebook- oder WhatsApp-Chat. Das soll sich jetzt ändern. Chatbots sollen das Messaging automatisieren und so zum lukrativen Marketing-Instrument für Unternehmen machen.
Turing Test
Die Definitionsversuche zur künstlichen Intelligenz stellen Wissenschaftler seit Jahren vor schwierige Fragen: Wann ist Maschinenintelligenz wirklich menschenähnlich? Wann kann von Bewusstsein im Zusammenhang mit Maschinen gesprochen werden? Ein früher Versuch, künstliche Intelligenz nachweislich zu definieren, ist der Turing-Test von Alan Turing. Erfahren Sie hier alles zum Testablauf und zur Funktion.
Twitch-Account löschen
Sie wollen Ihren Twitch-Account löschen, wissen aber nicht, wie das geht? Wenn Sie genug von der Livestream-Plattform haben, ist das Löschen Ihres Kontos schnell gemacht. Doch Vorsicht: Ihr Name und Ihre Daten gehen dabei verloren. Statt Ihr Konto auf Twitch zu löschen, können Sie es auch nur deaktivieren, um es später wieder zu nutzen. Wir zeigen Ihnen beide Optionen.
Twitch-Namen ändern
Wer Twitch als Streamer nutzt, sollte an einen Twitch-Namen mit Wiedererkennungswert denken. Falls Ihnen der Twitch-Name, den Sie bei der Registrierung gewählt haben, nicht mehr gefällt, können Sie ihn in wenigen Schritten ändern. Hierbei ist zu beachten, dass die Änderung nicht jederzeit möglich ist und auch Einfluss auf Ihre Kanal-URL hat. Wir erklären, wie Sie auf PC und Handy Ihren Twitch-Namen richtig ändern.
Twitch Overlay
Ein eigenes Twitch Overlay sorgt dafür, dass sich der eigene Kanal abhebt und Inhalte schnell und unkompliziert mit den Followern geteilt werden können. Für Streamer ist das Design Ihrer Übertragung Teil der Marke. Neben vorgefertigten Stream Overlays gibt es deshalb auch die Möglichkeit, ein persönliches Twitch Overlay zu erstellen. Wir erklären Ihnen, was Sie dafür benötigen.
Twitch-Streaming: Tutorial für PC, PS4 und Xbox
Seit Jahren zählt Twitch zu den populärsten Streaming-Plattformen weltweit. Insbesondere Gamer kommen bei dem vielfältigen Angebot an Videospielübertragungen voll auf ihre Kosten. Doch was genau sind eigentlich die Voraussetzungen und Herausforderungen, die es bei der Veröffentlichung und Instandhaltung eines Streams auf Twitch zu erfüllen bzw. zu meistern gilt? Unser Twitch-Stream-Tutorial liefert PC-, Xbox- und Playstation-Nutzern alle wichtigen Antworten.
WhatsApp-Backup mit Google Drive
WhatsApp ist für viele Nutzer ein wichtiges Kommunikations- und Organisationstool. In den Chats werden häufig auch Fotos und andere Daten geteilt. Umso schlimmer, wenn die Daten durch Hardware-Fehler oder Malware für immer verloren gehen. Die Lösung: ein WhatsApp-Backup mit Google Drive erstellen. Wir zeigen Ihnen, wie das geht.
WhatsApp-Backup hängt
WhatsApp ist nicht nur ein Messenger, sondern oft auch eine Sammlung von Erinnerungen in Text- und Bildform. Um diese Erinnerungen zu sichern, lohnt sich ein regelmäßiges Backup. Doch manchmal passiert es, dass das WhatsApp-Backup nicht funktioniert. Woran Sie das erkennen und was Sie dagegen tun können, erklären wir Ihnen hier.
xCloud - Der Cloud-Gaming-Service von Microsoft
Xbox Cloud Gaming (ehemals xCloud) ist der Streaming-Dienst für Videospiele von Microsoft. Mit einer großen Auswahl an Titeln im Rücken will der Hersteller der Xbox PC-, Smartphone- und Tablet-Besitzer von der Qualität der eigenen Spiele überzeugen. Wir zeigen Ihnen, ob sich xCloud für Sie lohnt und welche Vor- und Nachteile es gibt.
Xbox-Controller am PC
Besitzer einer Xbox können sich freuen: Wollen sie PC-Spiele ebenfalls mit Controller spielen, macht die Kompatibilität zwischen Windows und Xbox die Verbindung besonders einfach. Dabei ist es egal, ob ein Xbox-Controller, der Controller einer Xbox One oder ein Xbox-360-Controller mit dem PC verbunden werden soll. Microsoft ermöglicht eine einfache und schnelle Kopplung für alle Controller.
PS4-Controller am PC
Actionspiele wie Jump ’n’ Runs oder Beat ’em ups lassen sich mit einem Controller oftmals besser spielen als mit Tastatur und Maus. Hierzu können Sie einfach einen vorhandenen PlayStation-4-Controller mit Ihrem Rechner verbinden. Welche Möglichkeiten es gibt und wie Sie einen Controller individuell mit Programmen wie DS4 für Windows einstellen, zeigen wir hier.
PS5-Controller am PC
Bei manchen PC-Spielen ist ein Controller die bessere Wahl, um die Spielfigur auch in hektischen Situationen genau zu steuern. Dafür bietet sich ein PS5-Controller für den PC an, gehört der neueste Controller aus dem Hause Sony doch zu den besten Controllern am Markt. Wie Sie einen Controller schnell mit Ihrer Wunschtastenbelegung am Rechner nutzen, erfahren Sie hier.
WhatsApp-Sprache ändern
Der beliebte Messenger WhatsApp bietet keine eigenen Spracheinstellungen und orientiert sich an der Sprache des verwendeten Smartphones. Sollte WhatsApp also nicht in der gewünschten Sprache angezeigt werden, muss die Sprache in den Smartphone-Einstellungen geändert werden. Wir erklären, wie Sie in WhatsApp die Sprache ändern, indem Sie die Spracheinstellungen von Android und iOS anpassen.
WhatsApp funktioniert nicht
WhatsApp ist der beliebteste Messenger in Deutschland und ersetzt für viele persönliche Anrufe und E-Mails. Allerdings kommt es immer wieder vor, dass WhatsApp nicht richtig zu funktionieren scheint. Welche Antworten auf die Frage „Warum funktioniert WhatsApp nicht?“ es gibt und wie Sie viele Probleme selbst schnell beheben können, erfahren Sie hier.
Twitter-Account gehackt
In den letzten Jahren häufen sich Meldungen über kompromittierte Twitter-Konten. Wurde auch Ihr Twitter-Account gehackt, ist die Wiederherstellung des Kontos oftmals gar nicht so schwer. Woran Sie überhaupt erkennen, dass Ihr Account gehackt wurde und worauf Sie achten müssen, wenn dies der Fall ist, erfahren Sie in diesem Artikel.
Instagram-Account gehackt
Mit steigender Beliebtheit eines Social-Networks steigt die Wahrscheinlichkeit, dass die User Opfer von Hackangriffen werden. Nicht zuletzt der vielen privaten Bilder werden Instagram-Konten häufig gehackt, um die Besitzer der Accounts zu erpressen. Wie Sie Ihren gehackten Instagram-Account wiederherstellen können, zeigt dieser Artikel.
WhatsApp-Videoanruf
Ihre WhatsApp-Kontakte per Videoanruf zu erreichen ist ganz einfach. Wir erklären es Ihnen, wie es geht. Zudem erläutern wir ein paar nützliche WhatsApp-Videoanruf-Einstellungen – z. B. wie Sie Ihren Datenverbrach drosseln, den Anruf stummschalten oder während eines WhatsApp-Video-Calls zwischen den Kameras wechseln.
LDAP
Was ist LDAP und was unterscheidet es vom Active Directory? Beim LDAP Protocol handelt es sich um eine leichtgewichtige Variante des DAP (Directory Access Protocol). Mit LDAP lassen sich Verzeichnisse in großen Mengen nach Daten, Informationen, Geräten und Ressourcen durchsuchen. Der Grundgedanke hinter LDAP ist das schnelle Durchsuchen von bzw. Änderungen in einem serverweit verteilten Verzeichnisbaum.
WhatsApp für PC: Die neue Desktop-App
Wenn Sie WhatsApp für PC nutzen möchten, haben Sie verschiedene Möglichkeiten, Ihre Chatverläufe auf dem Smartphone mit Ihrem Computer zu verbinden. Das ist vor allem dann praktisch, wenn längere Nachrichten komfortabel mit der Tastatur getippt werden sollen oder Sie häufig am Computer sitzen. Wir zeigen Ihnen verschiedene Wege, wie Sie WhatsApp am PC nutzen können.
WhatsApp-Bilder speichern
Über den Instant-Messenger WhatsApp werden nicht nur Nachrichten, sondern auch Bilder ausgetauscht, die viele Smartphone-Nutzer auf Ihrem Gerät gesichert wissen wollen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie als Android- oder iPhone-Nutzer Ihre WhatsApp-Bilder im Handumdrehen von der App aus direkt auf Ihrem Smartphone speichern können.
Clear Linux vorgestellt
Von Ubuntu bis Debian – die Auswahl der Linux-Distributionen ist groß. 2015 präsentierte Intel eine weitere Alternative, die für die Hardware von Intel maßgeschneidert ist: das Cloud-Betriebssystem Clear Linux. Mittlerweile überzeugt Clear Linux OS auch für den Desktop und in Kombination mit der Hardware anderer Hersteller. Wir stellen Clear Linux genauer vor.
Linux vs. Windows Betriebssystem
Die meisten PC-Nutzer haben bisher nur Windows in seinen unterschiedlichen Versionen kennengelernt. Dabei gibt es durchaus Alternativen auf dem Markt der Betriebssysteme: Linux-Distributionen bieten viele Vorteile gegenüber dem Produkt von Microsoft. Ein unüberlegter Wechsel ist allerdings auch keine gute Idee. Welche Seite ist also die richtige für Sie im Kampf: Linux vs. Windows?
Teamspeak-Server
Die Auswahl an Tools für die Sprachkommunikation im Internet oder im lokalen Netzwerk ist so vielfältig wie nie zuvor. Auch das Urgestein TeamSpeak, das insbesondere mit hervorragender Soundqualität und hohen Sicherheitsstandards punktet, mischt weiterhin mit. Wir verraten Ihnen, welche Anforderungen ein TeamSpeak-Server stellt und wie Sie Ihren eigenen TeamSpeak-Server hosten, installieren und online bereitstellen.
Node.js für eine Website mit Apache auf Ubuntu
Anwendungen, die Sie mit Node.js erstellen, können jederzeit über die Befehlszeile ausgeführt werden. Eine weitere Möglichkeit ist es, Ihre Skripte als Service bereitzustellen, sodass sie beispielsweise bei Fehlern automatisch neu starten. Dieser Artikel zeigt Ihnen, wie Sie eine Node.js App mithilfe von Apache unter Ubuntu 16.04 realisieren.
Server error in application beheben
Beim Laden von Websites können verschiedene Fehler auftreten. Ein solcher ist beispielsweise „Server error in ‚/‘ application“. Der serverseitige Error verhindert das Laden der Website. In diesem Artikel erfahren Sie, was es mit dem Anwendungsfehler auf sich hat und wie sie den „Server error in ‚/‘ application“ beheben.
Sharing Economy | Definition, Vorteile und Nachteile
Ob Uber, Airbnb oder Netflix – Nutzer sind begeistert von den günstigen und einfach zu bedienenden Plattformen und nutzen sie in immer größerer Zahl. Etablierte Branchen werden hingegen zunehmend nervös, da die Kunden abwandern. Im Zentrum der Auseinandersetzung steht der Begriff „Sharing Economy“. Was verbirgt sich hinter dieser Bezeichnung und welche Vor- und Nachteile bringt die Sharing Economy für Nutzer und Unternehmen?
Green IT
Haben Sie schon von Green IT gehört? Mit diesem Schlagwort werden Maßnahmen bezeichnet, die die Herstellung, Nutzung und Entsorgung von Hard- und Software nachhaltiger gestalten sollen. Green IT ist für Unternehmen eine gesellschaftliche Verantwortung. Doch sie bietet den Durchführenden auch Vorzüge: Wer das Konzept umsetzt, profitiert von Kosten- und Wettbewerbsvorteilen.
Green Hosting
Umweltschonendes Handeln ist heutzutage wichtiger denn je. Doch wussten Sie, dass das Internet einer der größten CO2-Produzenten überhaupt ist? Green Server Hosting kann helfen, die Ökobilanz zu verbessern. Was im Bereich Webhosting mit Ökostrom erreicht werden kann und wie Sie Ihr Webhosting klimaneutral gestalten können, erfahren Sie hier.
Nachhaltiges Webdesign
Durch Online-Aktivitäten und den Betrieb von Rechenzentren werden rund 2,8 Prozent der weltweiten CO-Emissionen im Jahr produziert. Nachhaltiges Webdesign kann dabei helfen, den Energieverbrauch und die CO-Emissionen zu reduzieren und damit die Ökobilanz des Internets zu verbessern. Was macht eine nachhaltige Website aus und wie lässt sie sich umsetzen?
ASCII Tabelle
Die ASCII-Zeichenkodierung ist umfangreich und wird an vielen Stellen eingesetzt, damit der mit dem Binärsystem arbeitende Computer diverse Zeichen richtig darstellen kann. Welche Binärrepräsentation gewisse Zeichen haben, kann man der ASCII-Code-Tabelle entnehmen. In diesem Artikel erfahren Sie alles über diese ASCII-Tabelle und sehen außerdem, wie man Zahlen per Hand in ASCII-Zeichen umrechnen kann.
MySQL-MariaDB installieren
MySQL/MariaDB zählt zu den beliebtesten relationalen Datenbanken. Unter Linux kann sie ganz einfach installiert und im Anschluss über das Terminal verwaltet werden. Erfahren Sie in diesem Artikel, wie die Installation funktioniert. Außerdem zeigen wir Ihnen die grundlegenden Befehle, um Ihre erste eigene Datenbank zu erstellen.
Websites beschleunigen mit PHP 7 und OPcache
PHP 7 beschleunigt im Vergleich zu PHP 5.6 durch OpCode Caching und eine optimierte Zend Engine viele dynamische Websites um über 100 Prozent. Für Ihre Besucher bedeutet das ein besseres Benutzererlebnis durch schnelleren Seitenaufbau, für Ihre Website ein verbessertes Ranking bei Google durch höheren Pagespeed. Dieser Artikel zeigt Ihnen, wie Sie eine Geschwindigkeitsverbesserung herbeiführen.
Die passende Grußformel für eine E-Mail
Oft vernachlässigt und doch so wichtig: der Abschluss einer E-Mail. Oft schreiben wir, ohne nachzudenken ein „Viele Grüße“ ans Ende einer E-Mail, doch der Teufel steckt im Detail. Die Grußformel sagt viel über die Beziehung zwischen Sender und Empfänger aus und sollte daher mit Bedacht gewählt werden. Welche Grußformeln in E-Mails geläufig sind und was Sie am E-Mail-Ende unbedingt vermeiden sollten, erfahren Sie hier.
WordPress: Video einbinden
Mit Video-Inhalten verpassen Sie Ihren WordPress-Projekten den letzten Feinschliff: Videos sind als Eyecatcher, aber auch als wichtiges Content-Element gefragter denn je. Im nachfolgenden Artikel erfahren Sie, welche Möglichkeiten WordPress bietet, Videos einzubinden, und wie die verschiedenen Varianten zum Einfügen von WordPress-Videos funktionieren.
WordPress YouTube Video einbinden
Das Einbetten von YouTube-Videos bei WordPress ist ganz einfach über das CMS selbst möglich. Möchten Sie allerdings die Filme anpassen, eine Playlist zeigen oder dafür sorgen, dass Ihre Seite schneller lädt, gibt es für WordPress verschiedene Plugins, die YouTube-Videos perfekt einbinden. Wir zeigen Ihnen die unterschiedlichen Optionen.
Google Maps einbinden – so funktioniert’s
Wer in seine Website Google Maps einbetten möchte, hat zwei Möglichkeiten: Entweder er integriert ein sogenanntes iFrame-Element in den HTML-Code oder er greift auf die Google Maps APIs zurück, die offiziellen Programmierschnittstellen des Online-Kartendienstes. Welche der beiden Optionen die bessere Wahl darstellt, hängt dabei nicht nur von den vorhandenen Kenntnissen, sondern vor allem auch von den jeweiligen Nutzungsabsichten ab.
Google-Maps-Eintrag
Ein Google-Maps-Eintrag ist für lokale Anbieter unverzichtbar. Vorraussetzung dafür ist die Anmeldung bei Google My Business, dem Branchenbuch den Suchmaschinen-Marktführers. Wir führen Sie mit einer Schritt-für-Schritt-Anleitung durch den Anmeldeprozess – vom Google-Login bis zur Bestätigung der Unternehmenszugehörigkeit.
WordPress Google Maps
Wenn Sie bei WordPress Google Maps einbinden möchten, gelingt Ihnen das mit wenigen Arbeitsschritten. Sie haben die Option, die Einbettung mit einem Einbettungscode vorzunehmen, oder greifen alternativ auf ein Plugin zurück. Welche Plugins es gibt und wie Sie Schritt für Schritt Google Maps in WordPress einbinden, erfahren Sie hier.
So richten Sie eine Suchfunktion für Ihre Homepage ein
Für die Usability eines Online-Auftritts ist es von entscheidender Bedeutung, wie schnell Nutzer relevante Inhalte finden. Die Möglichkeit, eine Website gezielt nach Keywords zu durchsuchen, gehört daher zu den Grundfunktionen, die Sie Ihren Besuchern zur Verfügung stellen sollten. Wir verraten Ihnen, wie Sie eine solche Suchfunktion auf Ihrer Homepage realisieren.
Website-Ideen
Um eine Geschäftsidee mit Leben zu erfüllen, sind gute Ideen für eine Website ein Top-Thema auf der Agenda eines jeden Gründers. Aber was macht eine gute Website eigentlich aus und wo gibt es Ideen für die eigene Website? Und wie setzt man diese in aussagekräftige und verkaufsstarke Seiten um? Wir geben Tipps und anschauliche Beispiele, wie Sie Ihre Website gestalten können.
Was ist ein One-Time Password (OTP)?
Ob beim Online-Banking, Online-Einkauf oder Anmelden in Firmen-Netzwerken: Wer im World Wide Web unterwegs ist, muss ständig Passwörter benutzen. Leider sind diese oft nicht so sicher, wie sie eigentlich sein sollten. Eine Möglichkeit für besseren Schutz ist ein sogenanntes One-Time Password (OTP). In unserem Artikel erfahren Sie, was man darunter versteht und warum es auch für Sie interessant sein könnte.
E-Mail verschlüsseln mit SSL
Versenden und empfangen Sie Ihre Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen. Denn nur, wenn Sie Übertragung und Inhalt von E-Mails verschlüsseln, sind Ihre Daten auf dem Transportweg sicher. Andernfalls können Unbefugte mit nur wenig Aufwand Ihren E-Mail-Verkehr lesen und möglicherweise an sensible Daten wie Passwörter und Bankdaten gelangen. Wir zeigen Ihnen die besten Schutzmechanismen.
Fedora CoreOS vorgestellt
Fedora CoreOS soll die Arbeit mit Containern enorm erleichtern. Aber das ist nicht das einzige, was die Entwickler versprechen: Fedora CoreOS soll außerdem autark arbeiten, automatisch updaten, völlig sicher und trotzdem maximal skalierbar und in unter fünf Minuten installiert sein. Wir stellen den direkten Nachfolger von CoreOS Container Linux vor und zeigen die Vorteile.
Kata Containers vorgestellt
Ein Linux-Container ist entweder sicher oder flexibel und einfach: So war lange Zeit die Grundmaxime, bis das quelloffene Projekt Kata Containers kam und die besten Eigenschaften aus den Welten der Container-Technologie und der virtuellen Maschinen vereint hat. Wie hat die von der OpenStack Foundation (OSF) verwaltete Open-Source-Community das geschafft?
PDF unterschreiben
Verträge, Bewerbungsschreiben oder andere Dokumente lassen sich als PDF einfach verschicken und weiterleiten. Was aber, wenn Sie ein PDF unterschreiben müssen? Mit dem Acrobat Reader von Adobe haben Sie die Möglichkeit, PDF-Dateien schnell und kostenlos zu unterzeichnen. In diesem Artikel zeigen wir Ihnen Schritt für Schritt, wie Sie Ihre Unterschrift in PDF-Dokumente oder -Formulare einfügen.
PDF drehen
Das PDF-Format ist die erste Wahl beim Versenden und Teilen von Dokumenten. Denn damit stellen Sie eine einheitliche Darstellung auf allen Geräten sicher. Um eine PDF-Datei zu bearbeiten, braucht es Zusatzprogramme. Welche Möglichkeiten gibt es, ein PDF zu drehen und zu speichern? Wir präsentieren die besten Online- und Offline-Tools.
PDF vorlesen lassen
Wenn man häufig mit Texten arbeitet, kann eine Vorlese-Funktion bei PDF-Dokumenten eine echte Hilfe sein. Viele Programme bieten bereits ohne besondere Erweiterungen eine Vorlese-Funktion, mit der sich PDFs auf Deutsch vorlesen lassen. Zusätzlich bieten diese Programme noch weitere Funktionen, um mit PDF-Dokumenten zu arbeiten. Wir stellen die besten Lösungen vor.
Discord Account löschen
Möchten Sie die Software Discord nicht mehr nutzen, können Sie Ihren Account über die App oder direkt in der Desktop-Anwendung mit nur wenigen Klicks löschen. Wie das genau funktioniert, erklären wir Ihnen Schritt für Schritt, inklusive Screenshots. Außerdme geben wir Ihnen nützliche Tipps, was es zu beachten und welche Alternativen es gibt.
Space Engineers: Dedicated Server erstellen
Die Weltraum-Simulation Space Engineers zählt zu den beliebtesten Vertretern des Genres. Wer sich gemeinsam mit Freunden und Bekannten in den vielseitigen Welten austoben möchte, tut dies am besten auf einem eigenen Space-Engineers-Server. In diesem Ratgeber haben wir die wichtigsten Informationen zu Hosting, Konfiguration und Bereitstellung (inklusive Schritt-für-Schritt-Anleitung) für Sie zusammengefasst.
TeamSpeak-Alternativen
In der Gaming-Community ist TeamSpeak fester Bestandteil der Onlinekommunikation. Als VoIP-Anwendung nutzt TeamSpeak die Internetleitung, um den Austausch mit anderen Nutzern per Sprach-, Text- oder Video-Chat zu ermöglichen. Auch wenn TeamSpeak zu den Marktführern zählt, suchen Sie vielleicht einen Voice-/Chat-Messenger mit Schwerpunkt für geschäftliches Teamwork. Wir stellen die besten TeamSpeak-Alternativen vor.
Opera GX - Gaming-Browser
Der Opera GX ist die auf die Ansprüche von Gamern zugeschnittene Variante des beliebten Opera-Browsers. Neben einem individuellen Design zeichnet sich die Special Edition unter anderem durch viele praktische Funktionen sowie übersichtliche News-Feeds aus. Wir haben die wichtigsten Features und Neuerungen des Gaming Browsers für Sie zusammengefasst.
Standardbrowser ändern
Mit dem richtigen Standardbrowser genießen Nutzer nicht nur schnelle Arbeitsgeschwindigkeit, sondern auch größtmögliche Sicherheit, Datenschutz und Bedienfreundlichkeit. Welcher Browser sich als Standardbrowser eignet, ist eine Frage des Geschmacks und individueller Ansprüche. Den Standardbrowser zu ändern und nach Wunsch festzulegen, ist in Windows 10 kein Problem. Wir erklären Ihnen, wie es geht.
Edge-Lesezeichen exportieren
Hat die Funktion dort ursprünglich gefehlt, haben Sie mittlerweile auch im Internet-Explorer-Nachfolger Edge die Möglichkeit, gesetzte Favoriten zu exportieren. Auf diese Weise können Sie Ihre Lesezeichen ganz einfach in einer Datei sichern und diese in andere Browser oder Edge-Installationen einbinden. Doch wo findet man diese Option zum Edge-Favoriten-Exportieren eigentlich? Und wie funktioniert sie genau?
Die besten PayPal-Alternativen
Der Online-Zahlungsdienst PayPal ist eine der bequemsten und schnellsten Arten, im Internet zu bezahlen. Auch für deutsche Onlineshopper gehört die E-Wallet zu den beliebtesten Zahlungsmethoden. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und Sicherheitsbedenken laut. Wir werfen einen Blick auf die besten PayPal-Alternativen.
TV-Boxen im Vergleich
Eine TV-Box ist die perfekte Alternative für alle, die Filme und Serien unabhängig von Kabel, Satellit oder DVB-T2 streamen möchten, ohne auf den Komfort eines großen Bildschirms zu verzichten. Die leistungsstarken Streaming-Boxen sind nach nur wenigen Installationsschritten betriebsbereit. Welches Modell ist das richtige? Wir stellen die besten Streaming-Boxen 2022 im Vergleich gegenüber.
Ist WordPress kostenlos?
WordPress ist eine der beliebtesten Lösungen für die Umsetzung von Websites und Shops jeder Größenordnung. Der Code der Open-Source-Lösung ist kostenfrei nutzbar und auch als eine Art Baukasten ist WordPress kostenlos erhältlich – allerdings nur mit strengen Vorgaben. Welche das sind, welche WordPress-Angebote außerdem kostenlos sind und wo welche Kosten anfallen, verraten wir Ihnen hier.
Batch-Datei erstellen
Windows-Betriebssysteme lassen sich auf verschiedenste Art und Weise steuern und konfigurieren. Versierte Administratoren greifen dafür auch heute noch auf die Eingabeaufforderung zurück, das hauseigene Kommandozeilen-Tool. Wer die hierfür verfügbaren Befehle automatisch im Stapel verarbeiten lassen möchte, kann zu diesem Zweck eine sogenannte Batch-Datei erstellen. Wie das funktioniert, zeigt unser Tutorial.
ISO-Datei öffnen
Sie möchten eine ISO-Datei mit wichtigen Dateien entpacken oder ein Gast-Betriebssystem über ein ISO-Installationsmedium in Ihr System einhängen? Das ist unter gängigen Betriebssystemen wie Windows, macOS und Ubuntu inzwischen ganz einfach. Von Werk aus oder durch zugehörige Apps können die Systeme ISO-Dateien bereitstellen und entpacken. Wer regelmäßig mit ISOs arbeitet, kann hierzu zudem Packprogramme nutzen.
TikTok-Alternativen
Ausgefeilte Choreografien zum neuesten Chart-Hit oder witzige Lip-Sync-Videos aus aller Welt: Die App TikTok begeistert seit Jahren eine wachsende Community. Wer jedoch der App kritisch gegenübersteht, findet in den App Stores zahlreiche Alternativen. Fünf dieser TikTok-Alternativen stellen wir Ihnen vor und erklären Funktionen, Unterschiede sowie Vor- und Nachteile.
WordPress-SEO-Tipps
Im Onlinemarketing hat SEO immens an Bedeutung gewonnen. Gerade im E-Commerce gilt: Wer nicht rankt, der verkauft auch nichts. Viele Blogger hingegen widmen sich nur sporadisch SEO-Maßnahmen. Natürlich kann man mit einem Blog auch Geld verdienen, doch im Mittelpunkt stehen die Inhalte. Und genau hier liegt der Fehler: Denn die besten Inhalte werden nie von Interessenten gefunden, optimiert man seine WordPress-Seite nicht für die Suchmaschine.
Website-Typen
Mehr als 1,7 Milliarden Websites stehen im Netz. Aber Website ist nicht gleich Website. Wer online Erfolg haben will, braucht eine Seite, die in Design, Struktur und Inhalt die Zielgruppe überzeugt. Wir stellen die 7 wichtigsten Website-Typen vor. Prüfen Sie anhand unserer Übersicht, welcher davon für Ihr Unternehmen der richtige ist.
Domaintypen
Im Zusammenhang mit Webadressen stößt man auf die verschiedensten Begrifflichkeiten wie Top-Level-Domain, Second-Level-Domain, Subdomain, ccTLD (country code Top-Level-Domains) oder gTLD (generische Top-Level-Domains). Was hat es mit den unterschiedlichen Domaintypen auf sich und wie viele bzw. welche Domainendungen gibt es eigentlich? Unser Ratgeber verrät, wie Sie die passende Domainart für Ihr Projekt finden.
Fn-Taste
Wussten Sie, dass Ihnen auf sehr kleinen Tastaturen ein aktivierbarer Ziffernblock zur Verfügung steht? Diese und weitere praktische Funktionen erreichen Sie mit der Fn-Taste. Um solche Funktionen dauerhaft und ohne Tastenkombination zu nutzen, schalten Sie die Nutzung dieser Taste einfach an bzw. aus. Hier erfahren Sie, wie das geht und welche Funktionen Sie dadurch im Einzelnen nutzen können.
Ctrl/Strg-Taste
Die Funktion der Strg-Taste (auch Ctrl-Taste genannt) zeigt sich erst durch die Kombination mit anderen Tasten. Mit verschiedenen Strg-Shortcuts führen Sie gängige Befehle in Programmen oder im Betriebssystem besonders schnell aus. Damit sparen Sie Zeit und Umwege mit der Maus oder über das Menü. Wir haben die wichtigsten Tastenkombinationen für Sie im Überblick.
AltGr-Taste
Ein Großteil der Tasten einer Computer-Tastatur verfügt über mehrere Funktionen. Einige gängige Symbole wie das Euro- oder das @-Zeichen verbergen sich beispielsweise hinter Drittbelegungen. Diese rufen Sie am bequemsten mit der AltGr-Taste und der entsprechenden Tastenkombination ab. Lernen Sie die wichtigsten Shortcuts kennen und wie Sie die Sonderzeichen auch ohne AltGr-Taste erreichen.
Funktionstasten
Den Funktionstasten, auch kurz F-Tasten genannt, wird in der Regel wenig Beachtung geschenkt. Dabei halten sie nützliche Funktionen bereit, die Ihnen eine Menge Zeit ersparen können. Kombiniert mit anderen Zusatztasten verbergen sich hinter einer Funktionstaste nämlich gleich mehrere hilfreiche Befehle. Wir zeigen Ihnen, wie Sie die volle Funktionspalette der Tasten F1 bis F12 für Ihre Zwecke nutzen.
Alt-Taste
Die Alt-Taste selbst verfügt über keine zugeordnete Funktion. Doch in Kombination mit anderen Tasten ermöglicht Sie einen schnellen Zugriff auf Befehle des Windows-Betriebssystems oder in Programmen. Durch die Nutzung dieser Tastenkombinationen sparen Sie Zeit und arbeiten effizienter. Hier finden Sie die wichtigsten Shortcuts bzw. Kombinationen mit der Alt-Taste im Überblick.
Shift-Taste
Die wichtigste Funktion der Shift-Taste, auch als Umschalttaste oder Hochstelltaste bekannt, ist die Umschaltung zwischen Groß- und Kleinschreibung. Die beiden Tasten links und rechts unten auf der Tastatur stammen noch aus der Zeit mechanischer Schreibmaschinen. Auf dem PC erfüllen sie unter Windows einige interessante Zusatzaufgaben. Welche das sind, erfahren Sie im nachfolgenden Artikel.
Feststelltaste
Die Feststelltaste aktiviert dauerhaft die Großschreibung von Buchstaben. Das ist oft praktisch, stört aber, wenn die Taste versehentlich gedrückt wird. In diesem Überblickartikel zeigen wir Ihnen, welche Funktion die Feststelltaste im Detail hat und wo sie sich auf der Tastatur befindet. Außerdem erklären wir, wie Sie die Feststelltaste vorübergehend oder dauerhaft deaktivieren.
Tab-Taste
Die Tab-Taste war bereits auf mechanischen Schreibmaschinen fester Bestandteil der Tastatur – und ist es auch heute auf modernen Computer-Keyboards. Obwohl die Funktionen mittlerweile deutlich umfangreicher sind und den Arbeitsalltag erleichtern, bleibt die Tabulatortaste häufig ungenutzt. Wir stellen die vielfältigen Funktionen der Tab-Taste in Anwendungsprogrammen, dem Webbrowser und in Windows vor.
Eingabetaste
Egal, ob Sie Windows oder Mac nutzen – bestimmt drücken Sie die Eingabetaste mehrmals täglich. Aber wozu dient diese Taste, die weltweit Bestandteil jeder Tastatur ist, eigentlich genau? Eines ist sicher: Mit der Eingabetaste lässt sich nicht nur ein Absatz in Texte einfügen. In diesem Artikel erfahren Sie, welche Funktionen die Eingabetaste bzw. Return-Taste bietet, und welche nützlichen Tastenkombinationen es gibt.
Windows-11-Tastenkombinationen
Tastenkombinationen in Windows 11, auch als Shortcuts bekannt, sind wie bei vorherigen Windows-Versionen eine praktische Methode, um Windows-Einstellungen zu öffnen und verschiedene Aktionen auszuführen. Obwohl viele Shortcuts in Windows 10 und 11 identisch sind, gibt es einige Tastenkombinationen, die sich unterscheiden. Wir geben einen Überblick über wichtige Shortcuts.
Windows 11: Zwischenablage
Die Zwischenablage von Windows 11 bietet Ihnen die Möglichkeit, mehrere Elemente (Text, HTML und Bitmap) kurz- oder langfristig zwischenzuspeichern und später in das gewünschte Programm einzufügen. Auch auf andere Elemente wie GIFs oder Emojis können Sie dank des praktischen Tools schnell zugreifen. Wir zeigen Ihnen, wie Sie die Windows-11-Zwischenablage öffnen und für tägliche Copy-and-Paste-Aufgaben verwenden.
YouTube-MP4
Wer sich YouTube-Videos privat als MP4-Datei abspeichern und auch offline anschauen will, kann zu diesem Zweck einen YouTube-Converter-MP4 nutzen. MP4-Converter für YouTube sind eine praktische Möglichkeit, um Lieblingsvideos oder Clips von YouTube herunterzuladen und zum privaten Gebrauch immer zur Verfügung zu haben. Unser Vergleich stellt vier beliebte Converter-Tools vor.
YouTube-MP3
Wer sich privat YouTube-Videos herunterladen und als MP3-Tonspur speichern will, kann hierzu YouTube-MP3-Converter nutzen. Ein MP3-Converter für YouTube ist ein praktisches Tool, um sich aus Musik, Podcasts oder auch Tutorials von YouTube eine Playlist zu erstellen und diese für den privaten Gebrauch zu nutzen. Unser Vergleich stellt vier praktische Converter-Tools vor.
YouTube-Download
Abseits einer (schnellen) Internetverbindung Videos auf YouTube zu schauen, ist nur nach einem vorherigen Download der Inhalte möglich. Dank verschiedener Tools für Windows und Mac ist das Herunterladen in verschiedenen Formaten und Auflösungen möglich. Wir stellen Ihnen vier YouTube-Downloader vor: Was die Programme können, was sie kosten und was Sie bei der Nutzung unbedingt beachten sollten.
TikTok-Download
Wer TikTok-Lieblingsvideos immer auf dem Handy haben oder außerhalb der App sichern möchte, kann einen TikTok-Download durchführen. Sofern TikTok-Accounts es gestatten, lassen sich Videos mit Wasserzeichen direkt über TikTok herunterladen. Ist das nicht möglich, helfen Drittanbieter-Apps, einen TikTok-Download ohne Wasserzeichen zu nutzen. Wir erklären, was rechtlich zu beachten ist und wie es funktioniert.
ISO-Datei
Mit einer ISO-Datei lassen sich vollständige, ausführbare Kopien von verschiedenen Betriebssystemen, Diensten, Dateien oder Spielen anfertigen. Alles, was Sie mit einer CD, DVD oder Blu-ray brennen oder abrufen würden, übernimmt eine ISO-Datei, und zwar im Vergleich zu Discs deutlich platzsparender. Was eine ISO-Datei genau ist und wie Sie ein Speicherabbild erstellen, erfahren Sie hier.
Analytics für WordPress-Projekte nutzen
Wenn Sie WordPress-Projekte für Kunden betreuen, müssen Sie zielführend an der Optimierung arbeiten. Dafür benötigen Sie die entsprechenden Daten. Mit Google Analytics können Sie sehr viel über die Website wie auch über das Verhalten Ihrer Besucher herausfinden. Doch die Daten müssen auch richtig interpretiert werden, damit Sie effektive Änderungen durchführen können.
WordPress auf XAMPP installieren
Eine lokale WordPress-Installation bietet eine sichere Testumgebung, um eine neue Website aufzubauen oder Änderungen an einer bestehenden Seite durchzuführen. WordPress auf XAMPP zu installieren ist eine unkomplizierte Lösung, um schnell eine lokale Testumgebung einzurichten. Wir zeigen Ihnen Schritt für Schritt, wie Sie XAMPP installieren und WordPress integrieren.
Personas
Jedes Unternehmen möchte nah am Kunden arbeiten, den Nutzer in den Fokus stellen. Doch viele orientieren sich dabei nur an Durchschnittswerten und Statistiken. Den individuellen Käufer erreicht man so eher nicht. Personas sind anders: Sie sind echten Menschen nachempfunden, bilden die Heterogenität der Zielgruppe an. Worauf muss man dabei achten?
Nextcloud unter Ubuntu 20.04 installieren
Nextcloud ist die perfekte Lösung, um eine eigene Cloud zu realisieren. Doch dafür muss man auch einen eigenen Server aufsetzen. Ubuntu 20.04 bietet Nextcloud eine gute Grundlage für den reibungslosen Einsatz. Die Installation auf dem Betriebssystem funktioniert ebenfalls problemlos. Erfahren Sie, wie Sie Nextcloud unter Ubuntu installieren können.
TikTok-Profilbild
In der Video-App TikTok präsentieren Sie sich nicht nur über Ihre Videos, sondern auch über Ihr Profil. Herzstück ist das TikTok-Profilbild, das Sie einfach einstellen und jederzeit verändern können. Wie das genau geht, welche Vorgaben bei den Fotos Sie beachten sollten und wie Sie ein Bild mit transparentem Hintergrund erstellen, erfahren Sie hier.
TikTok-Profilbilder-Zoom
Profilbilder werden bei TikTok in einem kleinen runden Kreis angezeigt. Um mehr über die Person hinter dem Profil zu erfahren, können Sie sich das Profilbild jedoch einfach in Originalgröße anzeigen lassen. Mit einem kleinen Trick und Umweg über den Desktop-PC ist sogar ein TikTok-Profilbilder-Zoom möglich. Wie es funktioniert, erfahren Sie hier.
Bearbeiten von PHP-Konfigurationen auf einem Cloud-Server unter Linux
Die Open-Source-Skriptsprache PHP wird auf vielen Servern verwendet, um das Ausführen verschiedener Skripte zu ermöglichen. Dabei befinden sich die zentralen PHP-Konfigurationen in der sogenannten php.ini-Datei und können in dieser auch angepasst werden. Wir zeigen Ihnen, wo Sie die php.ini-Datei unter Linux finden und bearbeiten können.
Quad9-DNS
Das Domain Name System (DNS) ist wichtig für das alltägliche Surfen im World Wide Web. Doch das klassische DNS bringt einige Schwachpunkte mit sich, die immer offensichtlicher werden. Neue Anbieter versuchen diese Lücken zu schließen. Einer davon ist Quad9: Ohne kommerzielle Interessen und dafür mit viel Sicherheit und Privatsphäre ist der öffentliche DNS-Resolver eine echte Alternative zu bekannteren Anbietern.
Multicast DNS
Das Einrichten von verschiedenen Geräten in einem Heimnetzwerk oder einem kleineren Unternehmensnetzwerk kann zeitraubend sein. Alle Netzteilnehmer müssen miteinander kommunizieren können und deshalb voneinander wissen. Multicast DNS (mDNS) versucht diesen Aufwand zu minimieren. Bei mDNS finden sich die Geräte selbstständig untereinander. Wie kann das funktionieren?
WordPress: wp-login umbenennen
WordPress erfreut sich nicht nur bei Nutzern, sondern auch bei Kriminellen großer Beliebtheit. Der hohe Verbreitungsgrad und bekannte Sicherheitslücken laden quasi zu illegalen Attacken auf Daten und Informationen ein. Ein beliebtes Angriffsziel: der WordPress-Admin-Login. Erfahren Sie in unserem Artikel, worin das generelle Problem mit der Anmeldeseite besteht und wie Sie Ihre WP-Admin-URL ändern können.
WordPress Admin-Login mit htaccess schützen
Erfahren Sie, wie Sie den Administrationsbereich Ihres WordPress-Blogs mit einem .htaccess-Verzeichnisschutz effektiv vor Hackern und Brute-Force-Angriffen schützen.
WordPress: Admin-Login
WordPress ist ein flexibles Content Management System, das sich vielfältig erweitern und konfigurieren lässt. Allerdings kann es verwirrend sein, wenn Funktionen zwischen verschiedenen WordPress-Installationen unterschiedlich sind. Wir zeigen, welche Fallstricke es bei der WordPress-Anmeldung gibt, und erklären, wie man als Nutzer oder Admin den WordPress-Login vereinfacht.
Windows 11 deinstallieren
Beansprucht Windows 11 die Ressourcen Ihres Geräts zu stark oder sind Sie aus anderen Gründen mit dem Umstieg auf das System unzufrieden? In diesem Fall können Sie in den ersten Tagen nach dem Upgrade von der Möglichkeit des Windows-11-Downgrades Gebrauch machen und zur Vorgängerversion zurückwechseln. Wie das funktioniert und wie Sie Windows 11 deinstallieren, wenn die Testphase abgelaufen ist, erfahren Sie hier.
Dual Boot: Windows 10 und Ubuntu
Sowohl die verschiedenen Linux-Distributionen als auch die Betriebssysteme von Microsoft haben Ihre Vorteile. Wenn Sie auf keines der Systeme verzichten möchten, verwenden Sie einfach beide parallel. Mit Dual Boot können Sie Windows 10 und Ubuntu nebeneinander installieren. Bei jedem Neustart wählen Sie dann aus, auf welches Betriebssystem Sie zurückgreifen möchten.
WordPress: SEO-Plugins
Mittlerweile gibt es unzählige WordPress-SEO-Plugins im WordPress-Repository, die ganz verschiedenartige Funktionen bereitstellen. Doch was muss ein gutes WP-SEO-Plugin können und welche Erweiterung ist am besten für die eigenen Bedürfnisse geeignet? Wir beleuchten drei Plugins, mit denen Sie Ihre Seite einfach und schnell für Suchmaschinen optimieren können.
iframe
Der iframe-HTML-Tag öffnet quasi ein Browserfenster im Browserfenster. Mit dieser Technik lassen sich Inhalte von Drittwebsites relativ problemlos in das eigene HTML-Dokument einbinden. Bei YouTube-Videos wird diese Technik beispielsweise regelmäßig eingesetzt. So können Nutzer den zusätzlichen Inhalt genießen, ohne die Website verlassen zu müssen. Wie lassen sich iframes einbinden?
WordPress: Benutzername und Passwort ändern
Erfahren Sie, wie Sie Ihren WordPress-Benutzernamen und Ihr Passwort ändern können. Mit diesem Leitfaden zeigen wir Ihnen, wie Sie Ihren WordPress-Benutzernamen und/oder Ihr Passwort einfach ändern können.
WordPress Zugriffsrechte granular anpassen
Websites mit größeren Content-Teams reicht der Funktionsumfang von WordPress oft nicht aus. Es werden erweiterte Funktionen benötigt, um Rechte und Rollen exakt anzupassen und die Präsentation der Autoren flexibel zu steuern. In diesem Beitrag geben wir Empfehlungen.
WordPress Benutzerrollen
Wenn ein Team Beiträge für eine Website erstellt, ist eine gute Ordnung notwendig. Zu diesem Zweck legen WordPress-Rollen Rechte und Fähigkeiten eines Nutzers auf Ihrer Website fest. Welche WordPress-Benutzerrollen es gibt, wozu diese nützlich sind und wie Sie neuen Nutzern die entsprechenden Befugnisse zuteilen, erfahren Sie in diesem Artikel.
Valheim: Server erstellen
Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener dedizierter Valheim-Server. Erfahren Sie in unserem Artikel, welche Anforderungen hierfür zu erfüllen sind und wie Sie Ihren eigenen Server erstellen.
Produktfotografie für Restaurants & Cafes
Ästhetisch gelungene Produktfotografie für Restaurants und Cafés ist eine Chance für Gastronomen, sich vom Wettbewerb abzuheben und den eigenen Stil bei potenziellen Gästen emotional bekannt zu machen. Dazu bedarf es technischen und stilistischen Könnens, um in der Zielgruppe zu punkten. Aber auch geeignetes Foto-Equipment ist als Basis des Erfolgs nicht zu vernachlässigen.
WordPress-Blog erstellen
Ein WordPress-Blog – das gute alte Tagebuch im neuen Gewand erlebt auf diese Art und Weise eine Renaissance. Wie aber einen solchen Blog mit WordPress erstellen? Wo sollte der Blog gehostet sein, welcher Domainname ist der richtige? Welche technischen, inhaltlichen und rechtlichen Details gilt es zu beachten, um einen WordPress-Blog einzurichten? Begeistern Sie eine große Leserschaft mit Ihren guten Inhalten.
Foodblog erstellen
Aus der Küche ins Internet: Wenn Sie eine große Leidenschaft für Lebensmittel und Essen haben, ist ein Foodblog ein kreativer Weg, diese mit anderen zu teilen. Dabei bieten allein Länderküchen und Ernährungstrends eine riesige Inspirationsquelle. Worauf Sie achten sollten, wenn Sie selbst einen Foodblog erstellen möchten, welche Inhalte wichtig sind, und welche Schritte Sie konkret gehen müssen, erfahren Sie hier.
Die besten Static-Site-Generatoren
Wenn Sie eine statische Website kreieren möchten, sind moderne Static-Site-Generatoren (SSG) die erste Wahl. Diese erlauben es Ihnen, ohne viel Aufwand performante statische Websites zu erstellen. Durch die Nutzung von modernen Technologien wie Vue, React und GraphQL können hochoptimierte Frontends aus beliebigen Quellen erzeugt werden.
Headless CMS: Was sind die Vorteile?
Wer mehr als einen Kanal mit einem Content-Management-System bespielen möchte, stößt schnell an seine Grenzen. Ein klassisches CMS bietet viele Erleichterungen, schränkt aber gleichzeitig die Gestaltungsmöglichkeiten ein. Deshalb greifen Content-Ersteller mitunter zu einem Headless CMS. Dabei wird das Frontend vom Backend abgekoppelt, um unterschiedlichste Websites mit Inhalten versorgen zu können.
Jekyll – der praktische Generator für statische Website
Wer einen Blog oder eine Homepage erstellen möchte, kann aus zahlreichen Hilfsangeboten wählen. Diese Komplettpakete erweisen sich für viele Projekte aber häufig als viel zu umfangreich. Der Website-Generator Jekyll, der eng an die Entwicklerplattform GitHub geknüpft ist, beweist eindrucksvoll, dass sich einfache Webpräsenzen auch mit geringem Funktionsumfang und ohne Datenbankanbindung realisieren lassen.
Single Page Application
Wir alle nutzen tagtäglich eine Fülle von dynamischen Websites. Mittlerweile sind diese in vielen Fällen als sogenannte Single Page Applications realisiert, bei denen nur ein einziges HTML-Dokument genutzt wird. Wie Single-Page-Webanwendungen genau funktionieren, wann sich ihr Einsatz lohnt und mit welchen Frameworks sie programmiert werden können, zeigt Ihnen dieser Artikel.
Server-Side- und Client-Side-Scripting: Die Unterschiede
Soll eine Website bereits vom Server oder erst im Browser gerendert werden? Die Grundsatzfrage über die Einbindung von Skripten und Co. im Web lässt sich nur von Projekt zu Projekt klären. Static-Site-Generation bietet darüber hinaus einen dritten Ansatz für das Rendering. Wir haben die Eigenschaften, Vor- und Nachteile von Server-Side-Rendering, Client-Side-Rendering und Static-Site-Projekten zusammengefasst.
TYPO3 installieren Anleitung
TYPO3 zu installieren ist nicht schwer. Das CMS individuell anzupassen ist jedoch keine leichte Aufgabe. Deshalb ist sie meist erfahrenen TYPO3-Entwicklern vorbehalten. Doch das beliebte Content-Management-System bietet tausende Erweiterungen. Die tägliche Arbeit im Frontend geht dadurch umso leichter von der Hand. Es lohnt sich also, TYPO3 zu installieren – sowohl für kleine Webauftritte als auch für große Projekte mit responsivem Design. Diese Anleitung zeigt, wie es geht.
WordPress Widgets
WordPress Widgets sind dynamische Elemente, mit denen sich zusätzliche Funktionen und Inhalte zu einer WordPress-Website oder einem Blog hinzufügen lassen. Zahlreiche Widgets sind bereits in WordPress enthalten. Viele weitere lassen sich von externen Anbietern installieren. Richtig eingesetzt, gestalten Widgets eine Website noch ansprechender und individueller.
So nutzen Sie Empfehlungssysteme im E-Commerce
Zugegeben: Automatisierte Systeme machen auch Fehler, doch in der Regel ist es schon faszinierend, dass uns Onlineshops genau die Produkte als Empfehlung anzeigen, die uns auch tatsächlich gefallen. Beim Streamen von Filmen und Serien trifft die jeweilige Plattform ziemlich oft genau unseren Geschmack, und auch die automatisch generierte Playlist gefällt uns meistens gut. Das ist natürlich kein Zufall, sondern die Leistung von modernen Empfehlungssystemen.
Live-Chat: die besten Software-Lösungen
Immer häufiger finden Live-Chats als zusätzlicher Kommunikationskanal den Weg in Webprojekte der verschiedensten Art. Insbesondere im E-Commerce hat die Echtzeit-Kundenkontakt-Lösung seine Stärken: Im Gegensatz zu klassischen Support-Angeboten ergreifen Webseitenbetreiber und Service-Mitarbeiter die Initiative und räumen die Zweifel und Entscheidungsprobleme potenzieller Kunden aus dem Weg. Doch zunächst heißt es, die passende Live-Chat-Software zu finden.
Webinar
Internet und World Wide Web haben die Menschheit näher zusammenrücken lassen – nie war es einfacher, Informationen, Erlebnisse und Erinnerungen auszutauschen, als in der heutigen Zeit. Immer häufiger dient das Web auch als Weiterbildungsplattform. Sogenannte Webinare – also online abgehaltene Seminare – lösen die klassischen Präsenzvorträge ab. Firmen und Lehrende vermitteln Wissen nun online, statt in überbelegten Seminarräumen. Wir bieten einen Überblick über Vor- und Nachteile dieses neuen Onlineangebots.
2 Bildschirme einrichten
Für alle, denen ein Desktop zu wenig ist, bietet Windows die Option, einen zweiten Bildschirm einzurichten. Damit erleichtern Sie sich die Arbeit sowohl am Desktop als auch am Laptop. Unterstützt wird ein zweiter Bildschirm standardmäßig in Windows 10 und 11. Wie sich zwei Bildschirme einrichten lassen, verrät unsere Schritt-für-Schritt-Anleitung.
Mehr Nutzervertrauen dank Datenschutzerklärung
Ein wichtiger Bestandteil einer Website, der von vielen Betreibern unterschätzt wird, ist die Datenschutzerklärung. Diese klärt die Seitenbesucher darüber auf, welche Informationen sie von sich preisgeben und was mit ihren Daten geschieht. Doch welche Angaben muss die Erklärung nach der neuen DSGVO eigentlich enthalten und was blüht Anbietern, die keine oder nur eine unvollständige Datenschutzerklärung bereitstellen?
Datenschutz im E-Commerce
Das Datenschutzrecht im E-Commerce ist besonders knifflig. Egal, ob bei Onlinebestellungen oder beim Surfen durchs Web – Nutzer, die sich im Internet bewegen, hinterlassen dabei Spuren. Viele dieser Nutzerdaten sind für Unternehmen interessant, denn diese möchten Werbung und Angebote passgenau auf ihre potenziellen Kunden zuschneiden. Aber welche Daten dürfen sie tatsächlich speichern? Welche Datenschutzregeln sieht das Gesetz vor? Wir geben einen Überblick über die Rechtslage zum Datenschutz in Deutschland und erklären Ihnen, was Sie beim Umgang mit personenbezogenen Daten beachten müssen.
Secondary DNS
Das DNS ist einer der Grundpfeiler des Internet. Um sicherzustellen, dass die Auflösung von Domain-Namen in IP-Adressen verlässlich funktioniert, werden die Informationen einer DNS-Zone über die ganze Welt verteilt redundant gespeichert. Doch wie funktioniert der Mechanismus, mit dem Änderungen an den redundanten Kopien vorgenommen werden? Die Antwort ist im Unterschied zwischen Primary und Secondary DNS begründet.
DNS Zone
Unter dem Begriff „Domain“ können sich viele Internetnutzer etwas vorstellen. Denn Domains sind im Internet durch URLs allgegenwärtig. Taucht man tiefer in die Materie ein, wird es schnell verwirrend. „Nameserver“, „DNS-Zone“, „Zonendatei“: Was hat es mit diesen Begriffen auf sich, und wie hängen die Konzepte zusammen? Wir erklären dies anschaulich.
WordPress-Backup erstellen
Mit einem WordPress-Backup sichern Sie Websites, die mit dem Content-Management-System WordPress erstellt wurden, für den Fall eines unvorhergesehenen Datenverlusts. Sie haben die Möglichkeit, WordPress-Seiten mittels Plugins, mithilfe Ihres Providers oder über Cloud-Dienstleister regelmäßig zu sichern. Ein manuelles Backup bedeutet geringfügigen Mehraufwand – dafür haben Sie die volle Kontrolle.
Internet-Programmiersprachen
Sie wollen eine oder gleich mehrere Web-Programmiersprachen lernen? Die erste Herausforderung ist, sich für eine zu entscheiden. Schließlich gibt es hunderte Programmiersprachen – doch nicht alle eignen sich für die Webentwicklung. Damit Ihnen die Entscheidung leichter fällt und Sie Ihr Webprojekt angehen können, stellen wir Ihnen die bekanntesten Internet-Programmiersprachen kurz vor.
Portainer unter Docker installieren
Der Siegeszug der Container-Virtualisierung hat die Software-Welt umgekrempelt. Von Docker bis zu Kubernetes haben sich Container und die darauf aufbauenden Orchestratoren weit verbreitet. Die dabei entstehende Komplexität wächst selbst Profi-Teams schnell über den Kopf. Als nächste Abstraktionsebene haben sich die Kubernetes Management Solutions etabliert. Portainer macht nun dem Vorreiter OpenShift Konkurrent.
ePrivacy-Verordnung
Die EU plant den Datenschutz im Internet deutlich stärker zu regulieren: Mit der ePrivacy-Verordnung soll das Sammeln persönlicher Daten nur noch nach expliziter Zustimmung erlaubt sein. Bisher ist noch nicht sicher, was genau in der ePrivacy-Regulation stehen wird: Wir haben für Sie zusammengefasst, was man bisher weiß. So informiert, können Sie schon jetzt Strategien entwickeln, um der Verordnung gerecht zu werden.
YouTube-Verlauf löschen
YouTube führt eine Liste über alle Ihre angeschauten und gesuchten Videos. Es ist empfehlenswert, diesen eigenen YouTube-Verlauf in regelmäßigen Abständen zu löschen. Auf diese Weise schaffen Sie Ordnung in Ihren automatischen YouTube-Empfehlungen und verringern das Risiko, dass Daten zum Nutzerverhalten an Dritte gelangen. Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihren Verlauf bei YouTube löschen.
YouTube Shorts
Das Erstellen von kurzen Videoclips mit dem Smartphone boomt spätestens seit dem Erfolg von TikTok. Nun steigt auch YouTube in das Geschäft mit den Kurzvideos ein: Mit YouTube Shorts können User Clips ganz einfach in der YouTube-App erstellen. Wir zeigen Ihnen, wie Sie YouTube Shorts erstellen und wie sich YouTubes Alternative von den bekannten Formaten TikTok und Instagram Reels unterscheidet.
YouTube: Eigene Kommentare
Nicht jeder Kommentar im Internet ist auch nach einiger Zeit noch aktuell. Andere Kommentare verdienen es hingegen, kopiert oder archiviert zu werden. Gerade für sehr aktive Nutzer kann es allerdings schwierig werden, den Überblick zu behalten und eigene Kommentare bei YouTube zu finden. Wir zeigen Ihnen, wie dies einfach gelingt.
Non-Profit-Marketing: Mit Sozialmarketing zum Erfolg
Auch Non-Profit-Organisationen bedienen sich der Werbung, um ihre Produkte erfolgreich auf den Markt zu bringen. Im Gegensatz zu Profit-Organisationen sind sie allerdings nicht am großen Geld, sondern am Erfolg ihres sozialen Projekts interessiert. Werbung für den guten Zweck: Das ist Non-Profit-Marketing. Doch auch auf diesem Markt herrscht große Konkurrenz. Wir verraten Ihnen, was Non-Profit-Marketing genau ist und wie Sie Ihr eigenes Non-Profit-Marketing-Konzept erfolgreich auf die Beine stellen.
Crowdsourcing
Wer Crowdsourcing nutzt, lädt Menschen dazu ein, an der Verbesserung des eigenen Unternehmens und der eigenen Produkte mitzuwirken. Und das meist ganz unentgeltlich. Was verrückt klingt, funktioniert – für Konzerne genauso wie für Start-ups. Wir erklären, was Crowdsourcing ist, zeigen inspirierende Beispiele und geben Ihnen Tipps für die Umsetzung mit Ihrem Unternehmen.
Patreon
Jack Conte und Sam Yam gründeten die Crowdfunding-Plattform Patreon, weil Musiker Conte es nicht mehr hinnehmen wollte, dass er über YouTube kaum Einkünfte erzielte – trotz einiger Millionen Abonnenten. Inzwischen ist Patreon für viele Kreative eine solide Einnahmequelle. Aber nicht jeder Nutzer profitiert von dem Geschäftsmodell. Wer Patreon auf Deutsch nutzen will, benötigt bestimmte Voraussetzungen und Know-how.
WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen Ihnen, wie Sie Ihr WLAN sicher machen.
Doxing
Persönliche Daten, die Sie unbedacht ins Internet stellen, können Ihnen später erheblichen Schaden zufügen. Wenn man Opfer einer Doxing-Attacke wird, stehen plötzlich intimste Informationen gesammelt im Netz und werden mit rasender Geschwindigkeit weiterverbreitet. Beleidigungen, Drohungen, Verleumdungen – auch abseits des Internets – können die Folgen sein. Warum greifen Täter zu diesem perfiden Mittel?
Anzahl von Website-Inhaberinnen
Das World Wide Web steht prinzipiell jedem Nutzer und jeder Nutzerin offen. Frauen hatten zwar zu Beginn des Jahrtausends noch relativ wenige Websites registriert, doch in den letzten Jahren ist das weibliche Interesse deutlich gewachsen. Sowohl private Websites als auch Unternehmensauftritte werden zunehmend auch von Frauen ins Internet gestellt.
Von Frauen erstellte Websites
Immer mehr Frauen erstellen Webseiten für Ihre Unternehmen, Start-ups oder Ihre Freelance-Projekte. Die Branchen sind dabei sehr unterschiedlich. Natürlich entfällt ein Teil der Homepages auch auf persönliche Inhalte, doch professionelle Websites liegen klar vorn. Unsere Internet-Statistik verrät, welche Branchen am beliebtesten sind.
Papierloses Büro: die Vorzüge digitaler Archivierung
Schon lange verwalten die meisten Computernutzer die Musik ihrer Lieblingsband oder die Bilder des letzten Sommerurlaubs online bzw. auf dem eigenen Rechner. Anstatt umfangreiche Fotoalben und Plattensammlungen anzulegen, werden die Schnappschüsse in sozialen Netzwerken mit Bekannten geteilt und die Lieblingssongs an jedem beliebigen Ort gehört. Das papierlose Büro, das Pendant für die Papierdokumente des Arbeitsplatzes, hat sich hingegen bisher nur vereinzelt durchgesetzt, obwohl die Vorteile auf der Hand liegen.
Conan Exiles: Server erstellen
Mit Freunden durch die Exiled Lands ziehen: Wenn Sie für Conan Exiles einen Server erstellen, haben Sie die volle Kontrolle mit wem und wie Sie das Spiel im Multiplayer-Modus genießen. Das Erstellen des Servers dauert nicht lang, erfordert aber ein paar Einstellungen. Wir erklären Ihnen Schritt für Schritt, wie Sie den Conan-Exiles-Server erstellen.
Continuous Integration vs. Continuous Delivery vs. Continuous Deployment
Die Wahl des richtigen Entwicklungsmodells ist essenziell für eine erfolgreiche Programmierung von Software. So ist es möglich, durch einen zu Ihren Anforderungen passenden Ansatz langfristig Entwicklungskosten zu minimieren. Der Vergleich Continuous Integration vs. Continuous Delivery vs. Continuous Deployment zeigt Ihnen, welches Modell sich am besten für Sie und Ihr Projekt eignet.
GitHub
GitHub ist eine bekannte Plattform, die zur Versionenkontrolle eingesetzt wird. Insbesondere die Möglichkeit, Entwicklungsfortschritte zu protokollieren und in globalen Teams zu arbeiten, machen die Anwendung von GitHub in komplexen Programmierprojekten beinahe unentbehrlich. Was genau GitHub eigentlich ist und wie die Anwendung von GitHub in Ihren Projekten funktioniert, erfahren Sie in diesem Artikel.
WordPress Alternativen
Wer ein Webprojekt betreiben möchte, hat heutzutage vielfältige Möglichkeiten. Unter all den Baukästen und CMS zählt WordPress dank seiner Allrounder-Qualitäten zu den besten Lösungen. Das Programm ist aufgrund seines umfassenden Plug-in-Systems für nahezu alle Arten von Projekten geeignet. Damit verbunden sind aber auch Performance- und Sicherheitsschwächen, die viele schlankere WordPress-Alternativen nicht haben.
Tools für den Responsive-Test Ihrer Website
Vor ihrem Livegang sollte eine Website stets auf Herz und Nieren geprüft werden. Das ausgiebige Testen eines Internetauftritts nimmt schon für sich genommen viel Zeit in Anspruch – bei einem responsiven Webangebot überprüfen Sie zudem, ob sich die Site fehlerfrei an verschiedene Bildschirmauflösungen anpasst. Hierbei hilft ein kostenloses Responsive-Test-Tool. Wir stellen Ihnen sieben nützliche kostenlose Tools vor.
Die besten Facebook-Alternativen
Hat man sich früher mit Telefonaten und SMS begnügt, verläuft unsere private Kommunikation mittlerweile zu weiten Teilen digitalisiert. Deshalb sorgen sich Nutzer mehr und mehr um Datenschutz und Privatsphäre. Der Platzhirsch Facebook wird diesbezüglich immer wieder kritisiert – wir haben uns deshalb nach Alternativen zu Facebook umgesehen.
WordPress Schriftart ändern
In WordPress die Schriftart ändern – man würde meinen, das sei keine große Sache. In der Praxis wird schnell klar: Das Thema birgt mehr an Komplexität als erwartet. Wenn es darum geht, eine neue Schriftart hinzuzufügen, muss normalerweise ein Admin ran. In WordPress die Schriftgröße oder -farbe zu ändern, ist auch für Benutzer möglich. Leider kann man dabei viel falsch machen. Wir zeigen, wie es richtig geht.
Blockchain-Domains
Das Domain Name System (DNS) sorgt dafür, dass wir Domain-Namen statt IP-Adressen zum Surfen im Internet verwenden können. Doch das Web hat mit der Blockchain Konkurrenz bekommen. Blockchain-Domains funktionieren dezentral und werden nicht von einer einzelnen Organisation verwaltet. Ein weiterer Vorteil: Man kann sie nur kaufen und muss sie nicht mieten.
LinkedIn Profil löschen
Wer seinen Traumjob gefunden hat oder statt LinkedIn lieber ein Karriereportal wie Xing nutzen möchte, kann in nur wenigen Schritten das öffentliche LinkedIn-Profil löschen. Hier ist zu beachten, dass mit der Profil-Löschung auch sämtliche Kontakte, Kommunikationen und Daten aus Onlinekursen verloren gehen. Wir zeigen, wie Sie Ihr LinkedIn-Profil dauerhaft entfernen.
Xing-Profil löschen
Wenn Sie keine Verwendung mehr für Ihr Profil haben, ist es problemlos möglich, Ihren Account bei Xing zu löschen. Zwar ist die Löschung endgültig, Daten und Nachrichten können im Vorfeld allerdings mit wenigen Klicks gesichert werden. Wir zeigen Ihnen Schritt für Schritt, wie Sie Ihr Xing-Profil einfach löschen.
Amazon-Konto löschen
Wer keinen Bedarf mehr für das eigene Amazon-Konto hat, kann es einfach vom Amazon-Support löschen und die Kundendaten entfernen lassen. Hierzu müssen Sie über die Desktop-Version von Amazon Ihren Amazon-Account aufrufen und entweder über den Kundensupport oder den Datenschutzbereich die Löschung beim Support in Auftrag geben. Wir erklären Schritt für Schritt, wie das geht.
eBay-Konto löschen
Sie haben Ihr letztes Gebot gemacht oder alles versteigert, was Sie versteigern wollten? Dann können Sie Ihr eBay-Konto löschen, wann immer Sie wollen. Zu beachten ist jedoch, dass keine offenen Zahlungen, Gebühren und Gebote mehr ausstehen und alle Ihre Shop-Abos gekündigt sind. Unsere Schritt-für-Schritt-Anleitung zeigt, wie Sie vorgehen, um Ihren eBay-Account zu löschen.
eBay-Kleinanzeigen Konto löschen
Sie haben alles verkauft, was Sie über eBay-Kleinanzeigen loswerden wollten? Vielleicht haben Sie auch kein Interesse mehr an den kostenlosen Kleinanzeigen auf eBay? Dann wird es Zeit, den eBay-Kleinanzeigen-Account zu löschen. Hier gilt es den Support zu kontaktieren. Wir erklären, wie Sie vorgehen, um ein eBay-Kleinanzeigen-Konto zu löschen.
Yahoo-Account löschen
Sollten Sie den Anbieter wechseln oder aus anderen Gründen auf Ihren Yahoo-Account verzichten wollen, haben Sie die Option, Ihr Profil zu deaktivieren. Wir erklären, wie Sie Ihren Yahoo-Account löschen, was Sie im Vorfeld beachten sollten und wie sich die Arbeitsschritte per App und über die Website unterscheiden.
Zoom-Konto löschen
Sie haben jederzeit die Möglichkeit, Ihren Zoom-Account zu löschen. Die einzelnen Schritte dafür sind leicht gemacht und nehmen keine unnötige Zeit in Anspruch. Wir zeigen Ihnen, wie Sie Ihr Zoom-Konto löschen und erklären, was Sie zusätzlich beachten müssen, falls Sie ein kostenpflichtiges Abonnement abgeschlossen haben.
USB-Stick verschlüsseln
Trotz Cloud-Lösungen ist der USB-Stick immer noch ein beliebtes Speicher- und Backup-Medium für wichtige Daten. Um diese Daten vor neugierigen Blicken zu schützen, können Sie Ihren USB-Stick einfach verschlüsseln. Windows bringt dafür, je nach Version, verschiedene Bordmittel mit. Zusätzlich erklären wir Ihnen, wie die Verschlüsselung mit der beliebten Freeware VeraCrypt funktioniert.
LS22-Server
Bis zu 16 Spieler können in Landwirtschafts-Simulator 22 miteinander spielen – plattformübergreifend (PC, PlayStation, Xbox)! Für maximale Freiheiten bei der Gestaltung der Spielwelt und -modi empfiehlt sich ein eigener Server. Warum es sinnvoll ist, die Ressourcen für den eigenen LS22-Server zu mieten und wie genau Sie einen Dedicated Server für LS22 aufsetzen, erfahren Sie in diesem Ratgeber.
Shared Hosting vs. Dedicated Hosting
Nur mit einem sicheren und stabil laufenden Server können Sie die technischen Anforderungen Ihres Webprojekts stemmen und den stetigen Betrieb garantieren. Doch welches Hosting-Modell passt am besten zu welchem Projekt? In unserem Artikel ziehen wir einen Vergleich zwischen Shared Hosting und Dedicated Hosting, um die Vor- und Nachteile der beiden Serverlösungen zu verdeutlichen.
Mumble-Server erstellen
Egal ob Multiplayer-Game oder Podcast-Projekt: Die Voice-Chat-Software Mumble wird immer beliebter. Die Open-Source-Lösung überzeugt ihre Nutzer durch einen schlanken Aufbau trotz vieler Funktionen. Ein weiterer Vorteil: Jeder kann einen eigenen Mumble-Server erstellen. Wir erklären Ihnen von der Auswahl des richtigen Serverpakets bis zur finalen Konfiguration alle Schritte der Installation.
Windows 11: Bildschirm teilen
Wer nur einen Bildschirm hat, weiß, wie mühsam das regelmäßige Hin- und Herwechseln zwischen den Fenstern verschiedener Anwendungen sein kann. Mit der Split-Screen-Funktion hat Windows 11 eine Lösung für dieses Problem parat, die Sie mit nur wenigen Klicks bzw. Tastatureingaben nutzen können. In diesem Artikel erfahren Sie Schritt für Schritt, wie Sie den Windows-11-Bildschirm teilen.
Windows-Hintergrundbild ändern
Die Möglichkeit, individuelle Einstellungen für die Benutzeroberfläche von Windows vorzunehmen, zählt für viele zu den wichtigsten Features des Betriebssystems. Quasi unverzichtbar ist dabei die Möglichkeit, den Bildschirmhintergrund zu ändern – ob individuelles Bild oder Lieblingsfarbe. Wir zeigen Ihnen, wie Sie in Windows 11 und Windows 10 das Hintergrundbild ändern oder einen einfarbigen Desktop einstellen.
Wie gelingt der Domain-Umzug zum neuen Provider?
Wenn Sie Ihren Provider gewechselt haben und eine bestehende Website über den neuen Anbieter hosten wollen, wird ein Domain-Umzug notwendig. Bei einer .de-Domain wurde dies früher über einen KK-Antrag geregelt. Mittlerweile sieht das Verfahren, eine bestehende Domain auf einen anderen Hosting-Anbieter zu übertragen, anders aus. Wir erklären, wie Sie Ihre eigene Domain umziehen können.
Instagram Alternativen
Instagram-Alternativen haben es nicht leicht: Der Hype um Ello beispielsweise ist schon lange vorbei und Pixlr qualifiziert sich höchstens als Fotobearbeitungs-App. Eine „echte“ Alternative zu Instagram sollte eine eigene Community bieten und genau wie der Marktführer kostenlos für Android und iOS sowie als Webanwendung verfügbar sein. Wir haben die besten für Sie herausgesucht.
Die besten TeamViewer-Alternativen
Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung verdienen. Wir stellen Ihnen verschiedene Alternativen zu TeamViewer vor.
Google-AdSense-Alternativen
Nicht nur der Regierung ist die Monopolstellung des Internetgiganten ein Dorn im Auge. Auch immer mehr Website-Betreiber sind auf der Suche nach Alternativen zu Google. Spätestens beim Thema Onlinemarketing merkt man allerdings schnell, dass Google in nahezu jedem Bereich seine Finger im Spiel hat. Doch manchmal ist man auf eine andere Lösung angewiesen – wenn man z. B. an den strengen Richtlinien scheitert. Das geschieht häufig bei Google AdSense, dem Werbenetzwerk für Publisher. Welche Google-AdSense-Alternativen gibt es?
Netflix-Alternativen: Amazon, Maxdome & Co. im Check
Netflix ist eine Institution beim Streaming von Filmen und Serien. Das Label „Original“ für die aufwendigen Eigenproduktionen gilt fast als Qualitätssiegel. Doch auch zahlreiche Netflix-Alternativen bieten inzwischen Originale, locken mit einem besseren Preis-Leistungs-Verhältnis oder einer größeren Film- und Serienauswahl. In unserem Ratgeber lesen Sie, wie sich die beliebtesten Alternativen zu Netflix im direkten Vergleich schlagen.
PC mit Fernseher verbinden
Ganz gleich, ob ein Online-Video auf dem Flatscreen, eine Präsentation im Großformat oder Handyfotos am HD-TV – mit einer Verbindung zwischen PC und Fernseher lassen sich Inhalte problemlos auf dem Großbildschirm betrachten. Unsere Schritt-für-Schritt-Anleitung erklärt, wie Sie den PC mit dem Fernseher verbinden, ob Sie Kabel oder Bluetooth brauchen und welche technischen Voraussetzungen erfüllt sein müssen.
Flat-File-CMS: Die Alternative zu WordPress und Co.
Darf’s ein bisschen weniger sein? Nicht immer sind CMS-Schwergewichte wie WordPress, Typo3 oder Drupal die richtige Wahl: Bei kleinen Projekten, einfachen Blogs oder einer schlanken Unternehmenswebsite schießen die funktionsstarken Content-Management-Systeme über das Ziel hinaus. In solchen Fällen sollte man über ein Flat-File-CMS nachdenken. Diese noch jungen Systeme verzichten auf einen MySQL-Server im Hintergrund und können damit überraschende Performance bieten. Basierend auf den Ideen von Flat Files machen sich die Systeme eine interessante Technik zunutze!
Google Stadia - Das bietet der Cloud-Gaming-Service
Mit dem Dienst Google Stadia können Sie Videospiele bequem per Stream auf Ihr Endgerät holen. Wir verraten Ihnen, was es mit dem Service auf sich hat und welche Voraussetzungen Sie für die Nutzung mitbringen müssen. Außerdem zeigen wir auf, wie sich das Angebot von Stadia im Detail zusammensetzt und für wen sich der Streaming-Dienst von Google lohnt.
EA Konto löschen
Origin, heute besser bekannt als „EA Desktop App“, dient vielen als Download-Plattform für die neuesten Computerspiele des bekannten Spieleherstellers EA (Electronic Arts). Für den Download der Spiele benötigen Nutzer einen EA-Account. Wer das Konto jedoch nicht mehr nutzt, sollte es nach Möglichkeit entfernen. Wir erklären, wie sich ein EA-Konto löschen lässt.
Reddit Account löschen
Reddit bietet als vielseitiges Internetforum und Social-News-Aggregator die Möglichkeit, sich mit Nutzern auszutauschen, Informationen zu teilen und Content zu erstellen. Wer besonders gut ankommt, erhält für Beiträge Upvotes, was mit den Likes auf anderen Plattformen vergleichbar ist. Möchten Sie Reddit jedoch den Rücken kehren, so ist das kein Problem: Unsere Anleitung zeigt, wie Sie Ihren Reddit-Account löschen.
WordPress-Seite duplizieren
WordPress-Seiten zu duplizieren kann aus unterschiedlichsten Gründen hilfreich sein: Anstatt ähnliche Seiten einer WordPress-Website jedes Mal von Grund auf neu zu erstellen, kopiert man einfach bestehende Seiten und ändert sie entsprechend ab. Erfahren Sie, wie man WordPress-Seiten und WordPress-Beiträge mithilfe von Plug-ins, in Gutenberg oder im WordPress-Code-Editor einfach und schnell dupliziert.
WordPress: Social-Media-Plugins
Wer ein gutes Sortiment oder hochwertige Beiträge auf seiner Website hat, möchte, dass diese auch in den sozialen Medien geteilt werden können. Für Wordpress existieren zahlreiche Social-Media-Plugins, die genau das möglich machen. Wir erklären Ihnen, welche Funktionen diese Plugins haben und welche Anbieter besonders empfehlenswert sind.
Tumblr-Alternativen
Mit rund 800 Millionen Nutzern ist Tumblr eine der beliebtesten, kostenlosen Blogger-Plattformen. Dennoch lohnt sich ein Blick auf die vielfältigen Tumblr-Alternativen. Andere Anbieter halten spannende Funktionen und thematische Schwerpunkte wie Shop-Elemente, eine Homepage-Funktion oder das Publizieren hochwertiger Blogbeiträge in einheitlichem Design bereit. Eine Tumblr-Alternative kann die richtige Wahl sein.
Onlineshop-Software: Shopsysteme im Vergleich
Produkte und Dienstleitungen im Internet verkaufen – das ist heute leichter denn je. Auf die Wahl des passenden Shopsystems trifft das Gegenteil zu: Dabei sind Onlinehändler mit einem schier endlosen Angebot professioneller Onlineshop-Software konfrontiert. Doch welches Produkt wird den Ansprüchen Ihres Onlineprojekts gerecht? Unser Webshop-Vergleich liefert Ihnen Anhaltspunkte und eine Gegenüberstellung der einzelnen Shopsysteme.
eBay-Alternativen
Den Online-Auktionsmarktplatz eBay kennt fast jeder. Hohe Provisionen und negative Erfahrungen lassen manchen Nutzer aber über Alternativen zu eBay nachdenken. Denn es gibt sie: nachhaltige Online-Marktplätze mit fairen Geschäftsmodellen und Plattformen, bei denen Sie sicher kaufen und verkaufen können. Wir stellen die besten eBay-Alternativen vor und machen den Vergleich: Welche kann eBay das Wasser reichen?
Die besten Content-Marketing-Tools
Wer seine Content-Marketing-Strategie von Anfang bis Ende fokussiert verfolgen möchte, muss ausdauernd und zielgerichtet an der Umsetzung arbeiten. Von der Recherche bis zum Monitoring sind in aller Regel verschiedene Personen involviert. Aufgaben müssen verteilt, terminiert und erledigt werden. Professionelle Content-Marketing-Tools erleichtern die Arbeit.
WordPress-Frameworks im Überblick
Themes eignen sich hervorragend dazu, Ihrem WordPress-Projekt schnell und einfach ein besonderes Aussehen zu verleihen und spezielle Funktionen hinzuzufügen. Ausgeprägte Programmierkenntnisse benötigen Sie dazu eher selten. Basis vieler käuflicher Layout-Vorlagen sind spezielle Themes, die Layout-Editoren und Grundfunktionen enthalten und ähnlich wie ein Homepage-Baukasten aufgebaut sind. Solche speziellen WordPress-Frameworks können Sie aber auch dazu verwenden, ein eigenes Theme zu entwickeln.
Webhosting-Vergleich
Sie haben eine Idee und wollen mit dieser online gehen? Dann brauchen Sie eine Website und dafür wiederum Webspace. Inzwischen gibt es zahlreiche Webhosting-Anbieter, bei denen Sie Ihre Homepage unterbringen können. Wir stellen Ihnen vier Anbieter im großen Webhosting-Vergleich vor. Alle haben Vor- und Nachteile. Wählen Sie das Angebot, das am besten zu Ihrem Vorhaben passt!
Was ist Active Directory?
Microsoft hat mit Active Directory das Non-Plus-Ultra der zentralen IT-Verwaltung für Unternehmensnetzwerke etabliert. Ähnlich einem Adress-/Telefonbuch, jedoch mit deutlich mehr Fähigkeiten für Administratoren, kann das Windows Active Directory Benutzerkonten und -rechte, Computergruppen, Dienste und die IT-Ressourcen von Unternehmen verwalten und überwachen. Erfahren Sie hier, was das AD in Windows kann.
Bildschirm drehen
Es gibt unterschiedliche Gründe, warum man seinen Bildschirm drehen möchte. Manche Nutzer drehen tatsächlich den Monitor, um das Hochkantformat auszunutzen. Andere haben versehentlich die Anzeige gedreht. Glücklicherweise kann unter Windows 10, 8 und 7 ganz schnell die Anzeige neu ausgerichtet werden. Eventuell können Sie auf Ihrem PC oder Laptop sogar Shortcuts verwenden, um den Bildschirm zu drehen.
Facebook Kommentare löschen
Grundsätzlich ist es möglich, eigene oder fremde Kommentare auf Facebook zu löschen, wenn diese einen überflüssigen Charakter besitzen oder gegen die Richtlinien eines Profils verstoßen. Wie Sie die Löschung von Kommentaren durchführen, was dabei zu beachten ist und wann Sie besser darauf verzichten sollten, erklären wir Ihnen in diesem Artikel.
Facebook Kommentare verbergen
Eine rege Interaktion mit Freunden oder Kunden ist in den sozialen Medien eigentlich gewünscht. Wichtig ist dabei allerdings, dass Kommentare nicht beleidigend oder geschäftsschädigend sind. Sollte auf Ihrem Profil oder in Ihrer Gruppe der Ton zu rau werden, haben Sie die Möglichkeit, einzelne Facebook-Kommentare zu verbergen. Wir erklären wie.
Shitstorm | Die digitale Empörungswelle
Als Shitstorm bezeichnen deutschsprachige Medien eine Flut von Negativkommentaren in sozialen Netzwerken oder auf kommentierbaren Webseiten, bei der sich eine Menschenmenge öffentlich gegen Einzelpersonen, Konzerne oder Organisationen wendet. Verbraucher nutzen Social-Media-Kanäle dabei gezielt, um Druck auf Unternehmen auszuüben. Diese fürchten den lawinenartigen Effekt des öffentlichen Aufschreis. Der Umgang mit Shitstorms ist daher zentrales Thema der Krisenkommunikation.
Streisand-Effekt
Während die eine Firma unbehelligt mit einer kritischen Meldung davonkommt, bricht über ein anderes Unternehmen bei einer ähnlichen Meldung ein Shitstorm herein. Der Unterschied: Das erste Unternehmen geht offen mit der Situation um, das andere versucht es zu verheimlichen – der Streisand-Effekt setzt ein. Erfahren Sie, auch anhand bekannter Beispiele, was sich dahinter verbirgt und was das für Unternehmen bedeutet.
Google Core Web Vitals
Google legt mit den Web Vitals aussagekräftige Kennzahlen für die Suchmaschinenoptimierung vor. Mit den Kennzahlen aus echten Nutzerdaten kann man den ersten Eindruck der eigenen Website verbessern und so die Zufriedenheit der Besucher steigern. Google belohnt diese Bemühungen dann mit einer guten Platzierung in den Suchergebnissen.
Instagram: Die besten Tools zur Erhöhung der Reichweite
Seit Instagram 2010 veröffentlicht wurde, geht es mit der Foto-Plattform bergauf. Spätestens mit dem Verkauf an Facebook hat sich Instagram zu einem der wichtigsten Marketing-Kanäle für Unternehmen und Influencer entwickelt. Erfolg in dem Bildernetzwerk ist aber kein Selbstläufer: Instagram-Apps helfen dabei, Content- und Beitragserstellung sowie Zeitmanagement zu bewältigen, ohne dabei den Überblick zu verlieren.
Binance Smart Chain
Durch geringe Transaktionskosten und eine schnelle Abwicklung konnte Binance Smart Chain die Probleme bei Ethereum nutzen und Entwickler und Anwender für sich begeistern. Hier erfahren Sie, wie BSC funktioniert, welche Vor- und Nachteile es im Vergleich zu Ethereum bietet und ob ein baldiger Wechsel an der Spitze der beliebtesten Blockchain-Netzwerke ansteht.
Die besten Altcoins | Alternativen zu Bitcoin
Der Erfolg von Bitcoin hat dafür gesorgt, dass sich inzwischen Hunderte von Kryptowährungen auf den Märkten tummeln. Die sogenannten Altcoins versuchen, vermeintliche Probleme von Bitcoin zu lösen oder verfolgen einen anderen Fokus. Damit Sie nicht den Überblick verlieren, stellen wir Ihnen die wichtigsten Alternativen zu Bitcoin vor und erläutern die wesentlichen Unterschiede: Was sind die Vor- und Nachteile der einzelnen Kryptowährungen?
Was sind First-Party-Cookies?
Bei Cookies, den kleinen Textdateien für Internetbrowser, ist zwischen First-Party-Cookies und Third-Party-Cookies zu unterscheiden. First-Party-Cookies verbessern die Nutzerfreundlichkeit einer Internetseite, indem Nutzerpräferenzen und schon einmal eingegebene Informationen gespeichert werden, um sie später automatisch anzuwenden. Diese Cookies kann nur der jeweilige Webseitenbetreiber selbst auswerten, sie sind also für Dritte nicht zugänglich. Doch wie funktionieren First-Party-Cookies genau, und welche Rolle spielen der Datenschutz und die DSGVO dabei?
Vendor Lock-In
Der Begriff Vendor Lock-In wurde traditionell in Bezug auf die Nutzung proprietärer Software verwendet. Doch auch in Zeiten der Cloud spielt Vendor Lock-In eine entscheidende Rolle. Wie genau stellt sich Vendor Lock-In ein und welche Maßnahmen kann ein Unternehmen zum Schutz ergreifen? Wir erklären die Hintergründe und gehen dabei über rein technische Maßnahmen hinaus.
Managed Security Services
Mit Hilfe von Managed Security Service Providern profitieren Organisationen von der Sicherheits-Expertise erfahrener Dienstleister. So wird eine bessere Sicherheit bei gleichzeitiger Senkung der Kosten erzielt. Wir erklären, welche genauen Dienstleistungen MSSPs erbringen und gehen dabei auf die zugrundeliegenden Konzepte der Informationssicherheit ein.
Windows 11 zurücksetzen
Lässt sich Windows 11 nicht mehr ohne Fehlermeldungen starten oder herunterfahren? Stürzen Programme in aller Regelmäßigkeit ab? Oder läuft das Betriebssystem einfach nicht mehr in der gewohnten Geschwindigkeit? Nutzen Sie die vielseitigen Tools zur Problembehandlung oder probieren es im letzten Schritt damit, Windows 11 zurückzusetzen. Wir zeigen Ihnen, wie das funktioniert.
Gmail: E-Mails als Anhang versenden
Praktisch, wenn Sie eine E-Mail nicht nur weiterleiten, sondern als separaten Anhang versenden möchten: In Gmail können Sie eine E-Mail mit nur wenigen Klicks als Anhang weiterleiten. Dabei führen zwei Wege zum Ziel. Wie diese jeweils funktionieren, erklären wir Ihnen in der Schritt-für-Schritt-Anleitung zum Thema „E-Mail als Anhang versenden in Gmail“.
Gmail-Anhang: Größe
Wenn Sie über Gmail eine Nachricht mit großen Dateien verschicken möchten, kann es vorkommen, dass Sie die maximale Anhanggröße von Gmail überschreiten. Wir erklären Ihnen, welche Größe der Anhang einer Mail bei Google im Höchstfall haben darf, wovon dies abhängt und welche Optionen Sie haben, um die Nachricht trotzdem zu versenden.
Outlook-Konto löschen
Mit Outlook haben Sie alle Ihre E-Mail-Postfächer im Blick. Die Software ermöglicht die bequeme Verwaltung mehrerer Accounts. Einbinden lassen sich nicht nur unterschiedliche Microsoft-Konten, sondern auch Konten anderer E-Mail-Dienste. Bei Bedarf löschen Sie die Verknüpfung mit wenigen Klicks. Wir zeigen Ihnen wie.
Indexierung
Website-Betreiber wollen mit ihren Inhalten möglichst gut bei Google und anderen Suchmaschinen gelistet werden. Dass die Seiten dort überhaupt zu finden sind, ist der Indexierung durch Crawler zu verdanken. Wie das Indexieren von Inhalten genau funktioniert und welche Maßnahmen Sie ergreifen können, um die Indexierung Ihres Projekts voranzutreiben, erfahren Sie hier.
So binden Sie Iconfonts in Ihre Website ein
Icons werden in der Regel über CSS-Klassen in HTML eingebettet. Veranschaulichen lässt sich dieses Prinzip an einem der meistgenutzten Iconfonts: Font Awesome. Der mehr als 600 vektorbasierte Piktogramme umfassende Open-Source-Font überzeugt durch eine einfache Handhabung und regelmäßige Aktualisierungen. Das Installationspaket beinhaltet eine nahezu fertig konfigurierte CSS-Datei, die den Einstieg erheblich vereinfacht.
Was ist ein RSS-Feed?
Das Standardformat RSS kommt auf vielen Websites zum Einsatz, um Nachrichten oder Aktualisierungen in kompakter Form zu Verfügung zu stellen. Webseitenbesucher haben die Möglichkeit, RSS-Feeds zu abonnieren, um sich auf neue Inhalte hinweisen zu lassen, ohne die abonnierte Website regelmäßig besuchen zu müssen. Für Content-Anbieter stellen RSS-Feeds somit ein interessantes Werkzeug zur Leserbindung dar. Da Informationen im RSS-Standard in strukturierter Form vorliegen, lässt sich dieses Medium auch im Rahmen der Content-Syndication nutzen.
Dropshipping-Plugins
Mit Dropshipping können WooCommerce-Händler auch ohne große Investitionen und Kapazitäten besonders leicht in den E-Commerce einsteigen. Dafür sind jedoch WooCommerce Dropshipping-Plugins mit Dropshipping-Funktionen für WooCommerce vonnöten. Wir stellen Ihnen eine Reihe hilfreicher Dropshipping-Plugins mitsamt ihren jeweiligen Vor- und Nachteilen vor.
Was kostet WordPress?
Dass WordPress kostenlos erhältlich ist, ist ein weitverbreiteter Mythos, der nur unter ganz bestimmen Bedingungen stimmt. Allein für Hosting und die eigene Domain fallen nämlich schon zusätzliche Kosten an. Unter welchen Voraussetzungen Sie das System tatsächlich kostenfrei nutzen können und mit welchen WordPress-Kosten Sie durchschnittlich rechnen müssen, verraten wir Ihnen hier.
Onlineshop erstellen mit WordPress
Um in Zeiten von mobilem Internet und digitalen Angeboten eigene Produkte erfolgreich zu verkaufen, braucht man einen gut funktionierenden Onlineshop. Doch wie können Sie Ihren eigenen Onlineshop erstellen, ohne teure Hilfe in Anspruch zu nehmen? Mit WordPress bauen Sie schnell und flexibel einen eigenen Webshop auf. Wir zeigen Ihnen, wie das geht – Schritt für Schritt.
WooCommerce-Themes
Es gibt unzählige Anbieter im Segment der WooCommerce-Templates. Da ist es nicht so einfach, den Überblick zu behalten und die richtige Lösung für den eigenen Shop zu finden. Wir haben für Sie die fünf besten kommerziellen und kostenlosen WooCommerce-Themes 2024 zusammengetragen, um Sie bei der Suche nach der optimalen Lösung für Ihren WordPress-Webshop zu unterstützen.
WooCommerce Shortcodes
Woocommerce-Shortcodes sind kurze Befehle in eckigen Klammern. Sie stehen für nützliche und effektive Funktionen bei der individuellen Ausgestaltung eines Onlineshops mit WooCommerce. Shortcodes vereinfachen die Arbeit erheblich. Wie helfen Sie genau bei der Steuerung der Abläufe im Onlineshop, welche Fehlerquellen gibt es und welche zusätzlichen Woocommerce Shortcode Plugins stehen für WordPress zur Verfügung?
Continuous Integration
Wiederkehrendes Ärgernis bei der Entwicklung von Software: die große Integrations-Phase am Ende – inklusive mühseliger Fehlerbehebung. Die Arbeitsweise Countiuous Integration macht diesen anstrengenden Prozess überflüssig – durch granulare, kontinuierliche Integration. Jede neue Funktion wird direkt in die Code-Basis eingefügt – mitunter passiert dies mehrmals täglich. Das Team ist so immer auf dem neuesten Stand und kann auftretende Probleme sofort mit Hochdruck angehen.
Continuous-Integration-Tools
Continuous-Integration-Tools erleichtern Entwicklern den Arbeitsalltag: Wollen Sie moderne und agile Methoden zur Softwareentwicklung (kontinuierliche Integration) einsetzen, erfordert das entweder sehr viel Disziplin und Aufwand, oder Sie greifen zu hilfreichen CI-Tools. Diese unterstützen Sie durch Automatismen und hilfreiche Features. Damit Sie einen Überblick haben, welche Anwendungen Ihnen zur Auswahl stehen, stellen wir in unserem Artikel die bekanntesten CI-Tools vor.
Continuous Delivery
Mit Continuous Delivery automatisieren Software-Entwickler den Prozess von Entwicklung, Qualitätssicherung, Testing, Produktion und Auslieferung. Dabei erhalten sie die Möglichkeit, eine Software in einem viel früheren Entwicklungsstadium an den Kunden auszuliefern, während an dem Programm noch weitergearbeitet wird. Die dafür nötige Continuous Delivery Pipeline wird in unterschiedliche Testphasen gegliedert. Welche sind das, was sind die Vorteile dieses Verfahrens und welche Tools dazu gibt es?
Windows 11 Benutzer anlegen
Benötigen Sie mehr als ein Benutzerkonto für die Anmeldung in Windows 11? Benutzer hinzuzufügen, ist die beste und einfachste Lösung, wenn Sie sich ein Gerät mit anderen Personen teilen. Wahlweise können Sie die Kontoerstellung in den Einstellungen, über die Passwortverwaltung oder die Eingabeaufforderung des Microsoft-Systems erledigen. Im Artikel verraten wir Ihnen, wie genau das funktioniert.
Was ist Kubernetes?
Container-Technologie hat die Software-Entwicklung revolutioniert. Doch sobald man mit mehreren Containern gleichzeitig arbeitet, wird es unübersichtlich. Kubernetes bietet eine Lösung: Mit dem Orchestrierungswerkzeug behalten Entwickler alle Container im Blick, skalieren effektiv und automatisieren viele Arbeitsschritte. Wie schafft Kubernetes das?
Kostenlosen Minecraft-Server einrichten
Viele Spieler des populären Games Minecraft hätten gern ihren eigenen Minecraft-Server. Denn nur wer seine eigene Minecraft-Welt hostet, kann die Rahmenbedingungen des Online-Multiplayer-Modus frei bestimmen. Dabei ist die Einrichtung eines persönlichen Minecraft-Servers einfacher als zunächst gedacht. Erfahren Sie, wie es funktioniert und welcher Server-Typ sich am besten für das Hosten einer Minecraft-Welt eignet.
YouTube-Repeat
Manchmal gibt es nichts Besseres, als das Lieblingslied in Endlosschleife zu hören. Hierfür bietet YouTube inzwischen im Browser sowie in der App das praktische YouTube-Repeat-Feature. Dafür müssen Sie lediglich die Wiederholen-Funktion für das Video aktivieren. Wir erklären, wie Sie sich zurücklehnen können und ein Video auf YouTube in Dauerschleife laufen lassen.
Internetseite an Taskleiste anheften
Eine Internetseite an die Taskleiste anheften – das ist unter Windows 10 nicht schwierig. Sie brauchen dazu nur den Edge Browser. Möchten Sie jedoch einen Weblink von einem anderen Browser wie Firefox oder Google Chrome an die Windows Taskleiste anheften, so braucht es einen kleinen Trick. Wir verraten, wie es funktioniert.
YouTube-Video schneiden
Für einfache Änderungen und Schnitte an Videos bietet YouTube den integrierten YouTube-Video-Editor. Mit dem Editor lassen sich hochgeladene YouTube-Videos bearbeiten und auch nachträglich an einer gewünschten Stelle schneiden. Schnitte sind so am Anfang und Ende eines Videos sowie in der Mitte möglich. Wie Sie Schnittmarken setzen und YouTube-Videos bearbeiten, verrät unsere Anleitung.
YouTube-Werbung blocken
Es stört ungemein: Sie wollen in Ruhe ein Video auf YouTube anschauen, doch alle paar Minuten kommt eine Werbeunterbrechung. Da YouTube im Großen und Ganzen kostenlos ist und sich über Werbung finanziert, gehören Anzeigen leider dazu. Doch damit müssen Sie sich nicht abfinden. Dank Adblockern funktioniert YouTube auch ohne Werbung. Wir erklären, wie Sie YouTube-Werbung blocken.
YouTube-Name ändern
Den eigenen YouTube-Namen zu ändern, ist inzwischen unkompliziert. Haben Nutzer früher Ihren YouTube-Kanal-Namen geändert, wurde automatisch auch der Name des Google-Accounts angepasst. Um es Nutzern einfacher zu machen, hat YouTube seine Richtlinien angepasst und Änderungen am Kanal von Google entkoppelt. Wie Sie Ihren YouTube-Kanal-Namen ändern und worauf Sie dabei achten sollten, erfahren Sie in diesem Ratgeber.
Was ist Jira?
Erfolgreiche Unternehmen sind immer bemüht, Arbeitsabläufe zu optimieren. Die Projektmanagement-Software Jira vereinfacht und verbessert die Teamarbeit und sorgt so für überzeugende Ergebnisse und eine gute Dokumentation aller Arbeitsschritte. Wir erklären Ihnen, was Jira ist, welche Vorteile das Tool Ihnen bringt und für welche Bereiche die Software vor allem gedacht ist.
Was ist Dropshipping?
Dropshipping ist ein Geschäftsmodell im E-Commerce, mit dem ein Onlineshop Artikel verkaufen kann, ohne sie selbst lagern oder versenden zu müssen. Die Lieferung erfolgt stattdessen über einen Großhändler oder direkt über den Hersteller. Wie es zu dieser Kooperation kommt, wieso sie so erfolgreich ist und was man dafür braucht, erklärt dieser Artikel.
WordPress-Adventskalender
Im Dezember streben viele Menschen danach, nicht nur offline, sondern auch online Weihnachtsstimmung zu verbreiten. Besitzer einer WordPress-Website haben beispielsweise die Möglichkeit dazu, einen digitalen Adventskalender mithilfe eines Plugins einzubetten. Wie das funktioniert und welche Arten von WordPress-Adventskalender-Plugins existieren, stellen wir Ihnen in diesem Artikel vor.
Gmail-Sprache ändern
Ob auf Reisen oder weil Sie aus Versehen am PC oder Smartphone die Sprache geändert haben – wenn Gmail plötzlich nicht mehr in der Wunschsprache angezeigt wird, führt das zu Irritationen. Um die Gmail-Sprache zu ändern, braucht es zum Glück keine großen Umwege. Sowohl im Browser als auch auf Mobilgeräten lässt sich ganz einfach die Google-Mail-Sprache ändern.
Screenshot in Linux erstellen
Während Bildschirmfotos bei Windows oder macOS ganz einfach gemacht werden können, ist die Sache bei Linux ein wenig komplizierter. Wir erklären Ihnen, welche Möglichkeiten Sie haben, um schnelle und professionelle Screenshots in Linux zu erstellen, welche Tools Ihnen dazu zur Verfügung stehen und welche Zusatzfunktionen diese bieten.
Was ist Latenz?
Eine Reaktion möglichst in Echtzeit setzen wir bei Online-Games und Websites oftmals voraus. Doch lange Übertragungswege und andere Faktoren bremsen den Datenfluss aus – dann ist die Rede von einer hohen Latenz. Was genau das bedeutet, wie Latenzen entstehen und was Nutzer tun können, um vor allem ihre Latenz im Internet zu verbessern, erfahren Sie hier.
Outlook als Standard-Mail-Client festlegen
Sie arbeiten mit verschiedenen E-Mail-Programmen gleichzeitig, möchten sich jedoch nicht immer separat in E-Mail-Konten anmelden? In dem Fall können Sie Microsoft Outlook als zentrales Standardprogramm für alle E-Mails nutzen. Wenn Sie Outlook als Standard-Mail-Client festlegen, lassen sich E-Mails verschiedener Konten in einer Benutzeroberfläche senden und empfangen.
Squarespace Alternativen
Squarespace ist nicht das einzige Homepage-Baukasten-System, mit dem sich Webseiten inklusive Onlineshop realisieren lassen. Sowohl kostenlose als auch kostenpflichtige Squarespace-Alternativen bieten ähnliche Funktionen für alle, die sich eine starke Onlineplattform mit E-Commerce-Features aufbauen möchten. Wir geben einen Überblick über die besten Squarespace-Alternativen.
Paginierung
Um in Onlineshops hunderte Artikel oder in Blogs und Foren chronologisch Beiträge darzustellen, werden zusammengehörende Inhalte auf mehrere Seiten verteilt und mit einer Paginierung ausgezeichnet. Was Nutzern bei der Navigation helfen soll, bietet auch Suchmaschinen Orientierung, vorausgesetzt die Nummerierung wird richtig umgesetzt. Wie das funktioniert und was Sie über Paginierung und SEO außerdem wissen sollten.
WooCommerce-Alternativen
Die Ansprüche, die Shops unterschiedlicher Größe an eine gute E-Commerce-Software stellen, variieren stark. Neben dem beliebten WooCommerce können daher Alternativen besser zu einem Shop passen. Hier erfahren Sie, welche Alternativen zu WooCommerce es gibt, was diese auszeichnet und für welche Stores die einzelnen Optionen am besten geeignet sind.
Chrome Screenshots
Es gibt verschiedene Optionen, wie Sie Screenshots in Chrome erstellen können. Neben der reinen Dokumentation ist dabei auch ein Editor hilfreich, mit dem Sie die Bilder bearbeiten können. Wir erklären Ihnen, welche Möglichkeiten Sie haben, um bei Google Screenshots zu machen, und führen Sie Schritt für Schritt durch die Erstellung.
ESXi
Der Native Hypervisor ESXi ermöglicht es Ihnen, komplette Serverumgebungen einfach und sicher virtuell aufzubauen. Da ESXi dafür kein eigenes Konsolenbetriebssystem benötigt, ist diese Lösung sehr ressourcenschonend und überzeugt durch eine starke Performance. Hier erfahren Sie, was ESXi genau ist, welche Vorteile der Hypervisor bietet und welche Alternativen es gibt.
Shopify vs. WooCommerce
Shopify versus WooCommerce – wir vergleichen die beiden beliebtesten Shopsysteme. Wo liegen die Unterschiede, welche Vor- und Nachteile hat die jeweilige E-Commerce-Lösung? Da das eingesetzte Shopsystem weitreichende Folgen für eine Geschäftstätigkeit im Netz hat, soll unsere ausführliche Gegenüberstellung der beiden E-Commerce-Lösungen nicht zuletzt auch als Entscheidungshilfe dienen.
WooCommerce vs. Magento
Für die Kreation und das Management eines eigenen Onlineshops steht Ihnen heutzutage eine Vielzahl an Anwendungen zur Verfügung. Dass die verschiedenen Systeme nicht immer den gleichen Ansatz verfolgen, zeigen die beiden Optionen WooCommerce und Magento. In unserem Vergleichsartikel stellen wir Vor- und Nachteile der beiden Shop-Systeme heraus und vergleichen Kernfeatures wie Einsteigerfreundlichkeit und Sicherheit.
Err_Connection_Timed_Out
Die Fehlermeldung „Err_Connection_Timed_Out“ erscheint häufig in Google Chrome und bedeutet, dass es beim Aufrufen einer Webseite zu einem Fehler gekommen ist. Verantwortlich dafür ist meist der Zielserver, der zu lange braucht, um eine Antwort zu senden, woraufhin der Browser den Kommunikationsversuch abbricht. Erfahren Sie in unserem Ratgeber, was „Err_Connection_Timed_Out“ genau bedeutet, mit welchen Maßnahmen Sie den Fehler selbst beheben und wie Sie ihn vermeiden.
WordPress Logging
Fehlerprotokolle in WordPress machen es Ihnen leicht, Fehlerquellen ausfindig zu machen und zu beheben. Um WordPress Error Log zu nutzen und Fehler zu protokollieren, gibt es verschiedene Möglichkeiten, wie die manuelle Aktivierung über die Datei wp-config.php oder ein Plugin zur Fehlerüberwachung. Wir erklären, wie sich das WordPress-Fehlerprotokoll nutzen lässt.
XMP (Extreme Memory Profile)
Übertakten erlaubt es, die maximale Rechenleistung aus Hardware-Komponenten herauszuholen. Normalerweise erfordert dieser Prozess viel Fachwissen, um keine Bauteile des PCs zu beschädigen. Intel hat mit XMP eine Methode entwickelt, die es auch Anfängern erlaubt, die Leistung ihres Arbeitsspeichers zu verbessern. Wie das genau möglich ist, erfahren Sie hier.
Firefox Screenshot erstellen
Lange Zeit ließen sich Firefox-Screenshots nur über Add-ons, Windows-Tools oder Drittanbieter-Software erstellen. Inzwischen bietet Mozilla ein integriertes Screenshot-Tool für Firefox, mit dem sich problemlos eine Firefox-Bildschirmaufnahme anfertigen lässt. Über welche Funktionen das Tool verfügt und wie Sie einen Firefox-Screenshot per Shortcut anfertigen, erfahren Sie hier.
WordPress-Multisite
Mit WordPress Multisite können Sie ein Netzwerk aus unterschiedlichen WordPress-Websites einrichten und zentral managen. Als „Super-Administrator“ haben Sie die Kontrolle über dieses Netzwerk: Sie können z. B. das Design der Websites in Grundzügen bestimmen oder Administratorenrechte vergeben. Hier erfahren Sie, wie Sie Schritt für Schritt WordPress Multisite installieren – und wie Sie damit Zeit und Kosten sparen.
Reiseblog erstellen
Reisen ist Ihre große Leidenschaft und Sie wollen Freunde und Familie dabei auf dem Laufenden halten, im besten Fall sogar andere inspirieren? Erstellen Sie einen Blog mit Texten, Fotos und Videos Ihrer großen Abenteuer rund um die Welt. Was ist beim Reiseblog erstellen wichtig und welche Tricks gibt es, um die passenden Themen und Inhalte zu finden und zu strukturieren?
WordPress: Page Builder
Musste früher die eigene Website noch aufwändig programmiert werden, erlauben WordPress Page Builder die Gestaltung einer individuellen Homepage in wenigen Schritten. Zwar gibt es zahlreiche WP Page Builder, nicht alle sind allerdings auch zu empfehlen. Wir zeigen Ihnen, welche Vor- und Nachteile WordPress Builder haben und krönen die Top fünf.
Was kostet eine Website?
Welche Website-Kosten für die Erstellung Ihrer Onlinepräsenz anfallen werden, sollten Sie bereits im Vorfeld so gut wie möglich einschätzen. Je technisch anspruchsvoller Ihre Website, desto mehr Budget ist erforderlich. Doch es gibt weitere Faktoren zu berücksichtigen. Anhand unserer Typologie können Sie eine realistische Kosteneinschätzung vornehmen.
Was kostet ein Onlineshop?
Ein Onlineshop ist für viele Verkäufer ein unverzichtbarer Vertriebskanal. Möchten Sie selbst einen Webshop eröffnen, stellst sich oft die Frage „Was kostet ein Onlineshop eigentlich?“. Die Antwort ist komplex, die Preisspanne zwischen wenigen Tausend Euro und weit über 50.000 Euro groß. Welche Faktoren wirken sich auf die Onlineshop-Kosten aus und welche Systeme und Leistungen sind für welches Projekt sinnvoll?
Windows wird vorbereitet - was tun?
Nach einem Update auf Ihrem Computer kann es sein, dass die Meldung „Windows wird vorbereitet. Schalten Sie den Computer nicht aus“ angezeigt wird. Nun ist Geduld angesagt, da dies hin und wieder viel Zeit in Anspruch nehmen kann. Wenn sich allerdings auch nach längerem Warten gar nichts tut, gibt es verschiedene Wege, wie Sie das Problem lösen können. Welche genau das sind, lesen Sie hier.
Was ist eine Domain?
Was ist eine Domain? So häufig das Wort genannt wird – gerade Webhosting-Einsteigern sind Funktion und Aufbau von Domains oft unklar. Die hierarchische Struktur des Domain Name Systems (DNS) gehört jedoch zum Grundlagenwissen in dem Bereich. Wir erklären Ihnen den Unterschied zwischen Top-Level-, Second-Level- und Third-Level-Domains – und wie Sie von der logischen Gliederung Ihrer Domain durch Subdomains profitieren.
Google Passwortverwaltung
Ein vergessenes Passwort wird schnell zum Problem, wenn es nirgendwo notiert wurde. Google bietet zwar Möglichkeiten, vergessene Passwörter wiederherzustellen. Besser ist es jedoch, es gar nicht erst dazu kommen zu lassen. Die Lösung: Nutzen Sie die Passwortverwaltung in Google Chrome mit dem integrierten Google Passwort-Manager oder alternativen Passwort-Manager-Apps.
Fotos online verkaufen
Mit Leidenschaft Fotos machen, online hochladen und damit Geld verdienen: Das Internet bietet Hobby- und Profi-Fotografen verschiedene Optionen für den Online-Verkauf von Bildern. Zwei davon sind eine eigene Fotografen-Website und Stockfoto-Plattformen. In diesem Artikel erfahren Sie, wie Sie Ihre Fotos online verkaufen können und was es dabei zu beachten gilt.
Windows old löschen
Windows bietet diverse Features, um die Systemfunktionalität langfristig gewährleisten zu können. Bei einer Neuinstallation, Upgrades oder größeren Updates generiert das Betriebssystem beispielsweise den Backup-Ordner Windows.old, über den man den alten Systemzustand wiederherstellen kann. Erfahren Sie in unserem Artikel, unter welchen Umständen Sie Windows.old entfernen können und wie Sie das bewerkstelligen.
Windows PowerShell
Lange Zeit hatten Windows-User in Sachen Kommandointerpreter das Nachsehen, denn die Eingabeaufforderung gewährte keinen vollständigen Zugriff auf betriebssysteminterne Komponenten und auch das Scripting bot nur beschränkte Möglichkeiten. Dies soll sich mit Microsofts PowerShell endgültig ändern. Das plattformübergreifende Programm macht nicht nur vieles besser als cmd.exe, es bietet auch Funktionen zur Fernwartung von Remotecomputern. Es richtet sich in seiner Komplexität vorrangig an IT-Profis und Systemadministratoren, die ihre tägliche Arbeit erleichtern und effizienter gestalten wollen. Ein Überblick über die neue Shell und ihre Funktionen.
Was ist ein Netzwerk?
Netzwerke zählen zu den grundlegendsten Errungenschaften in der IT. Eine Welt ohne WLAN, Mobilfunk oder Internet ist für die meisten nicht mehr vorstellbar. Aber wie funktionieren diese Computernetzwerke eigentlich genau? Und was bedeutet es, wenn man ein Netzwerk einrichten soll? Wir erklären die wichtigsten Grundlagen.
Was ist ein Hub?
Mittlerweile sind Hubs immer seltener beim Aufbau von Netzwerken anzutreffen. Die Netzwerkgeräte werden aus verschiedenen Gründen mehr und mehr von den moderneren Switches abgelöst. Hier erfahren Sie, was ein Hub ist, wie er funktioniert und welche Vor- und Nachteile die Technologie im Vergleich zu ihrem Nachfolger bietet.
Was ist UPnP?
Videos vom PC auf dem Smart-TV abspielen oder Musik geräteübergreifend abrufen? Das ist mit dem UPnP-Standard kein Problem. Ein UPnP-Server arbeitet auf Basis eines IP-Netzwerks – das bedeutet, dass jedes über UPnP vernetzte Gerät eine IP braucht. Das können sowohl Smart-TVs, Smartphones, Laptops, Drucker oder Lautsprecher sein. Wir erklären, wie Sie mit UPnP Ihre Geräte mühelos vernetzen.
ICS-Datei öffnen
Der Austausch von Kalenderinformationen ist mit einem digitalen Kalender einfach und schnell machbar. Sowohl das Versenden als auch das Empfangen wichtiger Termine ist mit sogenannten ICS-Dateien möglich. Auch mit anderen Programmen wie Excel können ICS-Dateien geöffnet werden. Selbst in Outlook und Thunderbird ist ein Import möglich. Was eine ICS-Datei überhaupt ist, verraten wir Ihnen hier.
ZIP-Datei erstellen
Mehrere Bilder und Videos per E-Mail verschicken, große Datenmengen platzsparend archivieren oder vertrauliche Dokumente verschlüsseln – all das können Sie, indem Sie Dateien zippen. Wir zeigen Ihnen Schritt für Schritt, wie Sie eine komprimierte ZIP-Datei in Windows sowie macOS erstellen und wie Sie diese nach Bedarf mit einem Passwort schützen können. So verwalten Sie Ihren Speicherplatz sicher sowie effektiv und haben keine Probleme mehr mit zu großen E-Mail-Anhängen.
.asc-Datei
.asc wird einerseits für eine sichere Kommunikation verwendet und kann andererseits zur Steuerung von ActionScripten bei Flash-Anwendungen genutzt werden. Dabei sind asc-Dateien sehr pflegeleicht und lassen sich von zahlreichen Texteditoren öffnen. Wir erklären Ihnen alles, was Sie über das asc-Format und seine Anwendungsgebiete wissen müssen.
Instagram Profilbild vergrößern
Ein Bild sagt mehr als tausend Worte – das gilt vor allem für Instagram. Leider ist aber gerade das Profilbild auf Instagram sehr klein und lässt sich auch nicht per Klick vergrößern. Abhilfe versprechen jedoch Apps und Websites: Wie Sie ein beliebiges Instagram-Profilbild einfach vergrößern können, wie die Apps funktionieren und welche zusätzlichen Funktionen manche Websites mitbringen, erfahren Sie hier.
Bildschirmaufnahme in Windows 10
Ob Webinar, Tutorial oder Gaming: In vielen Bereichen ist die Bildschirmaufnahme eine praktische Funktion. Seit Windows 10 ist sie ein fester Bestandteil des Betriebssystems und macht die Verwendung einer externen Software überflüssig. Wir erklären Schritt für Schritt, wie die Bildschirmaufnahme unter Windows 10 mit wenigen Klicks funktioniert.
Windows-Taste
Die Windows-Taste öffnet nicht nur das Windows-Startmenü mit einem Knopfdruck, sondern übernimmt durch zahlreiche Tastenkombinationen wichtige Funktionen in der Bedienung des Windows-Betriebssystems. Navigieren Sie schneller durch Ihr System, starten Sie wichtige Funktionen oder sorgen Sie für einen produktiveren Workflow!
Mac schneller machen
Im Laufe der Zeit kann auch ein Mac langsamer werden und den Workflow stören. Schuld ist oft ein voller Schreibtisch oder ein überlasteter Arbeitsspeicher durch unnötige Hintergrundprogramme. Das muss aber nicht sein. Denn mit ein paar einfachen Tricks können Sie Ihren Mac beschleunigen und so die Rechenleistung steigern und Ihr Nutzererlebnis verbessern.
Metaverse
Das Metaversum gibt es im Grunde noch gar nicht, und trotzdem ist es nicht neu. Als Idee virtueller Räume, die mit der physischen Welt verschmelzen, existiert es seit Jahrzehnten. Zunächst nur von Science-Fiction Autoren geprägt, rückt das Metaversum jedoch längst in greifbare Nähe. Nutzer sollen sich schon bald zwischen Virtual Reality, Cyberspace und physischem Alltag frei bewegen. Doch was genau ist das Metaverse?
Was ist Whitelisting?
Was ist eine Whitelist und wie kann man Whitelisting für die störungsfreie E-Mail-Kommunikation nutzen? Eine Whitelist oder Allowlist nutzt bewusst hinzugefügte Einträge, um kritische oder schädliche Daten aus dem Datenverkehr auszuschließen. Wie richten Sie eine solche Passlist ein? Dafür gibt es Möglichkeiten beim eigenen Internetprovider, bei externen Dienstleistern oder Vorgehensweisen am eigenen Rechner.
Was ist Greylisting?
Beim Greylisting handelt es sich um eine effektive Methode zur Unterdrückung des globalen Versands von Spam-E-Mails. Da es im Verborgenen abläuft, ist den meisten Nutzern nicht bewusst, dass ihre Mailbox durch Greylisting geschützt wird. Wie das Verfahren auf der technischen Ebene genau funktioniert, erfahren Sie hier.
Magento-Extensions
Über das Internet Waren anzubieten ist heutzutage nicht mehr schwer. Allein mit der Open-Source-Lösung Magento können Sie bereits einen leistungsstarken Onlineshop aufbauen. Noch weiter kommen Sie mit zusätzlichen Magento-Extensions: mehr Funktionen, leichtere Bedienung, erhöhte Leistungen. Sie finden sowohl kostenlose als auch kostenpflichtige Magento-Erweiterungen auf dem Markt. Doch welche Magento-Plugins sollten Sie sich näher angucken? Wir verraten es Ihnen.
In PDF suchen
PDFs zählen zu besonders häufig genutzten Dateiformaten. Da die gezielte Suche nach Begriffen und Textstellen in großen PDF-Dokumenten mühsam sein kann, besitzen PDF-Reader und Browser praktische Funktionen, um ein PDF zu durchsuchen. Welche Suchfunktionen PDFs bieten, erfahren Sie in diesem Artikel.
Was ist OpenShift?
Die Software Kubernetes ist Ihnen sicherlich ein Begriff. Der Open Source Container- und Cluster-Verwalter hat sich als Standard etabliert. Möchte man eine eigene Cluster-Infrastruktur aufbauen, bietet sich jedoch an, zu einem mächtigeren und dabei leichter zu bedienenden Werkzeug zu greifen. Hier glänzt OpenShift aus dem Hause Red Hat. Wir erklären, was die Software so beliebt macht.
Openshift vs. Docker
Auf dem Spektrum der Virtualisierungstechnologien befinden sich OpenShift und Docker an den extremen Enden. Docker ist die grundlegende Container-Technologie, OpenShift die mächtige Anwendungs- und Entwicklungs-Plattform. Wir wagen dennoch den Vergleich und stellen die Vor- und Nachteile beider Technologien vor. Vielleicht ahnen Sie es schon: beide haben bis heute ihre Daseinsberechtigung.
Was ist OpenStack?
Cloud-Computing macht die gesamte Datenverarbeitung schneller, einfacher und sicherer. Durch gemeinsame Standards und einfache Zugriffsverfahren können Privatuser wie Unternehmen von den Vorteilen der cloudbasierten Datenverarbeitung profitieren. Eines der erfolgreichsten Cloudsysteme ist das ehemalige NASA-Projekt OpenStack. Walmart und Amazon setzen es inzwischen sogar standardmäßig ein.
Openshift vs. Openstack
OpenShift vs. OpenStack: auch wenn der Name ähnlich klingt, handelt es sich um sehr verschiedene Systeme. Während OpenStack auf Basis verteilter Hardware eine virtualisierte Cloud-Infrastruktur erzeugt, stehen bei OpenShift die beliebten Anwendungs-Container im Fokus. Wir stellen Gemeinsamkeiten und Unterschiede der beiden Tools vor und zeigen, wie sie sich gewinnbringend in Kombination nutzen lassen.
Online-Bezahldienste im Überblick
Noch vor einigen Jahren waren die Möglichkeiten, im Internet zu bezahlen, eher überschaubar. Die typischen Bezahlmethoden des Versandhandels wie Rechnung, Lastschriftverfahren oder Nachnahme wurden dabei nicht einmal von allen Webshops bedient. Inzwischen gibt es mehrere Online-Bezahldienste wie PayPal, die sicherere Bezahlmethoden fürs Internet anbieten. Welche dieser Online-Zahlungsarten sollte in Ihrem Shop vorhanden sein?
Bezahlmethoden im Onlineshop
Der Warenerwerb verlagert sich immer mehr ins Internet. Auch der Dienstleistungssektor hat das World Wide Web längst als Absatzkanal für sich entdeckt. Ausgebremst wird der E-Commerce jedoch nach wie vor durch Bedenken beim Bezahlen im Internet. Medienberichte über Datendiebstahl und Betrugsversuche haben Verbraucher für die Risiken der Transaktionen sensibilisiert. Der Erfolg im Onlinehandel hängt somit maßgeblich davon ab, ob sichere, zuverlässige Zahlungsarten im Onlineshop angeboten werden.
Stripe vs. Paypal
Die Wahl des richtigen Payment Gateways ist essenziell für ein erfolgreiches E-Commerce-Business. Neben dem Giganten PayPal gibt es eine Reihe von alternativen Anbietern. Einer davon ist Stripe. Welche Vor- und Nachteile die beiden Zahlungs-Gateways bieten und welcher Provider der richtige für Ihren Webshop ist, erfahren Sie in diesem Artikel.
Discord Music Bot
Mit einem Discord Music Bot hören Sie in Ihrem Discord-Channel Ihre Lieblingsmusik, erstellen automatische Playlisten oder wählen zusammen mit anderen Chat-Teilnehmern Musik aus, die Sie über den Discord Musikbot abspielen. Zu den beliebtesten Music Bots zählen der Rythm Bot, der Groovy Bot sowie der Hydra Bot. Wir erklären, wie Sie Ihren eigenen Music Bot in Discord erstellen.
LS19-Server erstellen
Gemeinsam mähdreschen, düngen und pflügen – dafür braucht man entweder einen Bauernhof oder einen eigenen LS19-Server. Der Landwirtschafts-Simulator ist unter Gamern vor allem wegen der Liebe zum Detail und dem entschleunigendem Spielerlebnis beliebt. Das kann man auch mit Freunden zusammen genießen, indem man einen eigenen LS19-Server erstellt. Wir erklären, wie das geht.
Virtualisierungssoftware im Vergleich
Was ist die beste Virtualisierungs-Software? Diese Frage lässt sich nicht ohne weiteres beantworten. Zum einen hängt die Wahl stark vom eingesetzten Betriebssystem ab. Zum anderen hat es in Punkto Virtualisierung einen Umschwung gegeben: weg von virtuellen Maschinen und hin zur Container-Virtualisierung. Warum VM-Software immer noch relevant ist und welche VM-Programme am besten sind, zeigen wir in diesem Artikel.
PHP 7.2
PHP 7.2 erhält in Kürze keinen Support mehr. Die Zeit bis zum End-of-Life-Datum sollte man nutzen, indem man veraltete Versionen durch aktuelleren PHP-Code ersetzt. Sicherheitslücken werden dadurch geschlossen, Bugs behoben und die Performance von Webangeboten profitiert spürbar. Je länger man damit wartet, desto größer wird der Aufwand für die Aktualisierung von Webseiten mit dynamischen Webinhalten.
PHP 7.3
Die beliebte Web-Programmiersprache PHP wird von einer Community freiwilliger Programmierer entwickelt. Die Veröffentlichung neuer Versionen erfolgt jeweils zum Ende des Jahres. Jede Version wird zwei Jahre lang aktiv weiterentwickelt. Anschließend folgen für 12 Monate Sicherheitsupdates, bevor die PHP-Version ihr End-of-life (EOL) erreicht hat. Bei PHP 7.3 ist das EOL-Datum nun beinahe erreicht.
Umleitungen mit Apache
Wenn Sie Ihre Webinhalte mit einem Apache-Webserver ausliefern, haben Sie verschiedene Möglichkeiten, eine oder mehrere Seiten auf eine andere URL umzuleiten. Wir zeigen Ihnen, wie Sie einfache Apache-Redirects in der Standard-Konfigurationsdatei des beliebten Webservers und komplexe Umleitungen via .htaccess-Datei einrichten.
Breadcrumb-Navigation: Bedeutung und Beispiele
Eine Breadcrumb-Navigation oder auch Brotkrümelnavigation hilft den Besuchern Ihrer Website, sich besser zurechtzufinden: Sie ermöglicht einen schnellen Überblick über die Struktur der Website, über ausgewählte Filter oder übergeordnete Kategorien und erleichtert es Nutzern, einen oder gleich mehrere Schritte zurückzuspringen. In unserem Artikel erklären wir, was eine Brotkrümelnavigation ist, warum sie für eine gute User-Experience wichtig ist und wie Sie Breadcrumbs ideal in Ihre Website implementieren.
Web-Usability: So optimieren Sie Ihre Navigationsstruktur
Sie möchten Ihre Homepage attraktiver machen? Dazu brauchen Sie zuerst eine gute und verständliche Website-Navigation. Mit einer durchdachten Navigationsstruktur und ein paar grundsätzlichen Optimierungen können Sie sowohl bei Ihren Nutzern als auch bei Suchmaschinen punkten. Durch gute Übersicht, ansprechendes Design und nützlichen Content machen Sie Ihre Website schnell zur optimalen Anlaufstelle für Ihre Zielgruppe. Hier erfahren Sie, was Sie dabei beachten müssen.
WordPress Gutenberg
Mit dem Gutenberg-Editor will WordPress in der anstehenden Version 5.0 das Erstellen von Beiträgen gehörig umkrempeln. Gutenberg benutzt dafür sogenannte Blocks, anstatt auf HTML und CSS zu setzen. Die Beitragserstellung gestaltet sich dann ganz spielerisch, indem der Autor seinen Beitrag Klotz für Klotz zusammenbaut. In der Praxis kann man Gutenberg schon seit einiger Zeit testen, und seitdem scheiden sich daran die Geister. Was also steckt hinter dem neuen WordPress-Editor?
Blog-Thema finden
Aller Anfang ist schwer, vor allem wenn man einen eigenen Blog starten will. In Teil I unserer Blogger-Serie haben wir bereits besprochen, wie die technische Umsetzung klappt. Doch was ist bei der Themensuche und Themenfindung zu berücksichtigen: Über was möchte ich bloggen? Welche Themen eignen sich, um auch langfristig erfolgreich bloggen zu können? Lesen Sie in Teil II mehr zu guten Blog-Themen, Ideenfindung und Potenzialanalyse.
Was ist ein Blog?
Jeder kennt sie. Vielleicht lesen Sie selbst täglich Blogs zu Fashion, Büchern oder Essen. Doch was ist ein Blog eigentlich? Und gibt es einen Unterschied zur Website? Wenn Sie neu in der Welt des Bloggens sind, bietet Ihnen dieser Artikel Antworten auf Ihre Fragen zum Thema „Blog“. Erfahren Sie, welche Arten von Blogs es gibt, wie ein Blog funktioniert und wie Sie selbst einen erfolgreichen Blog starten können.
TLS vs. SSL
SSL und TLS sind zwei Verschlüsselungsprotokolle, denen wir in E-Mail-Programmen und Browsern häufig begegnen. Haben Sie sich auch schon gefragt, welches Sie auswählen sollen, wenn Sie etwa bei der Konfiguration eines E-Mail-Clients danach gefragt werden? Hier erfahren Sie, wo die Unterschiede zwischen SSL und TLS liegen und warum heute nur eines davon infrage kommt.
Lets Encrypt SSL-Zertifikat installieren
Let's Encrypt ist eine kostenlose, automatisierte SSL-Zertifizierungsstelle. Die Verwendung von Let's Encrypt ist eine schnelle und kostenlose Möglichkeit, ein SSL-Zertifikat für Ihre Website zu erhalten. Mit Plesk können Sie mit wenigen Klicks ein Let's Encrypt SSL-Zertifikat erstellen und bereitstellen. Für alle Cloud Server mit Plesk sollten administrative Funktionen wie das Hinzufügen eines SSL-Zertifikats immer über die Plesk-Schnittstelle erfolgen.
Wie Gütesiegel Ihren Onlineshop erfolgreich machen
Als Betreiber wollen Sie Ihre Nutzer davon überzeugen, nicht nur in Ihrem Onlineshop zu stöbern, sondern dort auch zu kaufen. Diese sogenannte Conversion stellt das Ziel all Ihrer Bemühungen dar. Mit hochwertigen Inhalten und seriösen Hinweisen auf die Datensicherheit stärken Sie das Vertrauen interessierter User in die Qualität Ihrer Angebote. Shop-Zertifikate wie Trusted Shops oder das TÜV-Gütesiegel helfen Ihnen, auch die letzten Zweifel an Ihrer Vertrauenswürdigkeit zu beseitigen.
Rückgaberecht
Ware online kaufen, zuhause ausprobieren und bei Nichtgefallen einfach zurückschicken: Kunden machen gerne Gebrauch von ihrem Rückgaberecht. Wie dieses ausfällt, bleibt größtenteils Ihnen als Händler überlassen. Was das konkret bedeutet, wie Sie das Rückgaberecht für Ihren Online-Shop umsetzen können und welchen Zweck dieses Recht vor allem erfüllt, erfahren Sie hier – inklusive Beispielen und Rückgaberecht-Vorlage.
Garantie
Taucht an einem gerade erst neu gekauften Artikel ein Mangel auf, räumen viele Hersteller und Händler ihren Kunden eine Garantie ein. Diese Leistung auf Kulanz kann vom Anbieter frei gestaltet werden. Wie genau eine Garantie funktioniert, welche Bedeutung sie für Hersteller und Verkäufer hat und welche Arten es gibt, erfahren Sie hier.
Gewährleistung
Ein Ärgernis, das jeder kennt: Sie bestellen einen Artikel online, packen ihn aus – und stellen einen Mangel fest. Welche Ansprüche Sie nun an den Verkäufer haben, regelt die gesetzliche Gewährleistung. Dabei ist wichtig zu wissen, welche Fristen greifen, wann überhaupt ein Mangel vorliegt und wie die Gewährleistung vom Händler genau umgesetzt werden kann.
Widerrufsrecht
Artikel online bestellen, zuhause ausprobieren und bei Nichtgefallen zurückschicken: Das gesetzlich verankerte Widerrufsrecht erlaubt es Kunden, viele Waren innerhalb von 14 Tagen zurückzuschicken oder abgeschlossene Verträge zu widerrufen. Wie genau das Widerrufsrecht gestaltet ist, welche Ausnahmen es gibt und wie Sie einen Widerruf richtig formulieren, verraten wir Ihnen hier.
Chrome Lesezeichen importieren
Wollen Sie von einem anderen Browser zu Chrome wechseln, aber Ihre aktuelle Lesezeichen-Sammlung behalten, dann können Sie diese ganz unkompliziert in den Google-Browser übertragen. Das gilt auch, wenn Sie die mobile Version des Webclients auf Ihrem Smartphone oder Tablet nutzen möchten. Wie genau der Chrome-Lesezeichen-Import funktioniert, erfahren Sie in diesem Ratgeber.
Firefox: Lesezeichen importieren
Die Funktion, Firefox-Lesezeichen zu importieren, kann viel Zeit sparen. Denn nutzt man einen neuen Computer oder steigt man von einem anderen Browser auf Firefox um, ist es mühselig, diese Daten manuell zu übertragen. Aber mit nur wenigen Klicks lassen sich in Firefox Lesezeichen nach dem Exportieren auch wieder importieren. Wir verraten, wie das funktioniert.
Google Kalender Desktop
Das Organisationwunder Google Kalender – wer ihn einmal benutzt hat, möchte ihn nicht mehr missen. Termine lassen sich übersichtlich verwalten und Daten in der Cloud speichern. Ein weiterer Pluspunkt: Google Kalender synchronisiert Ihren Terminplaner auf Wunsch mit allen Geräten. Doch was, wenn Sie den Google Kalender auf dem Desktop hinzufügen und nutzen möchten? Wir erklären Ihnen, wie es funktioniert.
Google-Kalender teilen
Indem Sie Ihren Google-Kalender teilen, erlauben Sie anderen einen praktischen Einblick in Ihre Terminplanung. Für Familienmitglieder oder Arbeitskollegen ist dies enorm hilfreich. Ist ein Google-Kalender für andere freigegeben, können diese Personen den Kalender auch bearbeiten und Ihnen Termine einstellen. Die Organisation von Terminen und Meetings wird so bedeutend einfacher.
Google Authenticator auf neues Handy übertragen
Wenn Sie Ihr Google-Konto mit der Google Authenticator App sichern und das Handy wechseln, können Sie die App bzw. die Kontoverknüpfung ganz einfach umziehen. Wie Sie den Google Authenticator auf Ihr neues Handy übertagen und was Sie beim Umzug auf eine neue oder gleichbleibende Nummer beachten müssen, erkläre wir Ihnen hier Schritt für Schritt.
Was ist ITIL?
Information Technology Infrastructure Library, kurz ITIL, ist der wichtigste Ansatz für ein erfolgreiches und effizientes IT-Service-Management. Der Leitfaden liefert wichtigen Input über den gesamten Service-Lebenszyklus sowie Best Practices, die Unternehmen und IT-Verantwortlichen als Orientierungshilfe bei der täglichen Arbeit dienen können. Wir verraten, was sich konkret hinter ITIL verbirgt.
Was ist ein Systemhaus?
Ein komplette IT-Infrastruktur kostet Zeit und Geld und verlangt kompetentes Expertenwissen. Wer Kosten sparen und von der Erfahrung echter IT-Spezialisten profitieren will, nutzt die Dienste eines IT-Systemhauses. Ein IT-Systemhaus ist ein IT-Dienstleister, der neben Software und Hardware auch IT-Komplettlösungen anbietet, die auf Unternehmen zugeschnitten sind. Wir erklären wie ein IT-Systemhaus funktioniert.
AWS-Alternativen
Denkt man an Cloud-Computing, liegt einem sofort das Kürzel AWS auf der Zunge. Denn die Amazon Web Services sind seit jeher marktführend in dem Bereich. Jedoch: Nicht für jede Firma sind die AWS das Nonplusultra. Heutzutage gibt es eine Vielzahl attraktiver AWS-Alternativen. Was einen guten Cloud-Anbieter ausmacht und wie man bei der Wahl bestmöglich vorgeht, besprechen wir in diesem Artikel.
Private vs. Public Cloud
Bei genauem Hinschauen zeigt sich: Keine Cloud ist wie die andere. Wer Cloud-Dienste in Anspruch nehmen will, stellt sich alsbald die Frage: Public Cloud vs. Private Cloud – welches Cloud-Modell ist für meine Zwecke besser geeignet? Die Antwort darauf hängt von Ihren individuellen Anforderungen ab. Wir erklären Ihnen die Unterschiede zwischen den beiden Cloud-Formen und zeigen Ihnen ihre Vor- und Nachteile auf.
Was ist ein Brontobyte?
Brontobyte – offiziell gibt es diese Datenmenge noch gar nicht. Am besten lässt sie sich als Big Data beschreiben. Aber wie erklärt man unvorstellbar große Daten? Yottabyte sind die derzeit größte anerkannte Datenmenge und machen bereits unglaubliche 10^24 Byte aus. Handliche Datenträger dafür sind noch Zukunftsmusik. Brontobytes sind die aktuell mythischen Datenmengen jenseits davon.
Was ist Leetspeak?
Das Internet bietet schon lange jede Menge Raum für Subkulturen. Viele Internet-User nutzen in ihrer Online-Kommunikation Leetspeak als Code, der oft nur von Eingeweihten verstanden wird. Bei der Leetspeak werden Buchstaben durch Ziffern und Sonderzeichen ersetzt. Woher Leetspeak stammt, was Leet mit dem Internetjargon zu tun hat und was 1337 bedeutet, erklären wir hier.
Facebook: Titelbild
Das Titelbild bei Facebook ist entscheidend für den ersten Eindruck und spielt somit eine wichtige Rolle für Ihre Internetpräsenz. Schließlich entspricht Facebook heute privat wie geschäftlich einer modernen Visitenkarte. Um jedoch damit erfolgreich zu sein, sollten Sie die Tücken kennen und wissen, wie Sie die eine oder andere Klippe umschiffen können.
Netiquette
Wer sich im Netz an Diskussionen beteiligt, sollte die Netiquette der jeweiligen Plattform einhalten. Verletzen Sie geltende Höflichkeitsregeln, fallen Sie nicht nur negativ auf, Ihre Beiträge könnten auch gelöscht und Sie vielleicht für weitere Kommentare gesperrt werden. Da Netiquette im Kern überall ähnlich verstanden wird, lassen sich solche Diskussionsdesaster aber leicht vermeiden.
Boolesche Operatoren
Boolesche Operatoren sind eine Grundlage der Funktion von Suchmaschinen. Sie gehen auf den englischen Mathematiker George Boole zurück. Die Weiterentwicklung der Suchfunktionen im Internet hat auch zur Entwicklung von weiteren Operatoren und deren Kombination in Suchanfragen geführt. Wie funktioniert das und wie lassen sich diese Operatoren kombinieren, um aussagekräftigere Suchergebnissen zu erhalten?
Griefing
Wenn ein Videospieler sich bei einem Multiplayer Game bewusst so verhält, dass er den Spielablauf sowie die anderen Mitspieler stört, nennt man das Griefing. Zu diesem Phänomen gehören verschiedene Erscheinungsformen. Das sorgt für Frust und wenig Spielspaß. Glücklicherweise kann man sich auch das toxische Verhalten wehren. Was kann man gegen Griefer tun?
Was ist ein Proxy-Server?
Bei einem Proxy-Server handelt es sich um eine Netzwerkkomponente, die eine Schnittstelle zwischen einem privaten Netzwerk und dem Internet bildet. Als Bindeglied zwischen zwei Systemen ermöglicht es ein Proxy, durch Filterregeln Einfluss auf den Datenverkehr zu nehmen, Paketdaten zwischenzuspeichern und die Identität der Kommunikationsteilnehmer hinter der eigenen IP zu verbergen.
DayZ-Server erstellen
Kaum ein Survival-Game lässt dem Spieler so große Freiheiten in puncto Entscheidungen wie der Horror-Zombie-Titel DayZ. Teamplayer oder Einzelgänger – die Wahl liegt ganz bei den Nutzern. Wer gemeinsam mit Freunden spielen und die Kontrolle über Mods, Welt und Spielstil haben möchte, sollte einen eigenen DayZ-Server betreiben. Wir erklären Schritt für Schritt, wie Sie einen solchen DayZ-Server erstellen.
Was ist ein Bot?
Wer sich im Internet bewegt, hat sich vielleicht schon gefragt: Was ist eigentlich ein Bot? Bots sind automatisch agierende Software-Programme, die wiederholt Aufgaben und Befehle ausführen. Sie kommen online unter anderem bei Suchmaschinenoptimierung, Online-Marketing, Kundenkommunikation oder zu illegalen Zwecken wie Phishing und Malware zum Einsatz. Wie ein Bot funktioniert, erfahren Sie hier.
MEE6 Bot
Discord-Server sind beliebte Treffpunkte für Online-Communities. Hoher Besucher-Traffic auf einem Discord-Server wird jedoch schnell zur Herausforderung für Administratoren. Der Moderations- und Chat-Bot MEE6 schafft Abhilfe und sorgt auf Servern mit vielen Kanälen und Mitgliedern für Erleichterung. Praktische Funktionen wie Commands für Administratoren und Besucher garantieren eine angenehme Nutzererfahrung.
Streamer werden
Ob Twitch oder YouTube: Streaming-Plattformen werden von Jahr zu Jahr immer populärer. Wenn Sie selbst Streamer werden wollen, sind Sie hier genau richtig. Lesen Sie in folgendem Artikel, wie das Live-Streaming in den eigenen vier Wänden funktioniert und welches Zubehör für den Einstieg nötig ist – von der Hardware bis zur Software.
Discord Bots
Discord Bots gibt es für verschiedene Einsatzzwecke und Bedürfnisse. Die Bandbreite reicht vom praktischen Statistiktool übers virtuelle Haustier und musikalische Unterhaltungsinstrument bis hin zum Übersetzer und Moderationshilfsmittel. Wir haben Ihnen eine Liste der 20 aktuell besten Discord Bots für Ihren Channel zusammengestellt.
Umgekehrte Bildersuche
Haben Sie sich auf einer Reise schon mal gefragt, was für ein Gebäude Sie gerade betrachten? Fotografieren Sie es einfach einmal und versuchen Sie es mit der umgekehrten Bildersuche in Google. Anhand eines Fotos kann Google ähnliche Bilder und entsprechende Informationen finden, also quasi Bildersuche rückwärts. Das im funktioniert im Browser oder mit der App „Google Lens“.
Infografiken erstellen mit Online-Tools
Sie möchten optisch hochwertige Infografiken erstellen, um Ihren Content aufzuwerten und Informationen so aufzubereiten, dass sie schnell verstanden werden? Mit entsprechenden Online-Tools können Sie im Handumdrehen beeindruckende Infografiken selbst erstellen – egal, ob für Ihre Präsentationen, Websites, Blogs oder Posts in sozialen Netzwerken. Mit vielen kostenlosen Angeboten können Sie sogar ohne besondere Vorkenntnisse Daten visualisieren und Ihre Webpräsenz um Infografiken bereichern.
Spaltenorientierte Datenbank
Üblicherweise basieren Datenbanken auf Zeilen von Daten. Spaltenorientierte Datenbanken drehen dieses System um: Statt jeden Eintrag nacheinander zu speichern, werden in einer Columnar Database Einträge Kategorie für Kategorie abgelegt. Das bringt einen entscheidenden Geschwindigkeitsgewinn bei sehr großen Datenmengen. Doch wie genau funktionieren Column-oriented Databases?
YouTube-Kanal löschen
Den eigenen YouTube-Kanal zu löschen, ist nicht schwer. Sie müssen hierfür nicht einmal Ihren YouTube-Account löschen. Achten Sie aber unbedingt darauf, wichtige Videos rechtzeitig zu sichern, denn alle Inhalte gehen vollständig verloren, wenn Sie Ihren Kanal löschen. YouTube macht es Ihnen leicht, wenn Sie sich neu orientieren wollen. Unsere Anleitung erklärt, wie sie nicht mehr benötigte YouTube-Channels löschen.
YouTube-Link mit Zeitstempel erstellen
Einen YouTube-Link mit Zeit-Startmarker zu erstellen ist der einfachste Weg, ein Video zu teilen, das erst ab einer bestimmten Stelle abgespielt werden soll. Gerade bei langen Videos stellen Sie so sicher, dass der Empfänger nur die für ihn relevanten Informationen erhält und nicht selbst den richtigen Zeitpunkt einstellen muss. Wie lässt sich ein solcher YouTube-Zeit-Link erstellen?
Follower kaufen: Hat das wirklich Sinn?
Fans, Follower und Likes – sie sind die Währung im Social Net. Doch eine aktive und treue Followerschaft auf Plattformen wie Facebook oder Instagram aufzubauen, ist zu Beginn nicht einfach. Die Konkurrenz ist groß, und die User kommen selten von alleine. Follower und Likes zu kaufen ist da eine verführerische Option – die jedoch meist nicht von nachhaltigem Erfolg gekrönt ist.
Digitale Unterschrift
Im papierlosen Büro müssen auch Unterschriften digital geleistet werden. Damit Dokumente mit einer digitalen Signatur allen rechtlichen Anforderungen standhalten, sind wichtige Grundsätze zu beachten. Nicht jede digitale Unterschrift, die man selbst erstellen kann, ist auch rechtssicher. Es gibt Unterschiede zwischen digitaler Unterschrift und digitaler Signatur. Wir erläutern verschiedene Verfahren.
Was ist ein Nibble?
Während der Begriff „Nibble“ eher unbekannt ist, bestimmen größere Informationseinheiten wie Giga- und Megabyte unseren Alltag. Doch welche Datenmengen sind tatsächlich mit diesen Begriffen gemeint? Um diese Frage zu beantworten, ist es notwendig, auch kleinere Einheiten wie Bits, Bytes und das Nibble zu kennen. Wir stellen diese vor und erklären, wie die Umrechnung funktioniert.
Was ist ein Kilobyte?
Was ist größer: MB oder KB? Und wie groß ist ein Kilobyte in der Praxis? Im alltäglichen Umgang mit digitalen Medien hat sich fast jeder schon einmal diese Fragen gestellt. Beispielsweise der Versand von Dateien als Anhang in E-Mails erfordert ein Verständnis der Maßeinheit Kilobyte. Aber wie ist die Informationseinheit aufgebaut und wie rechnet man sie in andere Speichergrößen um?
Was ist ein Gigabyte?
Gigabyte (kurz GB) ist eine Maßeinheit, der Sie in der Welt der Digitaltechnik häufig begegnen. Mit ihr wird die Speicherkapazität von Hardware, die Größe einer Datei oder das zur Verfügung stehende Datenvolumen beim mobilen Surfen im Netz angegeben. Aber wie viel ist 1 GB in MB und was ist der Unterschied zwischen einem Gigabyte und einem Gibibyte?
Was ist ein Terabyte?
Spätestens beim Kauf einer Festplatte stoßen Sie auf den Begriff Terabyte. Dabei handelt es sich um die Datenmenge, die gängige Speichermedien sichern. Diese Bezeichnung ruft bei vielen Nutzern die Frage hervor: Wie groß ist überhaupt ein Terabyte? Wir erklären, was sich hinter der Informationseinheit verbirgt und wie sich diese in andere Einheiten umrechnen lässt.
Facebook-Gewinnspiel
Ob kniffliges Quiz, Fußball-Tippspiel, Adventskalender oder Kreativwettbewerb: Facebook-Gewinnspiele begeistern und erreichen viele. Die Erfolg versprechende Werbemaßnahme lässt sich oftmals ohne viel Zeit- und Budgetaufwand umsetzen. Gehen Sie strategisch vor, um das Potenzial voll auszuschöpfen und den gewünschten Effekt zu erzielen. Unser Leitfaden hilft Ihnen dabei. Sowohl bei Chronik-Gewinnspielen als auch bei Apps lauern so einige rechtliche Fallstricke. Mithilfe unserer Tipps erstellen Sie ein rechtskonformes Gewinnspiel.
Facebook: Like-Button und Share-Button einbinden
Darf man den Angaben von Facebook glauben, haben Nutzer, die regelmäßig zum Gefällt-mir-Button greifen, mehr als doppelt so viele Freunde wie der typische Facebook-User. Außerdem klicken sie mehr als fünf Mal so oft auf externe Links. Um solche besonders aktiven Nutzer zu erreichen, empfiehlt das Unternehmen die Implementierung sogenannter Social-Plug-ins, die die bekannten Interaktionsknöpfe des sozialen Netzwerkes direkt auf Ihre Website bringen. Was genau hinter den berühmten Buttons steckt und warum Sie lieber auf Alternativen zu den Facebook-Plug-ins zurückgreifen sollten, erfahren Sie in diesem Ratgeber.
Den perfekten Styleguide für eine Website erstellen
Für einen professionellen und seriösen Webauftritt sind feste Gestaltungsrichtlinien notwendig. Diese werden üblicherweise in Designkonzepten definiert. Sie dienen als Richtlinien und haben das Ziel, Unternehmen medienübergreifend als Einheit zu präsentieren – so auch auf der Website. Wie aber sieht dies konkret aus und welche Informationen sollte ein guter Styleguide enthalten?
SEO-Leitfaden für kleine Unternehmen
Für kleine Unternehmen geht es bei der Suchmaschinenoptimierung darum, möglichst viele relevante Nutzer, über die unbezahlten Ergebnisse von Suchmaschinen wie Google auf ihre Website oder direkt in ihr Geschäft zu locken. Dies ist auch ein wichtiges Ziel für größere Unternehmen, aber ihr Ausgangspunkt und ihre Schwerpunkte unterscheiden sich oft stark von den SEO-Taktiken, die für kleine Unternehmen am besten funktionieren. Aus diesem Grund haben wir diesen ultimativen Leitfaden für KMU zusammengestellt, die eine effektive SEO-Strategie entwickeln möchten.
Mobile Payment
Mobile Payment ist weltweit auf dem Vormarsch. Auch in Deutschland haben die führenden Anbieter mobiler Bezahlalternativen inzwischen Fuß gefasst. Angenommen wird die Technologie von deutschen Verbrauchern jedoch vergleichsweise schlecht. Ein Grund dafür ist mangelnde Aufklärung. Wir geben Ihnen einen Überblick über die meistgenutzten Mobile-Payment-Apps in Deutschland, deren Funktionsweise und Sicherheitsfunktionen.
Click und Collect
Online bestellen ist für viele zur Gewohnheit geworden. Die hohe Produktverfügbarkeit inklusive der Lieferung vor die Haustür bieten einen Komfort, an den man sich schnell gewöhnt. Mit Click & Collect existiert jedoch eine Alternative, bei der Kunden online bestellte Ware selbst abholen. Wir zeigen die Vorteile und wie Sie „Bestellen & Abholen“ in Ihrem Geschäft clever organisieren.
POS-System
Mithilfe eines gut eingerichteten POS-Systems erleichtern Sie sich Ihren Arbeitsalltag enorm, denn moderne Point-of-Sale-Systeme bieten eine ganze Reihe praktischer Funktionen, die Sie für Ihr Unternehmen nutzen können. Welche das sind und welches POS-System am besten zu Ihnen und Ihrem Business passt, erfahren Sie in diesem Artikel.
Oracle Database vorgestellt
Für Enterprise-IT zählt die Datenbanksoftware Oracle Database zu den Marktführern. Das relationale Datenbankmanagementsystem unterstützt Unternehmen bei der übersichtlichen tabellarischen Speicherung, Verarbeitung, Bereitstellung und Auswertung von Datensätzen. Erfahren Sie hier, wie eine Oracle-Datenbank funktioniert und welche Vorteile bzw. Nachteile es gibt.
Videokonferenz-Software im Überblick
Wie kann man gut miteinander kommunizieren, wenn die Kollegen nicht für Meetings an einem Ort zusammenkommen können? Mit Videokonferenz-Software lassen sich Meetings, Konferenzen, Webinare und 1:1-Gespräche trotz Entfernung sehr gut realisieren. Doch welche Lösung ist die richtige? Es gibt verschiedene Angebote, die sich an unterschiedliche Zielgruppen richten.
B2C - Business-to-Consumer
„B2C“ steht für „Business-to-Consumer“ und bezeichnet geschäftliche Beziehungen zwischen Unternehmen und Konsumenten. Wenn Verbraucher beispielsweise in einem Onlineshop eine Bestellung aufgeben, treten sie in eine Geschäftsbeziehung mit dem jeweiligen Unternehmen. Senden Sie als Unternehmen eine Bestellbestätigung, einen Newsletter oder Empfehlungen für weitere Produkte, treten Sie mit Ihren Kunden in eine Kommunikationsbeziehung. Welche Strategien Sie dabei nutzen können und was Sie außerdem über B2C-Marketing wissen sollten, erfahren Sie in diesem Ratgeber.
Screenshots auf dem Mac erstellen
Bildschirmfotos können Ihnen im Alltag weiterhelfen. Egal ob Sie die Screenshots an Freunde versenden oder diese im Beruf benötigen: Es ist immer einfacher, wenn man Sachverhalte zeigen kann, statt sie beschreiben zu müssen. Mit dem MacBook oder iMac Screenshots anzufertigen ist ganz einfach, wenn man weiß, wie es geht. Wir zeigen Ihnen alle Tastenkombinationen für Screenshots auf dem Mac und verraten Ihnen, wie Sie sonst noch Bildschirmfotos auf Ihrem Apple-Rechner schießen können.
E-Mail Englisch
In vielen Branchen und Jobs mittlerweile alltäglich: Die schriftliche Kommunikation auf Englisch. Was Sie beim E-Mail schreiben auf Englisch beachten sollten und wie die korrekte Begrüßung und Verabschiedung formuliert wird, verraten wir Ihnen hier – inklusive Erklärung gängiger Abkürzungen und einem Beispiel.
Einen eigenen Raspberry-Pi-Mailserver einrichten
Warum immer nur den E-Mail-Server von anderen E-Mail-Dienstanbietern nutzen und nicht einfach einen eigenen einrichten? Vor allem, wenn man derart unkompliziert und erschwinglich einen privaten Server aufsetzen kann, wie mit dem kleinen Computer namens Raspberry Pi. Ein eigener E-Mail-Server erfordert jedoch einen gewissen Arbeitsaufwand und bietet nicht nur Vorteile. Was es zu beachten gibt und wie Sie Ihren persönlichen Raspberry-Pi-Mailserver einrichten, erfahren Sie in diesem Tutorial.
Safari Lesezeichen exportieren
Hat man eine interessante Website entdeckt, die man zu einem späteren Zeitpunkt erneut aufrufen möchte, speichert man diese im Apple-Browser Safari ganz einfach als Lesezeichen – Gleiches gilt für Projekte, die täglich aufgerufen werden müssen. Sie können diese Safari-Lesezeichen sogar exportieren, um sie auf ein anderes Gerät bzw. in einen anderen Browser zu übertragen. Wir erklären, wie das geht.
Dark Web
Es gilt als die dunkelste Seite des Internets: das Dark Web – ein digitaler Ort ohne Regeln und Gesetze. Doch was genau verbirgt sich eigentlich in dieser vermeintlichen Schattenwelt, in der Kriminelle ihre Deals abwickeln, ohne Spuren zu hinterlassen? Wie funktioniert der Zugriff und welche Gefahren lauern tatsächlich im Dark Web?
Chrome-Tabs wiederherstellen
Haben Sie schon einmal versehentlich den Browser bzw. bestimmte Tabs geschlossen und die betreffenden Seiten anschließend partout nicht wiedergefunden? Als Nutzer von Google Chrome, lässt sich ein solches Szenario verhindern, da Sie zuletzt geöffnete Chrome-Tabs wiederherstellen können. Doch wie genau funktioniert das? Und welchen Unterschied macht es, ob es sich um einzelne oder mehrere Tabs handelt.
Firefox-Tabs wiederherstellen
Schließen Sie Firefox versehentlich oder wird der Browser durch andere Gegebenheiten beendet, sind standardmäßig alle zuvor aufgerufenen Tabs aus der Browserleiste verschwunden. Erfreulicherweise besitzt der Webclient eine integrierte Funktion, um die letzte Sitzung oder einzelne Firefox-Tabs wiederherzustellen. Doch wie funktioniert diese und welche Voraussetzungen müssen für die Tab-Wiederherstellung erfüllt sein?
Firefox: Startseite festlegen
Der Browser Mozilla Firefox bietet die Möglichkeit, die Startseite unter Desktop-PCs sowie für mobile Endgeräte unter Android zu personalisieren. Wenn Sie eine oder mehrere Webseiten täglich nutzen, bietet es sich an, diese als Startseite bei Firefox festzulegen. Dadurch öffnen sich diese Seiten beim Starten des Browsers automatisch. Wir erklären Schritt für Schritt, wie sich die Firefox-Startseite ändern lässt.
Outlook-Backup
Mit einem Outlook-Backup vermeiden Nutzer des beliebten Windows-Mail-Clients unerfreuliche Datenverluste und sichern wichtige Daten auf Geräten ihrer Wahl. Das Erstellen und Exportieren einer Outlook-Datensicherung in Form von PST-Dateien ist schnell erledigt. Wir erklären Ihnen Schritt für Schritt, wie Sie Ihre Outlook-Daten sichern.
3-2-1-Backup-Regel
Das Risiko eines teilweisen oder kompletten Datenverlusts ist in unseren digitalen Zeiten hoch. Trotzdem nutzt längst nicht jeder die Möglichkeiten für eine einfache Datensicherung. 3-2-1-Backup heißt hier die Zauberformel. Was sich dahinter verbirgt und wie Privatpersonen und Firmen die 3-2-1-Regel optimal für das Backup nutzen können, erfahren Sie hier.
Git-Tutorial
Aus der Not geboren, ist das vom Linux-Team entwickelte Git für viele schnell zum Versionsverwaltungstool Nummer Eins geworden – was mitunter auch daran liegt, dass große Entwicklerplattformen wie GitHub oder BitBucket auf die quellfreie Software setzen. In unserem großen Einsteiger-Tutorial lernen Sie die wichtigen Git-Grundlagen kennen.
Dropshipping-Anbieter
Wer ein Dropshipping-Geschäft auf die Beine stellen möchte, der muss sich auf die Suche nach einem Hersteller oder Großhändler begeben, der sich als sogenannter Dropshipping-Anbieter zur Verfügung stellt. Es existieren sowohl nationale als auch internationale Anbieter, die man als Dropshipping-Lieferanten gewinnen und mit dem eigenen Onlineshop per Plugin verknüpfen kann.
Pivot-Tabelle in Excel
Pivot-Tabellen in Excel können Ihnen die Auswertung von Daten erheblich erleichtern. Besonders bei komplexen Zahlenreihen kann die Analyse zeitaufwendig und nervenaufreibend werden. Das muss nicht sein: Stellen Sie Ihre Daten in den richtigen Kontext und filtern Sie die entscheidenden Informationen – und das mit nur wenigen Klicks. Ebenso schnell lassen sich dank Pivot in Excel aussagekräftige Diagramme bauen. Wie kann man die hilfreichen Pivot-Tabellen erstellen?
Excel-Tabelle erstellen
Wer Daten in die richtige Form bringen möchte, um sie analysieren und präsentieren zu können, findet in Excel einen mächtigen Verbündeten. So lassen sich mit Excel Tabellen erstellen, die Datensätze optimal erfassen und nützliche Features wie eine Sortier- und Filterfunktion bieten. In unserem Ratgeber-Artikel erfahren Sie, wie man eine solche Excel-Tabelle erstellt und an die eigenen Vorstellungen anpasst.
Excel-Tabelle in Word einfügen
Sie möchten eine Tabelle aus Excel in Word einfügen und wissen nicht, wie Sie vorgehen sollen? Wir erklären Ihnen, wie Sie eine Excel-Tabelle in Word einfügen können – das geht ganz einfach per Kopierfunktion! Wenn Sie die Daten später noch bearbeiten möchten, ist es besser, die entsprechende Excel-Tabelle in Word zu verknüpfen. Mit unserer einfachen Anleitung gelingt Ihnen das einfach und schnell.
Excel-Tabellen zusammenführen
Um Vergleiche und Analysen durchzuführen, ist es oft unvermeidlich, Excel-Dateien zusammenzufügen. Je nach Umfang der Tabellen kann das schnell kompliziert werden. Wir erklären Ihnen, wie Sie mit der Konsolidieren-Funktion und dem Power-Query-Editor verschiedene Excel-Tabellen zusammenführen und gleiche oder verschiedene Einträge verbinden.
Unterschrift in Word einfügen
Statt ein Dokument zunächst auszudrucken, zu unterzeichnen und dann wieder einzuscannen, können Sie Ihre Unterschrift auch direkt in Word einfügen. Dabei ist es möglich, die Signatur als Scan hinzuzufügen, per Touchpad zu unterschreiben oder eine Signaturzeile anzulegen. Wir erklären Ihnen die notwendigen Schritte, um ein Word-Dokument zu unterschreiben.
Remote Monitoring
Nicht für jedes Unternehmen ist eine eigene IT-Abteilung die richtige Lösung. Kostengünstiger und teilweise sogar noch besser können Systeme und Endgeräte mittels Remote Monitoring und Management aus der Ferne kontrolliert und gewartet werden. Wir erklären Ihnen, wie das geht und welche Vorteile dadurch entstehen.
Open-Source Datenbanken im Vergleich
Open-Source Datenbanken sind eine deutlich günstigere und häufig sehr zuverlässige Alternative zu den bekannten kommerziellen Anbietern. Selbst große Konzerne vertrauen daher mittlerweile auf die freien Optionen. Aber welches System ist für welchen Zweck geeignet? Wir machen den Vergleich einiger beliebter Datenbanken.
Suchmaschine ändern
Google Chrome, Firefox und Microsoft Edge bieten Ihnen die Möglichkeit, Ihre präferierte Suchmaschine zu ändern. Die Auswahl ist dabei in nur wenigen Schritten möglich. Wir erklären Ihnen hier, wie Sie Google als Standardsuchmaschine festlegen. Mit der übersichtlichen Schritt-für-Schritt-Anleitung führen Sie diese Änderung problemlos selbst durch.
Linux Head Befehl
Wenn Sie viel auf der Kommandozeile unterwegs sind, kennen Sie vielleicht das Problem: Sie möchten einen kurzen Blick in eine Konfigurationsdatei werfen, ohne gleich einen kompletten Editor zu starten. Mit dem Linux-Head-Befehl geht das ganz einfach. Ferner eignet sich der Linux-Head-Befehl, um die Ausgabe von über Pipes verketteter Kommandos zu limitieren.
Linux-SED-Befehl
Zwar lassen sich Linux-Distributionen auch über ein grafisches Interface steuern, vieles geht aber schneller über Befehle in der Kommandozeile: Sie können unter Linux mit SED beispielsweise mit nur einer Zeile komplette Datenbanken überarbeiten. Dafür müssen Sie sich aber mit den Optionen und Funktionen des Befehls auskennen sowie sich mit regulären Ausdrücken vertraut machen. Wir erleichtern den Einstieg!
Linux-SCP-Befehl
Der SCP-Befehl galt lange als Standard für das sichere Kopieren von Dateien zwischen Maschinen im Netzwerk. Mittlerweile ist das Tool in die Jahre gekommen und es haben sich mächtige Alternativen etabliert. Wir erklären die Nutzung des SCP-Befehls und zeigen anhand praktischer Beispiele, wie Sie den Befehl in typischen Szenarien einsetzen.
Excel VERGLEICH-Funktion
Um mit großen Datenmengen, langen Tabellen und umfangreichen Matrizen zu arbeiten, bietet Excel gleich mehrere Funktionen. Diese erleichtern das Navigieren in der Masse an Werten und Daten. Um schnell die richtige Zelle zu finden, kann man beispielsweise in Excel den VERGLEICH verwenden. Die Funktion sucht nach einem Wert und gibt dann die Position der Zelle an. Wie geht das?
XVERGLEICH in Excel
Wer mit Excel in einer Reihe oder einem bestimmten Bereich von Zellen nach Einträgen und Elementen sucht, kann hierfür die Funktion XVERGLEICH nutzen. Excel XVERGLEICH macht ausgesuchte Einträge in Zellenbereichen ausfindig und gibt Ihnen die relative Position aus. Wir erklären an Beispielen, wie XVERGLEICH funktioniert und was der Unterschied zu VERLGEICH ist.
Dateimanager für Android: die besten Apps
Dateien und Ordner auf Android-Geräten zu verwalten, wird schnell zu einer mühsamen Angelegenheit. Zum einen ist die integrierte Dateimanager-App (erst seit Android 6.0 „Marshmallow“) gut im Einstellungsmenü des Betriebssystems versteckt, zum anderen verfügt sie lediglich über grundlegende Funktionen, weshalb viele Nutzer auf Drittanwendungen aus dem Google Play Store zurückgreifen. Doch was genau zeichnet solche alternativen Android-File-Manager gegenüber der Standardlösung aus?
Alternative File-Manager für Windows, Linux und Mac
Ein zentrales Programm auf jedem Betriebssystem ist der File-Manager. Ob unter Windows, Linux oder macOS – um Datei- und Verzeichnisoperationen sowohl bequem als auch effizient durchführen zu können, sollten Sie auf einen Dateimanager setzen, der alle Ihre Ansprüche erfüllt. Die vorinstallierten Programme wie der Windows-Explorer, Apples Finder oder Nautilus unter Ubuntu hingegen kommen mit einem stark reduzierten Funktionsumfang daher. Wir haben die interessanten Alternativen zu den Standard-Dateimanagern zusammengetragen und anhand wichtiger Funktionen gegenübergestellt.
Windows Download Manager
Ein Download Manager garantiert hohe Download-Geschwindigkeiten selbst bei vielen Downloads und großen Datenpaketen. Kostenlose sowie kostenpflichtige Downloader für Windows bieten mehr Funktionalität als vorinstallierte Download Manager auf Windows-Systemen und eignen sich für regelmäßige und große Downloads. Wir stellen Ihnen die besten Download Manager samt Vor- und Nachteilen vor.
Dateiendungen im Überblick
Von PDF über JPG bis TXT – es gibt unzählige verschiedene Dateiendungen. Dabei handelt es sich um den letzten Teil eines Dateinamens, der durch einen Punkt von dem eigentlichen Namen getrennt ist. Mittlerweile gibt es so viele Endungen, dass man schnell den Überblick verlieren kann. Erfahren Sie in diesem Artikel mehr über die wichtigsten Dateiendungen für Bilddateien, Textdokumente, Mediendateien und viele mehr.
Doppelte Dateien finden unter Windows
Duplikate und Karteileichen auf der Festplatte besetzen wichtigen Speicherplatz und schaden der Übersichtlichkeit. Zum Glück gibt es zahlreiche Bereinigungstools, um doppelte Dateien zu finden und zu löschen. So verbessern Sie die Übersichtlichkeit im Datenwust mit wenigen Klicks. Wie Sie doppelte Dateinamen finden und löschen, erklären wir Ihnen anschaulich und kompakt in unserer Anleitung.
BIOS-Pieptöne
Wenn der Computer beim Start auf einmal ohne ersichtliche Ursache piept, versucht das BIOS Ihnen wichtige Informationen zu geben. BIOS-Pieptöne signalisieren, dass Probleme mit der Hardware und Geräteteilekommunikation bestehen. Doch welcher Ton steht für welches Problem? Wir haben einen tabellarischen Überblick erstellt, der Ihnen aufzeigt, welcher Ton auf welchen Systemfehler hinweist.
Was ist CMOS?
Aufgrund seiner Zuverlässigkeit, des niedrigen Energiebedarfs und der langlebigen Bauweise ist der CMOS-Speicher ein wichtiger Bauteil moderner Computer, Uhren oder Radargeräte. Was CMOS genau ist, wie die Technik funktioniert und in welchen Produkten ein solcher Speicher verbaut ist, erklären wir Ihnen im folgenden Text.
Raytracing
Computerspiele werden immer realistischer. Ein Grund dafür ist der Einsatz von Raytracing-Technologie in Echtzeit. In vorberechneter Form gibt es Raytracing bereits seit längerem in Animationsfilmen oder Computerspielen. Neu ist jedoch, dass Grafikkarten wie Nvidias GeForce RTX Echtzeit-Raytracing nutzen und für realistische Spiegelungen und Schatten sorgen. Wir erklären, was Raytracing ist und wie es funktioniert.
TikTok-Marketing
Was genau ist TikTok-Marketing überhaupt und wie wird es von Unternehmen erfolgreich umgesetzt? Mit seinen unterhaltsamen Clips hat das Video-Netzwerk TikTok die Welt im Sturm erobert und ist inzwischen auch eine gute Plattform für gezieltes Marketing. Was TikTok für Unternehmen tun kann und wie Sie mit einer effektiven Marketing-Strategie Ihre TikTok-Zielgruppe erreichen, erfahren Sie hier!
So verkaufen Restaurants und Cafés auf Facebook und Instagram
Social Media lohnen sich auf verschiedene Weisen für Unternehmen: Neben den Marketing-Effekten kann man Instagram und Facebook direkt zum Verkaufen benutzen. Das können sich auch Restaurants und Cafés zunutze machen. Mit praktischen Buttons leitet man Kunden direkt auf die entsprechenden Bestell- oder Reservierungsseiten weiter und generiert so zusätzlichen Umsatz.
Was ist Gaia-X?
Google, Amazon, Facebook und, auf der anderen Seite der Welt, Alibaba: Unsere Dateninfrastruktur ist durch wenige große Konzerne bestimmt – die allesamt nicht aus Europa stammen. Gaia-X soll das ändern. Ein Verbund aus Politik, Wirtschaft und Wissenschaft möchte mit dem Konzept die Entwicklung von europäischen digitalen Projekten stärken. Dabei stehen Transparenz, Datenschutz und Unabhängigkeit im Vordergrund.
BIOS starten
Ohne BIOS (bzw. EFI) könnte kein Computer starten: Das Programm läuft von allein und ist für Nutzer selten interessant – außer etwas läuft schief. Dann muss man mitunter BIOS öffnen. Doch viele wissen nicht, wie das funktioniert. Die Hersteller machen es ihnen auch nicht einfach. Sie haben beim Systemstart nur Sekunden, um eine bestimmte Taste zu drücken. Aber welche? Wir erklären, wie Sie das BIOS aufrufen können.
Was ist BIOS?
Das BIOS ist fast so alt wie der Computer selbst. Wer mit PC-Problemen kämpft, hört hin und wieder den Begriff, aber die wenigsten Anwender wissen, worum es sich dabei genau handelt. Dabei ist das BIOS grundlgend für die Funktionsfähigkeit jedes PCs. Wir erklären, was sich hinter dem Akronym verbirgt, welche Aufgaben ein BIOS ausführt und welche Nachfolgetechnologien es gibt.
BIOS Reset
Wer einen Desktop-PC oder Laptop verkauft, sollte vorher das System-Setup des Rechners auf Werkseinstellungen zurücksetzen. So garantieren Sie, dass alle Einstellungen reibungslos funktionieren. Auch wenn Sie einen Rechner kaufen oder ab und an Änderungen am System vornehmen, kann ein BIOS Reset notwendig sein. In unserem Guide zeigen wir die Möglichkeiten und geben Tipps zur erfolgreichen Durchführung.
Docker-Alternativen im Überblick
Wie keine andere Software reitet Docker derzeit auf der Erfolgswelle des Container-Hypes. Doch im Kielwasser des Marktführers treiben zahlreiche Vorläufertechnologien und Konkurrenzprodukte, die Anwendern attraktive Alternativlösungen zur ressourcensparenden Virtualisierung auf Betriebssystemebene bieten. Wir geben Ihnen einen Überblick über die wichtigsten Akteure der Container-Branche und stellen etablierte Container-Formate und Virtualisierungskonzepte gegenüber.
Kubernetes-Alternativen
Kubernetes ist der Marktführer im Bereich verteilter Cluster-Orchestratoren. Jedoch existiert mittlerweile eine Reihe spannender Alternativen. Diese decken ein breites Spektrum an Einsatzmöglichkeiten ab. Vom lokalen Cluster für die eigene Entwicklungsumgebung bis zum hochverfügbaren, verteilten System mit zehntausenden von Nodes ist alles vertreten. Wir stellen die Kubernetes und die Alternativen vor.
Gmail: Add-ons
Bei Gmail Add-ons für Chrome handelt es sich um Browser-Erweiterungen, die Sie mit wenigen Klicks in Chrome integrieren. Mit den richtigen Add-ons erweitern Sie die Funktionalität Ihres digitalen Postfachs um praktische Zusatzfunktionen. Dazu zählen u. a. der termingerechte, automatische Versand von Mails, personalisierte Mail-Signaturen oder Notizen für Mails. Wir stellen die besten Gmail Add-ons vor.
Backend as a Service (BaaS)
Eine Web-Anwendung zu entwickeln, kostet Zeit und Geld. Am Anfang steht meist die Implementierung des Backends mit allen benötigten Funktionen. Für Entwickler-Teams, die schnell ein funktionales Backend aufsetzen möchtet, bietet Backend as a Service eine einfache Möglichkeit ohne Einarbeitungszeit ein individuelles Backend zu nutzen. Wir stellen die Lösung im Detail vor.
Chrome-Startseite festlegen
Auf der Google-Chrome-Startseite sehen Nutzer in der Regel das Suchfeld von Google. Wenn Sie lieber aktuelle Nachrichten, Ihre zuletzt benutzten Tabs oder einfach eine leere Seite als Chrome Startseite festlegen möchten, so ist das problemlos möglich. Erfahren Sie hier, wie Sie in wenigen Schritten die Chrome Startseite ändern.
Hyperthreading
Multitasking ist nicht nur im Alltag eine wertvolle Fähigkeit. Auch Prozessoren, die mehrere Aufgaben gleichzeitig erledigen, verbessern die Rechnerleistung deutlich. Aus diesem Grund erfand Intel das Hyperthreading. Hyperthreading-Technologie sorgt dafür, dass ein physischer Prozessor sich in zwei virtuelle Kerne teilt und mehr als eine Aufgabe simultan erledigt. Wir erklären, welche Vorteile ein Hyperthread hat.
YouTube-Kanalbild
Wenn Sie ein YouTube-Kanalbild erstellen möchten, sollten Sie unbedingt die richtigen YouTube-Kanalbild-Größen beachten. Dafür gibt es Standardvorgaben, die wir Ihnen hier einfach und übersichtlich erläutern. Lesen Sie zudem, was Sie beim Umgang mit Textelementen wie Ihrem YouTube-Kanalnamen beachten sollten und was erfolgreiche YouTube-Banner ausmacht.
Facebook: Bildgrößen
Facebook-Bildgrößen sind für Unternehmen ein wichtiges Thema. Denn ein professioneller, sympathischer Auftritt in den sozialen Medien gehört heute zum Unternehmensbild dazu. Wer aber Aufmerksamkeit und Interaktionen generieren möchte, muss auch hochwertigen Content bieten. Dazu gehören optimale Bildgrößen und Formate, die Ihre Facebook-Seite zur sympathischen Visitenkarte machen.
Mit Traceroute den Weg von Datenpaketen verfolgen
Ob Zuhause oder im Unternehmen: Netzwerkprobleme rauben einem schnell den letzten Nerv. Wenn alle Kabel stecken und die Einstellungen mehrmals überprüft worden sind, ist die Frustration schnell groß. Glücklicherweise gibt es nützliche Tools wie zum Beispiel Traceroute bzw. Tracert, mit deren Hilfe Sie der Ursache auf den Grund gehen können.
Netsh
Netsh ist ein vielseitiges Befehlszeilentool für die Administration von Netzwerken unter Windows. Hat man sich mit der Syntax und ihrer speziellen Struktur vertraut gemacht, lassen sich zahlreiche Aufgaben und Probleme lösen. Lernen Sie die Netsh-Befehle kennen und erfahren Sie, wie man Windows-Netzwerke komfortabel und effizient über die Windows-Eingabeaufforderung administriert.
Ports testen
Ports sind die Türen, über die Betriebssysteme und Software mit dem Internet kommunizieren. Über offene Ports lassen sich Daten in beide Richtungen übertragen und spezifischen Zieladressen und lokalen Anwendungen zuordnen. Zugleich können offene Ports eine Sicherheitslücke und Einfallpunkt für Malware und Hacker sein. Ein regelmäßiger Port-Check ist daher ratsam. Erfahren Sie hier, wie Sie Ports testen.
Die besten Dropshipping-Produkte
Im Dropshipping-Business dreht sich alles um den Profit mit dem Online-Verkauf von Produkten, für deren Lagerung und Lieferung man als Geschäftsinhaber nicht die Verantwortung trägt. Worum man sich jedoch als Dropshipper kümmern muss, ist der Aufbau eines Verkaufssortiments. Erfahren Sie, wie Sie die besten Dropshipping-Produkte finden können und was Sie bei Ihrer Auswahl beachten sollten.
Zoom-Meeting erstellen
Virtuelle Meetings mit dem Videokonferenz-Tool Zoom sind eine erstklassige Möglichkeit, um trotz Homeoffice oder getrennten Unternehmensstandorten in regelmäßigem Austausch zu bleiben. Auch private Unterhaltungen mit Kamera und Mikrofon über das Internet sind mit der Software schnell realisiert. Erfahren Sie im Artikel, wie Sie eigene Zoom-Meetings erstellen – spontan oder zu einem gewünschten Zieltermin.
Ark: Dedicated-Server erstellen
Das Online-Survival-Spiel ARK: Survival Evolved zählt zu den beliebtesten Vertretern des Genres. Zehn verschiedene Maps, fünf offizielle Erweiterungen und eine große Spielerbase sorgen für eine Menge Spaß mit dem Dinosaurier-Kracher. Im nachfolgenden Artikel zeigen wir Ihnen, wie Sie Ihren eigenen ARK-Server erstellen und so Spielwelt und -modi frei nach Ihren Vorstellungen gestalten.
Glitchen
In Videospielen können verschiedene Formen von Fehlern auftreten, die normalerweise für Frust sorgen. Ein Glitch hingegen ist ein Bug, der den Spielern nicht unbedingt sofort den Spielspaß verderben muss. Die kleinen Fehler sind mitunter sehr amüsant und können Gamern sogar unverhoffte Hilfe in verzwickten Spielsituationen liefern.
Multiboot-USB
Wer Windows oder Linux neu installieren oder einen beschädigten Datenträger reparieren muss, verwendet dafür in der Regel eine Live-CD oder einen USB-Stick mit den nötigen Programmen. Mit einem Multiboot-USB-Stick ist es nicht mehr nötig, für jeden Vorgang einen eigenen Datenträger zu besitzen: Ein Multiboot-USB vereint alles auf einem Stick. Wie das funktioniert, verraten wir Ihnen hier.
USB-Stick bootfähig machen
Optische Installationsmedien sind Schnee von gestern. Ein bootfähiger USB-Stick ist nicht nur schneller und praktischer als eine CD-ROM, er kann auch noch vieles mehr: Etwa ein portables Betriebssystem erstellen, mit dem man Windows auch an Linux-Computern verwenden kann. Die wichtigste Funktion ist aber das Booten und Reparieren eines PCs nach einem schwerwiegenden Systemproblem. Um solch einen bootfähigen USB-Stick zu erstellen, braucht man lediglich eine ISO-Datei des Betriebssystems und ein passendes Tool.
Linux ln-Befehl
Unter Linux ist der ln-Befehl für Verlinkungen zuständig. Anwender benötigen für die Erstellung von Hard- und Softlinks nur wenig Code, den sie auf der Kommandozeile ausführen. Dabei sollte man sich allerdings Gedanken zur Verlinkungsmethode machen, denn Linux bietet verschiedene Optionen für unterschiedliche Einsatzzwecke an.
Dropshipping starten
Wer einen Onlineshop ins Leben rufen möchte, muss sich zunächst darüber informieren, was man beim Aufbauprozess eines solchen zu beachten hat. Das ist auch der Fall, wenn Sie ein Dropshipping-Business starten. Die Wahl des richtigen Lieferanten und Verkaufsprodukts sind nur zwei Dinge, die es zu beachten gilt. Alles Weitere für Ihren gelungenen Start ins Dropshipping finden Sie in diesem Artikel.
Was bedeutet .com?
Webadressen mit der Domainendung .com sind die meistverwendeten im Internet – und das mit großem Abstand. Doch was bedeutet .com und seit wann gibt es die populäre Top-Level-Domain eigentlich? Erfahren Sie, was die .com-Domain für eine Bedeutung hat, warum sie so beliebt ist und wie Sie Ihre erste eigene Domain mit .com registrieren können.
XVERWEIS in Excel
Das Tabellenkalkulationsprogramm Excel ist bekannt für seine hilfreichen Funktionen, wenn es um die Verwaltung und Organisation großer Datenmengen geht. Eine davon ist die relativ neue XVERWEIS-Funktion, die Ihnen die horizontale und vertikale Suche nach bestimmten Werten vereinfacht. Wie Sie den XVERWEIS in Excel verwenden und warum er Funktionen wie den SVERWEIS oder WVERWEIS ersetzt, erfahren Sie hier.
Excel REST-Funktion
Die Modulus-Excel-Funktion dient dazu, Restbeträge bei Divisionen zu berechnen, und kommt z. B. beim Verwalten von Produktionsdaten zum Einsatz. Auch in diversen anderen Situationen kann die praktische Funktion den Büroalltag erheblich vereinfachen. Der folgende Überblicksartikel zur Excel-REST-Funktion bietet Profi-Tipps zur einfachen Anwendung.
Restaurant-Website erstellen
Ohne eigene Homepage kommt fast kein Unternehmen mehr aus. Das gilt auch für die Gastronomie. Jede Branche stellt aber andere Anforderungen an den Web-Auftritt. Eine Restaurant-Website muss Appetit auf mehr machen und gleichzeitig informativ sein: Mit Speisekarte, Öffnungszeiten, Anfahrtskarte und Reservierungssystem kann man Interessenten zu zufriedenen Besuchern machen.
Outlook: PST-Datei importieren
Sie richten auf einem neuen Gerät Outlook ein oder ein Mitarbeiter verlässt das Unternehmen und die neue Kollegin soll Zugriff auf bisherige Kalendereinträge erhalten? Dann sparen Sie Zeit und Aufwand, indem Sie all diese Informationen aus Outlook bündeln und als Outlook-Archiv importieren. Unser Guide zeigt, wie Sie Schritt für Schritt vorgehen und die Daten mit Hilfe einer PST-Datei einfach importieren können.
PST-Datei in Gmail importieren
Wer von Outlook auf Gmail umsteigt, um beispielsweise Google Workspace zu nutzen, hat mit einem praktischen Tool von Google auch nach dem Umstieg alle wichtigen Dateien zur Hand. Dabei hilft ein PST-Archiv, das alle Daten von Outlook in einem Ordner speichert. In unserem PST-Gmail-Guide erfahren Sie. wie Sie diesen so übertragen, dass Sie alle Informationen auch in Gmail nutzen können und keine Daten verloren gehen.
Windows 10: Administrator aktivieren
Wie schon seine Vorgänger verfügt Windows 10 über ein verstecktes, standardmäßig deaktiviertes Administrator-Konto. Als Administrator verfügen Sie über zusätzliche Systemrechte, können Änderungen an Systemdateien vornehmen sowie Programme ohne Beschränkung installieren und ausführen. Wir zeigen, wie Sie den Windows-10-Administrator aktivieren.
Windows 10: Festplatte defragmentieren
Das Defragmentieren kann die Festplatte beschleunigen und so die Performance erhöhen, das galt zumindest früher einmal. Moderne Dateisysteme und SSD-Datenträger machen die Defragmentierung heute fast überflüssig und in einzelnen Fällen sogar schädlich. Windows 10 erledigt diese früher zeitaufwendigen Vorgänge heute meist automatisch im Hintergrund, ohne dass Nutzer dadurch eine Verzögerung bemerken.
Semantic Web
Das Web 3.0 steht in den Startlöchern. Bisher dient das World Wide Web vor allem zur Verknüpfung von Informationen und zur Erstellung eines wachsenden Wissensnetzwerks. Um Suchanfragen von Nutzern in Zukunft noch treffender zu beantworten, lehrt das Semantic Web Maschinen, nicht nur Informationen, sondern auch Bedeutungen zu verarbeiten. Wie das semantische Web funktioniert, erfahren Sie hier.
Was ist Datenmanagement?
Datenmanagement ist ein wichtiges Thema für Verantwortliche in Unternehmen. Denn kaum ein Unternehmen kommt heute noch ohne digitale Datenverarbeitung aus. Rechnungen werden am PC geschrieben, die Umsatzsteuer online gemeldet. Zudem wachsen Verpflichtungen, etwa aus der Datenschutzgrundverordnung. Gutes Datenmanagement kann aber auch die Effektivität von Geschäftsabläufen steigern.
Median berechnen
In der Datenanalyse ist der Median oder Zentralwert eine aufschlussreiche Kennzahl, die häufig anstelle des Durchschnittswerts zum Einsatz kommt, wenn Messabweichungen erwartet werden. Dabei erfolgt seine Berechnung auf unterschiedliche Weise. Erfahren Sie hier, wie Sie den Median berechnen und was ihn vom arithmetischen Mittel und dem Modus unterscheidet.
0x800f081f Fehler beheben
Windows-Updates sollen neue Funktionen implementieren und existierende Probleme beheben – tatsächlich ist der Update-Vorgang oft aber selbst eine potenzielle Fehlerquelle. Das System reagiert in solchen Fällen beispielsweise mit dem Fehlercode „0x800f081f“. In den meisten Fällen fehlt nur eine für das Update wichtige Datei. Wir zeigen Ihnen die besten Lösungsansätze für das Problem.
Bluescreen in Windows beheben
Der berüchtigte Bluescreen kommt meist überraschend und ohne Vorwarnung. Dabei ist er ein wichtiger Hinweis auf interne Probleme mit Hardware, Software oder Treibern. Wenn Windows wegen eines solchen Problems nicht weiter ausgeführt werden kann, erfolgt die Zwangsabschaltung in Form eines Bluescreen, der eine entsprechende Fehlermeldung für Sie bereithält. Dabei gehen womöglich Daten und nicht gespeicherte Dokumente verloren. Umso wichtiger ist es bei einem Bluescreen, die Ursache zu finden und zu beheben. Wir zeigen Ihnen die häufigsten Fehlermeldungen und hilfreiche Strategien, um Fehler zu beheben und Bluescreens vorzubeugen.
Bewerbungshomepage erstellen
Auf dem Job-Markt fällt es manchmal schwer, aus der Masse von Bewerbungen herauszustechen. Einen Vorteil können Sie sich mit einer speziellen Bewerbungshomepage verschaffen. Auf einer solchen Website präsentieren Sie Motivationsschreiben, Lebenslauf und Co. auf einzigartige Weise. Erfahren Sie, was alles auf die Bewerbungs- und Lebenslauf-Homepage gehört und wie Sie sie als digitale Visitenkarte nutzen.
Windows 7 Product Key auslesen
Manchmal kommt man nicht darum herum, Windows neu zu installieren. Egal ob aus Performance-Gründen oder weil der Computer durch Schadsoftware befallen wurde: Wenn Windows neu installiert wurde, muss man den Product Key eingeben. Wie man in nur einer Minute den Windows 7 Product Key auslesen kann, zeigen wir Ihnen hier.
Windows-Bildschirmtastatur
Die Bildschirmtastatur in Windows ist ein praktisches Tool, um ohne physische Tastatur auf dem Bildschirm zu navigieren und die Texteingabe zu verwenden. Dafür braucht es noch nicht einmal einen Touchscreen. Die visuelle Tastatur lässt sich sowohl im Tablet-Modus als auch per Maus, Touchpad oder Tastengruppe bedienen. Unsere Anleitung erklärt, wie Sie in Windows 10, 8 und 7 die Bildschirmtastatur aktivieren.
Deep Web
Das Internet ist um ein Vielfaches größer, als die meisten Menschen wahrnehmen. Gerade, wenn Sie über Google nach bestimmten Inhalten suchen, finden Sie nur einen Bruchteil von dem, was wirklich da ist - die Inhalte im sogenannten „Deep Web“ sind nämlich zugangsbeschränkt. Was genau Sie im Deep Web finden und warum und wie Inhalte versteckt werden, erfahren Sie hier.
Gmail-Kontakte exportieren
Mit der kostenfreien Anwendung „Kontakte“ bietet Google ein erstklassiges Adressbuch zum Speichern aller wichtigen Kontaktinformationen. Wer die Kontaktdaten an anderer Stelle zu Backup-Zwecken sichern oder in ein anderes Mailprogramm als Gmail übertragen möchte, kann seine persönlichen Google-Kontakte jederzeit exportieren. Wir zeigen Ihnen, wie das funktioniert.
Adobe Acrobat Alternativen
Adobe Acrobat ist das bekannteste Programm zur Arbeit mit dem beliebten PDF-Format. Jedoch gibt es Gründe, Alternativen zu Adobe Acrobat vorzuziehen. Für manche Nutzer ist der große Funktionsumfang unnötig. Andere wollen auf die jährlichen Abonnement-Kosten verzichten und schauen sich nach einer günstigeren Lösung um. Welche Adobe-Acrobat-Alternativen es gibt und was sie im Vergleich zum PDF-Entwickler Adobe zu bieten haben, erfahren Sie in unserer Übersicht.
Was ist eine PST-Datei?
Eine PST-Datei in Outlook ist eine Art Datencontainer, der nutzerbezogene Informationen aus dem E-Mail-Verkehr, aus Kontaktlisten und Kalendern lokal auf dem Computer speichert. Vielen Nutzern ist nicht klar, ob Dateien mit PST-Endung wichtig sind oder gelöscht werden können. Wir erklären Ihnen, wo Sie in Outlook eine PST-Datei finden, was diese beinhaltet und wie Sie sie öffnen.
QFD - Quality Function Deployment
Vor Markteinführung sollten Sie sicher gehen, dass Ihr neues Produkt auch von den Kunden angenommen wird. Wenn Sie Quality Function Deployment (QFD) anwenden, sehen Sie frühzeitig, in welche Richtung die Entwicklung gehen muss. Die QFD-Methode hilft Ihnen aber auch, ein bereits bestehendes Produkt zu verbessern, um langfristig erfolgreicher zu sein.
Bildbearbeitungsprogramme: Kostenlose Tools im Test
Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Doch wie findet man bei der riesigen Auswahl eigentlich die Software, die am besten zu den eigenen Ansprüchen passt? Unser Ratgeber präsentiert Ihnen als Orientierungshilfe einige der besten kostenlosen Bildbearbeitungsprogramme.
Was ist Blacklisting?
Wie schützt man sich effektiv gegen die Flut von Spam im E-Mail-Postfach? Mit verschiedenen Methoden können schädliche oder nervige Eingänge im E-Mail-Postfach auf sogenannte Blacklists gelangen. Was ist zu tun, wenn man selbst auf einer solchen Spam Blacklist steht? Wie schafft man es, den Eintrag von einer Blocklist zu entfernen und mit welchen Mitteln kann man vermeiden, auf eine E-Mail-Blacklist zu gelangen?
Hexadezimalsystem
Was sind Hexadezimalzahlen und warum gehören sie zu den wichtigsten Ausdrucksformen in der IT? In der Computertechnik kommt das Hexadezimalsystem dann zum Einsatz, wenn große Zahlenwerte mit möglichst wenigen Ziffern bzw. Symbolen dargestellt werden sollen. Wir erklären Ihnen die Grundlagen des Zahlensystems und was Hexadezimalzahlen von Dezimalzahlen und Binärzahlen unterscheidet.
Guerilla-Marketing | Werbung mit viralem Effekt
In Zeiten von sozialen Netzwerken wie Facebook und Twitter ist es für Unternehmen wichtiger denn je, die Aufmerksamkeit von Verbrauchern zu gewinnen. Doch wie sticht man aus der Flut der multimedialen Reklame heraus? Das sogenannte Guerilla-Marketing bietet die Chance, ein Millionenpublikum im Social Web mit außergewöhnlicher Werbung zu begeistern. Erlaubt ist, was originell ist und möglichst viele Likes, Klicks und Shares generiert. So funktioniert Guerilla-Marketing 2.0.
Co-Branding
Beim Co-Branding handelt es sich um eine Strategie, bei der zwei oder mehr Marken miteinander kooperieren, um Synergien zu schaffen, die jeweiligen Zielgruppen zu erweitern und Reichweite sowie das Markenbild zu stärken. Erwartet wird auch, dass Kunden die positiven Eigenschaften der Partner-Marke auch auf die eigene übertragen. Wir zeigen, wie das in der Praxis funktioniert und wo die Risiken liegen.
Onlinemarketing-Tipps für KMUs
Traditionelle Offlinewerbung verliert mehr und mehr an Bedeutung. Davon können insbesondere zahlreiche kleinere Unternehmen profitieren: Denn die Alternative „Onlinemarketing“ ist für KMU perfekt geeignet. Viele Onlinemarketing-Maßnahmen erfordern kein großes Budget und lassen sich bestens skalieren. Hält man sich außerdem an unsere Onlinemarketing-Tipps für Kleinunternehmer, kann praktisch nichts mehr schiefgehen!
Die häufigsten SEO-Fehler
Dieser Artikel zeigt Ihnen die wichtigsten SEO-Fehler, die sowohl Anfänger als auch Experten begehen und die dazu führen können, dass Ihre Website in den Suchmaschinen nicht gut platziert wird. Finden Sie heraus, wie Sie diese häufigen SEO-Fehler vermeiden und Ihre Sichtbarkeit in Suchmaschinen maximieren können.
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht es gerade um die Internetsicherheit? Und wie kann man sich schützen? Diese Fragen beantworten 10 Spezialisten aus der IT-Branche.
Client to Authenticator Protocol (CTAP)
Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator Protocol (CTAP).
Die Bedeutung von URLs für SEO
In diesem Artikel lernen Sie die besten Tipps zum Erstellen von URLs kennen, die bei Google gut ranken und den Crawlern der Suchmaschine helfen, Ihre Artikel zu finden. Am Ende dieses Artikels werden Sie erfahren, wie Sie URLs für Evergreen Content erstellen können, die Google anhand von Keywords erkennt und die Ihre Rankings verbessern, sowie mehr Traffic generieren können.
Word vorlesen lassen
Mit Microsoft Word können Sie sich einen Text ganz leicht vorlesen lassen. Das kann helfen, um einen Text auf Verbesserungspotential zu prüfen oder wenn Sie ein Word-Dokument barrierefrei nutzen wollen. Wir zeigen Ihnen Schritt für Schritt, wie Sie sich einen getippten Text anhören und – falls nötig – die Sprache ändern.
Urlaubsübergabe: So wird es richtig gemacht
Der Urlaub steht kurz bevor? Dann wird es Zeit, Ihre Abwesenheit am Arbeitsplatz vorzubereiten. Mit einer guten Urlaubsübergabe müssen Sie sich in den Ferien keine Gedanken mehr machen. Doch zu einer ordentlichen Übergabe gehört weit mehr, als nur eine Abwesenheitsnotiz einzurichten. Erfahren Sie, an was Sie alles denken sollten!
Datenhoheit
Nicht nur Privatnutzer müssen sich fragen, was mit ihren digitalen Daten passiert, wenn externe Unternehmen ihre Kontakte, E-Mails und Dateien in der Cloud speichern. Auch Unternehmen, die mit Drittanbietern zusammenarbeiten, müssen wissen, wer die Datenhoheit über Geschäfts- und Kundendaten behält, wenn diese auf externen Servern liegen. Wie ist Datenhoheit rechtlich geregelt? Wir klären auf.
WordPress Migration: Tipps für den Serverumzug
Hinter einem WordPress-Blog steckt viel mehr, als der Besucher zu sehen bekommt. Neben Text, Bildern und Grafiken sind es vor allem die Einstellungen, Themes und Plugins, die die Seite zu dem machen, was sie ist. Bei einem Anbieterwechsel muss all dies von A nach B migriert werden. Dank zahlreicher Migration-Plugins lässt sich der Serverumzug inzwischen auch ohne professionelle Unterstützung meistern.
Was ist ein Backup?
Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.
Was ist ASP.NET?
Wenn Sie sich für die Programmierung von Windows-Anwendungen interessieren, sind Ihnen die Sprachen C# und Visual Basic sicherlich ein Begriff. Auch das .NET Framework dürfte Ihnen bekannt sein. Mit dem ASP.NET Framework lassen sich die gewohnten Sprachen und Ansätze nutzen, um Webanwendungen und dynamische Websites zu realisieren. Dabei gibt es verschiedene Ansätze, die wir in diesem Artikel beleuchten.
Dark Data
Vielleicht haben Sie schon einmal von Dark Data gehört. Es handelt sich dabei um im Verborgenen existierende Daten. Organisationen erfassen und speichern heutzutage so viele Daten, wie nie zuvor. Doch nur ein kleiner Teil der Daten wird tatsächlich ausgewertet — die Spitze des Eisbergs. Beim unter der Oberfläche schlummernden Rest handelt es sich um Dark Data. Wie diese Daten entstehen, erklärt unser Artikel.
Was ist ITIL v4?
Das Rahmenwerk ITIL liefert allen, die im IT-Service-Management tätig sind, wichtigen Input für eine möglichst effiziente und kundenorientierte Prozessgestaltung. Mit ITIL v4 existiert mittlerweile die vierte Ausgabe des Leitfadens, der bereits in den 1980er-Jahren im Auftrag der britischen Regierung entwickelt wurde. Welche Prozesse beschreibt ITIL v4? Und wie unterscheidet sich die aktuelle Edition vom Vorgänger?
Zwischenablage in Windows 10 öffnen
Die Zwischenablage in Windows 10 ist äußerst praktisch, wenn Sie Dateien, Texte oder Bilder schnell kopieren bzw. ausschneiden und an anderer Stelle einfügen möchten. Längere Zeit ließ sich nur eine Datei auf einmal in der Windows-10-Zwischenablage temporär speichern. Seit dem Windows-Update 1809 ist das anders. Wir zeigen, wie Sie die Windows-10-Zwischenablage öffnen und den Speicherverlauf einsehen.
Add-ons installieren
Egal, ob Sie sich für Firefox, Chrome, Edge oder Safari als Standard-Browser entscheiden – wenn Sie ein Add-on installieren, erweitern Sie diesen um nützliche Funktionen. So lassen sich mit den passenden Erweiterungen beispielsweise das Surferlebnis verbessern und Arbeitsprozesse optimieren. Wir zeigen Ihnen Schritt für Schritt, wie Sie in den gängigsten Browsern ein Add-on installieren.
Was ist ein Add-on?
Add-ons sind von den heutigen Browsern kaum mehr wegzudenken. Sie erweitern die Browser um zusätzliche Funktionen und bieten die Möglichkeit, sie individuell an die eigenen Bedürfnisse anzupassen. Lesen Sie in diesem Artikel, was Add-ons genau sind und was Sie damit tun können. Wissen Sie, was Add-ons und Plug-ins unterscheidet? Auch dazu erfahren Sie mehr in diesem Beitrag.
WVERWEIS-Funktion in Excel
Die Funktion WVERWEIS in Excel ist ein nützliches Feature für alle, die in einer Tabelle nach bestimmten Werten suchen wollen. Hierfür müssen sich die Vergleichswerte lediglich in einer Zeile befinden, also waagerecht angeordnet sein. Mithilfe der WVERWEIS-Funktion sparen Sie gerade bei großen Datensammlungen viel Zeit, wie unser WVERWEIS-Beispiel unter Beweis stellt.
Excel VERWEIS-Funktion
Sie haben riesige Tabellen, aber den Überblick total verloren? In Excel kann man mit VERWEIS schnell zusammenhängende Werte ermitteln. So können Sie die Funktion beispielsweise als kleine Suchmaschine innerhalb Ihrer Arbeitsmappe einsetzen. Sie geben einen Suchbegriff ein und Excel ermittelt für Sie den zugehörigen Wert. Erfahren Sie hier, wie die Syntax der Funktion aussieht.
Excel SUCHEN-Funktion
Excel SUCHEN bietet Ihnen die Möglichkeit, schnell komplexe Auswertungen von großen Datensätzen vorzunehmen, Daten zu bereinigen und dabei den Überblick zu behalten. Wenn man sie richtig anwendet, ist die Excel-SUCHEN-Funktion ein echtes Power-Tool. In unserem Überblicksartikel erfahren Sie mehr über den Einsatz dieses nützlichen Features.
Abwesenheitsnotiz in Thunderbird einrichten
Eine eingerichtete Abwesenheitsnotiz in Mozilla Thunderbird teilt Ihren Kommunikationspartnern mit, dass Sie für einen bestimmten Zeitraum keine E-Mails empfangen oder lesen. Eine kurze Begründung macht die Thunderbird-Abwesenheitsnotiz perfekt. Unter Umständen kann es erforderlich sein, eine Abwesenheitsmail nicht mit Thunderbird zu versenden, sondern diese Funktion beim E-Mail-Provider zu aktivieren.
So optimieren Sie Ihre E-Mail-Signatur
Eine professionelle E-Mail-Signatur gehört in der Geschäftskommunikation zum Standard, und auch private Nutzer profitieren von dem nützlichen E-Mail-Zusatz. Doch welche Angaben sollte eine gute E-Mail-Signatur beinhalten? Und welche Informationen sind für Unternehmen und Selbstständige verpflichtend, wenn sie Nachrichten an Kunden oder Geschäftspartner versenden?
E-Mail-Signatur erstellen
Wieso selbst eine aufwendige Grußformel am Ende einer E-Mail formulieren, wenn man sein E-Mail-Programm diese Arbeit machen lassen kann? E-Mail-Signaturen sind längst nicht nur im Berufsleben eine praktische Möglichkeit, Zeit zu sparen und dem Empfänger wichtige Daten wie Telefonnummer oder Homepage mitzuteilen. Sogar Links und Bilder lassen sich in vielen Fällen problemlos anfügen. Doch wie lässt sich solch eine Signatur bei den gängigen E-Mail-Clients einrichten?
Bilder-SEO: Fotos und Grafiken für Google optimieren
Es steht wohl außer Frage, wie wichtig Bilder für eine Website sind. Dass Fotos und Grafiken aber mehr als optische Leckerbissen sein können, die Besucher für den eigenen Content begeistern, scheint vielen Webmastern nicht bekannt zu sein. Denn der Suchmaschinenoptimierung von Bildern schenken viele im Gegensatz zur standardmäßigen SEO-Anpassung der Website nur geringe Aufmerksamkeit – dabei kann gutes Bilder-SEO sogar das allgemeine Suchmaschinenranking verbessern.
Outlook: E-Mail als pdf speichern
Das E-Mail-Programm Outlook aus dem Hause Microsoft hat sich mit vielen nützlichen Funktionen und einer aufgeräumten Benutzeroberfläche zu einem der beliebtesten Mail-Clients entwickelt. Eine dieser wichtigen Funktionen ist es, E-Mails als PDF zu speichern. Dies kann aus verschiedensten Gründen nützlich sein, etwa um alle Informationen zu einem Projekt global abzulegen. Wie das geht, zeigen wir Ihnen hier.
ODT in PDF umwandeln
Mit dem kostenlosen OpenOffice bzw. LibreOffice Writer erstellen, bearbeiten und speichern Sie Dokumente im ODT-Format. Vor dem Versenden an andere Nutzer ist jedoch die Umwandlung in eine PDF-Datei empfehlenswert. Diese ist mit allen Geräten und Betriebssystemen kompatibel. Zudem lassen sich unerwünschte Bearbeitungen und mehrfache Versionen vermeiden. Wir erklären drei einfache Möglichkeiten, um .odt in .pdf umzuwandeln.
Managed Service Provider (MSP)
Die Auslagerung von IT-Dienstleistungen an externe Anbieter ist für viele kleine und mittlere Unternehmen eine effiziente und kostengünstige Möglichkeit, den wachsenden digitalen Ansprüchen gerecht zu werden. Managed Services Provider stehen als starke Partner zur Seite, wobei die offerierten IT-Dienstleistungen ganz unterschiedlich ausfallen können. Wir verraten, was es mit den Managed Services auf sich hat.
Was ist ITIL v3?
Mit ITIL v3 erschien im Juli 2007 die dritte Edition des Best-Practices-Leitfadens für IT-Service-Management. Bis heute hat sie ihre Gültigkeit, was insbesondere darin begründet ist, dass die beschriebenen strukturierten Prozesse für viele Unternehmen mehr Relevanz besitzen als die agilen Practices der Nachfolgerversion. Was steckt hinter ITIL v3 und wie aktuell ist es in Zeiten von ITIL v4?
Was ist ein Call-to-Action (CTA)?
Die Optimierung Ihrer CTAs ist der Schlüssel zur Steigerung Ihrer Gewinne, indem Sie mehr Besucher Ihrer Website in Kunden verwandeln! CTAs verbessern nicht nur Ihr Kundenerlebnis, sondern können auch Ihre SEO-Rankings verbessern. Erfahren Sie mehr in diesem Artikel.
Webfonts: Die Macht moderner Schriftarten
Web Safe Fonts bezeichnen Schriftarten, deren Verwendung im Web problemlos möglich ist. Schlüsselfaktor ist hierbei die Frage, ob die jeweiligen Fonts von möglichst vielen Browsern richtig dargestellt werden können. Warum die Zahl an websicheren Schriften stetig wächst und warum Webfonts eine wichtige Rolle für den Erfolg von Unternehmen im Netz spielen, verraten wir hier.
Verschlüsselungsverfahren | Ein Überblick
E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, Kreditkartennummern und anderen sensiblen Daten garantieren. Doch was bedeuten die kryptischen Abkürzungen und wie funktioniert Verschlüsselung im Netz?
Suchverlauf löschen
Per Standardeinstellung legen Browser eine Chronik der besuchten Websites an, damit diese künftig schneller und einfacher geladen werden können. Wer nicht möchte, dass andere Leute Einblick in die eigenen Webaktivitäten erhalten, sollte den Browserverlauf regelmäßig löschen. Wie das in den gängigen Clients wie Mozilla Firefox, Google Chrome oder Safari funktioniert, verraten wir Ihnen in unserem Artikel.
YouTube-Kanal erstellen
Mehr Reichweite, mehr Traffic, mehr Sichtbarkeit. YouTube bietet nicht nur Privatpersonen, sondern auch Künstlern und Unternehmen weltweit ein riesiges Marketing-Potential. Einen eigenen YouTube-Kanal zu erstellen und einzurichten, dauert dabei nur wenige Minuten. Wir erklären, wie Sie einen YouTube-Channel erstellen, der perfekt zu Ihnen passt, um Ihre Zielgruppe über die Video-Plattform zu erreichen.
Instagram-Account löschen
Ein Instagram-Account ist in wenigen Sekunden eingerichtet und lässt sich genau so schnell auch wieder löschen – vorausgesetzt, man weiß wie. Denn die Funktion zum Löschen des Instagram-Accounts ist gar nicht so leicht zu finden. Wir zeigen Ihnen, wie Sie vorgehen müssen, um all Ihre Bilder und Videos sowie Social Signs und Kommentare zu Ihren Inhalten dauerhaft aus dem Netz zu entfernen. Alternativ bietet Instagram auch die Möglichkeit, das Nutzerkonto nur temporär zu deaktivieren.
Was ist ein Vlog?
Mit einem Vlog sprechen Sie Ihre Follower direkt an und vermitteln so einen Eindruck Ihrer Persönlichkeit. Doch was ist ein Vlog überhaupt? Hier erfahren Sie, was sich hinter dem Begriff verbirgt, wie Vlogging funktioniert und wie Sie es nutzen können, um nicht nur authentischer zu wirken, sondern auch Ihre Reichweite deutlich zu erhöhen und Ihre Follower langfristig an sich zu binden.
Geld verdienen mit YouTube
Das Videoportal YouTube vereint die verschiedensten Menschen – vor und hinter der Kamera. Die Betreiber von Videokanälen unterhalten und beeinflussen mit ihren Machwerken Millionen von Abonnenten, wobei einige von ihnen das Produzieren von Webvideos sogar zu ihrem Beruf gemacht haben. Doch wie verdienen die professionellen YouTuber überhaupt Geld mit der Plattform? Können auch Sie Videos hochladen und damit Einnahmen erzielen?
Was ist ein Influencer?
Influencer haben durch ihre große Reichweite einen direkten Einfluss auf ihre Follower. Sie können die Meinung ihrer Follower beeinflussen und ihre Konsumgewohnheiten verändern. Unternehmen setzen deswegen immer häufiger auf Influencer-Marketing. Damit können sie ihre Produkte promoten und ihre Marke in der Öffentlichkeit verbreiten.
Shopify vs. Magento
Ein eigener Onlineshop ist eine hervorragende Option für alle Verkäufer, die ihre Produkte einer breiteren Masse präsentieren möchten. Für die technische Umsetzung der eigenen E-Commerce-Ideen bedarf es allerdings unbedingt der passenden Software – was einfacher gesagt als getan ist. Wir stellen den Vergleich Shopify vs. Magento an.
Shopify vs. Prestashop
Die Wahl des passenden Shop-Systems ist für den Erfolg im E-Commerce fast so entscheidend wie die angebotenen Produkte bzw. Dienstleistungen selbst. Stimmt der technische Rahmen nicht, kann das digitale Verkaufsabenteuer schnell zur Last für Ihr Geschäft werden. Im nachfolgenden Vergleich „Shopify vs. PrestaShop“ stellen wir zwei Lösungen gegenüber, die sich bereits in puncto Lizenzmodell voneinander unterscheiden.
E-Mail-Header – welche Informationen enthält er?
Sicher waren Sie schon einmal neugierig, auf welchem Weg eine Mail zu Ihnen gelangt ist. Der Kopfzeilen-Bereich einer E-Mail enthält mehr Informationen als bloß den Absender, den Betreff, den Empfänger und das Empfangsdatum. Mit der Anzeige des sogenannten E-Mail-Headers stellen Sie leicht fest, ob es sich z. B. um eine Spam-Nachricht handelt. Erfahren Sie, wie Sie die Angaben im E-Mail-Header entschlüsseln.
Phishing-Mails erkennen. So schützen Sie Ihre Daten
Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten, wie Sie Phishing-Mails zuverlässig erkennen und im Mail-Postfach unschädlich machen.
E-Mails digital signieren
Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absenderadresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die eigene Reputation zu schützen, sollten Unternehmen in Betracht ziehen, ihre Mails künftig digital zu signieren.
Zahnarzt-Website erstellen
Eine Zahnarzt-Website ist das digitale Praxisschild. Und eine Homepage für einen Zahnarzt ist mit den richtigen Tools schnell und rechtssicher erstellt. So lässt sich die Zahnarzt-Praxis online problemlos finden und gibt Patienten einen Überblick über Leistungen und Angebote der Praxis. Eine Zahnarzt-Homepage ist zudem ein wichtiges Tool für das Marketing und hilft, Vertrauen bei potenziellen Patienten aufzubauen.
Friseur-Website erstellen
Die wenigsten Unternehmen kommen heute ohne eine eigene Internetpräsenz aus. Dies trifft auch auf Friseure zu – unabhängig davon, ob es sich um ein mobiles 1-Mann- bzw. 1-Frau-Unternehmen oder einen großen Salon handelt. In diesem Beitrag zeigen wir Ihnen, wie Sie als Friseur rasch, einfach und kostengünstig zu einer professionellen Website kommen – und was Sie dabei unbedingt beachten sollten.
Digitalisierung für lokale Unternehmen
Lokale Unternehmen haben zunehmend mit der Konkurrenz im World Wide Web zu kämpfen. Verantwortliche sollten die neuen digitalen Möglichkeiten aber nicht als Bedrohung, sondern vielmehr als Chance sehen, das eigene Business noch bekannter und erfolgreicher zu machen. Wir zeigen Ihnen die größten Vorzüge, die eine grundlegende Digitalisierung für Unternehmen mit sich bringt.
Bewertungen auf Websites: Warum sind sie so wichtig?
Das Sprichwort sagt: Der Kunde ist König. Dieser Grundsatz gilt online umso mehr: Mit Bewertungen auf Ihrer Website in Form von Ratings, Rezensionen oder Kommentaren geben Sie Ihren Kunden und Besuchern die Möglichkeit, sich Gehör zu verschaffen. Sie steigern außerdem das Vertrauen in Ihr Angebot. Lesen Sie in unserem Artikel, warum Ratings auf Websites immer wichtiger werden, welche Arten von Ratings es gibt und wie sie selbige in Ihre Seite integrieren.
Local SEO: Grundlagen und Tipps
Mittlere und kleine Unternehmen scheuen sich oft vor dem Schritt ins Onlinebusiness: Zu groß die Konkurrenz, zu wenig Online-Erfahrung in den eigenen Reihen. Doch selbst wer nicht online verkauft, sondern weiterhin den stationären Handel bevorzugt, darf das Thema Onlinemarketing nicht vernachlässigen. Denn immer mehr Menschen suchen online nach Einkaufsmöglichkeiten in ihrer Nähe. Wer bei den lokalen Suchergebnissen nicht vorne auftaucht, verliert potenzielle Kundschaft. Local SEO hilft, das zu verhindern.
WordPress-Shortcodes: Die nützlichen Kurzbefehle
Dank einfacher Installation und zahlreichen Erweiterungen, die größtenteils kostenfrei verfügbar sind, ist WordPress für viele die erste Wahl, wenn ein Content-Management-System benötigt wird. Eine besonderes Feature, das die Entwickler mit der Version 2.5 veröffentlichten, bilden die sogenannten Shortcodes. Diese praktischen Kurzbefehle sind an PHP-Skripte geknüpft und eröffnen Ihnen als Autor oder Redakteur das einfache Implementieren dynamischer Inhalte.
Magento: Vorstellung des Open-Source-Shopsystems
Viele gängige Content-Management-Systeme wie WordPress oder TYPO3 können mithilfe von Plug-ins zur Gestaltung eines Onlineshops genutzt werden. Eine solche Erweiterung ist allerdings je nach CMS teilweise sehr umständlich und nur selten eine Option für große Shop-Projekte. Shopsysteme wie Magento sind speziell auf den E-Commerce zugeschnitten und daher die wesentlich leistungsstärkere und flexiblere Wahl, wenn Sie einen Onlineshop realisieren wollen.
WordPress: Kontaktformular-Plug-ins
Ein WordPress-Kontaktformular auf Ihrer Webseite ermöglicht es Nutzern, direkt mit Ihnen oder Ihrem Unternehmen Kontakt aufzunehmen. Dank unzähliger WordPress-Formular-Plug-ins gelingt die Einbindung heutzutage unkompliziert und schnell. Doch welche Funktionen sind wichtig und welche Plug-ins gibt es überhaupt? Wir vergleichen die beliebtesten WordPress-Formular-Plug-ins für Sie.
Up-Selling
Vor dem Kunden wissen, was er wirklich braucht: Beim Up-Selling bieten Sie Ihren Kunden Mehrwert für mehr Geld und steigern damit gezielt Ihre Umsätze. Die Kunst besteht bei dieser Verkaufsstrategie darin, den Mehrwert überzeugend zu vermitteln, ohne aufdringlich zu wirken. Wie genau das funktioniert, wie Sie Potentiale für Up-Sales aufdecken und welche Herausforderungen es dabei gibt, erfahren Sie hier.
Cross-Selling
Sie wollen Ihre Kundenbindung stärken und gleichzeitig Ihren Umsatz steigern? Cross-Selling ist hierfür eine der wirkungsvollsten Methoden im Handel, vor allem im E-Commerce. Was genau Cross-Sales sind, wie Sie sich Technik und Kundendaten zu Nutze machen und worauf Sie bei der Umsetzung achten sollten, erklären wir Ihnen in diesem Artikel – inklusive passender Cross-Selling-Beispiele und klassischen Formulierungen.
Alle Fakten zum Vertrieb über den eigenen Webshop
Um einen Onlineshop erfolgreich zu führen, bedarf es weit mehr als nur des passenden Produkts und guter Suchmaschinen-Rankings. Spätestens, wenn die ersten Bestellungen eingehen, wird deutlich, dass eine durchdachte Distributionspolitik für die langfristige Wettbewerbsfähigkeit ebenso wichtig ist wie das notwendige Kapital. Doch worauf kommt es bei der Wahl der Vertriebskanäle eigentlich an?
Die eigene App entwickeln: Eine iOS-App veröffentlichen
Sobald man den Entwicklungsprozess und die Testphase der eigenen Native Mobile App abgeschlossen hat, kann man schließlich die App im App-Store veröffentlichen. Wer eine iOS-App einreichen und im App-Store von Apple vertreiben möchte, muss sich bei der Apple-Developer-Plattform anmelden und dort diverse Angaben und Einstellungen vornehmen. Doch wie veröffentlicht man eine App im Store von Apple?
Die eigene App entwickeln: Google-Play-Ranking optimieren
Nach der Veröffentlichung einer App im Google Play Store muss das Ranking der Anwendung in den App-Store-Suchergebnissen verbessert werden. Denn Applikationen, die in den Suchergebnissen prominent platziert sind, erhalten selbstverständlich auch mehr Aufmerksamkeit – und das führt meist auch zu höheren Download-Zahlen. Für eine bessere Platzierung im Googles Play Store gibt es spezielle Strategien der App-Store-Optimierung (ASO), mit denen man einige Plätze im App-Ranking für Android-Anwendungen gutmachen kann.
Die eigene App entwickeln: App-Store-Ranking bei iOS-Apps
Die Möglichkeiten, Apples App-Store-Ranking zu beeinflussen, unterscheiden sich in einigen Bereichen von dem Indexierungsverfahren des Google Play Stores: Beim App-Store-Marketing von iOS-Applikationen ist vor allem die Anwendung von Keywords anders geregelt. Ein gutes Verständnis der Faktoren, die Einfluss auf das App-Ranking haben, hilft daher bei der gelungenen Präsentation einer iOS-App und bei ihrer Optimierung für den App-Store von Apple.
Bootstrap: Fünf Alternativen zum Twitter-Framework
Bootstrap gilt als die beliebteste Framework-Lösung zur Konzeption und Kreation funktionsstarker Weboberflächen. Die Sammlung aus HTML-, CSS- und JavaScript-Komponenten, die Twitter im Jahr 2011 unter der freien MIT-Lizenz veröffentlichte, erfreut sich ohne Zweifel einer großen Community sowie einer Vielzahl an Erweiterungen, Schnittstellen zu Content-Management-Systemen und vorgefertigten Themes. Dennoch existieren lohnenswerte Alternativen zu Bootstrap, die durchaus eine Überlegung wert sind.
Webservice
Viele Anwendungen, die auf dem heimischen PC oder dem eigenen Smartphone laufen, sind auf Daten aus dem Internet – genauer: von Servern – angewiesen. Eine Möglichkeit, damit die Geräte miteinander kommunizieren können, sind Webservices. Die Technik baut auf standardisierte Formate wie HTTP, SOAP und XML. Wie funktioniert das?
NET Framework - netfx
2002 veröffentlichte Microsoft die erste Version von .NET Framework. Heute hat sich die sprachenübergreifende Entwicklerplattform mit eigener Laufzeitumgebung als fester Bestandteil von Windows etabliert. Was hat es mit dem Framework und den verschiedenen Versionen wie .NET Framework 3.5 oder 4.8 genau auf sich? Wir verraten Ihnen die wichtigsten Informationen und geben Ihnen wertvolle Tipps für den Einstieg.
Wie kann ich meinen Alexa-Rank steigern?
Das Amazon-Tochterunternehmen Alexa Internet Inc. sammelt zahlreiche Daten darüber, wie oft und woher Websites aufgerufen werden, und bildet daraus eine Rangliste. Für manche Website-Betreiber ist der Alexa-Rank jedoch ein Buch mit sieben Siegeln. Wie berechnet der Internetriese das Ranking und was sagt es genau aus? In unserem Ratgeber finden Sie die besten Tipps und Maßnahmen, mit deren Hilfe Sie Ihren Alexa-Rank verbessern können.
Was ist eine .io Domain?
Eine aussagekräftige Webadresse, die optimal auf Ihr Business bzw. Ihr Projekt abgestimmt ist, zählt zu den wichtigsten Erfolgsbausteinen. Als Alternative zu klassischen Endungen wie .com oder .de hat in den vergangenen Jahren auch die Domain .io auf sich aufmerksam gemacht. Doch was bedeutet .io eigentlich? Und für wen eignet sich eine Registrierung unter dieser Domainendung?
Zoom-Chat
Der Zoom-Chat ermöglicht es, während laufender Meetings private Chatnachrichten an ausgesuchte Meeting-Teilnehmer oder an alle Nutzer gleichzeitig zu verschicken. Wer chatten darf, bestimmt der Host. Außerdem können Sie den Zoom-Chat bei Bedarf deaktivieren. Welche Vorteile der Zoom-Chat im Meeting bietet und wie Sie ihn als Host richtig nutzen, verraten wir Ihnen hier.
Zoom-Whiteboard
Sie möchten in einer Brainstorming-Session Ideen mit anderen Zoom-Teilnehmern aufschreiben und festhalten? Das Zoom-Whiteboard macht es möglich. Auf einer weißen Fläche, ähnlich einer Schreibtafel, können Sie gemeinsam mit anderen Meeting-Teilnehmern Ideen aufschreiben, zeichnen, entwerfen und für später speichern. Wie Sie ein Zoom-Whiteboard nutzen und teilen, erfahren Sie hier.
Zoom-Umfrage
Wenn es im Zoom-Meeting zu viele unterschiedliche Meinungen oder nicht ausreichend Feedback gibt, hilft Ihnen eine Zoom-Umfrage oft weiter. Mit Umfragen nach dem Single- und Multiple-Choice-Prinzip erfassen Sie Meinungen von Meeting-Teilnehmern und laden den Umfragebericht am Ende des Meetings herunter. Wie Sie eine Zoom-Umfrage erstellen, erklären wir Ihnen in diesem Artikel.
Zoom Breakout Room
Ein Zoom Breakout-Room ist ein separater virtueller Raum – parallel zur Hauptsession. Der Meeting-Host kann bis zu 50 separate Zoom Breakout-Sessions eröffnen und Meeting-Teilnehmer automatisch oder eigenständig auf die Zoom-Breakout-Rooms verteilen. Das ist praktisch, um bei großen Zoom-Konferenzen Teilnehmer zu vernetzen oder Workshops zu veranstalten. Wie Sie Zoom Breakout-Sessions erstellen, erfahren Sie hier.
Filesharing mit Plesk
Plesk zählt unbestritten zu den besten Lösungen zur Verwaltung von Web- und anderen Server-Diensten. Das Server-Administrationstool, das insbesondere durch sein intuitiv bedienbares Interface besticht, lässt sich darüber hinaus auch dazu nutzen, um Dateien auf dem eigenen Server zu speichern und für gewählte Benutzer zu veröffentlichen. Wie genau das Filesharing mit Plesk funktioniert und wie Sie die Dateifreigabe einrichten können, erfahren Sie in diesem Ratgeber.
Doomscrolling
Hinter jedem Klick eine neue schlechte Nachricht: Spätestens seit Corona kennen wir dieses Gefühl wahrscheinlich alle. Doch ist es wirklich immer so schlimm, wie es vor allem die Newsfeeds sozialer Netzwerke suggerieren? Oftmals sind wir eher Opfer des sogenannten Doomscrollings geworden. Was sich dahinter verbirgt und was Sie gezielt dagegen tun können, erklären wir Ihnen hier.
Die Filterblase: So beeinflusst sie uns
Ein Hoch auf die Meinungsvielfalt! Aber: Wie sehr setzen Sie sich wirklich mit anderen Meinungen auseinander? Möchte man sich möglichst umfassend und unvoreingenommen informieren, ist es wichtig, über den Tellerrand hinauszuschauen. Im Zusammenhang mit dem Begriff „Filter-Bubble“ werden jedoch seit einiger Zeit die Algorithmen von Google, Facebook und anderen Onlinediensten kritisiert. Der Vorwurf: Sie kreieren Filterblasen, in denen Nutzer nicht mehr durch andere Perspektiven herausgefordert, sondern nur noch in ihrer eigenen Meinung bestätigt werden. Was steckt hinter dieser Entwicklung und wie gefährlich sind die Facebook-Blasen und Google-Bubbles wirklich?
Was sind Fake News?
Fake News sind Falschmeldungen, die größtenteils über soziale Netzwerke wie Facebook, YouTube und Twitter verbreitet werden. Angesichts der Flut unterschiedlichster Informationen im Netz lassen sich diese unwahren Nachrichten, die für Desinformationen sorgen und die Meinungsbildung beeinflussen, oft nur schwer als solche erkennen. Es gibt jedoch ein paar Methoden, mit denen sich Fake News schneller entlarven lassen.
Mac: Schriftarten installieren
Besitzen Sie einen Mac und würden gerne eine neue Schrift installieren? Mac-Geräte machen es Ihnen relativ einfach, sodass Sie in wenigen Schritten zum Ziel kommen. Lernen Sie hier, wie Sie Schriftarten mit der Schriftsammlung oder manuell installieren, eine Vorschau aller Schriftarten aufrufen und Schriften bei Bedarf wieder deinstallieren.
Mac: gelöschte Daten wiederherstellen
Sie haben aus Versehen wichtige Daten von Ihrem Mac gelöscht? Wir erklären Ihnen, wie Sie gelöschte Dateien wiederfinden. Zudem zeigen wir drei Lösungen auf, wie Sie die gelöschten Daten auf dem Mac schnell und einfach wiederherstellen können – denn in den meisten Fällen sind sogar vermeintlich endgültig gelöschte Dateien noch zu retten.
Mac: Recovery Mode
Von System-Upgrades bis hin zur Reparatur einer defekten Festplatte – der Wiederherstellungsmodus auf Ihrem Mac oder „Mac Recovery Mode“ ist in vielen Situationen nützlich. Erfahren Sie hier, wie Sie Ihren Mac im Recovery Mode starten, welche Dienstprogramme Ihnen zur Verfügung stehen und welche Tastenkombinationen Sie brauchen, um Ihr System neu zu installieren oder zurückzusetzen.
Mac-Programm beenden
Mac-Programm beenden: Bei einem überlasteten Arbeitsspeicher oder einem Programmfehler kommt es vor, dass ein Programm hakt und damit den gesamten Arbeitsablauf zum Erliegen bringt. Reagiert die Anwendung gar nicht mehr, bleibt Ihnen meistens nur noch die Möglichkeit, ein Beenden des Programms zu erzwingen. Erfahren Sie hier, wie Sie eingefrorene Programme auf Ihrem Mac sofort schließen.
Postfix Mail Servers mit Dovecot und RoundCube auf CentOS 7
Erfahren Sie, wie Sie einen Mailserver auf einem Cloud Server## unter CentOS 7 einrichten. Dieses Tutorial zeigt Postfix als SMTP-Server, Dovecot für POP/IMAP-Funktionalität und RoundCube als Webmail-Programm.
Mac: Abgesicherten Modus starten
Wenn der Mac bei einfachen Aufgaben anfängt zu ruckeln und Programme nicht mehr wie gewohnt starten, liegt meistens ein ernsthaftes Problem im Betriebssystem vor. Schnelle Abhilfe kann beim Mac ein sicherer Systemstart im sogenannten abgesicherten Modus leisten, in dem sich viele kleine Probleme und Systemfehler ganz unkompliziert beheben lassen. Wie man den Mac im abgesicherten Modus startet, zeigen wir Ihnen hier.
WordPress in Docker Containern
Erfahren Sie, wie Sie eine WordPress-Installation in Docker-Containern ausführen, sowohl manuell als auch mit Docker Compose.
ModSecurity Apache Module auf einem Cloud Server mit Ubuntu
ModSecurity ist eine kostenlose Web Application Firewall (WAF), die eine einfache und leistungsstarke Möglichkeit ist, einen Server vor webbasierter Malware und Hacking-Versuchen zu schützen. Erfahren Sie, wie Sie ModSecurity und das offiziell empfohlene OWASP Core Rule Set (CRS) installieren, das einen Server vor Malware und Hacking in Form von SQL-Injektion, Session Hijacking, Cross-Site-Scripting, Trojanern und vielen anderen Formen von webbasierten Exploits schützt.
VPN in Docker-Container mit SoftEther
Dieses Tutorial verwendet das Docker-Image `siomiz/softethervpn`, um einen SoftEther VPN-Server innerhalb eines Docker-Containers zu starten. Sie können sich dann von Ihrem Desktop- oder Laptop-Computer aus mit diesem VPN verbinden und damit über einen sicheren Tunnel auf das Internet zugreifen. Diese Methode ist schnell und einfach und erfordert, dass Sie nur einen Befehl auf Ihrem Server ausführen.
Mac: Bildschirm teilen
Die Funktion, den Bildschirm zu teilen, bietet beim Mac eine komfortable Möglichkeit, zwei geöffnete Apps zur gleichen Zeit im Blick zu haben, während man in einer arbeitet. Um den Bildschirm des Mac zu splitten, sind bei zwei aktiven Programmen nur wenige Schritte nötig. Die offenen Applikationen stehen dann nebeneinander zur Bearbeitung zur Verfügung.
Passwortschutz für ein Verzeichnis mit Apache
Erfahren Sie, wie Sie ein Verzeichnis mit Hilfe der grundlegenden HTTP-Authentifizierung des Apache mit einem Passwort schützen können. Diese Methode ermöglicht es Ihnen, einen geschützten Bereich Ihrer Website einzurichten, der einen Benutzernamen und ein Passwort für den Zugriff erfordert.
WordPress mit Google Authenticator schützen
Mit Google Authenticator können Sie die klassische Anmeldung an Ihrer WordPress-Website über Benutzername und Passwort mit einem zusätzlichen Sicherheitscode kombinieren. So erhöhen Sie die Sicherheit Ihrer Website.
Netzwerk auf einem einzelnen Host
Erfahren Sie, wie Sie grundlegende und erweiterte Netzwerktools zur Verwaltung von Docker-Containern verwenden. Die Netzwerkfunktion ermöglicht es Benutzern, ihre eigenen Netzwerke zu definieren und Container mit ihnen zu verbinden.
WordPress auf einem Cloud-Server mit Plesk verwenden
Für alle Cloud Server mit Plesk sollten Anwendungen wie WordPress immer über die Plesk-Schnittstelle installiert werden. Folgen Sie den Anweisungen in diesem Tutorial, um zu erfahren, wie Sie WordPress auf einem Plesk-Server installieren und ausführen.
Ändern der PHP-Version auf einem Plesk-Server
Erfahren Sie, wie Sie die PHP-Version für einen Server mit Plesk ändern können. Dieses Tutorial enthält Anweisungen, wie Sie die PHP-Version finden, die Ihr Plesk-Server verwendet, auf eine andere PHP-Version wechseln und bei Bedarf eine andere PHP-Version installieren.
PHP Composer auf Ubuntu
PHP Composer ist ein Paketmanagementsystem für PHP, das verhindert, dass Benutzer das Rad neu erfinden müssen, wenn es um häufig verwendete Website-Komponenten wie Benutzerauthentifizierung oder Datenbankverwaltung geht. Composer ist nach dem Vorbild anderer gängiger Paketmanagementsysteme wie Ruby's Bundler gestaltet.
Hyperlink
Hyperlinks, Verweise von einer Webpage zur anderen, gehören zu den grundlegenden Elementen des World Wide Web, dem bekanntesten und meistgenutzten Hypertext-System der Welt. Hyperlinks dienen in erster Linie der Navigation im Netz. Aber auch Suchmaschinenanbieter nutzen das Geflecht an Querverweisen, um zu ermitteln, wer auf wen verlinkt. Hyperlinks werden dabei als Empfehlungen interpretiert. Verlinkt eine vertrauenswürdige Website auf eine andere, wird dies unter Umständen als Indiz für die Qualität des Linkziels gewertet. Hyperlinks sind somit relevant für das Ranking Ihrer Website.
Wettbewerbsbeobachtung
Unabhängig von der Größe Ihres Unternehmens ist die Wettbewerbsbeobachtung ein absolutes Muss, wenn Sie online erfolgreich sein wollen. In diesem Artikel erfahren Sie, wie das Monitoring und Tracking Ihrer Wettbewerber Ihre Strategien für SEO und SEA revolutionieren kann. Lesen Sie weiter, um Tipps für die Keyword Recherche, Backlinks und Möglichkeiten für Google Ads zu erhalten.
Wettbewerbsanalyse im World Wide Web
Wer sein Webprojekt einzig auf die eigenen Marketingideen stützt, läuft Gefahr, die falschen Aspekte zu priorisieren oder wichtige Aufgabenbereiche nicht auf dem Schirm zu haben. Um die eigene Kampagne z. B. im Hinblick auf Suchmaschinenoptimierung und -werbung anzupassen, lohnt sich daher eine gezielte Wettbewerbsanalyse. Doch welche Tools bieten hierfür die besten Optionen?
Gründe für Social-Media-Monitoring
Der Anfang aller Social-Media-Bemühungen: die kritische Bestandsaufnahme. Wie bekannt ist meine Marke im Social Net? In welchem Kontext wird über Produkte oder Dienstleistungen gesprochen? Auf welchen Plattformen findet dieser Austausch statt? Wertvolle Antworten liefert das sogenannte Social-Media-Monitoring. Verschiedene Tools helfen Ihnen, den Wettbewerb, die Zielgruppe, Kundenmeinungen und eigene Beiträge im Blick zu behalten. Monitoring-Software spürt außerdem Influenzer und Multiplikatoren für eine erfolgreiche Social-Media-Strategie auf.
An einem Zoom-Meeting teilnehmen
Egal ob professionell oder privat: Zoom ist für viele Nutzer die bevorzugte Software für Videokonferenzen. Deshalb wird es immer wahrscheinlicher, dass man eine Einladung zu einem Treffen in dieser Anwendung erhält. Doch wie kann man an einem Zoom-Meeting teilnehmen, wenn man zuvor noch nicht mit der Software gearbeitet hat?
Zoom Bildschirm teilen
Besonders für Präsentationen ist Zoom äußerst praktisch. Indem Sie Inhalte auf Ihrem Zoom-Bildschirm freigeben, helfen Sie anderen Teilnehmern dabei, Ihrem Vortrag zu folgen und Ihre Argumente nachzuvollziehen. Zooms Bildschirmfreigabe ist eine schnell erlernte Funktion und lässt sich sowohl mit der Desktop-Software als auch mit der mobilen App nutzen. Erfahren Sie hier, wie Sie Ihren Zoom-Bildschirm teilen.
Twitter Spaces
Twitter ist berühmt – und berüchtigt – für seine Diskussionskultur. Auf der Plattform werden trotz Zeichenbeschränkung lange Streitgespräche geführt oder ausführliche Geschichten erzählt. Mit Twitter Spaces soll dies nun einfacher und mit weniger Missverständnissen passieren. Per Mikro und mit Publikum kann man sich so ausgiebig unterhalten. Was kann das Feature?
Zoom-Meeting aufzeichnen
Ein Zoom-Meeting aufzeichnen – das ist vor allem für Nutzer wichtig, die an einem Meeting, einer Konferenz oder einem Workshop auf Zoom nicht teilnehmen können. Praktisch ist es, auch Zoom-Meetings aufzunehmen, um sie später als Informationsmaterial online zu stellen oder Zoom-Interviews zu bearbeiten. Wie Sie Videos in Zoom aufnehmen, erklären wir hier.
Excel-Datei in ein Google Docs importieren
Wollen Sie Excel-Tabellen in Google Docs bzw. in Google Tabellen (Sheets) importieren, sind lediglich fünf Schritte zu erledigen. Anschließend können Sie Excel-Tabellen in Google Docs direkt im Internetbrowser bearbeiten, konvertieren und speichern – ganz ohne Microsoft 365. Sie benötigen lediglich ein persönliches Google-Konto und eine aktive Internetverbindung.
Gmail zurückrufen
Im hektischen Büroalltag kann es schnell mal passieren, dass E-Mails an die falschen Empfänger verschickt werden. Besonders ärgerlich ist das, wenn die Mail sensible Informationen enthält. Mit Gmail können E-Mails zurückgeholt werden, sollte ein solcher Fall eintreffen. Wie das funktioniert und welche Voraussetzungen dafür erfüllt werden müssen, lesen Sie hier.
Gmail-Kontakte importieren
Wenn Sie privat oder geschäftlich ein Google-Konto nutzen, haben Sie automatisch eine erstklassige Möglichkeit, um Kontaktdaten wie E-Mail-Adressen zu verwalten. Die einzelnen Kontakte können Sie dabei nicht nur manuell einspeichern, sondern auch dank entsprechender Funktion aus einer Kontaktdatendatei importieren. Wir zeigen Ihnen, wie das Kontakte-Importieren in Google-Diensten wie Gmail oder Google Workspace funktioniert.
Coaching-Website erstellen
Im digitalen Zeitalter zählt lebenslanges Lernen zu den wichtigsten Fähigkeiten. Arbeitnehmer und Selbstständige nutzen die Leistungen von Coaches, um sich weiterzubilden und neue Qualifikationen zu erschließen. Wenn Sie selbst Coach sind, sollten Sie eine eigene Coaching-Homepage erstellen. Wie man dabei vorgeht und was es zu beachten gibt, erklären wir in diesem Artikel.
Apache für die Verwendung benutzerdefinierter Fehlerseiten konfigurieren
Erfahren Sie, wie Sie benutzerdefinierte Fehlerseiten im Apache einrichten. Mit diesem Leitfaden können Sie Ihre eigenen persönlichen Apache-Fehlerseiten auf Ihrem Cloud Server einrichten.
Verbesserung der Performance von Apache Web Server
Der Apache Webserver ist aufgrund seiner Leistungsfähigkeit und Vielseitigkeit der beliebteste Webserver. Da sich der Traffic auf Ihrer Website jedoch stark erhöht, kann die Apache-Leistung für Ihre Besucher zu einem wichtigen Thema werden. Erfahren Sie drei einfache Möglichkeiten, die Leistung Ihres Apache-Webservers zu verbessern.
Apache Cassandra vorgestellt
Apache Cassandra ist ein spaltenorientiertes Datenbank-Management-System auf der Basis von NoSQL. Es bietet Möglichkeiten zur horizontalen Skalierung auf beliebig viele Einzelknoten. Ursprünglich wurde Cassandra für Facebook entwickelt, inzwischen kommt es in vielen sozialen Netzwerken und wissenschaftlichen Einrichtungen mit großen Datenmengen zum Einsatz. Wir stellen das System im folgenden Artikel vor.
In Befehlszeile mit CouchDB arbeiten
Erfahren Sie, wie Sie das Dienstprogramm Curl verwenden können, um mit CouchDB über die Befehlszeile zu arbeiten.
CouchDB vorgestellt
Die Kreation und Weiterentwicklung von Web-Applikationen bedarf zahlreicher Datensätze. Wie genau diese Datensätze in Datenbanken gespeichert werden, ist entscheidend für den Anwender. Das Datenbank-Management-System CouchDB speichert Daten schemafrei und dokumentorientiert. Nicht- oder halbstrukturierte Daten lassen sich problemlos virtuell filtern und strukturieren.
Installation von MongoDB auf Linux
In diesem Tutorial erfahren Sie wie Sie MongoDB einfach auf Ihrem Linux-Server installieren und verwenden können.
MongoDB Kommentare speichern
MongoDB ist eine beliebte NoSQL-Datenbank, die sich perfekt für eine Aufgabe wie das Speichern von Kommentaren auf einer hoch frequentierten Website eignet. Dieses Schritt-für-Schritt-Anleitung führt Sie durch den Prozess der Verwendung von MongoDB, um benutzergenerierte Kommentare zu speichern und anzuzeigen, die von einem Formular gesendet wurden, das keine Anmeldung erfordert.
MongoDB-Tutorial: Installation und Einstieg
MongoDB ist ein dokumentenbasiertes Datenbanksystem, das es durchaus mit den klassischen relationalen Vertretern aufnehmen kann. Einrichtung und Konfiguration unterscheiden sich kaum von Klassikern wie MySQL, was einen unkomplizierten Einstieg ermöglicht. Doch wie genau speichert und fragt man Daten mit der modernen Software ab? Unser MongoDB-Tutorial erleichtert Ihnen die Installation und die ersten Schritte mit der Open-Source-Datenbank.
MySQL-MariaDB-Datenbank mit einem Linux Cloud-Server verbinden
Erfahren Sie, wie Sie sich mit PHP auf einem Cloud Server unter Linux mit einer MySQL/MariaDB-Datenbank verbinden. Dieses Tutorial behandelt die Verbindung zu einer Datenbank auf dem gleichen Server wie die PHP-Anwendung sowie die Verbindung zu einer Datenbank auf einem anderen Cloud Server.
Webalizer installieren
Der Webalizer ist eine kostenlose Open-Source-Anwendung zur Analyse von Apache-Protokolldateien. Es bietet hochdetaillierte und konfigurierbare Web-Nutzungsberichte in einem HTML-Format, die Sie in einem Browser anzeigen können. Erfahren Sie, wie Sie den Webalizer auf einem Cloud Server installieren und den Server so konfigurieren, dass er diese Anwendung in regelmäßigen Abständen automatisch ausführt, um die Statistiken zu aktualisieren.
MongoDB: Sharding vs. Replikation
MongoDB Sharding als auch Replikation sind Formen der horizontalen Skalierung, um ein Hochverfügbarkeits-Setup (HA) zu schaffen. Wir klären die Unterschiede und zeigen Szenarien auf, für die sich die Lösungen jeweils eignen würden.
Zoom-Name ändern
Sie wollen Ihren Zoom-Namen ändern, wissen aber nicht wie? Wenn Sie an vielen verschiedenen Videokonferenzen teilnehmen, kann aber genau das entscheidend sein. Bei Video-Chats mit Freunden oder Verwandten ist ein Spitzname oder der Vorname ausreichend. Bei offiziellen Meetings jedoch macht nur ein vollständiger Name einen seriösen Eindruck. Wir zeigen, wie Sie Ihren Zoom-Namen im Meeting ändern.
Kein Ton bei Zoom - was tun?
Wenn bei Zoom kein Ton kommt, sorgt dies zunächst – besonders in professionellen Situationen – für Panik. Doch Sie müssen nicht verzweifeln. Audioprobleme lassen sich sowohl auf dem Desktop als auch auf dem Smartphone und Tablet schnell beheben. Folgen Sie unserer Schritt-für-Schritt-Anleitung, um sich im beliebten Video-Chat wieder Gehör zu verschaffen.
DOS-Befehle im Überblick
Mit der Verbreitung von Windows verloren DOS-Befehle zunehmend an Bedeutung. Programme starten, Dateien kopieren oder Verzeichnisse anlegen: All das funktioniert heutzutage einfach mit der Maus und mithilfe einer grafischen Oberfläche. Doch auch mit DOS-Befehlen war das bereits möglich. Wir erklären, warum es sinnvoll ist, einige von ihnen zu kennen. Außerdem bieten wir einen Überblick über die wichtigsten Befehle.
Inhaltsverzeichnis mit Word erstellen
Microsoft Word erleichtert Ihnen die Erstellung ansprechender Textdokumente durch diverse Formatvorlagen. Auch für das Einfügen vorkonfigurierter Inhaltsverzeichnisse steht eine Funktion zur Verfügung. Wir zeigen Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung, wo Sie die Funktion finden und welche Gestaltungsmöglichkeiten Ihnen zur Verfügung stehen.
Zeilenabstand in Word ändern
Nicht immer reichen die Standardeinstellungen von Microsofts Textverarbeitungsprogramm. Glücklicherweise bietet die Software zahlreiche Einstellungsmöglichkeiten für Ihre Dokumente, versteckt diese aber leider viel zu oft. Wer in Word z. B. den Zeilenabstand einstellen möchte, muss womöglich etwas suchen. Wir helfen Ihnen beim Finden der Funktion!
Literaturverzeichnis in Word
Wer für die Uni oder Schule eine Arbeit verfasst, muss Zitate kenntlich machen und darf das Quellenverzeichnis nicht vergessen. Und prinzipiell ist es auch nicht schwierig, ein Literaturverzeichnis in Word zu erstellen. Legen Sie eine Datenbank mit allen Quellenangaben an, benötigen Sie nur noch wenige Klicks, um Zitatbelege und Literaturverzeichnis zu erzeugen.
Seitenzahlen in Word
Mit der Funktion Seitenzahlen einfügen hat Word eine Lösung geschaffen, mit der man Textdokumente ganz einfach nummerieren kann. Das ermöglicht ein übersichtlicheres Arbeiten und Lesen. Wir erklären Ihnen die verschiedenen Optionen der Seitennummerierung bei Word, wie die Seitenzahlen bei Word eingefügt werden und auch, wie man einstellt, dass die Nummerierung z. B. erst ab Seite 3 beginnt.
Mac: Neuen Ordner erstellen
Organisieren Sie Ihre Dokumente, Bilder und andere digitale Dateien auf Ihrem Mac mithilfe verschiedener Ordner. Das verschafft Ihnen einen besseren Überblick und spart Zeit. Einen neuen Ordner erstellen ist in macOS ganz einfach: Wir zeigen Ihnen drei Methoden, wie Sie auf Ihrem iMac oder MacBook Ordner erstellen und Dateien hinzufügen und löschen.
Mac: Versteckte Dateien und Ordner anzeigen
Wie kann ich auf dem Mac versteckte Ordner und Dateien anzeigen? Und warum werden Ordner und Dateien überhaupt versteckt? Antworten und weitere praktische Infos erhalten Sie hier. So erläutern wir unter anderem, wie Sie Dateien auf dem Mac mit Terminal-Befehlen einblenden und mithilfe des Dateimanagers auf versteckte Dateien zugreifen können.
Mac-Ordner verschlüsseln
Schützen Sie sensible Daten vor neugierigen Blicken, indem Sie auf Ihrem Mac Ordner verschlüsseln. Konkret bedeutet das, dass Sie alle wichtigen Dateien in einem Ordner sammeln, eine Image-Datei erzeugen und den Ordner mit einem Passwort schützen. Wie das Ordner-Verschlüsseln auf dem Mac genau funktioniert, erfahren Sie in der folgenden Schritt-für-Schritt-Anleitung.
Mac: Bildschirm aufnehmen
Eine Bildschirmaufnahme Ihres MacBooks oder iMacs ist sehr nützlich, um beispielsweise Freunden, Kollegen oder Support-Mitarbeitern etwas anhand von bewegten Bildern zu veranschaulichen. Seit macOS Mojave bietet Apple eine hauseigene Alternative zum QuickTime Player an, um schnell und einfach Bildschirmaufnahmen Ihres Macs zu erstellen. Wir zeigen Ihnen, wie es mit beiden Tools mühelos funktioniert.
Zoom: Alle Teilnehmer sehen
Sie möchten bei Zoom alle Teilnehmer sehen, weil sich mehre User in einer Videokonferenz befinden? Mit der Zoom-Galerieansicht verschaffen Sie sich schnell einen Überblick und können auch in großen Zoom-Meetings alle Teilnehmer sehen. Genauer gesagt bis zu 49 Teilnehmer auf einmal. Erfahren Sie hier, wie es funktioniert und welche Unterschiede es zwischen der Desktop- und Mobile-App gibt.
Zoom-Hintergrund ändern
Es gibt viele Gründe, den Zoom-Hintergrund zu ändern. Vielleicht möchten Sie Ihr Homeoffice für Lieblingskollegen etwas kreativer gestalten? Vielleicht wollen Sie für wichtige Konferenzen einen seriöseren virtuellen Hintergrund bei Zoom? Die beliebte Video-Konferenz-Software bietet viele Möglichkeiten, den Zoom Hintergrund individuell einzustellen. Wir erklären, wie es geht.
Virtueller Host auf einem Plesk-Server
Erfahren Sie, wie Sie Domains als virtuelle Hosts auf einem Cloud Server mit Plesk hinzufügen und verwalten können. Mit virtuellen Hosts können Sie mehrere separate Websites auf demselben Server hosten, mit einem separaten Verzeichnissen für jede Website.
Apache Virtual Hosts auf CentOS 7 hinzufuegen
Erfahren Sie, wie Sie einen virtuellen Host zu einem Apache-Webserver hinzufügen. Mit virtuellen Hosts können Sie mehrere separate Websites auf demselben Server hosten, mit einem separaten Satz von Verzeichnissen für jede Website.
Pip auf CentOS 7 installieren
Pip ist ein Paketmanagementsystem für Python. Erfahren Sie, wie Sie Pip auf einem CentOS 7 Cloud Server installieren und verwenden.
MySQL MariaDB-Leistung optimieren
Erfahren Sie, wie Sie die Leistung von MySQL/MariaDB optimieren können, um die Reaktionszeit der Datenbank zu verbessern und den Server-Overhead zu minimieren.
Ruby on Rails-Anwendung erstellen
Lernen Sie Schritt-für-Schritt wie sie eine einfache Ruby on Rails-Anwendung erstellen.Dieses Tutorial wurde für Benutzer ohne vorherige Ruby on Rails-Erfahrung entwickelt.
MySQL MariaDB-Datenbank importieren
Erlernen Sie die Grundlagen der MySQL/MariaDB Disaster Recovery: Importieren einer MySQL/MariaDB-Datenbank
MySQL MariaDB Root-Passwort zurücksetzen
Erlernen Sie die Grundlagen der MySQL/MariaDB Disaster Recovery: So setzen Sie das Root-MySQL/MariaDB-Passwort zurück.
Shopify-Alternativen
Es ist so einfach wie noch nie, einen Online-Shop fertigzustellen. Oft reichen schon wenige Schritte. Shopify hat die einfache Konfiguration perfektioniert und ist der Platzhirsch auf dem Markt der Online-Shop-Software. Doch es gibt Software, die je nach Ansprüchen oder Wünschen besser sein kann. In diesem Artikel fassen wir die besten Shopify-Alternativen für Sie zusammen.
PrestaShop – das modulare System für Onlineshops
Die Suche nach der geeigneten Software zur Gestaltung und Pflege des eigenen Onlineshops ist oft ein schwieriges und langwieriges Unterfangen. Während mit der einen Plattform das geplante Design nicht realisiert werden kann, fehlen der anderen wichtige Shop-Funktionen wie bestimmte Zahlungsarten, Rechtssicherheit oder mobile Features. PrestaShop wurde speziell für den E-Commerce entwickelt und erweist sich in vielen Fällen als perfekte Lösung für den europäischen Onlinehandel.
Programmieren für Kinder
Programmieren zu lernen ist für Kinder durchaus unterhaltsam, wenn es ihnen altersgerecht nahegebracht wird. Mit visuellen Programmiersprachen, intuitiven Abläufen und spannenden Projekten lernen sie die Grundlagen fast von allein und können diese Kenntnisse bei steigenden Schwierigkeitsgraden langsam ausbauen. So können die Kleinen schon früh IT-Kompetenzen entwickeln und gleichzeitig Spaß haben.
Die beliebtesten Kindersuchmaschinen vorgestellt
Auch für Kinder ist das World Wide Web ein wichtiges Mittel, um an Informationen zu kommen – zum Beispiel für die Hausaufgaben. Damit die jungen Internetnutzer aber nur an Inhalte kommen, die auch für sie geeignet sind, gibt es extra Suchmaschinen für Kinder. Diese stellen sicher, dass Kinder weder gewollt noch ungewollt auf jugendgefährdende Websites stoßen. Außerdem sind die Informationen, die man über Kindersuchmaschinen findet, altersgerecht aufbereitet. Wir stellen die beliebtesten Kindersuchmaschinen vor.
Kindergarten-Website erstellen
Eltern, die auf der Suche einer geeigneten Kita oder einem Kindergarten sind, stöbern vor allem im Internet nach Informationen. Aus diesem Grund ist eine eigene Kindergarten-Website oder Kita-Homepage ein wichtiger Kontaktpunkt. In unserem Beitrag zeigen wir Ihnen, wie Sie eine eigene Kindergarten-Homepage erstellen und welche Unterschiede es bei den Erstellungsmethoden gibt.
SSL-Zertifikat
Sicherheit im Internet verliert niemals an Bedeutung: Unabhängig davon, ob Sie selbst eine Website betreiben oder nur im Internet surfen, sollten Sie auf jeden Fall die Grundlagen von Web-Security verstehen. Aus diesem Grund erklären wir Ihnen, was genau SSL-Zertifikate sind, wofür man sie braucht und welche verschiedenen Zertifikatstypen es gibt.
Die Google-Evolution: Mobile Suchergebnisse
Man hat heutzutage nicht nur das Smartphone immer mit dabei – auch Google ist zum täglichen Begleiter geworden. Durch eine breite Palette an Diensten und Anwendungen für Mobile Devices hat sich der Marktführer unter den Internetsuchmaschinen auch im mobilen Bereich zum unverzichtbaren Partner entwickelt. Google bietet mehr als eine einfache mobile Suche, das Unternehmen stellt einen persönlichen digitalen Assistenten zur Verfügung, der Nutzern dabei hilft, ihren Alltag zu organisieren, von A nach B zu kommen und immer up-to-date zu bleiben.
Komponentendiagramm
Ein Komponentendiagramm ist ein UML-basiertes Entwicklungstool, das aus Software-Modulen auch komplexere Systemarchitekturen zusammensetzt und Interaktionen von Ports und Schnittstellen spezifiziert. UML-Komponentendiagramme erhöhen die Kosteneffizienz, da bei der Planung und Konzeptionierung insbesondere auf die Mehrfach- und Wiederverwendung von Modulen geachtet wird.
Die besten UML-Tools
UML-Tools im Vergleich: Sie suchen nach dem besten UML-Diagramm-Tool? Oder Sie brauchen ein Werkzeug, um einfache Skizzen zu zeichnen und sich schnell im Team darüber auszutauschen? UML-Programme bieten mehr als nur Diagramm-Templates für den UML-Standard. Egal, ob Sie auf Kommunikation setzen, ein UML-Tool kostenlos nutzen wollen oder für Ihr Unternehmen eine Komplettlösung suchen: Wir zeigen Ihnen, worauf Sie achten müssen und stellen 6 Programme mit ihren wichtigsten Funktionen vor.
Was ist Zoom Fatigue?
Seit dem Beginn der Corona-Pandemie hat sich die Zahl der Homeoffice-Arbeiter vervielfacht – und mit ihnen die Zahl der Videokonferenzen. Die unverzichtbaren Helfer haben allerdings eine Schattenseite: Sie ermüden die Teilnehmer schnell. Zoom Fatigue nennt man das neue Phänomen. Was seine Ursachen sind und welche Strategien Sie nutzen können, um möglichst lange fokussiert zu bleiben.
Was ist Quarkus?
Java gilt schon seit langem als alteingesessene Industrie-Sprache. In Java geschriebene Anwendungen laufen auf so gut jeder Hardware. Die dabei eingesetzte Technologie verhält sich jedoch recht behäbig. Zum Hochfahren einer Anwendung vergehen schnell mal zehn Sekunden. In Zeiten der containerbasierten Microservices, die blitzschnell starten sollen, ist das inakzeptabel. Quarkus zeigt nun, dass es auch anders geht.
Imperative Programmierung
Programmiersprachen gibt es viele. Wann aber wird welche Sprache eingesetzt? Wer die zwei grundlegenden Programmierparadigmen der Software-Entwicklung kennt, kann das leichter entscheiden. Die imperative Programmierung ist das älteste Paradigma und wird bis heute verwendet. Was imperative Programmiersprachen leisten und wo sie an ihre Grenzen stoßen, zeigt unser Überblick.
Dart: Programmiersprache
Dart – schon wieder eine neue Programmiersprache? Die von Google entwickelte Dart-Sprache ebnet den Weg, Apps für beliebige Endgeräte schnell, flexibel und einfach zu programmieren. Der Ansatz von Dart vereinfacht die Programmierung für viele Zwecke, macht die Sprache leichter erlernbar und überwindet einige grundsätzliche Schwächen von JavaScript.
Targeting
Targeting ist das Zauberwort des Onlinemarketings. Werbung und Onlinehandel sind so global wie das Internet. In diesem weiten Content-Universum finden Sie unzählige potenzielle Kunden. Doch weit gestreute Marketing-Kampagnen sind teuer und eine direkte Auswirkung auf die Verkaufszahlen bleibt oft aus. Als regionaler Dienstleister erreichen Sie mehr mit einer örtlichen Eingrenzung Ihrer Anzeigen, als spezialisierter Händler mit zielgruppengerechten Werbebanner. Target-Marketing trifft die Kunden, die sich für Ihr Produkt interessieren. Doch was genau ist das und welche Targeting-Methoden versprechen Erfolg?
Google-Eastereggs
Google Easter Eggs sind kleine Funktionen und Spiele, die sich auf den Ergebnisseiten und Produkten von Google verstecken und dem Nutzer beim Entdecken eine kleine Freude bereiten sollen. Wir haben für Sie eine kleine Auswahl der beliebtesten Google Easter Eggs zusammengestellt und zeigen Ihnen, wie Sie diese finden und nutzen können.
Google Lighthouse
Progressive Web Apps werden bei Nutzern immer beliebter, da diese Apps keine Installation auf dem Computer erfordern. Mit Google Lighthouse gibt es nun ein Tool, das die Performance solcher Web-Apps misst, analysiert und schließlich optimieren hilft. Lighthouse gibt wichtige Informationen in einer leicht verständlichen Weise aus und bietet zudem Handlungsempfehlungen für Website-Betreiber.
Was ist Google Meet?
Google Meet ist ein Videokonferenzdienst, den Sie ohne spezielle Software direkt über den Browser nutzen können. Mit kleineren Einschränkungen ist der Dienst mittlerweile kostenfrei, was ihm in der Vergangenheit eine Menge Zulauf beschert hat. Besonders praktisch: Der Google-Kalender vereinfacht die Planung und versieht Besprechungen direkt mit einem Google-Meet-Link. Wir zeigen, was Meet außerdem noch auszeichnet.
Was ist eine generische Top-Level-Domain (gTLD)?
Was haben die ersten, im Jahr 1985 registrierten Domains gemeinsam? Sie alle enden auf eine generische Top-Level-Domain (gTLD). Als gTLDs werden Adressendungen bezeichnet, die im Gegensatz zu den länderspezifischen TLDs staatenübergreifend ausgerichtet sind. Ursprünglich gab es nicht einmal zehn unterschiedliche gTLDs, aber dank neuer generischer Top-Level-Domains sind mittlerweile mehrere Hundert verschiedene verfügbar.
CaaS | Container as a Service Anbieter im Vergleich
CaaS – Containers-as-a-Service – ist das neueste Service-Modell auf dem Cloud-Computing-Markt: Entsprechende Plattformen finden Anwender bei allen etablierten Infrastrukturanbieter. Doch was verbirgt sich hinter dem Modebegriff CaaS? Und worin unterscheidet sich CaaS von anderen Cloud-Diensten wie Infrastructure-as-a-Services (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS)? Wir verraten Ihnen, was es mit gehosteten Container-Umgebungen auf sich hat und welches Potenzial cloudbasierte Containerdienste für kleine und mittlere Unternehmen bieten.
Content mit Mehrwert
„Content mit Mehrwert“ ist das geflügelte Wort im Content-Marketing. Aber: Wie bringt man Mehrwert in die Inhalte? Ist „Mehrwert“ nicht nur ein leeres Buzzword? Hier finden Sie 7 simple Wege, wie Sie Content erstellen und so optimieren, dass er wirklich hilfreich ist. Die geheimen Zutaten dabei? Zeit und Liebe zum Detail…
Wie schreibt man SEO-Content?
Wenn Sie Inhalte schreiben wollen, die Top-Rankings bei Google erhalten, müssen Sie mehr drauf haben als die Klischee-Phrase "Content Is King". Wir alle wissen, dass Inhalte entscheidend sind, aber wie recherchiert man ein Thema, welche Keywords verwendet man und wie schreibt man sie am besten? In diesem Artikel lernen Sie die wichtigsten Techniken kennen, die für das Schreiben von SEO-Content erforderlich sind, die Top-Rankings bei Google erzielen.
Umfrage: Rechtssichere E-Mail-Archivierung
Haben Sie schon einmal von rechtssicherer Archivierung von E-Mails gehört? Wenn nicht, geht es Ihnen wie drei Viertel der Beschäftigten in deutschen Kleinunternehmen, die ebenfalls nicht mit dem Thema vertraut sind. Dies ergab eine YouGov-Umfrage im Auftrag der Hosting-Provider STRATO und IONOS, bei der über 500 Beschäftigte in deutschen Unternehmen mit weniger als 50 Mitarbeitenden zum Thema “Rechtssichere E-Mail-Archivierung” befragt wurden.
Was ist ein Footer?
Der Website-Footer ist der optische Schlusspunkt einer Internetseite. Im Footer werden wichtige, auch rechtlich relevante Informationen als Verlinkungen zusammengefasst. Mit einer überlegten Auswahl der Inhalte des Footers lässt sich die Nutzerfreundlichkeit einer Internetseite, die Nutzerbindung und zugleich der SEO-Status verbessern. Was sollte ein Footer also enthalten?
Über-mich-Seite
Sie darf auf keiner Website fehlen: eine gelungene Über-mich-Seite. Aber wie gestaltet man sie so, dass sie Website-Besucher zur Kontaktaufnahme oder zum Kauf motiviert? Wir zeigen, worauf es bei der Konzeption und beim Schreiben von Über-mich-Texten ankommt. Mit unserer Schritt-für-Schritt-Anleitung erstellen Sie eine Über-mich-Seite ganz einfach selbst und überzeugen damit Ihre zukünftigen Kunden.
Ärzte-Website erstellen
Ärzte-Websites sind heute mehr als nur eine Online-Visitenkarte. Sie gewähren aktuelle Auskünfte über Wartezeiten und die Möglichkeit, Termine zu buchen. Bescheide können online eingesehen und Rezepte verlängert werden. Auch die in einigen Fällen angebotene Option einer Video-Sprechstunde wird immer gefragter. Was beim Praxis-Homepage-Erstellen sonst noch zu beachten ist verrät unser Artikel.
Immobilien-Website erstellen
Nicht nur in der echten Welt, sondern auch im World Wide Web ist der Immobilienmarkt stärker umkämpft denn je. Mit einer eigenen Immobilien-Website können Sie sich einen entscheidenden Vorteil gegenüber der Konkurrenz verschaffen. Doch welche Inhalte sollten so eine Immobilienmakler-Website überhaupt schmücken? Und welche Optionen für die Programmierung und das Design einer solchen Web-Visitenkarte gibt es überhaupt?
Über-uns-Seite
Ihre Über-uns-Seite zeigt, was Ihr Unternehmen einzigartig macht. Wenn Sie hier die richtigen Worte finden, verwandeln Sie Website-Besucher mühelos in neue Kunden. Sie brauchen Starthilfe? Mit unserer Schritt-für-Schritt-Anleitung und Beispielen gelungener Über-uns-Texte schreiben Sie einen wirksamen und überzeugende Unternehmenstext.
Was sind Thumbnails? Definition und Beispiele
Thumbnails sind online überall zu finden. Die kleinen Vorschaubilder helfen Usern dabei, sich einen Überblick über Webinhalte wie Fotos oder Videos zu verschaffen und das auszuwählen, was sie interessieren könnte. Thumbnails sind somit Teaser im komprimierten Bildformat. Webseitenbetreiber nutzen die Miniaturbilder, um Aufmerksamkeit zu erregen und Klicks zu generieren. Aber was versteht man unter Thumbnails genau? Und wo werden sie eingesetzt?
Empfehlungsmarketing
Die persönliche Empfehlung eines Produkts oder einer Dienstleistung hat großen Einfluss auf die Kaufentscheidung anderer Verbraucher. Beim Empfehlungsmarketing nutzen Unternehmen genau diesen Effekt: Zufriedene Kunden werden motiviert, ihre Erfahrungen weiterzugeben und so neue Kunden zu werben. Wir erklären, wie Empfehlungsmarketing funktioniert, und zeigen erfolgreiche Empfehlungsmarketing-Beispiele aus der Praxis!
Handwerker-Website erstellen
Eine Handwerker-Website ist das Aushängeschild für ein Handwerksunternehmen. Mit den richtigen Tools ist eine Homepage für Handwerker zügig und rechtssicher erstellt. Mit eigener Website für Ihr Handwerksunternehmen werden Sie schnell gefunden und bieten potenziellen Kunden einen schnellen Überblick über die Kompetenzen und Leistungen Ihres Betriebs. Eine Handwerker-Homepage ist ein echter Wettbewerbsvorteil.
Etsy-Alternativen
Sie suchen eine Alternative zu Etsy? Der Online-Marktplatz ist für viele Künstler und Hersteller von Kunsthandwerk und -bedarf eine der wichtigsten Anlaufstellen. Egal, ob Etsy für Sie zu teuer oder zu kompliziert ist oder Sie sich einfach nach einem weiteren Verkaufsportal umschauen möchten: Wir zeigen Ihnen in diesem Artikel die besten Etsy-Alternativen auf einen Blick.
So verkaufen Künstler und Handwerker auf Facebook und Instagram
In der Kunst- und Handwerksbranche ist auch in puncto Marketing und Verkauf ein hohes Maß an Kreativität und Eigeninitiative gefragt – die Konkurrenz ist groß und schläft bekanntermaßen nicht. Social Commerce stellt eine attraktive und gleichzeitig kostengünstige Lösung dar, um Ihr Produkt nicht nur zu vermarkten, sondern auch direkt zu verkaufen. Doch wie funktioniert das auf Facebook und Instagram?
Rust-Server erstellen
Bereits in der Early-Access-Phase Ende 2013 stellte sich schnell heraus, dass das Survival-Computerspiel Rust eine Menge Potenzial hat – nach nur einem Monat hatte sich das Game eine halbe Millionen Mal verkauft. Heute ist der Multiplayer dank der öffentlichen Rust-Server verschiedenster Twitch-Streamer angesagter als je zuvor. Wir verraten Ihnen, wie Sie Ihren eigenen Rust-Server erstellen und veröffentlichen.
So optimieren Sie Ihren SEO-Content
Was unterscheidet gute SEO-Texte von durchschnittlichen Webseiteninhalten? Warum ist es so wichtig, SEO-Texte auf der eigenen Homepage für die Suchmaschine zu optimieren? Mit elf Tipps zu den Themen Keyword-Optimierung, Duplicate Content und interne Verlinkungen lässt sich Content ganz einfach an die Ansprüche der modernen Websuche anpassen.
Was ist ein Crawler?
Crawler wandern wie digitale Spinnen durch das Internet, suchen nach Webinhalten, sammeln Daten und legen diese in Datenbanken ab. Und Webrawler sind aus dem Internet nicht mehr wegzudenken. Doch wie funktionieren sie und welche Arten von Crawlern gibt es? Wir geben Antworten auf diese Fragen – und verraten Ihnen außerdem, wie Crawler für die Optimierung des eigenen Online-Marketings von Bedeutung sein können.
So lässt sich ein Mac auf Werkseinstellungen zurücksetzen
Sie wollen Ihren Mac zurücksetzen? Keine Sorge, das Ganze geht einfacher, als Sie denken! Wir zeigen Ihnen in einer einfachen Schritt-für-Schritt-Anleitung, wie Sie Ihre Daten sichern und anschließend löschen, alle wichtigen Verknüpfungen aufheben, Ihre Festplatte löschen und das macOS-Betriebssystem neu installieren.
Facebook: Profilbild
Bevor Sie ein neues Profilbild bei Facebook hinzufügen, sollten Sie bestimmte Kriterien berücksichtigen. Entscheidend sind nicht nur die optimale Bildgröße und der Bildausschnitt, sondern auch die Auflösung und das Motiv. Wählen Sie ein Foto, das Sie und Ihr Unternehmen gut repräsentiert. So stellen Sie sicher, dass Sie das perfekte Profilbild mit der Öffentlichkeit teilen und seriös auftreten.
Microsoft Exchange Zero Day Attacke
Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS waren deshalb nicht von der Angriffswelle betroffen.
Das Domain-Wunder von Tokelau
Ein kleiner abgeschiedener Inselstaat im Südpazifik ist die große Nummer im Domain-Business. Auf den Pazifikinseln Tokelau kommen auf etwa 1.400 Einwohner, die auf circa zwölf Quadratkilometern in tropischer Traumidylle leben, über 25 Millionen registrierte Domains für die Länder-Endung .tk. Erfahren Sie im nachfolgenden Artikel, was es mit dem außergewöhnlichen Erfolg der .tk-Domain auf sich hat.
Programmieren lernen: Einstieg & Grundlagen
Willkommen im digitalen Zeitalter: Mehrere Stunden täglich verbringt der Normalverbraucher vorm PC oder am Smartphone. Ein Grundverständnis davon, wie die Programme funktionieren, die wir tagtäglich nutzen, haben jedoch nur wenige. Dabei wird es immer einfacher, Programmieren zu lernen. Onlinekurse, Video-Tutorials und riesige Communities helfen dabei, hinter HTML, C++ und PHP mehr als nur unbekannte Kürzel zu sehen.
Canvas-Fingerprinting – Webtracking ohne Cookies
Seit Jahrzehnten dienen Cookies Webanalytikern als Basis, um mithilfe von Nutzerdaten die Performance von Websites oder Werbeanzeigen zu überprüfen und zu optimieren. Spätestens im Zuge von Datenschutzdebatten und Geheimdienstaffären haben sich zahlreiche User allerdings dazu entschieden, die spionierenden Text-Snippets zu blockieren – doch mit Canvas-Fingerprinting rückt bereits das nächste Tracking-Verfahren nach.
Browser-Fingerprinting: Tracking ohne Cookies
In der jüngeren Vergangenheit hat sich mit dem sogenannten Browser-Fingerprinting eine Tracking-Methode etabliert, die auch gänzlich ohne Cookies auskommt. Dabei erfassen Webserver unterschiedliche Merkmale von den Browsern der Besucher und ermitteln auf diesen basierend deren digitalen Fingerabdruck. Über diesen können die Nutzer zu einem späteren Zeitpunkt wiedererkannt werden. Während einige Informationen automatisch übermittelt werden, sind es vor allem aktive Elemente wie Flash-Animationen oder JavaScript-Anwendungen, die die entscheidenden Informationen liefern.
Was sind Third-Party-Cookies
Wer im Internet auf personalisierte Werbung stößt, ist in der Regel zunächst verunsichert. Warum weiß die Werbeanzeige, dass ich mich für dieses und jenes interessiere? Die meisten Nutzer hinterlassen deutliche Fußspuren im Netz, mit deren Hilfe sich praktische Nutzerprofile erstellen lassen. Dafür verantwortlich sind Third-Party-Cookies, die von Werbetreibenden platziert werden. Doch wie funktioniert das, kann man die Nutzung von Cookies mitbestimmen und wie verhält es sich mit dem Datenschutz?
Federated Learning of Cohorts
Google plant, Third-Party-Cookies als Instrument für die Generierung von individuellen Nutzerprofilen in den kommenden Jahren aus dem hauseigenen Browser Chrome zu streichen. Werbung und Tracking soll allerdings auch in Zukunft möglich sein, weshalb der Suchmaschinenriese intensiv mit Alternativlösungen wie Federated Learning of Cohorts (FLoC) beschäftigt ist. Was steckt hinter der Methode? Und wie funktioniert FLoC?
Was ist eine OST-Datei?
PST- oder OST-Datei? Die Antwort verrät, welcher Outlook-Typ Sie sind. Denn während PST für einzig lokal auf dem Rechner gespeicherte Dateien steht, bezeichnet eine OST-Datei Outlook-Konten, die Dateien nur lokal zwischenspeichern. Doch was heißt das genau und welche Rolle spielt Outlook-OST für die E-Mail-Archivierung?
ODT-Datei
Sie haben eine ODT-Datei als Mail-Anhang erhalten, arbeiten aber vorrangig mit Word? Auch ohne LibreOffice oder OpenOffice ist das Öffnen möglich. Dateien mit ODT-Endung sind Textdateien des OpenDocument-Formats (ODF) und dank ISO-Normung mit Desktop-Anwendungen wie Word oder Online-Anwendungen wie Google Docs kompatibel. Wie Sie eine Datei im ODT-Format öffnen und bearbeiten, erfahren Sie hier.
Kostenlose Alternativen zu Adobe InDesign
Für Kreative und solche, die es werden wollen, gehören InDesign und viele weitere Programme von Adobe zur Standard-Ausrüstung. Doch Qualität und vor allem der Name haben ihren Preis: Mit seiner monatlichen Gebühr schlägt das Adobe-Angebot vor allem bei Selbstständigen und kleineren Unternehmen ein Loch in die Kasse. Es gibt aber einige gute, kostenlose InDesign-Alternativen.
Kostenlose Illustrator-Alternativen für Vektorgrafiken
Adobe Illustrator ist im Bereich der vektorbasierten Grafikprogrammen die mit Abstand am weitesten verbreitete Anwendung – viele Profis schwören auf sie. Allerdings hat die Software auch einen stolzen Preis. Demgegenüber findet man auch einige Vektorgrafikprogramme, die kostenfrei erhältlich sind. Welche kostenlosen Illustrator-Alternativen gibt es und über welche Funktionen verfügen diese?
CMYK-Farben
Was ist das Besondere an CMYK-Farben und was unterscheidet sie von RGB-Farben? CMYK nutzt vier Farben: Cyan, Magenta, Yellow und K für Schwarz, deren Anfangsbuchstagen die Abkürzung ergeben. Das physikalische Prinzip der subtraktiven Farbmischung bei CMYK ist grundsätzlich anders als bei RGB und ermöglicht eine hohe Farbtreue auf bedruckbaren Medien. Lesen Sie hier mehr darüber.
Anycast
Anycast ist ein Routing-Schema, das zur Optimierung des Datenverkehrs in Netzwerken genutzt wird. Durch parallel erreichbare Server, denen die gleiche Anycast-Adresse zugeordnet wird, werden Lasten besser verteilt und Netzwerkprobleme kompensiert. Zudem können Hackerangriffe weniger Schaden anrichten. Wir erklären die Funktionsweise und gehen auf die Vorteile von Anycast ein.
Was ist YouTube Stories?
Um in der Social-Media-Welt an der Spitze zu bleiben, muss auch ein Vorreiter wie YouTube sich manchmal an der jüngeren Konkurrenz orientieren. YouTube hat sich dazu entschieden, zusätzlich zur „Community-Funktion“ einen weiteren Kommunikationskanal anzubieten. Wie Instagramm bietet die Videoplattform nun eine Story-Funktion, über die man spezielle Kurzvideos mit seinen Followern teilen kann. Dieses ursprünglich unter dem Namen „YouTube Reels“ vermarktete Feature soll Videokünstler enger mit der Community zusammenbringen.
Bild freistellen mit Grafikprogrammen: So geht’s!
Das Freistellen von Bildern – also das Trennen eines Objekts im Vordergrund vom Hintergrund – gehört zu den wichtigsten Anwendungen in Grafikprogrammen. Wir zeigen Ihnen, wie Sie selbst mithilfe von Photoshop, GIMP, Paint.NET, verschiedenen Onlinetools oder sogar PowerPoint ganz einfach Objekte in Fotos freistellen können. Dieses Vorgehen eignet sich hervorragend, um beispielsweise digitale Collagen zusammenzufügen oder Produkte für Ihren Onlineshop auf einen weißen Hintergrund zu setzen, um die volle Aufmerksamkeit auf sie zu lenken.
Outlook Konto hinzufügen
Um die Mails eines bestimmten Kontos mit Outlook empfangen, verwalten und senden zu können, müssen Sie dies Konto zunächst mit dem Microsoft-Client verknüpfen. Wie genau die Einrichtung funktioniert, hängt sowohl vom Provider des E-Mail-Kontos als auch von der verwendeten Outlook-Version ab. In diesem Artikel erfahren Sie, wie Sie in den verschiedenen Editionen von Outlook ein neues Konto hinzufügen können.
Blind Carbon Copy (Bcc) mit Outlook versenden
Die Funktion Blind Carbon Copy (Bcc) – der sogenannte blinde Durchschlag – steht Ihnen in jedem E-Mail-Programm zur Verfügung. Auch Microsoft Outlook bietet die Möglichkeit, Blindkopien an Adressaten zu senden, die den eigentlichen Empfängern der Nachricht verborgen bleiben. Das Bcc-Feld muss dazu jedoch zunächst aktiviert werden. Wir zeigen Ihnen, wie das geht.
RGB-Farben
RGB erzeugt als Farbmodell mit den drei RGB-Farben Rot, Grün und Blau die Gesamtmenge der auf einem Bildschirm darstellbaren Farben. Das physikalische Prinzip dahinter ist die additive Farbmischung von definierten Bestandteilen des sichtbaren Lichts. Mit verschiedenen Farbräumen wird die größtmögliche Annäherung an die Farbwiedergabe der Wirklichkeit erreicht.
Abwesenheitsnotiz: Kündigung
Sie möchten eine Abwesenheitsnotiz für die Zeit nach Ihrer Kündigung erstellen? Bei der Beendigung eines Arbeitsverhältnisses ist es wichtig, eine automatische Abwesenheitsnotiz für eingehende E-Mails einzurichten. Damit stellen Sie sicher, dass Nachrichten und Kunden nicht verlorengehen. Wir haben Tipps zur Abwesenheitsnotiz nach einer Kündigung gesammelt und liefern Beispiele für gelungene Nachrichten.
Click und Collect für Restaurants
Sie möchten Gästen ihre Lieblingsgerichte auch für zu Hause anbieten? Click & Collect ist für Sie mit weniger Aufwand und Kosten verbunden als ein Lieferservice, denn Ihre Kunden holen die zuvor bestellten und ggf. schon bezahlten Gerichte selbst bei Ihnen ab. Unsere 5 Tipps für Click & Collect helfen Ihnen bei der erfolgreichen Umsetzung in Ihrem Betrieb.
Was ist das Social-Credit-System?
Das geplante Social-Credit-System Chinas soll in naher Zukunft eingeführt werden, um eine bessere Korruptionsbekämpfung sowie eine effizientere Marktregulierung zu ermöglichen. Kritische Stimmen hingegen befürchten eine Überwachung und Kontrolle von Bürgern und Unternehmen. Auch europäische Unternehmen sollten sich frühzeitig mit Chinas Social Scoring und seinen Folgen auseinandersetzen, um Problemen vorzubeugen.
SSD vs. HDD - Was ist der Unterschied?
Wo liegen die Unterschiede zwischen SSD und HDD? Unser SSD-HDD-Vergleich stellt die wesentlichen technischen Parameter der beiden Speichertechnologien vor. Zudem geben wir Tipps, welche Festplattentechnologie für welche Anwendungen am besten geeignet ist: das ausgereifte und günstige Hard Disk Drive oder das schnelle und teurere Solid State Drive.
Verschiedene App-Formate: Was ist eine Web-App?
Apps gibt es in den verschiedensten Formen und für die unterschiedlichsten Anwendungszwecke – neben denen, die für spezielle Betriebssysteme entwickelt wurden und vor allem auf Mobilgeräten Verwendung finden, existiert inzwischen auch ein großes Angebot an Web-Apps. Aber was genau ist eine Web-App? Was unterscheidet sie von einer klassischen App bzw. einer herkömmlichen Website?
Android rooten
Betriebssysteme mobiler Geräte sind einfach installiert und ebenso einfach zu bedienen. Damit auch Sicherheit und Stabilität langfristig gewährleistet sind, ist in Android und Co. außerdem standardmäßig der Zugriff auf das Administratorkonto gesperrt. Indem Sie Ihr Tablet bzw. Handy rooten, können Sie diese Sperre aufheben – und auf diese Weise viele zusätzliche Administrationsmöglichkeiten freischalten.
Android-Emulator
Android-Emulatoren bringen Smartphone- und Tablet-Anwendungen auf Desktop-PCs. Ihre Installation ist recht schnell erledigt und die Bedienung ist nicht besonders kompliziert. Sogar Games und Apps aus dem Googles Play Store können genutzt werden. Wir vergleichen drei kostenlose Android-Emulatoren für Windows 10 und gehen dabei auch auf Sicherheitsrisiken ein.
Contenido im großen CMS-Check
Ein solides und nutzerfreundliches Content-Management-System ist die Grundlage für jeden erfolgreichen Online-Auftritt. Neben großen, bekannten Anbietern wie WordPress, Joomla oder TYPO3 gibt es auch kleinere Lösungen. Bei Contenido handelt es sich um ein deutschsprachiges CMS, das sich in Sachen Flexibilität, Rechtemanagement und Barrierefreiheit nicht hinter der internationalen Konkurrenz verstecken muss.
So funktioniert Content-Marketing
Informativ, kreativ und auf die Bedürfnisse der Nutzer abgestimmt: So sollte Werbung im Idealfall sein. Die Realität sieht leider etwas anders aus – viele Menschen sind der traditionellen Marketing-Methoden überdrüssig und ignorieren die Werbung. Die Lösung: Bieten Sie dem Nutzer Informationen und hochwertige Inhalte, um ihn langfristig vom Leser zum Kunden zu machen. Oder kurz: Betreiben Sie Content-Marketing.
Was ist der Unterschied zwischen SEO und Content Marketing?
Jeder weiß, dass großartige Inhalte entscheidend für den Erfolg von SEO sind, aber das ist nicht dasselbe wie Content Marketing. Wir zeigen Ihnen die Unterschiede zwischen diesen beiden wichtigen Begriffen des Online-Marketings, zusammen mit einigen großartigen Tipps, wie Sie beide nutzen können, um Ihre Website sichtbar zu machen.
Krisenmarketing
Krisen gefährden Existenzen. Ganz gleich, ob von außen oder intern verursacht: Frieren Sie das Werbeetat nicht komplett ein, sondern gehen Sie lieber in die Offensive. In schweren Zeiten sollten Firmen Kunden stärker an sich binden, Vertrauen wecken und Kaufanreize setzen. Krisenmarketing erfordert eine Neuausrichtung, andere Kanäle und gute Krisenkommunikation. Oft halten nur neue Vertriebswege den Laden am Laufen.
Was sind Expired Domains?
Expired Domains zu kaufen kann ein einträgliches Geschäft sein, wie ein Fall aus den USA zeigt. Der Universitätsabsolvent Cameron Harris konnte mit einer Expired Domain mehr als 20.000 US-Dollar verdienen. Doch mit welchen Mitteln konnte Harris dieses kleine Vermögen erwirtschaften? Lesen Sie mehr zu seinem Fall im Artikel.
SEO bei der Domain-Auswahl
Viele strategische, inhaltliche und auch technische Voraussetzungen müssen erfüllt sein, damit eine Website im Google-Ranking weit vorne erscheint. Auch die Domain bzw. der Domain-Name sind für SEO von wichtiger Bedeutung. Wie wichtig ist eine gute SEO-Domain konkret? Und wie findet man eine Adresse, die zum Webangebot passt und gleichzeitig aus Domain-SEO-Sicht überzeugt?
Wunschdomain vergeben – was nun?
Ein Webprojekt steht und fällt mit seiner Domain. Ist diese kurz, prägnant und eingängig, bleibt sie Usern im Gedächtnis. Entsprechend begehrt sind gute Adressen – und die eigene Wunschdomain viel zu häufig schon vergriffen. Doch das heißt nicht, dass Sie unbedingt eine Alternative suchen müssen. Unterbreiten Sie dem aktuellen Inhaber bzw. der aktuellen Inhaberin einfach das Angebot, die vergebene Domain zu kaufen.
Excel mit Passwort schützen
Warum Sie Ihre Daten in Excel mit einem Passwort schützen sollten? Excel-Dokumente enthalten oft Informationen oder Formeln, die nicht von Unberechtigten gelesen oder geändert werden dürfen. Der Excel-Kennwortschutz für die ganze Datei ist auch mit modernen Mitteln nicht zu knacken, wenn Sie ein sicheres Passwort verwenden. Wir zeigen, wie Sie ihn einrichten.
Dauerping
Das Kommandozeilenprogramm Ping zählt auf allen relevanten Systemen zu den Basis-Tools der Netzwerkdiagnose. Unter Linux und MacOS wird Pings bereits in der Standardkonfiguration als Dauerping ausgeführt. Unter Windows muss das Programm für Dauertests zunächst mit einem entsprechenden Parameter aufgerufen werden. Wir zeigen Ihnen, was dabei zu beachten ist.
Ping-Befehl
Das Kommandozeilenprogramm Ping steht Ihnen auf allen gängigen Betriebssystemen zur Verfügung. Wir zeigen Ihnen anhand einer Schritt-für-Schritt-Anleitung, wie Sie Ping unter Windows über die Eingabeaufforderung aufrufen und das Programm im Rahmen der Netzwerkdiagnose einsetzen, um die Verbindung zwischen zwei Rechnern zu überprüfen.
Ping-Flood
Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.
pathping
Pathping dokumentiert und analysiert den Weg von Datenpaketen und erstellt eine hilfreiche Statistik über die Performance von Netzwerken. Auch Verluste von Datenpaketen werden von dem Diagnosetool erfasst. Nach der Datenerhebung via pathping kann das Netzwerk anschließend gezielt optimiert werden. Wir stellen den leistungsfähigen CMD-Befehl und seine Optionen vor.
Die größten Online-Verkaufsplattformen in Deutschland
Sie möchten gerne im Internet verkaufen – aber wo? Wer sich nicht nur auf seinen eigenen Onlineshop verlassen möchte, sollte seine Produkte auch auf Verkaufsplattformen anbieten. In Deutschland gibt es neben den beiden Marktführern Amazon und eBay noch andere interessante Online-Marktplätze. Wir stellen einige vor und zeigen Ihnen deren Vor- und Nachteile auf. Außer den anfallenden Gebühren können z. B. die Reichweite oder eine thematische Ausrichtung für Sie von Bedeutung sein.
Internet im Kleinformat: Nordkoreas 28 Domains
Der kommunistische Staat Nordkorea schottet sich unter Führung des Diktators Kim Jong-un soweit es geht von der Weltöffentlichkeit ab. Westlichen IT-Spezialisten ist es jetzt jedoch gelungen, einen einmaligen Einblick in die Domain-Welt des Landes zu erhaschen. Das ernüchternde Fazit: 28 Domains für ein ganzes Land. Was die Nordkoreaner außer einem Portal für koreanische Rezeptideen online noch finden können, lesen Sie bei uns.
Neue Top-Level-Domains – was ist zu beachten?
Neue generische Top-Level-Domains (nTLDs) sind eine willkommene Alternative zu Klassikern wie .com und den altbekannten Länderkennzeichen. Bei der Registrierung ist jedoch Vorsicht geboten, denn nicht jedes Adresskürzel ist für den allgemeinen Gebrauch bestimmt. Um Probleme oder sogar rechtlichen Auseinandersetzungen zu vermeiden, sollten Sie unsere Tipps für neue TLDs beherzigen.
Was ist ein Byte?
Ob Festplatten, Computer oder Smartphones – digitale Anwendungen und Datenträger geben ihr Speichervolumen in Byte an. Doch was ist ein Byte und wofür brauchen wir es? Kurz gesagt: Das Byte ist die kleineste Datenmenge, bestehend aus 8 Bit. Da Computer viele Daten speichern, lassen sich Bytes in Potenzen wie Mega- oder Terabyte umrechnen. Wie das funktioniert und was Bytes überhaupt sind, erfahren Sie hier.
Was ist ein Exabyte?
Ein Exabyte ist leicht erklärt: eine Trillion Bytes. Doch nur wenige können etwas mit dieser Größe anfangen. Zu wissen, dass ein Byte aus acht Bits besteht und etwa einem Buchstaben entspricht, reicht dafür nicht aus. Fest steht: Das globale Datenvolumen im Monat liegt bei ungefähr 174 Exabyte. Bis 2022 wird es sich voraussichtlich fast verdoppeln. Das Exabyte im Blick zu haben, lohnt sich also.
Was ist ein Yottabyte?
Mega- und Gigabyte sind Beispiele für Speichergrößen, mit denen wir täglich arbeiten. Weniger bekannt hingegen ist die offiziell größte Einheit für Datenmengen – das Yottabyte. Dabei gibt diese Speichergröße einen spannenden Einblick, wie viele Daten weltweit im Umlauf sind. Dieser Artikel erklärt, wie groß ein Yottabyte ist und wie die Umrechnung in andere Speichergrößen funktioniert.
Was ist ein Petabyte?
Mit der Informationseinheit Byte ist es möglich, die Speicherkapazität von Datenträgern anzugeben. Um die weltweit wachsenden Datenmengen in möglichst einfachen Zahlen anzugeben, sind mittlerweile auch große Einheiten wie Petabyte in Gebrauch. Doch welche Kapazität steckt hinter diesem Begriff? Wir vergleichen Petabyte mit bekannten Größen wie Mega- oder Gigabyte und erklären, wie die Umrechnung funktioniert.
Speichergrößen
Speichergrößen wie Megabyte und Terabyte bezeichnen Datenmengen und Speicherkapazitäten. Nutzer von Computern kennen sie in Verbindung mit Speichermedien wie Festplatten oder USB-Sticks. Größen wie Exa- und Zettabyte wiederum kommen im Alltag kaum vor, helfen aber rasch wachsende Datenberge zu beschreiben. Welche Speichergrößen es derzeit gibt und wie sie entstehen, erfahren Sie hier.
Was ist ein Zettabyte?
Im Alltag sind die Speichergrößen Mega-, Giga- und Terabyte gebräuchlich. Um die weltweit genutzten Datenmengen anzugeben, ist jedoch eine weit größere Einheit notwendig. Das Zettabyte bildet spätestens seit dem Jahr 2012 den weltweiten Datenverkehr ab. Doch wie viele Daten sammeln sich in einem Zettabyte? Wir erklären das Verhältnis zu bekannteren Einheiten und wie die Umrechnung funktioniert.
Esc-Taste
Die Esc-Taste links oben auf der PC-Tastatur ist im Grunde genommen ein Relikt aus der Zeit kommandozeilenbasierter Betriebssysteme wie DOS und UNIX. Auch heute noch erweist sich die Escape-Taste aber in vielen Situationen als überaus praktisch. Sie beendet verschiedene Aktionen in Windows, schließt Fenster und Menüs und kann in Kombination mit anderen Tasten bestimmte Windows-Systemfunktionen aufrufen.
Outlook-Shortcuts
Mit Outlook-Shortcuts arbeiten Sie in dem Microsoft-Mail-Client noch schneller und einfacher. Egal, ob Sie eine neue E-Mail verfassen, einen bestimmten Kontakt suchen oder einen neuen Termin erstellen wollen – mit der richtigen Tastenkombination in Outlook führen Sie Aufgaben zeitsparend und effizient durch. Wir stellen Ihnen die wichtigsten Outlook-Kurzbefehle sowie weitere nützliche Funktionen vor.
E-Mails mit Outlook archivieren
Alte E-Mails, vergangene Termine und erledigte Aufgaben werden von Outlook nach einer vorkonfigurierten Ablauffrist automatisch archiviert. Die AutoArchivierung konfigurieren Sie bei Bedarf individuell. Ebenso bietet Outlook die Möglichkeit, ausgewählte Ordner manuell zu archivieren. Wir verraten Ihnen, wie Sie dabei vorgehen.
Multithreading erklärt
Multithreading ist eine Technik, mit der man mehr Leistung aus Prozessoren herausholen kann – und zwar ohne die Taktfrequenz zu erhöhen oder mehr Mikroprozessoren zu verbauen. Stattdessen gliedert man Software in kleine Einheiten (die namensgebenden Threads) und versucht diese gleichzeitig oder mindestens pseudo-gleichzeitig zu verarbeiten. Wie kann das funktionieren?
Customer-Journey: Grundlagen der Touchpoint-Analyse
Marketingspezialisten wissen, eine Werbeanzeige allein führt selten zum Ziel. Vielmehr muss der Konsument zu verschiedenen Zeitpunkten und an verschiedenen Stellen mit dem Produkt, einer Marke oder einem Unternehmen in Berührung kommen, damit er tatsächlich zum Kunden wird. Solche Touchpoints werden im Rahmen der Customer-Journey erfasst und ausgewertet. Wir verraten wie.
Customer-Journey-Mapping: der Kunde im Fokus
Nutzen Sie das Customer-Journey-Mapping, um Ihren Kunden auf die Spur zu kommen. Nur wer die Kundenerfahrung an zentralen Kontaktpunkten, den sogenannten Touchpoints, qualitativ auswertet, kann die Interaktion mit seiner Zielgruppe nachhaltig verbessern. Wir zeigen Ihnen in sechs Schritten, wie Sie eine Customer-Journey-Map zur Optimierung des Kaufentscheidungsprozesses erstellen.
Was ist Conversion-Rate-Optimierung?
Erfolgreiche SEO-Kampagnen sorgen für Top-Platzierungen in den Suchmaschinenergebnissen und lassen den Besucherstrom im besten Fall stetig ansteigen. Doch was, wenn kaum ein Besucher Produkte kauft, an der beworbenen Umfrage teilnimmt oder den Newsletter abonniert? Trotz gutem Traffic bleibt in diesem Fall der wirkliche Erfolg des Webprojekts aus. Die praktische und effektive Lösung für dieses Problem liefert die sogenannte Conversion-Rate-Optimierung, bei der Website, Marketing und Co. analysiert und Schwachstellen aufspürt werden.
Linux-CP-Befehl
Wer im Terminal arbeitet, muss die entsprechenden Kommandos beherrschen. Eines der wichtigsten – weil alltäglichen – ist das Kopieren von Dateien und Ordnern. Dafür verwenden Sie bei Linux den CP-Befehl. Mit nur zwei Angaben (nämlich Ausgang und Ziel) erstellen Sie schnell eine Kopie. Dabei bleibt es aber nicht. CP kennt viele Optionen, die Ihnen bei der Arbeit zusätzlich helfen können.
Spotify Account löschen
Den Account bei Spotify zu löschen gelingt vielen Nutzern nicht auf Anhieb. In unserer Anleitung zeigen wir deshalb, welche Vorgehensweise dazu notwendig ist. Der schwedische Musik-Streaming-Dienst hatte zwar im Jahr 2019 so viele Nutzer wie noch nie zuvor, dennoch gibt es verschiedene Gründe dafür, das Spotify-Konto zu löschen. Hier lesen Sie, welche Schritte ausgeführt werden müssen.
FOMO - Fear of missing out
Beim Scrollen durch Instagram erscheint ihnen das eigene Leben plötzlich extrem langweilig. Beim Mittagessen mit der Familie schielen sie aufs Smartphone und nachdem sie dem Grillen bei Freunden abgesagt haben, weil sie schon verabredet waren, beobachten sie nervös ihren Facebook-Feed. Immer mehr Menschen leiden unter FOMO.
Gute Produktbeschreibungen im Onlineshop
Hochwertige und einzigartige Produkttexte sind ein wichtiger Baustein für jeden erfolgreichen Onlineshop. Ansprechende und überzeugende Produktbeschreibungen tragen nicht nur zur Kaufentscheidung potenzieller Kunden bei, sie verschaffen einem Onlineshop auch einen deutlichen Vorteil in Sachen Google-Ranking. Wer inspirierende und kreative Texte liefert, die einen klaren Mehrwert für den Kunden transportieren, setzt sich von der Konkurrenz ab und kann im hart umkämpften E-Commerce überzeugen.
Was ist ein GUI?
Beim Konzipieren von neuer Software, Applikationen und Programmen spielt die Benutzeroberfläche eine wichtige Rolle denn sie sorgt dafür, dass ein Spiel oder eine App für den Endnutzer einfach zu bedienen ist. Das GUI bildet somit eine Schnittstelle zwischen Technologie und Mensch. Wie das genau funktioniert und welche Vor- und Nachteile ein GUI hat erklären wir hier.
Blogger-Relations richtig aufbauen
Kooperationen mit erfolgreichen Bloggern oder YouTubern gehören bei den ganz Großen mittlerweile zum festen Marketing-Repertoire. Doch auch für kleine und mittelständische Unternehmen können Blogger zu wichtigen Markenbotschaftern werden. In einer erfolgreichen Blogger-Relation profitiert man als Unternehmen klar von der Reichweite und Authentizität des Autors. Doch kein Nehmen ohne Geben – denn wer mit erfolgreichen Bloggern zusammenarbeiten will, muss sich deren Gunst erst einmal verdienen.
Was ist etcd?
Klassische Systeme, bei denen Frontend und Datenbank auf derselben Maschine laufen, sind Vergangenheit. Stattdessen setzen Anbieter immer häufiger auf Cloud-Systeme, was neue Herausforderungen wie einen möglichst sicheren Datentransport und kleinteilige Bestandteile mit sich bringt. Wir stellen Ihnen den vielversprechenden Lösungsansatz etcd vor und erklären, wie dieser Key-Value-Store-Ansatz genau funktioniert.
Dateisysteme
Läuft auf einem Rechner alles rund, haben Computernutzer eher wenig Anlass, sich mit der Art des Dateisystems zu befassen. Dennoch lohnt es, sich mit dem Thema auseinanderzusetzen, da etwa die Performance der Hardware, die Datensicherheit und die Kompatibilität beim geräte- und netzwerkbasierten Datenaustausch wesentlich vom verwendeten Dateisystem abhängen können.
Was ist Remote Direct Memory Access (RDMA)?
Die Remote-Direct-Memory-Access-Technologie ermöglicht es, Daten mit maximaler Geschwindigkeit und bei sehr geringer Latenz und CPU-Auslastung zu transferieren. Der RDMA-Übertragungsprozess beansprucht weder den Prozessor noch das Betriebssystem eines Computers, was zur Folge hat, dass der Datentransfer erheblich schneller ist. Wie das funktioniert, erklären wir hier.
„Noisy Neighbor“-Effekt: Erklärung und Lösungsansätze
Shared-Hosting-Angebote sind aufgrund Ihres Preisvorteils bei vielen Nutzern sehr beliebt. Dass man sich Hardware-Ressourcen mit anderen Teilnehmern teilt, kann aber durchaus zum Problem werden, wenn eine oder mehrere der gehosteten Anwendungen zu viel Leistung beanspruchen. Was steckt genau hinter diesem „Noisy Neighbor“-Effekt und welche Möglichkeiten haben Provider und Privathoster, um dem Problem zu begegnen?
RAID 10
RAIDs stellen eine gute Lösung dar, um die Leistungsfähigkeit von Festplatten zu verbessern. Die einzelnen standardisierten Level liefern dabei unterschiedliche Ansätze, um die Ausfallsicherheit oder die Durchsatzrate zu erhöhen. RAID 10 setzt auf eine vollständige Redundanz der Daten, die darüber hinaus verteilt gespeichert und schnell lesbar sind. Was steckt genau hinter dieser RAID-Level-Kombination?
RAID 6
Festplatten zu einem RAID zusammenzuschließen, stellt häufig eine attraktive Lösung dar, um Leistung und Sicherheit der Einzellaufwerke zu optimieren. Ein Ansatz mit sehr hohem Sicherheitsfaktor ist der Standard RAID 6. Als Erweiterung des beliebten RAID-5-Levels ist dieser Verbund auch gegen den Ausfall zweier Festplatten gewappnet, ohne dass Daten in doppelter Ausführung gespeichert werden müssen.
RAID 5
Mit einem Redundant Array of Independent Disks (RAID) lassen sich verschiedene Eigenschaften wie die Datensicherheit oder Performance von Speicherlösungen verbessern. Welche Vorzüge ein Verbund konkret hat, hängt von dem gewählten RAID-Level ab. In diesem Artikel beschäftigen wir uns mit RAID 5 – einem System aus drei oder mehr Festplatten, das auf Verbesserungen in puncto Sicherheit und Output-Rate abzielt.
RAID 1
Kein Speicherkonzept verkörpert das RAID-Prinzip (Redundant Arrays of Independent Disks) so gut wie RAID 1: Zwei oder mehr Festplatten werden miteinander verknüpft, um Daten anschließend in doppelter Ausführung zu speichern und zugänglich zu machen. Wir beleuchten RAID 1 genauer und gehen dabei auch auf die Funktionsweise des sogenannten Mirrorings ein, das den Verbund so besonders macht.
RAID 0
Als Redundant Array of Independent Disks, kurz RAID, bezeichnet man einen Verbund mehrerer Festplatten zu einem einzelnen logischen Laufwerk. Typischerweise verfolgt ein solches System ein redundantes Speicherkonzept, um eine erhöhte Sicherheit zu gewährleisten. Der Standard RAID 0 bildet hierbei eine Ausnahme: Der Ansatz strebt lediglich an, den Datendurchsatz durch die Kopplung mehrerer Festplatten zu optimieren.
RAID
Als das RAID-Konzept in den späten 1980er Jahren erstmalig vorgestellt wurde, war es in erster Linie als Antwort auf die kostenintensiven Festplatten der Großrechner gedacht. Während der Kostenaspekt in den Hintergrund gerückt ist, sind RAID-Speicher durch ihre erhöhte Ausfallsicherheit im Serverumfeld auch heute noch gefragt. Was steckt hinter der Technik und was hat es mit den verschiedenen RAID-Leveln auf sich?
Robocopy-Backup
Robocopy gilt als das robusteste Kopierprogramm unter Windows 10, da es sich selbst von Fehlern und Problemen nicht aus der Ruhe bringen lässt. Außerdem überzeugt Robocopy durch seine hohe Flexibilität. Mit den zahlreichen Optionen, die das Kommandozeilen-Tool zur Verfügung stellt, können Sie nahezu jede Sicherungsroutine realisieren. Neben lokalen Backups lassen sich damit auch Netzwerk- und Cloud-Backups erstellen.
Backups mit MySQLDumper erstellen
Im Online-Business bedeutet Datenverlust quasi Kapitalverlust, denn „Data is the new oil“ – und damit bares Geld. Gerade bei wichtigen und sensiblen Daten sollten Sie in regelmäßigen Abständen Sicherungskopien erstellen. Mithilfe des kostenlosen Programms mySQLDumper sind innerhalb weniger Minuten Backups von mySQL-Datenbanken erstellt. Einmal installiert, lassen sich mit der Software auch Backups automatisieren und übersichtlich verwalten.
Virtualisierung
Die Möglichkeit, IT-Ressourcen unabhängig von ihrer physischen Grundlage bereitzustellen, beschränkt sich längst nicht mehr auf Szenarien zur Serverkonsolidierung. Virtualisierung findet heute auf allen Ebenen des Rechenzentrums statt. Wir stellen Ihnen die wichtigsten Ansätze zur Abstraktion von Hardware- und Software-Komponenten vor, grenzen Virtualisierungstechnologien voneinander ab und stellen Vor- und Nachteile der gängigsten Lösungen für den Unternehmenseinsatz gegenüber.
Raspberry-Pi-NAS
Wer auf der Suche nach einem zentralen Ablagesystem für die eigenen Dateien ist, findet in einem NAS-System (Network-Attached Storage) die passende Lösung. Da entsprechende Fertigboxen häufig nicht gerade preisgünstig sind, gewinnt die Nutzung des Raspberry Pi als NAS-Server Marke Eigenbau dabei immer mehr an Beliebtheit. Mit handelsüblichen USB-Festplatten bzw. USB-Sticks kombiniert, wird der Minicomputer mit wenigen Handgriffen zum perfekten Speicher für Musik, Videos, Bilder und Co. Wie genau das Hardware-Setup aussieht und welche Rolle die auf Debian basierende Linux-Distribution OpenMediaVault bei der Umsetzung spielt, erfahren Sie in diesem Artikel.
Image-Tools im Vergleich
Doppelt hält besser. Das gilt insbesondere für die Datenspeicherung. Dabei sollten Backups nicht nur wichtige Dateien wie Dokumente, Tabellen, Präsentationen oder Videos umfassen. Mit image-basierten Backup-Tools erzeugen Sie umfassende Speicherabbilder Ihres gesamten Systems und stellen dieses nach einem Totalausfall inklusive Konfiguration komplett wieder her. Was ein gutes Image-Tool ausmacht und auf welche Funktionen Sie keinesfalls verzichten sollten, erfahren Sie in unserem Vergleich der beliebtesten Anwendungen.
Was ist GlusterFS?
GlusterFS ist ein etabliertes und kostenfreies verteiltes Dateisystem. Es ist in der Lage, Speicherplatz von verschiedenen Servern über das Netzwerk als zusammenhängendes Laufwerk zur Verfügung zu stellen. Das bietet gleich mehrere Vorteile. Vorhandene Geräte werden effektiv genutzt, Netzwerklast wird verteilt und das Ausfallrisiko einzelner Komponenten verringert.
Outlook: Cache löschen
Das Löschen des Outlook-Caches kann ein echter Problemlöser sein. Läuft Outlook spürbar langsamer oder verschwinden plötzlich Ordner oder E-Mails, könnten die verschiedenen Zwischenspeicher von Outlook schuld sein. Wir stellen Ihnen die funktionsrelevanten Cache-Varianten vor und zeigen, wie man Outlook effizient bereinigt und die gewohnte Performance rasch wiederherstellt.
Outlook Regel erstellen
Ein aufgeräumtes Postfach ist die Basis professioneller E-Mail-Kommunikation. Mit Outlook-Regeln und -Benachrichtigungen behalten Sie den Überblick und stellen sicher, dass wichtige Anfragen zeitnah bearbeitet werden. Wie Sie entsprechende Automatismen einrichten, erklären wir Ihnen anhand einer bebilderten Schritt-für-Schritt-Anleitung.
Was sind Backlinks?
Backlinks sind Links, die von einer fremden Website zur eigenen führen. Solche Verlinkungen sind wichtige Rankingfaktoren, die beeinflussen, an welcher Position die eigene Webseite auf den Ergebnisseiten von Suchmaschinen angezeigt wird. Dieser Artikel verrät, wie Backlinks aufgebaut sind, welche Arten von Backlinks es gibt und wieso deren Bedeutung für die Suchmaschinenoptimierung so groß ist.
Windows 10X
Windows 10X könnte ein wegweisendes Betriebssystem werden, wenn es den neuartigen mobilen Dual-Display-Geräten zum Durchbruch verhilft. Wir erklären, was die Besonderheiten des neuen Betriebssystems sind und welche Strategien Microsoft aktuell mit dem Windows 10-Ableger verfolgt. Die Markteinführung beginnt zwar bereits nächstes Jahr, auf die Dual-Display-Variante des OS müssen Anwender allerdings noch warten.
Linux vs. Windows: Die beiden Webhosting-Lösungen im Vergleich
Das Duell Linux vs. Windows um die Nutzung auf den heimischen Computern ist ein ungleiches, das das Microsoft-System bisher deutlich für sich entscheidet. Anders sieht es bei der Verwendung auf Servern aus: Hier rangiert Linux seit den Anfängen als beliebteste Lösung vor Windows – wobei sich viele Nutzer zu Recht fragen, welche Unterschiede eigentlich zwischen den beiden Plattformen bestehen.
Erfolge messen: Instagram-Statistiken & Analyse-Tools
Erfolgskontrolle ist bei Werbemaßnahmen unverzichtbar, das gilt auch für das Social-Media-Marketing mit Instagram. Ohne Analysen verliert man den Überblick, Optimierungspotenziale gehen verloren und die hart umworbenen Follower ziehen sich zurück. Wer das verhindern will, sollte seinen Account genau im Blick behalten – mit Instagram-Statistiken oder einer Instagram-Follower-Analyse.
Was ist InnoDB?
InnoDB ist aktuell die standardmäßig empfohlene Storage-Engine für MySQL-Datenbanken. Mittlerweile von Oracle übernommen, überzeugt die Software insbesondere durch ihre Transaktionssicherheit. Welche weiteren Eigenschaften InnoDB ausmachen und wo eigentlich die Unterschiede zum Vorgänger MyISAM liegen, verrät dieser Artikel.
Windows 8: Backup erstellen
Ein defekter PC stellt aus gleich mehreren Gründen ein großes Ärgernis dar: Nicht nur, dass Sie die Hardware ersetzen müssen – auch Urlaubsfotos, Dokumente und andere Daten sind in den meisten Fällen unwiderruflich verloren. Durch ein Backup Ihrer Dateien lässt sich eine solche Situation vermeiden. Für solch ein Backup bietet Windows 8 eigene Tools. Wir zeigen, wie die Datensicherung unter Windows 8 funktioniert.
APNG - Animated Portable Network Graphics
GIFs sind überaus beliebt, um eigene Beiträge und Nachrichten in den Social-Media aufzupeppen. Eine Online-Welt ohne die ausdrucksstarken Animationen in dem gleichnamigen Format scheint nur schwer vorstellbar – dabei existiert mit APNG (Animated Portable Network Graphics) eine Alternative, die GIF in einigen Punkten sogar aussticht. Was genau steckt hinter diesem animierten PNG? Und wie lassen sich Animationen in diesem Format eigentlich erstellen?
Bildformate im Überblick
JPG, PNG, TIFF und Co.: Die Auswahl an Bildformaten ist groß. Viele Nutzer kennen die genauen Unterschiede jedoch nicht und greifen daher immer wieder auf ihr gewohntes Format zurück. Dabei lohnt sich ein genauer Blick auf die Unterschiede, um Bilder in jedem Anwendungsbereich in der bestmöglichen Qualität abzubilden. Wir erklären, welche Bildformate es gibt und welche Vor- und Nachteile diese mit sich bringen.
AVIF-Format vorgestellt
AVIF ist ein neues Bildformat, das auf Dauer das betagte JPEG-Format ablösen soll. Es bietet eine sehr gute Bildqualität, komprimiert ausgesprochen effizient und verkürzt mit kleineren Dateien die Ladezeiten von Webseiten. Außerdem bietet das lizenzkostenfreie Format zahlreiche Funktionen. Big Player der Digitalbranche treiben die Entwicklung voran. Beliebte Browser können bereits mit AVIF umgehen.
Was sind System Calls?
Der als Kernel bezeichnete Hauptteil von Betriebssystemen wie Windows oder Linux ist für die effektive Nutzung der zugrundeliegenden Hardware unverzichtbar. Aus Sicherheitsgründen arbeitet dieser Systemkern auf einer übergeordneten Schicht, auf die Anwendungsprogramme standardmäßig keinen Zugriff haben. Erst mithilfe sogenannter System Calls gelangen Prozesse systemfremder Software vorübergehend in den Kernelmodus.
Was ist ein Kernel?
Was ist ein Kernel? Vielen ist zumindest der Begriff geläufig, doch die wenigsten wissen, was es mit dem innersten Element des Betriebssystems auf sich hat. Ohne einen Kernel könnten wir allerdings weder an PCs und Macs noch an Smartphones oder Tablets arbeiten. Die Schnittstelle zwischen Hard- und Software gehört damit zu den wichtigsten Bestandteilen eines Computersystems.
Rendern
Das Rendern ist der letzte und gleichzeitig zeitintensivste Schritt bei der digitalen Bild- und Videobearbeitung. Dabei werden die vorher programmierten Bildbeschreibungen oder die in einem Programm einzeln bearbeiteten Layer bzw. Spuren zu einer Datei zusammengeführt. Wir erklären, wie dies funktioniert und wofür es gebraucht wird.
WebM
MP4 ist bereits einige Jahre alt. Ist es also Zeit für einen neuen Video-Standard? Google hat mit WebM bereits einen quelloffenen und kostenlosen Konkurrenten auf den Markt gebracht. Seit der Einführung im Jahr 2010 gibt es aber heiße Diskussionen um das WebM-Format. Während Google versucht, das Projekt mithilfe von YouTube und Android voranzubringen, sperren sich Microsoft und Apple dagegen. Doch warum ist das so? Und was brauchen Sie, um WebM abzuspielen?
Videoformate
Videoformate unterschiedlichster Art kommen im Netz zum Einsatz. Wir zeigen Ihnen, welche Plattform welches Video-Dateiformat akzeptiert und worin die Vorteile der einzelnen Videoformate bestehen. So können Sie für sich die beste Lösung finden und bei der Nutzung Bandbreite und Speicherplatz sparen. Denn jedes Format bietet unterschiedliche Vor- und Nachteile für Sie und den Endnutzer.
AV1-Codec vorgestellt
Eine Allianz aus allen namhaften Internetriesen hat sich zusammengetan, um mit ihrem AV1-Codec den Platzhirsch MPEG abzulösen. AV1 ist lizenzkostenfrei, Open Source und überzeugt durch pure Effizienz bei hochauflösenden Videodateien. In diesem Artikel wird der AV1-Codec vorgestellt, mit seinen Vorgängern verglichen und auf die möglichen Einsatzgebiete hin untersucht. Ist er die Zukunft des 8K-Streamings?
Windows Subsystem for Linux (WSL) vorgestellt
Windows-Nutzer, die professionell oder hobbymäßig Software-Entwicklung betreiben, waren lange Zeit mit einem ernsthaften Dilemma konfrontiert: Viele der beliebtesten und nützlichsten Tools standen auf der Kommandozeile nur unter Linux zur Verfügung. Mit Erscheinen des Windows Subsystem for Linux änderte sich die Situation. Nun können auch Windows-Nutzer auf die breite Vielfalt von Linux-Tools zurückgreifen.
Windows 10 Dark Mode
Der Windows 10 Dark Mode verbessert die Lesbarkeit bei dunklen Lichtverhältnissen spürbar. Der alternative Modus schont die Augen und fördert die Konzentration, während das Display deutlich weniger Strom benötigt. Wir zeigen Ihnen die drei gängigen Möglichkeiten, das Windows 10 Dark Theme zu aktivieren – in den Systemeinstellungen, über die Registry und mithilfe kostenloser Software.
Windows Firewall deaktivieren
Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall deaktivieren.
Ändern der Tastatursprache in der KVM-Konsole (Windows)
In the KVM console, the keyboard language is set to English by default. To use a different keyboard language in the KVM console, you have to set the same keyboard language on your local computer, on your server and in the KVM console.
HTTP-Content-Caching im Apache unter Ubuntu 16.4 konfigurieren
Erfahren Sie, wie Sie die Leistung Ihrer Website verbessern können, indem Sie das HTTP-Content-Caching im Apache einrichten. Der Apache ist in der Lage, verschiedene Arten von Caching durchzuführen, einschließlich Key/Value und Datei-Caching. Dieses Tutorial konzentriert sich auf das grundlegende HTTP Content Caching, die am häufigsten verwendete Form des Caching mit Apache.
Hinzufügen einer Website zu Windows Server 2016 mithilfe von Host-Headern
Erfahren Sie, wie Sie einen Host-Header konfigurieren, um mit Windows Server 2016 weitere Websites zu einem Server hinzuzufügen. Dieser Prozess ermöglicht es Ihnen, mehrere Websites mit eindeutigen Domänennamen auf demselben Server und derselben IP-Adresse zu hosten.
Mit PHP Informationen aus einem HTML-Formular in eine MySQL MariaDB-Datenbank einfügen
Ein PHP-Skript ist eine komfortable Möglichkeit, Informationen aus dem HTML-Formular einer Website zu übernehmen und in eine MySQL/MariaDB-Datenbank einzufügen. Dieses Tutorial behandelt die Erstellung eines einfachen PHP-Skripts zum Einfügen von Daten und eines HTML-Formulars, um Benutzereingaben von einer Webseite zu übernehmen und an das PHP-Skript weiterzugeben.
MySQL mit Ruby on Rails verwenden
Ruby on Rails verwendet standardmäßig SQLite als Datenbank, unterstützt aber auch die Verwendung von MySQL. SQLite ist eine ausgezeichnete Alternative zu einer traditionellen Datenbank wie MySQL, hat aber einige Einschränkungen, insbesondere in Bezug auf Parallelität und Skalierung auf eine hohe Last, was MySQL zu einer besseren Wahl für Ihr Projekt machen kann.
psql: Datenbank root existiert nicht Fehler beheben
Erfahren Sie, wie Sie den häufigen PostgreSQL-Fehler psql beheben können: "FATAL: Die Datenbank "root" existiert nicht." Neue PostgreSQL-Benutzer stoßen häufig auf diesen Fehler, wenn sie sich zum ersten Mal bei PostgreSQL anmelden.
PHP auf einem CentOS 7 Cloud Server aktualisieren
Die Standardversion von PHP, die auf einem neuen Cloud Server unter CentOS 7 verfügbar ist, ist die Version 5.4. Erfahren Sie, wie Sie dieses auf PHP 7.0 aktualisieren können. Sie müssen das Upgrade von Hand durchführen, da PHP 7 im Standard-Repository CentOS 7 `yum` nicht verfügbar ist, da es nicht als stabil gilt.
Aufbau einer Datenbankverbindung MySQL-MariaDB-Fehler
Erfahren Sie, wie Sie "Fehler beim Herstellen einer Datenbankverbindung" für MySQL/MariaDB auf einem Linux Server beheben können. Mit diesem Leitfaden können Sie den Fehler für MySQL und MariaDB einfach beheben.
Mit PHP Informationen aus einer MySQL MariaDB-Datenbank abrufen
PHP ist so konzipiert, dass es sich leicht in eine Website integrieren lässt. Eine der häufigsten Anwendungen für PHP ist es, Inhalte aus einer Datenbank zu übernehmen und auf einer HTML-Seite auszugeben. Dieses Tutorial behandelt die Verbindung zu einer MySQL/MariaDB-Datenbank, das Herausziehen von Informationen aus einer einfachen Tabelle und die Anzeige in einer einfachen HTML-Tabelle.
E-Mail-Adresse blockieren
E-Mails zu blockieren bzw. E-Mail-Adressen von unerwünschten Absendern zu sperren, ist bei den meisten E-Mail-Anbietern mehr als einfach. In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie bei Gmail, Outlook, GMX, Web.de und Mozilla Thunderbird E-Mail-Adressen blockieren und damit verhindern, dass sie unerwünschte Mails von einem bestimmten Absender bekommen.
Unicode
Die digitale Abbildung von Text war zunächst primär auf die englische Sprache ausgerichtet. Mittlerweile tauschen Menschen Informationen über Sprach- und Ländergrenzen hinweg aus. Diese Veränderung erforderte den Aufbau einer einheitlichen Struktur für den Austausch von Zeichen jeglicher Alphabete. Mit dem Unicode-Standard ist dieses Ziel erreicht worden.
Sichere Browser im Vergleich
Nicht jeder Browser ist auch ein sicherer Browser. Selbst unter den großen Anbietern gibt es signifikante Unterschiede in Sachen Sicherheit und Datenschutz. Wir stellen die wichtigsten Browser und ihre Sicherheitslücken vor, erklären ihre Vor- und Nachteile und erläutern, welcher Browser laut dem Bundesamt für Sicherheit in der Informationstechnik der sicherste von allen ist.
Was ist eine Vektorgrafik?
Bilder spielen in der Kommunikation eine überaus wichtige Rolle. Sie ergänzen schriftliche Informationen auf anschauliche Weise und sorgen für Abwechslung im angebotenen Content. Vektorgrafiken gehören darunter zu den am längsten existierenden elektronischen Bildformaten. Sie werden in Vektordateien gespeichert und sorgen für beliebig skalierbare Bilder.
JPG vs. PNG
JPG vs. PNG: Unser Vergleich zeigt die Vor- und Nachteile der beiden beliebtesten Formate für Bilddateien. Welches Format sollte man wofür verwenden und wo liegen die Unterschiede zwischen JPG und PNG? Wie wirken sich unterschiedliche Kompressionsraten auf die Bildqualität und Dateigröße aus und welche Bildeigenschaften lassen sich nur mit dem einen oder dem anderen Format abbilden?
Was ist ein Meme?
Aus Chats und Kommentarspalten sind Memes nicht mehr wegzudenken. Doch was ist ein Meme überhaupt und wie wird es bekannt? Darauf gibt es klare Antworten: Denn auch wenn die lustigen Bild-Text-Kombinationen spontan wirken, steckt hinter ihnen eine komplexe Psychologie. In unserem Artikel erfahren Sie, was ein erfolgreiches Meme ausmacht und wie Sie eigene Memes erstellen und im Onlinemarketing nutzen können.
Was bedeutet lol?
Was bedeutet lol? Wer regelmäßig im Internet unterwegs ist, ist dieser oder weiteren Abkürzungen wahrscheinlich schon mehr als einmal begegnet. Das Internet hat eine Vielzahl an eigenen Ausdrücken, die es erst zu entziffern gilt. Wir zeigen Ihnen, was der gängige Netzjargon eigentlich bedeutet und wie Sie ihn zukünftig sicher verwenden.
E-Commerce
Onlineshopping, digitale Werbeanzeigen, elektronische Kundendatenbanken und intelligente Lagerbestandssysteme: All das hat den Handel revolutioniert und das Kaufverhalten der Kunden verändert. Das Internet und computergestützte Systeme bilden die Basis von E-Commerce. Aus der Perspektive von Unternehmen und Konsumenten hat Electronic Commerce vor allem Vorteile, aber auch ein paar Kehrseiten. Mit Virtual Reality und dem Internet der Dinge zeichnen sich nun neue Trends ab. Dank dieser befindet sich der elektronische Handel weiterhin auf dem Erfolgskurs.
Google PageSpeed Insights
Google PageSpeed Insights analysiert die Geschwindigkeit von Websites sowohl für die Desktop- als auch für die Mobile-Version (sofern vorhanden). Darüber hinaus informiert PageSpeed Insights über vorhandene Probleme und mögliche Lösungen hinsichtlich der Ladegeschwindigkeit. Wie genau das aussieht, wie wichtig eine schnelle Website ist und an wie vielen Stellschrauben man dafür drehen kann, erklärt dieser Artikel.
Produktfotografie: Die besten Tipps für Shop-Betreiber
Bei ihren Shoppingtouren betrachten die meisten Menschen interessante Produkte nicht nur im Schaufenster oder der Auslage: Sie nehmen sie auch in die Hand, erfühlen so Beschaffenheit, Struktur und Gewicht und nehmen weitere Reize mit dem Geruchs- und Gehörsinn auf. Diese Erfahrung, die Kunden emotional mit einem Produkt verknüpfen, führt oftmals zur Kaufentscheidung. Online fehlt die sinnliche Komponente jedoch weitestgehend. Als Ausgleich braucht man als Shop-Betreiber sehr gute Produktbilder, um dem Kunden zumindest ein visuelles Erleben zu ermöglichen. Überzeugende Produktbilder bieten zudem einen zusätzlichen Kaufanreiz und sorgen so für höheren Umsatz.
Produktfotografie in Eigenregie
Der stationäre Handel hat dem E-Commerce eines voraus: Kunden können Produkte mit allen Sinnen erfahren und sich somit ein umfassendes Bild von der Qualität machen. Was folgt ist die Entscheidung, ob gekauft wird oder eben nicht. Beim Shopping im Netz kann der Kunde lediglich auf gute Beschreibungen und Produktfotos der Anbieter vertrauen. Umso wichtiger sind für jeden Onlineshop professionelle und individuelle Fotos ihrer Ware. Im Zweifelsfall lohnt es sich, Zeit und Mühe zu investieren und die Fotos selbst zu erstellen.
Alternativen zu Amazon
Amazons Marktmacht ist riesig und setzt den Handel weltweit unter Druck. Besonders erfolgreich ist der Allesverkäufer in den Bereichen Bücher, Spielzeug und Elektronik. Bei Produkten aus den Segmenten Fashion, Beauty sowie Home & Living hingegen setzen Verbraucher lieber auf spezialisierte Onlineshops. Wir stellen Ihnen die beliebten Amazon-Alternativen vor.
CMS-Trends
Headless, Decoupled, Jamstack – Content Management Systeme haben sich in den letzten Jahren stark gewandelt. Zwar dominieren Klassiker wie WordPress, aber neue Technologien haben auch zu neuen Möglichkeiten geführt, Inhalte im Netz und anderswo auszuspielen. Als Entscheidungshilfe für Ihre Content-Strategie haben wir die aktuellen CMS-Architekturen im Vergleich zusammengestellt.
Excel SUMME-Funktion
Das Microsoft-Programm Excel ist eine komfortable und einfache Lösung, um Daten zu sammeln und zu archivieren. Darüber hinaus lassen sich mit der Software aber auch mathematische Formeln lösen. Mit der Excel-SUMME-Funktion addieren Sie beispielsweise die Werte bestimmter Zellen oder kompletter Zellbereiche, ohne dafür einen Taschenrechner zu Hilfe nehmen zu müssen.
DNS-Spoofing
Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten.
Was ist der EU-US Privacy-Shield?
Der Privacy Shield hat einige Jahre den Transfer von personenbezogenen Daten von der EU in die USA geregelt. Der Europäische Gerichtshof hat seine Gültigkeit im Juli 2020 beendet. Für viele Unternehmen kam das Aus des Datenschutzabkommens völlig überraschend. Was waren die Inhalte des EU-US Privacy Shields, woran ist er gescheitert und was müssen KMUs nach dem Schrems-II-Urteil des EuGHs berücksichtigen?
FTP-Programme
Kennen Sie das File Transfer Protokoll, kurz FTP? Falls nicht, sollten Sie sich damit vertraut machen, denn das Übertragungsprotokoll vereinfacht den digitalen Datentransfer ungemein. Gerade bei großen Datenmengen empfiehlt sich der Weg über einen FTP-Server. Um Dateien zum Austausch auf den Server zu verfrachten, brauchen Sie einen sogenannten FTP-Client. Wir legen Ihnen fünf leistungsstarke Vertreter ans Herz.
WordPress: Das bekannte CMS unter der Lupe
Populär wurde WordPress als CMS für Blogs. Seither hat sich das Programm zu einem vollwertigen Content-Management-System entwickelt, mit dem sich selbst große Webprojekte umsetzen lassen. Aufgrund des hohen Bekanntheitsgrades und der Stellung auf dem Markt sind die Ansprüche an den Funktionsumfang von WordPress groß. Doch was ist an WordPress eigentlich so besonders?
TYPO3 – ein CMS mit großer Funktionsvielfalt
TYPO3 ist eines der am häufigsten genutzten Content-Management-Systeme im deutschsprachigen Raum. Es gilt als komplexes, aber äußert umfangreiches CMS, das Ihnen unzählige Optionen fürs Webdesign bietet. Wir bieten Ihnen Informationen zu dem populären CMS und erklären, für wen TYPO3 geeignet ist und welche Erweiterungen und Funktionen die Software auszeichnen.
Videos komprimieren
Haben Sie schon einmal versucht ein Video zu versenden, doch die maximale Dateigröße war überschritten? Zahlreiche Programme bieten genau dafür eine Lösung: Reduzieren Sie die Dateigröße, indem Sie das Video komprimieren. Dadurch erfolgt der Upload schneller und Sie sparen lokalen Speicherplatz. Wir präsentieren verschiedene Onlinetools und Programme, mit denen Sie Videos verkleinern können.
TikTok-Werbung
TikTok ist ein junges soziales Videonetzwerk, in dem Sie nicht nur private Clips, sondern auch Werbung platzieren können. Mit TikTok-Advertising erreicht man vor allem Millennials, die selbst Videos erstellen und teilen. Werbung in dem sozialen Netzwerk erlaubt daher eine bessere Fokussierung auf diese Zielgruppe als einfache Bannerwerbung auf klassischen Websites.
Was ist Cloud Native?
In der Softwareentwicklung ist der Begriff Cloud Native seit einiger Zeit in aller Munde. Aber was ist Cloud Native eigentlich genau und wie wird das Konzept erfolgreich angewandt? Die agile Entwicklungsmethode zielt darauf ab, Anwendungen so zu entwickeln, dass sie sich nahtlos in eine Cloud-Infrastruktur integrieren lassen. Erfahren Sie hier mehr zu den Merkmalen und Vorteilen der Cloud-Native-Architektur.
Zoom-Alternativen
Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit Hochdruck an einem konkurrenzfähigen Leistungsangebot arbeiten und ihre Produkte ständig verbessern.
Responsive Navigation im Webdesign
Die Anforderungen an eine Website sind in den letzten Jahren erheblich gestiegen, vor allem in einer Hinsicht: Der Anpassungsfähigkeit. Denn Websites müssen nicht mehr nur auf Desktop-PCs gut aussehen und sich ideal navigieren lassen, auch auf anderen Endgeräten muss das Nutzererlebnis perfekt sein. Responsive Design sorgt dafür, dass sich die Inhalte einer Website dynamisch an die Oberfläche von Tablet, Smartphone und Co. anpassen. Die responsive Navigation stellt dabei eine besondere Herausforderung dar.
Die eigene App erstellen: Programmieren vs. App-Baukasten
Wenn Sie eine Native Mobile App selbst erstellen wollen, geht das mit einer Entwicklungsumgebung. Da dazu jedoch Kenntnisse der Software-Entwicklung erforderlich sind, stellt diese Variante meist keine Option für Anfänger dar. Unerfahrene App-Entwickler können allerdings auf spezielle App-Maker zurückgreifen. Diese setzen keine Programmierkenntnisse voraus und punkten teils mit überraschend vielen Funktionen.
Lead Routing: Der Vertrieb übernimmt
Bei einer Lead-Kampagne wollen Sie nachhaltige Kundenbeziehungen aufbauen und die Produkte und Dienstleistungen gewinnbringend an die Kunden bringen. Haben Sie schließlich qualifizierte Leads gesammelt, die Kontakte erfolgreich gebunden und sie mit passenden Informationen versorgt, kommt der Vertrieb ins Spiel. Beim Lead-Routing übergibt man den qualifizierten Lead an die Sales-Abteilung.
Lua-Tutorial
Vielleicht haben Sie schon von der Script-Sprache Lua gehört: Sowohl für Game-Engines als auch in Web-Servern kommt diese aus Brasilien stammende Sprache zum Einsatz. Als eingebettete Sprache erlaubt Lua die Programmierung in einem einheitlichen Format, vollkommen unabhängig von der jeweiligen Umgebung. Lua dient damit als komfortable Schnittstelle zu komplexeren Systemen.
DART-Programmierung: Tutorial
Das DART-Tutorial erleichtert Ihnen die ersten Schritte, um das Programmieren mit DART zu lernen. Wenn Sie schon andere Programmiersprachen kennen, werden sie bemerken, dass DART sich um einfache und übersichtliche Syntax bemüht, um einige grundsätzliche Schwächen von JavaScript zu überwinden. Gehen Sie durch die Beispiele in unserem DART-Lang-Tutorial und versuchen Sie sich an eigenen Code-Snippets.
Flutter: Tutorial
Google hat in den vergangenen Jahren nicht nur zahlreiche nützliche Services wie Gmail, Maps oder die Google Workspace veröffentlicht, sondern auch diverse Tools für die Programmierung von Software auf den Markt gebracht. Eines dieser Werkzeuge ist das SDK Flutter, das insbesondere für Entwickler mobiler Apps interessant ist. Im nachfolgenden Flutter-Tutorial zeigen wir, wie Sie eine einfache App mit dem Framework erstellen.
Einen Raspberry-Pi-Webserver mit LAMP einrichten
Wollten Sie auch schon immer Besitzer eines eigenen Webservers sein? Der Raspberry Pi macht dies ohne viel Aufwand und bei geringen Kosten möglich: Das Hosten einer Website-Testumgebung oder einer privaten Cloud stemmt der kleine Computer genauso wie die Steuerung von Lichtquellen, Heizkörpern oder Haushaltsgeräten (Home Automation). In unserem Tutorial erfahren Sie alles, was Sie über die Nutzung des Raspberry Pis als Webserver wissen müssen und wie Sie diesen einrichten.
VNC auf Raspberry Pi installieren und einrichten
Da der Anschluss von Monitor, Maus und Tastatur an den Raspberry Pi selten praktikabel ist, wird der Minicomputer häufig im Headless-Modus (via SSH) über die Kommandozeile bedient. Dank Virtual Network Computing (VNC) existiert allerdings eine Alternativlösung, mit deren Hilfe auch der Fernzugriff auf die grafische Oberfläche möglich ist. Um diese Technologie auf Basis des RFB-Protokolls zu nutzen, müssen Sie lediglich einen VNC-Server auf dem Raspberry Pi einrichten, was mit wenigen Schritten erledigt ist.
Raspberry Pi Ubuntu
Raspberry Pi und Ubuntu – hier trifft Leistungsstärke auf Publikumsliebling. Ubuntu ist ein Open-Source-Betriebssystem, das jetzt auch ohne Einschränkungen auf einem Raspberry Pi installiert und konfiguriert werden kann. Wir erklären, welche Vorteile das mit sich bringt, was man dafür braucht bzw. nicht braucht und wie die Installation Schritt für Schritt abläuft.
Was ist LXD?
Technologien zur Virtualisierung sind heutzutage weit verbreitet. Während traditionelle Tools ein komplettes Betriebssystem per virtueller Maschine (VM) virtualisieren, liegt der Fokus bei containerbasierten Technologien auf der App-Virtualisierung. Jedoch gibt es auch hybride Ansätze. LXD verbindet die von Containern gewohnte Performance mit dem Komfort virtueller Maschinen.
WordPress-Plug-ins entwickeln – so funktioniert’s
WordPress ist schon lange weit mehr als eine einfache Weblog-Software und längst auch als CMS-Lösung für Websites und Onlineshops etabliert. Durch unzählige Plug-ins lässt sich die beliebte Open-Source-Software um unterschiedlichste Features erweitern, ob Umfrage- oder Statistikfunktionen, Anbindungen an soziale Netzwerke oder E-Commerce-Elemente. Doch wie kann man ein solches WordPress-Plug-in eigentlich selbst entwickeln?
WordPress: Caching-Plug-ins
Schnelle Webseiten erfreuen nicht nur die Besucher, sondern werden auch von Google und anderen Suchmaschinen besser als langsamere Seiten gerankt. Mit einem WordPress-Caching-Plug-in können Sie die Performance Ihrer WordPress-Website deutlich verbessern. Es gibt unterschiedliche Funktionen, die Sie bei der Optimierung unterstützen. Wir vergleichen für Sie vier der bekanntesten WordPress-Caching-Plug-ins!
Festplatte wird nicht angezeigt
Dass Festplatten, auch externe Festplatten, manchmal nicht angezeigt werden, kann durch fehlerhafte Einstellungen im Windows-Betriebssystem oder am jeweiligen Datenträger verursacht werden. Aber auch mechanische Ursachen kommen durchaus infrage. Um nicht angezeigte Datenträger verfügbar zu machen, stehen verschiedene Bordmittel des Windows-Betriebssystems zur Verfügung.
Festplatte wird nicht erkannt
Dass die Festplatte nicht erkannt wird, tritt von Zeit zu Zeit als Fehler im Betriebssystem Windows auf. Das stellt Nutzer vor Probleme bei der Verwendung von internen oder externen Datenträgern. In unserer Schritt-für-Schritt-Anleitung stellen wir Ihnen verschiedene Ursachen und dazugehörige Lösungswege vor. Eine zentrale Rolle spielt dabei das Systemhilfsprogramm „Datenträgerverwaltung“.
Iconfonts – vektorbasierte Zeichensätze
Nutzen Sie einen Iconfont, um funktionale Piktogramme auf Vektorbasis in Ihre Webseite einzubinden. Gegenüber klassischen Pixelbildern haben Vektorgrafiken den Vorteil, dass sie sich ohne Qualitätsverlust beliebig skalieren lassen. Zudem bietet die Einbindung über CSS (Cascading Style Sheets) weitreichende Möglichkeiten der einfachen codebasierten Ausgestaltung. Zahlreiche Open-Source-Projekte stellen professionelle Icon-Bibliotheken kostenlos zur Verfügung.
Pixelgrafik vs. Vektorgrafik – ein Vergleich
Wann nutzen Sie eine Pixelgrafik und in welchem Fall ist eine Vektorgrafik besser geeignet? Wir stellen die Vor- und Nachteile beider Klassen von Computergrafiken gegenüber und zeigen die jeweiligen Anwendungsbereiche auf. So verwenden Sie auf Ihrer Website an jeder Stelle das richtige Bildelement in optimaler Qualität.
Was ist ein Pixel?
Was sind eigentlich Pixel? Mit der massenhaften Verbreitung von hochauflösenden Bildschirmen und Digitalkameras gelangte das Pixel als Kunstwort in aller Munde. Hinter diesem kleinsten Element eines gerasterten Bildes verbirgt sich eine ausgefeilte Technologie, dank der sich Abbildungen detailliert, farbrichtig und ohne sogenannte Artefakte auf Displays und über Drucker wiedergeben lassen.
Google Docs offline nutzen
Sie wollen unterwegs an Ihren Dokumenten arbeiten, aber ein Internetzugang ist momentan nicht verfügbar? Wer Google Docs offline nutzen möchte, der benötigt lediglich eine Erweiterung für den Google-Browser Chrome und ausreichend Speicherplatz auf der Festplatte, um eigene Dokumente lokal abspeichern zu können. Wir erklären Ihnen, wie Sie Ihre Projekte in Google Docs offline nutzen können.
Fuchsia OS
Seit 2016 tüfteln Google-Entwickler an einem neuen Open-Source-Betriebssystem. Anders als Chrome OS und Android basiert Fuchsia OS nicht auf dem Linux-Kernel. Damit beschreitet Google neue Wege. Wir stellen Ihnen das Software-Projekt vor, gehen auf den Stand der Entwicklung ein und wagen erste Prognosen, was Google mit Fuchsia OS vorhaben könnte.
Rust Tutorial
Sie möchten Rust lernen? Die Systemprogrammiersprache gehört zu den beliebtesten Sprachen überhaupt. Doch was macht Rust besonders? Zum einen glänzt Rust durch ein ausgefeiltes Typ-System, zum anderen liegt ein besonderer Fokus auf der Speichersicherheit. Neben den in so gut wie allen Sprachen vorhandenen Konstrukten kennt Rust auch höhere Konzepte für die Metaprogrammierung.
Hashtabelle
Eine Hashtabelle entsteht bei der praktischen Verwendung der Hashfunktion. Sie ist eine Methode, um digitale Informationen so zu reduzieren, dass umfangreiche Datensätze in internetbasierten Datenbanken schnell auffindbar sind. Damit werden auch intelligente Sicherheitsfunktionen mittels Verschlüsselungen beim Transfer von Daten ermöglicht.
WDF*IDF: Die Formel für besseren Content
Eine der wichtigsten Aufgaben bei der Gestaltung des eigenen Webprojekts ist das Erstellen und Veröffentlichen hochwertiger Texte. Diese sollen sich nicht nur durch eine hohe Relevanz und eine gute Lesbarkeit auszeichnen, sondern auch optimal von Suchmaschinen erfasst werden können und so für gute Rankings sorgen. Während die Zeiten vorbei sind, in denen eine besonders hohe Keyword-Dichte der schnelle Weg zum Erfolg war, gewinnen semantische Analyseverfahren wie WDF*IDF als Optimierungshilfe zunehmend an Bedeutung.
Was ist Duplicate Content?
Was ist Duplicate Content? Dieser Begriff bezeichnet ganze Seiten oder Textbausteine, die mehrfach auf einer Webseite oder domainübergreifend vorkommen. Doppelte Inhalte erschweren die Arbeit von Suchmaschinen, Nutzern relevante Inhalte anzuzeigen. Deswegen verschlechtert sich das Ranking von Seiten mit Duplicate Content. Wie Sie doppelte Inhalte vermeiden und am besten damit umgehen, verrät dieser Artikel.
Erfolgreiche Content-Planung
Um die im Content-Marketing gesetzten Ziele umsetzen zu können, benötigt man eine durchdachte und strukturierte Content-Planung. Mit entsprechenden strategischen Vorüberlegungen – von der Themenrecherche bis zur Ressourcenplanung – erhält man am Ende einen Content-Plan, der für Übersicht und Verbindlichkeit sorgt. So verleiht man seinen Content-Marketing-Aktivitäten erheblich mehr Durchschlagskraft, da alle Beteiligten die Ziele und vereinbarten Methoden vor Auge haben und gemeinsam in die richtige Richtung steuern.
csrss.exe
Was ist csrss.exe? Wenn Sie die laufenden Prozesse auf Ihrem Windows-System inspizieren, stoßen Sie unweigerlich auf den csrss.exe-Prozess. Ohne ihn ist das System nicht lauffähig, denn er übernimmt wichtige Aufgaben wie das Starten von Prozessen. Besteht ein Virenverdachtsfall in Bezug auf diese Datei, handelt es sich nicht um die originale csrss.exe. Doch wie lässt sich ein solcher Virus dann aufdecken?
Webdesign Planung
Wer eine Website erstellen möchte, sollte sich bewusst machen, was er mit seiner Website bezweckt und welche Funktionen die Seite bieten soll. Nur so kann man bei der Websitegestaltung einem roten Faden folgen: Denn am Anfang des Webdesigns steht immer die Planung – auf ihr gründet die Umsetzung jeder Internetseite. Was gilt es zu beachten, worauf sollten Sie Wert legen? Wenn Sie ausreichend Zeit in die Konzeption Ihrer Website investieren, erleichtert das alle folgenden Arbeitsschritte.
Webdesign Benutzerfreundlichkeit
Die Aufmachung und Bedienung einer Website erfolgt häufig intuitiv – selbst wenn wir die Seite zum ersten Mal besuchen. Konventionelle Gestaltungsmuster sichern solch eine schnelle Nutzbarkeit. Sie werden aus gutem Grund eingesetzt: Über die verbreiteten Standards und Regeln wird die Benutzerfreundlichkeit eines Internetauftrittes gewährleistet. Diese Usability-Richtlinien sollte jeder Webdesigner kennen.
Was ist ein Betriebssystem?
Wir arbeiten fast jeden Tag damit – doch die wenigsten wissen, wie ein Betriebssystem funktioniert oder wofür die wichtige Software eigentlich genau da ist. PC, Laptop, Smartphone oder Tablet – sogar mancher Kühlschrank ist bereits mit einem Betriebssystem ausgestattet. Windows, macOS, iOS, Android oder eine der vielen Linux-Distributionen begegnen uns also alltäglich.
DOS – Was ist ein Disk Operating System?
Heutzutage verfügt jedes Betriebssystem über eine grafische Oberfläche, mit der wir unseren Computer bequem per Maus, Stift oder Grafiktablet steuern. Früher war das anders. Das erste PC-taugliche Betriebssystem DOS basierte auf einer simplen Kommandozeile, über die Nutzer per Tastatur Befehle eingaben. Wir erklären Ihnen, wie ein Disk Operating System funktioniert, und stellen die bekanntesten DOS vor.
Mac-Shortcuts
Apple bietet zahlreiche MacShortcuts an, die bestimmte Aktionen durchführen. Diese Mac-Tastenkombinationen erleichtern die Arbeit am Computer erheblich. Umso mehr Mac-Tastenkürzel Sie kennen, desto schneller können Sie Ihren Apple-Rechner bedienen, das spart enorm viel Zeit. Unsere Übersicht zeigt eine Auswahl der wichtigsten Mac-Tastaturbefehle für den täglichen Einsatz.
DNSBL
Spam-Nachrichten begleiten Nutzer schon seit den Anfängen der E-Mail. Ob nervige Werbung oder gar Mails mit schadhafter Malware: Ein starkes Abwehrsystem gegen unerwünschte E-Post ist unverzichtbar. E-Mail-Clients wie Outlook greifen daher u. a. auf sogenannte DNS-based Blackhole Lists (DNSBL) zurück, um bekannte Spam-Absender effektiv zu blockieren. Wir verraten, was es mit DNSBL-Diensten auf sich hat.
Windows-Version anzeigen
Sie sind Windows-Nutzer, wissen aber nicht, welche Version des Betriebssystems auf Ihrem Rechner installiert ist? Wir zeigen Ihnen drei Möglichkeiten, mit denen Sie Ihre Windows-Version in wenigen Sekunden herausfinden – per Tastenkombination, über die Systemsteuerung oder mithilfe der Windows-Eingabeaufforderung (CMD).
Office-Key auslesen
In Windows sind die Lizenzschlüssel gut versteckt und werden nicht direkt im Programm angezeigt. Mit speziellen Tools können Sie den gespeicherten Office-Key auslesen, um das Office-Paket beispielsweise neu installieren zu können. Das Auslesen funktioniert in allen Office-Versionen, die den Produktschlüssel auf dem PC eines Nutzers speichern – u. a. bei den beliebten Versionen 2010 und 2016.
Backup mit tar: So erstellen Sie Archive unter Linux
Regelmäßige Backups sind einer der wichtigsten Faktoren bei der IT-Sicherheit. Bei Linux-Systemen – die häufig das Rückgrat eines Webservers sind – können Sie sehr effizient Sicherungskopien mit dem Programm tar erstellen. Was kann das Archivierungsprogramm? Wir erklären Ihnen, wie tar funktioniert und was die Besonderheiten sind. Damit auch Sie künftig regelmäßig Backups mit tar erstellen können, erklären wir Ihnen Schritt für Schritt wie Sie ein Backup-Skript erzeugen.
CronJob
CronJobs automatisieren administrative Prozesse wie die Systemwartung, das Überwachen des Speicherplatzes und die Planung von Datensicherungen – völlig automatisch und im Systemhintergrund. Damit eignen sich CronJobs hervorragend für Computer, die rund um die Uhr funktionieren müssen, wie zum Beispiel Server. Wo und wie CronJobs noch zum Einsatz kommen, wird in diesem Artikel geklärt.
Was ist eine Session-ID?
Eine Session-ID wird vom Server beim Besuch von Internetseiten erzeugt und an den Nutzer übertragen. Diese Sitzungsbezeichner werden und beim Nutzer für die aktuelle Sitzung auch nur temporär hinterlegt, um diesen Nutzer und einzelne Datenbestandteile eindeutig einer Sitzung zuordnen zu können.
Windows 8: Abgesicherten Modus starten
Der abgesicherte Modus von Windows 8 kann in einer Notlage Schlimmeres verhindern. Selbst bei permanenten Blue Screens und kompletten Systemabstürzen können in dem speziellen Betriebsmodus noch wichtige Daten in Sicherheit gebracht, Viren entfernt und eine aufwendige Neuinstallation von Windows verhindert werden. Im Tutorial stellen wir die Startmethoden für den abgesicherten Modus von Windows 8 ausführlich vor.
Windows 10: Abgesicherten Modus starten
Der abgesicherte Modus von Windows 10 ist eine auf die allernötigsten Funktionen reduzierte Form des Microsoft-Betriebssystems. Bei vielen kritischen Hardware- oder Software-Fehlern lässt sich Windows 10 im abgesicherten Modus trotzdem noch starten. Dadurch werden die Diagnose und die Reparatur von Fehlern wesentlich vereinfacht. In diesem Beitrag erfahren Sie, wie Sie in den abgesicherten Modus von Windows 10 gelangen.
Windows 7: Abgesicherten Modus starten
Windows 7 bietet einen abgesicherten Modus für den Fall, dass es zu Systemfehlern kam. Dieser Modus ist eine abgespeckte Version von Windows, bei der nur die absolut notwendigen Funktionen und Programme ausgeführt werden. So können Sie nach den Ursachen des Fehlers suchen, wie etwa fehlerhaften Treibern oder Software-Problemen. Es gibt zwei Wege, den abgesicherten Modus in Windows 7 zu starten.
HTML lernen: Das große Einsteiger-Tutorial
In Zeiten von Content-Management-Systemen und Homepage-Baukästen entsteht schnell der Eindruck, dass es reine Zeitverschwendung sei, HTML zu lernen. Doch spätestens, wenn eine Seite aus unerkenntlichen Gründen nicht mehr funktioniert oder wenn dynamische Elemente eingebaut werden sollen, kommen Sie ohne Kenntnisse in der Websprache nicht mehr weiter. In unserem ausführlichen HTML-Tutorial stellen wir Ihnen aus diesem Grund die elementaren Eigenschaften der Auszeichnungssprache inklusive zahlreicher Codebeispiele vor.
CSS-Tricks, die Sie unbedingt kennen sollten
Die Stylesheet-Sprache CSS ist eines der wichtigsten Werkzeuge der modernen Webentwicklung. Sie macht es möglich, Inhalt und Layout einer Website voneinander zu trennen, und wird beständig vom World Wide Web Consortium (W3C) weiterentwickelt. CSS-Snippets vereinfachen die Gestaltung von Webseiten erheblich und können sogar Funktionen von Photoshop und JavaScript übernehmen. Wir verraten einige nützliche CSS-Tricks.
Was ist Keras?
Der Aufbau und die Pflege neuronaler Netzwerke ist in vielen modernen Industrie- und Forschungsprojekten zum wichtigen Standard geworden. Keras ist eine Open-Source-Bibliothek, die diese Prozesse unabhängig von der zugrundeliegenden Deep-Learning-Plattform vereinfacht. Erfahren Sie hier, was Keras ist und welche Vorteile die Software im Detail bereithält.
E-Mail-Account gehackt: Was tun?
E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu E-Mail-Konten zu verschaffen, und wie Sie im Notfall die Kontrolle über einen gehackten E-Mail-Account zurückerlangen.
Unix vs. Linux
Linux vs. Unix – unser ausführlicher Vergleich beleuchtet die enge Verwandtschaft, die Entwicklungsgeschichte sowie die wichtigsten Unterschiede zwischen beiden Betriebssystemen. Eine Gegenüberstellung der Vor- und Nachteile gibt Aufschluss über die Stärken und Schwächen der Systeme, die sich vor allem auf dem Server-Markt als echte Alternativen zu Windows-Systemen etabliert haben.
Memcached vs. Redis
Memcached vs. Redis: Bei der Suche nach einer hoch-performanten Open-Source-Lösung für das In-Memory-Speichern von Daten stehen die meisten vor der Frage: Memcached oder Redis? Obwohl zwischen den beiden Datenbanken viele Gemeinsamkeiten bestehen, gibt es auch grundlegende Unterschiede. Hier finden Sie heraus, welches System sich für Ihren Anwendungsfall am besten eignet.
IndexedDB
Einige Daten bereits im Client vorzuhalten, trägt dazu bei, das Internet schneller und flexibler zu machen und Nutzern ein besseres Surferlebnis zu ermöglichen. Mit IndexedDB kann man größere Datenmengen in den Browsern der Nutzer speichern, um diese nicht bei jedem Website-Aufruf erneut vom Server laden zu müssen. Lernen Sie IndexedDB durch ein Beispiel kennen.
Key-Value-Store
Es gibt die unterschiedlichsten Datenbankmodelle – und alle haben Vor- und Nachteile. Der Key-Value-Store (im Deutschen ist auch der Begriff Schlüssel-Werte-Datenbank üblich) liefert beispielsweise rasant schnell Ergebnisse, da er so ein simples Prinzip verfolgt: Zu jedem Wert wird ein Schlüssel gespeichert. Mehr Vorgaben gibt es nicht. Solche Key-Value-Databases werden vor allem bei der Web-Entwicklung eingesetzt.
Was ist das Composite Pattern?
Programmierer stehen bei der Konzeptionierung einer neuen Software immer wieder vor den gleichen bzw. zumindest vor ähnlichen Problemen. Entwurfsmuster wie das Composite Design Pattern (dt. Kompositum-Entwurfsmuster) liefern aus diesem Grund vorgefertigte Musterstrategien für eine optimale Umsetzung typischer, wiederkehrender Code-Komponenten. Was ist das Composite Pattern nun genau und welche Probleme löst es?
Was ist das Singleton Pattern?
Werden immer gleiche, unveränderbare Programmabläufe eingesetzt, kommt das Singleton Pattern zum Einsatz. Ein Singleton gewährleistet, dass eine Klasse nur ein einziges Mal existiert. Es gehört zur Kategorie der Erzeugungsmuster für die Software-Entwicklung. Das Singleton Design Pattern gilt als mächtiges und zugleich problembehaftetes Werkzeug.
Was ist das Builder Pattern?
Das Builder Pattern ist das Entwurfsmuster des Erbauers, mit dem die Entwicklung von Software für sich wiederholende Vorgänge vereinfacht wird. Unter dem Oberbegriff „Design Patterns“ gibt es u. a. Vorlagen zum Strukturieren, um Verhalten abzubilden oder um etwas zu erzeugen. Zur letzteren Kategorie gehört das Builder Design Pattern. Das Erbauer-Muster trennt die Konstruktion eines Objekts von seiner Repräsentation.
Was ist das Observer Pattern?
Benötigen sehr viele Objekte Informationen über den aktuellen Zustand eines bestimmten anderen Objekts, liefert das Observer Design Pattern, kurz Observer Pattern, den passenden Entwicklungsansatz. Alle Änderungen werden bei diesem Konzept automatisch vom beobachteten Objekt selbst weitergetragen. Wie funktioniert das genau und für welche Software lohnen sich die Beobachter-Entwurfsmuster?
Was ist das Factory Pattern?
Wer die Generierung von Klassen bzw. Objekten von der Hauptklasse lösen möchte, hat mit dem sogenannten Factory Method Pattern bzw. Factory Pattern den passenden Ansatz zur Hand. Das Entwurfsmuster sieht vor, den Erstellungsprozess an Subklassen zu delegieren, um die übergeordnete Klasse möglichst flexibel für Erweiterungen zu machen. Wie funktioniert das Factory Design Pattern und welche Vorteile birgt es?
Was ist das Facade Pattern?
Das Facade Design Pattern, kurz Facade Pattern, spielt in der objektorientierten Software-Entwicklung eine wichtige Rolle. Das Muster beschreibt einen eleganten Weg, unterschiedliche Schnittstellen von Subsystem-Klassen zusammenzuführen und eine Software auf diese Weise flexibler und weniger komplex zu gestalten. Was genau steckt hinter diesem Ansatz und welche Vor- und Nachteile hat das Facade-Entwurfsmuster?
Was ist das Visitor Pattern?
Um wichtige Programmiermethoden einheitlicher und einfacher verständlich zu machen, veröffentlichten vier Informatiker im Jahr 1994 ein Buch mit über 20 spezifischen „Patterns“ (dt. Muster) inklusive passender Erklärungen. Eines dieser Muster ist das sogenannte Visitor Pattern, das die Erweiterung von Software-Bausteinen von der zugrundeliegenden Objektstruktur trennt. Was hat es dem Besucher-Muster auf sich?
Was ist das Strategy Pattern?
Strategy Patterns unterstützen die objektorientierte Programmierung mit einem Entwurfsmuster, das sich auf das Verhalten von Software spezialisiert hat. Durch Auslagerung von Code-Elementen entstehen unabhängige Strategien, die wiederverwendet und jederzeit durch andere Lösungsmethoden ausgetauscht werden können. Bei der Anwendung von Strategie-Entwurfsmustern greifen Entwickler auf bewährtes Know-how zurück.
Was ist das Decorator Pattern?
Das Management von Klassen stellt Entwickler in aller Regelmäßigkeit vor größere Herausforderungen – insbesondere, wenn die Anzahl eingebundener Subklassen immer größere Ausmaße annimmt. Abhilfe verspricht das sogenannte Decorator Pattern: Der Design-Ansatz ermöglicht eine dynamische Anpassung und Erweiterung von Klassen, ob noch während der Kompilierung oder zur Laufzeit der Software.
Was ist Sentiment-Analyse?
Der Begriff Sentiment-Analyse nutzt eine Art maschinelle Stimmungserkennung. Die Methode ermittelt durch Auswertung von Texten, welche Haltung die Menschen gegenüber einem bestimmten Produkt oder gegenüber einer bestimmten Marke einnehmen. Mit den so gewonnenen Erkenntnissen lassen sich Marketingkampagnen gezielt steuern. Außerdem werten Text-Mining-Tools Rezensionen und Kommentare in den sozialen Medien aus.
Debugger
Die Entwicklung von Software ist eine spannende, aber in den meisten Fällen auch sehr zeitaufwändige Angelegenheit. Insbesondere die Erfassung und Analyse fehlerhafter Codezeilen erfordert von Beginn an eine Menge Aufmerksamkeit. Debugger sollen diese Aufgabe vereinfachen. Im folgenden Artikel beantworten wir die Frage, was ein Debugger ist und wie ein solches Hilfs-Tool zur Fehlerüberprüfung eigentlich funktioniert.
Domain-Check: Alternativen zu einer .de-Domain
Was, wenn die favorisierte .de-Domain für die eigene Website schon vergeben ist? Welche Alternativen gibt es? Eine Antwort auf diese Fragen bietet die große Auswahl an neuen Top-Level-Domains, auf die Sie seit einiger Zeit zurückgreifen können. Denn neben .com oder .net gibt es inzwischen zahlreiche weitere interessante Varianten.
Responsive Webdesign und Schrift - Grundlagen
Das Internet bietet zahlreiche Texte mit unterschiedlichsten Schriftarten. Die Verbreitung des Responsive Webdesigns wirkt sich auch auf die Webseiten-Typografie aus. Schließlich sollte sich die Schriftdarstellung stets dem Bildausschnitt des verwendeten Geräts anpassen. Reaktionsfähige Typografie muss bei der Darstellung flexibel sein und entsprechende Schriftfonts nutzen. Wir geben Ihnen einen Überblick zur Schrift im Responsive Webdesign.
Redis-Tutorial
Zwar ist die Arbeit mit der In-Memory-Datenbank nicht besonders schwer, aber ohne verständliches Redis-Tutorial kann man schnell verzweifeln. Erfahren Sie, wie Sie die Datenbank installieren und konfigurieren müssen. Außerdem zeigen wir Ihnen, wie Sie Daten hinzufügen, ausgeben und auch wieder löschen können – Schritt für Schritt.
Was ist Redis?
Sie brauchen eine Datenbank für Ihr Projekt, wollen aber nicht auf klassische relationale Datenbanken mit MySQL oder MariaDB zurückgreifen? Redis könnte die Lösung sein: Das Datenbankmanagementsystem bietet eine In-Memory-Datenbank mit Key-Value-Store: schnelle Zugriffe und einfache Skalierung. Kann das Open-Source-System auch Ihr Projekt unterstützen?
Windows-CMD-Befehle
Unter Windows stehen Ihnen weit mehr als 200 CMD-Befehle zur Verfügung. Über die Eingabeaufforderung lassen sich große Teile des Betriebssystems, des Computers oder der Laufwerke kontrollieren. Mit den Windows-Konsolenbefehlen können Sie außerdem Ihre Dateien organisieren oder Netzwerkaufgaben ausführen. Dafür müssen Sie allerdings die richtigen Kommandos kennen. Deshalb erklären wir Ihnen, wie Sie die CMD-Befehle einsetzen und welche Funktionen diese haben. Außerdem erfahren Sie in unserem Artikel, welche CMD-Befehle auch unter Windows 10 noch funktionieren.
Kostenlose Tools für eine erfolgreiche Online-Keyword-Recherche
Um ein sinnvolles Keyword-Set zusammenzustellen, genügt es nicht, ein bisschen über praktikable Suchbegriffe zu philosophieren und die eigenen Brainstorming-Ergebnisse niederzuschreiben. Nur wer seine Keywords im Anschluss auf ihre Relevanz überprüft und auch die verschiedenen Keyword-Varianten berücksichtigt, erhöht seine Chancen auf gute Platzierungen in den Suchergebnislisten von Google und Co. Keyword-Recherche-Tools unterstützen Sie sowohl bei der der Suche nach sinnvollen Keywords als auch bei der Auswertung von Suchbegriffen.
Keyword-Planer: Suchbegriffe finden und optimieren
Google liefert SEO-Spezialisten einige nützliche Dienste zum Recherchieren der passenden Keywords. Der wohl wichtigste ist das AdWords-Tool Keyword-Planer, das zwar in erster Linie Suchbegriffe für Google-Werbeanzeigen-Kampagnen generieren soll, aber problemlos und zudem kostenfrei auch für die allgemeine Keyword-Recherche zu SEO-Zwecken genutzt werden kann. Welche Voraussetzungen gelten für die Nutzung und wie funktioniert das Keyword-Tool von Google genau?
Backlinks aufbauen
Das Aufbauen von Backlinks ist ein Teilbereich der Suchmaschinenoptimierung. Google bewertet die auf eine Seite führenden Links wie Empfehlungen und damit als Indiz für die Relevanz einer Seite. In die Bewertung fließt neben der Anzahl auch die Qualität der Backlinks ein. Dieser Artikel verrät, wie Sie starke Backlinks aufbauen und welche Fehler es zu vermeiden gilt, um eine Abstrafung von Google zu vermeiden.
Was ist Google Chat?
Google Chat dient der digitalen Kommunikation in Teams und dem schnellen Austausch von Informationen und Dokumenten. Das neue Tool von Google tritt die Nachfolge von Google Hangouts an und ermöglicht unter anderem den Versand von Einzelnachrichten, die Einrichtung von Chatrooms sowie die direkte Verknüpfung mit Google Workspace und Google Meet. Wir stellen die wichtigsten Funktionen und Features vor.
V-Modell
Das V-Modell ist eines der am weitesten verbreiteten Modelle für die Planung und Realisierung von Softwareprojekten. Von der ersten Konzeption über die Programmierung bis zur Endabnahme sind im V-Modell alle relevanten Schritte definiert, die für die Verwaltung und Durchführung eines Projekts notwendig sind. Das V-Modell XT ist die aktuellste Variante des Softwareentwicklungsprozesses.
Pflichtenheft
Haben Sie schonmal etwas von einem Pflichtenheft gehört? Insbesondere im Software-Bereich kommen Lasten- und Pflichtenheft oft zum Einsatz. Sie tragen erheblich zu einer fristgerechten Umsetzung von Projekten bei. Das Pflichtenheft wird vom Auftragnehmer erstellt und enthält praktisch die Anforderungen des Auftraggebers. Außerdem beinhaltet das Pflichtenheft die detaillierte Planung darüber, wie ein Projekt umgesetzt werden soll. Erfahren Sie hier, was alles Bestandteil eines Pflichenheftes ist und welche Vorteile es Ihnen bietet.
Die besten Projektmanagement-Apps für Ihr Team in der Übersicht
Projektmanagement-Apps, die viele Funktionen gesammelt auf einer Plattform anbieten, haben die Arbeitswelt revolutioniert. Richtig geführt kann die Arbeit über eine solche App äußerst effizient organisiert werden. Mittlerweile gibt es ein großes Angebot an Projektplaner-Apps, von denen sich viele oft nur in Details unterscheiden. Wir stellen Ihnen 6 der besten Projektmanagement-Apps vor.
Kanban
Welches Team möchte nicht seinen Workflow verbessern? Mit Kanban haben Sie eine einfache agile Methode an der Hand. Hauptelemente des Systems: Visualisierung aller Aufträge am Kanban-Board, Ablehnung von Multitasking und stetige Verbesserung der Abläufe. Aber was ist Kanban genau und wie kann man die Methode konkret umsetzen? Wir stellen Kanban vor und erklären Ihnen das System.
Trello-Alternativen
Trello ist ein beliebtes Projektmanagement-Tool, das Projekte und Aufgaben übersichtlich im Kanban-Board darstellt. Doch die Software stößt mit ihrem simplen Design und einfachen Funktionen bei komplexeren Projekten an ihre Grenzen. Daher lohnt sich ein Blick auf Trello-Alternativen, die sich vom Vorbild abheben. Wir stellen sechs Alternativen zu Trello sowie deren Funktionen und Features im Vergleich vor.
Was ist ein Plug-in?
Plug-ins haben viele Vorteile: Möchten Sie beispielsweise Flash-Videos auf Ihrer Website darstellen, PDF-Dateien im Browser anzeigen oder Ihr E-Mail-Programm mit neuen Funktionen aufpeppen, bieten die kleinen Erweiterungen die einfachste Lösung. Mit Plug-ins können Sie fast jede Software mit praktischen Extras ausstatten. Allerdings birgt der Einsatz der nützlichen kleinen Helfer auch einige Gefahren.
Google Tabellen: Bedingte Formatierung
Googles cloudbasiertes Tabellenkalkulationsprogramm Google Tabellen (Google Sheets) erlaubt es Nutzern, automatische Zellenformatierungen festzulegen. Mit bedingten Formatierungen können Sie Ihre Tabellen übersichtlicher machen und wichtige Daten und Einträge automatisch hervorheben. Doch wie genau lässt sich die Methode der bedingten Formatierung auf Google-Tabellen-Projekte anwenden?
Was ist Web Scraping?
Beim Web Scraping werden bestimmte Daten von einer Website extrahiert und gespeichert. Das Ganze erfolgt automatisch dank spezieller Software. Mithilfe von Web Harvesting gelingt es Firmen, konkurrenzfähiger zu sein und neue Produkte schneller zu entwickeln. Aber der Prozess ist nicht immer legal. Wir stellen vor, was zu beachten ist.
XPath-Tutorial
XPath stellt Ihnen eine Sytax zur Verfügung, mit der sich die Elemente eines XML-Dokuments eindeutig adressieren lasssen. Als Pfadbeschreibungsprache ist XPath die Grundlage für Abfragesprachen wie XQuery oder die Transformation von XML-Dokumenten via XSLT. Wir stellen Ihnen das XPath-Datenmodell vor und verdeutlichen die XPath-Syntax anhand von Beispielen.
Google Tabellen importXML
Google Sheets bietet Funktionen, um strukturierte Daten von Webseiten direkt in die Tabellenblätter einzulesen. Eine davon ist importXML(). In Google Tabellen erlaubt diese Funktion, übersichtliche Link-Listen zu erstellen, Texte aus Webseiten zu extrahieren und mit einer einzigen Formel ganze Web-Tabellen in ein Sheet zu importieren. Wie das konkret funktioniert, erfahren Sie in diesem Artikel.
Was ist ein Arbeitsspeicher?
Arbeitsspeicher (RAM) beeinflusst die Gesamtleistung eines Systems. Jede Tätigkeit fordert Leistung von den Geräten und erzeugt Daten, die es zu verarbeiten gilt. Damit ein schneller Austausch der Daten gewährleistet werden kann, verwendet man Arbeitsspeicher. Doch was ist RAM? Wir erläutern die Funktionsweise von RAM-Speichern, stellen verschiedene Typen vor und klären die Frage, wie viel RAM sinnvoll ist.
Was ist TIFF?
Beim Speichern von Bildern stehen verschiedene Grafikformate zur Auswahl. Welches Format am besten ist, hängt vom Verwendungszweck ab. Während JPG-Dateien wenig Speicherplatz benötigen und daher ideal fürs Web sind, eignet sich eine TIFF-Datei dank verlustfreier Komprimierung am besten für den Druck hochauflösender Bilder. Welche weiteren Eigenschaften zeichnen das Format TIFF aus?
Abwesenheitsnotiz: Elternzeit
Eine Abwesenheitsnotiz für die Elternzeit oder den Mutterschutz wirkt professionell und liefert Ihren Kollegen und beruflichen Kontakten alle wichtigen Informationen. Hier erfahren Sie, worauf Sie in Ihrer Abwesenheitsnotiz für die Elternzeit besonders achten sollten und was es zu vermeiden gilt. Unsere Vorlagen in Deutsch und Englisch helfen, die passenden Formulierungen zu finden.
Videokonferenz
Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen effektiv zu gestalten? Wir haben die wichtigsten Tipps zusammengestellt.
Squid: Der lizenzfreie Caching-Server für Ihr Webprojekt
Wenn Sie Ihre Website optimieren, sollten Sie sich nicht nur Inhalt und Design zuwenden, sondern auch mit der technischen Funktionalität beschäftigen. Usability und Ladezeit sind für den Erfolg nämlich ebenso entscheidend wie die Qualität und Aufbereitung Ihres Web-Contents. Eine lange Ladezeit ist einer der Hauptgründe für eine hohe Absprungrate. Die einfache Lösung: Ein Cache-Proxy wie Squid, der statische und sich selten ändernde Inhalte effektiv zwischenspeichert und schnell eingerichtet ist.
Varnish Cache – alle Fakten zum Web-Beschleuniger
Wenn das Webprojekt wächst und die Besucherzahlen in die Höhe schießen, ist mancher Webserver beim Ausliefern der angefragten Inhalte schnell überfordert. Ein Aufrüsten der Hardware scheint die einzige Lösung zu sein, ist aber finanziell nicht immer zu stemmen. Varnish Hosting stellt eine kostengünstige Alternative dar; allerdings hat die Caching-Software abseits ihrer exzellenten Performance-Optimierung auch ihre Tücken.
Was ist Memcached?
Memcached ist ein Cache-Server, dessen Funktion das Hinterlegen und schnelle Abholen von Daten aus dem Arbeitsspeicher ist. Die beliebte Open-Source-Lösung eignet sich zur Unterstützung anspruchsvoller Webanwendungen, da die Reaktionszeiten unterhalb des Millisekundenbereichs liegen. Wie Memcached genau funktioniert und welche Vor- und Nachteile die Software hat, erfahren Sie hier.
Was ist eine API?
Für uns eine Selbstverständlichkeit: Wir weisen ein Programm an, Daten an eine andere Software weiterzuleiten, um diese dort verarbeiten zu können. Doch die Programme sind mitunter von unterschiedlichen Herstellern programmiert, vielleicht sogar in unterschiedlichen Sprachen, und trotzdem funktioniert der Transfer. APIs machen es möglich! Aber wie funktionieren die Programmierschnittstellen?
Privater Modus in Firefox aktivieren
Surfen ohne Spuren zu hinterlassen – das ist in Firefox unter dem Begriff „Privater Modus“ möglich. Die Aktivierung ist schnell gemacht und kann temporär oder sogar dauerhaft vorgenommen werden. Eine Kurzanleitung für den Inkognito-Modus in Firefox und welche Daten damit tatsächlich verschleiert werden (und welche nicht).
Firefox Verlauf löschen
Besuchte Seiten, aktive Log-ins, individuelle Website-Einstellungen – Firefox speichert auf Wunsch die verschiedensten Nutzerdaten in der browsereigenen Chronik ab. Dieses praktische Feature ist jedoch immer mit dem Risiko verbunden, dass solche Informationen in die falschen Hände geraten könnten. Wir zeigen Ihnen, wie Sie dem entgegenwirken und Ihren Firefox-Verlauf löschen.
Privater Modus in Safari aktivieren
Im Internet browsen, ohne viele Spuren zu hinterlassen – das verspricht der Inkognito-Modus. Bei Safari heißt das „Privates Surfen“. In diesem Modus werden Verlauf, Cookies und Cache-Daten nicht lokal gespeichert. Wie man den Modus einfach aktiviert und wieder ausschaltet, zeigen wir Ihnen hier für verschiedene Geräte.
Inkognito-Modus in Chrome starten
Wer privat im World Wide Web surfen möchte, nutzt hierfür am besten den Inkognito-Modus von Chrome. Dieses Sicherheitsfeature ermöglicht Ihnen, im Netz zu surfen, ohne dass Ihr Verlauf, Cookies oder andere Browserdaten gespeichert werden. Wir zeigen Ihnen in diesem Artikel, wie Sie „inkognito“ mit Chrome arbeiten können und welche Vorteile das private Surfen hat.
Inkognito-Modus aktivieren
Alle gängigen Browser verfügen heute über einen Inkognito-Modus, der „privates Surfen“ gewährleistet. Erfahren Sie, was Inkognito-Surfen in der Praxis bedeutet und wie man es in Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari aktiviert. Wichtig zu wissen dabei ist, dass der Inkognito-Modus alleine keine Anonymität im Internet sicherstellt.
Alexa-Skills programmieren
Alexa-Skills erweitern den Funktionsumfang Ihres Amazon Echo, Echo Dot oder eines anderen Smart Speakers der Echo-Reihe um zusätzliche Fähigkeiten. Die Erweiterungen für den virtuellen Sprachassistenten können Sie im Alexa-Skills-Store kostenlos aktivieren. Mit dem Alexa-Skills-Kit bietet Amazon zudem eine Entwicklungsumgebung an, mit der sich Skills mit geringem Aufwand selbst programmieren lassen. Wir zeigen Ihnen wie.
Raspberry Pi Nextcloud
Nextcloud für den Raspberry Pi ist eine echte Low-Budget-Lösung für eine eigene Cloud, die viele Funktionen bereithält, stets die maximale Kontrolle über die Daten ermöglicht und privat sowie in der Firma genutzt werden kann. Umfangreiche Sicherheitsfeatures und Verschlüsselungstechniken gehören zum überzeugenden Programmpaket. Die Installation ist mittlerweile sehr anwenderfreundlich und schnell erledigt.
Raspberry Pi SSH-Server starten so funktioniert’s
Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr standardmäßig aktiviert ist. Wie die Freischaltung des Raspberry-Pi-SSH-Services funktioniert und welche Unterschiede es bei der Fernverwaltung zwischen Windows- und Unix-Geräten gibt, ist Thema dieses Ratgebers.
Raspberry Pi Alexa
Wer einen Smart Speaker von Amazon wie den Amazon Echo besitzt, dem ist Alexa bestens bekannt. Die Sprachsoftware, die den interaktiven Lautsprechern eine Stimme gibt und auf die Sprachbefehle des Nutzers reagiert, lässt sich aber auch in eigene Geräte integrieren. Mit etwas Vorbereitung und einem Amazon-Developer-Konto können Sie beispielsweise den Raspberry Pi zum Alexa-Lautsprecher umfunktionieren.
WhatsApp-Marketing fürs Unternehmen nutzen
WhatsApp ist mit 1,3 Milliarden aktiven Nutzern im Monat die beliebteste Messenger-App weltweit. Der Dienst hat generationsübergreifend hat bei den Smartphone-Usern die SMS als Kommunikationsmittel abgelöst. Ein guter Grund für Unternehmen, sich die App als Marketing-Kanal näher anzusehen. WhatsApp-Marketing ist eine noch nicht weit verbreitete Maßnahme, um mit Kunden in Kontakt zu treten.
Chrome Updates
„Nicht sicher“ – dieser beunruhigende Hinweis prangt im neuesten Google-Browser Chrome 68 neben den Adressen all jener Webseiten, die nicht mittels HTTPS vor unbefugtem Zugriff geschützt sind. Google folgt mit dem Update weiterhin seiner Strategie, das Internet für die Nutzer sicherer zu gestalten. Für Webseitenbetreiber wird es daher allerhöchste Zeit, sich um ein gültiges Sicherheitszertifikat zu kümmern – andernfalls droht ein Einbruch der Besucherzahlen.
Chrome Verlauf löschen
Je umfangreicher die Chronik Ihres Browsers ist, desto mehr Speicherplatz nimmt diese logischerweise ein. Sind Sie also auf der Suche nach verfügbaren Kapazitäten, ist der Zwischenspeicher besuchter Websites ein guter Ansatzpunkt. Zudem empfiehlt es sich auch aus Sicherheitsgründen, diesen Cache regelmäßig zu leeren. Wir zeigen Ihnen, wie das Verlauf-Löschen in Google Chrome funktioniert.
Was ist Hangouts?
Was ist Google Hangouts und welche Funktionen bietet es? Lesen Sie mehr über den Google-Dienst und erfahren Sie, wie Sie mit Google Hangouts kostenfrei über Video-Chat, Telefonanruf und Nachrichten kommunizieren können und welche technischen Voraussetzungen Sie für Google Hangouts benötigen. Finden Sie zudem heraus, wie Sie Google Hangouts zusammen mit Google Meet und Google Chat nutzen können.
Screenshots Windows 8
Die Drucken-Taste verhilft Ihnen auf Microsoft-Betriebssystemen schnell zu gelungenen Bildschirmfotos – Windows 8 ist da keine Ausnahme. Einige Nutzer wissen jedoch nicht, dass man sie auch in Kombination mit anderen Tasten einsetzen kann: für spezielle Screenshot-Funktionen. Seit Windows 8 lässt sich eine weitere Taste für solche Tastenkombinationen nutzen: die Windows-Taste. Mit ihr können Sie Screenshots direkt abspeichern – und gleich ganze Screenshot-Serien erzeugen.
Screenshots Windows 7
Handykameras sind eine tolle Sache. Wer aber mit dem Smartphone vor dem Monitor hantiert, um ein Foto vom Bildschirm zu schießen, der hat wohl noch nichts von Screenshots gehört. Solche praktischen Bildschirmfotos sind schnell angefertigt und können direkt weiterbearbeitet werden – das geht natürlich auch auf Microsoft-Betriebssystemen. In diesem Ratgeber erklären wir Ihnen, wie Sie Screenshots unter Windows 7 erstellen – per Tastenkombination oder mit dem hauseigenen Tool.
Was ist Refactoring?
Refactoring ist ein Prozess in der Software-Entwicklung, der unsaubere Stellen im Quellcode durch manuelle oder automatisierte Restrukturierungen verbessert. Ziel eines Refactorings ist ein Quellcode, der funktionell unverändert bleibt, strukturell jedoch besser les- und anwendbar ist. Welche Vor- und Nachteile bringt das Refactoring mit sich?
Was ist Behavior Driven Development?
Behavior Driven Development (BDD) ist Hauptbestandteil der agilen oder verhaltensgetriebenen Software-Entwicklung. Statt auf einer bestimmten Programmiersprache basiert die Technik auf einer Textform, mit der sich später automatisierte Tests durchführen lassen. BDD erleichtert Nicht-Entwicklern die Nutzung komplexer Tools, die die Funktionalität von Software überprüfen, und verbessert so das Endprodukt.
Was ist On-Premises?
Bis ins Jahr 2010 war das Software-Nutzungsmodell On-Premises beim Microsoft-Office-Paket und anderen bekannten Software-Herstellern Standard. Auch heute ist die Bedeutung von On-Premises vor allem für Unternehmen mit hohen Datenschutzanforderungen und beim Bedarf für individuelle Software-Anpassungen groß. Doch was ist On-Premises genau und welche Vor- und Nachteile bringt das Lizenzmodell mit sich?
Was ist Shingled Magnetic Recording (SMR)?
Shingled Magnetic Recording speichert Daten so auf den Magnetscheiben einer Festplatte, dass Daten auf sich überlappenden Spuren geschrieben werden. Bei herkömmlichen Festplatten sind diese streng voneinander getrennt. Das hat zur Folge, dass SMR mehr Speicherplatz auf einen Zoll bringen kann. Welche Auswirkungen die neue Festplattentechnologie noch hat, beschreibt dieser Artikel.
Server mit SSD-Speicher: Speicherlösung der Zukunft
SSDs sind seit Jahren auf dem Vormarsch. Wurden flashbasierte Speichermedien bisher vor allem in mobilen Geräten wie Smartphones oder MP3-Playern verwendet, finden sich mittlerweile auch Desktop-PCs und Server mit SSD-Speicher. Doch was sind SSD-Speicher genau? Und was haben SSDs den klassischen Speichermedien voraus, dass sie diese nach und nach verdrängen?
PowerPoint: Silbentrennung
Microsoft PowerPoint bietet viele nützliche Funktionen, mit denen sich überzeugende Präsentationen erstellen lassen. Da die einzelnen Folien meist wenig Text enthalten, hat man eine automatische Silbentrennung in PowerPoint jedoch nicht integriert. Wir erklären, wie Sie mithilfe von Microsoft Word die Silbentrennung in PowerPoint aktivieren und bei längeren Textabschnitten im Präsentationsprogramm nutzen können.
PowerPoint: Zeilenumbruch
Obwohl PowerPoint-Präsentationen meist wenig Text enthalten, ist eine übersichtliche Gliederung ausschlaggebend für eine erfolgreiche Präsentation. Für mehr Übersichtlichkeit sorgt unter anderem das Einfügen von Zeilenumbrüchen in PowerPoint. Damit führen Sie einen Textabschnitt in der nächsten Zeile fort. Wir erklären, wie Sie den Textumbruch in PowerPoint aktivieren und deaktivieren können.
Word: Zeilenumbruch
Microsoft Word ist die beliebteste Software zur Erstellung von Textdokumenten und erleichtert den Arbeitsalltag. Besonders hilfreich ist die automatisierte Formatierung des Textes, beispielsweise das automatische Einfügen eines Zeilenumbruches in Word, wenn ein Wort über die Zeilenlänge hinausgeht. Oft es jedoch sinnvoll, nachträglich einen manuellen Zeilenumbruch in Word einzufügen, um das Dokument zu strukturieren.
Excel Zeilenumbruch erstellen
Excel-Zellen enthalten häufig nur einzelne Zahlenwerte oder kurzen Text. Hat man es jedoch einmal mit längeren Inhalten zu tun, blendet die Microsoft-Anwendung oft einen Teil der Zeichen aus. Dies lässt sich durch die Nutzung von Zeilenumbrüchen, die Excel in zweierlei Varianten zulässt, verhindern. Wie genau das funktioniert und was es dabei zu beachten gilt, erfahren Sie in diesem Artikel.
Excel-Tabelle in PowerPoint einfügen
Sie möchten eine Excel-Tabelle in einer PowerPoint-Präsentation zeigen, wissen aber nicht, wie Sie die Excel-Datei in PowerPoint einfügen? Egal, ob Sie eine neue Excel-Tabelle in PowerPoint anlegen, sie später bearbeiten oder als Grafik einfügen möchten: Die Präsentationssoftware bietet die passende Funktion! Wir erklären Ihnen die Unterschiede und zeigen Ihnen Schritt für Schritt, wie Sie am besten vorgehen.
Word: Tabelle erstellen
Tabellen leisten in den unterschiedlichsten Situationen gute Dienste. Und Sie haben gleich mehrere Möglichkeiten, Tabellen in Word zu erstellen. Greifen Sie auf Vorlagen zurück, die Ihnen das Tool von Microsoft bietet, oder konstruieren Sie Ihre eigene Tabelle. So können Sie Berichte, Rechnungen oder Hausarbeiten aufwerten. Selbst Daten aus Excel lassen sich als Tabelle in eine Word-Datei integrieren.
Datei lässt sich nicht löschen
Trotz Neustart und dem Schließen sämtlicher aktiver Programme kann es unter Windows vorkommen: Eine Datei lässt sich einfach nicht löschen. Eine Fehlermeldung wie „Fehler beim Löschen der Datei oder des Ordners“ oder „Datei wird verwendet“ kostet oft Zeit und Nerven. Doch es gibt Mittel und Wege, um letztlich auch solche Dateien zu löschen, die sich beim ersten Versuch nicht löschen lassen.
Druckauftrag löschen
Sie möchten einen Druckauftrag löschen, nachdem Sie bereits ein Dokument oder Foto zum Drucken ausgewählt und den Druckvorgang gestartet haben? Dafür müssen Sie lediglich wissen, wie und wo Sie Ihren Auftrag möglichst schnell wieder aus der Druckerwarteschlange löschen können. Erfahren Sie in unserer Anleitung, wie das Druckauftrag-Löschen in Windows 10 und Co. funktioniert.
Cloaking – ein SEO-No-Go
Cloaking ist eine Vorgehensweise, mit der Webseitenbetreiber Suchmaschinen täuschen, um ein besseres Ranking zu erzielen. Informieren Sie sich über diese Black-Hat-Methode, um ungewollte Cloaking-Effekte auf Ihrer Website zu vermeiden und kein Risiko einzugehen, aus dem Index führender Suchmaschinen verbannt zu werden. Unser Ratgeber liefert Ihnen dazu Einblicke und Tipps.
Bilddatenbanken im Vergleich
Kostenlose Bilddatenbanken ermöglichen Bloggern, lizenzfreie Fotos für ihrer Website zu verwenden. Fotografen erhalten durch solche Webportale internationale Reichweite. Wer jedoch tagesaktuelle Bildbeiträge oder Material für große Marketing-Kampagnen benötigt, kommt um lizenzpflichtige Inhalte kaum herum. Gute Bilddatenbanken bieten Kunden Fotos zu einem angemessenen Preis und mit rechtssicherer Lizenzierung.
Bildrechte im Netz
Nur weil eine Fotografie oder Grafik für jeden frei zugänglich im Netz zu finden ist, heißt das nicht, dass man diese auch uneingeschränkt für die eigenen Zwecke verwenden darf. Oft sind die Einwilligung des Urhebers und die Zahlung von Lizenzgebühren nötig. Doch nicht nur beim Verbreiten von fremdem Bildmaterial, auch bei der Nutzung eigener Fotoaufnahmen gibt es Richtlinien, an die man sich halten muss.
Strong Customer Authentication
Strong Customer Authentication (SCA) ist Teil der zweiten EU-Zahlungsverkehrsrichtlinie (PSD2), die Onlinetransaktionen für alle Seiten sicherer machen soll. Hierfür sorgt in erster Linie die Pflicht einer Zwei-Faktor-Authentifizierung. Was die neue Anforderung für zukünftige Onlinebezahlungen bedeutet und wie PSD2 SCA genau funktioniert, verrät dieser Artikel.
TAN-Verfahren im Überblick
Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind und wie Sie selbst etwas zu Ihrer Kontosicherheit beitragen können.
Mausbeschleunigung deaktivieren
Nur wer die Mausbeschleunigung deaktiviert, kommt in Computerspielen in den Genuss einer absolut präzisen Steuerung. Normalerweise soll die Mausbeschleunigung die Zeigergenauigkeit der Maus erhöhen. Das bedeutet, dass sich der Mauszeiger automatisch schneller bewegt, wenn sich die Maus schneller bewegt. Wie Sie die Mausbeschleunigung deaktivieren, erklären wir Ihnen Schritt für Schritt.
Die besten Forensysteme
Ob Hilfe beim Reifenwechsel oder Schminktipps für die Hochzeit der besten Freundin: Wer im Internet auf der Suche nach Antworten auf Alltagsfragen ist, landet früher oder später in einem Forum. Als Vorreiter von Facebook & Co. sind Foren und Communitys schon seit langer Zeit ein wichtiger Kommunikationstreff im Internet. Auch heute gibt es noch zahllose erfolgreiche Communitys, die täglich Tausende von Nutzern anziehen. Wer privat oder für sein Unternehmen solch eine Plattform schaffen möchte, benötigt ein passendes Forensystem.
Twitter-Strategien: Twitter für Unternehmen
Fast jedes größere Unternehmen verfügt bereits über einen eigenen Twitter-Account. Der Dienst ist schnell, interaktiv und stets nah am Zeitgeist. Er ist ein Seismograph für Trends und Stimmungen, doch auch eine Herausforderung für erfolgreiches Marketing. Wie also funktioniert Twitter und wie setzen auch kleinere und mittlere Unternehmen den Dienst optimal für Marketing-Zwecke ein? Wir haben einen Leitfaden erstellt, wie man ein Twitter-Unternehmensprofil anlegt und diesem zum Erfolg verhilft.
Hashtag Marketing
Hashtag-Marketing ist zu einem festen Bestandteil des Social-Media-Marketing-Mix geworden. Unternehmen setzen Marketing-Hashtags in sozialen Netzwerken ein und steigern damit die Reichweite ihrer Beiträge und die Interaktionshäufigkeit. Wir geben Beispiele für gute Online-Marketing-Hashtags auf Facebook, Twitter und Co. Außerdem liefern wir Tipps, wie man eine Hashtag-Marketing-Strategie richtig implementiert.
PowerPoint: Text um Bild fließen lassen
Mit dem Präsentationsprogramm Microsoft PowerPoint erstellen Sie anschauliche Präsentationen mit Text, Objekten und Animationen. Trotz der umfangreichen Möglichkeiten zur Formatierung gibt es aber keine automatisierte Funktion, um in PowerPoint Text um ein Bild fließen zu lassen. Wir zeigen Ihnen, wie Sie die Formatierung manuell einrichten und die fehlende Funktion mit Microsoft Word umgehen.
Google Docs: Shortcuts
Google Docs ist eines der meistgenutzten Collaboration-Tools für die Textverarbeitung. Das Programm bietet eine Reihe praktischer Shortcuts, mit denen Sie Dokumente effizienter erstellen und bearbeiten können. Wir stellen die wichtigsten Google-Docs-Shortcuts vor, und zeigen Ihnen, wie Sie eine Übersicht aller Tastenkombination mit nur wenigen Klicks direkt in dem Google-Tool aufrufen können.
Was ist Webhosting?
Wer eine Website im Internet veröffentlichen will, muss sich früher oder später mit dem Thema Webhosting beschäftigen. Vielen Anwendern ist allerdings nicht klar, wie Webhosting funktioniert und welche unterschiedlichen Arten des Hostings zur Wahl stehen. Dabei sollte jeder, der eine Website betreut, auf die Frage „Was ist Hosting?“ zumindest eine grobe Antwort parat haben.
BOOTP - BootstrapProtocol
Wenn Sie Computer, Smartphone und Co. mit einem Netzwerk (LAN oder WLAN) verbinden wollen, können Sie die IP-Adresse entweder manuell vergeben oder automatisch beziehen. Letzteres ist dank des Kommunikationsprotokolls DHCP (Dynamic Host Configuration Protocol) möglich, das sich als plattformübergreifende Standardlösung zur Adressverwaltung etabliert hat. Vorgänger war das jahrelang verwendete Bootstrap Protocol (BOOTP), das zwar noch keine automatisierte Vergabe der IP-Adressen erlaubte, das DHCP-Protokoll hinsichtlich Aufbau und Struktur allerdings grundlegend geprägt hat.
Bootstrap-Tutorial: Die ersten Schritte
Bootstrap gilt in der Online-Welt als eine der besten Lösungen, wenn es darum geht, mit einfachen Mitteln geräteübergreifende Websites zu gestalten. Doch was genau steckt hinter dem Framework, das eigentlich als firmeninternes Optimierungs-Tool von Twitter geplant war? Können auch absolute Neulinge ohne tiefere CSS-, JavaScript- und HTML-Kenntnisse sehenswerte Ergebnisse erreichen?
Bootstrap 5
Was gibt es für Neuerungen? Bootstrap 5 soll das Erstellen von modernen, eleganten Websites noch einfacher machen. Die Entwickler versprechen schnellere Ladezeiten, bessere User Experience und sinnvolleren Code: kein jQuery mehr, keine Unterstützung für den Internet Explorer und dafür noch mehr Flexibilität in der Gestaltung.
WordPress-Kommentare deaktivieren
WordPress wurde ursprünglich als Blogging-System konzipiert, bei dem Kommentare eine wichtige Rolle spielen. Heute werden die unterschiedlichsten Websites mit WordPress erstellt – und die WordPress-Kommentarfunktion zu deaktivieren ist denkbar einfach. Erfahren Sie, wie Sie WordPress-Kommentare ausschalten – auf einzelnen Seiten, in Beiträgen oder für Ihre gesamte Website.
Word: Rechtschreibprüfung funktioniert nicht
Funktioniert die Rechtschreibprüfung in Word nicht, ist sie häufig entweder deaktiviert oder der Text ist in einer falschen Sprache formatiert. Oft genügt die Auswahl der richtigen Sprache, damit nur tatsächliche Rechtschreibfehler mit den roten Wellenlinien markiert werden. Auch fehlerhafte Formatvorlagen können dazu führen, dass die Word-Rechtschreibprüfung nicht geht.
Word: Rechtschreibprüfung aktivieren und deaktivieren
Zum Prüfen der Rechtschreibung in Word können Sie sich falsch geschriebene Wörter und Grammatikfehler automatisch anzeigen lassen. Word bietet auch Korrekturvorschläge an, die Sie übernehmen oder ignorieren können. Diese Markierungen lassen sich jederzeit ein- oder ausblenden. In diesem Artikel erfahren Sie, wie Sie die Word-Rechtschreibprüfung (de)aktivieren.
Die besten Google-Analytics-Alternativen
Im Onlinemarketing geht quasi nichts mehr ohne das Tracking von Websites und den darauf stattfindenden User-Interaktionen. Oft ist die erste Wahl das Tracking-Tool des Suchmaschinenriesen Google. Doch aus Datenschutzgründen suchen immer mehr Nutzer nach einer Alternative zu Google Analytics. Wir nehmen Anwendungen mit ähnlichem Funktionsumfang wie Google Analytics unter die Lupe.
Gamification
Menschen haben einen angeborenen Spieltrieb – und dieser verschwindet nicht nach der Kindheit, sondern bleibt auch in späteren Jahren bestehen. Gamification macht sich diese Lust am Spiel zunutze. Unternehmen können durch spielerische Elemente die Motivation, Leistungen und Ergebnisse in fast jedem Geschäftsbereich verbessern. Das gilt von der Weiterbildung der Mitarbeiter bis hin zur Kundenbindung.
WordPress: Instagram-Plug-ins
Rund ein Drittel aller Websites sind mit WordPress erstellt. Das Content-Management-System bietet mit zahlreichen Plug-ins einen potenziell riesigen Funktionsumfang. Auch die Auswahl an WordPress-Instagram-Plug-ins ist groß. Mit diesen können Sie Ihren Instagram-Feed in WordPress mit wenigen Klicks einbinden. Wir erleichtern die Auswahl des passenden Instagram-Plug-ins und stellen die besten Tools im Vergleich vor.
Live-Chats: die moderne Support-Lösung
Neben E-Mail-Support und Hotline erweisen sich Live-Chats immer häufiger als sinnvolles Support-Angebot. Mithilfe einer Software und einem kleinen Codeschnipsel binden Sie diese Echtzeit-Werkzeuge in Ihr Webprojekt ein und bieten Ihren Kunden damit eine zusätzliche Möglichkeit, mit Ihnen in Kontakt zu treten. Doch zahlen sich diese aufwandsintensiven Chats wirklich aus?
Google SEO Tools
Möchte man möglichst viele Besucher auf die eigene Website ziehen, muss man zunächst ihr Online-Verhalten verstehen: Wer sind sie, woher kommen sie, was suchen sie und werden sie auf der eigenen Seite fündig oder nicht? Mithilfe verschiedener Google SEO Tools kann man genau diese Parameter analysieren und seine Website darauf abstimmen.
SEO-Plug-ins für den Browser
Bevor eine Website für die Suchmaschine optimiert werden kann, muss man zunächst untersuchen, wo die Schwachstellen und der Verbesserungsbedarf liegen. Die Analyse und Auswertung von Linkprofilen, Meta-Tags, PageRank und vielen weiteren Faktoren ist das tägliche Brot von SEO-Spezialisten. Mithilfe verschiedener SEO-Tools spart man sich manchen Arbeitsschritt und somit wertvolle Zeit im Arbeitsalltag – viele dieser Tools gibt es auch als praktische SEO-Plug-ins für den Browser.
Collaboration-Tools: Die besten Lösungen im Vergleich
Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In Collaboration-Tools finden Sie jedoch mächtige Verbündete, mit denen sich die Arbeit im Team langfristig optimieren lässt.
PC-Name ändern
Sie möchten wissen, wie sich der PC-Name ändern lässt, weil Ihr Computer einen eindeutigen Namen im Netzwerk erhalten soll? Einen PC umzubenennen, ist weder unter Windows noch unter Mac besonders schwer. In den folgenden Schritt-für-Schritt-Anleitungen erklären wir Ihnen verschiedene Möglichkeiten, wie sich der persönliche Computername ändern lässt.
TCP/IP vorgestellt
Die TCP/IP-Protokolle sorgen dafür, dass Sie diese Zeilen lesen können. TCP und IP, die beiden namensgebenden Protokolle der Familie, aber auch weitere, verwandte Regelwerke legen fest, wie die Kommunikation über das Internet und andere Netzwerke funktionieren soll. Die Standards sind so etabliert, dass wirklich jedes Gerät im Internet den Protokollen folgt und so den reibungslosen Transport der Daten garantiert.
Hostname
Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname, Sitename oder Computername bezeichnet. Der Hostname ist Bestandteil des Fully Qualified Domain Name, mit dem sich beispielsweise Websites im Internet finden und aufrufen lassen. Hier erfahren Sie, wie ein Hostname aussehen kann, und wir zeigen Ihnen verschiedene Wege, wie man den Hostname anhand einer IP-Adresse ermittelt oder wie man ihn ändert.
PC-Name herausfinden
Sei es wegen technischer Probleme oder weil PCs in einem Netzwerk identische Namen tragen: Manchmal muss man einfach wissen, wie sich ein Computername finden lässt, um die Zuordnung des Rechners in einem Netzwerk zu erleichtern. Wie sich der PC-Name herausfinden lässt, ist dabei schnell gelernt. Lesen Sie hier, wie Sie den Gerätenamen unter Windows 7, 8 und 10 sowie am Mac in Erfahrung bringen.
Deno vorgestellt
Deno – ein Produktname wie aus „einem Land vor unserer Zeit.” Hinter diesem Namen steckt jedoch eine äußerst innovative Laufzeitumgebung für JavaScript, die dem Vorreiter Node.js den Kampf ansagt. Aber gerade der Runtime-Platzhirsch ist in der JavaScript-Community trotz seiner Fehler und Schwächen äußerst beliebt. Welche Eigenschaften zeichnen Deno als Laufzeit-Lösung aus?
Cross-Browser-Testing
Die optimale Darstellung Ihrer Website auf allen Geräten und gängigen Browsern ist ein wichtiges Qualitätsmerkmal, das User und Suchmaschinen gleichermaßen honorieren. Angesichts der Vielzahl an Webbrowsern kommt der Aspekt der Optimierung allerdings oft zu kurz. Cross-Browser-Testing-Tools analysieren die Darstellung Ihrer Website in den gewünschten Browsern, identifizieren problematische Codes und unterstützen Sie bei der Optimierung.
Windows-Sandbox
Die Windows-Sandbox ist seit Version 10 Pro im Betriebssystem implementiert. Damit installieren Sie unsichere Programme in einem isolierten Bereich, ohne Verbindung zum eigentlichen Betriebssystem. Meistens ist das Windows-Feature in den Einstellungen deaktiviert. Wir erklären Schritt für Schritt, wie Sie die Windows-Sandbox aktivieren.
Was ist eine Sandbox?
Was ist eine Sandbox? Der englische IT-Begriff Sandbox bedeutet übersetzt Sandkasten oder Sandkiste. In der Software-Entwicklung und Cybersicherheit beschreibt die Sandbox eine isolierte Umgebung, in der sich Software geschützt ausführen lässt. Dies hat den Vorteil, dass das noch nicht ausgereifte oder schädliche Computerprogramm ein Betriebssystem weder verändert noch beschädigt.
Windows 8 Product Key auslesen
Sie möchten Ihren Windows 8 Product Key auslesen? Das klingt vielleicht nach einer schwierigen Aufgabe, ist aber einfacher, als man denkt. Wenn Sie den Lizenzschlüssel von Windows herausfinden müssen, können Sie entweder externe Hilfsprogramme verwenden oder auf Werkzeuge von Windows zurückgreifen. Mit beiden Methoden erreichen Sie schnell Ihr Ziel.
Windows 8 zurücksetzen
Wenn Ihr Computer nicht mehr arbeitet, wie er soll, oder wenn Sie ihn weggeben möchten, kann es unter Umständen sinnvoll sein, Windows 8 zurückzusetzen. Erfahren Sie hier, wie Sie das in wenigen Schritten erledigen können und was Sie benötigen, um Ihre Daten bei diesem Prozess entweder zu behalten oder vollständig zu löschen.
sitemap.xml-Datei erstellen: XML-Sitemap-Tutorial
Je umfangreicher ein Webprojekt wird, desto wichtiger ist eine passende und ordentliche Struktur. Auf diese Weise erleichtern Sie nicht nur Besuchern, sondern auch den Suchmaschinen das Auffinden der verschiedenen Themen- und Seitenbereiche. Für die bestmögliche Indexierung ist darüber hinaus die Nutzung von XML-Sitemaps empfehlenswert: Die praktischen Dokumente, die sich jederzeit einbinden lassen, liefern Crawlern ein vollständiges, stets aktuelles URL-Verzeichnis Ihrer Website.
Captcha | Codes und Bilder als Spamschutz
Das Captcha war über Jahre hinweg ein notwendiges Übel, um interaktive Web-Anwendungen wie Online-Formulare gegen Spam abzusichern. Der vollautomatische öffentliche Turing-Test zur Unterscheidung von Computern und Menschen entlarvt automatische Abfragen durch Spam-Roboter und minimiert so den Administrationsaufwand interaktiver Websites. Wir stellen Ihnen die geläufigsten Captcha-Typen vor, gehen auf das Problem hinsichtlich der Accessibility ein und stellen Alternativen zur herkömmlichen Captcha-Technologie vor.
Windows 7 Passwort ändern
Passwörter geben einen wichtigen Schutz für private Dokumente, Fotos oder auch Zugangsdaten zum Onlinebanking. Um ausreichend geschützt zu sein, ist es wichtig, besonders starke Kennwörter nutzen und diese regelmäßig zu ändern. Eines der wichtigsten Passwörter ist dabei das für das Betriebssystem an sich. Wie Sie in Windows 7 Ihr Passwort ändern, erklären wir Ihnen hier in fünf einfachen Schritten.
Windows 8: Passwort ändern
Safety first: Viele Sicherheitsexperten empfehlen, regelmäßig das Passwort zu ändern. Windows 8 bietet dafür verschiedene Optionen. Wir beschreiben Schritt für Schritt, wie Sie Ihr Windows-8-Kennwort ändern können. Außerdem erklären wir, wie Sie im Notfall das Windows-8-Passwort zurücksetzen können, sollten Sie es einmal vergessen haben.
Remotedesktop: So gelingt die Anwendung
Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerung auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Home-Office – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit entfernten Geräten verbinden. Aber auch als Privatanwender profitieren Sie von der Remotenutzung: Über die Verbindung verschiedener Betriebssysteme können Sie z. B. Ihre gesamten Apps von einem Standpunkt aus verwalten. Wie das funktioniert und worauf Sie dabei achten müssen, lesen Sie bei uns.
Remote-Desktop-Software
Remote-Desktop-Tools helfen in unterschiedlichen Szenarien: Kollegen können einfacher zusammenarbeiten, IT-Support lässt sich auch aus der Ferne regeln und Server können ohne eigene Peripheriegeräte gewartet werden. Die hier vorgestellte Remote-Desktop-Software ist sowohl für Anfänger als auch für Profis geeignet und kann meist auf unterschiedlichsten Betriebssystemen eingesetzt werden.
VPN-Services
Ein Virtual Private Network (VPN) verschleiert Internetnutzer im Netz und schützt sie vor gezielten Angriffen. Mithilfe von VPN-Services lassen sich auch bequem per Geoblocking errichtete Länderbarrieren aushebeln. Mittlerweile gibt es zahlreiche konkurrierende VPN-Anbieter mit Sitz in sehr unterschiedlichen Ländern. Dabei locken einige mit besonders stabilen Servern, während bei anderen der Firmensitz aus rechtlichen Gründen ein gutes Argument ist. VPN ist definitiv im Trend. Höchste Zeit, sich mit einem Vergleich der verschiedenen VPN-Anbieter zu beschäftigen.
VPN-Server einrichten via Raspberry Pi und OpenVPN
Wer seinen eignen VPN-Server einrichtet, kann von jeder Internetverbindung aus auf sein lokales Netzwerk zugreifen und sich zudem auch in öffentlichen WLANs sicherer und verschlüsselt im Internet bewegen. Dies Tutorial zeigt, dass bereits der Mini-Computer Raspberry Pi und das Programm OpenVPN ausreichen, um preiswert einen VPN-Server zu erstellen und zu betreiben.
WireGuard VPN: Grundlagen
Virtuelle private Netzwerke erfahren immer höhere Beliebtheit bei Endnutzern. Jedoch sind die verbreiteten VPN-Protokolle nicht für die moderne Nutzung optimiert. Mit WireGuard ist nun eine schlanke Alternative allgemein verfügbar. Stromsparend und mit geringen Anforderungen an die Hardware, könnte sich WireGuard als Standard-VPN-Lösung der Zukunft etablieren.
Was ist Storage Spaces Direct (S2D)?
Storage Spaces Direct (S2D) ist eine Funktion von Windows Server 2016, mit der mehrere Server ihre lokalen Speicherlaufwerke zu einem virtuellen Cluster bündeln können. Die Anwender im Netzwerk greifen darauf wie auf ein einziges freigegebenes Laufwerk zu. Zusätzlich gewährleistet das „Failover Cluster Feature“ eine hohe Ausfallsicherheit des Gesamtsystems.
Excel Duplikate entfernen
Das Microsoft-Programm Excel macht die Speicherung und Verarbeitung von Daten zum Kinderspiel. Je mehr Einträge jedoch in eine Tabelle eingefügt werden, desto höher ist die Wahrscheinlichkeit, dass einige Einträge doppelt vorkommen. Damit Sie dieses Problem möglichst einfach lösen können, bietet Excel eine Duplikate-entfernen-Funktion. Durch diese lassen sich doppelte Werte bzw. Einträge mit wenigen Klicks löschen.
Excel Diagramm erstellen
Lange Zahlenreihen sind wenig einladend und bieten auch selten schnelle Einsichten: Wenn Sie aber ein Diagramm in Excel erstellen, erkennen dadurch auch fachfremde Menschen unmittelbar Abhängigkeiten und Verläufe. Die Tabellenkalkulation von Microsoft ermöglicht Ihnen nicht nur, verschiedenste Arten von Excel-Diagrammen zu erstellen, sondern sie erlaubt Ihnen auch, diese genau auf Ihre Wünsche anzupassen.
Word: Suchen und Ersetzen
In Word ist die Suchen-und-Ersetzen-Funktion ein äußerst praktisches Tool, wenn Sie in einem Text bestimmte Begriffe anpassen müssen. Vom Ändern eines Namens bis zum Tilgen eines häufigen Rechtschreibfehlers: Die Funktion hilft in den unterschiedlichsten Situationen. Aber sie hat auch ihre Tücken. So setzen Sie die Funktion „Suchen und Ersetzen“ in Word richtig ein und vermeiden Fallstricke.
Excel: Suchen und Ersetzen
Microsofts beliebtes Tabellen-Kalkulationsprogramm bietet vielfältige Funktionen. Zu den wichtigsten Befehlen gehören in Excel Suchen und Ersetzen. Wie sie funktionieren, erklären wir in diesem Artikel in einer einfachen Schritt-für-Schritt-Anleitung. Praktisch: Wir geben Ihnen Tipps, wie Sie mit Platzhaltern auch nach unbekannten Werten suchen können!
Excel TEXT-Funktion
Die Excel-TEXT-Funktion wandelt beliebige Daten in einen Text-String um. Der Clou dabei: Sie können die Daten fast beliebig als Text formatieren, sei es als Dezimalzahl, Bruch, Währung oder mit frei wählbarem Text davor, dazwischen oder nachfolgend. Erfahren Sie, wie Sie die Excel-Funktion TEXT mithilfe der Formatcodes ausreizen.
Windows: Papierkorb verschwunden
Ist der Windows-10-Papierkorb verschwunden, fehlt meistens nur das entsprechende Desktopsymbol. Dasselbe gilt, wenn der Windows-7-Papierkorb verschwunden ist. Er ist nämlich nicht wirklich weg, sondern lediglich nicht mehr auf den ersten Blick sichtbar. Ihre gelöschten Dateien bewahrt er weiterhin sicher auf. In den meisten Fällen lässt sich das Papierkorb-Symbol schnell wiederherstellen.
Windows: Papierkorb wiederherstellen
Sie haben versehentlich eine Datei in Windows gelöscht? Kein Grund zur Sorge, Windows legt gelöschte Dateien zunächst in den Papierkorb, auf den Sie ganz einfach zugreifen können. Erst beim Leeren des Papierkorbs werden die Dateien endgültig gelöscht. In dieser Schritt-für-Schritt-Anleitung zeigen wir, wie Sie Dateien in einem gelöschten Ordner oder im Papierkorb wiederherstellen können.
Word funktioniert nicht
Word funktioniert nicht mehr: Für viele Nutzer ist Microsoft Word das wichtigste Programm auf dem Computer. Umso ärgerlicher, wenn es nicht funktioniert. Es gibt diverse Gründe, warum Word hängt oder nicht reagiert. Oft stecken fehlerhafte Add-Ins dahinter. Fehler können aber auch unabhängig von Word selbst auftreten, wenn beispielsweise Druckereinstellungen oder Virenscanner die Textverarbeitung stören.
Excel-Datei lässt sich nicht öffnen
Eine Excel-Datei lässt sich nicht öffnen? Dafür kann es mehrere Gründe geben. Oft reichen aber schon die in Excel integrierten Reparaturfunktionen aus, um eine beschädigte Tabelle wieder nutzbar zu machen. Je nachdem, ob sich nur eine bestimmte Datei nicht öffnen lässt oder ob alle Dateien betroffen sind, bieten sich unterschiedliche Lösungswege an. Wir zeigen Ihnen, wie Sie das Problem einfach lösen können.
Excel funktioniert nicht
Excel funktioniert nicht mehr – viele Nutzer von Microsoft Office haben das sicherlich schon einmal erlebt. Es gibt diverse Gründe, warum Excel hängt und auf einmal nicht mehr reagiert. Oft sind es fehlerhafte Add-Ins oder Ursachen wie Druckereinstellungen oder Virenscanner-Aktivitäten, die gar nicht von Excel selbst ausgehen. Wir zeigen Lösungen, wie Sie dieses Problem leicht selbst beheben können.
Windows 8: Tastatur-Sprache umstellen
Die Windows-8-Tastatur umzustellen ist eine bequeme Möglichkeit, beim Schreiben in anderen Sprachen schnell und bequem an spezielle Schrift- und Sonderzeichen zu kommen. Wahlweise erledigen Sie diesen Schritt per Tastenkombinationen oder über die entsprechende Option in der Taskleiste. In den PC-Einstellungen können Sie außerdem neue Sprachen hinzufügen. Alle Methoden werden in diesem Artikel beschrieben.
Windows 7 zurücksetzen
Auf einem neuen Rechner arbeitet es sich bekanntlich am besten. Ist Ihr Windows-7-Rechner aber schon etwas älter, bietet es sich an, diesen auf die Windows-7-Werkseinstellung zurückzusetzen. Das kann die Performance verbessern, macht Speicherplatz frei und kann die Festplatte von Virenbefall reinigen. Erfahren Sie, welche Möglichkeiten es gibt, Windows 7 zurückzusetzen.
Windows 7 Sprache ändern
Windows 7 bietet Ihnen die Möglichkeit, die Systemsprache zu ändern. Auf diese Weise können Sie sich die Bedienelemente des Betriebssystems in den verschiedensten Sprachen anzeigen lassen – vorausgesetzt, Microsoft bietet ein entsprechendes Sprachpaket an. Zudem macht es einen Unterschied, welche Edition Sie nutzen. Hier erfahren Sie, wie das Sprache-Ändern in Windows 7 im Detail funktioniert.
PDF-Passwort entfernen
Verschlüsselung, Passwortschutz, spezifische Zugriffsberechtigungen – an Sicherheitsfeatures für PDF-Dokumente mangelt es nicht. Doch was, wenn man eine PDF geschützt hat und dies später rückgängig machen möchte? Wir zeigen Ihnen, wie Sie ein über den PDF24 Creator eingerichtetes PDF-Passwort wieder entfernen und die festgelegten Einschränkungen für Nutzer aufheben können.
PDF verschlüsseln
Aufgrund seiner Plattformunabhängigkeit und der Möglichkeit, Texte und Bilder inklusive Navigationshilfen in einem Dokument zu vereinen, zählt PDF seit Jahren zu den beliebtesten Formaten. Geht es allerdings um den Schutz des Inhalts, ist es wie bei allen digitalen Dateien: Nur wenn Sie Ihre PDFs verschlüsseln, sind die enthaltenen Informationen auch wirklich sicher. Doch wie funktioniert das bei einem PDF-Dokument?
PDF verkleinern
Das PDF ist aus gutem Grund eines der beliebtesten Dateiformate, denn es ist nicht nur plattformübergreifend nutzbar, sondern auch überaus kompakt. Implementiert man jedoch viele Bilder und umfasst das PDF-Dokument zahlreiche Seiten, kann die Datei schnell größer als erwünscht werden. Firmware-Anwendungen von Adobe, aber auch kostenlose Freeware-Programme und simple Online-Tools können dabei helfen, eine PDF-Datei nachträglich zu verkleinern. Abgespeckt wird dabei zumeist die Bildauflösung, aber man kann auch an anderen Parametern schrauben.
PDF zusammenfügen
PDF ist eines der beliebtesten Formate zum Versenden von Dateien. Versenden Sie viele einzelne Dokumente, wird das jedoch schnell unübersichtlich. Sinnvoller ist es dann, die verschiedenen PDFs zusammenzufügen. Welche kostenfreien Tools es zu diesem Zweck gibt und wie genau das PDF-Zusammenfügen funktioniert, erklären wir Ihnen Schritt für Schritt in diesem Artikel.
Excel in PDF umwandeln
Um Excel in PDF umzuwandeln, braucht es keine Zusatzprogramme. Excel-Dateien lassen sich ganz einfach innerhalb der Office-Anwendung selbst als PDF speichern oder exportieren. Das ist besonders praktisch, da PDF-Dateien in der Regel kleiner sind und sich so leichter verschicken lassen. Wie die Umwandlung funktioniert, zeigt dieser Artikel.
Ausfüllbares PDF-Formular erstellen
Fast fertig mit dem Ausfüllen des Bewerbungsformulars, nur noch das heutige Datum eintragen – verflixt! Leider verschrieben. Und da man die Falschangabe nicht unsauber durchstreichen möchte, fängt man lieber nochmal von vorne an. Mit einem PDF-Formular wäre das nicht passiert. Das kann man nämlich direkt am PC ausfüllen – und etwaige Fehler schnell korrigieren. Wir zeigen, wie man solch ein PDF-Formular erstellen kann.
PDF-Dateien bearbeiten
Eine schreibgeschützte PDF-Datei im Nachhinein zu bearbeiten, ist nicht ganz einfach. Sollte man die Originaldatei nicht parat haben, erfordert die Bearbeitung ein Programm, das Hilfestellung leistet. Gratis oder kostenpflichtig, online oder offline: Im Internet findet sich eine Vielzahl an Alternativen. Doch nicht alle Editoren funktionieren gleich. Damit Sie sich einen Überblick verschaffen können, wie die verschiedenen Anwendungen zu benutzen sind, stellen wir Ihnen ein paar gute Beispiele vor.
PDF teilen
Das PDF-Format ist ideal zum Versenden von Dokumenten geeignet. In einigen Fällen sind jedoch nur ausgewählte Seiten relevant. Das PDF zu teilen ist in diesem Fall die optimale Lösung. Mit leicht zu bedienenden, kostenloser Tools funktioniert dies bei Bedarf recht einfach und schnell. Mit unserer Schritt-für-Schritt-Anleitung wird das PDF-Trennen noch einfacher!
Linux-Befehle | Terminal-Kommandos im Überblick
Unter Linux lassen sich nahezu alle Aktionen durch Programmaufrufe im Terminal abwickeln. Vorausgesetzt, Sie kennen den passenden Befehl und die korrekte Syntax dazu. Wir möchten Ihnen den Einstig in die Arbeit mit dem Terminal erleichtern. In diesem Artikel bekommen Sie eine Übersicht über die grundlegenden Linux-Befehle mit detaillierter Beschreibung und praxisnahen Beispielen.
Excel WENN-UND-Funktion
Die Kombination der Excel-Funktionen WENN und UND ist dann nützlich, wenn Sie Ihre Daten auf bestimmte Kriterien überprüfen wollen. Je nachdem, ob die Bedingungen für wahr oder falsch befunden werden, wirft Excel ein entsprechendes Ergebnis aus. Genau wie die Bedingungen legen Sie auch dieses zuvor fest. Wie und wann Sie die WENN-UND-Funktion anwenden, erfahren Sie hier.
Excel UNGLEICH-Zeichen
Excel ist das perfekte Werkzeug, um große Datenmengen in Tabellen auszuwerten und Bedingungen präzise zu analysieren. Dafür kommen bei Excel besonders die logischen Operatoren häufig zur Anwendung. Hier erfahren Sie, wie das Excel-UNGLEICH-Zeichen funktioniert und wie es beispielsweise in Verbindung mit der WENN-Funktion genutzt werden kann.
Finden-Funktion in Excel
Excel gibt Ihnen mit der FINDEN-Funktion ein wirkungsvolles Hilfsmittel an die Hand. So finden Sie von Ihnen bestimmte Teile innerhalb einer Zelle, egal wie groß der Inhalt ist. Besonders in Kombination mit anderen Funktionen ist FINDEN nützlich. Bei welchen Aufgaben kann die Funktion helfen? Und wie sieht die Syntax aus?
Linux: Das steckt hinter den Open-Source-Betriebssystemen
Über Linux gibt es zahlreiche Behauptungen – zum Beispiel die, dass die Betriebssysteme zwar sicherer als Windows, aber auch viel zu kompliziert seien. Den Weg auf die privaten Computer haben die Open-Source-Systeme daher bisher kaum gefunden. Dafür sind sie im Serverbereich umso stärker verbreitet. Was steckt eigentlich genau hinter der kostengünstigen Alternative und wer profitiert vom Einsatz eines Linux-Betriebssystems?
Eigenen Debian-FTP-Server mit ProFTPD einrichten
FTP-Server sind die passende Lösung, wenn Sie Dateien zum Download zur Verfügung stellen oder mehreren Benutzern eine Plattform zum Ablegen und Abrufen von Daten anbieten möchten. Und auch bei der Pflege von Webpräsenzen spielt die praktische Server-Client-Technik eine wichtige Rolle. Wie Sie einen eigenen FTP-Server unter Debian installieren und einrichten, erfahren Sie in diesem Tutorial.
ERR_CONNECTION_REFUSED
Ein riesiges Informations- und Unterhaltungsangebot und schnelle Ladezeiten im Web sind heutzutage selbstverständlich. Mit der Nutzerzahl und Komplexität der Webprojekte ist allerdings auch die Häufigkeit von Verbindungsfehlern gestiegen. So zeigt der Google-Browser Chrome beispielsweise die Meldung „ERR_CONNECTION_REFUSED“, wenn der kontaktierte Webserver den Verbindungsaufbau abgelehnt hat. Doch was genau steckt hinter diesem Fehler? Und wie lässt er sich beheben?
ERR_CONNECTION_CLOSED
Wenn Chrome die Meldung „ERR_CONNECTION_CLOSED“ anstelle der aufgerufenen Website anzeigt, hat der kontaktierte Server den Verbindungsaufbau unterbrochen. Ein einfaches Neuladen der URL reicht bei diesem Problem häufig nicht aus, sodass guter Rat teuer ist – vor allem, da die Bestimmung der Fehlerquelle alles Andere als eine einfache Aufgabe ist. Um den „ERR_CONNECTION_CLOSED“-Fehler zu beheben, gilt es also, eine gute Portion Geduld mitzubringen.
Pinterest vs. Instagram: Bildernetzwerke im Vergleich
Dass der Bedarf an sozialen Netzwerken noch lange nicht gedeckt ist, zeigen die jüngsten Erfolge von Bildernetzwerken wie Pinterest und Instagram. Nachdem sich die beiden Onlinedienste unlängst als feste Größen auf dem amerikanischen Markt etabliert haben, verzeichnen sie mittlerweile auch in Deutschland einen starken Nutzerzuwachs. Beide Plattformen lassen sich zu Marketingzwecken nutzen, allerdings sollte man die jeweiligen Unterscheidungsmerkmale beider Netzwerke kennen.
Gmail-Archiv
Ist der Posteingang voll, hilft es, E-Mails mit Gmail zu archivieren. Mit dem Gmail-Archiv können Sie Ordnung in Ihrem Posteingang schaffen, ohne hierfür Nachrichten löschen zu müssen. Anders als bei anderen E-Mail-Providern hat Gmail aber kein designiertes Archiv. Wie Sie mit Gmail archivierte Mails finden und wie die Archivierung überhaupt erst gelingt, verraten wir Ihnen hier.
HPKP: Das Sicherheitsfeature für SSL-/TLS-Zertifizierung
SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP) verhindern lässt.
Hashfunktion
Die Hashfunktion wird sehr vielfältig in der Informationstechnologie eingesetzt. Mit der Methode der Hashfunktion werden Hashwerte erzeugt, die digitale Informationen in einem einheitlich verabredeten Maß darstellen. Das ermöglicht, Datenzugriffe zu beschleunigen und intelligente Sicherheitsfunktionen durch Verschlüsselungen beim Datenaustausch zu realisieren.
Haskell-Tutorial
Wer sich für die Kunst der funktionalen Programmierung interessiert, findet in Haskell einen würdigen Vertreter. Das Lernen der Sprache ist für Einsteiger zwar ein großer Schritt – sind die ersten Hürden überwunden, lassen sich schnell Fortschritte erzielen. Das nachfolgende Haskell-Tutorial fasst die wichtigsten Schritte, Tipps und Tricks für den Haskell-Einstieg für Sie zusammen.
Was ist Flutter?
Flutter, ein Open-Source-Framework von Google, ermöglicht die Entwicklung nativer Apps für alle wichtigen Betriebssysteme – Android, iOS, Windows, Linux und macOS – auf einer gemeinsamen Codebasis. Die wichtigsten Elemente der typischen Benutzeroberflächen dieser Plattformen werden mitgeliefert, sodass man sie als Entwickler nicht neu bauen muss. Was ist Flutter genau?
Quellcode
Programme und Websites basieren auf umfangreichen Dokumenten, ohne die gar nichts gehen würde: den Quellcodes. In diesen Texten legen Programmierer und Webdesigner fest, wie ihre Anwendungen funktionieren sollen. Damit auch Sie zukünftig verstehen, was genau ein Quelltext ist, erklären wir Ihnen einfach und klar, wie die Codetexte aufgebaut sind. Finden Sie heraus, was es mit Programmiersprachen, Compilern und dem Gerüst einer Internetseite auf sich hat.
Was ist Lua?
Lua ist eine Programmiersprache, die so leistungsfähig, effizient, leichtgewichtig und einbettbar ist, dass sie Anwendung in großen Videospielen sowie in populären Programmen findet. Im Vergleich zu anderen Skriptsprachen ist Lua trotzdem recht unbekannt. Höchste Zeit, das zu ändern: In diesem Artikel wird die Programmiersprache Lua vorgestellt.
Was ist ein Auth-Code?
Der Auth-Code (Abkürzung für Authorization Code) oder AuthInfo-Code wird benötigt, wenn Sie mit Ihrer Domain zu einem anderen Provider umziehen wollen. Mit der Abfrage des Codes stellt der neue Provider sicher, dass Sie der registrierte Nutzer der Domain sind. Deshalb ist es wichtig, diese sensible Information vertraulich zu benutzen: Der Auth-Code ist der Schlüssel zu Ihrer Domain!
Was ist Haskell?
Kaum eine Sprache präsentiert die Riege funktionaler Programmiersprachen so deutlich wie Haskell. Seit den 1990er-Jahren gilt die auf dem Lambda-Kalkül basierende Sprache als Quasi-Standard in puncto funktionales Programmierparadigma. Wir erklären Ihnen, was Haskell ist, wie sie sich von anderen Programmiersprachen unterscheidet und für welche Projekte sie geeignet ist.
Windows: AppData-Ordner anzeigen
Der AppData-Ordner des Betriebssystems Windows ist ein versteckter Systemordner. Wenn sie den AppData-Ordner sichtbar machen, können Sie die dort gespeicherten temporären Daten entfernen, die nicht zum Aufrechterhalten des Windows-Systembetriebs benötigt werden. Mit dieser Kurzanleitung finden Sie den Windows-Ordner AppData und können ihn bearbeiten.
Was ist SELinux?
SELinux ist ein Sicherheitsmodul im Kern von Linux, das bei einer Reihe von Linux-Betriebssystemen (Distributionen) aktiviert werden kann. Die Zugangsrechte zum Betriebssystem werden bei SELinux auf das Nötigste begrenzt. Dadurch können Administratoren laufende Prozesse besser kontrollieren. Die Gefahr, dass unsichere Anwenderprogramme das Gesamtsystem gefährden, wird mit SELinux erheblich reduziert.
Was ist LXC (Linux Container)?
Die Container-Technologie hat die klassische Anwendungsvirtualisierung aufgemischt. Sie verspricht mehr Flexibilität, höhere Skalierbarkeit und ein Rundum-sorglos-Paket in puncto Benutzerfreundlichkeit. Bevor man aber beispielsweise zu Linux-Containern (LXC) greift, sollte man sich die Features, Vor- und Nachteile, Anwendungsfälle sowie die klaren Grenzen genauer der Technologie ansehen.
Deepfakes
Mit Deepfakes erlebt das Internet eine neue Generation von Fälschungen: Sie erlauben realistische Videomanipulationen mit wenig Aufwand. Dahinter steckt eine zukunftsweisende Technologie. Dank Machine Learning und neuronalen Netzen lassen sich Menschen in Situationen darstellen, in denen sie niemals waren – z. B. in Pornos. So haben Deepfakes auf Reddit ihren Siegeszug begonnen. Zukünftig könnten die elaborierten Fälschungen dafür sorgen, dass wir Medien vollkommen anders erleben und beurteilen.
Minikube vorgestellt
Kubernetes Minikube braucht nicht viel, kann aber fast alles, was ein großes Containersystem auch kann. Ohne viel Aufwand lassen sich die Vorzüge der Container-Technik beispielsweise für die Software-Entwicklung auskosten. Was die Funktionen der schlanken Kubernetes-Distribution sind und wo Minikube zum Einsatz kommt, wird hier erklärt.
SCOR-Modell
Eine Supply Chain besteht aus verschiedenen, unternehmensübergreifenden Prozessabläufen. Das SCOR-Modell hat die Aufgabe, die Prozessebenen der Supply Chain zu analysieren und zu strukturieren. SCOR optimiert die Geschäftsprozesse entlang der Wertschöpfungskette und dient als Referenzmodell zur Analyse, Vereinheitlichung und Koordinierung der Prozesskategorien.
Supply-Chain-Management
Supply-Chain-Management hat das Ziel, Lieferketten zwischen Rohstoffproduzenten, Lieferanten und Endkunden effizienter zu gestalten. Um Nachfrage und Verfügbarkeit von Waren zu synchronisieren, müssen Waren- und Informationsflüsse durch innovative Technologien logistisch geplant und organisiert werden. Wir erklären die Bedeutung von SCM und welche Rolle es für E-Commerce spielt.
Webshop mit Warenwirtschaftssystem optimieren
Eine zunehmende Zahl an Bestellungen weist auf einen wachsenden Erfolg Ihres Onlineshops hin. Analog zur Nachfrage erhöht sich allerdings auch der logistische Aufwand. Ohne gut geplanten Ein- und Verkauf sowie solide Lagerstrukturen entwickelt sich der Traum vom hohen Umsatz schnell zum Albtraum. Um Ihr Geschäft für höhere Umsatzzahlen zu rüsten, empfiehlt sich der Einsatz eines Warenwirtschaftssystems.
Google Tabellen Tastenkombinationen
Google Sheets hat viele praktische Tastenkombinationen im Repertoire, mit denen sich Tabellen noch effizienter erstellen und bearbeiten lassen. Wir haben eine Übersicht mit den nützlichsten Tastenkombinationen zusammengestellt und zeigen, wo Sie eine Liste aller Tastaturkürzel aufrufen und kompatible Shortcuts aktivieren können.
Compiler vs Interpreter
Im Laufe der Jahre sind Programmiersprachen immer stärker vereinfacht worden, um den Einstieg und die Anwendung so mühelos wie möglich zu gestalten. Ein zentraler Punkt ist dabei eine bestmögliche Lesbarkeit des mit der jeweiligen Sprache geschriebenen Codes. Damit dieser später auch von den Computerprozessoren gelesen werden kann, werden Compiler bzw. Interpreter für die Umwandlung in Maschinencode benötigt.
Was ist eine Laufzeitumgebung?
Eine Laufzeitumgebung (Runtime Environment) stellt alle Funktionen zur Verfügung, die ein Computerprogramm zur Ausführung benötigt. Dadurch lässt sich dieses unabhängig vom Betriebssystem mit den gleichen Funktionen und identischer Benutzeroberfläche ausführen. Wir erklären, wie eine Laufzeitumgebung funktioniert, und präsentieren Beispiele.
Visuelle Programmierung
Visuelle Programmierung basiert auf der Verwendung bildlicher und auch akustischer Elemente, um ein Programm bzw. eine Anwendung zu schreiben. Diese Elemente sind intuitiv erfassbar und damit wesentlich leichter verständlich als komplizierte Buchstaben- und Zahlengebilde von herkömmlichen Programmiersprachen. Auf diese Weise können Heranwachsende leicht an das Thema Programmierung herangeführt werden.
Blockly: Grundlagen erklärt
Blockly bietet mit seiner intuitiven Oberfläche die Möglichkeit, Websites zu gestalten, eigene Apps zu entwickeln oder das Smart Home an seine Bedürfnisse anzupassen. Statt eine komplexe Programmiersprache zu verwenden, kann man bei Blockly ganz einfach Puzzleteile zusammenstecken. Wir zeigen Ihnen die Grundlagen und Möglichkeiten der Bibliothek.
Was ist eine Callback Function?
Wer in seiner Website auf Eingaben reagieren möchte, muss sich früher oder später auch mit Callback-Funktionen auseinandersetzen. Dieser Typ von Funktionen ermöglicht es nämlich, das eigene Webprojekt mit JavaScript individuell und interaktiv zu gestalten. Was eine Callback-Funktion ist, wie sie funktioniert und in welchen Programmiersprachen sie noch zum Einsatz kommt, erfahren Sie in diesem Artikel.
Was sind Dark Patterns?
Dark Patterns werden fast überall im Netz eingesetzt. Ob bei Onlinehändlern, E-Mail-Diensten, Download-Portalen, Suchmaschinen oder in sozialen Netzwerken. Das Ziel ist stets dasselbe: Den Nutzer so zu manipulieren, dass dieser zum Beispiel Produkte kauft oder auf Links klickt. Wir zeigen Ihnen, was hinter Dark Patterns steckt, wie sie funktionieren und wie sie die User Experience (UX) manipulieren.
Was sind Design Patterns?
Design Patterns erleichtern die Software-Entwicklung. Als Entwurfsmuster sind sie Vorlagen, die aus bereits gelösten Programmieraufgaben zusammengestellt wurden. Diese Software Patterns sind für die Lösung bestimmter Problemstellungen in verschiedene thematische Gruppen zusammengefasst. Die Entwurfsmuster werden für immer wiederkehrende Programmierschritte angewendet und vereinfachen den Entwicklungsprozess.
JSON Web Token (JWT) vorgestellt
JSON Web Token (JWT) ist ein offener Standard für eine flexiblere Benutzerauthentifizierung. Daten werden sicher zwischen zwei Parteien übertragen und können verifiziert werden. Eine digitale Signatur sorgt zudem für die Vertrauenswürdigkeit der Daten. Lesen Sie hier, was ein JWT genau ist, wie es funktioniert und warum es sich lohnt, JSON Web Token zu verwenden.
Was ist FIDO2?
Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu machen.
Was ist Mandatory Access Control (MAC)?
Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle funktioniert.
Was ist Role Based Access Control (RBAC)?
Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle funktioniert.
Was ist Legacy Code?
Legacy Code ist ein Begriff aus dem Englischen, der übersetzt so viel wie „Altcode“ bedeutet. Derartiger Code ist meist unverständlich für Programmierer oder kompliziert in der Wartung und Anwendung, da er auf veralteten Software-Versionen beruht bzw. von fremden Firmen geschrieben wurde. Legacy Code kann zwar nicht durch Regressionstests geprüft werden, doch es gibt durchaus gute Wege, mit Altcode umzugehen.
Was ist Test Driven Development?
Programmierer verwenden Test Driven Development (TDD), um die Software-Entwicklung durch das Testen von Codebestandteilen zu steuern. Die Tests sorgen für eine saubere Architektur und reduzieren Bugs. Der Ablauf bei TDD erfolgt dabei zyklisch: Nachdem Sie einen Test schreiben, der fehlschlägt, implementieren Sie den Produktivcode, der dann refaktorisiert wird.
Technische Schulden erklärt
Technische Schulden stehen als Metapher für Fehler, Nachlässigkeiten oder historisch gewachsene Schwächen in der Software-Entwicklung. Unter technischen Schulden fasst man bewusste sowie unbewusste Mängel im Code zusammen. Wie sie entstehen, welche Auswirkungen sie haben und wie sie sich vermeiden lassen, erfahren Sie hier.
JOMO - Joy of missing out
JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu vergleichen. JOMO ist eine Reaktion auf den zunehmenden Stress, der mit der modernen Arbeitswelt und dem stetigen Vergleich verbunden ist.
Progressive JPEG
Progressive JPEGs oder PJPEGs sind eine Unterform des JPEGs, die auf spezielle Weise komprimiert wird. Im Webbrowser werden damit komprimierte Bilder anders geladen als „normale“ bzw. Baseline JPEGs. Wo liegen die Unterschiede? Wie lässt sich eine JPEG erstellen und welche Programme können dafür genutzt werden?
Grafikformate: Welche Formate wirklich wichtig sind
Egal, ob Sie einen Onlineshop führen, eine Firmenhomepage betreuen oder einen Blog betreiben: Ohne Fotos und Grafiken funktioniert keines dieser Webprojekte. Bilder setzen optische Reizpunkte, die Ihre Textinhalte aufwerten und Ihre Besucher binden können. Entscheidend ist es aber nicht nur, geeignete grafische Elemente zu finden, sondern auch das jeweils passende Grafikformat zu wählen, das sowohl den Ansprüchen an die Bildqualität als auch an die Performance der Website gerecht wird.
Was ist Machine-to-Machine-Kommunikation (M2M)?
M2M-Kommunikation beschreibt den automatischen Austausch von Informationen zwischen Maschinen. Aus vielen Bereichen ist dieser Austausch „Machine-to-Machine“ heute nicht mehr wegzudenken. In diesem Artikel erfahren Sie, wie Machine-to-Machine-Kommunikation funktioniert, wann sie zum Einsatz kommt und welche Vorteile sie mit sich bringt. Erfahren Sie außerdem, wie Sie M2M für Ihr Unternehmen nutzen können.
Was ist HTTPS?
Aktuelle Webbrowser weigern sich immer häufiger, unverschlüsselte Websites zu akzeptieren, und bestehen auf der verschlüsselten Version des Hypertext Transfer Protocol (HTTPS). Warum ist das wichtig? Was wird hier eigentlich verschlüsselt? Welche Informationen gibt mir mein Browser darüber? Die Antworten auf diese Fragen erfahren Sie hier.
HTTP/3 erklärt
Es ist geplant, dass HTTP/3 schon bald als neuer HTTP-Standard seinen Vorgänger HTTP/2 ablöst. HTTP/3 vereint die Eigenschaften von HTTP/2 und QUIC und soll Datenübertragung zwischen Clients und Servern deutlich schneller machen. Wir erklären Ihnen, warum die IETF schon vier Jahre nach dem HTTP/2-Standard eine neue Version einführt und welche Funktionen HTTP/3 erfüllt.
Excel: Zellen verschieben
Bei der Arbeit in Excel ist es häufig nötig, Spalten, Zeilen oder Zellen zu verschieben. Excel-Zellen können Sie ganz einfach per Tastenkombination oder Mausklick verschieben. In der nachfolgenden Anleitung erklären wir Ihnen Schritt für Schritt, wie das Verschieben von Zellinhalten in Excel per Drag-and-Drop oder Copy-and-Paste gelingt, ohne dass sich dabei Formeln, Zellbezüge oder Inhalte verändern.
Excel: Spalten und Zeilen verschieben
In Excel Spalten und Zeilen zu verschieben, gelingt mühelos mit der Drag-and-Drop-Funktion oder der passenden Tastenkombination. Die nachfolgende Anleitung zeigt, wie Sie Spalten und Zeilen in Excel verschieben oder ausschneiden und an anderer Stelle wieder einfügen können. So gelingt das Übertragen von Werten in Excel ohne Formel- und Formatierungsfehler.
Excel: Prozentrechnung
Excel macht Prozentrechnung zum Kinderspiel. Kennen Sie die wichtigsten Formeln zur Berechnung von Prozenten in Excel, haben Sie ein mächtiges Tool zur Hand. Lernen Sie hier, wie Sie Prozente vom Gesamtergebnis sowie die Wachstumsrate in Excel berechnen oder wie Sie Anteile und Gesamtwerte anhand von Prozenten ausrechnen. Zudem geben wir Tipps zur prozentualen Erhöhung und Reduzierung von Zahlen.
Emotional Marketing
Emotional Marketing nutzt Emotionen im Marketing, um das Kaufverhalten von Kunden zu beeinflussen. Mit einer emotionalen Marketingkampagne überzeugen Sie Kunden nicht nur rational von Ihrer Marke. Sie schaffen außerdem Vertrauen und fördern eine starke Kunden-Marken-Beziehung. Wie Sie Emotionen für Ihr Marketing nutzen können, erfahren Sie hier.
Emotional Branding
Eine Marke prägt nicht nur den Auftritt Ihrer Produkte, sie ist auch das Herz Ihres Marketings. Richtig eingesetzt, bindet Emotional Branding Kunden nicht nur durch Argumente, sondern durch emotionale Erlebnisse und Ideale. Denn wie gut ein Produkt oder Service ist, hängt vor allem davon ab, was Kunden fühlen, wenn sie an Ihre Marke denken.
Storytelling | Geschichten für Ihre Marketing-Strategie
Storytelling beschreibt einen der ganz großen Marketing-Trends der letzten Jahre: In Zeiten eines multimedialen Überangebots erzeugt man mit klassischer Werbung kaum noch Aufmerksamkeit – das gilt online mehr denn je. Gefragt sind hochwertige Inhalte, immer häufiger aber auch gute Geschichten, die emotional bewegen und positiv in Erinnerung bleiben. Wie Storytelling im Marketing funktioniert und welche erfolgreichen Kampagnen Ihnen als Inspiration dienen können, zeigt unser Ratgeber.
Extended Reality
Der Überbegriff Extended Reality fasst alle Formen von immersiven Technologien zusammen, die reale und virtuelle Umgebungen kombinieren. Während Augmented Reality bereits in vielen Mobile-Apps im Einsatz ist, sind Virtual Reality und Mixed Reality aufgrund höherer Kosten und größerer technischer Voraussetzungen noch nicht ganz so verbreitet. Wir stellen die verschiedenen Formen von XR im direkten Vergleich vor.
Mixed Reality
Mixed Reality bezeichnet die Vermischung von „realer“ und „virtueller“ Welt mittels elektronischer Geräte. Oft synonym zum Begriff Augmented Reality verwendet, ist Mixed Reality deutlich weiter gefasst. Welche erfolgreichen Praxis-Beispiele es gibt, wie das theoretische Konzept hinter Mixed Reality aussieht und welche Rolle Microsoft dabei spielt, wird in diesem Artikel beleuchtet.
PowerPoint: Video erstellen
Ein PowerPoint-Video zu erstellen ist alles andere als eine komplizierte Angelegenheit. Eine fertige PowerPoint-Präsentation lässt sich in wenigen Schritten in ein Video umwandeln, das man dann in sozialen Medien wie Facebook oder YouTube als Film hochladen und teilen kann. In dieser Anleitung erfahren Sie, wie man schnell und einfach eine PowerPoint-Video-Präsentation gestaltet und exportiert.
Windows 7 Benutzername ändern
Der Benutzername ist ein wichtiger Teil für die Sicherheit im Umgang mit dem Computer. Nur die richtige Kombination aus Benutzernamen und Kennwort erlaubt es beispielsweise, auf das System und damit auf Dateien und Einstellungen zuzugreifen. Bei Bedarf können Sie den Benutzernamen häufig auch ganz einfach ändern. Wie man das Windows-7-Benutzerkonto umbenennen kann, erfahren Sie im nachfolgenden Artikel.
Windows 7: Tastatur-Sprache umstellen
Sie wollen die Tastatur umstellen und verwenden Windows 7? Dann sind die Alt- und Umschalt-Tasten Ihre Helfer. Drücken Sie beide gleichzeitig, ändern Sie das Tastaturlayout. Aber Sie können weit mehr anpassen: Von der Position der Sprachleiste bis zur Tastenkombination selbst können Sie das System nach Ihren Wünschen ändern. Mit dem Ratgeber erfahren Sie, wie Sie alle Funktionen der Tastatur-Sprache nutzen.
Windows 8 Sprache ändern
In Windows 8 die Anzeigesprache ändern zu können, ist besonders hilfreich, wenn ein Betriebssystem von Nutzern verschiedener Sprachen verwendet wird. Bei Microsoft können Sie aus einem großen Sprachangebot wählen. Wie Sie weitere Anzeigesprachen in Windows 8 installieren und die aktive Sprache umstellen können, und wie die Änderungen sich auf andere Microsoft-Programme auswirken, erfahren Sie in diesem Artikel.
Website kaufen: Vor- und Nachteile
Statt eine Website selbst zu erstellen, haben Sie auch die Option, eine fertige Homepage zu kaufen. Dadurch sparen Sie Arbeitsaufwand und erhalten eine komplette Webpräsenz inklusive bestehendem Besucher- bzw. Kundenstamm. Doch welche Risiken sind mit dem Kauf einer fertigen Website verbunden? Und mit welchen Kosten müssen Sie rechnen?
Parallax Websites: Scrolling-Effekte mit Tiefenwirkung
Die Netzgemeinde liebt Abwechslung – nicht nur in Bezug auf Inhalte, sondern auch hinsichtlich der Gestaltung von Internetseiten. Webdesigner und Softwareentwickler sind daher stets bemüht, mit kreativen Ideen hervorzustechen und Webseitenbesucher mit neuen Nutzer-Erfahrungen zu überraschen. Einer dieser innovativen Gestaltungsansätze ist das sogenannte Parallax-Scrolling, das sich wahrnehmungspsychologische Effekte zunutze macht, um räumliche Tiefe zu vermitteln. Wie das in der Praxis aussieht und welche Web-Techniken dahinter stecken, erfahren Sie in unserem Artikel zum Thema Parallax-Scrolling-Websites.
Website als App, responsive oder mobile Seite?
Es wird immer entscheidender für den Erfolg des eigenen Onlineauftritts, dass man die Nutzer aller Geräte zufriedenzustellend erreicht. Mobile oder responsive Webseiten werden dementsprechend immer eher die Pflicht als die Kür. Außerdem gibt es noch die Möglichkeiten, eine Web-App oder eine native App anzubieten. Welche Umsetzung eignet sich für welches Webprojekt?
MOOC | Massive Open Online Courses einfach erklärt
Mit MOOC könnte eine neue Ära des Lernens angebrochen sein. Massive Multiple Online Courses geben jedem Menschen mit Internetzugang die Möglichkeit, Bildung auf höchstem Niveau zu erhalten – online, ohne Zulassungsbeschränkungen und komplett kostenlos. Mithilfe von Video-Clips, Onlineforen und Quizzes kann man sich inzwischen zu jedem Thema via MOOC weiterbilden. Wer schon immer mehr über Gentechnik wissen wollte oder Programmieren lernen möchte, kann das nun von zu Hause aus erledigen.
Google Sheets: COUNTIF (ZÄHLENWENN)
In Tabellenkalkulationen lassen sich Zahlen bzw. Werte mithilfe der Summierungsfunktion ganz einfach zusammenzählen. Um allerdings nur bestimmte Werte einer Tabelle zu zählen, gibt es COUNTIF (ZÄHLENWENN). Diese Funktion ermöglicht es, die Anzahl bestimmter Werte in einem Bereich zuverlässig anhand einer oder mehrerer Bedingungen zu zählen. Wir zeigen, wie Sie COUNTIF in Google Sheets verwenden.
Google Sheets: Gantt-Diagramm erstellen
Gantt-Diagramme sind aus dem Projektmanagement nicht wegzudenken. Überall dort, wo Events geplant sind oder Projekte organisiert werden müssen, kommen die praktischen Balkenpläne zum Einsatz. Wer mit der von Google entwickelten Google Workspace arbeitet, kann Gantt-Charts mit Google Sheets ganz einfach anlegen und mit Kollegen teilen – so weiß jeder, wer wann für welche Aufgabe zuständig ist und welche Deadlines anstehen.
Pinterest für Unternehmen erfolgreich nutzen
Marketer haben Pinterest lange nicht ernst genommen – ein großer Fehler. Denn was auf den ersten Blick aussieht wie ein großes Poesiealbum voller Rezeptideen, DIY-Tutorials und Traumstrände ist in Wirklichkeit ein enorm wertvoller Lieferant von Referral-Traffic für Unternehmen. Marken können die Plattform gezielt für sich nutzen, um Branding-Effekte zu erzielen und außerdem neue potenzielle Kunden auf Produkte aufmerksam zu machen. Wir haben die wichtigsten Fakten und Features für Sie in einem Leitfaden zusammengefasst.
Facebook für Ihr Unternehmen erfolgreich nutzen
Die Zeiten, in denen soziale Netzwerke wie Facebook ausschließlich dem Knüpfen privater Kontakte dienten, sind längst vorbei. Egal, ob Künstler, Parteien oder Unternehmen: Social Media sind der ideale Weg, um mit Fans, Mitgliedern oder Kunden zu kommunizieren. Doch viele Start-ups und Selbstständige unterschätzen den Aufwand, der mit einer Facebook-Unternehmensseite verbunden ist.
Werbung auf Pinterest: Die unterschiedlichen Pinterest-Ads
Dass man durch Werbung in den sozialen Netzwerken Kundengruppen gezielt ansprechen kann, ist längt kein Geheimnis mehr. Und jedes Netzwerk bietet durch seine thematische Ausrichtung und Funktionen Werbetreibenden ganz eigene Vorteile. Auf Pinterest werden überwiegend Bildinhalte gepostet – da es dabei kaum thematische Einschränkungen gibt, sind die Werbeflächen des Pinnwand-Netzwerkes sehr gefragt. Doch was müssen Sie beachten, wenn Sie Werbung auf Pinterest platzieren wollen? Und welche Werbeformate stehen Ihnen zur Verfügung?
Mit Facebook Werbung schalten
Facebook ist nicht nur das weltweit größte Social Network und zählt täglich Millionen von Besuchern, es hat sich in den letzten Jahren auch zu einer der effektivsten Plattformen für Onlinewerbung entwickelt. Betreiber einer Fanpage können über diverse Einstellungen beeinflussen, welche Nutzergruppen ihre Facebook-Werbung erreichen soll. Mit dem Werbeanzeigen-Manager lassen sich unterschiedlichste Kampagnen starten und dank Zielgruppen-Targeting genau an die Nutzer ausspielen, die zum Produkt oder der Marke passen.
TikTok-Konto löschen
TikTok ist eine Social-Media-Videoplattform, die vor allem bei Musikliebhabern beliebt ist. Die chinesische App gewinnt weltweit immer mehr Fans. Doch das Portal für kurze, selbstgedrehte Videoclips, Lippensynchronisation und Tanznachahmungen von Fans trifft nicht jedermanns Geschmack. Wer seinen TikTok-Account löschen oder deaktivieren möchte, kann dies in wenigen Schritten erledigen.
PowerPoint als PDF speichern
Wenn Sie PowerPoint als PDF speichern, wandeln Sie die Dateiendung ppt in pdf um. Das ermöglicht die Wiedergabe von PowerPoint-Präsentationen, ohne dass der Nutzer dafür das Office-Programm verwenden muss. Zudem ist das Dateiformat PDF (Portable Document Format) auf sämtlichen Betriebssystemen mit PDF-Readern darstellbar.
Excel: Nummerierung
Bei umfassenden Datensätzen geht die Übersicht schnell verloren. Möchten Sie bei Excel eine Nummerierung der Zeilen einfügen, so gibt es im Gegensatz zu Word keine direkte Schaltfläche dafür. Wie Sie in Excel Ihre fortlaufende Nummerierung dennoch kinderleicht integrieren und Ihren Erfordernissen anpassen, erfahren Sie hier.
Excel DATEDIF-Funktion
In Excel gibt es zahlreiche Funktionen, die es Ihnen erleichtern, Kalkulationen, Statistiken und Tabellen zu erstellen. Einige davon werden nicht einmal in der offiziellen Liste innerhalb der Software dargestellt. DATEDIF ist so eine versteckte Funktion, die Ihnen dabei hilft, Zeitspannen zu berechnen. Das Ergebnis kann in Tagen, Monaten oder Jahren dargestellt werden. Wir erklären, wie das funktioniert.
Excel: Zeichen zählen
In Excel kann es hilfreich sein, die Zeichen in Zellen zu zählen, wenn in großen Datenmengen die Übersicht verloren geht. Um sich bequem und einfach einen Überblick über die Anzahl an Zeichen zu verschaffen, bietet die Tabellenkalkulation die LÄNGE-Funktion. Wie Sie diese Funktion für das Zeichen-Zählen in Excel genau verwenden, erklären wir Ihnen leicht verständlich in unserer Schritt-für-Schritt-Anleitung.
WebP-Format
Die meisten Websites enthalten eine Vielzahl von Fotos, Grafiken und Animationen, was sich häufig negativ auf die Performance auswirkt. Maßnahmen wie die Komprimierung der Bilddateien dämmen das Problem ein, weshalb diese Technik auch häufig zum Einsatz kommt. Mit dem WebP-Format hat Google ein Format entwickelt, das JPEG, PNG, GIF und Co. in Sachen Dateigröße ausstechen soll – auch wenn es bisher nicht mehr als eine Nebenrolle im World Wide Web spielt.
Bildinformationen löschen
Metadaten in Fotos sind hilfreich, um die eigene Bilderbibliothek zu strukturieren, schnell ein bestimmtes Foto wiederzufinden oder Bilder mit Urheberrechten zu versehen. Doch spätestens, wenn Sie das Bild ins Netz hochladen, bietet es sich an, bestimmte Bildinformationen zu löschen. Wir zeigen Ihnen, welche Informationen in Bildern enthalten sein können und wie Sie schnell und einfach die Metdaten entfernen.
CRUD – die wichtigsten Datenbankoperationen
Wer sich mit der Entwicklung von Software beschäftigt, kommt an dem Begriff CRUD nicht vorbei. Das Akronym steht für die typischen Operationen zur Kommunikation mit Datenbanksystemen, die standardmäßig die Grundbasis zur Datenverwaltung bilden. Doch wie genau werden diese Zugriffsfunktionen zur Datenverwaltung eigentlich eingerichtet? Und welche Rolle spielen dabei Programmiersprachen und die Sprachumgebung der Datenbank?
Was ist eine .docx-Datei?
Seit 2007 ist das Format .docx der Standard für Microsoft-Word-Dokumente. Doch was genau verbirgt sich hinter der Endung und wie unterscheidet sie sich zum vorherigen .doc-Format? Informieren Sie sich über die Besonderheiten des Dateityps und erfahren Sie, mit welchen Programmen außer Microsoft Word Sie die .docx-Datei öffnen können und wie Sie die Datei speichern.
tmp-Datei öffnen und wiederherstellen
Temporäre Dateien mit der Formatendung werden von den verschiedensten Programmen verwendet, unter anderem auch vom Betriebssystem. Stoßen Sie auf derartige Cache-Files, die scheinbar nicht mehr genutzt werden, können Sie die jeweiligen TMP-Dateien öffnen, um deren Inhalt zu überprüfen. Warum es hierfür aber kein einheitliches Tool gibt und wie genau das TMP-Öffnen funktioniert, verrät der folgende Ratgeber.
TMP Datei
TMP-Dateien werden automatisch erstellt und wieder gelöscht, wenn sie nicht mehr gebraucht werden. Sie entlasten den Arbeitsspeicher und dienen der Datensicherung. Doch was sind temporäre Dateien genau, welche Programme erstellen diese und haben die Dateien auch Nachteile? Der folgende Artikel erklärt Ihnen die wichtigsten Fakten zur Funktion der temporären Dateien.
WebAuthn
Kennwörter bieten schon lang keinen ausreichenden Schutz mehr beim Surfen im Internet: Sie lassen sich leicht knacken, können einfach abgegriffen werden und sind zudem noch schwierig zu behalten. Das World Wide Web Consortium hat gemeinsam mit der FIDO-Allianz einen neuen Standard entwickelt. WebAuthn soll die Anmeldung in den sozialen Medien oder beim Onlineshopping einfacher und sicherer machen. Wie geht das?
Was ist InfluxDB?
Das Open-Source-Datenbank-Management-System InfluxDB verwaltet und visualisiert Daten aus Time-Series-Datenbanken, in denen tausende Datensätze aus dem Internet of Things (IoT) oder aus Sensordaten in einem konstanten Datenstrom mit Zeitstempel erfasst werden. Die aktuelle Version 2.0 läuft als Cloud-Dienst mit eigener Benutzeroberfläche und der neuen Script- und Abfragesprache Flux.
MariaDB Galera Cluster vorgestellt
Eine der wichtigsten und mühsamsten Aufgaben beim Ausführen und Verwalten von Datenbank-Management-Systemen ist die Synchronisierung aller eingebundenen Datenbank-Server. Nutzer von MariaDB können hierbei auf Galera Cluster setzen: Die Cluster-Software für Linux-Betriebssysteme verteilt Datenbank-Transaktionen in Echtzeit und ressourcenschonend auf alle gewünschten Server. Was macht einen MariaDB-Galera-Cluster aus?
Rust: Programmiersprache vorgestellt
Rust: Die Programmiersprache aus dem Umfeld von Mozilla sorgt in den letzten Jahren für viel Aufregung unter Programmierern und Software-Entwicklern. Mit Rust soll man sowohl in der Systemprogrammierung gute Ergebnisse erzielen, als auch kleine und hoch performante Webanwendungen programmieren können. Schnell, sicher und einfach zugleich: Hält Rust sein Versprechen?
Svelte-Framework vorgestellt
Traditionelle Frameworks zur Programmierung von Web-Apps, wie React und Vue, verlagern den Großteil der Arbeit einer Web-App in den Browser. Das macht die Apps träge und verbraucht viel Datenvolumen. Svelte kompiliert die Apps hinter den Kulissen in ein optimiertes, schlankes JavaScript, was der Benutzer als deutlichen Performance-Schub wahrnimmt.
Human-Centered Design
Nutzer von digitalen Angeboten sind ungeduldig und anspruchsvoll. Finden sie nicht, was sie suchen, verlassen sie die Website. Ist die App zu unübersichtlich, wird sie deinstalliert. Human-Centered Design soll das verhindern. Unternehmen, die sich schon bei der Produktentwicklung in ihre zukünftigen Anwender hineinversetzen, minimieren ihr wirtschaftliches Risiko und erhöhen die Erfolgschancen für ihr Angebot.
House of Quality
Was ist das House of Quality? Bei der Produktentwicklung muss man zwingend die Kundenanforderungen beachten – aber nicht auf Kosten der technischen Umsetzung. Das House of Quality ist ein Konstrukt aus Tabellen und Graphen und zugleich das perfekte Werkzeug, wenn Sie bei der Arbeit an einem neuen Produkt Kundenwünsche und technische Machbarkeit gleichermaßen berücksichtigen wollen.
GitHub-Alternativen
Bei der Verwaltung von Repositories greifen die meisten User auf den bewährten Onlinedienst GitHub zurück. Jedoch existieren auch diverse Alternativen, die für spezielle Bedürfnisse unter Umständen besser geeignet sind. In unserer Übersicht erfahren Sie mehr über die aktuellen Alternativen zu GitHub, die sich für die Verwaltung Ihres Projekts als nützlich erweisen können.
Git vs. SVN – Versionsverwaltung im Vergleich
Systeme zur Versionsverwaltung wie Bazaar, Mercurial, SVN oder Git schaffen bei der Entwicklung von Software-Projekten den optimalen Überblick über die Änderungen aller Beteiligten. Vor allem Git und SVN erfreuen sich aus diesem Grund großer Beliebtheit – schnell stellt sich auf der Suche nach einem geeigneten Programm jedoch die Frage, welches der beiden die bessere Wahl für das eigene Projekt ist.
Einstieg in cURL in Windows
Das in Windows 10 integrierte cURL ist ein komplexes Webentwickler-Werkzeug. Es ermöglicht die direkte Kommunikation mit Webseiten von der Windows-Eingabeaufforderung aus, ohne einen FTP-Client oder Browser benutzen zu müssen. Anhand einiger praktischer Beispiele lernen Sie in diesem Beitrag die Basics im Umgang mit cURL für Windows.
Eingabeaufforderung öffnen
Die Eingabeaufforderung in Windows wird zur Eingabe von Kommandozeilenbefehlen verwendet. Das Microsoft-System bietet mehrere Möglichkeiten, diese Eingabeaufforderung zu öffnen. Welcher Methode man den Vorzug gibt, hängt von den persönlichen Nutzergewohnheiten ab. Falls es für bestimmte Systemaufgaben nötig ist, lässt sich die Eingabeaufforderung auch in einem speziellen Modus mit Administratorrechten öffnen.
Einstieg in cURL in Linux
Der cURL-Befehl gehört zu den wichtigsten Werkzeugen der Webentwicklung. Mit ihm kann der Entwickler direkt von der Kommandozeile aus mit Websites interagieren. So lassen sich APIs und Server testen und debuggen und häufig anstehende Aufgaben automatisieren. Erfahren Sie hier, was Sie für den Einstieg in cURL unter Linux wissen müssen. Alles wird mit praktischen Beispielen anschaulich erklärt.
Shutdown-Befehle via CMD
Häufig benötigte Shutdown-Routinen kann man unter Windows sehr variabel an individuelle Bedürfnisse anpassen. Windows stellt dafür mit der Kommandozeile, die auch als Eingabeaufforderung, CMD oder cmd.exe bezeichnet wird, das passende Tool zur Verfügung. Wir stellen Shutdowns via CMD vor, die effizient einfache, aber auch komplexere Shutdown-Routinen bewältigen können.
CRC-Fehler
Die zyklische Redundanzprüfung (CRC) spielt für die reibungslose Übertragung und Speicherung von Dateien eine entscheidende Rolle. Trifft er auf Probleme, blockiert dieser Check aber auch die erwünschte Aktion, was insbesondere beim Entpacken und Aufrufen wichtiger Daten verheerend sein kann. Erfahren Sie in diesem Artikel, wann es zu einem CRC-Fehler kommt und wie sich dieser am besten beheben lässt.
WinRAR-Alternativen
Wer große Dateien als E-Mail-Anhang verschicken möchte, muss diese zunächst komprimieren. Zusammengepackt in kleine, umgängliche Container gehen Datenpakete dann auf Reisen – erst am Ziel werden die Pakete wieder zur vollen Größe entpackt. Zum Ein- und Auspacken von Dateien gibt es neben dem gut bekannten WinRAR einige Alternativen. Vor- und Nachteile der besten WinRAR-Alternativen stellen wir hier vor.
Facebook-Account löschen
Sie wollen Ihren Facebook-Account löschen? Wir geben Ihnen eine Schritt-für-Schritt-Anleitung an die Hand, mit der Sie unkompliziert Ihr Facebook-Konto löschen können. Das soziale Netzwerk hat durchaus viele Vorteile: Mit Freunden und Bekannten zu chatten, fällt damit leicht, denn viele Menschen nutzen die Plattform. Doch so einige Nutzer empfinden den Zeitvertreib inzwischen eher als Stressfaktor. Andere machen sich Sorgen um Ihre persönlichen Daten. Egal was Ihre Gründe sind, diese Anleitung hilft Ihnen, Facebook für immer den Rücken zu kehren.
Excel: XLSX-Datei öffnen
Schon seit einiger Zeit ist das XLSX-Format der Standard für Dateien in Microsoft Excel. Bereits 2007 wurde das ältere XLS-Format abgelöst und von Microsoft durch die neue Dateiendung ersetzt. Seither werden alle Arbeitsmappen des beliebten Tabellenkalkulationsprogramms als XLSX-Datei gespeichert. Wie Sie diese Dateien öffnen und auch mit älteren Excel-Versionen darauf zugreifen können, erfahren Sie hier.
Excel: VBA
VBA in Excel steht für Visual Basic for Applications. Mit der Programmiersprache lassen sich nützliche Excel-Tools erstellen, die wiederholte Handlungen automatisieren. Die Excel VBA Programmierung ist außerdem der einfachste Weg, Excel-Daten mit anderen Office-Programmen wie Word oder PowerPoint auszutauschen. Mithilfe von VBA Tutorials lassen sich die Grundlagen der Skriptsprache schnell erlernen.
Hoster herausfinden: So wird die Suche zum Erfolg
Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am besten erfüllen? Und warum ist das Sicherheitskonzept des Anbieters heutzutage ein so entscheidendes Kriterium?
Der eigene Blog: Selbst hosten oder hosten lassen?
Einen eigenen Blog starten kann theoretisch jeder. Innerhalb weniger Minuten hat man sich über eine kostenlose Blogging-Plattform registriert und kann drauflosschreiben. Wer plant, das Bloggen professionell zu betreiben und später auch finanziell davon zu profitieren, sollte etwas mehr Zeit und Geld investieren. Hostet man seinen Blog in Eigenregie, sind einem keine Grenzen mehr gesetzt.
PowerPoint-Notizen drucken
PowerPoint-Notizen sind ein hilfreiches Feature, um freie Präsentationen zu halten. Wenn Sie Ihre PowerPoint-Notizen drucken, sind Sie zudem unabhängig von den technischen Gegebenheiten vor Ort. Erfahren Sie in unserer Schritt-für-Schritt-Anleitung, wie Sie Ihre Präsentations-Merkhilfen drucken und durch den Export von Handzetteln vielfältige Bearbeitungsmöglichkeiten freischalten können.
Powerpoint-Hochformat
PowerPoint-Folien werden standardmäßig im Querformat angelegt, da dieses Format für die meisten Präsentationen die optimale Basis bietet, um Informationen verschiedenster Art zu vermitteln. Dennoch gibt es durchaus Inhalte, bei denen in PowerPoint das Hochformat die bessere Wahl ist. Erfahren Sie in diesem Artikel, was Sie tun müssen, um Ihre Präsentation bzw. einzelne PowerPoint-Folien ins Hochformat bringen.
PowerPoint Gliederungsansicht
Microsoft PowerPoint zählt zu den beliebtesten Programmen für die Erstellung von Präsentationen. Die Software bietet zahlreiche praktische Funktionen, von denen häufig viele ungenutzt bleiben. Dazu zählt auch die PowerPoint-Gliederungsansicht, mit der Sie die Struktur Ihrer Präsentation prüfen und optimieren. Wir erklären Schritt für Schritt, wie die Gliederungsansicht in PowerPoint funktioniert.
PowerPoint-Notizen
Eine PowerPoint-Präsentation unterstützt Ihren Vortrag visuell. Um während der Präsentation nicht ins Stocken zu geraten, gibt es eine hervorragende Unterstützung: PowerPoint-Notizen sind für Zuhörende unsichtbar und helfen Ihnen während Ihrer Präsentation. Wir erklären Ihnen, wie Sie PowerPoint-Notizen einfügen, anzeigen und verstecken sowie alle notwendigen Einstellungen auf Ihrem Windows-PC treffen.
Was ist Supervised Learning?
Künstliche Intelligenz wird in der Zukunft eine große Rolle spielen: Dank ihr können Maschinen, statt nur auf unseren Input zu warten, selbstständig Probleme lösen. Dafür müssen die Algorithmen allerdings zunächst trainiert werden. Beim Supervised Learning haben Entwickler die volle Kontrolle, wie der Computer lernt, da sie das Trainingsdaten ausführlich vorbereiten.
Was ist Reinforcement Learning?
Google spart dank Reinforcement Learning hohe Energiekosten, und auch in der Automobilindustrie ist das verstärkende Lernen längst angekommen. Programme erkennen dabei komplexe Probleme und Zusammenhänge eigenständig und ermitteln die besten Strategien. Was hinter der Technik von Einparkassistenten steckt, wozu die Methode genutzt wird und wie die Zukunft von Machine Learning aussieht, erklären wir Ihnen hier.
Parsingfehler
Parsing ist ein Prozess, bei dem Programme Informationsblöcke in verständliche Teile aufsplitten, um die zugrundeliegende Struktur analysieren und auswerten zu können. Aus den gewonnenen Erkenntnissen können Programme dann Handlungsanweisungen ableiten. Kommt es beim Parsen eines Informationspakets zu Fehlern, können Apps z. B. nicht installiert werden. Wie Parsingfehler bei Android behoben werden, erfahren Sie hier.
Chrome-Sprache ändern
Google-Chrome bietet vielfältige automatisierte Einstellungen. Diese sind jedoch nicht immer für jeden Benutzer optimal. Ist in Ihrem Browser die falsche Sprache ausgewählt und Sie wissen nicht, wie Sie die Chrome-Sprache ändern? Mit der folgenden Schritt-für-Schritt-Anleitung erledigen Sie die Umstellung in nur wenigen Klicks.
Windows 7: Support-Ende
Auch Jahre nach seiner Erstveröffentlichung ist es noch eines der beliebtesten Betriebssysteme: Mit dem Support-Ende von Windows 7 müssen sich nun viele PC-Nutzer nach einer Alternative umsehen. Dass Windows 7 nun das End-of-Life erreicht hat, heißt zwar keineswegs, dass die Software nicht mehr funktioniert, doch Sicherheitslücken werden fortan nicht mehr geschlossen. Es gilt also, keine Zeit zu verlieren!
Netzwerkprotokolle: Standards für den Datenaustausch
Damit Computersysteme miteinander kommunizieren und Daten austauschen können, benötigen sie eine gemeinsame Basis, ebenso wie wir eine gemeinsame Sprache benötigen, um uns auszutauschen. Computer sind allerdings nicht auf Fremdsprachenunterricht angewiesen, sondern benötigen nur das passende Netzwerkprotokoll, damit die Verständigung gelingt. Dieses liefert Richtlinien und Strukturen für den Datentransfer und hat damit entscheidenden Anteil daran, dass verschickte Datenpakete am Ende auch beim Adressaten ankommen.
LAN
LAN ist ein Begriff, der häufig im Zusammenhang mit der Einrichtung von Internetzugängen und der Bereitstellung von Daten für mehrere Endgeräte verwendet wird. Vielen Anwendern ist allerdings nicht geläufig, was wirklich mit einem LAN gemeint ist, wie es sich von WLAN unterscheidet und ob LAN für sie relevant ist. Unser Artikel beantwortet die wichtigsten Fragen.
Nagios-Plug-ins: So installieren Sie die Erweiterungen
Nagios zählt zu den gefragtesten IT-Monitoring-Lösungen, obwohl die Software selbst gar keine Funktionen zur Überwachung von Hosts, Diensten oder Ereignissen besitzt. Diese Aufgabe übernehmen bei Nagios nämlich Plug-ins, die man zusätzlich zu den Core-Dateien installieren kann und sollte. Lesen Sie in unserem Ratgeber, was hinter den unverzichtbaren Modulen steckt und wie Sie diese für Ihre eigene Nagios-Installation nutzen.
PowerPoint Inhaltsverzeichnis
Mit der beliebten Präsentations-Software Microsoft PowerPoint erstellen Sie professionelle Präsentationen mit zahlreichen Features. Ein Grundelement von Präsentationen ist jedoch seit Version 2007 nur noch über Umwege verfügbar: das PowerPoint-Inhaltsverzeichnis. Wir zeigen Ihnen, wie Sie das Verzeichnis in wenigen Schritten erstellen.
Suchintention
Ob es nun ein Produkt ist, eine schnelle Begriffsklärung, ein Busfahrplan oder etwas ganz anderes: Hinter jedem Google-Suchbegriff steckt eine bestimmte Motivation. Diese sogenannte Suchintention zu bedienen, ist der Schlüssel zu erfolgreichem Online-Marketing. Denn wenn Sie das schaffen, bewerten Suchmaschinen wie Google Ihre Website als relevant und belohnen sie mit mehr Sichtbarkeit.
Readme-Datei
Eine Readme-Datei ist in vielen Fällen die erste Anlaufstelle, wenn es darum geht, ein Projekt zu starten, eine Software zu installieren oder ein Update durchzuführen. Besonders für Entwickler ist sie von enormer Bedeutung, wenn sie öffentliche Repositories (von zum Beispiel GitHub) in das eigene Projekt integrieren. Wir klären auf, was hinter und in der Readme-Datei steckt – und bieten darüber hinaus noch eine Readme.md-Vorlage.
Fehler 651
„Fehler 651: Das Modem (oder ein anderes Gerät) hat einen Fehler gemeldet.“ Erhalten Sie in Windows diese Meldung, ist die LAN-Verbindung zwischen Ihrem Computer und Ihrem Modem (bzw. einem anderen Netzwerkgerät) gestört. Welche verschiedenen Ursachen es für dieses Problem gibt und wie Sie Fehler 651 in Windows 10, 8 und 7 beheben können, verraten wir in diesem Artikel.
IMAP oder POP3 für den Mailempfang?
Wenn Sie Ihr E-Mail-Konto einrichten, werden Sie über kurz oder lang vor der Frage stehen, ob Sie IMAP oder POP3 verwenden möchten. Beide Übertragungsprotokolle helfen Ihnen beim Empfang Ihrer elektronischen Nachrichten. Doch was sind die Unterschiede zwischen IMAP und POP3? Und wann verwenden Sie am besten welches Protokoll?
Was sind Cookies?
Wenn man sagt „Cookies sind in aller Munde“, klingt das zunächst einmal köstlich. Doch in diesem Artikel geht es nicht um leckeres Gebäck, sondern um die kleinen Datenpakete, die zwischen Webbrowsern und Webseiten ausgetauscht und gespeichert werden. Jüngst verdeutlichte eine neue EU-Richtlinie die Wichtigkeit von Cookies, schließlich speichern diese kleinen Textdateien mitunter sensible Nutzerdaten. Doch wie funktionieren Cookies eigentlich und warum brauchen wir sie?
PowerPoint-Makro erstellen
PowerPoint ist für viele die erste Wahl, wenn es um Präsentationsvorbereitung und die Gestaltung entsprechender Folien geht. Und wer die Microsoft-Anwendung regelmäßig nutzt, der kann sich die Arbeit mit PowerPoint-Makros erheblich vereinfachen. Wir verraten Ihnen, was ein PowerPoint-Makro eigentlich ist, und zeigen Ihnen darüber hinaus, wie Sie ein solches Mini-Programm mit etwas Übung selbst erstellen können.
Word-Datei in PowerPoint einfügen
Word und PowerPoint sind Teil des Office-Pakets von Microsoft und dadurch auch eng verknüpft. Sie haben beispielsweise die Möglichkeit, ein Word-Dokument in PowerPoint einzufügen. Die Präsentations-Software bietet hierfür sogar gleich zwei Optionen. Wir zeigen Ihnen die unterschiedlichen Vorteile der beiden Varianten und wie Sie in wenigen Schritten Ihre Word-Datei in PowerPoint einfügen.
UDP - User Datagram Protocol
Die Internetprotokollfamilie – Grundstein für die Kommunikation im Internet – zählt rund 500 Mitglieder, die auf ganz verschiedenen Schichten zum Einsatz kommen. So ist das verbindungslose User Datagram Protocol (UDP) beispielsweise auf der Transportschicht für die Übertragung von Paketen zuständig, die zuvor per Internet Protocol (IP) adressiert wurden. Was genau dieses Protokoll von der verbindungsorientierten und bestens bekannten Alternative TCP unterscheidet und in welchen Anwendungen es zum Einsatz kommt, erfahren Sie in diesem Ratgeber.
NTLM (NT LAN Manager)
Das NTLM Protocol war lange Zeit eine praktische Lösung für Windows-Geräte: Man musste sich nur einmal anmelden und konnte direkt auf verschiedene Netzwerkdienste zugreifen. Inzwischen gilt die Authentifizierungsmethode allerdings als unsicher und wird deshalb nicht mehr eingesetzt. Wie funktioniert NTLM und warum verwendet man heutzutage lieber Kerberos?
NNTP - Network News Transfer Protocol
Als globales Computernetzwerk bietet das Internet die perfekte Basis für das Sammeln und Verbreiten von Informationen – das World Wide Web, der wohl bekannteste Internetservice, stellt diese Tatsache eindrucksvoll unter Beweis. Auch das noch ältere Usenet profitiert von der globalen Vernetzung des Internets. Zu Übertragungszwecken setzt es auf das eigene Protokoll NNTP, um das in diesem Artikel gehen soll.
TCP und UDP-Ports
Protokolle regeln die Kommunikation über das Internet. Damit Datenpakete in Systeme hinein und aus ihnen hinaus kommen können, müssen Türen geöffnet werden. Diese sogenannten Ports bilden also einen wichtigen Aspekt des Internets. Es gibt über 65.000 mögliche UDP- und TCP-Ports. Diese werden in Well Known Ports, Registered Ports und einen dynamischen Rest eingeteilt. Welche davon sind wichtig?
Was ist das ICMP-Protokoll und wie funktioniert es?
Zahlreiche Protokolle sorgen im Hintergrund dafür, dass Kommunikation und Datenübertragung in Rechnernetzwerken funktionieren. Das Internet Protocol als prominentester Vertreter spielt dabei zwar eine elementare Rolle, wäre ohne seine diversen Erweiterungen und Zusätze aber bei weitem nicht so vielseitig, wie es im aktuellen Protokollverbund der Fall ist. Für den Austausch von Fehlermeldungen und Statusberichten bedient es sich beispielsweise der Möglichkeiten des ICMP-Protokolls. Doch was ist ICMP eigentlich und wo genau kommt es zum Einsatz?
S/MIME: Das Standardverfahren für Mail-Verschlüsselung
Versenden Sie eine Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landet der Inhalt unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt lesen und nach Herzenslust verändern. Wie das Verschlüsselungsverfahren S/MIME derartiges verhindert, erfahren Sie in diesem Ratgeber.
Die besten Bilddatenbanken für lizenzfreie Bilder
Auf der Suche nach Bilddatenbanken, die Fotos und Grafiken gratis anbieten, wird man im Internet schnell fündig. Aber dass die Bilder kostenfrei sind, bedeutet nicht zwangsläufig, dass Sie sie auch uneingeschränkt verwenden dürfen. Hierfür muss ein Bild einer speziellen Lizenz unterliegen. Wir geben Ihnen einen Überblick über die verfügbaren freien Lizenzen und erklären Ihnen, was man unter lizenzfreien Bildern versteht und wo Sie diese finden können.
Was sind EXIF-Daten?
Der EXIF-Standard speichert mehr Informationen über Fotos, als viele wissen. Alle JPEG- und TIFF- Formate enthalten EXIF-Daten. Unter anderem mit Details zum Objektiv, Kameramodell, Datum und sogar zu den GPS-Daten. Wer seine Daten schützen will oder für Bildarchivierung und -bearbeitung Informationen braucht, sollte sich mit EXIF auskennen. Wir erklären, wie Sie EXIF-Daten finden, auslesen und speichern.
Die nützlichsten Photoshop-Shortcuts
Langes Klicken durch die unzähligen Menüs gehört bei der Arbeit mit Photoshop zu den Nachteilen des ansonsten starken Programms zur Bildbearbeitung. Mit ein paar Photoshop-Tricks und den richtigen Tastenkürzel kann man das umgehen. Wir haben die besten Photoshop-Shortcuts für Windows und Mac OS gesammelt.
Was sind IPTC-Daten?
Mit dem internationalen IPTC-IIM-Beschriftungsstandard lassen sich Informationen wie Urheberrechte, Namen oder Überschriften direkt in Bilddateien hinterlegen und weitergeben. Das einheitliche Dateiformat erleichtert die Archivierung von Bildern und die redaktionelle Arbeit von Bild- und Pressagenturen. Wir erklären, wie Sie IPTC-Metadaten in Bilder eintragen und auslesen können.
Was ist ein Hypervisor?
Virtualisierung wird immer wichtiger: Ihr Grundprinzip besteht darin, dass man ein virtuelles, abstraktes System auf ein tatsächliches, reales System aufsetzt. Sowohl Software als auch Hardware lassen sich auf diese Weise abbilden. Um eine Verbindung zwischen dem eigentlichen und dem virtuellen System zu erzeugen, benötigt man eine zusätzliche Schicht – den Hypervisor.
PowerPoint: Referentenansicht
Die PowerPoint-Referentenansicht ist von einem guten Vortrag nicht wegzudenken, denn die Kunst des Vortragens ist heute digital: Tools wie PowerPoint erlauben es, lange Reden und Vorträge visuell zu unterstützen. Doch sie helfen auch beim Vortrag selbst. Die Referentenansicht ist dabei besonders hilfreich. Hier erfahren Sie, wie Sie das Beste aus der PowerPoint-Referentenansicht herausholen.
PowerPoint-Shortcuts
PowerPoint-Tastenkombinationen – auch als PowerPoint-Shortcuts bezeichnet –bieten die Möglichkeit, Funktionen aufzurufen, Links zu setzen und die verschiedensten Formatierungen vorzunehmen. Da sich die praktischen Tastenkürzel schnell eingeben lassen und eine Menge Schritte ersparen, wird das Arbeiten effizienter. Wir zeigen Ihnen die wichtigsten PowerPoint-Tastenkombination und wie Sie diese anwenden.
Unix: Geschichte und Grundlagen des Urgesteins
Im Zusammenhang mit Betriebssystemen aus dem Open-Source-Sektor stößt man oft auf den Begriff „unixoid“, was einen im Allgemeinen darüber informiert, dass die jeweilige Software im Aufbau dem 1969 veröffentlichten System Unix ähnelt. Typische Kennzeichen sind beispielsweise das Dateisystem oder die zur Verfügung stehenden Mittel und Rechte, um auf das System und seine Prozesse zuzugreifen. Doch was ist Unix eigentlich genau und wer steckt hinter der Entwicklung des einflussreichen Betriebssystems?
TOTP
Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das funktionieren?
XLSX to XLS
Wie man XLSX in XLS umwandeln kann: Manchmal bekommt man eine Excel-Tabelle im falschen Dateiformat zugeschickt. Die einfachste Variante mit den Informationen vernünftig zu arbeiten, ist die Konvertierung ins richtige Format. Man kann XLSX zu XLS entweder direkt schnell in Excel umsetzen oder dafür einen externen Konverter verwenden.
ZÄHLENWENN | So benutzen Sie bei Excel die ZÄHLENWENN-Funktion
Was ist eigentlich ZÄHLENWENN? Mit Excel stellt Microsoft Ihnen ein hilfreiches Tabellenkalkulationsprogramm zur Verfügung. Die Anwendung vereint zahlreiche Funktionen, von denen aber viele Nutzer gar nichts wissen. Umso sinnvoller ist es, sich zu informieren und das Programm nicht nur zu benutzen, um per Hand Tabellen zu erstellen. Die ZÄHLENWENN-Funktion hilft Ihnen z. B. beim Erstellen von Statistiken. Wir erklären anschaulich, wie Sie bei Excel ZÄHLENWENN richtig einsetzen und was für Probleme Sie damit lösen können.
Gantt-Diagramm in Excel
Ein Gantt-Diagramm ist ein hilfreiches Werkzeug des Projektmanagements: Teams haben durch solch eine Grafik einen sehr guten Überblick über die zeitliche Planung von Aufgaben. Um diese Art von Diagramm erstellen zu können, benötigen Sie aber nicht zwingend spezialisierte Software. Auch mit Excel können Sie problemlos ein Gantt-Diagramm erstellen. Wir erklären Schritt für Schritt, wie das funktioniert.
Chrome Lesezeichen exportieren
Wer besuchte Websites später nochmal aufrufen möchte, kann sie im Browser einfach als Lesezeichen bzw. Favoriten speichern. Auch Chrome bietet diese Möglichkeit, sodass sich in Googles Browser unkompliziert eine Sammlung der eigenen Lieblingsseiten anlegen lässt. Dank integrierter Funktion kann man die Link-Kollektion problemlos in andere Browser übertragen. Doch wie genau funktioniert der Chrome-Lesezeichen-Export?
Was ist Data-Driven Marketing?
Im Internet hinterlassen wir überall unsere digitalen Fußabdrücke: wenn wir surfen, uns Angebote anschauen oder nach Produkten suchen. Das Data-Driven Marketing ermöglicht mithilfe von Analysen und Algorithmen die sinnvolle Verknüpfung dieser Daten. Marketer können diese Daten für sich nutzen und wertvolle Informationen daraus ziehen, um ihre Maßnahmen besser zu gestalten. So werden Vertriebs- und Marketing-Kampagnen besser angepasst – das stärkt die Kundenbindung und sichert Unternehmen die Aufmerksamkeit ihrer Zielgruppe.
Was bedeutet Reputationsmanagement?
Der gute Ruf eines Unternehmens ist enorm wichtig – auch im Internet. Durch ein durchdachtes Reputationsmanagement können Sie dafür sorgen, dass die öffentliche Haltung zu Ihrer Marke nicht ins Negative kippt. Dafür müssen Sie Ihre Zielgruppe und deren Interessen im Web kennen und deren Verhalten in den Social Media beobachten. Wir erklären, was man genau unter Online-Reputationsmanagement versteht und wie Sie diese wirkungsvolle PR-Technik einsetzen können.
Data-Mining: So lassen sich Datenberge erschließen
Die weltweite Datenmenge steigt jährlich um rund 40 Prozent. Unternehmen wollen sich das konstante Wachstum des digitalen Datenbergs zunutze machen, um ihr Onlinegeschäft auszuweiten. Doch Big Data allein bringt keinen Erkenntnisgewinn. Unter dem Stichwirt „Data-Mining“ werden daher Analyseverfahren diskutiert, die es ermöglichen, relevante Informationen aus Datenbeständen zu ziehen – und zwar automatisiert.
Deep Learning vs. Machine Learning
Künstliche Intelligenz (KI) steckt in immer mehr Alltagstechnologien. Wer verstehen will, wie es sein kann, dass Alexa und Siri uns passend antworten oder wir personalisierte Musikempfehlungen erhalten, muss die Konzepte der KI verstehen. Machine Learning und Deep Learning sind zwei zentrale Ansätze, die man kennen sollte. Die Begriffe werden häufig synonym verwendet, doch die Konzepte unterscheiden sich grundlegend.
Graph Neural Network
Künstliche Intelligenz, Machine Learning, neuronale Netze: Um Software besser zu machen, arbeiten weltweit Informatiker an immer neuen Methoden. Aktuell haben Computerwissenschaftler großes Potenzial in Graph Neural Networks erkannt. Für diese künstlichen neuronalen Netze spielen die Verknüpfungen von Informationen eine genau so wichtige Rolle wie die Daten selbst. Was hat das für Vorteile?
Was ist Unsupervised Learning?
Unsupervised Learning bringt Algorithmen bei, eigene Entscheidungen zu treffen und sich stetig zu verbessern. Möglich gemacht wird dies durch künstliche Intelligenz. Doch wie kann eine Maschine lernen? Erfahren Sie, wie Computer und Programme lernen, ohne dass sie Regeln oder Einschränkungen bekommen, und warum das gut für Menschen ist.
Was ist Explainable AI (XAI)?
Künstliche Intelligenzen bringen große Fortschritte, indem sie beispielsweise viele Prozesse automatisieren und Datenmuster mit hoher Effizienz verarbeiten. Doch KI wirft auch mindestens ebenso viele Fragen auf, zum Beispiel, wenn es darum geht, wie Entscheidungen genau getroffen werden. Explainable AI verfolgt den Ansatz, Ergebnisse künstlicher Intelligenzen transparenter und verständlicher zu machen.
Was ist DevOps?
DevOps ist eine moderne Lösung, die von immer mehr Unternehmen im Bereich der Software-Entwicklung eingesetzt wird. DevOps schafft eine neue Unternehmenskultur und verspricht schnellere und einfachere Prozesse sowie eine bessere Kommunikation und Zusammenarbeit. Lernen Sie die Vor- und Nachteile und die verschiedenen Einsatzbereiche dieses Systems kennen.
Was ist Fuzzing?
Keine Software ist ohne Fehler. Mit der Methode des Fuzzings wird gezielt nach Schwachstellen in der Programmierung gesucht. Automatisiert werden dabei zufällige Eingabedaten erzeugt und dem Programm zur Verarbeitung gegeben, um festzustellen, ob absichtliche oder versehentliche Fehlbedienung zum Absturz der Software führt. Ist dies der Fall, droht ein Sicherheitsrisiko für das gesamte System.
Selenium WebDriver Tutorial
Wer das eigene Webprojekt perfektionieren möchte, der passt es nicht nur an die verschiedenen Displaygrößen und Steuerungseigenheiten der potenziellen Endgeräte, sondern auch an die verschiedenen Browser an. Eine hervorragende Lösung zum Testen der Cross-Browser-Funktionalität ist das Framework Selenium WebDriver bzw. Selenium, das wir in diesem Tutorial genauer vorstellen.
Modultests in der Software-Entwicklung
Modultests zählen zu den effektivsten Methoden, um schon während einer frühen Phase der Software-Entwicklung möglichst viele Fehler im Quellcode zu identifizieren. Die Besonderheit: Die kleinsten isolierbaren Bestandteile eines Programms werden in eine neutrale Testumgebung gebracht. Treten dort Fehler auf, können diese auf den getesteten Baustein zurückgeführt werden, wodurch sich dieser leichter korrigieren lässt.
Hyperkonvergente Systeme für mehr Ordnung in der IT?
Das klassische Rechenzentrum könnte sich durch hyperkonvergente Systeme stark verschlanken. Durch den Wegfall hochkomplexer Infrastrukturen und unterschiedlicher Arbeitsbereiche soll die Unternehmens-IT effizienter, dynamischer und kostensparender funktionieren. Möglich wird dies durch vorgefertigte Standard-Hardware und eine vollständige Virtualisierung. Was steckt hinter dem Trend und lohnt sich der Umstieg?
Social Commerce
Durch Social Commerce werden Onlineshops und soziale Netzwerke eng miteinander verknüpft. Kleine und mittelständische Unternehmen können ihren Kundenkreis deutlich vergrößern und den Verkauf ankurbeln. Voraussetzung ist allerdings, dass man die Besonderheiten des Social Commerce kennt und eine langfristige Strategie entwickelt.
Google Translate: Alternativen zum Übersetzungstool
Der Umgang mit Fremdsprachen funktioniert heutzutage so einfach, schnell und direkt wie nie: Ob im Job oder im Urlaub – viele nützliche Sprach-Tools und mobile Apps helfen bei der Übersetzung von schwierigen Vokabeln, Sätzen und Webtexten. Google Translate und mehrere alternative Übersetzungstools bieten umfangreiche Funktionen zum Verständnis anderer Sprachen. Das Internet bietet viele Gratis-Anwendungen für verschiedene Ausrichtungen an, die mithilfe flexibler Sprachauswahl, passenden Synonymen, illustrativen Beispielsätzen aus dem Netz oder einfacher Rechtschreibprüfung den Umgang mit anderen Sprachen erleichtern.
Autostart Windows 8
Nach dem Einschalten des Computers starten bestimmte Programme automatisch. Jedes Betriebssystem besitzt diese Funktion und so gibt es den Autostart auch unter Windows 8. Welche Programme Teil des Autostarts sind, ist oftmals von Microsoft vorprogrammiert. Einige tragen sich aber auch beim Installieren in den Autostart ein, ohne dass Sie das mitbekommen. Die Auswahl können Sie aber jederzeit anpassen. Wie das funktioniert, erfahren Sie in diesem Beitrag.
Firefox-Sprache ändern
Beim Download von Firefox wählen Sie Ihre bevorzugte Sprache aus, in der Menüs, Buttons und alle weiteren Komponenten der Benutzeroberfläche angezeigt werden. Dabei bietet der Browser 90 verschiedene Sprachen an. Wie Sie auch später noch die Firefox-Sprache ändern, erklären wir Ihnen in dieser Schritt-für-Schritt-Anleitung und dem Schnellüberblick fürs Umstellen der Sprache in Firefox.
Firefox: Lesezeichen exportieren
Es ist notwendig, Firefox-Lesezeichen zu exportieren, wenn diese im Anschluss importiert oder in einem anderen Browser verwendet werden sollen. So müssen die Firefox-Lesezeichen nicht manuell übertragen werden, was eine Menge Zeit spart. Mit der passenden Anleitung gelingt der Export im Handumdrehen mit nur wenigen Klicks.
Polyfill
Websites und -Apps unterliegen einem stetigen Wandel. Neue Features und Funktionen versprechen oft ein hochwertigeres, sichereres oder besser performendes Webprojekt, weshalb ihre Implementierung häufig reine Formsache ist. Viele Browser hinken allerdings deutlich hinterher, wenn es um den Support moderner Web-Technologien geht – ein Problem, dem Sie mit den sogenannten Polyfills entgegensteuern können.
Was ist XML-RPC?
Ende der 1990er-Jahre legte die XML-RPC-Spezifikation den Grundstein für die praktischen und elementaren Schnittstellen moderner Webservices. Der Vorläufer von Techniken wie SOAP beschreibt dabei die einfache Möglichkeit, Funktionen via RPC-Remote-Zugriff auszuführen. Welche Rolle dabei das XML-Format und das Übertragungsprotokoll HTTP(S) spielen, erfahren Sie hier.
Was ist ein Wrapper?
Wrapper umhüllen einzelne Programmkomponenten wie Umschläge. Das Hauptprogramm kommuniziert nur mit dem Wrapper, der auf die Schnittstellen der umhüllten Programmteile zugreift. Dieses Vorgehen ermöglicht Software-Entwicklern bei der Verwendung unterschiedlicher Bibliotheken, Datenbanken oder Programmiersprachen bisher nicht vorhandene Kompatibilität.
Kibana-Tutorial
Müssen große Datenbestände indexiert und strukturiert werden, dann ist die lizenzfreie Engine Elasticsearch dafür eine beliebte Lösung. Um die verarbeiteten Daten dann in ansprechender Form darzustellen, wird oft die Web-Oberfläche Kibana genutzt. Diese bildet zusammen mit Elasticsearch und Logstash den sogenannten ELK-Stack. In unserem Kibana-Tutorial erklären wir Schritt für Schritt, wie man die Serveranwendung Kibana zum Laufen bringt und für die Datenvisualisierung nutzt.
Internet of Things
Das Internet of Things (IoT) treibt den digitalen Wandel voran. Schon jetzt gibt es smarte Haushaltsgeräte und selbstfahrende Autos. Immer mehr Alltagsgeräte werden zu einem umfassenden Netz verbunden, das irgendwann alle Lebensbereiche durchdringen dürfte. Denn der bald eingeführte Mobilfunkstandard 5G wird IoT in absehbarer Zeit zum Durchbruch verhelfen. Smart Citys und automatisierte Fabriken sind dann keine Zukunftsmusik mehr. Welche Chancen und Risiken gehen mit dem Iot einher?
Datenbankmanagementsystem (DBMS) erklärt
Ein funktionierendes Datenbanksystem ist entscheidend für die Aufrechterhaltung aller computerbasierten Systeme. Die zentrale Regulierungseinheit für die jeweiligen Datenbestände ist dabei immer ein Datenbankmanagementsystem (DBMS). Die Software strukturiert und organisiert die vorhandenen Daten der Datenbank und steuert darüber hinaus auch schreibende und lesende Zugriffe auf das Datenbanksystem.
Gmail-Weiterleitung einrichten
Das Pflegen mehrerer E-Mail-Accounts ist zeitaufwendig und unpraktisch. Gmail erlaubt die automatische Weiterleitung von Nachrichten an Ihr Hauptkonto. Wie die Gmail-Weiterleitung eingerichtet wird und wie das praktische Feature Synergien zwischen Ihrem hauptsächlich genutzten E-Mail-Account und dem Gmail-Account schafft, erklären wir Ihnen hier.
ARP-Spoofing: Angriffe aus dem internen Netzwerk
Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren Datenverkehr abzufangen, mitzulesen oder zu manipulieren. Was genau ist ARP-Spoofing und welche Gegenmaßnahmen gibt es?
Bandwagon-Effekt im Marketing
Der Bandwagon-Effekt, auch als Mitläufereffekt bekannt, spielt oft auch im Marketing eine Rolle. Den schon im Jahre 1944 untersuchten Effekt machen sich werbetreibende Unternehmen unter anderem bei Markteinführungen zunutze. Denn die meisten Menschen stehen am liebsten auf der Seite der „Gewinner“ – und folgen entsprechend anderen Menschen, die glücklich mit einer Kaufentscheidung sind.
Was ist der ROPO-Effekt?
Der E-Commerce boomt seit Jahren – mittlerweile werden selbst alltägliche Dinge wie Lebensmittel im Internet bestellt. Eine Bedrohung für den stationären Handel? Nicht unbedingt: Der sogenannte ROPO-Effekt zeigt, dass auch lokale Ladengeschäfte die Möglichkeiten im Netz für sich nutzen können. Denn viele Kunden recherchieren online und kaufen dann offline („Research online – purchase offline“). Das kann jedoch nur funktionieren, wenn der lokale Händler seinen Webauftritt entsprechend optimiert.
Smishing
Vom Phishing haben die meisten Internetnutzer mittlerweile wohl schon einmal gehört, aber was ist Smishing? Wir erklären, wie die SMS-Betrugsmethode funktioniert und welche Inhalte Cyberkriminelle häufig für SMS-Phishing nutzen. Lernen Sie, worauf Sie achten müssen, um eine authentische SMS von einer Phishing-SMS zu unterscheiden.
Spear-Phishing
Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?
SCP - Secure Copy
Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in diesem Artikel.
Wasserzeichen in Word entfernen
Wasserzeichen sind eine gute Möglichkeit, um Dokumente zu markieren. Ein Hinweis in Textform oder das eigene Unternehmenslogo lassen sich auf so dezent in den Hintergrund der Seite bringen. Doch manchmal ist man nicht glücklich mit der Darstellung. Oder man benötigt das Wasserzeichen nicht länger. Lernen Sie hier zwei Möglichkeiten kennen, ein Wasserzeichen in Word zu entfernen.
Word-Dokumente zusammenfügen
Wer schon mal mit mehreren Personen an einem Text zusammengearbeitet hat, der weiß, dass das in Word zu einem Albtraum werden kann. Alles wieder in ein Dokument zusammenführen, bedeutet meist sehr viel Kopierarbeit. Aber das muss nicht sein: Das Programm hat gleich mehrere Funktionen parat, mit denen Sie Word-Dokumente zusammenfügen können – und das mit nur wenigen Klicks.
Was ist MAC-Spoofing?
Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und welche Einstellungen Sie unter Windows vornehmen müssen, um Ihre MAC-Adresse zu ändern.
Genesis Framework: Der Weg zum performanten Theme
Vielleicht haben Sie schon einmal von dem WordPress-Framework Genesis gehört. Das Basis-Theme des amerikanischen Webservices StudioPress zählt zu den gefragtesten Lösungen in Sachen Vorlagen-Gestaltung, und auch die offerierten Genesis-Child-Themes erfreuen sich beachtlicher Download-Zahlen. Worauf diese Beliebtheit zurückzuführen ist und welche Kosten mit der Nutzung verbunden sind, erfahren Sie in diesem Ratgeber.
Unique Selling Proposition | USP Definition & Beispiele
Bieten Sie Ihren Kunden ein Angebot, das man in dieser Form bei anderen Marktteilnehmern nicht erhält. Ein spezielles Produkt, eine neue Technologie oder einen einzigartigen Service? Dann haben Sie sich eine Unique Selling Proposition (USP) erarbeitet. Um von so einem Alleinstellungsmerkmal profitieren zu können, müssen Sie im Marketing aber auch darauf hinweisen. Doch auch, wer eine Innovation geschaffen hat, kann sich keinesfalls entspannt zurücklehnen: Denn die Konkurrenz schläft nicht.
Was ist Neuromarketing?
„Ich denke, also bin ich!“ – René Descartes’ Grundsatz scheint nur die halbe Wahrheit zu sein. Folgt man Neurowissenschaftlern wie António Damásio oder Joseph E. LeDoux, sind an jeder rationalen Entscheidung neben kognitiven auch emotionale Prozesse beteiligt. Auch ein Klick auf den Bestell-Button eines Onlineshops ist eine Entscheidung, die unbewusst durch emotionale Informationen beeinflusst wird. Das zumindest verspricht der E-Commerce-Trend Neuromarketing. Ein Buzzword? Oder die wissenschaftsgestützte Abkürzung ins Kunden-Portemonnaie?
Was ist eine kognitive Verzerrung?
Es ist davon auszugehen, dass mindestens 85 Prozent unserer Kaufentscheidungen unbewusst ablaufen. Entsprechend anfällig ist dieser Prozess für kognitive Verzerrungen. Darüber hinaus gibt es auch noch statistische Verzerrungen, die ebenfalls für das Marketing relevant sind. Unsere ausführliche Liste liefert zahlreiche Beispiele für kognitive Verzerrungen und ihre Einsatzmöglichkeiten.
HTTP-Request erklärt
HTTP-Requests begegnen uns täglich, auch wenn wir sie nicht wahrnehmen: Jedes Mal, wenn wir im Internet-Browser einen Link anklicken, sendet der Browser einen HTTP-Request an die Adresse des Webservers. Haben Sie gewusst, dass man mit HTTP-Requests sogar Files auf dem Server löschen könnte? In diesem Artikel lernen Sie die verschiedenen Anfrage-Methoden kennen.
Was ist HTTP?
Jede Webadresse beginnt mit den Buchstaben HTTP. Aber was bedeutet HTTP eigentlich? Und warum ist es so wichtig? Wir erklären das Hypertext Transfer Protocol, eines der ältesten und wichtigsten Protokolle des Internets. Es ist notwendig, damit Ihr Webbrowser mit dem Webserver kommunizieren kann. Wie funktioniert es genau?
USB-Stick formatieren Windows
Dateisysteme wie NTFS oder FAT spielen nicht nur in Computern eine wichtige Rolle: Auch portable Speichermedien wie USB-Sticks sind auf derartige Techniken für die Datenorganisation angewiesen, um Dateien abspeichern und verarbeiten zu können. Sollte ein System fehlen bzw. beschädigt sein, lässt sich dieses jederzeit hinzufügen bzw. reparieren, indem Sie den USB-Stick formatieren. Doch wie funktioniert das genau?
HSTS | HTTPS-Verbindungen zuverlässig absichern
HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von Hackern gern genutzt wird, um die Transportverschlüsselung der HTTPS-Verbindung mithilfe von Man-in-the-Middle-Angriffen auszuhebeln.
gRPC vorgestellt
Remote Procedure Calls nehmen schon länger eine Schlüsselrolle bei der intermaschinellen Kommunikation in Client-Server-Architekturen ein. Seit einigen Jahren gibt es mit gRPC einen würdigen Nachfolger, der mit besonders leistungsfähigen Strategien den gestiegenen Anforderungen von globaler Vernetzung und umfassender Digitalisierung Rechnung trägt.
Die besten Browser von Microsoft, Mozilla & Co.
Google Chrome, Mozilla Firefox, Apple Safari, Opera oder doch lieber Microsoft Edge? Die Frage, welcher Webbrowser die Nummer Eins ist, beschäftigt die Internet-Community seit Jahren. Doch was ist ein Browser überhaupt? Doch gibt es einen Vertreter, der die Konkurrenz in allen Belangen übertrumpfen und als bester Browser ausgerufen werden kann?
DWH | Was ist ein Data-Warehouse?
Immer mehr Unternehmen setzten auf dispositive Daten, um strategische Entscheidungen durch Berichte, Prognosen und Modelle abzusichern. Die Datenbasis wird dabei in der Regel von einem Informationssystem bereitgestellt, das separiert von operativen Datenverarbeitungssystem als zentrales Datenlager fungiert. Man spricht von einem Data-Warehouse, kurz DWH. Das DWH ist ein modular aufgebautes System, das diverse Werkzeuge der Datenerfassung, -aufbereitung und -speicherung umfasst. Wir geben Ihnen einen Einblick in den Aufbau der idealtypischen DWH-Architektur, stellen kommerzielle Anbieter etablierter Data-Warehouse-systeme vor und zeigen kostenlose Open-Source-Alternativen auf.
0x803fa067 Fehler beheben
Der Fehler „0x803fa067“ kann während der Windows-Aktivierung auftreten, wenn Sie Ihre Windows-10-Home- auf eine Windows-10-Pro-Edition mit erweitertem Funktionsumfang upgraden. Die erneute Aktivierung der Lizenz mit einem neuen Product-Key schlägt in diesem Fall fehl. Die Ursache ist meistens eine fehlerhafte Kommunikation mit dem Aktivierungs-Server von Microsoft. Wie lässt sich dieses Problem beheben?
0xc004f050 Fehler beheben
Der Fehler „0xc004f050“ kann während der Aktivierung von Windows 10 auftreten und verhindern, dass die Freischaltung erfolgreich abgeschlossen wird. Dabei sind ganz verschiedene Ursachen möglich – vom einfachen Tippfehler im eingegebenen Produktschlüssel bis hin zu Umbauten bei der Hardware, die einer Aktivierung im Wege stehen. Erfahren Sie in diesem Ratgeber, wie Sie das Problem lösen.
0x800f0954-Fehler beheben
Der Fehler „0x800f0954“ tritt bei der Installation von .NET Framework oder einzelner Komponenten auf. In den meisten Fällen lautet die zugehörige Textmeldung: „Das folgende Feature konnte nicht installiert werden: .NET Framework 3.5 (enthält .NET 2.0 und 3.0)“. Der Fehler lässt sich u. a. durch eine Neuinstallation des Frameworks von einem originalen Windows-Installationsdatenträger beheben.
Was ist Machine Learning? So lernen Maschinen denken
Künstliche Intelligenz fasziniert uns seit Jahrhunderten: Unzählige Bücher und Filme über Roboter und Computer, die sich wie Menschen (oder gerade nicht wie diese) verhalten, zeugen sowohl von Begeisterung als auch von Sorge gegenüber künstlich geschaffener Intelligenz. Aber wie werden Maschinen eigentlich so schlau? Wir erklären, wie Machine Learning funktioniert, wo es bereits eingesetzt wird und wie selbstlernende Systeme sogar die Welt des Marketings revolutionieren können.
HTTP-Header
Neben den eigentlichen Daten, die Anwender im Browser zu sehen bekommen, tauschen Browser und Server im Hintergrund weitere Informationen aus. In diesem Artikel erfahren Sie, was bei der Anfrage des Browsers und der Antwort des Servers im HTTP-Header steht, was die HTTP-Felder bedeuten und wie man sie bei Interesse selbst auslesen kann.
Mit HTML ein Video einbinden – so wird’s gemacht
HTML5 macht die Bereitstellung von Video-Inhalten einfacher denn je. Die neueste Fassung der Auszeichnungssprache definiert ein natives video-Element und die zugehörige Programmierschnittstelle. Alternativ haben Webseitenbetreiber die Möglichkeit, audiovisuelle Inhalte über Video-Plattformen wie YouTube oder Vimeo auf der eigenen Seite einzubinden.
YouTube-SEO – so können Sie Ihr Ranking verbessern
Sie können weit mehr für den Erfolg Ihrer YouTube-Videos tun, als diese in optimaler HD-Qualität anzubieten. High Definition ist nur eines der vielen Bewertungskriterien, die das Ranking Ihrer Clips in den Suchergebnissen der Videoplattform beeinflussen. Mit YouTube-SEO in den unterschiedlichsten Bereichen erzielen Sie bessere Platzierungen und steuern dadurch maßgeblich den Erfolg Ihrer Videos.
Alt-Taste Mac
Verwenden Sie die Alt-Taste auf Ihrer Tastatur? Häufig bleiben viele praktische Funktionen dieser Taste ungenutzt. Dabei lohnt sich ein genauer Blick, denn die Alt-Taste der Mac-Tastatur bietet Zugriff auf viele versteckte Funktionen und Sonderzeichen. Wir zeigen Ihnen, was es mit der Taste auf sich hat und mit welchen Tastenkombinationen Sie Ihre tägliche Arbeit am PC erheblich vereinfachen können.
Wahltaste Mac
Die Wahltaste auf dem Mac bietet viele Funktionen, die Ihnen den Umgang mit Ihren Mac vereinfachen und Arbeitsschritte beschleunigen. Doch wo befindet sich auf der Tastatur Ihres Macs die Wahltaste und was können Sie mit ihr steuern? Wir erklären Ihnen, was sich hinter der Sondertaste verbirgt und zeigen Ihnen hilfreiche Tastaturbefehle.
Safari-Browserverlauf löschen
Safari ist für viele Apple-Nutzer als Standardbrowser die favorisierte Wahl für den Weg ins World Wide Web. Wie andere Webclients speichert das Programm den Verlauf besuchter Seiten, was hinsichtlich der eigenen Privatsphäre nicht immer von Vorteil ist. Aus diesem Grund zeigen wir Ihnen, wie Sie den Safari-Verlauf löschen – dabei gehen wir sowohl auf die Desktop- als auch auf die mobile Version ein.
.jar-Format
Dateiformate wie .jpg, .mp3 oder .gif sind den meisten Nutzern bekannt und lassen sich in aller Regel ohne Probleme öffnen. Die Endung .jar hingegen ist weniger geläufig. Solche Dateien benötigen spezielle Programme zum Ausführen. Wir erklären, worum es sich bei diesem Dateiformat handelt und wie Sie jar-Dateien öffnen und ausführen.
Excel-UND-Funktion
Excel bietet über 400 praktische Funktionen – UND ist dabei eine der Beliebtesten. Hiermit prüfen Sie mit nur wenigen Klicks, ob die Tabellenwerte bestimmte Bedingungen erfüllen. Wir erklären Ihnen anhand eines praktischen Beispiels, wie Sie Excel UND Schritt-für-Schritt anwenden. Außerdem verraten wir Ihnen, wie Sie in Kombination mit der Funktion WENN das volle Potenzial von Excel ausnutzen.
Excel ODER-Funktion
Excel ist fester Bestandteil des Geschäftsalltags. Ob Tabellen, Statistiken oder Spreadsheets: Die Software erleichtert komplizierte Berechnungen und Datenanalysen. Die Excel-ODER-Funktion gehört zu den leicht anwendbaren Befehlen des Programms. Wie sie dabei hilft, einfache Vergleiche zu erstellen und Bedingungen zu prüfen, erklärt diese Anleitung mit Beispielen für den praktischen Gebrauch.
Nutzersignale
Die Debatte, ob nun Nutzersignale und damit die Nutzererfahrung, engl. User Experience (UX), ein Ranking-Faktor bei Google sind, zieht sich schon über viele Jahre. Die Kommunikation seitens Google ist diesbezüglich eher mehrdeutig. Einmal werden Nutzersignale vom Suchgiganten als Signal bestätigt, dann wieder dementiert. In diesem Beitrag erklären wir, wieso das so ist, welche Patente Google rund um die Messung von UX angemeldet hat und worauf Sie hinsichtlich Nutzererfahrung und SEO achten sollten.
Gmail-Lesebestätigung einrichten
Die Google Workspace für professionelle Anwender erlaubt die Aktivierung einer Lesebestätigung mit Gmail. Ist die Gmail-Lesebestätigung aktiviert, wird der Sender einer Nachricht informiert, wenn der Empfänger diese geöffnet hat. Die Empfangsbestätigung schafft Gewissheit, dass wichtige Informationen den Empfänger auch tatsächlich erreicht haben. Wie die Gmail-Empfangsbestätigung eingerichtet wird, verraten wir Ihnen hier.
Passwortsicherheit
Am Tag der Passwortsicherheit erinnert das Portal WEB.DE Jahr für Jahr daran, wie wichtig sichere Passwörter sind. Und obwohl dieses Thema aufgrund der zunehmenden Digitalisierung von Arbeits- und Privatwelt wichtiger denn je ist, zeigen aktuelle Umfragen, wie viel Nachholbedarf deutsche Web-Nutzer in dieser Hinsicht haben. Wir präsentieren die häufigsten Fehler und die passenden Lösungsansätze.
Outlook Passwort ändern
Microsoft Outlook zählt zu den beliebtesten Client-Lösungen zum Abrufen und Verwalten von E-Mails. Über die Software lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie die jeweiligen Log-in-Daten. Ändern Sie diese, müssen Sie dies lediglich in den Client-Einstellungen anpassen. Doch wie genau lassen sich in Outlook Passwörter ändern?
Gmail-Passwort ändern
Gmail ist das kostenlose E-Mail-Feature von Google. Nutzer wissen das Angebot zu schätzen. Um in das eigene Konto zu gelangen, müssen sich Anwender per Passwort einloggen. Doch was passiert, wenn man sein Passwort vergisst oder ändern muss? Wir zeigen Ihnen Schritt für Schritt, wie man sein Gmail-Passwort zurücksetzen oder das Google-Mail-Passwort ändern kann.
Wie funktioniert Content Curation?
„Content is King.“ Der Schlachtruf des Content-Marketings ist immer noch aktuell. Aber seit einigen Jahren gibt es eine leichte Verschiebung: Während früher nichts über selbsterstellte Beiträge ging, setzt man heute auch auf die Verbreitung von fremden Inhalten. Mit Content Curation ist eine zeitgemäße Form des Online-Marketings entstanden, die sich sowohl an den Mechanismen der Sozialen Medien als auch an traditioneller Kulturwirtschaft (Museen, Ausstellungen etc.) orientiert. Aber wie funktioniert Content Curation und für wen ist es sinnvoll?
User Generated Content
Von Nutzern erstellte Texte, Bilder und Videos werden von Marken und Unternehmen gerne zu Marketing-Zwecken genutzt. User Generated Content ist ein ebenso günstiger wie effektiver Weg zur Steigerung der Bekanntheit und Kundenbindung. Im folgenden Artikel erfahren Sie, wann man von nutzergenerierten Inhalten spricht und welche Vorteile dieses Content-Format hat.
Snackable Content: Definition, Kategorien und Beispiele
Snackable Content prägt das Weberlebnis und hat als Buzzword Einzug ins Onlinemarketing gehalten. Der Begriff bezeichnet Inhalte im Web, die schnell und komfortabel konsumiert werden können. Dazu gehören Posts und Tweets, Bilder bzw. Memes und kurze Videos. Snackable Content berücksichtigt die durchschnittliche Aufmerksamkeitsspanne der Internetnutzer und ist meist reißerisch oder emotional gestaltet, um schnell Interesse zu wecken. Wir definieren Snackable Content genauer und zeigen Ihnen verschiedene Spielarten sowie bekannte Beispiele.
Evergreen Content
Zeitlose Inhalte, sogenannter Evergreen Content, locken neue Besucher auf die eigene Website und bleiben im besten Fall viele Jahre interessant. Noch wichtiger als bei tagesaktuellen, kurzlebigen Nachrichten sind dabei redaktionelle Qualität und gute Recherche, kombiniert mit passenden Keywords für Suchmaschinen. So erreicht man Internetnutzer mit allgemeinen Fragen zum Thema, unabhängig von beworbenen Marken.
SSL-Stripping – so schützen Sie Ihr Webprojekt
Die Datenübertragung via SSL/TLS zählt zu den effektivsten Mitteln, um einem Webprojekt größere Sicherheit zu verleihen. Noch bevor Pakete auf den Weg geschickt werden, sorgen leistungsstarke Algorithmen für die Verschlüsselung der Informationen. Fangen Dritte die Datenbestände auf dem Übertragungsweg ab, bleibt ihnen der wahre Inhalt also verborgen. Problematisch wird es allerdings, wenn Angreifer mit ihren Tools aktiv werden, noch bevor der Verschlüsselungsprozess begonnen hat. Das ist beim sogenannten SSL-Stripping der Fall.
StartTLS
StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein. Dafür wird ein Server zunächst unverschlüsselt angepingt und nach StartTLS-Unterstützung gefragt. Ist die Antwort positiv, kann das Verschlüsselungsverfahren angewendet werden. StartTLS ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port kontaktiert werden, StartTLS lässt sich in den normalen Betrieb einfach einbinden. Das birgt allerdings auch Risiken wie die berüchtigte Man-in-the-Middle-Attacke.
Deep Learning
Deep Learning gehört neben maschinellem Lernen und künstlicher Intelligenz zu den großen Buzzwords in der Informationstechnologie. Doch im Diskurs werden die Begriffe immer wieder vermischt. Was sind die Unterschiede? In welchem Verhältnis stehen die Methoden? Wir geben einen Überblick und zeigen, wie Deep Learning funktioniert und welche praktischen Anwendungen möglich sind.
Gmail-Konto löschen
Das E-Mail-Programm Gmail ist eines von vielen Features, die ein Google-Konto bietet. Benötigen Sie das Google-E-Mail-Feature allerdings nicht, können Sie Ihr Gmail-Konto einfach löschen. Sie müssen infolgedessen auch nicht auf andere Dienste, wie beispielsweise Google Drive oder den Google Play Store verzichten. Diese bleiben, samt Ihrer Daten, weiterhin in Ihrem Google-Konto bestehen.
Software Reverse Engineering
Das Reverse Engineering von Software kann helfen, deren Funktionsweise und Struktur aufzudecken und verstehen zu lernen. Durch die „Rückentwicklung“ einer Software bis hin zum Quellcode ist es nicht nur möglich Fehlmeldungen zu ergründen, sondern auch Konkurrenzprogramme zu analysieren. Reverse Engineering ist daher vielseitig einsetzbar. Doch wie genau wird Reverse Engineering im Software-Bereich angewandt?
Was ist Low Code?
Was ist Low Code und wann ist die Verwendung einer Low-Code-Plattform sinnvoll? Bei der Low-Code-Entwicklung ersetzen visuelle Bausteine klassische Programmierungstechniken. Low Code eignet sich folglich insbesondere für Programmier-Laien, die keinen aufwändigen Code schreiben können. Doch auch professionelle Entwickler nutzen diese Methode, um bei der Entwicklung von Software-Anwendungen Kosten und Zeit zu sparen.
Server absichern: Linux und Co. richtig konfigurieren
Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen Einstellungen wahre Wunder wirken und die Sicherheit stark erhöhen.
Ein IT-Notfallhandbuch erstellen
Unternehmen sind heute stark abhängig von eine zuverlässigen IT-Infrastruktur. Ein Serverausfall kann unter Umständen den kompletten Betrieb lahmlegen. Mit Prävention und Aufklärung kann man sich vor vielen typischen Fehlern schützen – doch ein Restrisiko bleibt immer. Um in auftretenden Notfallsituationen möglichst schnell eine zielführende Lösung parat zu haben, lohnt sich die Erstellung eines IT-Notfallhandbuchs.
GlusterFS vs. Ceph
Große Datenmengen, wie sie etwa in Big-Data-Anwendungen anfallen, lassen sich nicht mehr sinnvoll in herkömmlichen Dateisystemen speichern. Hier kommen Lösungen wie GlusterFS und Ceph ins Spiel, bei denen der Datenspeicher leicht skalierbar ist und Metadaten mehrfach redundant verfügbar sind. Denn ein einziges zentrales Inhaltsverzeichnis wie auf einer klassischen Festplatte reicht für diese Zwecke nicht mehr aus.
Word: Fußnote und Endnote
Microsoft Word bietet mit dem Einfügen von Fußnoten und Endnoten die Möglichkeit, Fachbegriffe am Ende der Seite oder des Dokuments zu erklären, Absätze zu kommentieren oder Verweise auf Quellen zu setzen. Diese stören als Fußnote in Word den Lesefluss nicht und dennoch kann man die entsprechende Textstelle bei Bedarf nachvollziehbar prüfen. Wir erklären Ihnen, wie Sie Word Fußnoten einfügen und anpassen können.
Wasserzeichen in Word einfügen
Ob mit „Muster“, „Entwurf“, „Beispiel“ oder „Vertraulich“: Manchmal ist es sinnvoll, ein Dokument eindeutig zu markieren. In Word kann man dafür Wasserzeichen verwenden. Dieses praktische Gestaltungsmittel lässt Text oder auch Grafiken hinter dem eigentlichen Text erscheinen – nicht zu übersehen, aber ohne den Fließtext zu stören. Wie kann man also in Word ein Wasserzeichen einfügen?
Google-Konto wiederherstellen
Sie haben Ihr Google-Konto gelöscht, wollen es nun aber wieder nutzen? Zum Glück können Sie Ihren Google-Account wiederherstellen. Liegt der Zeitpunkt der Löschung noch nicht lange zurück, funktioniert die Wiederherstellung des Kontos ohne große Probleme. Um wieder an die eigenen Daten zu kommen, gibt es gleich mehrere Optionen.
Outlook Google Calendar Sync
Um die Termine wichtiger Meetings im Auge zu behalten, verwenden viele sowohl den Kalender des Mailprogramms Outlook als auch den Google-Kalender. Damit Sie bei der parallelen Nutzung beider Kalender nicht den Überblick verlieren oder versehentlich zwei Veranstaltungen auf den gleichen Termin legen, können Sie Outlook mit Google-Kalender synchronisieren. So haben Sie immer alle Termine im Blick.
Outlook-Kalender freigeben
Terminabsprachen funktionieren besser, wenn man den Kalender des Kollegen oder Geschäftspartners kenn. Die Groupware Microsoft Outlook bietet daher die Möglichkeit, Kalenderinformationen mit anderen Personen zu teilen oder den gesamten Kalender zur Ansicht freizugeben. Welche Informationen Sie preisgeben, entscheiden Sie. Wie Sie dabei vorgehen, verraten wir Ihnen.
Excel SUMMENPRODUKT-Funktion
Außer durch übersichtliche Tabellen und aussagekräftige Diagramme überzeugt Excel vor allem auch durch die automatische Durchführung komplexer Berechnungen. Für diese stellt die Tabellenkalkulation von Microsoft zahlreiche Werkzeuge zur Verfügung. Beispiel: In Excel können Sie mit SUMMENPRODUKT (eine einfache Funktion) Addition und Multiplikation in einem Schritt vornehmen. Wir erklären, wie das funktioniert.
Was ist Vishing?
Vishing (Voice Phising) ist eine moderne Betrugsmasche, bei der Betrüger versuchen, an persönliche Daten zu kommen. Dabei geben sich Cyberkriminelle in den meisten Fällen am Telefon als Mitarbeiter eines Unternehmens aus, um auf diesem Weg an sensible Daten zu gelangen. Anhand von konkreten Beispielen aus der Praxis erklären wir, wie Sie Voice Phishing erkennen und sich vor Angriffen schützen können.
Reboot and select proper boot device
„Reboot and select proper boot device“ bedeutet wörtlich übersetzt: „Neu starten und ordnungsgemäßes Startgerät auswählen.“ Damit ist eigentlich schon alles gesagt – bleibt nur die Frage, wie? Da die Fehlermeldung viele Ursachen haben kann, gibt es auch verschiedene Lösungsansätze zur Reparatur dieses gar nicht so seltenen Fehlers auf Windows-PCs.
Decoy-Effekt im Marketing
Der Decoy-Effekt ist ein bewährtes Mittel in Verkaufsprozessen, was ihn auch zu einem wichtigen Instrument für das Marketing macht. Das klassische Decoy-Effekt-Beispiel ist ein „Köder“-Produkt, das asymmetrisch dominierende Eigenschaften hat und Kunden zu einer Entscheidung zwischen zwei Produkten verleiten soll. Was steckt hinter dem Effekt und wie funktioniert Decoy-Effekt-Marketing genau?
Confirmation Bias im Marketing
Sie wollen potenzielle Kunden zum Kauf motivieren? Der sogenannte Confirmation Bias ist ein Denkfehler, dem nahezu jeder Mensch unterliegt. Und er lässt sich im Marketing zur Kundengewinnung nutzen. Wir erklären, was es mit dem Confirmation Bias auf sich hat, und geben Beispiele dafür, wie Marketer ihn gezielt aufgreifen können.
Hindsight Bias im Marketing
Als kognitive Verzerrung ist der Hindsight Bias sehr komplex, denn menschliche Erinnerungen sind formbarer, als man denkt – und viele Prozesse laufen unbewusst ab. Das erschwert die Definition. Dazu ist der Rückschaufehler paradox: Ereignisse werden rückblickend gleichzeitig alszwangsläufiger, aber auch als weniger vorhersagbarwahrgenommen als in der Vorschau. Wie ist das zu erklären?
Verlustaversion im Marketing
Das Phänomen, das unter dem Begriff „Verlustaversion“ zusammengefasst wird, ist vermutlich so alt wie die Menschheit selbst. Wissenschaftlich ergründet wurde diese kognitive Verzerrung 1979 von den Psychologen Kahneman und Tversky. Für ihre „Prospect Theory“, in der die Beschreibung und Definition der Verlustaversion eine wichtige Rolle spielte, erhielten die beiden 2002 den Nobelpreis für Wirtschaftswissenschaften.
Selection Bias im Marketing
Menschliche Unvoreingenommenheit bei der Auswahl von Stichproben oder Probanden ist eine Illusion. Es ist nicht die Frage, ob Selection Bias in den Daten auftritt, sondern ob man sich dessen bewusst ist und ob die statistischen Verzerrungen bestmöglich ausgeglichen wurden. Beispiele für den Selection Bias zeigen, wie weitreichend die Folgen einer Stichprobenverzerrung sind.
Tabellenverzeichnis Word
Egal ob Schule, Uni oder im Job: Bringen Sie Tabellen in Ihren Text, können Leser Daten schnell erfassen und das Dokument wird aufgelockert. Hat man aber eine umfangreiche Arbeit mit vielen Tabellen vor sich, kann ein Verzeichnis am Ende helfen, wichtige Informationen wiederzufinden. In Word ist ein solches Tabellenverzeichnis schnell erstellt – perfekt formatiert und immer auf dem neuesten Stand.
Word-Tastenkombinationen
Word-Tastenkombinationen vereinfachen das Arbeiten mit dem beliebten Schreibprogramm. Egal, ob Kopieren, Drucken oder Änderungen an der Formatierung – die meisten Befehle und Aktionen müssen nicht mit der Maus angewählt werden. Dank der Tastenkombinationen arbeiten Sie schneller und effektiver. Hier finden Sie die wichtigsten Shortcuts in der Übersicht.
Endowment-Effekt im Marketing
Der Endowment-Effekt ist ein Beispiel für eine kognitive Verzerrung, die besonders weitreichende Auswirkungen auf das menschliche Handeln hat – insbesondere in der Wirtschaft. Der Besitztumseffekt beschreibt im Kern folgenden Zusammenhang: „Besitz schafft Wert.“ Diese Definition zeigt direkt, dass der Endowment-Effekt für Marketing und Sales besondere Bedeutung hat.
Word-Kommentar einfügen
Microsoft Word bietet mit der integrierten Kommentarfunktion eine hervorragende Möglichkeit, eigene oder fremde Texte mit nützlichen Zusatzinformationen anzureichern, die sich von allen Anwendern lesen und bei entsprechenden Zugriffsrechten auch bearbeiten oder löschen lassen. Wir erklären Ihnen, wie Sie Word-Kommentare einfügen und im Nachhinein anpassen und wieder aus dem Dokument entfernen können.
In Word Seiten löschen
Word hat manchmal seltsame Tücken: Ohne Absicht und Zutun erscheint plötzlich eine leere Seite mitten im Dokument – und lässt sich auch nicht mehr entfernen. Zumindest mit den konventionellen Mitteln gerät man in solchen Situationen schnell an seine (nervlichen) Grenzen. Aber man kann in Word jede Seite löschen, wenn man weiß wie. Das Problem liegt meist in renitenten und unsichtbaren Steuerzeichen.
IKEA-Effekt im Marketing
Wer bei IKEA einen Schrank kauft, muss sich zu Hause selbst mit Hammer und Schraubendreher ans Werk machen, um ihn zu montieren. Das drückt nicht nur den Verkaufspreis, sondern hat auch einen überraschenden psychologischen Effekt auf die Kunden. Psychologen tauften ihn „IKEA-Effekt“. Richtig eingesetzt können ihn Unternehmen fast jeder Branche nutzen, um Marketing und Vertrieb zu verbessern.
Windows-Shortcuts
Mit Windows-Shortcuts sparen Sie viel Zeit bei der Arbeit am Computer. Mit nur einem Handgriff können Sie über Shortcuts immer wiederkehrende Aufgaben erledigen. In diesem Artikel finden Sie einen praktischen Überblick über die wichtigsten Windows-Tastenkombinationen, die Ihnen den Alltag erleichtern und das Arbeiten mit Windows komfortabler gestalten.
Was ist .exe?
Das Format mit der Endung .exe begegnet uns regelmäßig im täglichen Gebrauch unseres Computers. In der Regel benutzen wir solche Dateien immer dann, wenn wir ein Programm starten wollen. Doch was sind .exe-Dateien und wie werden sie verwendet? Wir zeigen Ihnen, wie Sie .exe-Dateien sicher öffnen können – unter Windows und Mac.
svchost.exe
Der Prozess svchost.exe wird normalerweise gleich mehrfach angezeigt, wenn man den Windows-Task-Manager aufruft. Das liegt daran, dass es sich um ein Systemprogramm handelt, das zur Ausführung von anderen Anwendungen benötigt wird. Sorgt svchost.exe allerdings für Probleme, beispielsweise wegen sehr hoher Systemauslastung, ist es gut zu wissen, wie man sich über mögliche Ursachen informieren kann.
Second Screen im Onlinemarketing
Ein Bildschirm ist vielen Nutzern nicht mehr genug. Das Phänomen Second Screen beschreibt die neuen Nutzungsgewohnheiten der Generation Smartphone. Konkret ist damit die parallele Nutzung von Fernseher und mobilen Endgeräten gemeint. Sowohl TV-Sender als auch Werbetreibende wollen diesen zweiten Kanal nutzen, um noch näher an den Zuschauer bzw. den potenziellen Kunden heranzutreten. Erfahren Sie, wie die Brücke zwischen TV- und Onlinewerbung geschlagen wird und wo hierbei die Herausforderungen liegen.
Windows SMB
Verschiedene Netzwerkfeatures wie die Dateifreigabe werden in Windows durch das Protokoll SMB geregelt. Für eine maximale Kompatibilität unterstützt selbst Windows 10 noch die Kommunikation über die erste Version dieses Protokolls, die als SMBv1 bzw. SMB 1.0 oder CIFS bekannt ist. Da von der Nutzung aus Sicherheitsgründen abzuraten ist, erklärt der folgende Artikel, wie Sie SMB1 in Windows 10 ausschalten.
Halo-Effekt im Marketing
Der erste Eindruck ist im Leben wie im Marketing absolut entscheidend: Der sogenannte Halo-Effekt sorgt dafür, dass dieser erste Eindruck lange vorhält. Es spielt dabei wissenschaftlich gesehen keine Rolle, ob der erste Eindruck gut oder schlecht war – beides bleibt in Erinnerung. Der Halo-Effekt ist durch viele Beispiele nachgewiesen.
Google Sheets vs. Excel
Die beiden Tabellenkalkulationsprogramme unterscheiden sich in erster Linie durch ihre Arbeitsweise. Während Sie mit Excel klassischerweise lokal arbeiten, nutzen Sie Google Sheets online. Beide Herangehensweisen haben ihre Vorteile. Wir stellen die beiden Giganten Microsoft Excel vs. Google Sheets in diesem Ratgeber gegenüber und zeigen Ihnen, was Sie von den Tabellenkalkulationsprogrammen erwarten können.
Microservice-Architecture | So funktionieren Microservices
Mit Microservice-Architectures hat sich eine relativ neue Art etabliert, komplexe Anwendungen zu strukturieren. Statt ein großes Quellcode-Ungetüm frei zu lassen, baut man ein Programm aus vielen in sich geschlossenen Services auf. Damit verbunden ist auch eine Umstrukturierung der Arbeitsabläufe im Sinne des agilen Projektmanagements. Warum ist das sinnvoll? Wir erklären, wie Microservices gestaltet sind, welche Vorteile diese haben und warum z. B. auch Netflix, Spotify und eBay darauf bauen.
405 Method Not Allowed: Erklärung und Lösungsansätze
HTTP ist als Vermittler zwischen Browser und Webserver unverzichtbar: Beide kommunizieren mithilfe des Übertragungsprotokolls auf der Anwendungsschicht miteinander und nutzen dabei verschiedene Nachrichten-Typen. Mit einem HTTP-Request kann der Browser beispielsweise eine Ressource anfordern oder eigene Daten an den Server weitergeben. Funktioniert eine dieser sogenannten HTTP-Methoden nicht, kommt es zu einem 405-Error (Method Not Allowed). Doch was steckt genau hinter dieser Fehlermeldung, die auf ein Problem auf Client-Seite hinweist, das aber strenggenommen den Server betrifft.
Get vs. Post
Die beiden gebräuchlichsten und bekanntesten HTTP-Requests im Zusammenhang mit Websites sind GET und POST. Welche Anfragemethode ist besser? Erfahren Sie hier mehr über die beiden HTTP-Requests und darüber, welche Methode wann die richtige für die Praxis der Webprogrammierung ist.
Website-Optimierung: Web Analytics richtig nutzen
Was passiert eigentlich auf meiner Seite? Welchen Weg nehmen User um von A nach B zu navigieren? Woher kommen die Besucher und warum gehen sie wieder? Auf all diese Fragen findet Web Analytics eine Antwort. Dank ausgefeilter Technologie können Sie mit Webanalyse-Tools wie Google Analytics jede Bewegung auf seiner Website verfolgen und so interessante Rückschlüsse auf die Zielgruppe ziehen.
Survivorship Bias im Marketing
Sie haben die E-Mail-Marketingstrategie so kopiert, wie es in der Erfolgsgeschichte eines Online-Magazins beschrieben wurde und trotzdem erlebten Sie keinen Verkaufsboom? Dann sind Sie wohl einem „Survivorship Bias“ erlegen. Wir erklären, wie es zu diesem Denkfehler kommt und wie Sie so mit ihm umgehen, dass Sie tatsächlich bessere Ergebnisse erzielen.
Dynamic Pricing | Funktionsweise und Beispiele
Mit Dynamic Pricing lassen sich die Preise für Produkte und Dienstleistungen jederzeit schnell anpassen. Ein dynamisches Preismanagement ermöglicht es Anbietern, flexibel auf Faktoren wie Angebot und Nachfrage zu reagieren – und diese gezielt zu beeinflussen, um den Absatz zu steigern. Auch große Online-Einzelhändler wie Amazon nutzen Dynamic Pricing und ändern ihre Preise zuweilen mehrmals am Tag. Was genau bedeutet Dynamic Pricing und lässt es sich umgehen?
Ankereffekt im Marketing
Wetten, dass Sie dem Ankereffekt in den letzten Tagen schon einmal ausgesetzt waren? Dieser psychologische Effekt wird im Onlinehandel mit großen Erfolg angewendet. Denn er wirkt unbewusst. Menschen haben in der Regel kaum eine Chance, sich diesem Denkfehler zu entziehen. Wir erklären Ihnen, wie Sie den Ankereffekt im Marketing richtig einsetzen, um Ihre Produkte häufiger und zu höheren Preisen zu verkaufen.
TCP vorgestellt
Netzwerke – allen voran das Internet – sind aus dem modernen Alltag nicht wegzudenken. Sowohl in der Arbeitswelt als auch privat sind vernetze Server, PCs, Mobilgeräte etc. so gut wie unverzichtbar. Das Wissen über die Basis dieser Netze ist jedoch häufig sehr spärlich. Grund genug, einen genaueren Blick auf das Transmission Control Protocol (TCP), die zentrale Steuereinheit der Datenübertragung, zu werfen.
Content Delivery Networks aus SEO-Sicht
Ein Content Delivery Network (CDN) stellt Website-Betreibern ein Netz von Servern rund um den Globus zur Verfügung. Je nachdem, von welchem Standort aus ein Nutzer auf eine Website zugreift, antwortet der nächstgelegene Server und liefert die statischen Inhalte der Seite schnellstmöglich aus. Der Endnutzer bekommt davon nichts mit, profitiert allerdings von kurzen Ladezeiten und optimaler Verfügbarkeit. Da die Ladezeit und Performance auch stets ein wichtiges Thema für die Suchmaschinenoptimierung ist, hat man mit einem CDN gerade aus SEO-Sicht Vorteile.
Excel: Flussdiagramm
Komplexe Prozesse grafisch aufbereiten: Mit einem Flussdiagramm in Excel können Sie Abläufe mit einfachen Symbolen und Pfeilen darstellen. Dabei spielt es keine Rolle, ob Sie an einem komplexen Computerprogramm arbeiten (und den Algorithmus nachvollziehen wollen) oder den Workflow im Team verbessern möchten. Excel gibt Ihnen alles Notwendige an die Hand, um optisch ansprechende Flow-Charts zu erstellen.
So nutzen Unternehmen Social Selling
Kaufentscheidungen trifft man in den seltensten Fällen spontan. In der Regel durchlaufen Kunden zuvor eine Entscheidungsphase, in der man als Unternehmen überzeugen und Kaufanreize schaffen muss. Das funktioniert am besten, indem man sich und seine Produkte als vertrauenswürdig präsentiert – vor allem in sozialen Netzwerken, in denen sich die Zielgruppe informiert und nach Empfehlungen und Ratschlägen sucht. Beim Social Selling übernimmt man als Unternehmen die Rolle des beratenden Experten.
Windows-10-Fotoanzeige
Wer nicht erst mit Windows 10 auf den Geschmack gekommen ist und die Microsoft-Betriebssysteme bereits seit längerem nutzt, dürfte festgestellt haben, dass in der neuen Version die alte Windows-Fotoanzeige durch die neue App „Fotos“ ersetzt wurde. Wer aber weiterhin den klassischen Bildbetrachter verwenden möchte, der kann diesen mit ein paar kleineren Änderungen in der Windows-Registry reaktivieren.
Was ist Suchmaschinenwerbung (SEA)?
Mit Suchmaschinenwerbung (SEA) platzieren Sie Links zu Ihren Webseiten direkt dort, wo Internetnutzer nach Produkten und Informationen suchen. Doch wie funktioniert SEA? Und was kostet Werbung in der Suchmaschine? Informieren Sie sich über das Auktionsverfahren für Anzeigenwerbung mit Google Ads und loten Sie aus, in welchem Umfang sich SEA für Ihre Website lohnt.
Outlook-Kontakte importieren
Das Outlook-Adressbuch ist für viele Computernutzer, die regelmäßig über den E-Mail-Dienst von Microsoft Nachrichten verschicken bzw. empfangen, ein wichtiges Hilfsmittel. Um die Kontaktliste bei einem Versionsumstieg oder nach einem Datenverlust aus einer Sicherungsdatei wiederherzustellen oder einfach neue Kontaktinformationen hinzuzufügen, gibt es die Import-Funktion. Wir zeigen, wie Sie Outlook-Kontakte problemlos importieren, um das Adressbuch auf den neuesten Stand zu bringen.
Verkaufen über Facebook
Facebook ist ein besonderes soziales Netzwerk, denn es bündelt zahlreiche Funktionen in einem einzigen Kanal: vom Vernetzen über das Inhalte-Teilen bis hin zum Verkauf. Und es gibt sogar gleich mehrere Wege, Produkte auf Facebook zu verkaufen. Dank diverser F-Commerce-Features ist das alles auch für Laien schnell erlernbar. Dieser Artikel liefert Starter-Tipps für den erfolgreichen Verkauf auf Facebook.
Anwendungsfalldiagramm
Mit einem Anwendungsfalldiagramm bzw. Use-Case-Diagramm stellen Sie in der Modellierungssprache UML übersichtlich und leicht verständlich dar, welches Ergebnis eine bestimmte Aktion hat oder haben soll. Damit ist es ein hilfreiches Tool bei der nutzer- und ergebnisorientierten Software-Entwicklung oder der Planung von Geschäftsprozessen.
Was ist Hyper-V?
Das Erzeugen von virtuellen Maschinen ist nicht nur im Serverbereich oder bei der Software-Entwicklung interessant: Auch Privatanwender können per Virtualisierung für mehr Sicherheit und Flexibilität sorgen. Mit Hyper-V hat Microsoft eine Lösung geschaffen, die sowohl im professionellem Umfeld überzeugt, als auch für Einsteiger im privaten Bereich eingesetzt werden kann.
Windows Server 2019
Microsoft hat eine neue Version seines Betriebssystems für Server veröffentlicht: Windows Server 2019 kommt mit einigen Verbesserungen im Vergleich zur Vorgängerversion daher. Mehr Sicherheit, größerer Funktionsumfang, einfachere Bedienbarkeit, mehr Support für Azure, Kubernetes und Linux: Windows Server 2019 hat spannendene Neurungen in petto. Welche Änderungen sind das konkret?
Was sind Skriptsprachen?
Mithilfe von Skriptsprachen lassen sich Computerprogramme besonders schnell und direkt schreiben. Bei der Ausführung eines in einer Skriptsprache geschriebenen Programms gibt es keine Kompilierung. Stattdessen kommt ein Interpreter zum Einsatz. Welchen genauen Vorteile Skriptsprachen Ihnen bieten, erfahren Sie in diesem Artikel.
Funktionale Programmierung
Die funktionale Programmierung spielt auch heute, über 60 Jahre nach ihrem ersten Einsatz im LISP-Interpreter , eine Schlüsselrolle. Als Teilgebiet der deklarativen Programmierung („Was soll das Programm erreichen?“) liegt ihre Stärke in der Verarbeitung mathematischer Aufgaben – insbesondere bei Algorithmen. Wir präsentieren Ihnen ihre entscheidenden Vor- und Nachteile sowie ein Praxis-Beispiel.
MySQLi vorgestellt
Die Umstellung der MySQL-Extension auf MySQLi sorgte für Verunsicherung in der PHP-Community, denn Branchenschwergewichte wie WordPress setzten trotz des Deprecation-Prozesses weiterhin auf die alte Erweiterung. Seit PHP 7 steht diese aber nicht mehr zur Verfügung. Wir stellen den Nachfolger ausführlich mit Beispielen vor und beleuchten die Unterschiede zwischen beiden Erweiterungen genauer.
Was ist ein CGI?
Beim Ausfüllen eines Onlineformulars, beim Klick in den Warenkorb oder beim Kommentieren auf einem Blog – Nutzer kommen im Netz täglich mit Common Gateway Interfaces in Kontakt. Mit der Technologie lassen sich dynamische Funktionen umsetzen, während Server-Ressourcen geschont werden. Wie funktionert CGI, welche Vor- und Nachteile hat es und welche Alternativen stehen Entwicklern zur Verfügung?
Was ist das Document Object Model (DOM)?
Dynamische Elemente und Inhalte gehören in den meisten Webprojekten seit Jahren zum Standard. Das liegt insbesondere auch daran, dass programmierter Website-Code heute von allen Browsern problemlos dargestellt wird. Einen großen Anteil daran hat das sogenannte Document Object Model (DOM), das den Aufbau von Web-Dokumenten in einer gut lesbaren, objektorientierten Baumstruktur abbildet.
Was ist Ceph?
Bei Ceph handelt es sich um eine Speicherlösung, bei der die Daten verteilt in einem Netzwerk abgelegt werden. Dadurch können Redundanz, Skalierbarkeit und eine maximale Auslastung der bestehenden Infrastruktur gewährleistet werden. Das System wurde unter der GPL (GNU Public Licence) veröffentlicht und ist daher kostenfrei verfügbar.
Was ist Terraform?
IT-Ressourcen auszulagern ist in vielen Unternehmen längst zum Standard geworden. Der entscheidende Grund hierfür ist die einfache Skalierbarkeit gemieteter Cloud-Ressourcen, die die passende Antwort auf den schnelllebigen Business-Alltag bietet. Die Verwaltung solch einer Infrastruktur ist aber mit einer Menge Arbeit verbunden. Wie das IaC-Tool Terraform diesen Aufwand minimiert, erfahren Sie in diesem Artikel.
Ein GIF erstellen – mit passenden Tools ganz einfach
Witzige Videoschnipsel im Memestil, Slideshows, animierte Logos oder Bannerwerbung: Das praktische GIF-Format eignet sich für viele Zwecke und Anwendungsszenarien. Es speichert mehrere Bilder in komprimierter Form als eine Datei – dadurch lässt sich ein GIF problemlos über Social Media teilen oder auf einer Website einbinden. Wer ein GIF selbst erstellt, statt GIFs aus dem Netz zu nutzen, ist zudem rechtlich auf der sicheren Seite. Wir zeigen Ihnen, mit welchen Online-Tools und Bildbearbeitungsprogrammen Sie Schritt für Schritt ein GIF erstellen.
Was ist ein Reverse-Proxy?
Cyberkriminalität ist ein zentrales Thema in der Unternehmens-IT. Angriffe aus dem Internet bedrohen die Sicherheit privater Netze und richten jährlich Millionenschäden an. Begehrte Angriffsziele sind Server, die Onlinedienste zur Verfügung stellen und daher eine dauerhafte Internetverbindung benötigen. Zusätzlich absichern lassen sich diese durch eine vorgeschaltete Netzwerkkomponente – den Reverse-Proxy. Dieser bündelt eingehende Anfragen und stellt so eine zusätzliche Kontrollinstanz dar.
Was ist CentOS? Versionen & Systemvoraussetzungen
Ein geeignetes Betriebssystem zu finden, das den eigenen Ansprüchen gerecht wird, ist im privaten Sektor für gewöhnlich nicht sehr schwer. Meistens entscheidet der persönliche Geschmack darüber, ob man Windows, macOS oder Linux favorisiert. Die Suche nach einer Systemlösung für den Einsatz im Enterprise- und Serverumfeld ist weitaus schwieriger und komplexer. Bei der Auswahl spielen Punkte wie Langzeitsupport, Sicherheit und der Kostenfaktor eine entscheidende Rolle. Ein oft unterschätztes Betriebssystem für diesen Bereich ist das RHEL-Derivat CentOS.
Virtuelle Maschinen
Virtuelle Maschinen sind äußerst praktisch und vielseitig einsetzbar: Sie möchten eine isolierte Testumgebung einrichten, auf Ihrem Windows-Rechner eine Linux-Anwenung ausführen oder unterschiedliche Betriebssyssteme für plattformübergreifende Software-Tests bereitstellen? Mit der passenden Virtualisierungssoftware und einer entsprechenden Image-Datei ist das kein Problem. Wir führen Sie in die Grundlagen der Hypervisor-gestützen Hardware-Virtualisierung ein und erklären Ihnen die Bereitstellung virtueller Gastsysteme am Beispiel der freien Software Oracle VM VirtualBox. Alles was Sie dafür benötigen, ist ein Windows-PC mit Internetzugang.
Ruby on Rails: Mit wenig Code zur eigenen Web-App
Frameworks vereinfachen die Entwicklung von Webanwendungen ungemein. Grundlegende Architekturen, vordefinierte Paradigmen und integrierte Bibliotheken schaffen die perfekte Programmierplattform, auf der die geplante App aufbauen kann. Ein Name, der in Verbindung mit Web-Application-Frameworks immer häufiger fällt, ist Ruby on Rails. Basierend auf der Skriptsprache Ruby überzeugt dieses Webframework vor allem durch schlanken, sauberen Code und seine datenbankfreundliche Struktur.
Spring Boot Tutorial
Seit Jahren zählt Spring zu den beliebtesten Java-Frameworks. In Kombination mit der Ergänzung Spring Boot liefert es Entwicklern ein hervorragendes und leicht anwendbares Basisgerüst für Applikationen verschiedenster Art. In diesem Spring-Boot-Tutorial auf Deutsch beleuchten wir die Voraussetzungen für die Installation und Nutzung des Frameworks und zeigen die ersten Schritte zur eigenen App auf.
Was ist WebSocket?
Klassischerweise wird eine Client-Server-Verbindungen im Frage-Antwort-Muster durch HTTP durchgeführt. Wenn neue Daten geladen werden sollen, erfolgt eine Anfrage vom Client an den Server. Dieser prüft die Anforderung und sendet eine Antwort an den Client. Erst jetzt werden die Daten sichtbar. Mit WebSocket als bidirektionale Verbindung lässt sich dieser Prozess deutlich schneller auch ohne Client-Frage gestalten.
CodeIgniter | Das schlanke PHP-Framework
CodeIgniter ist ein von EllisLab entwickeltes, quelloffenes PHP-Framework, das aktuell unter der Schirmherrschaft des British Columbia Institute of Technology steht. Die schlanke Software ist an das MVC-Architekturmuster angelehnt, wird für ihre gute Performance gelobt und besticht durch eine ausführliche Dokumentation. Wir stellen Aufbau, Struktur und Anwendungsfluss des CodeIgniter Frameworks ausführlich an Codebeispielen vor und zeigen Ihnen Vor- und Nachteile der Software auf.
PHP 5.6 Support
Der Sicherheits-Support für PHP 5.6 endet zum Jahreswechsel. Obwohl die Entwickler das Ende des Support-Zeitraums bereits um ein Jahr nach hinten verschoben haben, trifft es viele Webseitenbetreiber scheinbar unvorbereitet. Ein Großteil aller Websites läuft nämlich noch immer auf PHP 5.6. Das gilt ab Januar als Sicherheitsrisiko. Viele scheuen sich allerdings vor einem Update. Wie schützt man trotzdem seine Website?
Server Message Block (SMB)
Daten zwischen Computersystemen zu verschicken ist für Nutzer eine Sache weniger Sekunden. Damit die involvierten Geräte miteinander kommunizieren können, bedarf es allerdings klarer Verständigungsrichtlinien, die durch Protokolle wie Server Message Block (SMB) festgelegt werden. Erfahren Sie im folgenden Artikel, was es mit dem Microsoft-Protokoll auf sich hat und wie es sich im Laufe der Jahre verändert hat.
Was ist Anforderungsmanagement?
Wie viel Zeit nehmen Sie sich für die Projektvorbereitung? Viele Unternehmen vernachlässigen die Basis für ihren Projekterfolg: das Anforderungsmanagement. Das rächt sich später, wenn Kunden diverse Änderungswünsche haben und der Projektfortschritt sich immer weiter verzögert. Erfahren Sie, welche Aufgaben ein solides (IT-)Anforderungsmanagement umfasst und warum sich dieser Aufwand unbedingt lohnt.
UML-Zustandsdiagramm
UML-Zustandsdiagramme spielen bei der Modellierung von neuer Software bzw. neuen Produkten häufig eine wichtige Rolle. Sie ermöglichen es, eine Folge von Zuständen abzubilden, um auf diese Weise die potenziellen, zugrundeliegenden Prozessstrukturen vereinfacht darzustellen. Im folgenden Ratgeber erfahren Sie, wie ein Zustandsdiagramm funktioniert, und lernen anhand von Beispielen die verschiedenen Elemente kennen.
Cloud Act
Der CLOUD Act (kurz für Clarifying Lawful Overseas Use of Data Act) regelt den Umgang mit Daten von US-Bürgern und -Unternehmen, die sich physisch außerhalb der USA befinden: Dem Gesetz zufolge sind in Zeiten von ‘America First’ diese Daten so zu behandeln, als befänden sie sich auf Servern in den Vereinigten Staaten. Auf diese Weise eröffnet der CLOUD Act den US-Behörden Zugriff auf alle Arten von Daten – gleich, ob personenbezogen oder nicht.
Was ist WebAssembly?
Das World Wide Web wird immer schneller: Mit WebAssembly (Wasm) hat man nun einen Standard entwickelt, der die Performance von Webanwendungen extrem verbessern soll. Statt in JavaScript können Entwickler nun auch mit C, C++ oder Rust programmieren. Der Code wird dann in hochperformanten Bytecode übersetzt. Das ermöglicht beispielsweise auch, Games im Browser komplexer zu gestalten.
JHipster
Der Einsatz von Frameworks ist aus der modernen Webentwicklung nicht mehr wegzudenken. Die Gestaltung von Back- und Frontends auf Basis fertiger Grundstrukturen erspart eine Menge Zeit, die man folglich für andere Bereiche nutzen kann. Eine interessante Lösung, die gleich auf mehrere Tools zur Kreation von server- und clientseitigen Komponenten setzt, ist der Website-Generator JHipster. Welche Bestandteile die Suite auszeichnen und wie man die Software installiert und für das eigene Projekt nutzt, ist Thema unseres JHipster-Tutorials.
Less-CSS: Tutorial
CSS zählt zu den wichtigsten Sprachen im World Wide Web. Die Arbeit mit der Stylesheet-Sprache ist jedoch häufig unnötig umständlich, weshalb viele Entwickler stattdessen lieber Less nutzen. Der CSS-Präprozessor vereinfacht nicht nur das Schreiben des Stylesheet-Codes, sondern erweitert CSS auch um verschiedene Features wie Variablen, Funktionen oder Mixins. Wie das funktioniert, verrät unser Less-Tutorial.
Prepared Statements in PHP/MySQL
Um die Performance sich wiederholender SQL-Abfragen zu verbessern und gleichzeitig das Risiko von Manipulationen beim Datenbankzugriff erheblich zu senken, können Sie in vielen Sprachen wie PHP auf sogenannte Prepared Statements zurückgreifen. Worum handelt es sich dabei genau und wie können Sie diese vorbereiteten Anweisungen für das Management Ihrer Datenbanksysteme nutzen?
Ethernet-Frame
Ethernet-Frames ermöglichen die Übertragung von Daten über eine Ethernet-Verbindung und sind daher essenziell für lokale Netzwerke. Dabei sind diese je nach Protokoll unterschiedlich aufgebaut und umfangreich. So enthalten Ethernet-Frames wichtige Informationen wie MAC-Adressen, Protokollinformationen, Längeninformationen und vieles mehr. Im etablierten Ethernet-Standard IEEE 802.3 haben sich darüber hinaus spezielle Frames für VLAN (Virtual Local Area Network) entwickelt. Wir erklären Ihnen das Ethernet-Frame und seine populärsten Varianten.
Buyer Personas für optimale Zielgruppenansprache
Im Onlinemarketing zählen heute vor allem Daten. Doch was nützen einem die Informationen, die man gesammelt und ausgewertet hat, wenn man seine Botschaften an unbestimmte Personengruppen adressiert? Besser ist es, die einzelnen Personen hinter dem Datensatz zu identifizieren und in den Mittelpunkt zu rücken. Die Erstellung von konkreten Buyer Personas hilft, Marketingmaßnahmen besser auf die Zielgruppe abzustimmen.
Das AIDA-Modell: Die Formel zum Werbeerfolg?
Das AIDA-Modell gehört seit mehr als hundert Jahren zum Grundlagenwissen der Werbewirkungsforschung. Die schematische Darstellung des Kaufentscheidungsprozesses in 4 aufeinanderfolgenden Phasen gilt für die einen als geniale Reduktion aufs Wesentliche. Andere sehen darin eine nicht zeitgemäße Vereinfachung, die moderne und oft mehrschichtige Kommunikationsprozesse nicht mehr adäquat abbilden kann. Im Laufe der Zeit haben sich daher zahlreiche Neuinterpretationen, Modifikationen und Erweiterungen des AIDA-Modells etabliert. Wir stellen Ihnen den Klassiker und die bekanntesten Alternativ-Modelle vor.
Was ist eine GUID-Partitionstabelle (GPT)?
Um den rasanten Fortschritt in der Hardware-Entwicklung optimal zu begleiten, wird auch Systemsoftware kontinuierlich verbessert. Neben Komfort sind dabei insbesondere Performance und Sicherheit entscheidende Eckpfeiler. Ein gutes Beispiel ist der Partitionsstil GUID Partition Table (GPT), der den klassischen Master Boot Record bereits in vielen Systemarchitekturen abgelöst hat. Wir zeigen Ihnen, warum das so ist.
UEFI - Unified Extensible Firmware Interface
Neue PCs mit Windows 10 starten heute normalerweise mit einer speziellen Schnittstelle. Das Unified Extensible Firmware Interface (kurz: UEFI) stellt für Administratoren und Anwender neue Funktionen und Optionen zur Verfügung. Um die zukunftsweisende Boot-Technik besser verstehen und optimal nutzen zu können, sollte man sich mit den Grundlagen von UEFI vertraut machen.
Arbeitsspeicher leeren
Computer vereinfachen unser Arbeitsleben und den privaten Alltag in vielerlei Hinsicht. Läuft das genutzte Gerät allerdings nicht wie gewohnt, ist guter Rat teuer. Zu den verschiedenen, möglichen Ursachen für Performance-Probleme zählt unter anderem auch eine zu hohe Auslastung des Arbeitsspeichers, der eine wichtige Rolle bei der Verwaltung aktiver Prozesse spielt. Eine mögliche Lösung besteht darin, den Arbeitsspeicher zu leeren, wobei dafür gleich mehre Optionen zur Verfügung stehen.
Was ist ein MBR?
Es gibt mittlerweile bessere und leistungsfähigere Alternativen, dennoch ist der Master Boot Record (MBR) nach wie vor ein wichtiger Player speziell in der Windows-Welt. Obwohl er nur 512 Byte groß ist, startet der Winzling auch heute noch zuverlässig unzählige PCs. Findet ihn das BIOS allerdings nicht oder ist er wegen defekter Hardware unlesbar, haben Administratoren und Anwender ein echtes Problem.
Was ist ein Rootkit?
Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre kriminellen Machenschaften zu missbrauchen – beispielsweise für Bot-Netze. Erfahren Sie hier, wie Sie sich dagegen wappnen können.
RPC-Server ist nicht verfügbar
Ist der RPC-Server nicht verfügbar, wird Windows-Nutzern der Fehlercode 0x800706BA angezeigt. Die Netzwerkkommunikation zwischen Client und Server ist dann gestört. Das Problem tritt relativ häufig unter Windows 10 auf. Was genau es mit dem RPC-Server auf sich hat und wie Sie den Fehler selbst ohne umfassendes Netzwerkwissen beheben können, erklären wir Ihnen hier.
Was ist ein Remote Procedure Call?
Aufgrund der zunehmenden Globalisierung werden Verfahren zur Verknüpfung und Vernetzung digitaler Infrastrukturen immer wichtiger. Der Remote Procedure Call (RPC) spielt in diesem Kontext eine Schlüsselrolle, da er in vernetzten Client-Server-Architekturen effiziente und arbeitsteilig angelegte Interprozesskommunikationen ermöglicht.
Wie stelle ich meine Seite auf SSL und HTTPS um?
Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiber sollte man alle Vorkehrungen treffen, um den Besuch auf seiner Seite so sicher wie möglich zu machen und eine risikofreie Datenübertragung zu gewährleisten. Indem Sie Ihre Website auf HTTPS umstellen, absolvieren Sie den ersten Schritt zu mehr Sicherheit und einem größeren Kundenvertrauen.
Was ist ein Neural Network?
Neural Networks oder neuronale Netze erzeugen künstliche Intelligenz. Sie sorgen dafür, dass Siri, Alexa und Google uns passend antworten und Mediziner Krankheiten früher erkennen. Die Technologie selbst ist nicht neu, doch die Entwicklung hat in den letzten Jahren rasante Fortschritte gemacht. Wir zeigen, wie die künstlichen neuronalen Netze funktionieren.
Scrum Master
Durch die Methode Scrum sollen Teams effizienter und kreativer arbeiten können. Jedes Teammitglied bekommt eine feste Rolle mit dazugehörigen Aufgaben und Pflichten zugeteilt. Eine dieser Rollen ist der Scrum Master. Vielen ist aber gar nicht klar, was der Scrum Master für Aufgaben hat und wo sein Kompetenzbereich aufhört. Deshalb beantworten wir die wichtige Frage: Was ist ein Scrum Master?
Wasserfallmodell
Das Wasserfallmodell gehört zu den klassischen Vorgehensmodellen des Prozessmanagements. Sein zentrales Merkmal ist die strukturierte Abarbeitung klar von einander abgegrenzter Projektphasen. Angewendet wird das Wasserfallmodell vor allem in der Software-Entwicklung, wo es sich bis heute gegen flexiblere Modelle behauptet. Wir stellen das Wasserfallmodell und seine Anwendungsmöglichkeiten vor und erläutern, wo seine Grenzen im Bereich der Software-Entwicklung liegen.
In-Memory-Datenbanken
In-Memory-Datenbanken ermöglichen es, Big Data in Echtzeit zu analysieren und zur Verfügung zu stellen. Die schnellen Zugriffsgeschwindigkeiten werden durch die Ablage der Daten auf dem Arbeitsspeicher realisiert. Traditionelle Datenbanken beruhen hingegen auf der Methode, Daten auf der Festplatte abzulegen. Wodurch unterscheiden sich In-Memory-Datenbanken außerdem von traditionellen Datenbanksystemen? Und welche In-Memory-Datenbanken sollten Sie auf jeden Fall kennen?
Tipps für bessere Website Security
Sicherheit in den eigenen vier Wänden ist eine Selbstverständlichkeit, die sich leider nicht auf die virtuelle Welt ausweitet. Zu viele Website-Betreiber kümmern sich immer noch zu wenig um Sicherheitsrisiken? Website Security ist ein enorm wichtiges Thema – denn nur mir regelmäßigen Security Checks und entsprechenden Sicherheitsmaßnahmen geraten Ihre Daten nicht in falsche Hände.
Was ist der Shadow DOM?
HTML, CSS und JavaScript sind in der modernen Webentwicklung gesetzt. Sollen geschriebene Code-Bausteine im Einzelnen gestaltet oder wiederverwendet werden, offenbaren die Standard-Websprachen aber ihre Schwächen. Die zu den Web Components zählende Technik Shadow DOM verspricht Abhilfe: Sie ermöglicht gekapselte Code-Bausteine mit eigenem Gültigkeitsbereich, die von dokumentweiten Anweisungen unberührt bleiben.
Web Components
Kein Webentwickler kommt ohne HTML, CSS und JavaScript aus. Dabei wiederholen sich beim Programmieren die gleichen Elemente immer wieder und wieder, was nicht nur mühsam, sondern auch sehr zeitintensiv sein kann. Abhilfe schaffen die sogenannten Web Components, mit deren Hilfe sich individuelle HTML-Codes kapseln und so beliebig häufig wiederverwenden lassen.
Warum Sie von Flash auf HTML5 umsteigen sollen
Keiner mag Flash. Und das zu recht: Sicherheitslücken, Programmierfehler und Stabilitätsprobleme. Gibt es eine Software, die häufiger im Mittelpunkt hitziger Sicherheitsdebatten stand als Adobes Multimedia-Lösung? Jahrelang galt Flash als Quasi-Standard für Animationen im World Wide Web. Doch die Flash-Ära neigt sich dem Ende zu. Seit Version 5 bietet HTML native Multimedia-Funktionen und macht Flash damit im Grunde entbehrlich. Nach Apple verabschiedet sich nun auch Google von der überholten Technologie. Doch diese wird nicht zum ersten Mal totgesagt. Wir verraten Ihnen, warum es diesmal ein Abschied für immer ist.
Neues HTML: Die wichtigsten Features von HTML 5.1
Lange hat es gedauert, bis im Herbst 2014 das langersehnte HTML5 erschienen ist. Jetzt ist mit HTML 5.1 gleich das erste Update zum neuen Web-Standard fertig. Dabei gibt es zahlreiche Änderungen: Vor allem die leichtere Anpassung an ein responsives Webdesign steht wieder im Mittelpunkt. Doch sind nicht nur zahlreiche HTML-Neuerungen hinzugekommen: Einige Elemente und Attribute landeten auch auf der „Abschussliste“.
Character Large Object (CLOB)
Datenbanken speichern Informationen üblicherweise in Datenbankblöcken. Dabei spielt die Größe der Daten eine wichtige Rolle: Besonders große Datenobjekte, die ausschließlich Zeichenketten enthalten, werden als CLOB (Character Large Objects) bzw. TEXT gespeichert und in den meisten Fällen mit Referenz ausgelagert. Was genau den CLOB-Datentypen ausmacht und welche Vor-und Nachteile er bietet, verrät der folgende Artikel.
Google Home vs. Amazon Echo – ein Vergleich
Google Home vs. Amazon Echo – welcher Sprachassistent ist der beste? Seitdem Google seinen Assistenten nun auch in Deutschland verkauft, stehen Anwender vor dieser Frage. Denn mit Google Home macht erstmals ein Anbieter dem etablierten Amazon Echo Konkurrenz. Doch worauf kommt es bei einem guten Sprachassistenten eigentlich an? Welcher der beiden beantwortet Ihre Fragen zuverlässiger, bedient Ihr Smart Home komfortabler und hat die umfangreicheren Features? Wir haben die Sprachassistenten verglichen.
Alles über SocialBlade
Soziale Medien zu verstehen bedeutet, Zahlen zu verstehen. Und davon liefern hauseigene Tools wie YouTube Analytics jede Menge – allerdings sind diese nicht immer auf Anhieb klar verständlich. Der Drittanbieter SocialBlade hat es sich daher zur Aufgabe gemacht, Daten von Plattformen wie Instagram, Twitter, YouTube und Co. übersichtlich aufzubereiten.
Autostart Windows 7
Alle wichtigen Programme direkt nach dem Hochfahren von Windows 7: Der Autostart sorgt dafür, dass ausgewählte Software direkt geladen wird, nachdem das Betriebssystem gestartet hat. Doch nicht immer ist man mit der Auswahl der Programme zufrieden. Deshalb ist es sinnvoll, in Windows 7 den Autostart-Ordner anzupassen. Wie geht das?
Was ist ein Browser?
Google Chrome, Mozilla Firefox und Co. sind das Tor zum World Wide Web: Aber was ist ein Browser genau und wie funktioniert er? Die meist kostenlose Software setzt Codes, Bilder und andere Ressourcen so für uns zusammen, dass wir auf Websites surfen und in Onlineshops einkaufen können. Neben Standard-Elementen, die jeder Browser mitbringt, unterstützen zusätzliche Features und Plug-Ins unser Surf-Erlebnis.
Hootsuite-Alternativen
Erfolgreiches Social-Media-Marketing läuft heute vermehrt über spezielle Software, die verschiedene Accounts auf unterschiedlichen Netzwerken vereint und somit die Arbeit ungemein erleichtern kann. Hootsuite hat sich als Marktführer in diesem Feld etabliert. Der Plattform folgen aber viele kompetente Konkurrenzprodukte, die eine echte Alternative für Nutzer darstellen, die sich entweder nach günstigeren Plattformen umsehen möchten oder die sich an den Nachteilen von Hootsuite stören. Wir stellen Ihnen 5 der besten Alternativen zu Hootsuite vor.
E-Mail-Archivierung von Geschäftsnachrichten
Tag für Tag werden unzählige E-Mails versendet und empfangen. An die Verwahrung all dieser Nachrichten in einem Archiv denken dabei die wenigsten. Doch gerade Unternehmen dürfen die Archivierung geschäftlicher E-Mails nicht vernachlässigen – sie sind sogar gesetzlich dazu verpflichtet. Mit dem Speichern aller Mails ist es aber nicht getan: Bei der geschäftlichen E-Mail-Archivierung sind genau vorgeschriebene Regelungen zu beachten.
Was ist Pharming?
Das Internet ist nicht nur ein riesiger Marktplatz für Unternehmen, sondern auch eine Goldgrube für Kriminelle. Mit immer neuen Methoden versuchen sie, Daten von Nutzern auszuspähen und Finanztransaktionen umzuleiten. Eine beliebte Technik hierfür ist Pharming. Wie sie funktioniert und wie Nutzer sich schützen können.
DNSSEC – signierte Namensauflösung
Ohne das Domain-Name-System hätten Nutzer des World Wide Web ernsthafte Probleme, gewünschte Webpräsenzen aufzurufen. Denn nur dank dieses Systems erscheinen Internetadressen, die eigentlich nichts weiter als Zahlenkombinationen sind, in der vertrauten Textform. Die dafür notwendige Kommunikation zwischen Browser und Nameserver ist allerdings nicht so sicher, wie sie scheint – weshalb bereits seit Jahren an Sicherheitslösungen wie DNSSEC gearbeitet wird.
Was ist HTML5?
HTML5 ist die neue Kernsprache des Internets. Doch noch immer greifen Webentwickler auf veraltete Auszeichnungssprachen wie HTML 4.01 oder XHTML zurück. Diese erfordern im modernen Webseitenbetrieb oft eine Vielzahl externer Plug-ins, die sowohl die Kompatibilität als auch die Sicherheit einer Webseite gefährden. HTML5 hingegen ermöglicht eine direkte Integration von Multimedia-Elementen und JavaScript-basierten Programmierschnittstellen.
Serverausfall – was tun?
Ein Serverausfall hat für Unternehmen schwerwiegende Folgen. Gerade wenn zentrale Geschäftsbereiche durch IT-Systeme gesteuert werden, zieht eine längere Downtime des Servers kostspielige Betriebsunterbrechungen nach sich. Die Folgen sind Umsatzeinbußen und im schlimmsten Fall der Verlust von Geschäft- oder Kundendaten. Wir zeigen interne und externe Gefahrenquellen für einen Serverausfall auf, erläutern die Folgen für den Geschäftsbetrieb ab und gehen auf Gegenmaßnahmen ein.
Die eigene App entwickeln: Android-App veröffentlichen
Wer im Google Play Store eine App hochladen möchte, steht kurz vor dem Ziel: Die Android-Applikation liegt in der Release-Version vor und soll nun auf möglichst vielen mobilen Endgeräten landen. Allerdings erfordert das Einstellen einer App in den offiziellen App-Store von Google durchaus Zeit. Unter anderem benötigt man Konten bei verschiedenen Google-Diensten, damit man auf Google Play eine App veröffentlichen kann.
Google-Konto löschen
Die Dienste von Google erfreuen sich weltweit großer Beliebtheit. So gehören neben der bestens bekannten Suchmaschine auch Gmail, Google Maps oder der hauseigene Browser Google Chrome für viele User zu den Standardanwendungen. Voraussetzung, um diese Services bzw. sämtliche ihrer Funktionen nutzen zu können, ist ein aktives Google-Konto. Doch wie lässt sich ein solcher Google-Account löschen, wenn Sie die Google-Apps nicht mehr verwenden wollen?
Twitter-Account löschen
Interessante Beiträge von Freunden, Bekannten oder Stars lesen – hier und da ein eigener Tweet, um die eigene Meinung kundzutun: Der Kurznachrichtendienst Twitter zählt dank seines einfachen Konzepts und seiner hohen Reichweite weltweit zu den beliebtesten Social-Media-Kanälen. Geht es um das Thema Datenschutz, weist die Plattform jedoch die typischen Schwachstellen der Social-Media-Welt auf – Grund genug für viele Nutzer, dem Nachrichtenservice den Rücken zu kehren und den Twitter-Account zu löschen. Doch wie funktioniert die Profilauflösung eigentlich genau?
Web Service Description Language (WSDL)
Der große Vorteil von Webservices liegt in ihrer Plattformunabhängigkeit: Client und Server müssen prinzipiell nicht die gleiche Sprache sprechen, sondern sich nur auf allgemeine Standards berufen. Damit ein Client also weiß, wie er mit dem Angebot des Servers umgehen muss, überprüft er die WSDL-File. Ein Dokument auf Basis von XML, in dem alles Wichtige zu finden ist. Wie ist die Datei aufgebaut?
Excel: Stunden addieren
Mit der SUMME-Funktion kann man schnell mehrere Werte zusammenrechnen. Doch möchte man in Excel Stunden addieren, muss man zunächst die Formatierung der Zellen anpassen. Und zwar richtig: Sonst bekommen Sie Probleme, wenn Sie in Excel Stunden addieren, die über 24 hinausgehen. Dann kann es passieren, dass Ihrer Summe ein kompletter Tag fehlt. Wir erklären, was Sie machen müssen, um das zu vermeiden.
Excel KALENDERWOCHE-Funktion
Im Geschäftsleben arbeitet man häufig mit der Angabe von Kalenderwochen. Damit man zu jedem Datum immer die korrekte Angabe parat hat, kann man in Excel mit KALENDERWOCHE arbeiten. Die Funktion berücksichtigt sogar verschiede Zählweisen und kann somit auch internationalen Gepflogenheiten gerecht werden. Auch die Kombination mit anderen Funktionen ist möglich.
Excel ARBEITSTAG-Funktion
Für viele ist es selbstverständlich, in Excel mit Datumsangaben zu arbeiten. Dabei hat man aber immer wieder das Problem, dass Werktage und Wochenenden nicht unterschieden werden. In Excel lassen sich Arbeitstage aber auch gesondert betrachten. Mit der ARBEITSTAG-Funktion können Sie beispielsweise das Datum einer Deadline berechnen.
Excel DATUM-Funktion
Datum und Uhrzeit werden je nach Land und Sprache unterschiedlich notiert. Damit man unkompliziert zwischen diesen Datums- und Zeitformaten wechseln kann, muss die Information zunächst in einem universellen Format abgespeichert sein. Im Excel steht dazu die Funktion DATUM zur Verfügung. Erfahren Sie, wie man mit der Excel-Formel DATUM arbeitet.
Excel VERKETTEN-Funktion
In jeder Zelle ein einzelnes Ergebnis: So kennt man Excel und dieses Vorgehen ist auch sinnvoll. Da sich immer nur ein Wert in einer Zelle befindet, können die Inhalte einfach an andere Funktionen weitergegeben werden. Aber manchmal möchte man eben mehrere Elemente miteinander kombinieren. Die Excel-Funktion VERKETTEN macht das möglich. Verbinden Sie Text, Zahlen und Funktionen in nur einer Zelle miteinander.
Was ist RankBrain?
Für eine überwältigende Mehrheit der Internetnutzer weltweit ist Google die Suchmaschine der Wahl. Rund 3 Milliarden Nutzeranfragen beantwortet der Marktführer täglich – seit 2016 mithilfe eines selbstlernenden KI-Systems mit dem Spitznamen „RankBrain“. Normalerweise hält sich Google bedeckt, wenn es um die Hintergründe seines Suchalgorithmus geht. In Bezug auf RankBrain und das Engagement im Bereich der KI-Forschung überrascht das Unternehmen jedoch mit ungewohnter Offenheit. Wir erklären, wie RankBrain funktioniert.
Edge-Lesezeichen importieren
Wollen Sie auf den Internet-Explorer-Nachfolger Edge umsteigen, aber nicht auf Ihre Favoriten verzichten, stellt dies kein allzu großes Problem dar: Dank entsprechender Funktion können Sie Lesezeichen aus dem Vorgänger oder anderen Browsern ganz einfach in den neuen Microsoft-Client einbinden. Wir zeigen Ihnen, wie sich Edge-Favoriten importieren lassen und welche Optionen Ihnen dafür genau zur Verfügung stehen.
Internet-Explorer-Lesezeichen importieren
Die Möglichkeit, Lesezeichen zu setzen, zählt zu den nützlichsten Funktionen eines jeden Webbrowsers. Auch der altbewährte Internet Explorer aus dem Hause Microsoft ermöglicht das Anlegen einer eigenen Link-Sammlung, die sich darüber hinaus jederzeit durch externe Einträge erweitern lässt: Wir verraten Ihnen, wie mit dem Internet Explorer Favoriten importieren, die aus anderen Versionen oder Browsern stammen.
Internet-Explorer-Lesezeichen exportieren
Trotz eingestellter Entwicklung ist der Internet Explorer vor allem im Business-Umfeld noch immer gefragt. Funktional gesehen hält das Urgestein auch zweifelsohne mit modernen Browsern mit – z. B. in Bezug auf das Managment und die Sicherung von Lesezeichen. Dieser Ratgeber verrät Ihnen, wie Sie Ihre Internet-Explorer-Favoriten exportieren, wenn der Umstieg auf einen andern Browser oder ein anderes Gerät ansteht.
Opera Lesezeichen importieren
Wollen Sie den Browser Opera ausprobieren oder einen kompletten Umstieg wagen, doch Ihre über Jahre gepflegte Lesezeichen-Sammlung des aktuellen Webclients behalten? Dann haben wir eine gute Nachricht: Es bedarf es nur weniger Schritte, um Ihr Vorhaben in die Tat umzusetzen. Dank integrierterer Funktion können Sie nämlich beliebige Lesezeichen in Opera importieren und diese Opera verfügbar machen.
Opera-Lesezeichen exportieren
Kaum ein Browser blickt auf eine so ereignisreiche Geschichte wie Opera zurück. In den vergangenen Jahrzehnten sämtliche Höhen und Tiefen durchlebt, erweist sich der Webclient aktuell als ernstzunehmende Alternative zu etablierten Größen wie Chrome und Firefox. Und das, obwohl ein Export-Modus für Favoriten fehlt. Erfahren Sie in hier, wie Sie trotz dieses Umstands Ihre Opera-Lesezeichen exportieren können.
Deklarative Programmierung
JavaScript, SQL, Python – es existiert eine fast unüberschaubare Zahl von Programmiersprachen. Doch im Kern lassen sich zwei grundlegende Programmierparadigmen ausmachen: imperative und deklarative Programmierung. Letztere folgt der grundsätzlichen Frage: Was soll das Programm erreichen? Wie das funktionieren kann und welche Stärken und Schwächen der Ansatz hat, erklären wir im Artikel.
Safari-Lesezeichen importieren
Als Standardbrowser ist Safari für viele Apple-Nutzer die erste Wahl für den täglichen Besuch des World Wide Webs. Hinsichtlich seiner Funktionen steht der Webclient alternativen Lösungen wie Firefox auch in keinster Weise nach: So können Sie z. B. auch in Safari-Lesezeichen importieren, die mit anderen Browsern oder auf einem anderen Gerät angelegt wurden. Wie genau das funktioniert, erfahren Sie in diesem Tutorial.
So machen Sie aus dem Raspberry Pi einen DNS-Server
Ohne das Domain-Name-System würde uns das Surfen im Internet viel schwieriger fallen, schließlich müssten wir Unmengen an IP-Adressen auswendig lernen. Mithilfe von DNS-Servern können wir stattdessen einprägsame Domain-Namen verwenden, um unsere Lieblingswebsites aufzurufen. Finden Sie heraus, wie Sie Ihren eigenen DNS-Server aufsetzen und lernen Sie dabei mehr über die Grundlagen des World Wide Webs. Dafür brauchen Sie nur den Mini-Computer Raspberry Pi und eine Internetverbindung!
Was ist DNS Hijacking?
Eigentlich eine gute Sache: Das Domain Name System (DNS) sorgt dafür, dass wir einfach URLs in den Browser eingeben können, um eine Website zu besuchen, und die Anfrage nicht direkt an die IP-Adresse des Servers schicken müssen. Doch das Verfahren birgt eine Gefahr: DNS Hijacking. Bei dieser Technik klinkt sich ein Angreifer in die Kommunikation ein und schickt Sie auf eine schädliche Website. Wie funktioniert das?
DNS over HTTPS
Das Domain Name System (DNS) gilt als das Telefonbuch des Internets. Zu jeder URL findet man dort die passende IP-Adresse. Doch klassischerweise funktioniert das System komplett ohne Verschlüsselung. Praktisch jeder kann mithören, wenn man eine Anfrage sendet. Das ist nicht nur unangenehm, sondern kann auch gefährlich werden. DNS over HTTPS versucht die jahrzehntealte Sicherheitslücke zu schließen.
RabbitMQ
In vielen Situationen müssen Anwendungen miteinander kommunizieren – kontrolliert und zügig. RabbitMQ steht als Mittler zwischen zwei Diensten und sorgt für eine reibungslose Verteilung von Nachrichten. Dabei können die beiden Programme sogar unterschiedliche Programmiersprachen sprechen: für den Messaging Broker kein Problem.
Excel ABRUNDEN-Funktion
Bei komplexen Berechnungen in Tabellen können schnell Werte entstehen, die nicht für den alltäglichen Gebrauch geeignet sind, da sie viel zu viele Nachkommastellen aufweisen. In Excel kann dann die ABRUNDEN-Funktion weiterhelfen: Eine simple Formel, die Ihnen die Arbeit erleichtert. Lassen Sie das Programm jede Zahl auf eine gewünschte Menge an Stellen abrunden.
Jailbreak
Als Apple 2007 das erste iPhone auf den Markt brachte, veröffentlichte die Gruppe iPhone Dev Team noch im gleichen Jahr den ersten Jailbreak für das zugrundeliegende Betriebssystem iOS. Auch für diverse Nachfolgemodelle und andere Apple-Geräte wie das iPad sind im Laufe der Jahre solche Umgehungen der Administrator-Blockierung erschienen. Was steckt eigentlich genau dahinter? Und welche Vor- und Nachteile hat ein Jailbreak?
Pagefile.sys
Windows wickelt eine Menge an Prozessen im Hintergrund ab, von denen man als Nutzer nur wenig mitbekommt. Häufig greift das System dabei auf versteckte Dateien zurück, die gegen unberechtigte Zugriffe geschützt sind. Eine dieser Dateien ist die Auslagerungsdatei pagefile.sys, deren Zweck die Entlastung des Arbeitsspeichers ist. Lässt sie sich löschen? Und welche Auswirkungen hätte das auf die Systemstabilität?
PHP 7.1
PHP 7.1 hat viele Fans unter Webentwicklern. Doch nun ist es Zeit, Abschied zu nehmen und auf eine neuere Version umzusteigen. Das Entwicklerteam hat für PHP 7.1 das End-of-life-Datum auf den 1. Dezember 2019 gelegt. Ab diesem Zeitpunkt erhält die Version keine weiteren Updates. Auch Sicherheitslücken werden nicht mehr von den offiziellen Entwicklern geschlossen. Was gilt es nun zu tun?
A-Record
Das Domain Name System ermöglicht jedem Nutzer eine einfache Navigation durchs Internet. Am wichtigsten dabei: A-Records, die einen Domainnamen mit einer individuellen IP-Adresse verknüpfen. Dafür benötigt man lediglich eine Zeile Text. Doch wie sieht solch ein Eintrag aus und wie kann man einen A-Record-Check durchführen?
CNAME-Record
Das Domain Name System und die Möglichkeit der Namensauflösung erlauben Nutzern, unkompliziert durch das World Wide Web zu surfen. Dazu greift das DNS auf mehrere Typen von Resource-Records zurück. Einer davon: CNAME. Mit diesem Typen verknüpft man verschiedene Domains mit einer IP-Adresse. Doch wie funktionieren die CNAME-Records und wie kann man die Einträge checken?
TXT-Record
TXT-Records werden für unterschiedlichste Zwecke verwendet, u. a. dazu, bei Google-Diensten wie Google Analytics die Domäne zu verifizieren oder um den öffentlichen Schlüssel der DKIM-Signatur bereitzustellen. Wir erklären, was ein TXT-Record ist, wie Sie ihn erstellen und wie Sie ihn abfragen können.
DMARC erklärt
Wie kann man betrügerische E-Mails erkennen, wenn sie einen bekannten Absendernamen verwenden und wie vertraute Newsletter- oder Service-Mails aussehen? Eine Möglichkeit ist der Prüfmechanismus DMARC, der bei einem negativen Prüfresultat auch passende Maßnahmen einleitet. Wir erläutern, wie Sie mit DMARC einen möglichen Missbrauch Ihres Absendernamens frühzeitig aufdecken.
Impressum für Facebook
Abmahnungen sind in Deutschland keine Seltenheit. Doch nicht nur Nutzer von Filesharing- oder Streaming-Diensten sind betroffen – auch Unternehmen aus sämtlichen Branchen, die eine Facebook-Seite betreiben, haben in der Vergangenheit unangenehme Post vom Rechtsanwalt erhalten. Der Grund: Ein fehlendes oder unvollständiges Impressum auf der Facebook-Seite. Die Plattform hat reagiert und ermöglicht mittlerweile die unkomplizierte und rechtssichere Einbindung.
Was ist Reddit und wie funktioniert es?
Fragen Sie sich gerade: „Was ist Reddit denn bitte?“ – Nur eines der weltweit führenden Social-News-Netzwerke. In Deutschland ist Reddit noch nicht im Mainstream angekommen, aber in den USA beispielsweise liegt Reddit auf Platz 4 der meistgenutzten sozialen Medien. Wir zeigen, wie Reddit funktioniert und was das Netzwerk so spannend macht.
CardDav
Ob unterwegs vom Smartphone oder bequem am PC: Der Zugriff auf Adressen und Kontaktdaten ist für viele Menschen beruflich und privat sehr wichtig. Mit CardDav können Kontaktdaten auf verschiedenen Geräten synchronisiert, gespeichert und mit dem entsprechenden Zugriff von mehreren Nutzern abgerufen werden. Was ist CardDav nun aber genau, wie funktioniert das Netzwerkprotokoll und welche Vorteile bietet es?
CalDav
Das Netzwerkprotokoll CalDAV ermöglicht es Ihnen, Kalenderdaten wie Termine und Meetings auf Ihrem PC, Smartphone oder Tablet zu synchronisieren. Die Ereignisse werden dabei repräsentativ im iCalender-Format dargestellt und in einer WebDAV-Umgebung verwaltet. Wir erklären Ihnen, was CalDAV genau ist und wie Sie es für sich nutzen können.
Hiberfil.sys löschen und deaktivieren
Microsoft Windows bietet Nutzern mehrere Features, um Energie zu sparen. Beim Ruhezustandsmodus, der in neuen Versionen unter dem Namen „Energie sparen“ bekannt ist, fährt das Betriebssystem beispielsweise fast alle stromverbrauchenden Komponenten herunter. Die Daten für den anschließenden Neustart entnimmt Windows der Datei hiberfil.sys, die jedoch auch dann angelegt wird, wenn Sie den Energiesparmodus nicht nutzen.
MX-Record
Das Domain Name System bietet Funktionen, die die Kommunikation im Internet überhaupt erst ermöglichen. Der MX-Record zum Beispiel befasst sich mit der Bekanntgabe von Mailservern. Um zu erfahren, wohin Ihre E-Mail überhaupt gesendet werden muss, führt der Mailserver einen MX-Record-Check durch: Er fragt also nach der konkreten Adresse. Um das Prinzip zu verdeutlichen, erklären wir MX-Records an einem Beispiel.
PTR-Record
PTR-Records drehen das DNS auf den Kopf: Statt wie gewohnt vom Namen einer Domain zur entsprechenden IP-Adresse zu gelangen, lässt sich mit Reverse DNS der Umkehrschluss vollziehen und beantworten. Welche Domain gehört zu einer IP-Adresse? Diese Information erhält man über PTR-Records, also spezielle DNS-Record-Typen. Wie müssen die DNS-Einträge dafür aufgebaut sein?
SOA-Record
Das Domain Name System, das die Verwendung von Domain-Namen beim Surfen ermöglicht, basiert auf Zonendateien. Diese wiederum bestehen aus verschiedenen Einträgen. Der erste DNS-Eintrag, den man in einer solchen Datei findet, ist immer der SOA-Record. Dieser legt Zuständigkeiten für die Zone fest. Wir erklären, wie die Einträge aufgebaut sind und wie man einen SOA-Record-Check durchführt.
Extreme Programming
Programmierarbeit wurde in den letzten Jahrzehnten vor allem durch agile Softwareentwicklung dominiert – und das durchaus zurecht. Einen großen Teil dieses Erfolgs hat man der Methode Extreme Programming (XP) zu verdanken. Agiler als bei XP geht es nicht! Die beteiligten Menschen stehen dabei im Zentrum der Methode und es wird nur ganz kleinschrittig gedacht. Wie funktioniert Extreme Programming?
Protocol Buffers vorgestellt
Die Übertragung von Daten in Computernetzwerken wie dem Internet bzw. zwischen zwei Anwendungen wird durch verschiedenste Faktoren beeinflusst. Performance und Sicherheit stehen bei solchen Übertragungen im Fokus. Das von Google entwickelte Protocol Buffers überzeugt in beiden Bereichen und erweist sich als lohnenswerte Alternative zu klassischen, textbasierten Datenaustauschformaten wie JSON oder XML.
Gratis-Alternativen zu Adobe Lightroom
Die Möglichkeiten digitaler Fotografie sind heutzutage enorm umfangreich. Um individuelle Alben zu erstellen und Bilder zu optimieren, muss man allerdings nicht unbedingt auf kostenpflichtige Programme zurückgreifen. Wir zeigen die besten kostenlosen Lightroom-Alternativen, mit denen Sie Ihre Fotos ganz praktisch verwalten und optimieren können.
Bilder komprimieren mithilfe kostenloser Tools
Das Speichervolumen von Computern nimmt Jahr für Jahr zu. Immer mehr Giga- und Terabyte stehen zur Verfügung. Trotzdem ist es sinnvoll, die Größe von Dateien gering zu halten – insbesondere wenn Sie eine eigene Website betreiben. Denn komprimierte Daten bedeuten schnellere Ladezeiten, zufriedenere Besucher und ein besseres Google-Ranking. Vor allem Bilder sollten Sie für die Verwendung auf Ihrer Internetseite komprimieren. Wir zeigen Ihnen, welche Möglichkeiten es gibt.
Internet Explorer Verlauf löschen
Den Browserverlauf im Internet Explorer zu löschen, kann aus verschiedenen Gründen sinnvoll sein: So nimmt die Suchhistorie schnell eine Menge Speicherplatz ein, der durch die Löschung wieder frei wird. Zudem bleiben die eigenen Webaktivitäten vor fremden Blicken sicher. In diesem Artikel erfahren Sie, wie Sie Ihren Internet-Explorer-Verlauf löschen können, um diese Vorzüge zu nutzen.
Google Suchverlauf löschen
Mit dem Google-Aktivitätsverlauf bietet die Suchmaschine eine Funktion, die Nutzern der Google-Produktpalette eine personalisierte Benutzererfahrung ermöglicht. Dabei zeichnet Google sämtliche Aktivitäten des Benutzerkontos auf und stellt diese in einem übersichtlichen Aktivitätsprotokoll dar. Dieser Google-Verlauf lässt sich bei Bedarf löschen. Wir zeigen Ihnen, wie das funktioniert.
California Consumer Privacy Act (CCPA)
Seit Anfang 2020 hat der amerikanische Bundesstaat Kalifornien ein neues Verbraucherschutzgesetz. Der California Consumer Privacy Act, kurz CCPA, gewährt kalifornischen Bürgern ein stärkeres Mitspracherecht bei der Speicherung und Weitergabe personenbezogener Daten. Was genau es mit dieser neuen Verordnung auf sich hat und für wen sie von Relevanz ist, erfahren Sie hier.
Byte Order Mark
In welcher Reihenfolge werden eigentlich Informationen gelesen? Einige Menschen antworten ganz selbstverständlich: von links nach rechts. Für Menschen aus anderen Kulturkreisen ist die entgegengesetzte Richtung der Normalzustand. Es handelt sich jeweils um Konventionen – etwas, das Computer nicht kennen. In welcher Reihenfolge werden also Bytes gelesen? Das Byte Order Mark (BOM) löst dies Rätsel.
JSONP
Die Same-Origin-Policy (SOP) verhindert, dass clientseitige Skriptsprachen wie JavaScript auf Objekte zugreifen, die auf einer anderen URL liegen, die nicht zur ausgeführten Webanwendung gehört. Eine praktische Möglichkeit, diese domainübergreifende Datenabfrage dennoch durchzuführen, bietet die JSON-Abwandlung JSONP. Wir erläutern, was genau es damit auf sich hat und wie diese Methode funktioniert.
iCalendar
iCalendar kann die Koordination von Terminen deutlich erleichtern: Dazu werden alle Termine aus unterschiedlichen Software-Anwendungen und Apps mit Kalenderfunktion schnell und sicher in einem Kalender zusammengefasst. Der iCalendar kann im Beruf und Privatleben eine große Hilfe sein. Viele Unternehmen nutzen bereits das Format. Doch was ist iCalendar eigentlich genau? Wir klären auf!
Software Development Kit
Wer Software entwickelt, hat viel zu beachten: Eine gute Usability ist ebenso wichtig wie die Funktionalität der Anwendung; gleichzeitig ist eine optimale Performance – im Gegensatz zu Programmfehlern – unverzichtbar. Schließlich soll das Produkt auch auf den anvisierten Zielplattformen bzw. -geräten laufen. Inwiefern helfen Software Development Kits (SDKs) bei der Realisierung dieser Punkte?
Grundlagen der modernen Webentwicklung
Der Trend in der Webentwicklung führt weg von statischen Webangeboten hin zu interaktiven Inhalten. Auch wenn HTML und CSS nach wie vor das Grundgerüst einer jeden Website darstellen, greifen Webentwickler immer öfter auf serverseitige Programmiersprachen wie PHP zurück, um dynamische Webauftritte zu realisieren. Zudem bieten clientseitige Skriptsprachen wie JavaScript die Möglichkeit, eine Webseite so zu programmieren, dass sie auf Benutzereingaben reagieren kann. Erfahren Sie mehr über die Grundlagen der modernen Webentwicklung.
MySQL-Lernen leicht gemacht
MySQL ist neben Oracle und Microsoft SQL Server das beliebteste Management-System für relationale Datenbanken. Die von MySQL AB entwickelte Software gehört heute zum Produktportfolio der Oracle Corporation und wird unter dualer Lizenz sowohl quelloffen als auch proprietär vermarktet. Mit MariaDB steht seit 2009 ein quelloffener MySQL-Fork aus der Feder des ursprünglichen Entwicklungsteams zur Verfügung. Wir führen Sie in den Umgang mit relationalen Datenbanken ein und stellen Ihnen ein praxisnahes Einsteiger-Tutorial für MySQL und MariaDB zur Verfügung.
Dokumentenorientierte Datenbank
Fast jede Anwendung greift auf Datenbanken zurück. Neben den klassischen relationalen Datenbanken haben sich im Zuge der Entwicklung von Web-Apps längst auch sogenannte dokumentenorientierte Datenbanken etabliert. Statt mit komplexen Tabellen arbeiten diese Document Stores mit semistrukturierten Daten in einfachen Dokumenten. Doch wie funktioniert das genau?
Binary Large Object (BLOB)
BLOB ist die Abkürzung für „Binary Large Object“, was als „großes binäres Datenobjekt“ übersetzt werden kann. Diese Datenobjekte zeichnen sich dadurch aus, dass sie unstrukturiert sind. Ein typisches Beispiel sind Multimedia-Dateien, die in Datenbanken in der Regel als BLOB gespeichert werden. Da Datenbanken die Strukturen von BLOBs nicht lesen können, sind spezielle Bearbeitungsmethoden nötig.
Outlook Kalenderwoche anzeigen
Die Wochennummerierung ist im Outlook-Kalender in der Standardeinstellung deaktiviert. Folgen Sie unserer bebilderten Schritt-für-Schritt-Anleitung für Outlook 2010, 2013, 2016 und 2019, um die jeweilige Kalenderwoche in der Monatsansicht einzublenden. So sehen Sie auf einen Blick, in welche Kalenderwoche Ihre Termine fallen.
Network Time Protocol (NTP)
Computersysteme und -anwendungen greifen zu Kommunikationszwecken u. a. auf Zeitstempel zurück. Damit diese zeitlichen Signaturen auch den erwünschten Effekt bringen, sind synchrone Systemzeiten von enormer Wichtigkeit – insbesondere bei Systemen, die sich über das Internet austauschen. Ein Protokoll, das hierbei seit Jahrzehnten wertvolle Hilfe leistet, ist das Network Time Protocol (NTP), das mit der allgemeingültigen Weltzeit als Referenzzeit arbeitet.
Excel ANZAHL-Funktion
Auswertungen und Berechnungen in Excel können sehr komplex werden. Die Tabellenkalkulation von Excel lässt riesige Tabellen zu. Manchmal muss man aber nur eine ganz simple Aufgabe lösen: Wie viele Zellen der Tabelle sind mit einer Zahl gefüllt? In großen Tabellen kann die manuelle Überprüfung des Ganzen aber fast unmöglich sein. Speziell für dieses Probelm gibt es in Excel die Funktion ANZAHL.
Excel TEILERGEBNIS-Funktion
Excel-Funktionen berechnen grundsätzlich alle Werte, die sich in ihrem Bereich befinden – egal, ob Zellen ein- oder ausgeblendet sind. Das ist praktisch, weil sich so das Endergebnis nicht verändert. Manchmal möchte man aber gerade das. In Excel hilft dann TEILERGEBNIS: Gleich mehrere Berechnungen reagieren damit auf eventuell existierende Filter und passen das Ergebnis entsprechend an.
ccTLDs: Länderspezifische Top-Level-Domain-Liste
Es gibt sage und schreibe über 200 verschiedene länderspezifische Endungen von Internetadressen, sogenannte Country-Code-Top-Level-Domains – oder kurz ccTLDs. Das sind mehr als von den Vereinten Nationen anerkannte Länder. Allerdings befinden sich unter den 200 auch Länder-Domains, die nicht mehr vergeben werden. In unserer ccTLD-Übersicht finden Sie alle Domain-Endungen in einer Liste zusammengefasst mit vielen weiteren Informationen.
PSD2
Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die EU legt mit der Payment Services Directive 2 (PSD2) eine neue Version der Zahlungsdiensterichtlinie vor, die Onlinebezahlungen stärker reguliert und den Wettbewerb unter den Anbietern fördert.
Contao: Die schlanke CMS-Lösung im Überblick
Grundlage für viele erfolgreiche Webprojekte ist das passende Content-Management-System. Bekannte Namen wie WordPress oder TYPO3 dominieren den Markt. Doch es gibt auch Alternativen, die mit einem schlankeren, dennoch ausreichend funktionalen Umfang oftmals die bessere Lösung darstellen. Eine davon ist Contao. Die Open-Source-Lösung punktet mit Barrierefreiheit und einer intuitiv verständlichen Benutzeroberfläche.
Reverse DNS
Die Adressverwaltung im Internet ist zwar sehr komplex, aber durch das Domain Name System klar geregelt. Das System sorgt dafür, dass Clients und Server problemlos miteinander kommunizieren können. Zudem ermöglicht es sogenannte Reverse-DNS-Checks, mit denen sich Hostnamen zu beliebigen IPv4- oder IPv6-Adressen ermitteln lassen. Wie das funktioniert und welchem Zweck solche Abfragen dienen, verrät dieser Artikel.
URL-Hijacking: Was ist das eigentlich?
Wenn gut rankende Seiten plötzlich aus dem Suchmaschinenindex verschwinden, kann dies diverse Gründe haben: Im einen Fall konnte der Crawler die betreffenden Seiten nicht mehr überprüfen, im anderen Fall hat er doppelten Content festgestellt. Ein oftmals unbewusst von externen Webmastern verschuldeter Grund ist das URL-Hijacking – ein Vorgang, bei dem falsch gesetzte Umleitungen eine große Rolle spielen.
HTTP 408: Request Timeout-Error beheben
Die dauerhafte Verfügbarkeit zählt zu den wichtigsten Erfolgssäulen eines Webprojekts. Doch auch die besten technischen Voraussetzungen bieten keine hundertprozentige Garantie für einen reibungslosen Betrieb einer Website. Verbindungsfehler wie HTTP-Error 408 stellen Webmaster regelmäßig vor kleinere und größere Schwierigkeiten – vor allem, da die Ursachen häufig auch auf Client-Seite zu finden sind. Unser Ratgeber setzt sich mit den Ursachen für die HTTP-408-Meldung auseinander und zeigt wertvolle Lösungsansätze für Nutzer und Website-Betreiber auf.
Uniform Resource Name
Wie können wir sichergehen, dass wir alle über das gleiche Objekt sprechen? Der Uniform Resource Name (URN) ermöglicht es, eine Ressource eindeutig zu identifizieren – egal, wann und wo. Das hat sich besonders für das Bibliothekswesen als nützlich erwiesen. Per URN können mit diesem Schema Bücher, Zeitschriften, aber auch Filme oder Videos benannt werden, unabhängig davon, wo sich die Medien gerade befinden.
Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts
Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten Zugangsdaten nicht viel anfangen. Wie die Zwei-Faktor-Authentifizierung funktioniert und welche Methoden es zur Absicherung Ihrer Accounts gibt, klären wir in unserem Ratgeber.
Open Graph
Als Betreiber einer Website freut man sich in der Regel, wenn der eigene Content in den sozialen Medien geteilt wird. Doch gelegentlich lässt die Darstellung in den sozialen Netzwerken zu wünschen übrig. Das Open Graph Protocol (OGP) ermöglicht Ihnen, die Vorschauansicht Ihrer Webseite zu optimieren. Die Verwendung von Open-Graph-Tags kann dadurch dazu beitragen, mehr Likes und Klicks zu generieren!
Graphdatenbank
Modelle zur Aufbereitung und Speicherung großer Datenmengen gibt es viele. Herkömmliche Datenbanken mit starren Tabellenstrukturen kommen bei der Abbildung von komplexen Beziehungen jedoch schnell an ihre Grenzen. Als besonders effizient im Umgang mit hochgradig vernetzten Daten haben sich sogenannte Graphdatenbanken (engl. ) erwiesen. Doch was genau können diese wirklich?
Google Knowledge Graph
Der Google Knowledge Graph bündelt gut sichtbar und übersichtlich relevante Informationen und weiterführende Links zu einer Suchanfrage. Diese weiterführenden Informationen zu den Suchergebnissen werden in einem separaten Widget zur Verfügung gestellt. Wie der Knowledge Graph funktioniert und woher die Informationen stammen, erklären wir Ihnen im folgenden Ratgeberartikel.
Mobile Web: Häufige Fehler kennen und vermeiden
Das mobile Web stellt Webdesigner vor Herausforderungen, bietet aber auch viele Chancen, um eine positive Nutzererfahrung zu schaffen. Falsch oder unzureichend umgesetzt, kann eine mobile Seite hingegen schnell das komplette Gegenteil von guter User-Experience bedeuten. Damit Ihre mobil-optimierte Website den neuen Anforderungen eines zunehmend mobilen Webs genügt, sollten Sie potenzielle Fehlerquellen kennen und die häufigsten Fehler unbedingt vermeiden. Wir erklären, auf welche typischen Fehler Sie besonders achten sollten.
Mobile First: Neuer Ansatz im Webdesign
Bei der Mobile-First-Strategie wird die Website-Erstellung zuerst für Mobilgeräte optimiert. Aus gutem Grund: Die Mobile-First-Indexierung von Google nimmt seit 2021 mobile Landingpages als Grundlage für die Indexierung. Wir zeigen Ihnen, worauf Sie achten müssen, wenn Sie die Mobile-First-Strategie umsetzen wollen, und welche Vor- und Nachteile damit einhergehen.
Mock-up und Wireframe im direkten Vergleich
Von der Idee bis zum Endprodukt ist es oft ein weiter Weg – das gilt auch für die Entwicklung einer neuen Website oder App. Einer der entscheidenden und anspruchsvollsten Schritte, um das geplante Konzept in die Tat umzusetzen, ist die Visualisierung der Ideen von Layout, Design und Funktionalität. Dabei spielen Mock-ups und Wireframes eine wichtige Rolle.
SOAP - Simple Object Access Protocol
Onlinebanking, eCommerce, Suchmaschinen: Damit ein Client auf einen Webservice zugreifen kann, müssen alle Kommunikationsteilnehmer ein Regelwerk einhalten. Mit SOAP greift man dabei zu einer hochgradig standardisierten und von der W3C empfohlenen Lösung. Das Netzwerkprotokoll steht für hohe Sicherheit und solide Leistungen. Wie funktioniert SOAP mit Webservices?
Uniform Resource Identifier
Was ist ein URI? Mit dem Uniform Resource Identifier lassen sich die unterschiedlichsten Dinge im Internet ansprechen – von Websites bis zur E-Mail. Damit das klappt und jedes Gerät, jede Anwendung und jeder Nutzer die Identifizierung verstehen kann, gibt es eine klare Syntax. Die Informationen in einem URI geben Aufschluss darüber, was die Ressource ist, wie man diese ansprechen kann und wo sie sich befindet.
Batch-Befehle
Batch-Dateien sind Dateien mit Befehlen, die über die Kommandozeile von Windows ausgeführt und im Stapel verarbeitet werden. Mit ihrer Hilfe lassen sich die verschiedensten Prozesse automatisieren. Batch-Datei-Befehle existieren bereits seit der Veröffentlichung von MS-DOS in den 80er-Jahren. Einige der wichtigsten Batch-Befehle fasst der folgende Artikel für Sie zusammen.
Process-Mining | Definition und Erklärung
Process-Mining-Anwendungen stellen Methoden zur Verfügung, mit denen Sie Prozesse anhand von Ereignisdaten rekonstruieren und anschaulich visualisieren können. Das Ziel ist es, implizites Prozesswissen so aufzubereiten, dass es Mitarbeitern und Anwendungen als explizites Wissen zur Verfügung steht. Lesen Sie hier, wie das funktioniert und welche Vor- und Nachteile damit verbunden sind.
Micro Moments
Das Smartphone ist heutzutage fast überall dabei. Und kommt einem spontan eine Frage in den Sinn, hat man es umgehend gezückt: Das sieht toll aus – wo kann ich das kaufen? Wo ist der beste Anbieter im Umkreis? In wenigen Sekunden erhalten wir eine Antwort auf solche Fragen oder treffen eine Entscheidung. Diese Micro Moments sind für Unternehmen wichtige Hebel, um ihren Marketingerfolg zu verbessern.
RARP - Reverse Address Resolution Protocol
Auch veraltete Techniken können interessant sein: Das Reverse Address Resolution Protocol aus dem Jahre 1984 wurde zwar schon im darauffolgenden Jahr vom Bootstrap-Protokoll abgelöst, war aber dennoch lange Zeit in Verwendung. Und auch heutzutage ist RARP nicht ganz aus der Netzwerktechnik verschwunden. Als Reverse ARP stellt das Protokoll ein Gegenstück zum Address Resolution Protocol dar. Doch wie funktioniert es?
DNS-Records
Ohne das Domain Name System wäre das Internet, wie wir es heute kennen, nicht denkbar. Das System zur Namensauflösung wiederum beruht auf den DNS-Records. In diesen einfach strukturierten Einträgen in normalen Textdateien ist zu jeder IP-Adresse ein Name gespeichert. Aber DNS-Einträge können noch mehr – die auch als Resource Records bekannten Einträge gibt es in unterschiedlichsten Typen.
ZIP-Datei verschlüsseln
Mit dem ZIP-Format fassen Sie mehrere Dateien oder ganze Verzeichnisbäume in einer komprimierten Container-Datei zusammen. Das spart nicht nur Festplattenspeicher bei der Archivierung. Bei Bedarf können ZIP-Dateien auch verschlüsselt werden, um archivierte Inhalte vor dem Zugriff Dritter zu schützen. Wir zeigen Ihnen, wie Sie dabei vorgehen.
WinZip-Alternativen
Wer auf der Suche nach einem leistungsstarken Packprogramm ist, der greift häufig auf WinZip zurück. Damit lassen sich Dateien schnell und einfach zu Archiven komprimieren oder bereits komprimierte Dateien lesen. Darüber hinaus bietet WinZip weitere nützliche Funktionen, die nach Ablauf der Testversion allerdings kostenpflichtig sind. Wenn Sie für das Packen und Entpacken Ihrer Dateien nichts zahlen möchten, stehen Ihnen allerdings zahlreiche WinZip-Alternativen zur Verfügung. Häufig sind diese ähnlich leistungsstark und als Open-Source-Anwendung zum Teil unbeschränkt einsetzbar. Der Unterschied zwischen den einzelnen WinZip-Alternativen liegt jedoch oftmals im Detail.
OTT: Over-the-top
Over-the-top-Inhalte (OTT) haben das traditionelle Fernsehen nachhaltig verändert. Als direkter Gegenentwurf zum ebenfalls internetbasierten IPTV ist OTT unabhängig von Internetanbietern. OTT bedarf keiner eigenen Infrastruktur und erlaubt Usern, frei zu wählen, wann sie welchen digitalen Content nutzen. Video-on-Demand, Live-Streaming und Internet-Kabelfernsehen mit OTT-Inhalten sind die Zukunft des Fernsehens.
Rainbow Tables
Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem Beispiel.
1Password-Alternativen
Passwortmanager sind extrem praktische Tools, mit denen Sie das alltägliche Passwortchaos besser bewältigen können. Sie funktionieren meist über Browser-Erweiterungen oder Desktop-Apps und sind plattformübergreifend verfügbar. Unter den Passwortmanagern hat sich besonders 1Password etabliert, ein für viele Nutzer solides Tool. Allerdings ist 1Password verhältnismäßig teuer und es gibt begründete Zweifel an seinen Sicherheitsstandards. Wir stellen Ihnen die besten, mitunter kostenlosen Alternativen zu 1Password vor.
Single-Sign-On
Das Onlineleben könnte so einfach sein: Einmal seine Zugangsdaten eingeben und automatisch für alle Accounts, Plattformen und Dienste im Web registriert und angemeldet sein, anstatt sich Dutzende Passwörter merken zu müssen. Das Prinzip ist Realität, es nennt sich SSO – Single-Sign-On – und findet unter privaten wie auch professionellen Nutzern immer mehr Anklang. Doch der Komfort und die angebliche Datensicherheit gehen mit einigen Nachteilen einher, die von den Anbietern so gut wie nicht kommuniziert werden.
3D Secure
Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue Version von 3D Secure veröffentlicht. Sie soll mehr Sicherheit und mehr Komfort bieten – alles abgestimmt auf die Regularien von PSD2 der EU.
Relationale Datenbanken
Mit relationalen Datenbanksystemen speichern und verwalten Sie Informationen in Tabellen. Das hört sich einfach an, ist jedoch mit komplexen Konzepten wie Normalformen, Schlüsselbeziehungen und JOINs verbunden. Wir führen Sie in die Grundlagen des relationalen Datenbankmodells ein, stellen dessen Vor- und Nachteile gegenüber und grenzen diese Art der Datenspeicherung von alternativen Ansätzen wie beispielsweise Objektdatenbanken, objektrelationalen Datenbanken und dokumentenorientierten Systemen ab.
Chrome 56: Änderungen sollen Web sicherer machen
Seit zwei Jahren setzt sich Google aktiv für die SSL-Verschlüsselung von Websites ein. Machte der Suchmaschinenriese den Schutz von Datenübertragungen bereits 2014 zum Rankingfaktor, will man künftig noch einen Schritt weitergehen. Die Nutzer des hauseigenen Browsers Chrome sollen bald aktiv vor Seiten mit unsicherem Datenaustausch gewarnt werden. Wie die geplanten Änderungen aussehen und welche Konsequenzen sie für User und Website-Betreiber haben, erfahren Sie in diesem Beitrag.
Excel: Summewenn
Aus Excel mehr rausholen: SUMMEWENN macht die Arbeit in Bilanzen und Analysen einfacher. Nur die Werte zusammenzählen, die auch in Frage kommen – ganz automatisch. Von einfachen Berechnungen bis zu komplexen Formeln: Excel macht es mit der SUMMEWENN-Funktion möglich. Wie benutzt man die Funktion? Und wie sieht die Syntax aus?
Die besten Microsoft-PowerPoint-Alternativen
Egal, ob in der Schule, an der Uni oder im Job bei wichtigen Kundenmeetings: Eine professionelle Präsentation stützt jeden Vortrag und hilft dem Redner, seinen Standpunkt, Ideen und Pläne zu visualisieren. Der Klassiker unter den Präsentations-Tools ist PowerPoint aus dem Hause Microsoft. Doch es gibt auch zahlreiche kostengünstigere Alternativen. Gerade im kreativen Bereich könnten diese Programme für den ein oder anderen sogar die bessere Option sein.
Was ist Quora? | Auf dem Fragen-Portal durchstarten
Die englische Version von Quora hat sich als Frage-Antwort-Portal bereits etabliert und überzeugt seit 2010 mit einer dynamischen Community. Sie ist ein Wissensportal, auf dem sich Nutzer respektvoll miteinander austauschen können. Ganz klar: Quora vereint die besten Elemente von Social Media und Ratgeber-Communitys. Seit Juli 2017 gibt es auch eine deutsche Version. Wir erklären, wie Quora genau funktioniert, damit Sie erfolgreich in dem Netzwerk durchstarten können.
Microsoft Visio Alternativen
Mit Visio erstellen Sie professionelle Diagramme, die verschiedensten Branchenstandards entsprechen und sich nahtlos in Dokumente der Microsoft-Office-Familie einbinden lassen. Mithilfe diverser grafischer Elemente visualisieren Sie komplexe Informationen im Handumdrehen. Das Visualisierungsprogramm hat jedoch auch einen stolzen Preis, obwohl es an guten, kostenlosen Alternativen zu Microsoft Visio nicht mangelt.
Word-Vorlagen: Formatvorlagen erstellen und verändern
Jede Überschrift und Eigenschaft eines Textabschnittes einzeln zu formatieren, ist bei umfangreichen oder komplexen Dokumenten oft sehr zeitaufwendig. Schriftart, -größe, -farbe: Damit ein durchgehend stimmiges Layout entsteht, müssen diese und viele andere Formatierungen einheitlich verwendet werden. Word-Formatvorlagen erleichtern Ihnen die Formatierung und die Textbearbeitung. Mit wenigen Klicks ein Inhaltsverzeichnis erstellen, das sich bei Änderungen der Textstruktur schnell anpassen lässt? Formatvorlagen machen es möglich.
Serienbrief erstellen
Ob Einladungen oder Rechnungen: Im Büroalltag wie auch im Privatleben kommt es immer wieder vor, dass Sie den gleichen Inhalt an unterschiedliche Personen schicken müssen. Wer nicht jedes Mal manuell die Adressen anpassen möchte, der nutzt eine Funktion von Word: Serienbriefe erstellen. Dabei fügen Sie Platzhalter anstelle der Adressen in Ihren Text ein und lassen das Programm den Rest erledigen – ganz einfach!
So wandeln Sie Dateien über Word in ein PDF um
Wenn Sie ein Word-Dokument verschicken oder für den Druck aufbereiten wollen, empfiehlt es sich, die Word-Datei zunächst ins PDF-Format umzuwandeln. So können Sie sichergehen, dass sich an der Formatierung des Dokuments nichts ändert – und auch andere können es nachträglich nicht ohne weiteres ändern. Für eine einfache Umwandlung reicht oft entsprechende Speicherfunktion bei Word. Doch spezielle Tools bieten einen größeren Funktionsumfang. Wir stellen Ihnen einige Programme vor, mit denen Sie Word-Dokumente in PDFs umwandeln können.
Diese Netzwerktypen sollten Sie kennen
Ein Verbund mehrerer Computersysteme wird Netzwerk genannt. Ein solches ermöglicht den Datenaustausch zwischen verschiedenen Geräten und die Bereitstellung gemeinsam genutzter Ressourcen. Je nachdem welche Übertragungstechniken und Standards zum Einsatz kommen, lassen sich unterschiedliche Netzwerktypen realisieren. Diese unterscheiden sich in Bezug auf die Anzahl der verbundenen Systeme und die mögliche Reichweite.
Microsoft Office Alternativen
Microsoft Office ist das meistgenutzte Office-Paket und wird für berufliche Zwecke vermutlich der Standard bleiben. Vor allem für die, die oft Dokumente mit anderen austauschen, ist die Kompatibilität ein bisher unschlagbarer Vorteil. Größter Nachteil dagegen sind die hohen Kosten, die die Verwendung von Microsoft Office mit sich bringt. Wer die Software vor allem für private Zwecke verwendet, kommt mit einer Microsoft-Office-Alternative meist kostengünstiger weg.
550 Requested action not taken: mailbox unavailable
Wenn Sie mit Ihrem E-Mail-Client eine Nachricht verschicken wollen und der Versand scheitert, erhalten Sie vom Server eine entsprechende Fehlermeldung inklusive SMTP-Statuscode. Die Nachricht „550 Requested action not taken: mailbox unavailable“ steht beispielsweise dafür, dass die anvisierte Zieladresse nicht erreicht werden konnte. Da dieses Problem verschiedene Ursachen haben kann, existieren gleich mehrere Lösungsansätze, von denen Sie einige in diesem Ratgeber finden.
Was steckt hinter Clickbaiting?
„Was Sie in diesem Artikel lesen werden, haben Sie so vorher noch nie gesehen!“ Das stimmt vermutlich nicht ganz, denn das Thema Clickbaiting verfolgt fast jeden, der regelmäßig im Social Net unterwegs ist: Immer dieselben reißerischen und aufmerksamkeitsheischenden Phrasen und Ausdrücke prägen die Überschriften und Teaser diverser Magazine und News-Seiten. Für viele besonders ärgerlich: Man schluckt den Klick-Köder, aber am Ende hält der Artikel nicht im Geringsten, was die Überschrift verspricht.
Datenbanken
Datenbanken sind ein elementarer Bestandteil unserer heutigen Informationsgesellschaft. Sie ordnen elektronische Daten und regeln den Zugriff auf diese. Datenbanken haben sehr viele Anwendungsbereiche, darunter sowohl kommerzielle als auch private. Jedes Datenbanksystem verfügt über ein Datenbank-Management-System, das auf einem bestimmten Datenbankmodell basiert. Während die Geschichte der Datenbank im hierarchischen Modell seinen Anfang nahm, ist heute das relationale Datenbankmodell das populärste. Andere beliebte Modelle sind das netzwerkartige, das objektorientierte und das dokumentorientierte.
GraphQL
Anwendungen im Web benötigen Schnittstellen, um Daten austauschen zu können. Wenn Sie also selbst ein Webprojekt betreiben und anderen Programmen den Zugriff auf bestimmte Datensätze gewähren wollen, ist ein solches API (Application Programming Interface) unverzichtbar. Häufig wird bei der Entwicklung auf etablierte Konzepte wie REST oder SOAP zurückgegriffen – alternativlos sind diese jedoch nicht, wie GraphQL unter Beweis stellt.
Google Search Console: Das Wichtigste für den Start
Google stellt Webseitenbetreibern viele kostenlose Tools zur Verfügung, doch kaum eines ist so vielseitig und wertvoll für den SEO-Bereich wie die Google Search Console. Über das kostenlose Analysetool nimmt man Einstellungen und technische Optimierungen an der eigenen Website vor, hat Zugriff auf nichtöffentliche Statistiken und lernt so, die „Google-Sicht“ der Dinge besser zu verstehen. Einzige Nutzungsvoraussetzung ist ein Google-Account.
Excel Funktionen
In Excel gibt es eine Vielzahl von hilfreichen Funktionen und Anwendungen, mit denen Sie Ihre Arbeitsabläufe einfacher und effizienter gestalten können. Wir stellen Ihnen die wichtigsten Helfer vor, die Sie zum Excel-Profi werden lassen. Anschließend zeigen wir Ihnen ein paar beliebte Anwendungen für diese Funktionen.
Lastenheft
Für die Erstellung des Lastenheftes sind Sie als Auftraggeber verantwortlich. Gemeinsam mit dem vom Auftragnehmer erstellten Pflichtenheft dient es als Fahrplan für ein Projekt. Insbesondere langwierige oder komplexe Projekte profitieren von einem ausführlichen Lastenheft. Der Zeitaufwand für die Erstellung lohnt sich, denn ein Lastenheft bietet eine ganze Reihe an Vorteilen: Ihnen fallen Schwachstellen frühzeitig auf, Sie können Angebote von potenziellen Auftragnehmern besser vergleichen und bekommen einen ganzheitlichen Überblick. Doch wie erstellt man ein Lastenheft?
Content-Security-Policy: Wie Websites sicherer werden
Websites können voller Sicherheitslücken sein, besonders wenn es um aktive Inhalte wie JavaScript geht. Durch Cross-Site-Scripting können Cyberkriminelle diesen Content für ihre Zwecke verändern. Das ist gefährlich für die Betreiber der Seite, aber vor allem für die Internetnutzer. Die Content-Security-Policy versucht dieses Risiko zu verringern. Erfahren Sie, was hinter dem Sicherheitsstandard steckt und wie dieser funktioniert.
Was ist Cross-Site-Request-Forgery?
Kriminelle versuchen immer wieder, Sicherheitslücken im Internet auszunutzen und Usern zu schaden. Eine häufige Art des Cyber-Angriffs bildet beispielsweise die Cross-Site-Forgery-Attacke – kurz: CSRF. Ohne dass der Anwender es merkt, können durch diese Attacke in seinem Namen Einkäufe getätigt und Überweisungen durchgeführt werden. Was kann man gegen solch einen Angriff tun?
Was ist XSS bzw. Cross-Site-Scripting?
Haben Sie schon einmal von dem sogenannten Cross-Site-Scripting, kurz XSS, gehört? Mit diesem Verfahren nutzen Unbefugte Sicherheitslücken in Internetbrowsern und auf Webservern, um unbemerkt Schadsoftware einzuschleusen und diese anonym zu starten. Doch was genau steckt hinter diesen Angriffen und wie können sich Website-Betreiber und -Nutzer dagegen schützen?
Cross-Origin Resource Sharing erklärt
Sie rufen eine Website auf und im Hintergrund werden – ohne Ihr Wissen – Inhalte von einem fremden Server geladen. Das ist ein Sicherheitsrisiko und wird zurecht durch die Same-Origin-Policy (SOP) unterbunden. Aber was machen Sie, wenn die Verbindung zu beiden Servern für Sie wichtig ist? Dann bietet das Cross-Origin Resource Sharing (CORS) eine sichere Technik, um Ausnahmen zu schaffen.
Transponieren in Excel
Eine Tabelle neu auszurichten kann eine Marathon-Aufgabe sein. Jede Zelle einzeln zu kopieren oder neu abzutippen – das kostet Zeit. Zum Glück lassen sich in Excel Bereiche transponieren. So kann man Zeilen in Spalten und Spalten in Zeilen umwandeln, die Tabelle also quasi einmal umkippen. Excel bietet dafür eine Funktion beim Einfügen und sogar eine eigene Matrixformel.
Fehlermeldung HTTP 400 | Ursache finden
Als Internet-Nutzer ist man immer wieder mit Fehlermeldungen konfrontiert. Besonders störend können die HTTP-Statuscodes sein – vor allem, wenn man nicht versteht, was sie bedeuten. Auch die Meldung „HTTP 400 – der Bad Request“ – ist für viele Internetnutzer ein Rätsel. Aber es ist eines, das sich in den meisten Fällen lösen lässt. Wir erklären Ihnen, was die Fehlermeldung bedeutet, und zeigen Ihnen Wege, wie Sie den Fehler beheben können.
HTTP-Error 500: Tipps & Tricks zur Problemlösung
Fehlermeldungen beim Surfen im Netz sind für alle Beteiligten ein Ärgernis – vor allem aber für diejenigen, die den Fehler beheben müssen. Besonders langwierig kann die Suche nach einer Lösung sein, wenn die Statuscode-Meldung kaum Informationen über die Quelle des Fehlers liefert. Der HTTP-Error 500 („Internal Server Error“) ist ein solcher Sammel-Statuscode. Wir geben Ihnen Tipps, wo sich die Fehler eingeschlichen haben könnten, und bieten Lösungsvorschläge.
HTTP 403 Forbidden | Was hilft bei einem Error 403?
Wenn Ihr Browser anstatt der gewünschten Webseite einen HTTP-Error 403 anzeigt, hat Ihnen der Webserver der aufgerufenen Onlinepräsenz den Zutritt verweigert. Der Grund hierfür variiert von Fall zu Fall: Manchmal hat der Website-Betreiber diesen Bereich vor Zugriffen geschützt. Manchmal liegt es aber auch nur an den Browsereinstellungen, dass die Webpage nicht angezeigt wird. Wir erklären, welche Ursachen einen HTTP-Status-Code hervorrufen können und ob und wie sich dies beheben lässt.
Error 401: Was können Sie dagegen tun?
Sie sind gerade dabei im Internet zu surfen, doch statt des gewünschten Inhalts erhalten Sie nur eine Fehlermeldung: Das ist meist lästig bis ärgerlich. Insbesondere dann, wenn Sie nicht genau wissen, was der Statuscode bedeuten soll. Denn wie sollen Sie das Problem lösen, wenn Sie gar nicht wissen, was es verursacht? Das gilt auch für den Error 401. Wir erklären Ihnen, was der Fehler bedeutet, und was Sie dagegen tun können.
SEO-Add-ins für Excel – Daten einfach verknüpfen
SEO-Daten sind der Grundstein für erfolgreiches Onlinemarketing. Bei der Verarbeitung von Metriken und Analysedaten hilft die Tabellenkalkulation mit Excel. Doch wie kann man die großen Datenmengen aus SEO-Tools direkt in Excel weiterverarbeiten? SEO-Add-ins für Excel bieten hier sehr praktische Möglichkeiten. Wir stellen die nützlichsten Erweiterungen vor.
Kostenlose Microsoft-Excel-Alternativen
Für zahlreiche Unternehmen gehört die Tabellenkalkulation zum täglichen Geschäft: Ob Kostenaufstellungen, Diagramme, Finanzplanung oder Umsatzprognosen – die meisten verwenden Microsoft Excel für ihre Berechnungen. Doch muss es dabei immer die kostenpflichtige Variante des Marktführers sein? Wir zeigen 5 kostenlose Alternativen zu Microsoft Excel, die auf dem Desktop, online oder mobil ein echter Gewinn sind.
Excel-Makros: Das können die nützlichen Skripte
Excel, die Tabellenkalkulation aus dem Hause Microsoft, zählt seit Jahren zu den beliebtesten Lösungen, um der stetig wachsenden Flut an Daten zu begegnen. Mit einfachen Mitteln sind gut strukturierte Tabellen, aussagekräftige Diagramme oder komplette Haushaltspläne erstellt. Aus dem Büroalltag vieler Unternehmen ist die Office-Anwendung kaum wegzudenken. Je komplexer jedoch die Projekte sind, desto anstrengender kann das Arbeiten mit dem Windows-Programm sein – es sei denn, Sie machen von der mächtigen Excel-Makro-Funktion Gebrauch.
WENNFEHLER-Funktion in Excel
Fehlermeldungen sind selten erfreulich: Deshalb hat Excel mit WENNFEHLER eine Funktion, mit der Sie Error-Meldungen abfangen können. Lassen Sie stattdessen eine selbsterstellte Nachricht oder einen Wert anzeigen. Vor allem sorgt die hilfreiche WENNFEHLER-Funktion dafür, dass nicht Ihr komplettes Formelkonstrukt zusammenbricht, wenn sich ein Tippfehler einschleicht.
Excel-Druckbereich festlegen
Tabellen in Excel können mitunter enorme Ausmaße annehmen. Nicht alles davon muss aber für eine Präsentation interessant sein. Statt also seitenweise Papier zu verschwenden, können Sie in Excel den Druckbereich anpassen. So drucken Sie nur die Inhalte aus, die momentan wichtig für Sie sind. Wir erklären, wie Sie den Excel-Druckbereich festlegen und auch wieder aufheben.
Excel Zeile fixieren
Je umfangreicher eine Excel-Tabelle ist, desto schwieriger wird es, die Übersicht zu behalten. Als Problem stellt sich dabei insbesondere die Tatsache heraus, dass Zellen wie die Titelleiste ohne spezifische Formatierung ausgeblendet werden. Im folgenden Artikel zeigen wir Ihnen daher, wie sich bestimmte Excel-Zeilen und Spalten fixieren lassen, damit diese beim Scrollen sichtbar bleiben.
Excel-Zelle teilen
Wenn ein Tabellenfeld mehrere Werte enthält, ist es oft sinnvoll, die entsprechende Excel-Zelle zu teilen – eine generelle Funktion hierfür bietet die Microsoft-Tabellenkalkulation allerdings nicht. Sie können den Zelleninhalt aber durch die Konfiguration und Nutzung von Trennzeichen auf mehrere Spalten aufteilen. Wir erklären Ihnen, wie Sie in Ihrem Excel-Dokument diese Möglichkeit nutzen können.
Excel-Makro aktivieren
Seit über drei Jahrzehnten hält Microsoft mit Excel eine hervorragende Lösung zum Erstellen einfacher Tabellen und zum Berechnen komplexer Formeln und Funktionen bereit. Zusätzlich zu seinem riesigen Funktionsumfang punktet die Tabellenkalkulation mit der Möglichkeit, Makros zu erstellen und zu verwenden, um beliebige Prozesse und Aufgaben zu automatisieren. Wir zeigen Ihnen, wie Sie Excel-Makros aktivieren.
Excel-Duplikate anzeigen
Es gibt verschiedene Gründe, sich in Excel Duplikate anzeigen zu lassen: So könnten Sie Fehler filtern oder doppelte Einträge analysieren wollen. Excel kann Ihnen solche doppelten Werte automatisch anzeigen. Dank farblicher Markierungen sehen Sie dann auf einen Blick, welche Einträge in Ihren Tabellen doppelt auftreten. Die Funktion dafür ist leicht zu nutzen: Wir erklären, wie man sie verwendet.
Heatmap-Analyse: Usability-Check für Ihr Webprojekt
Aus der Gesamtzahl an einzigartigen Besuchern und den zur gleichen Zeit getätigten Einkäufen können Sie schnell die Conversion-Rate für Ihren Onlineshop berechnen. Auf welche Art und Weise ein Kauf zustande gekommen ist oder warum ein Besucher sich gegen einen Einkauf entschieden hat, verraten diese Zahlen hingegen nicht. Eine Heatmap-Analyse kann Licht ins Dunkel bringen und Ihnen dabei helfen, die Zahl der Conversions dauerhaft zu erhöhen.
A/B-Testing: Statistik-Fallen und andere Hürden
Website-Usability-Tests sind eine verbreitete Methode, um das eigene Webprojekt zu optimieren. Besonders beliebt ist das sogenannte A/B-Testing, das 2 Varianten einer Seite miteinander vergleicht. Die Durchführung und Auswertung eines solchen Tests ist allerdings – auch mithilfe leistungsstarker Tools – gar nicht so einfach, wie gerne behauptet wird. Statistik-Fallen und falsch getroffene Entscheidungen führen schnell dazu, dass Sie das eigentliche Ziel der Optimierung verfehlen.
Onlinemarketing-Basics
Aller Anfang ist schwer – das klingt zwar abgedroschen, gilt aber in jedem Fall für die ersten Schritte im Bereich Onlinemarketing. Wer nach einer Bedienungsanleitung für SEO oder dem Masterplan für den passenden Onlinemarketing-Mix sucht, könnte durchaus verzweifeln. Denn die richtige Mischung aus Kampagnen und Kanälen muss für jedes Unternehmen individuell gefunden werden. Kennen Sie die wichtigsten Onlinemarketing-Basics, dann vermeiden Sie aber zumindest typische Anfängerfehler.
A/B-Testing zur Webseitenoptimierung
Das Produktsortiment ist vollständig, die technische Umsetzung abgeschlossen und Sie haben in Zusammenarbeit mit Webdesignern und Grafikern das perfekte visuelle Konzept für Ihren Onlineshop entworfen. Doch was, wenn die Klicks und Conversions dennoch ausbleiben? Manchmal ist es nur ein kleiner Aspekt, eine Farbe, ein Button oder die Anordnung einzelner Elemente, die Website-Besucher von ihrer Entscheidung abbringt. Richtig eingesetzt hilft A/B-Testing, diese Schwachstellen zu identifizieren und Optimierungsmöglichkeiten zu finden.
KPIs im Onlinemarketing
Im Onlinebusiness kommt man an verschiedenen Leistungskennzahlen nicht vorbei, um den Erfolg oder Misserfolg seines Unternehmens realistisch zu bewerten. Nicht nur im E-Commerce, auch im Publishing-Bereich nutzt man Analyse-Tools, um anhand diverser KPIs Optimierungsmaßnahmen zu entwickeln und das Beste aus einzelnen Seiten und Kampagnen herauszuholen. Schwächen werden aufgedeckt und Erfolge sichtbar gemacht – am Ende führt die sorgfältige Webanalyse zu effizientem Marketing und erfolgreichen Bilanzen.
Tipps für erfolgreiche A/B-Tests
Endlich ist die eigene Website oder der Onlineshop fertig. Doch jetzt beginnt das Anpassen und Optimieren. Schon kleine Veränderungen, zum Beispiel die Platzierung eines Formulars oder eines CTA-Buttons, können große positive Auswirkungen haben. Mithilfe einfacher A/B-Vergleichstests lassen sich solche Hypothesen prüfen. Doch wer das A/B-Testing wirklich zielführend für seinen Unternehmenserfolg nutzen möchte, braucht mehr als nur das richtige Testing-Tool: Die wichtigsten Regeln für den erfolgreichen A/B-Test.
Performance-Marketing
Werbung ist eine Wissenschaft für sich – das wissen Selbstständige, Unternehmer und erfahrene Werbetreibende. Wie gut sie beim potenziellen Kunden ankommt, lässt sich nicht immer genau messen. Wenn es allerdings um Onlinewerbung geht, kann man diesem Problem mit Performance-Marketing begegnen. Im Rahmen dieser Teildisziplin, bei der von SEO über SEA bis zum Newsletter- und Influencer-Marketing die unterschiedlichsten Marketingstrategien zum Einsatz kommen, können Sie Reaktionen der Werbeempfänger exakt messen – und mit ihnen den Werbeerfolg der jeweiligen Kampagne.
YouTube Sponsorship
Wenn Sie einen YouTube-Kanal starten oder Ihren Kanal vergrößern möchten, sollten Sie über die Monetisierung nachdenken. Seit kurzem ermöglicht YouTube nun Sponsorship: Bisher haben sich YouTuber meist durch Werbung oder externe Spenden-Plattformen finanziert. Nun können Zuschauer über die Seite eines YouTubers diesen direkt unterstützen – über den sogenannten Sponsor-Button. Wir erklären, was es damit auf sich hat.
Website bei Google News anmelden
Google News ist die weltweit beliebteste Nachrichtensuchmaschine. Wenn Sie es schaffen, Ihre Nachrichtenartikel auf Google News sichtbar zu machen, kann das dem Erfolg Ihrer Website einen deutlichen Schub verleihen. Die Anmeldung bei Google News ist jedoch alles andere als einfach und bedarf einer sorgfältigen Optimierung Ihrer Website und Ihrer Artikel. Der Aufwand kann sich aber lohnen. Wir zeigen Ihnen, wie Google News funktioniert und wie Sie Ihre Website für Google News optimieren. Außerdem führen wir Sie Schritt für Schritt durch das Anmeldeverfahren.
Blogger-Tipps: SEO für Blogs
Zweifelsohne sind hochwertige, inhaltsstarke Artikel das A und O eines guten Blogs. Aufgrund des vielseitigen Angebots und des starken Wettbewerbs im World Wide Web kommen Sie als Betreiber eines Blogs jedoch nicht darum herum, Ihre Beiträge aktiv zu bewerben. Insbesondere Suchmaschinenoptimierung ist für Blogs ein oft unterschätztes Mittel, um die Reichweite zu erhöhen und Leser aus der Zielgruppe zu gewinnen.
Kodi-Alternativen
Kodi ist eines der beliebtesten Media Center. Doch nicht jeder braucht die Fülle an Erweiterungen, in die man sich schließlich erst einarbeiten muss. Kodi-Alternativen erfüllen die Ansprüche an modernes Heimkino ebenso in vollem Umfang und sind dabei oft leichter zu bedienen. Ob Sie Filme abspielen oder viel Musik hören: Gute Alternativen zu Kodi organisieren Ihre Bibliothek wie von selbst, vernetzen Ihre Geräte und bieten eine praktische Bedienoberfläche für den Fernseher sowie den Zugriff auf Streaming-Dienste. Aber was unterscheidet die Angebote?
INET_E_RESOURCE_NOT_FOUND Fehler beheben
Über die Windows-Update-Funktion versorgt Microsoft seine Nutzer mit den neuesten Features und Fehlerbehebungen für Windows oder installiert Microsoft-Services und -Apps. Doch nicht immer läuft bei diesen automatischen Aktualisierungen alles nach Plan: Seit dem Creators Update V1703 erhalten manche User beispielsweise die Meldung „INET_E_RESOURCE_NOT_FOUND“, wenn sie eine Seite mit dem hauseigenen Browser Microsoft Edge aufrufen. Doch was genau bedeutet dieser Fehler und wie lässt er sich beheben?
Error 522: Erklärung und Lösungsansätze
HTTP-Fehlermeldungen der Reihe „52x“ kennzeichnen ein Problem zwischen dem Webserver, mit dem eine Seite betrieben wird, und dem CDN-Service Cloudflare. Besonders verbreitet ist dabei der Error 522, der auch als „Cloudflare-Error“ bekannt ist und immer dann im Browser der Besucher angezeigt wird, wenn der obligatorische TCP-Handshake fehlschlägt. Was die Hintergründe dieser Fehlermeldung sind und welche Lösungsmöglichkeiten es für Seiten-Betreiber und Besucher gibt, erfahren Sie in diesem Ratgeber.
Vero
Woher kommt denn jetzt plötzlich dieses Vero – True Social? Das soziale Netzwerk erlebt seit Anfang des Jahres einen bemerkenswerten Hype. Zahlreiche Influencer und Firmen springen auf den Zug auf und inzwischen sind ihnen mehr als 3 Millionen Nutzer gefolgt. Veros größte Stärke ist die komplett werbefreie und chronologisch geordnete Timeline. Doch wird die App in Hinblick auf Datenschutz und den Hintergrund des Entwicklers kontrovers diskutiert. Wir erläutern Ihnen die Vor- und Nachteile von Vero und haben die App für Sie getestet.
Die wichtigsten Social-Media-Plattformen
Am Anfang jeder Social-Media-Strategie steht die Auswahl der passenden Kanäle. Neben dem obligatorischen Facebook-Profil gibt es noch zahlreiche andere Social-Media-Plattformen, die eine Zielgruppenansprache ermöglichen und die direkte Kommunikation mit den Kunden fördern. Seiten wie Instagram oder YouTube sind vor allem interessant für Unternehmen, die mit starken Bildern werben können. Über Netzwerke wie XING oder LinkedIn kann hingegen das Image innerhalb der Branche gestärkt und die Unternehmenskultur kommuniziert werden.
Neos – vom Nachfolger zum Konkurrenten
Als 2006 mit den Arbeiten mit der Überarbeitung des damaligen TYPO3 4.x begonnen wurde, ahnte sicherlich keiner der Beteiligten, dass sich aus dem Projekt später einmal ein eigenständiges Content-Management-System entwickeln würde. Mittlerweile gehen die beiden Systeme Neos und TYPO3 CMS getrennte Wege, und auch wenn die Entwickler von einem positiven Schritt sprechen, ist noch nicht absehbar, was die Zukunft für beide Anwendungen bringt.
Alchemy CMS: das Ruby-System im Kurzporträt
Während die meisten Content-Management-Systeme auf der Programmiersprache PHP basieren, nutzt Alchemy CMS die weniger verbreitete, dynamische Sprache Ruby. Als Add-on von Ruby on Rails kann es auf viele Erweiterungen des Webframeworks zugreifen, wodurch sich selbst komplexe Webprojekte wie Unternehmensseiten oder Onlineshops realisieren lassen, die auch unerfahrenere Nutzer intuitiv pflegen können.
papaya CMS: Content-Management für Profis
Die Hersteller preisen papaya als CMS an, das High-Performance-Content-Management ermöglicht. Dies hat durchaus seine Berechtigung – angesichts der gegebenen Leistungsstärke und vieler smarter Funktionen der Software. Doch ist demzufolge papaya CMS allein für beschlagene Admins und Webmaster geeignet? Und wo genau liegen die Stärken des Programms?
OpenCms: Das Browser-CMS mit leichter Bedienung
OpenCms wird nicht nur oft für die Umsetzung von Seiten im Internet genutzt, sondern findet auch in Intra- und Extranet häufige Verwendung. Das Content-Management-System lässt sich leicht bedienen und bietet gerade bei der Herstellung von Seiteninhalten viele nützliche und unkomplizierte Funktionen. Erfahren Sie mehr über die Vorzüge des relativ unbekannten OpenCms.
Von eZ Publish zu eZ Platform: Alles zu den eZ CMS
Bei eZ Publish und dessen Nachfolge-Programmen eZ Platform und eZ Studio liegt der Fokus auf dem Erstellen und Veröffentlichen von umfangreichen Webangeboten. Dabei können die Enterprise-CMS-Lösungen sowohl für geschäftliche Websites als auch für Community-, E-Commerce- und andere Online-Plattformen verwendet werden. Aber sind die eZ Publish CMS-Anwendungen wirklich so anwenderfreundlich, wie es deren Entwickler versprechen?
Scrum
Was ist eigentlich Scrum? Wer sich mit agilem Projektmanagement auseinandersetzt, kommt nicht an Scrum vorbei. Ursprünglich in der Software-Entwicklung eingesetzt, ist Scrum inzwischen auch in vielen anderen Bereichen zu Hause. Fans des Modells schwärmen von einer höheren Effizienz und mehr Transparenz und loben den offenen Ansatz des Frameworks. Auch Sie überlegen, in Ihrem Unternehmen Scrum-Teams zu etablieren? Wir erklären Ihnen das Wichtigste zum Scrum Guide.
INNER JOIN: Erklärung und Beispiele
Der INNER JOIN ist der wichtigste JOIN-Typ des relationalen Datenbank-Modells. Sollen Datenbanktabellen im Verbund abgefragt werden, kommen in der Regel INNER JOINs auf Basis von Gleichheitsbeziehungen zwischen Primär- und Fremdschüsseln zum Einsatz. Wir zeigen Ihnen anhand von Beispielen, wie Sie INNER JOINs in der Praxis nutzen, grenzen diesen JOIN-Typ von OUTER JOINs ab und gehen außerdem auch auf die Unterarten von INNER JOINs ein.
Was ist ein Hackathon?
Was ist eigentlich ein Hackathon und was macht es aus? Wenig Schlaf, verrückte Ideen, fruchtbarer Wissensaustausch und jede Menge produktive Arbeit! Solche Treffen der Software-Entwickler finden inzwischen auf der ganzen Welt statt – auch in Deutschland gibt es zahlreiche dieser Events. Neben einer Erklärung, was genau man unter einem Hackathon versteht und wie diese ablaufen, liefern wir daher auch ein paar Beispiele für spannende Veranstaltungen in Deutschland.
Gratis-Drupal-Themes für ein frisches Webdesign
Über Themes verändern Sie das Layout Ihrer Website – es sind sozusagen Schablonen für Ihre Internetpräsenz. Wer Drupal als CMS nutzt, hat hier eine äußerst große Auswahl: Kostenlose Drupal-Themes gibt es zuhauf, aber welche Designvorlage ist die richtige für das eigene Projekt? Das hängt auch von den Kenntnissen des Webdesigners ab. Außerdem spielt die Frage, welche Art von Website in Planung ist, eine entscheidende Rolle. Wir haben zehn der besten responsiven Drupal-Themes für Sie zusammengetragen.
Drupal: Informationen und Tipps zum populären CMS
Das CMS Drupal wurde von Dries Buytaert anfangs als einfaches Message Board konzipiert und hat sich im Laufe der Zeit zu einem der größten Content-Management-Systeme der Welt entwickelt. Es ist bekannt für seine riesige Community, die stetig an Erweiterungen arbeitet. Aber womit kann Drupal sonst noch punkten?
Drupal-Webseite erstellen
Content-Management-Systeme (CMS) sind eine beliebte Alternative zu den einsteigerfreundlichen Homepage-Baukästen. Der Einstieg in diese meist modular aufgebauten Systeme ist jedoch etwas mühsamer – und das bereits bei der Installation und Einrichtung. In der folgenden Drupal-Anleitung erläutern wir die ersten Schritte mit dem populären Open-Source-System, das bereits seit 2001 Basis verschiedenster Webprojekte ist.
Blog-Analyse: Die wichtigsten Kennzahlen
Bloggen – das kann ja jeder! Sicher, mit kostenloser Blogging-Software und einfachen Tools legen Sie innerhalb kürzester Zeit mit dem eigenen Blog los. Wollen Sie mit Ihren Inhalten jedoch langfristig erfolgreich sein und eine treue Leserschaft aufbauen, gehört schon mehr dazu. Die regelmäßige Blog-Analyse mit entsprechenden Analyse-Tools hilft Bloggern wie Unternehmen, Inhalte zu optimieren, die Leserschaft besser zu verstehen und den wertvollen Kanal somit optimal zu nutzen.
CSS komprimieren und die Performance verbessern
Gestalterische Angaben, die direkt im HTML-Code stehen, sind eher selten. Farben, Schriftarten oder die Größe von HTML-Elementen werden heutzutage standardmäßig in Stylesheets wie CSS definiert. Wird die Website komplexer, steigen auch Umfang und Zahl der benötigten CSS-Dateien, was erhebliche Auswirkungen auf die Ladezeit haben kann. Dann hilft es, diese CSS zu komprimieren.
Word-Makro erstellen
Wer Texte auf einem Computer verfasst, der nutzt hierfür häufig Word, das Textverarbeitungsprogramm des Software-Riesen Microsoft. Um die Arbeit mit dieser Office-Anwendung zu vereinfachen, lassen sich Bedienungsschritte und Programmbefehle automatisieren, indem man sogenannte Word-Makros erstellt und ausführt. Wir geben Ihnen die wichtigsten Informationen rund um das Thema Makros in Word.
Outlook-Postfach hinzufügen
Microsoft Outlook bietet die Möglichkeit, Postfächer gemeinsam zu verwalten. Zu diesem Zweck muss der Besitzer eines Postfachs es nur für die gewünschten Nutzer freigeben. Anschließend können diese ausgewählten User das Postfach dem eigenen Outlook-Konto hinzufügen, um den Postfach-Besitzer – den erteilten Berechtigungen entsprechend – bei der Verarbeitung des ein- und ausgehenden Nachrichtenverkehrs zu unterstützen.
0xc0000005-Fehler beheben
Windows-Fehler sind durch verschiedenste Codes gekennzeichnet, deren Bedeutung vielen Nutzern unklar ist. So verrät der Zusatztext zu Fehlercode „0xc0000005“ zwar, dass der Programmstart oder ein Zugriffsversuch gescheitert ist – warum dies geschieht oder wie das Problem zu lösen ist, wird aber nicht ersichtlich. Wir verraten Ihnen, was hinter dem 0xc0000005-Error steckt und wie Sie diesen beheben können.
Upload-Filter
Die geplante Neugestaltung des Urheberrechts in der EU bringt zwei sehr umstrittene Gesetze mit sich: Neben dem Leistungsschutzrecht für Presseverleger steht vor allem die flächendeckende Verpflichtung zum Einrichten von Upload-Filtern für Websitebetreiber in der Kritik. Diese Filter sollen das geistige Eigentum von Verlagen, Filmverleihen und der Musikindustrie schützen, seien aber laut Kritikern nicht zweckdienlich und gar eine Gefahr für die freie Meinungsäußerung.
Geoblocking-Verbot
Online-Abonnements bei Netflix oder Spotify können in der EU seit April 2018 auch grenzübergreifend genutzt werden. Dank der erlassenen Portabilitätsverordnung sind die bis dato genutzten Geoblock-Techniken nicht mehr erlaubt. Mit der Geoblocking-Verordnung wird das Verbot im Dezember auch auf den E-Commerce ausgeweitet, um auch den digitalen Binnenhandel langfristig zu stärken.
Reguläre Ausdrücke
Text und Code auf eigene Faust nach bestimmten Zeichenfolgen zu durchsuchen, ist umso mühsamer, je umfangreicher das entsprechende Dokument ist. Schon seit den Anfängen des Computerzeitalters gibt es daher nützliche Werkzeuge bzw. Funktionen, die mit regulären Ausdrücken (engl. ) arbeiten, um diesen Suchprozess weitestgehend zu automatisieren.
Docker-Orchestration mit Swarm und Compose
Die Container-Plattform Docker bietet native Funktionen für die Orchestrierung von Containern in physischen oder virtuellen Clustern. Und auch für das Deployment von Multi-Container-Apps stellt Docker mit Compose das passende Tool zur Verfügung. Dank nativem Swarm-Mode skalieren Sie so selbst komplexe Anwendungen auf beliebig vielen Docker-Hosts. Wir zeigen, wie das geht, und bieten Ihnen umfassende Hilfe in unserem Tutorial zur Docker-Orchestration.
Homepage erstellen mit dem Mac
Viele Wege führen nach Rom – und zur eigenen Homepage. Das Homepage-Erstellen auf dem Mac ist beispielsweise selbst ohne besondere Kenntnisse in HTML, JavaScript und Co. möglich. Sie benötigen dazu lediglich einen simplen Webeditor und die passende Idee. Und auch für komplexere Projekte gibt es professionelle Softwarelösungen, die einfach zu bedienen sind und die Entwicklung der Traumhomepage deutlich erleichtern.
Attributionsmodelle im Onlinemarketing
Der richtige Marketing-Mix ist das A und O für Unternehmen im E-Business. Um die potenzielle Zielgruppe bestmöglich zu erreichen, bedarf es eines idealen Mixes aus verschiedenen Kanälen. Doch wie stellt man sicher, dass man sein Marketing-Budget richtig einsetzt? Woher weiß man, dass man in den richtigen Kanal investiert? Die Webanalyse bringt hier Licht ins Dunkel und ermittelt durch verschiedener Attributionsmodelle, welche Kanäle wie viel zum Umsatz beigetragen haben.
.swiss – die neue Schweizer Top-Level-Domain
In der jüngsten Vergangenheit erscheinen immer wieder neue Domain-Endungen auf der Bildfläche. Sprechende Top-Level-Domains wie .cafe, .reisen oder .zuerich sollen nicht nur Abwechslung und Individualität ins Adressbuch des Internets bringen, sondern auch Webpräsenzen thematisch bzw. regional besser einordnen. Mit .swiss können Schweizer Unternehmen und Einrichtungen künftig ihre Zugehörigkeit zur Eidgenossenschaft ausdrücken. Doch was macht die neue TLD so besonders und was bedeutet das für die bisherige Länder-Domain .ch?
Expired Domain – Erfolg mit stillgelegten Webseiten
Expired Domains zu kaufen kann ein einträgliches Geschäft sein, wie ein Fall aus den USA zeigt. Der Universitätsabsolvent Cameron Harris konnte mit einer Expired Domain mehr als 20.000 US-Dollar verdienen. Doch mit welchen Mitteln konnte Harris dieses kleine Vermögen erwirtschaften? Lesen Sie mehr zu seinem Fall im Artikel.
Domain-Sperre: Welche Domains haben Sperrfristen?
Zeitweilige Domain-Transfersperren und andere Sperrfristen von Internetadressen sind meist nur Domain-Händlern ein Begriff. Doch auch Website-Betreiber, die auf einer neu registrierten Domain einen Webauftritt platzieren möchten, sollten sich über diese Sperrfristen informieren. Denn bei frisch erworbenen Webadressen ist neben dem schnellen Weiterverkauf auch ein Providerwechsel nicht immer möglich. Aber was genau bedeuten diese Sperrfristen und welche Domains betreffen sie?
Was ist das Registration Data Access Protocol (RDAP)?
Seit Jahren wird an einem Nachfolger für das Domainabfrage-Protokoll Whois gearbeitet. Das Protokoll, das noch zu Zeiten des Internet-Vorläufers ARPANET entwickelt wurde, gilt aus verschiedenen Gründen als nicht mehr zeitgemäß. Mit dem Registration Data Access Protocol (RDAP) steht nun ein Kandidat für die Ablösung in den Startlöchern. Wir erklären, was RDAP ist und in welchen Punkten es sich von Whois unterscheidet.
Was ist ein internationalisierter Domain-Name (IDN)?
Durch internationalisierte Domain-Namen (IDNs) vervielfachen sich die Möglichkeiten bei der Domain-Registrierung immens. Während im deutschen Sprachraum endlich auch Umlaute und das geläufige „ß“ in der Internetadresse verwendet werden dürfen, bieten IDNs weltweit die Möglichkeit, Webseiten in der eigenen Schriftsprache online zu stellen. Möglich macht dies ein auf Punycode basierendes Übersetzungsverfahren.
0x80070057-Fehler beheben
Mit Fehlermeldungen informieren Windows-Systeme ihre Nutzer darüber, dass eine Systemfunktion nicht ordnungsgemäß ausgeführt werden konnte. Das große Problem dabei ist die Tatsache, dass die meisten Meldungen lediglich Fehlercodes wie „0x80070057“ enthalten, die vielen Usern nur wenig weiterhelfen. Der genannte Code steht beispielsweise für einen Parameter-Fehler – doch wie lässt dieser sich beheben?
0x80004005-Fehler beheben
Das große Problem vieler Windows-Fehlermeldungen ist, dass sie für den Nutzer nur selten verständlich sind. Meldungen mit dem Code „0x80004005“ weisen etwa auf einen „nicht spezifizierten“ Fehler hin. Da ein derartiger Error in den verschiedensten Szenarien auftreten kann, gibt es diverse Lösungsstrategien, die wir hier vorstellen.
Leistungsschutzrecht für Presseverleger
Upload-Filter und Leistungsschutzrecht – diese beiden geplanten Änderungen des EU-Urheberrechts werden von Internetaktivisten und Verbänden mit großer Sorge betrachtet. Denn das Leistungsschutzrecht steht in der Kritik, die Kommunikationsfreiheit im Internet einzuschränken, kleinere Anbieter und Start-ups zugunsten großer Konzerne zu verdrängen und die Informationsvielfalt in Europa zu begrenzen. Doch wie berechtigt sind diese Vorwürfe wirklich? Und welche Argumente sprechen für das Leistungsschutzrecht für Presseverleger?
Pingback und Trackback – Grundlagen
Um einen erfolgreichen Blog zu betreiben, ist der ständige Austausch mit anderen Bloggern, Website-Betreibern und der übrigen Internetgemeinde von unschätzbarem Wert. Indem Sie beispielsweise mit eigenen Texten auf die Beiträge anderer Weblogbetreiber reagieren, gewinnen Sie nicht nur neue Leser, sondern erzeugen auch wertvolle Backlinks. Methoden wie Trackback und Pingback unterstützen Sie bei diesem Vorhaben.
Jenkins-Tutorial
Continuous Integration kann die Arbeit bei der Software-Entwicklung verbessern: weniger Fehler und effizientere, kontinuierliche Integration. Doch dafür Bedarf es eines unkomplizierten und dennoch umfangreichen Werkzeugs. Deshalb stellen wir Ihnen in dieser Einführung Jenkins vor. Diese Software erleichtert Ihnen die Arbeit mit automatischen Builds und individuellen Pipelines. Damit Sie am Anfang nicht auf sich selbst gestellt sind, hilft Ihnen unser Jenkins-Tutorial.
Kotlin-Tutorial
Kotlin hat sich in den letzten Jahren mehr und mehr zu einer Alternative zu Java entwickelt. Besonders Entwickler von Android-Apps mögen die schlanke Programmiersprache. Sie wollen wissen, wie Sie in Kotlin Data Classes oder Functions realisieren? Wagen Sie die ersten Schritte mit dem Kotlin-Tutorial und lernen Sie die wichtigsten Kniffe mit der Programmiersprache.
Spring-Framework: Das steckt in dem Java-Grundgerüst
Java spielt in der einfachen Webentwicklung keine große Rolle, obwohl die Programmiersprache durchaus ihren Reiz hat. Vor allem bei der Gestaltung von Backends für Businessanwendungen hat sich die einst von Browsern unterstützte Sprache als effiziente Lösung etabliert. Das Spring-Framework enthält verschiedene Module, die als Grundbasis für komplexe Web- und Desktopanwendungen dienen und das Programmieren mit Java erheblich vereinfachen.
Thesis: WordPress-Framework für responsive Projekte
Am Framework Thesis scheiden sich die Geister: Die einen schätzen die Andersartigkeit des Theme-Baukastens, die anderen bewerten ebendiese als unnötige Erschwerung bei der Arbeit an neuen Layout-Vorlagen für das beliebte Content-Management-System. Grundsätzlich präsentiert sich das Thesis-Framework jedoch als hervorragende Parent-Theme-Lösung, die – trotz des eher mühsamen Einstiegs – dank implementierter SEO-Features und effektiver Designoptionen zu gefallen weiß.
Hyperlink erstellen
Ein wichtiges Element elektronischer Dokumente ist der Hyperlink. Auch mit Microsoft Office können Sie in Word-Dokumenten, Excel-Arbeitsmappen, Outlook-Nachrichten oder PowerPoint-Präsentationen per Hyperlink auf Webseiten im Internet oder andere Dateien auf Ihrem Rechner verweisen. Wir erklären Ihnen in einer Schritt-für-Schritt-Anleitung, wie Sie dabei vorgehen.
Die wichtigsten HTTP-Status-Codes im Überblick
404, 302, 503 – kurze Zahlenkombinationen mit großer Bedeutung. Server-Statusmeldungen begegnen Nutzern im Internet immer wieder. Nur wer sie zu deuten weiß, kann im entscheidenden Augenblick richtig reagieren. Noch relevanter ist das Wissen um HTTP-Codes für Webseitenbetreiber. Mit dem richtigen Know-how lässt sich die User-Experience auf einer Homepage deutlich verbessern, was sich auch auf das Ranking in der Suchmaschine auswirkt.
So optimiert HTTP/2 das World Wide Web
Der offizielle Nachfolger des Internetprotokolls HTTP/1.1 – also HTTP/2 – ist mittlerweile veröffentlicht worden und schon mit vielen gängigen Webbrowsern und Servern kompatibel. Bisher jedoch sind vor allem größere Website-Betreiber auf die Verwendung des neuen Übertragungsprotokolls umgestiegen. Doch was steckt eigentlich hinter dem Hypertext Transfer Protokoll und welche Vorteile bringt die neue Version?
Keyword-Planer-Alternativen, die Sie kennen sollten
Der Keyword-Planer von Google hat bereits zahlreiche Veränderungen erlebt, wobei in erster Linie neue Funktionen hinzugefügt und bestehende Features optimiert wurden. Seit Ende 2016 ist der Quasi-Standard in Sachen Keyword-Recherche nur noch eingeschränkt nutzbar, wenn man keine größere AdWords-Kampagne betreibt: Anstelle exakter Werte für das Suchvolumen der überprüften Keywords erhalten Nutzer der kostenfreien Ausgabe nur noch ungefähre Bereichswerte, die insbesondere für Schlüsselwörter mit sehr geringer Suchkraft wenig aussagekräftig sind. Höchste Zeit, sich nach einer geeigneten Keyword-Planer-Alternative umzuschauen.
Lead-Generation | Die ersten Schritte
Sie sind auf der Suche nach potenziellen Kunden im Netz? Sie werden feststellen, dass es mittlerweile eine große Herausforderung ist, die Aufmerksamkeit der Internetnutzer zu gewinnen. Hier setzt die Lead-Generation an: Sie dient dazu, Interessenten an sich zu binden und bestenfalls zu Kunden zu machen. Doch wie funktioniert Lead-Generierung?
Logogestaltung für Start-Ups
Die Geschäftsidee steht, die Investoren sind an Board und die Vetriebskanäle geklärt? Dann kann es mit Ihrem Start-up losgehen! Doch nicht vergessen: Ihr Unternehmen braucht ein eigenes Logo, um sich auch optisch aus der Menge abzuheben. Wir verraten, welche Basics Sie bei der Logogestaltung beachten sollten. Mit unserer Checkliste können Sie anhand verschiedener Kriterien erkennen, ob ein „gutes Logo“ vorliegt.
Malvertising: Das steckt hinter der fiesen Masche
Malvertising ist ein zunehmendes Problem für Webmaster, Online-Marketer und nicht zuletzt für jährlich mehrere Millionen Betroffene: Hinter dem Begriff verbirgt sich eine perfide Methode, um via Werbebanner Schadsoftware zu verbreiten. Wirklich sicher vor dieser Masche ist keine Seite, die Werbebanner einblendet – selbst renommierte Webportale mit einem monatlichen Millionenpublikum wurden bereits kompromittiert und zu unfreiwilligen Virenschleudern. Doch es gibt auch Gegenmaßnahmen: Lesen Sie in unserem Artikel alles zur Funktionsweise und zum Schutz vor Malvertising.
Adblocker – Auswirkungen auf Design und Entwicklung
Rund jeder vierte Deutsche nutzt beim täglichen Gang ins Netz einen Adblocker, um lästigen Pop-ups oder Werbebannern zu entgehen. Dass die Adblocker Auswirkungen auf die Geschäfte der werbenden Unternehmen haben, wird dabei dem Großteil bewusst sein. Doch dass viele Webprojekte sich durch die aus den Werbebannern resultierenden Einnahmen finanzieren und dass die Funktionsweise der Browser-Add-ons auch werbefreie Auftritte gefährdet, wird selten bedacht. Die verantwortlichen Designer und Entwickler müssen daher Lösungen anbieten, damit Website-Betreiber auf die massive Verwendung von Werbefiltern reagieren können.
Adblocker deaktivieren
Für Nutzer von Werbefiltern sind zahlreiche Webinhalte nur eingeschränkt zugänglich. Webseitenbesucher mit installiertem Adblocker sind insbesondere bei Anbietern werbefinanzierter Inhalte ungebetene Gäste. Wer entsprechende Angebote dennoch nutzen möchte, kommt nicht umhin, den Adblocker zu deaktivieren. Wir zeigen Ihnen, wie Sie dabei vorgehen.
Classless-Inter-Domain-Routing
Das Internet – genau wie andere große Netze – muss passgenau untergliedert werden können. Die Netzklassen, wie man sie noch bis in die 1990er-Jahre hin verwendete und die bis heute noch nicht ganz von der Bildfläche verschwunden sind, waren viel zu starr für die Anforderungen der digitalen Welt. CIDR schafft Abhilfe: Mit Classless-Inter-Domain-Routing ist es möglich, effektive Subnetze und Routen zu erstellen. Wir erklären Ihnen, wie das funktioniert.
Welche Google-Maps-Alternativen gibt es?
Navigations-Apps leiten uns heute in allen Lebenslagen sicher und zügig zu unserem Zielort. Google Maps, der Kartendienst des Internetriesen aus Mountain View, ist hierbei unangefochtener Marktführer. Er ist auf Android-Smartphones vorinstalliert und wird auch von zahllosen PC-Usern verwendet. Dennoch werden immer wieder Bedenken hinsichtlich Datenschutz und Objektivität des Dienstes geäußert. Welche Alternativen zu Google Maps gibt es und was können diese?
Was bedeutet Shared Hosting?
Shared Hosting ist eine bequeme, kostengünstige Möglichkeit, eine Website im Internet verfügbar zu machen. Wir beantworten die Frage, was man unter Shared Hosting versteht, zeigen Vor- und Nachteile auf und grenzen das Webhosting-Modell von alternativen Lösungen wie dem eigenen Server oder Free-Hosting-Angeboten ab.
Grundlagen der Suchmaschinenoptimierung
Google hilft Usern dabei, im Web genau die Informationen zu finden, die sie suchen. Um in den Suchergebnislisten möglichst weit oben zu stehen, sollten Website-Betreibende ihre Seite optimieren – natürlich in erster Linie für die Leserschaft oder Kundschaft, aber auch für die Suchmaschine selbst. Bei der Suchmaschinenoptimierung geht es vor allem um Inhalte, aber auch um strukturelle und technische Aspekte.
Im passenden Kontext: Native Advertising
Anders als klassische Online-Anzeigen sind Native Ads sowohl kontextsensitiv als auch zielgruppengerecht konzipiert. Native Advertising findet meist im redaktionellen Umfeld statt. Dabei sollen sich die Anzeigen bestmöglich in den natürlichen Content einfügen.. Ziel ist, durch ein positives Nutzererlebnis Aufmerksamkeit zu schaffen und so Markenbekanntheit zu erzielen.
Lead-Scoring: Die Qualität zählt
Lead ist nicht gleich Lead, das merkt jeder Marketer früher oder später. Denn nicht allein die Masse an Kontakten macht eine erfolgreiche Kampagne aus, sondern eben auch die Klasse. Um herauszufinden, welche Kontakte am vielversprechendsten sind, also bei welchen die Kaufwahrscheinlichkeit am höchsten ist, nutzt man sogenannte Lead-Scoring-Modelle.
Wie funktioniert erfolgreiches Lead-Management?
Der Kontakt zum potenziellen Kunden ist hergestellt. Was jetzt? Den Lead jetzt an den Vertrieb zu übergeben wäre ein großer Fehler, denn die meisten Interessenten sind so früh noch nicht bereit, sich mit konkreten Angeboten auseinanderzusetzen. Hier kommt das Lead-Nurturing ins Spiel: das Pflegen von Kontakten und Weiterqualifizieren von Leads mit passgenauem Content.
nslookup
Wer Computersysteme und Anwendungen in Netzwerken erreichen möchte, benötigt deren Host- bzw. Domain-Namen. Dass sich hinter diesen auch die maschinenlesbaren IP-Adressen verbergen, bekommt man als Benutzer nicht mit – solange das Domain Name System, das für die Namensauflösung verantwortlich ist, wie gewünscht funktioniert. Andernfalls können Probleme mit dem DNS und den involvierten Nameservern aber auch schnell auf eigene Faust gelöst werden. Das Kommandozeilentool nslookup beispielsweise erlaubt den unkomplizierten Zugriff auf die DNS-Einträge fremder Systeme, um mögliche Komplikationen auch ohne direkten Zugang lösen zu können.
SASS-Tutorial
Wenn Sie gerne Websites designen, aber CSS Sie manchmal zur Weißglut treibt, könnte SASS die Lösung für Sie sein. Der Präprozessor erleichtert Ihnen die Arbeit an der Gestaltung, hat aber ein paar Eigenheiten. Das große SASS-Tutorial erklärt an Beispielen, was Sie mit der Sprache machen können, und geht auf die Feinheiten der SASS-Syntax ein. Wenn Sie SASS lernen möchten, liefern wir Ihnen einen umfassenden Einstieg.
Jupyter Notebook
Die Verarbeitung von Big Data spielt in vielen Unternehmen eine immer wichtiger werdende Rolle. Zu den entscheidenden Aufgaben zählen dabei u. a. die Trennung wichtiger und unwichtiger Daten sowie die Erstellung passender Visualisierungen, um die Ergebnisse in angemessener Form präsentieren zu können. Das Open-Source-Tool Jupyter Notebook, das zudem auch die Präsentation von Live-Code ermöglicht, erweist sich hierfür als hervorragende Lösung.
Advanced Message Queuing Protocol (AMQP)
Für viele IT-Bereiche ist es notwendig, dass die Kommunikation zwischen verschiedenen Anwendungen schnell und fehlerfrei funktioniert. Verlorene Nachrichten oder ein Stau der Mitteilungen beispielsweise können in der Finanzbranche zu teuren Problemen führen. AMQP ist ein Protokoll, mit dem solche Schwierigkeiten nicht auftreten können. Wie funktioniert das Advanced Message Queuing Protocol?
Blind Copy (Bcc)
Mit der Bcc-Funktion Ihres E-Mail-Programms versenden Sie Bildkopien Ihrer Nachrichten an anonyme Dritte. Das hört sich unmoralisch an und kann von einigen Gesprächspartnern als Vertrauensbruch gewertet werden. In Ausnahmefällen ist die Adressierung von Bcc-Empfängern jedoch nützlich und berechtigt. Wir erklären Ihnen, wann das der Fall ist.
UTF-8: Codierung globaler digitaler Kommunikation
UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig sind. Unsere Beispielrechnung zeigt außerdem detailliert, wie Sie einen Unicode-Codepoint in UTF-8 umwandeln.
ACSM-Datei konvertieren
Anbieter von E-Books und anderen elektronischen Publikationen stehen vor dem gleichen Problem wie Rechteinhaber und Urheber von Filmen, Musik und Software: Als digitalisierte Inhalte sind die Werke leicht zu vervielfältigen und weiterzuverbreiten. Deshalb werden kommerzielle EPUBs, PDFs und andere Formate mit einem Kopierschutz wie Adobe DRM versehen. Dabei spielen ACSM-Dateien eine wichtige Rolle.
E-Book-Formate
Sie möchten ein E-Book veröffentlichen und suchen nach dem passen Dateiformat? Im dritten Teil der Artikelserie „Alles rund um E-Books“ geben wir einen Überblick über gängige E-Book-Formate, stellen die Vor- und Nachteile verschiedener offenerer und proprietärer Standards gegenüber und zeigen, welche Formate für welche Zwecke am besten geeignet sind.
Alles rund um E-Books: E-Book erstellen
Das Interesse an E-Books hat in den vergangenen Jahren auch in Deutschland stark zugenommen. Die modernen Lesegeräte mit energiesparender „e-ink“-Anzeigetechnik haben das einstige Nischenprodukt der Buchindustrie salonfähig gemacht und den Aufschwung eingeleitet. In unserer mehrteiligen Rategeberserie bringen wir Ihnen näher, wie Sie Ihr eigenes E-Book erstellen und verraten im ersten Teil, was Sie bei der Planung, Gestaltung und Veröffentlichung beachten sollten.
Cc – E-Mails an indirekte Empfänger
Carbon Copy (kurz: Cc) sorgt für transparente Kommunikationsprozesse. Ein entsprechendes Adressfeld finden Sie in jedem E-Mail-Programm. Empfänger, die Sie im Cc-Feld eintragen, erhalten Nachrichten zur Kenntnisnahme als Kopie und bleiben so stets auf dem Laufenden. Für Werbe-Mailings, Newsletter und öffentliche Rundschreiben ist die Funktion nicht geeignet. Wir erklären Ihnen, warum das so ist.
Datensicherung von Datenbanken
Das Erstellen von Backups ist eine beliebte Möglichkeit, um für die Sicherung von Datenbanken zu sorgen. Um solche Sicherheitskopien zu erstellen, bedarf es allerdings zusätzlicher Hardware und der Einrichtung passender Backup-Strukturen. Wie sichern Sie das eigene Netzwerk bzw. den Webserver gegen Angriffe von außen ab, um Ihre verwendeten Datenbanken zu schützen?
Kohortenanalyse – Nutzerverhalten verstehen
Tools wie Google Analytics gewähren Shop- und Website-Betreibern erstklassige Daten über Kunden und Besucher. Eine Analyse dieser Informationen ist ein mächtiges Mittel, um den Erfolg des eigenen Webprojekts zu forcieren. Doch ganz so einfach, wie es die Präsenz des Themas vermuten lässt, ist die Untersuchung der Datenbasis nicht. Immer häufiger findet darum die sogenannte Kohortenanalyse Einzug ins Onlinemarketing.
Accelerated Mobile Pages (AMP)
Für Webentwickler steht in der heutigen Zeit vor allem eine Aufgabe auf der Agenda – die Benutzerfreundlichkeit der Onlinepräsenz. Mit Responsive Webdesign und Maßnahmen zur Barrierefreiheit wird auf den weltweit zunehmenden mobilen Traffic reagiert, ohne dabei Layout und Design zu vernachlässigen. Mit den im Februar 2016 veröffentlichten Accelerated Mobile Pages von Google steht nun ein neues Werkzeug im Kampf um schnelle Ladezeiten und hohe Reichweiten zur Verfügung.
Demand Generation | Nachhaltige Nachfragegenerierung
Demand Gen und Lead Gen sind zwei grundverschiedene Konzepte, werden aber gern in ein und denselben Topf geworfen. Dabei muss sich ein Interessent für ein Produkt oder eine Dienstleistung nicht zwangsweise als Lead qualifizieren, um für den wirtschaftlichen Gewinn von Wert zu sein. Interesse kann nämlich auch ganz anders aussehen, etwa wenn der Kunde oder Geschäftspartner eine langfristige Verbindung mit einem Unternehmen eingeht, weil dieses mit fachlichem Know-how und anderen Mehrwerten aufwarten kann. Aufgabe der Nachfragegenerierung ist es, solch nachhaltige Beziehungen zu ermöglichen.
Man-in-the-middle-Attack: Angriffsmuster im Überblick
Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen Gegenmaßnahmen auf.
Was ist Affinity-Marketing? Definition und Übersicht
Was ist Affinity-Marketing? Mit dieser Form der personalisierten Werbung haben wir alle zu tun, ob nun es gewollt oder nicht. Besonders im E-Commerce werden die Techniken der affinitätsbasierten Werbung erfolgreich angewandt. Dieser Artikel definiert den Begriff Affinity-Marketing und informiert über die Methoden und die Relevanz dieser Marketing-Technik.
SMTP-Server
Wer sich mit den technischen Hintergründen der E-Mail-Übertragung beschäftigt, der stößt früher oder später auf den Begriff „SMTP-Server“. Doch wie genau funktioniert diese Einheit aus Hardware und Software, die im Hintergrund und für den Normalverbraucher unsichtbar die elektronische Post von A nach B befördert? Wer das weiß, der kann dieses Wissen zu seinem Vorteil nutzen – beispielsweise bei der manuellen Einrichtung von Mail-Programmen, bei der Lösung von Verbindungsproblemen oder sogar beim Aufbau eines ganz persönlichen SMTP-Mailservers, durch den man die volle Kontrolle über seine E-Mail-Korrespondenz hat.
SMTP-Relay
Server, Dienst, Protokoll oder doch eher ein Prozess? Bei der Definition des Begriffs „SMTP-Relay“ scheiden sich im Internet die Geister. Was sind in diesem Zusammenhang überhaupt „Smarthosts“ und „Offene Mail-Relays“? Wo bekommt man einen „SMTP-Relay-Server“ her – und wofür braucht man diesen überhaupt? Die Antworten sind einfacher als vermutet und liefern zusätzliche Anhaltspunkte, um das Thema E-Mail-Versand besser zu verstehen. Alles Wissenswerte in unserem Ratgeber.
Klassendiagramme mit UML erstellen
Klassendiagramme gehören zu den Strukturdiagrammen in der Modellierungssprache UML. Somit eignet sich das UML-Klassendiagramm dazu, Systemelemente und deren Abhängigkeiten für Sprachen der objektorientierten Programmierung zu visualisieren. Wenn Sie als Modellierer ein Klassendiagramm erstellen, ist es vorteilhaft, sich an die offizielle Notation und Semantik zu halten. Nur so vermeiden Sie Missverständnisse. Wir erklären die Notation für das Klassendiagramm an Beispielen und stellen die einzelnen Diagrammelemente detailliert vor.
Google Data Studio für die visuelle Datenanalyse
Datenanalyse ist für die meisten eine rein theoretische Angelegenheit. Doch um dem Kunden die Erkenntnisse näherzubringen, müssen die Datensätze visuell aufbereitet werden. Mit Google Data Studio können Sie Daten aus den verschiedensten Quellen zu einem anschaulichen Bericht zusammenfassen. In unserem Ratgeber bekommen Sie einen Überblick über Googles neuestes Angebot.
Was ist Copywriting? Definition und Tipps
Als Copywriter ist man sowohl Texter als auch Verkäufer. Copywriter liefern den Content für Marketing-Maßnahmen aller Art – mit dem Ziel, eine Reaktion bei den Lesern auszulösen. Erkundigen sich diese nach einem Produkt oder Service, abbonieren sie einen Newsletter oder schließen im besten Fall einen Kauf ab, hat der Copywriter sein Ziel erreicht. Vermarktet Ihr Unternehmen Produkte oder Dienstleistungen, ist Copywriting auch für Sie relevant.
Website-Relaunch – das sollten Sie beachten
Auch im World Wide Web gilt: Heute ist morgen schon gestern. Das Internet lebt vom technischen Wandel. Für Webseitenbetreiber ergeben sich so stets neue Herausforderungen. Ein regelmäßiger Website-Relaunch ist eine Möglichkeit, am Ball zu bleiben. Doch dieser sollte gut geplant sein. Wir haben eine umfassende Checkliste zusammengestellt.
Snapchat-Marketing für Unternehmen
Das Social-Media-Marketing mit der Snapchat-App stellt für viele Unternehmen eine Herausforderung dar: Die Vermarktung hierüber unterscheidet sich teilweise deutlich von Social-Media-Kampagnen für andere Plattformen wie Facebook oder Twitter. Um Snapchat-Kampagnen erfolgreich durchzuführen, muss man die Funktionsweise der Anwendung und ihre Nutzer verstehen. Wir geben wertvolle Tipps und zeigen anhand einiger Best-Practice-Beispiele, wie sich mit Snapchat im Business-Bereich Erfolge erzielen lassen.
Snapchat Spectacles | Was kann die Kamerabrille?
Die inzwischen auch in Europa erhältlichen Spectacles von Snap Inc. polarisieren: Viele Anhänger von Snapchat betrachten die Sonnenbrille mit integrierter Kamera als praktische und kultige Erweiterung der App. Kritik erntete die Spectacles jedoch, da man mit ihr relativ unbemerkt Menschen ohne deren Einverständnis oder Wissen filmen kann. Doch wie genau funktioniert überhaupt die Snapchat-Brille?
Zend Framework: Die PHP-Web-Application-Architektur
Das Zend Framework bietet eine professionelle Struktur für die Entwicklung verschiedenartiger Webanwendungen. So programmieren Sie beispielsweise sowohl E-Commerce-, als auch Content- und SaaS-Projekte mithilfe der PHP-Skript-Sammlung – und sparen aufgrund der vorgefertigten Komponenten dabei jede Menge Zeit. Welche Funktionen Sie mit dem Framework standardmäßig realisieren können und welche wichtige Rolle das verantwortliche Unternehmen Zend Technologies für die Weiterentwicklung von PHP spielt, erfahren Sie in diesem Ratgeber.
Urheberrecht bei Software
Manch ein Entwickler wird heute vergöttert wie ein Popstar – und mit der richtigen Idee und dem richtigen Code-Schnipsel wird man unter Umstände genau so reich wie einer der Schönen und Reichen Hollywoods. Doch genauso wie sich Musiker oder Autoren mit Plagiaten, Nachahmern und Trittbrettfahren auseinandersetzen müssen, kann auch die Software eines Programmierers einfach geklaut und kopiert werden. Doch in Deutschland hat man genau wie ein Künstler auch als Programmierer das Urheberrecht zum Schutz seiner Software (als eigens geschaffenes Werk) auf seiner Seite.
Abmahnungen im E-Commerce
Rechtsverstöße müssen nicht zwingend über das Gericht geregelt werden. In vielen Fällen kommt eine außergerichtliche Einigung in Form einer Abmahnung zustande. Was genau unter einer Abmahnung zu verstehen ist und welche Reaktionsmöglichkeiten und sonstigen Mittel Ihnen zum Angriff und zur Verteidigung im E-Commerce-Recht zustehen, erfahren Sie bei uns.
IGMP-Snooping
Wenn ein System in IP-Netzwerken Datenpakete möglichst effizient an verschiedene Ziel-Hosts verschicken soll, ist eine IP-Multicasting-Verbindung die perfekte Lösung. Im Rahmen einer solchen Mehrpunktübertragung landen die Datenpakete dank verschiedener Protokolle wie beispieIsweise GMP bei allen Interessenten. Switches und Internet-Router können das Kommunikationsprotokoll u. a. auch für das sogenannte IGMP-Snooping nutzen, um den Multicast-Traffic möglichst effizient weiterzuleiten.
Welche Vorteile bietet IPv6?
IPv6 ist die neueste Version des Internet-Protokolls und soll zentrale Probleme des Vorgängerstandards IPv4 überwinden. Zu diesen gehören die drohende Verknappung von IPv4-Adressen sowie die Verletzung des Ende-zu-Ende-Prinzips durch die strikte Trennung von öffentlichen und privaten IPs. Wir geben Ihnen einen Überblick über die Funktionen von IPv6, den Aufbau sowie die Aufteilung des Adressraums.
Multicast
Bei der Datenübertragung in IP-Netzwerken spielt immer wieder auch die Bandbreite eine wichtige Rolle. Insbesondere, wenn Pakete nicht nur an einen einzelnen Empfänger geschickt werden sollen, kann es nämlich schnell zu Überlastungen kommen, die einen reibungslosen Datentransfer verhindern. Mit dem sogenannten IP-Multicasting wurde daher schon früh ein Verfahren entwickelt, das den gleichzeitigen Versand eines Datenstroms an mehrere, ausgewählte Endpunkte ermöglicht.
Unicast
Sie wollen, dass Ihre Daten bei genau einem Empfänger eintreffen? Dann versenden Sie einen Unicast. Egal ob IPv4 oder IPv6, Unicasts finden das richtige Ziel. Website-Aufrufe, E-Mail-Versand, Dateitransfer – jedes Mal greifen Sie zu dieser Adressierungsform. Aber was steckt technisch dahinter und wie unterscheiden sich Unicast und Multicast?
SEO-Basics: Die richtige Verlinkung im Linkbuilding
Die Verlinkung einer Website ist nach wie vor ein wichtiger Bestandteil der Suchmaschinenoptimierung – auch wenn Google mit dem Penguin-Update die Spielregeln nachhaltig verändert hat: Vorbei ist die Zeit, in der Webseiten im Linkaufbau über die dubiose Nutzung von Expired Domains und Linkfarmen bei den Suchmaschinentrefferlisten nach oben kletterten. Inzwischen ist ein natürliches Linkwachstum das bewährteste Mittel, um mit externen Links das Suchmaschinenranking zu verbessern – aber auch das kann man durch bestimmte Maßnahmen vorantreiben.
Content-Strategie
Wer sein Onlinebusiness mit Content-Marketing nach vorne bringen möchte, will mehr als nur verkaufen. Er will informieren, unterhalten, berühren und das Vertrauen der potenziellen Kunden gewinnen. Dazu gehören gute Inhalte mit wertvollen Informationen, die auf die Bedürfnisse der Zielgruppe abgestimmt sind. Solche Inhalte entstehen nicht über Nacht. Wer nachhaltig planen will, beginnt mit einer soliden Content-Marketing-Strategie.
Erfolgreiche Content-Promotion
Eine Content-Marketing-Strategie entsteht nicht mal so nebenbei, sondern ist Ergebnis intensiver Auseinandersetzung mit den eigenen Zielen, Stärken und Inhalten. Viel Aufwand – sowohl personell als auch finanziell – fließt im Anschluss in die Umsetzung der Strategie. Man konzipiert den Content, schreibt Blog-Beiträge, produziert Videos, stellt Whitepaper und E-Books zusammen. Und dann kommt, was kommen muss: Nichts. Denn ohne eine zielführende Content-Promotion finden Ihre Inhalte niemals den Weg zur potenziellen Zielgruppe. Wer erfolgreich Content-Marketing betreiben will, sollte also wissen, wo und wie er den aufwendig erstellten Content am besten vermarktet.
Content-Marketing im B2B: Die richtige Strategie finden
Content-Marketing ist im B2B angekommen. Doch eine erfolgreiche B2B-Content-Marketing-Strategie unterscheidet sich grundsätzlich von einer solchen für B2C-Unternehmen. Die Zielgruppe ist anspruchsvoll, potenzielle Kunden sind höchstwahrscheinlich Spezialisten auf ihrem Fachgebiet und Entscheidungen werden basierend auf Fakten, Zahlen und nach pragmatischen Grundsätzen getroffen. Das stellt ganz besondere Herausforderungen an das B2B-Content-Marketing. Lesen Sie in unserem Artikel, was es zu beachten gilt.
White Paper erstellen – was gilt es zu beachten?
Wie schreibt man ein White Paper? Und was ist eigentlich Whitepaper-Marketing? Oftmals sorgt schon der Begriff „White Paper“ für Verwirrung, da er nicht klar definiert ist. In diesem Artikel erhalten Sie eine Übersicht, welche Arten von solchen Whitepaper-Dokumenten es gibt, sowie nützliche Tipps, wie Sie ein White Paper erstellen können.
.htaccess-Tricks
Sind Sie Webmaster eines Apache-Servers? Dann sollten Sie unbedingt von .htaccess Gebrauch machen. Die textbasierte Konfigurationsdatei stellt eine schnelle und einfache Methode dar, die Einstellungen des Servers zu verändern. Sie müssen lediglich wissen, wie Sie die Datei erstellen und ein paar .htaccess-Tricks anwenden, und die Konfiguration Ihres Servers kann beginnen.
So ersetzen Sie SSL-Zertifikate von Symantec
Aufgrund von Fehlern bei der Vergabe von SSL-Zertifikaten haben Anbieter marktführender Webbrowser dem Software-Unternehmen Symantec das Vertrauen entzogen. SSL-Zertifikate, die vor dem 1. Dezember 2017 von einer Symantec-Zertifizierungsstelle ausgestellt wurden, werden von Google Chrome und Mozilla Firefox nicht mehr akzeptiert. Beim Aufruf einer Webseite mit entsprechendem Zertifikat erhalten Internetnutzer eine Sicherheitswarnung. So überrüfen Sie Ihr SSL-Zertifikat und ersetzen es bei Bedarf durch ein anderes.
Landingpage | Das macht eine gute Zielseite aus
Erfolgreiches Onlinemarketing baut auf verschiedene Maßnahmen zur Kundengewinnung. Eines der wichtigsten Werkzeuge ist die Landingpage. Sie leitet User von der Suchergebnisliste oder einem Werbebanner gezielt auf ein kommerzielles Angebot, das sofort genutzt werden kann. Mit gut platzierten interaktiven Elementen regt diese Zielseite Nutzer dazu an, Transaktionen durchzuführen und Kontaktdaten zu hinterlassen. Eine optimal gestaltete Landingpage erreicht dies vor allem durch gute Inhalte, klaren Aufbau und ansprechendes Design.
Besucherzähler selbst erstellen – so funktioniert‘s
In den Anfängen des Internets war ein Besucherzähler auf der Website ein klassisches Marketing-Instrument mit dessen Hilfe der Erfolg der eigenen Präsenz verdeutlich wurde. Heute dienen die praktischen Skripte in erster Linie der Präsentation von Klickzahlen spezifischer Inhalte wie Videos oder Blogbeiträgen sowie der Erfassung elementarer Nutzerdaten für die Webanalyse. Wer nicht auf kostenfreie und -pflichtige Downloadvarianten oder fertige CMS-Module zurückgreifen möchte, kann seinen eigenen Besucherzähler in wenigen Schritten selbst erstellen.
Outlook Lesebestätigung
Eine E-Mail zu verschicken ist kinderleicht. Sobald der Text verfasst und Betreff und Zieladresse eingetragen sind, genügt ein Klick auf „Senden“, und die elektronische Nachricht ist auf dem Weg. Lässt die Antwort jedoch auf sich warten, kommen schnell Zweifel auf, ob die Mail überhaupt angekommen ist und gelesen wurde. Abhilfe schafft das Anfordern einer Lesebestätigung, was Sie in Outlook mit wenigen Schritten einrichten können.
Shopsystem oder CMS – was ist der Unterschied?
Content-Management-Systeme (CMS) und Shopsysteme entwickelten sich lange Zeit getrennt voneinander. Jedes System bildete dabei seine eigenen Stärken heraus. Unter dem Schlagwort „Content Commerce“ erfolgt nun jedoch eine Verschmelzung, durch die die Unterschiede zwischen beiden Anwendungen mehr und mehr verwischen. Wie beeinflusst dieser Trend die Entwicklung und das Zusammenspiel von CMS und Shop-Software? Und welches System eignet sich für welchen Nutzer?
Onlineshop optimieren: SEO für Google
Durch Suchmaschinenoptimierung (SEO) können Onlinehändler die Reichweite Ihres Angebots enorm vergrößern. Vor allem die Optimierung Ihres Onlineshops für Google ist sinnvoll. Mittlerweile bieten viele Webshop-Anbieter Baukastensysteme an, über die Sie Ihren Onlinestore ganz einfach SEO-gerecht einrichten. Durch die Beachtung einiger Richtlinien wird Ihr Onlineshop bei den Google-Suchergebnissen schnell höher gelistet.
Google Tag Manager
Tools zur Aufzeichnung und Analyse des Nutzerverhaltens gehören zum Alltag jedes Website-Betreibers. Je mehr Codes man einbinden und im Auge behalten muss, desto mühsamer und zeitintensiver gestaltet sich dieses Unterfangen allerdings. Wie also den Überblick behalten? Der Google Tag Manager bietet hierauf die perfekte Antwort. Bei uns erfährst du, wie das Webtool des Suchmaschinenriesen genau funktioniert und wie es eingesetzt wird.
SEO-Basics: Interne Verlinkung und Website-Struktur
Haben Sie sich schon einmal mit der internen Verlinkung einer Website in Bezug auf die Suchmaschinenoptimierung beschäftigt? Die Verknüpfung der einzelnen Webseiten eines Online-Auftritts bietet SEO-Potenzial, das man nicht verschenken sollte. Durch eine sinnvolle Website-Struktur sowie die richtige Positionierung und Anzahl interner Links können Webseiten im Suchmaschinenranking steigen.
Keyword Strategie | Mit diesen Tricks erobern Sie den SEO-Long-Tail
Eine umfangreiche Keyword-Liste allein liefert noch keine Ergebnisse, die Sie im Rahmen einer SEO-Strategie nutzen können. Rückschlüsse für die Onpage-Optimierung lassen sich aus der Keyword-Recherche erst ableiten, wenn Sie die ermittelten Suchbegriffe quantitativ sowie qualitativ bewertet und gemäß ihrer Relevanz für das zu optimierende Projekt priorisiert haben. Wie Sie als Webseitenbetreiber zu einer solchen Keyword-Strategie gelangen, zeigt der dritte Teil unserer Ratgeberreihe.
Was ist ein Content Delivery Network (CDN)?
Wenn Ihr Webprojekt wächst und auch international Kunden anzieht, steigt die Auslastung Ihres Webservers. Erst recht, wenn Ihre Kunden aus aller Welt stammen: Aus hohen Zugriffszahlen und teilweise weiten geografischen Entfernungen der anfordernden Clients resultieren auf Dauer immer höhere Ladezeiten und schwache Übertragungsraten. Indem Sie ein CDN (Content Delivery Network) nutzen, reagieren Sie auf die steigenden Anforderungen und optimieren die Datenauslieferung.
Online-Shops: Geschwindigkeit zählt
Der stationäre Handel bekommt zunehmend die Konkurrenz aus dem Netz zu spüren, aber auch online ist diese nur ein Klick entfernt. Umso wichtiger ist eine gute Usability und Website-Performance für den Online-Erfolg. Die Herausforderung ist die gleiche, welche Gemeinsamkeiten der stationäre Handel und Online-Shops haben und was die beiden voneinander lernen können, erfahren Sie hier.
Agile Software-Entwicklung | Erklärung der Werte & Prinzipien
Wenn Sie sich schon einmal mit modernen Arbeitstechniken auseinandergesetzt haben, ist Ihnen der Begriff „agile Entwicklung“ sicherlich bereits begegnet. Die meisten verstehen aber nicht genau, was dahinter steckt. Das liegt auch daran, dass sich agile Software-Entwicklung selbst gar nicht festlegen lassen möchte und nur als Überbegriff agiert. Wir bringen Ihnen die Arbeitsweise dennoch näher!
XING-Werbung
Social-Media-Advertising gewinnt für immer mehr Unternehmen an Bedeutung: Das hängt nicht nur mit den hohen Nutzerzahlen zusammen, sondern auch mit den zahlreichen Möglichkeiten zur Zielgruppenbestimmung. Für das B2B- und Bewerbermarketing sind insbesondere Business-Netzwerke interessant, da man die Zielgruppe dort fast ohne Streuverluste erreichen kann. Das größte deutschsprachige Netzwerk dieser Art ist XING. Über XING-Werbung können Sie Ihr Unternehmen sowohl in der Branche bekannter machen als auch potenzielle Bewerber sowie B2B-Kontakte erreichen.
Twitter Ads: Werbung schalten auf Twitter
Werbeaktionen in sozialen Netzwerken müssen gut organisiert sein – es handelt sich um einen großen Markt und bei jeder Social-Media-Plattform müssen eigene Regeln und Strategien berücksichtigt werden. Bei Twitter wirbt man mit den sogenannten „Twitter Ads“. Doch was genau sind Twitter Ads und welche Kampagnenentwürfe bietet Twitter seinen Werbekunden an? Und wie sehen die Kostenmodelle für eine Anzeige bei Twitter aus? Wie kann man dort eine eigene Werbekampagne starten? Diese und weitere wichtige Fragen für das Social-Media-Marketing mit Twitter beantworten wir im dritten Teil der Serie „Twitter für Unternehmen“.
Facebook-Seiten erstellen für Unternehmen
Für eine erfolgreiche Marketing-Strategie ist die Präsenz in den Social Networks unabdingbar. Ein Facebook-Profil gehört dabei zum guten Ton. Jedes Unternehmen, ob globaler Player oder kleiner Onlineshop, sollte auf der weltweit meistgenutzten Social-Media-Plattform vertreten sein. Zumal man kein Marketing-Experte sein muss, um sich in dem Netzwerk mit einer offiziellen Facebook-Fanpage zu registrieren.
LinkedIn Ads | B2B-Marketing im Business-Network
LinkedIn ist für globales B2B-Marketing die erste Adresse. Anders als bei Facebook, Instagram oder Pinterest erreichen Sie die Community in diesem Business-Network auf einer professionellen Ebene statt mit lustigen Videos. Die LinkedIn Ads stellen Ihnen mehrere Formate zur Auswahl, um Ihre Zielgruppe anzusprechen. Von Content-Marketing bis zu klassischer Bannerwerbung: Wir erklären Ihnen, wofür die unterschiedlichen Optionen gut sind und wie man Werbung auf LinkedIn richtig nutzt.
SEO-Ranking-Faktoren 2016: Die Searchmetrics-Studie im Überblick
Mit der alljährlichen Korrelationsstudie zum Thema Ranking-Faktoren sorgt Searchmetrics seit 2012 für Aufsehen in der SEO-Branche. Auch dieses Jahr präsentiert der Anbieter einer prominenten Search- und Content-Performance-Plattform die wichtigsten Erkenntnisse rund ums Google-Ranking – und zwar in Form allgemeiner Ranking-Faktoren und Rang-Korrelationen. Wir haben die Key-Learning-Points der Studie für Sie zusammengefasst.
HATEOAS: Alle Informationen zu der REST-Eigenschaft
REST (Representational State Transfer) spielt bei der Entwicklung moderner Webanwendungen inzwischen eine wichtige Rolle. Teil des Konzepts, das sich vor allem durch die Forderung nach einer universellen Schnittstelle von vergleichbaren Lösungen abhebt, ist eine interne Applikationsstruktur, die den HATEOAS-Ansatz verfolgt. Was hinter diesem Akronym steckt und warum genau HATEOAS für REST so wichtig ist, werden wir in diesem Artikel beantworten.
Prüfschritte zur Markenanmeldung
Jeder Wirtschaftsteilnehmer hat das Recht, für Kennzeichen, die er im geschäftlichen Verkehr für Produkte oder Dienstleistungen verwendet, einen Antrag auf Markeneintragung zu stellen. Ob diesem stattgegeben wird, hängt von den gesetzlich vorgeschriebenen Voraussetzungen hab. Wir zeigen Ihnen, wie diese im Rahmen der Markenanmeldung geprüft werden und welche Kosten dabei auf Sie zukommen.
Subnetting: Wie funktionieren Subnetze?
Ein Unternehmensnetzwerk in kleinere Subnetze zu unterteilen, hat einige Vorteile, was Geschwindigkeit, Sicherheit und logische Organisation betrifft. Dennoch fällt vielen die Einrichtung schwer. Binäre Rechenoperationen und lange Zahlenreihen schrecken ab, dabei ist das Prinzip – hat man es einmal verstanden – gar nicht so kompliziert. Damit Sie selbst Subnets erstellen können, erklären wir Ihnen, was Subnetting ist, wie man eine Subnetzmaske berechnet und wofür man das überhaupt braucht.
AGB erstellen: Diese Fehler werden oft gemacht
Allgemeine Geschäftsbedingungen (AGB) sind heute fester Bestandteil von Vertragsabschlüssen zwischen Käufern und Verkäufern. Für Betreiber von Onlineshops sind AGB wichtig, um für alle Kunden und alle Waren die gleichen Regelungen festzulegen. Sie vereinfachen nicht nur die Kaufabwicklung für Händler wie Kunden, sondern sichern beide Parteien auch rechtlich ab. Doch worauf muss man beim Erstellen der AGB achten? Und welche Fehler sollte man vermeiden? Wir helfen weiter.
VLAN-Grundlagen
Ein VLAN ist eine Möglichkeit, kostengünstig und schnell mehr Ordnung in ein großes Firmennetzwerk zu bringen. Administratoren kennen das Leid, aufgrund von Veränderungen in der Unternehmensstruktur die komplette Netzwerkinstallation ändern zu müssen. Mit einem Virtual LAN umgeht man diese Probleme und konfiguriert alles komfortabel per Software.
Server absichern mit Fail2ban
Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir stellen das Sicherheits-Framework Fail2ban vor.
Bonjour – Software für konfigurationslose Vernetzung
Ein größeres lokales Netzwerk manuell einzurichten, kann eine nervenaufreibende und sehr komplizierte Angelegenheit sein. Ohne eigene DHCP- und DNS-Server, die Sie bei der Verteilung der Adressen und der Namensauflösung unterstützen, müssten alle IPs per Hand eingegeben und bei Veränderungen im Netzwerk auch eigenständig aktualisiert werden. Zeroconf-Implementierungen wie Bonjour, die Netzwerkkomponenten nahezu ohne notwendige Konfigurationen miteinander verbinden, erweisen sich da oft als sinnvolle Alternative.
Was ist ARP? – Adressauflösung im Netzwerk
Wenn Rechner Informationen in TCP/IP-Netzwerken verschicken, werden diese zunächst in einzelne Datenframes zerlegt. Erst der Empfänger setzt die Pakete nach dem Erhalt wieder zusammen. Auf diese Weise können Daten mit nahezu unbegrenzter Größe transferiert werden. Die Frames enthalten zudem auch die MAC-Adresse des Zielsystems, ohne die eine Übertragung nicht möglich wäre. Ist diese physikalische Adresse nicht bekannt, muss sie der Absender zunächst mithilfe des ARP-Protokolls ermitteln. Wir erklären, wie ARP funktioniert.
IGMP - Internet Group Management Protocol
Über Multicast-Verbindungen können Datenströme einfach und ressourcenschonend an eine Vielzahl von Clients übertragen werden –Voraussetzung ist, dass die zugreifenden Systeme Teil der gleichen Multicast-Gruppe sind. In IPv4-Netzwerken basiert die Organisation und Verwaltung solcher Gruppen auf dem sogenannten Internet Group Management Protocol (IGMP), das bereits 1989 in einer ersten Variante veröffentlicht wurde. Was genau es mit diesem Kommunikationsprotokoll auf sich hat und wie beispielsweise der IGMP-Header aufgebaut ist, erfahren Sie in diesem Artikel.
Grafische Benutzeroberfläche: Alles für ein gutes UI
User Interface ist eines der wichtigsten Stichworte im modernen Webdesign und der Softwareentwicklung. Für beide Disziplinen sind aktuell besonders grafische Benutzeroberflächen von Bedeutung. Doch neben diesen gibt es von Voice User Interfaces bis hin zu Brain Computer Interfaces inzwischen zahlreiche weitere Schnittstellen, über die die Interaktion zwischen Mensch und Maschine stattfinden kann. Wir liefern einen Überblick, welche Arten von User Interfaces existieren, und zeigen Anhand von Beispielen auf, wie gute grafische Benutzeroberflächen aussehen.
Kosten teilen per App | Die besten Bill-Splitting-Rechner
Ob bei der Aufteilung der Rechnung im Restaurant, bei der Abrechnung der gemeinsamen Haushaltskasse oder bei der Buchführung im Urlaub mit Freunden: Bill-Splitting-Apps helfen dabei, Kosten zu teilen, Ausgaben zu berechnen, Rechnungen zu managen und Schulden zu tilgen. Diese Apps können das finanzielle Zusammenleben erheblich erleichtern. Mittlerweile gibt es eine Vielzahl von Tools, die Sie kostenlos installieren können. Wir zeigen Ihnen die besten für Android und iOS.
Google Pay
Google Pay startete im Juni 2018 endlich auch in Deutschland. Über eine App des Bezahldienstes können Sie Ihre Kreditkartendaten mit dem Smartphone verknüpfen und dadurch an NFC-kompatiblen Kassen bargeldlos bezahlen. Aktuell kooperieren allerdings noch wenige Banken mit Google Pay, weswegen das Bezahlen per Handy nicht flächendeckend möglich ist. Kritiker äußern außerdem Datenschutzbedenken. In unserem Ratgeber erfahren Sie alles, was Sie zum Deutschlandstart von Google Pay wissen müssen.
PayPal-Konto löschen
Im Prinzip müssen Sie keinerlei Grund angeben, wenn Sie das eigene PayPal-Konto löschen wollen: Sollten Sie feststellen, dass Sie Ihren Account bei dem weltbekannten Online-Bezahldienst nicht benötigen, gibt das bereits ausreichender Anlass, um diesen zu schließen. Zu diesem Zweck müssen Sie nicht einmal den direkten Kontakt zum Service-Team suchen, denn in den Einstellungen Ihres Profils finden Sie eine Funktion, um Ihr Benutzerkonto bei PayPal schnell und problemlos zu löschen.
Was ist Display-Marketing?
Display-Marketing gehört zu den umsatzstärksten Kanälen im Onlinebereich. Wer dabei an schnöde Bannerwerbung und nervende Pop-up-Fenster denkt, liegt falsch. Denn auch beim Display-Advertising hat sich in den letzten Jahren einiges geändert. Um gegen die zunehmende Bannerblindheit der Internetnutzer anzukommen, wurden neue Strategien gefunden: Native Advertising und In-Stream-Video-Ads sind nur zwei von vielen innovativen Formaten und Kanälen der Onlinewerbung.
Die eigene App entwickeln: Das Mobile-App-Design
Das Design einer Applikation wird beileibe nicht nur von Formen und Farben bestimmt – Segmente des Mobile-App-Designs wie die Positionierung der Anwendungsinhalte oder die App-Usability sind mindestens ebenso wichtig. Die Arbeit, die Sie hier investieren, gibt am Ende den Ausschlag, ob Ihre App von den Usern überhaupt genutzt oder direkt nach dem Download deinstalliert wird.
E-Business
Der Begriff „elektronischer Handel“ ist in der heutigen Informationswirtschaft längst in aller Munde. Aber was ist E-Business, wie es im Englischen heißt, eigentlich genau? Viel zu oft wird der Begriff synonym zum Ausdruck „E-Commerce“ verwendet. Aber das ist genaugenommen nicht korrekt, denn E-Commerce ist nur ein Teilbereich des Electronic Business. Letzteres beinhaltet hingegen die Gesamtheit aller Möglichkeiten der Net Economy, um Geschäftsprozesse mittels digitaler Technologien zu unterstützen und zu optimieren.
SQL OUTER JOIN
Bei OUTER JOINs handelt es sich um spezielle Abfragen über mehrere Datenbanktabellen hinweg. Man unterscheidet zwischen LEFT OUTER JOINs, RIGHT OUTER JOINs und FULL OUTER JOINs. Jeder dieser JOIN-Typen zeichnet sich gegenüber dem INNER JOIN durch eine größere Ergebnismenge aus. Doch worin genau unterscheiden sich die einzelnen Typen untereinander? Wir grenzen OUTER JOINs von INNER JOINs ab, stellen die verschiedenen Unterarten des OUTER JOINs gegenüber und erläutern deren Funktionsweise anhand von praxisnahen Beispielen.
Wikipedia-Eintrag erstellen
Haben Sie schon einmal mit dem Gedanken gespielt, einen eigenen Wikipedia-Artikel zu schreiben? Dann sind Sie sicherlich auf die Vielzahl der Kriterien gestoßen, die es bei der Erstellung von Wikipedia-Beiträgen zu beachten gilt. Um zu garantieren, dass die lexikalischen Inhalte wahrheitsgetreu und faktenbasiert sind, werden neue Einträge umfangreich überprüft. Von uns erfahren Sie, wie Sie einen eigenen Wikipedia-Artikel erstellen und das Risiko einer Löschung minimieren können.
Sitemap
Sitemaps gehören eigentlich zur Standardausstattung einer Website, doch scheinen sie mehr und mehr aus dem World Wide Web zu verschwinden. Manche Online-Auftritte verstecken die Navigationsdatei oder verzichten gar ganz auf sie. Wir erklären, warum Suchmaschinen wie Google den Sitemaps immer noch sehr viel Beachtung schenken, wie wichtig Sitemaps demnach fürs SEO sind und wie Sie selbst Sitemaps erstellen – per Hand oder mit einem Sitemap-Generator.
Wie schreibt man ein Autorenbriefing? Anleitung und Beispiele
Beauftragen Sie jemanden, einen Text zu schreiben, ist das Autorenbriefing das wichtigste Werkzeug, um Ihre Vorstellungen und Vorgaben zu kommunizieren. Gute Autorenbriefings sind verständlich, präzise und heben die wichtigsten Inhalte und Eckpunkte des gewünschten Textes so hervor, dass Autoren die Aufträge gut umsetzen können. Wir zeigen Ihnen Schritt für Schritt, welche Unterpunkte in keinem Autorenbriefing fehlen sollten und zeigen Ihnen Beispiele für Briefings, an denen Sie sich orientieren können.
SNMP: Simple Network Management Protocol
Das Kommunikationsprotokoll SNMP (Simple Network Management Protocol) ist elementarer Bestandteil vieler Anwendungen zur Netzwerkverwaltung. Es definiert eine Reihe von Nachrichtentypen, die die Überwachung und Administration der einzelnen Netzwerkteilnehmer wie PCs, Router, Server, Switches, Firewalls oder Drucker erheblich vereinfachen. Wie genau das Protokoll funktioniert und welche grundlegenden Anpassungen es seit der ersten Veröffentlichung im Jahr 1990 erfahren hat, verrät dieser Ratgeber.
E-Procurement
Die Digitalisierung der Geschäftswelt ist auch für den B2B-Einkauf wichtig. Mit E-Procurement-Lösungen lassen sich Beschaffungsprozesse effizienter abwickeln. Moderne Software sorgt dafür, dass der Einkauf mit wenig Klicks oder teilweise sogar vollautomatisiert funktioniert. Wollen Sie erfahren, wie die elektronische Beschaffung einen Betrieb unterstützen kann? Wir zeigen Ihnen, in welche Arbeitsschritte die digitale Lösung eingreift und was für Vorteile sie bietet.
B2A – Business-to-Administration
Im Zuge einer Existenzgründung führt kein Weg an wichtigen Behörden wie z. B. dem Finanz- oder Gewerbeamt vorbei. Doch wussten Sie, dass Sie bereits mit dem Einreichen Ihrer Steuererklärung eine Beziehung mit dem Finanzamt eingehen? Eine solche geschäftliche Verbindung zwischen Unternehmen und Behörden wird B2A (Business-to-Administration) genannt. Wir verraten Ihnen alles, was Sie über B2A-Beziehungen wissen sollten.
Personenbezogene Daten
Was haben Ihre E-Mail-Adresse, Augenfarbe, favorisierte Partei und Ihr Kfz-Kennzeichen gemeinsam? Sie alle sind entweder personenbezogene oder personenbeziehbare Daten, mit denen Behörden, Unternehmen und auch Cyberkriminelle direkte oder indirekte Rückschlüsse auf ihre physische, physiologische, genetische, psychische, wirtschaftliche, kulturelle oder soziale Identität ziehen können. Es ist selbstverständlich, dass diese sensiblen Informationen vor Missbrauch geschützt werden müssen. Aber was genau sieht die DSGVO für den Datenschutz einer natürlichen Person vor?
Online-Video-Marketing – Chance für Unternehmen
Online-Video-Marketing ist eine immer populärer werdende Form der Werbung, die sich gut in die Kanäle von Social Media integrieren lässt. Was Sie beachten müssen, um Ihre Kampagne mit Video-Marketing zu bereichern, finden Sie im Artikel. Dank hilfreicher Tipps für Video-Marketing auf den fünf beliebtesten Social-Media-Plattformen können Sie entscheiden, welche Strategie für Sie am besten ist.
Social-Plug-ins | Mehr Interaktivität für Ihre Website
Social-Plug-ins für Facebook, Twitter, Google+ und Co. verknüpfen Ihr Online-Projekt mit nutzerstarken Social-Media-Plattformen und ermöglichen webseitenübergreifende Interaktionen. Erhöhen Sie die Reichweite Ihrer Text-, Bild- und Videoinhalte, indem Sie diese via Social-Media-Plug-in zum Liken, Teilen oder Kommentieren freigeben. Machen Sie Webseitenbesucher zu Botschaftern Ihrer Marken, Produkte oder Dienstleistungen. Wir geben Ihnen einen Überblick darüber, welche technischen Möglichkeiten Webseitenbetreibern bei den marktführenden sozialen Netzwerken zur Verfügung stehen und wie sie diese schnell und einfach in Ihre Online-Projekt implementieren.
Responsive Webdesign - Webfont-Tipps
Die Auswahl an Webschriften hat sich mit der Einführung von Webfonts gewaltig erhöht. Viele dieser Schriftarten lassen sich kostenlos herunterladen. Dank ihrer Anpassungsfähigkeit eignen sie sich perfekt fürs Responsive Webdesign – die Schrift Ihrer Webseiten passt sich den Anforderungen der Endgeräte an. Verschiedene Internet-Plattformen bieten reaktionsfähige Webfonts an, die Sie schon mit einigen wenigen CSS-Anweisungen anwenden können.
Web-Analyse mit Matomo
Als Betreiber einer Internetseite ist man daran interessiert, sein Webangebot bestmöglich auf die Bedürfnisse der Nutzer abzustimmen. Dazu ist es hilfreich, mehr über das Verhalten der Besucher herauszufinden. Web-Analytics-Programme machen dies möglich. Viele kennen jedoch nur Google Analytics und wissen nicht um die Vorteile anderer Webtracking-Programme. Gerade Piwik ist eine nennenswerte Alternative. Das Tool lässt sich leicht einrichten und zudem unkompliziert mit WordPress verbinden.
Responsive Webdesign und Schrift: CSS-Befehle
Im Responsive Webdesign ist die Typografie ein häufig vernachlässigtes Feld, obwohl die Gestaltung einer anpassungsfähigen Schrift kein Expertengeheimnis ist. Wie lässt sich diese realisieren? Und welche Webfonts taugen für ein responsives Schriftbild? Wir geben Ihnen einen Einblick in die technische Umsetzung reaktionsfähiger Webtypografie und wie Sie diese über CSS in Ihren Webauftritt einbetten.
E-Book-Templates
Mit einem ansprechenden E-Book-Design und einem gut strukturierten Layout überzeugt Ihre Publikation nicht nur durch den Inhalt, sondern fällt auch optisch auf und lässt sich leichter lesen. Und indem Sie für gute Lesbarkeit sorgen, optische Reizpunkte setzen und den Nutzern einen Mehrwert über den Text hinaus bieten, steigern Sie die Erfolgschancen für Ihr E-Book enorm. Im zweiten Teil unserer E-Book-Serie verraten wir Ihnen daher, wie Sie ein eigenes Template gestalten und worauf Sie dabei besonders achten sollten.
SNMP Tutorial
Die zentrale Überwachung und Steuerung von Netzwerkgeräten wie Routern, Switches oder Firewalls wird häufig mithilfe des Simple Network Management Protocols (SNMP) geregelt. Die beiden Tools snmpwalk und snmpget nutzen beispielsweise SNMP-Nachrichten, um Datensätze ausgewählter Netzwerkteilnehmer abzurufen. In unserem SNMP-Tutorial zeigen wir, was diese beiden Kommandozeilenprogramme können und wie die Datenabfrage im Detail funktioniert.
Token Ring
Ein Blick in die Geschichte kann niemals schaden: Auch wenn Token-Ring-Netzwerke kaum noch zu finden sein dürften, handelt es sich um eine interessante Technik. Warum das eigentlich gute Modell durch den Konkurrenten Ethernet ausgestochen wurde, hat mit der Erbarmungslosigkeit des Markts zu tun. Lesen Sie die Geschichte hinter dem Token Ring und eine Definition des Systems, das in den 1980er-Jahren zum Standard gehörte.
Monero
Bitcoin ist nicht die einzige und ganz sicher auch nicht die interessanteste Kryptowährung im Internet. Die Altcoin Monero (oder XMR) verspricht den Nutzern ein hohes Maß an Anonymität – denn dieser Faktor hat viele Menschen bei den großen Anbietern wie Bitcoin, Ethereum oder Ripple immer gestört. Jede Transaktion lässt sich bei diesen zurückverfolgen – nicht so bei XMR. Wie schafft Monero diese große Sicherheit? Und was müssen Sie tun, um Monero zu kaufen?
Punycode
Seit der Einführung internationalisierter Domain-Namen ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-Zeichenketten, und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in der Kritik steht? Wir verraten es Ihnen.
Einführung in Node.js
Mit der Software-Plattform Node.js nutzen Sie JavaScript serverseitig und profitieren auch bei der Entwicklung von Serveranwendungen von den Möglichkeiten der asynchronen, eventbasierten Programmierung. Wir geben Ihnen einen Überblick über den modularen Aufbau von Node.js, erklären, wie Sie Drittanbietermodule mithilfe des integrierten Paket-Managers npm nachinstallieren oder eigene Programmmodule entwickeln. Erstellen Sie mit nur acht Codezeilen Ihren eigenen Webserver und erfahren Sie, wie Sie Verbindungen zu Datenbanken auf Basis von MongoDB oder MySQL aufbauen.
Sequenzdiagramme mit UML erstellen
Sequenzdiagramme helfen Ihnen dabei, den Nachrichtenfluss innerhalb eines Systems detailliert und gleichzeitig übersichtlich darzustellen. Wer einen Anwendungsfall ganz genau nachvollziehen möchte, der ist mit einem UML-Sequenzdiagramm gut beraten. In der objektorientierten Programmierung eignen sich Sequenzdiagramme zum Beispiel dafür, ein System auf seine Logik zu überprüfen. Wir stellen diesen Diagrammtypen detailliert vor und erklären, wie Sie ein Sequenzdiagramm erstellen.
Cloud Hosting – flexibel und preisgünstig
Die Cloud ist für viele der Ort, an dem private Dokumente wie Musik, Bilder oder Videos online gespeichert bzw. ausgetauscht werden. Welche Technologie eigentlich dahintersteckt, ist für die meisten hingegen eine wolkige Angelegenheit. Wussten Sie zum Beispiel, dass unter anderem auch Websites oder Onlineshops in der Cloud gehostet werden können?
Webanalyse und Datenschutz
Tracking-Tools liefern Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei meist Nutzerprofile. Aus diesen lässt sich ableiten, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Doch die Ermittlung von Nutzerdaten wird in Deutschland durch strenge Datenschutzrichtlinien reglementiert. Wir erklären Ihnen, welche Vorgaben für Webanalysen hinsichtlich Datenschutz gelten und wie Sie diesen mit gängigen Tracking-Tools gerecht werden.
SMTP
SMTP steht für „Simple Mail Transfer Protocol“ – ganz so einfach ist es aber nicht. Denn E-Mails gelangen im Internet nicht einfach auf direktem Wege von A nach B, sondern durchlaufen mehrere Kommunikations- und Übertragungsprozesse, für die das Standard-Netzwerkprotokoll schon seit den 1980er Jahren verantwortlich zeichnet. Als elektronisches Regelwerk aus der Internetprotokollfamilie bestimmt SMTP (und auch seine Erweiterung ESMTP) über wesentliche Faktoren wie Format, Größe, Handhabung und Sicherheit einer E-Mail, damit diese auch verlässlich beim Empfänger ankommt.
Cookies im Browser aktivieren
Cookies speichern beim Webseitenaufruf Informationen des Users, um die Benutzerfreundlichkeit zu verbessern oder das Kundenverhalten aufzuzeichnen. Sie sind dafür verantwortlich, sich Log-in-Daten, Browsereinstellungen und andere nützliche Daten zu merken, sodass man beim erneuten Aufruf der jeweiligen Seite nicht alles neu einstellen muss. Cookies können komplett oder nur teilweise, also für bestimmte Webseiten aktiviert werden. Wie man Cookies aktiviert, ist vom jeweiligen Browser abhängig.
Cookies im Browser deaktivieren
Cookies werden im Internet zu verschiedenen Zwecken eingesetzt: Grundsätzlich speichern sie Nutzerdaten, um die Bedienung von Webseiten zu erleichtern und bestimmte Webanwendungen zur Verfügung zu stellen. Sie können aber auch für das Tracking von Nutzeraktivitäten verwendet werden und in die Privatsphäre von Usern eingreifen. Demnach gibt es gute Gründe, Cookies teilweise oder komplett zu deaktivieren bzw. nur für bestimmte Seiten zuzulassen. Dazu kann man in jedem Browser individuelle Cookie-Einstellungen vornehmen. Wie das geht, lesen Sie hier.
Emoji-Domain registrieren – ist das sinnvoll?
Emoji-Domains sind ein Trend, der sofort ins Auge springt. Warum noch normale Domains registrieren, wenn man mit ein paar kleinen Smileys schon werbewirksam kommunizieren kann? Die Registrierung einer Smiley-URL ist aber leider noch mit einigen Hürden verbunden. In diesem Artikel erklären wir, was notwendig ist, um eine Emoji-URL einzurichten, und erläutern die Vor- und Nachteile von Emoticons in Domain-Namen.
Robo-Advisor: Wie arbeitet der virtuelle Anlageberater?
Geld in Aktien, Anleihen oder Rohstoffe investieren und nichts weiter tun, als Jahre später den Gewinn zu kassieren – mit der automatisierten Vermögensverwaltung, genannt Robo-Advisor, ist genau das seit einigen Jahren möglich. Die von Finanzinstituten und Fintechs angebotenen digitalen Anlageberater erstellen mithilfe eines Algorithmus eine individuelle Strategie für private Anleger und übernehmen je nach Wunsch die gesamte Vermögensverwaltung – und das zu vergleichsweise geringen Kosten.
Alte Webseiten finden und herunterladen in wenigen Schritten
Sie wollen alte Webseiten finden? Reisen Sie mit uns in der Zeit zurück– fast bis zu den Anfängen des World Wide Web. Oder besuchen Sie Ihre alte Internetseite, um die Entwicklung Ihrer Domain über einen bestimmten Zeitraum nachvollziehen zu können. Wenn Sie Ihre Webpräsenz in einem Internetseiten-Archiv sichern, gehen die Inhalte nicht verloren und sind auch Jahre nach ihrer Veröffentlichung noch einsehbar. Archive wie die Wayback Machine sind ein riesiger Fundus für sämtliche Internetnutzer – egal, ob SEO-Experte, Blogger, Online-Journalist oder Webseiten-Betreiber. Wir erklären Ihnen, wie Sie diese Ressource nutzen können.
Mehr Snapchat-Follower mit diesen Snapchat-Tipps
Snapchat ist nur über eine App zugänglich. Das erschwert es, die Inhalte Ihres Accounts flächendeckend zu bewerben und mehr Follower für Ihren Snapchat-Kanal zu gewinnen – der Teil Ihrer Zielgruppe, der nicht bereits Snapchat nutzt, muss die App zunächst einmal installieren, um Ihren Kanal besuchen zu können. Doch auch, wenn die Promotion von anderen Social-Media-Kanälen auf Facebook oder Instagram einfacher ist: Es gibt verschiedene erprobte Strategien, um Snapchat-Follower für Ihren Snapchat-Kanal zu gewinnen.
SVG-Format: Einbindung von SVG-Vektorgrafiken
Vergrößert man Rastergrafiken über ihre eigentliche Auflösung hinaus, ist das immer auch mit einem Qualitätsverlust verbunden – in Zeiten von Responsive Webdesign ein ernst zu nehmendes Problem. GIF-, PNG- und JPG-Bilder displayübergreifend in ansprechender Form zu präsentieren, entwickelt sich so schnell zur Mammutaufgabe. Vektorgrafiken im SVG-Format erfreuen sich aus diesem Grund immer größerer Beliebtheit. Doch was steckt hinter dieser Technologie, die bereits 2001 als Standard ausgegeben wurde? Und wie binden Sie die flexiblen Bilddateien in Ihr Webprojekt ein?
MooTools: Werkzeuge für klassenorientiertes JavaScript
Keine andere Programmiersprache hat der Webentwicklung in den vergangenen Jahren seinen Stempel so deutlich aufgedrückt wie JavaScript. 1995 als Java-Alternative für den Netscape-Browser entwickelt, findet man heute nur mit Mühe eine Webanwendung, die gänzlich ohne die Skriptsprache auskommt. Kritiker bemängeln dennoch zu Recht, dass JavaScript ein Klassensystem fehlt und die Sprache insgesamt zu unstrukturiert ist. Das Framework MooTools nimmt sich dieser Problematik an und optimiert so den Entwicklungsprozess von JavaScript-Webanwendungen.
Die besten Alternativen zum VLC-Player
VLC ist das beliebteste Programm, wenn es um die Wiedergabe von Musik und Videos geht. Das Tool öffnet nahezu jede Datei und ist auf den meisten Rechnern installiert. Doch welche VLC-Alternativen gibt es, die sich wirklich lohnen? Wenn Sie mehr wollen als einen simplen Mediaplayer, finden Sie in unserem Ratgeber sicher das passende Programm für Ihre Bedürfnisse.
Linkfreiheit durch EuGH Urteil eingeschränkt
Linkfreiheit hat Grenzen. Das hat der Europäische Gerichtshof mit seinem Urteil vom 8. September 2016 nun offiziell bestätigt. Webseitenbetreiber, die Hyperlinks mit kommerzieller Absicht setzen, sind verpflichtet, die Rechtmäßigkeit der von ihnen verlinkten Online-Inhalte zu prüfen. Privaten Internetnutzern ist eine solche Nachprüfung dem EuGH zufolge nicht zuzumuten, sodass Links ohne Gewinnerzielungsabsicht auch weiterhin zulässig sind – es sei denn, Internetnutzer wurden von Urheberrechtsinhabern ausdrücklich auf die Unrechtmäßigkeit der verlinkten Inhalte hingewiesen.
Normalisierung von Datenbanken
Werden Informationen zu mehreren Sachverhalten in ein und derselben Datenbanktabelle zusammengefasst, treten Redundanzen auf. Diese beanspruchen Speicherkapazität und verhindern eine effiziente Datenverarbeitung. Das relationale Datenbankmodell bietet daher Strategien, nach denen Datenbestände auf mehrere miteinander verknüpfte Tabellen aufgeteilt werden. Man spricht von einer Normalisierung der Datenbank. Was es damit auf sich hat? Wir zeigen es Ihnen anhand praxisnaher Beispiele.
TV-Sticks im Vergleich | Schnelles Streaming per Stick
TV-Sticks zum schnellen Streamen von Videos, Musik oder anderen Inhalten sind in vielen modernen Haushalten zu finden. Für Besitzer älterer TV-Modelle sind sie die kostengünstige Alternative zu einem neuen Smart-TV. Die Installation der TV-Sticks ist überaus einfach: Nachdem der Nutzer das Gerät an den Fernseher angeschlossen und mit dem Internet verbunden hat, kann das Streamen losgehen – entweder über den Stick selbst oder über das damit gekoppelte Gerät. Doch welche Vor- und Nachteile haben die verschiedenen TV-Sticks?
Tipps für erfolgreiches Facebook-Marketing
In den letzten Jahren haben sich in unseren Sprachgebrauch einige neue Begriffe eingeschlichen. Neben dem allgegenwärtigen „googeln“ gehören dazu auch Ausdrücke wie „Likes“ oder „Follower“. Und genau diese Likes und Follower sind für Marketing-Verantwortliche zur virtuellen Währung geworden, gehandelt auf der größten Social-Media-Plattform weltweit: Facebook. Doch hinter erfolgreichem Facebook-Marketing steckt viel mehr als nur das Sammeln von Fans und Likes.
Fernzugriff für den Netzwerkspeicher
Sie nutzen ein NAS-System als Homeserver und möchten dieses ans Internet anbinden? Nichts leichter als das. Wir erklären Ihnen, wie Sie Ihrem Netzwerkspeicher eine feste LAN-IP-Adresse zuweisen, die entsprechenden Ports für den gewünschten Dienst in der Router-Firewall öffnen und Ihr NAS-System trotz täglicher Zwangstrennung durch den Internetserviceprovider für Zugriffe aus dem Internet dauerhaft unter einer gleichbleibenden Adresse verfügbar machen.
Wie kann man eine Webseite als PDF speichern?
Wer eine Webseite als PDF speichern möchte, kann zu diesem Zweck auf eine große Anzahl von Programmen zurückgreifen. Doch die Konvertierung hat oftmals seine Tücken: Einige Anwendungen übertragen die Inhalte einer Internetseite nicht originalgetreu in die PDF-Datei. Manche Programme beweisen hingegen, dass es auch besser geht – wir stellen Ihnen einige der besten vor.
B2B - Business-to-Business
B2B – die gängige Abkürzung für „Business-to-Business“ ist vor allem Mitarbeitern aus Vertrieb und Marketing geläufig. Aber was genau steckt hinter der Bezeichnung und wie gelingt es einem B2B-Unternehmen, potenzielle Geschäftskunden zu erreichen? Die im Zuge der Digitalisierung eingetretenen Veränderungen stellen Unternehmer gerade auch in diesem Geschäftsbereich vor neue Herausforderungen. Wie man darauf angemessen reagiert und was Sie beim B2B-Marketing sonst noch beachten müssen, erfahren Sie in unserem Ratgeber.
Was ist das Internet Protocol? – Definition von IP & Co.
Bei der Vernetzung von Computersystemen spielen Protokolle eine elementare Rolle. So ist zum Beispiel das Internet Protocol, das bereits 1981 in einer ersten Spezifikation publiziert wurde, eine unverzichtbare Grundlage für den reibungslosen Versand und Empfang von Datenpaketen. Doch was steckt hinter dem RFC-Standard? Und wie funktioniert das Internet Protocol eigentlich?
Storytelling-Tools im Vergleich
Gutes digitales Storytelling steht im Zentrum neuer Marketing-Strategien und des Content-Designs. Spannend, anschaulich und vor allem multimedial sollen die Geschichten sein, die im Netz erzählt werden. Damit die multimediale Geschichte auch ohne fundierte technische Kenntnisse und größere finanzielle Ressourcen gelingt, sind mittlerweile eine Vielzahl von Storytelling-Tools verfügbar. Wir erläutern, welche Storytelling-Tools es gibt, zu welchem Zweck man sie einsetzt und welche Vor- und Nachteile sie jeweils haben. Denn mit dem richtigen Tool für den richtigen Zweck gelingt auch eine gute digitale Story.
SQL-JOIN
Eine Stärke des relationalen Datenbankmodells ist die Auslagerung von Informationen in separate Datenbanktabellen, die nach semantischen Beziehungen strukturiert sind. Dieses als Normalisierung bezeichnete Konzept ist die Grundlage für eine möglichst redundanzfreie Datenhaltung, erfordert jedoch einen Mechanismus, mit dem sich Daten aus verschiedenen Tabellen für Abfragen zusammenführen lassen. Mit den verschiedenen JOIN-Typen stehen Anwendern solche Operationen auf Basis der relationalen Algebra zur Verfügung. Wir führen Sie in die Abfrage von Datenbanken mit SQL-JOINs ein, grenzen die unterschiedliche JOIN-Typen voneinander ab und erklären, wie Sie selbst komplexe JOINs mit übersichtlichen SQL-Statements durchführen.
Content-Curation-Tools im Vergleich
Das Internet besteht aus Unmengen von Inhalten. Möchte man seinen Kunden die interessantesten Beiträge herausfiltern und gute Content-Curation betreiben, ist man daher auf die Hilfe von Content-Curation-Tools angewiesen. Diese reichen von einfachen, kleinen Browser-Erweiterungen bis zu umfangreichen All-in-one-Lösungen. Neben dem Preis sollte bei der Auswahl natürlich auch der Funktionsumfang entscheidend sein: Was ist das richtige Tool für Sie?
Erfolgreich mit den richtigen Social-Media-Tools
Hier ein Like, da ein geteilter Inhalt und wieder frische Follower auf dem Twitter-Konto: Social-Media-Verantwortliche müssen viele Informationen bündeln, die wichtig für den Unternehmenserfolg sein können. Gleichzeitig soll der geteilte Content passend zur Zielgruppe aufbereitet und regelmäßig an die Fangemeinde verbreitet werden. Dank Social-Media-Tools lässt sich diese Mammutaufgabe leichter bewältigen.
UML: Modellierungssprache für objektorientierte Programmierung
Wer objektorientierte Programmierung betreibt und ein System nicht nur übersichtlich darstellen, sondern auch für Fachfremde zugänglich machen will, greift häufig auf die Universal Modeling Language zurück. UML ist eine Modellierungssprache, die aber noch mehr Anwendungsmöglichkeiten hat. UML-Diagramme eignen sich seit der Einführung vom UML 2.0 auch für die grafische Darstellung nichtcomputerbasierter Konzepte, z. B. Anwendungsfälle oder Zeitverläufe. Wir stellen die verschiedenen UML-Diagrammtypen vor und erklären, wie Sie diese nutzen können.
CSMA/CA - Carrier Sense Multiple Access with Collision Avoidance
Wie kann in einem drahtlosen Netzwerk Ordnung herrschen? Wenn alle Geräte unkoordiniert durcheinander senden würden, kämen Daten nur selten fehlerfrei beim Empfänger an. Mit CSMA/CA existiert ein Protokoll, dass ohne zentrale Koordination einen Ablauf schafft, der Kollisionen vermeidet. Dabei handelt es sich um ein komplexes Zeitmanagementsystem. Damit Sie darin nicht den Überblick verlieren, gehen wir den Ablauf Schritt für Schritt durch.
CSMA/CD - Carrier Sense Multiple Access / Collision Detection
In einer Kommunikation in einer Gruppe müssen Regeln eingehalten werden. Dies ist auch bei lokalen Netzwerken nicht anders: CSMA/CD regelt, wie in einem LAN mit Kollisionen von Datenpaketen umgegangen werden muss. Was passiert, wenn mehrere Teilnehmer gleichzeitig senden und so die Informationen zerstört werden? Hinter dem langen Begriff Carrier Sense Multiple Access / Collision Detection versteckt sich deshalb ein wichtiges Verfahren für reibungslose Netzwerkabläufe. Wir erklären, wie das Protokoll funktioniert.
Micro-Influencer: Die besseren Markenbotschafter?
Micro-Influencer gewinnen im Social-Media-Marketing gegenüber prominenten Markenbotschaftern zunehmend an Bedeutung. Nutzer schenken den „kleineren“ Meinungsführern und deren Empfehlungen mehr Vertrauen, halten sie für authentischer und interagieren mit ihnen zu einem speziellen Thema. Damit sind Micro-Influencer im Marketing vor allem aufgrund ihrer hohen Glaubwürdigkeit und ihres Expertenstatus‘ für Brands interessant. Doch wie erfolgreich ist eine solche Zusammenarbeit wirklich und wie findet man überhaupt die passenden Micro-Influencer?
Die besten Mock-up- und Wireframe-Tools
Bis ein Webprojekt so aussieht, wie es der Nutzer am Ende zu sehen bekommt, gehen Designer und Entwickler einen langen Weg. Denn von der ersten Idee bis zum fertigen Produkt muss man viele wichtige Entscheidungen treffen, Pläne schmieden und unter Umständen noch einmal ganz von vorne beginnen. Ein wichtiges Hilfsmittel sind sogenannte Mock-ups und Wireframes, die schon in einer frühen Entwicklungsphase helfen, einfache Prototypen von Entwürfen und Ideen zu erstellen. Noch effektiver arbeiten Sie mit passenden Mock-up- und Wireframe-Tools.
So arbeitet eine Data Management Platform
Eine Data Management Platform speichert und organisiert Nutzerdaten und stellt sie für Marketing-Zwecke zur Verfügung. Die Supply Side Platform und die Demand Side Platform, die Angebot und Nachfrage bei der Anzeigenschaltung vertreten, können im Rahmen des Real-Time Advertisings – genauer: des Real-Time Biddings – auf diese Nutzerprofile zurückgreifen und die wertvollen Informationen für die passgenaue Anzeigenschaltung nutzen.
Was ist Twitch? TV für die Gaming-Szene!
Unbemerkt von vielen hat sich im Internet eine neue Form des Entertainments etabliert: Twitch! Menschen schauen sich gegenseitig beim Spielen von Videogames zu, tauschen sich dabei über einen Chat aus und feiern die Stars einer Szene, von der einige nicht mal wissen, dass sie existiert. Deshalb ist es nicht verwunderlich, wenn man sich fragt: Was ist Twitch? Wir bringen Licht in die Welt von E-Sports und Hobby-Zockern und erklären, wie man auf der Plattform sogar Geld verdienen kann.
Click Fraud: So entlarven Sie Klickbetrug
Click Fraud kostet die Werbeindustrie jährlich Milliarden. Immer wieder haben Werbetreibende damit zu kämpfen, dass ihre Anzeigen die gewünschte Zielgruppe nicht erreichen, da das geplante Werbebudget für künstlich erzeugte Klicks von Linkfarmen oder Botnetzen ausgereizt wird. Wir nehmen das Thema Klickbetrug unter die Lupe und zeigen Gegenmaßnahmen auf.
Die wichtigsten Tipps zur Domainregistrierung
Der erste Eindruck zählt – das gilt auch beim Domainnamen. Kurz, prägnant und kreativ sollte er sein und natürlich nicht schon von jemand anderem belegt. Mit neuen Top-Level-Domains, Umlauten, Sonderzeichen und vielem mehr gibt es zahllose Möglichkeiten, einen guten Domainnamen zu kreieren. Dabei sollte man jedoch unbedingt bestehende Namens- und Markenrechte im Blick behalten.
Bannergestaltung Schritt für Schritt, Tipps und Beispiele
Werbebanner sind elementarer Bestandteil des Onlinemarketings. Sinnvoll gestaltete Werbeanzeigen laden den Betrachter dazu ein, Ihr Angebot zu nutzen. So können gut gemachte Grafiken Aufmerksamkeit, Klicks und infolgedessen schließlich Umsatz generieren. Doch bei der Bannergestaltung kann auch vieles schiefgehen. Wir erklären Ihnen Schritt für Schritt anhand von Beispielen, was gute Bannerwerbung ausmacht und welche Fehler Sie bei der Gestaltung von Werbeanzeigen vermeiden sollten.
Web-App der Woche: What The Font
Mit What The Font von MyFonts finden Sie Schriftarten, deren Namen Sie nicht kennen. Das kostenlose Tool, das wir Ihnen im Rahmen der Reihe „Web-App der Woche“ vorstellen, identifiziert Schriftarten auf Grundlage individueller Gestaltungsmuster. Alles, was Sie benötigen, ist ein Textausschnitt als Screenshot. Den Rest erledigt die automatische Schrifterkennung.
Facebook-Lead-Ads: Erfolgreich Nutzerdaten sammeln
Ob Kontaktdaten für mehr Newsletter-Registrierungen oder demografische Informationen für individuelle Kundenansprachen: Mit dem Werbeanzeigenformat Facebook-Lead-Ads sammeln Sie wertvolle Nutzerdaten. Der Clou: Auf Basis des Nutzerprofils füllt Facebook das Frageformular automatisch aus, sodass ungeduldige Nutzer die Daten nicht händisch eingeben müssen. Interessenten benötigen nur zwei Klicks, um sich anzumelden. Das garantiert eine hohe Erfolgsquote. Mit Bildern, Videos, Kurzbeschreibungen und Incentives schaffen Sie zusätzlich Anreize. Wir erklären Ihnen im Folgenden, wie Sie mit ansprechenden Lead Ads wertvolle Nutzerdaten gewinnen.
Arpanet | Definition & Geschichte des Internetvorgängers
Bevor es das Internet gab, gab es Arpanet: am Anfang nur eine Vernetzung von vier Computern und dennoch überaus wichtig für die Entwicklung der digitalen Welt. Während des Kalten Krieges schufen einige amerikanische Wissenschaftler und Techniker die Grundpfeiler für ein globales Netzwerk. Erfahren Sie mehr über die interessante Geschichte des Arpanet und darüber, welche technischen Errungenschaften hinter dem Netzwerk stecken.
Eine ownCloud auf dem Raspberry Pi einrichten
Man kann den Raspberry Pi mit der ownCloud-Software als eine private Cloud nutzen – ganz ähnlich zu den Cloud-Diensten von Google, Amazon oder Dropbox. Die Kosten hierfür sind überschaubar und obendrein bringt ein ownCloud-Server einige Vorteile mit sich – vor allem hinsichtlich der Datensicherheit. Unser Raspberry-Pi-Cloud-Tutorial erklärt Schritt für Schritt, wie Sie eine ownCloud einrichten.
Überblick der besten Website-Traffic-Checker
Ein Website-Traffic-Checker verschafft Ihnen schnell einen Überblick darüber, wie viele Besucher eine Website anzieht und auf welchem Wege sie auf die Seite gelangen. Das ist wichtig um folgende Fragen zu beantworten: Wie erfolgreich ist eine Seite? Lohnt sich eine Zusammenarbeit? Insbesondere auch im Rahmen einer Konkurrenzanalyse ist ein Website-Traffic-Check sinnvoll. Wir stellen Ihnen sechs kostenfreie Tools genauer vor, die eine Einschätzung des Traffics problemlos ermöglichen.
Google-Ranking-Faktoren, die Sie kennen sollten
Mit einem Marktanteil von über 90 Prozent ist Google die mit Abstand wichtigste Suchmaschine im deutschsprachigen Internet. Gerade für Betreiber kommerzieller Internetprojekte ist es somit von zentraler Bedeutung, ihre Webseiten möglichst weit vorne in den Google-Suchergebnislisten zu positionieren. Dabei gilt es, zahlreiche unterschiedliche Faktoren zu berücksichtigen, die das Google-Ranking beeinflussen.
So geht Mobile SEO
Viele Unternehmen stecken jede Menge Zeit und Geld in die Suchmaschinenoptimierung: Wochenlang feilt man an Keyword-Strategien, checkt Links und bearbeitet das technische Gerüst seiner Seite. Doch es geschieht – nichts. Das könnte daran liegen, dass man dem Thema Mobile SEO zu wenig Aufmerksamkeit geschenkt hat. Die meisten Suchanfragen kommen mittlerweile über mobile Endgeräte – und Google fordert von Webmastern, ihre Seiten „mobile-friendly“ zu gestalten.
Twitter Cards: Traffic für Ihre Website generieren
Twitter Cards bilden eine elegante Möglichkeit, den Kurznachrichtendienst zur Werbeplattform für das eigene Webprojekt zu machen. Egal, ob Sie ein Produkt Ihres Shops, Ihre schönsten Fotografien, eine App oder Ihren neuesten Blog-Beitrag präsentieren möchten – mit Twitter Cards erstellen Sie zielgruppengerechte Snippets, die zu Ihren Webangeboten führen.
Über Personal Branding sich selbst als Marke aufbauen
Das Prinzip der Selbstvermarktung ist von Prominenten bestens bekannt. Viele posten über die Sozialen Netzwerke regelmäßig Nachrichten und Fotos oder senden Grüße aus dem Urlaub; manche setzen sich für gemeinnützige Projekte ein – unter anderem auch, um ihr Image zu pflegen. Die Arbeit an einer positiven Außenwahrnehmung von Einzelpersonen wird als Personal Branding bezeichnet. Doch wie funktioniert Personal Branding?
Domaingrabbing & Cybersquatting
Sie möchten eine Domain zu Ihrem Markennamen registrieren, aber die Adresse ist schon vergeben? Vielleicht sind Sie Opfer von Cybersquatting geworden. Diese böswillige Methode verletzt Namens- oder Markenrechte und führt daher in der Regel zu Auseinandersetzungen vor Gericht. Wir erklären, wie Cybersquatter vorgehen und wie man sich gegen sie wehren kann.
Web-Stack: Grundlagenwissen und Beispiele
Unter dem Begriff Web-Stack bzw. Web-Application-Stack werden Software-Pakete verstanden, auf deren Basis Websites und Webanwendungen entwickelt und betrieben werden können. Der klassische Vertreter, der sogenannte LAMP-Stack, erhält dabei zunehmend Konkurrenz durch JavaScript-basierte Framework-Bündel, die eine einheitliche Programmiersprache für Server und Client liefern und damit insbesondere bei der Entwicklung von Einzelseiten-Anwendungen Vorzüge haben.
You've been trumped! Domaingrabbing im Wahlkampf
Das Internet hat politische Wahlkämpfe auf der ganzen Welt grundlegend verändert. Die Online-Medien sind mittlerweile die wichtigsten Informationsquellen und damit essenzieller Kommunikationskanal zwischen Kandidaten und Wählern. Damit ist auch die Gefahr von Manipulation und Diffamierung über anonyme Kanäle gestiegen. Eine relativ harmlose, eher schon amüsante Technik ist das Domaingrabbing, bei dem man sich Webadressen gegnerischer Kandidaten sichert und darüber seine eigenen Inhalte verbreitet.
Web-App der Woche: WerStreamt.es
Für nahezu jede Art von Angebot gibt es mittlerweile eine Suchmaschine im Internet – ob für die nächstgelegene Shopping-Gelegenheit, die besten Restaurants der Stadt oder den passenden Streaming-Anbieter. Um die besten legalen Streaming-Angebote herauszufiltern und deren Auswahl und Kosten direkt miteinander zu vergleichen, lohnt sich eine Suche mit WerStreamt.es, unserer Web-App der Woche.
Leseverhalten im Netz: Der User scannt
In den letzten Jahren hat sich so einiges geändert: Viele Abläufe, die vor kurzem noch in der Offlinewelt verortet waren, finden mittlerweile fast ausschließlich nur noch digital statt. Egal ob Kommunikation oder Konsum, das Internet verändert die Gewohnheiten und den Alltag der Menschen. Auch das Leseverhalten ist anders – im Netz werden Texte eher gescannt als Wort für Wort durchgelesen. Das hat auch Konsequenzen fürs Marketing.
Erfolgreiches Social-Media-Marketing
Hinter Social Media steckt mehr als Katzenvideos und Urlaubs-Selfies. Vor allem Marketing-Verantwortliche haben in den letzten Jahren das große Potenzial der verschiedenen Kanäle entdeckt. Mittlerweile nutzt fast jedes Unternehmen Facebook als Marketing-Plattform. Dabei geht es um mehr als Imagepflege und Stärkung der eigenen Marke. Social-Media-Marketing bietet vor allem neue Wege der Kundenkommunikation und Kundenbindung.
Der Lesbarkeitsindex |Ein wichtiges SEO-Kriterium im Detail erklärt
Die Lesbarkeit von Onlinetexten beeinflusst nicht nur die Nutzerzufriedenheit, sondern indirekt auch das Suchmaschinenranking. Insofern ist es ein wichtiges Kriterium für SEO-Maßnahmen. Sogenannte Lesbarkeitsindexe messen, wie gut verständlich ein Text ist. Auch Google scheint die Lesbarkeit zu berücksichtigen, denn Texte mit einer guten Lesbarkeit ranken besser. Wir stellen den Flesch-Index, den Flesch-Kincaid-Index und den Gunning-Fog-Index vor und präsentieren Tools und Tricks, mit denen man die Lesbarkeit seiner Texte verbessert.
Archivierung und Komprimierung unter Linux
Archivierung und Komprimierung von Dateien tragen positiv zur Sicherheit und Stabilität des Systems bei. Für Linux und andere unixoide Systeme gibt es zahlreiche freie Programme, mit deren Hilfe Sie unveränderte oder komprimierte Archivdateien über die Kommandozeile erstellen und auch wieder entpacken können. Einer der Klassiker unter den Packprogrammen für Linux ist tar. Das Tool zählt auch heute noch zu den wichtigsten Archivierungswerkzeugen und spielt vor allem für Komprimierungstools wie bzip2 eine wichtige Rolle.
Social-Plug-ins und Datenschutz: Rechtliche Lage
Der Vorteil von Social-Media-Buttons für soziale Netzwerke wie Facebook, Twitter oder Instagram liegt auf der Hand: Mit einem Klick können Nutzer Ihre Website durch Posts weiterempfehlen, liken, tweeten oder pinnen. Das kann Ihnen schnell mehr Reichweite für Ihren Internetauftritt bescheren. Doch Rechtsexperten warnen vor einem allzu lockeren Umgang mit Social-Plug-ins und Datenschutz. Wie Sie bei der aktuellen Rechtslage Probleme vermeiden, erfahren Sie hier.
Informationsüberflutung: Das Zuviel an Werbung
Die Informationsmenge ist angesichts der auf uns einprasselnden Werbespots und Nachrichten enorm. Und im Zuge der Globalisierung ist auch der Markt mit einer riesigen Zahl an Produkten übersättigt. Viele Verbraucher fühlen sich durch die Fülle an Informationen überfordert. Der sogenannte Information Overload (Informationsüberflutung) führt dazu, dass Werbung kaum noch zum Konsumenten vordringt. Was der Begriff „Information Overload“ genau bedeutet und wie Marketer auf das Informationsüberangebot reagieren können, um Ihre Werbebotschaften zu vermitteln, erfahren Sie hier.
Dereferrer | Links anonymisieren leicht gemacht
Privatsphäre ist eines der zentralen Themen im Internet. Wer diese schützen möchte, beginnt im besten Fall bereits bei einer der Grundfunktionen des World Wide Webs: dem Hyperlink. Verweise von einer Webseite auf die andere führen in der Regel nur in eine Richtung – der Informationsaustausch via HTTP hingegen erfolgt in beide. Um dies zu unterbinden, griffen Internetnutzer früher in der Regel auf sogenannte Dereferrer-Services zurück. Wir verraten Ihnen, welche Nachteile mit diesen Link-Anonymisierern verbunden sind und wie Sie stattdessen vorgehen sollten, um Referrer-Spam und Session-Hijacking vorzubeugen.
Logfile-Analyse | User-Statistiken dank Server-Log
Wie viele Seiten ruft ein einzelner Besucher eigentlich auf, während er sich auf Ihrer Website befindet? Und über welchen Link oder welche Suchanfrage hat er überhaupt den Weg zu Ihnen gefunden? Um solche Fragen beantworten zu können, scheinen angepriesene Webanalyse-Tools wie Google Analytics die einzige Option zu sein. Ein solides Grundgerüst an Nutzerinformationen bietet jedoch auch die Logdatei des Webservers, die selbiger automatisch erzeugt. Der folgende Ratgeberartikel setzt sich genauer mit den Möglichkeiten der sogenannten Logfile-Analyse auseinander.
Informationsarchitektur der Website: Grundlagen
Die gelungene Informationsarchitektur einer Website sorgt dafür, dass Nutzer und Suchmaschinen sich schnell und leicht innerhalb des Webauftritts orientieren können. Wer die Seiteninhalte sinnvoll kategorisiert und effizient strukturiert, erleichtert sich sowohl die tägliche Arbeit an der Seite als auch eine spätere Erweiterung des Webauftritts. Als Grundgerüst der Website ist deren Architektur zudem ein nicht unwichtiger Faktor bei der Konzeption von SEO-Maßnahmen.
Das Prinzip der umgekehrten Pyramide: So funktioniert es
Wir lesen Texte im Web anders als eine gedruckte Zeitung: Schnell überfliegen wir die wichtigsten Absätze, filtern relevante Informationen und klicken schon wieder auf den nächsten Link. Die Anforderungen an einen Text sind klar: Informationen müssen schnell und leicht zu finden sein. Das erreichen Sie am effektivsten mit dem Prinzip der umgekehrten Pyramide. Was das ist und wie Sie die umgekehrte Pyramide auch für den Content auf Ihrer Seite nutzen können, lesen Sie in diesem Artikel.
Identitätsdiebstahl im Netz
Identitätsdiebstahl und ähnliche kriminelle Machenschaften kennen viele Menschen nur aus Film und Fernsehen. Doch was Stoff für viele Thriller ist, kann heute jedem auch im realen Leben widerfahren. Identitätsdiebstahl im Netz ist in den letzten Jahren zu einer häufigen Form der Internetkriminalität geworden. Treffen kann es fast jeden – einige präventive Maßnahmen können jedoch helfen.
Grundlagen der Domain-Weiterleitung
Dass Nutzerinnen und Nutzer auf die richtige Website gelangen, ist essenziell. Doch wie kann ich eine Domain weiterleiten? Grundsätzlich lassen sich Domain-Weiterleitungen serverseitig oder clientbasiert umsetzen. Zur ersten Kategorie gehören Weiterleitungen via .htaccess oder PHP. Clientbasierte Realisationen stützen sich auf das HTML-Meta-Tag „refresh“ oder JavaScript. Welche Option ist die beste für Ihre Website?
Outbound-Marketing
Ist Outbound-Marketing ein Auslaufmodell? Die herkömmliche Methode, Kunden auf die Produkte eines Unternehmens aufmerksam zu machen, verliert in Zeiten des Internets immer mehr an Bedeutung. Stattdessen werden informative Medienangebote zur Verfügung gestellt, die potenzielle Kunden entdecken können und im besten Fall ohne Aufforderung weiterverbreiten. Vorschnell sollten Marketer der klassischen Werbung jedoch nicht entsagen. Seine Stärken zeigt Outbound-Marketing bei Werbemaßnahmen mit regionalem Fokus.
So bekommen Sie bei Twitter mehr Follower
Der Kurznachrichtendienst Twitter hat sich als feste Social-Media-Größe etabliert. Personen des öffentlichen Lebens, Parteien, Vereine oder Unternehmen Art machen bereits von den Vermarktungsmöglichkeiten der Plattform Gebrauch – anders als viele vergleichbare Dienste, erlaubt Twitter nämlich direkte Werbung. Der Erfolg hängt zum Großteil von der Zahl aktiver Follower ab, die aber nur wächst, wenn man seine Tweets sinnvoll aufbereitet.
Tutorial: JSON-LD nach Schema.org
JSON-LD bietet Programmieren die Möglichkeit, Metadaten als Skript separat vom Webseiteninhalt im beliebten JSON-Format einzubetten. Die Trennung von HTML-Markup und semantischer Annotation sorgt für eine bessere Lesbarkeit des Quelltextes und ermöglicht eine komfortable Auszeichnung von Metadaten für dynamische Webinhalte. Damit ist JSON-LD ein ernst zu nehmender Konkurrent für Datenformate wie RDFa und Microdata.
Was ist Geotargeting?
Als Geotargeting bezeichnet man eine Zielgruppenadressierung unter geografischen Gesichtspunkten. Zahlreiche Webseiten im Netz sowie Applikationen auf Mobilfunkgeräten werten Gerätedaten aus, um Besucher zu lokalisieren. Das Wissen über den Aufenthaltsort eines Internetnutzers gibt Webseitenbetreibern und App-Anbietern die Möglichkeit, Inhalte und Werbemaßnahmen direkt auf Nutzer aus den jeweiligen Regionen zuzuschneiden. Doch Geotargeting hat seine Grenzen. Abgesteckt werden diese durch die zur Verfügung stehenden Technologien der Standortbestimmung und die Möglichkeiten der anonymen Internetnutzung.
Die besten Paint-Alternativen
Microsoft Paint gehört zu den Klassikern unter den Grafikprogrammen. Allerdings gilt die Software, die standardmäßig auf allen Windows-Systemen seit Windows 95 zu finden ist, als längst überholt. Darum wird Microsoft das Programm auch nicht mehr weiterentwickeln. Welche kostenlosen Paint-Alternativen es gibt, erfahren Sie in diesem umfassenden Überblick.
Domain-Anmeldung: So arbeiten ICANN, DENIC & Co.
Die Registrierung einer eigenen Internetadresse ist heute unkomplizierter denn je: Sie beauftragen einfach den Webhosting-Anbieter Ihrer Wahl, und binnen kürzester Zeit haben Sie die Rechte an der Adresse. Doch was geschieht im Hintergrund? Ihr Antrag durchläuft verschiedene Stationen, beispielsweise die zentrale Registrierungsstelle der gewählten TLD. Wir erklären, was diese verschiedenen Stellen tun.
Brand Ambassador: Definition, Aufgaben und Ziele
Als Brand Ambassador präsentiert man eine Marke in sozialen Netzwerken wie Facebook oder Instagram, auf Firmenblogs oder auf Messen und Events. Man gibt ihr ein sympathisches Gesicht. Brand Ambassadors arbeiten in einem Tätigkeitsfeld, das in Zeiten des Web 2.0 neuen Aufwind bekommt: Authentische Influencer und einfache Mitarbeiter lösen Promis als Werbebotschafter ab. Wie wird man selbst Markenbotschafter? Was macht man dabei eigentlich? Und lohnt sich das?
Wie sieht ein gutes Logo aus? Studie gibt Aufschluss
Wir sind ständig umgeben von Marken-Logos. Doch wie genau schauen wir uns die Grafiken wirklich an? Die Studie „Branded in Memory“ hat den Test gemacht: Wie gut kann man ein bekanntes Logo aus der Erinnerung aufmalen? Über 150 Männer und Frauen, Jung und Alt, haben es versucht und teilweise sehr krude Ergebnisse abgeliefert. Großer Gewinner: Einfache Strukturen und starke Farben. Erfahren Sie, welche Unternehmen Sie sich als Vorbild nehmen sollten, wenn es um gute Logos geht.
Was ist Sicherheitssoftware
Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.
So richten Sie einen Proxy-Server im Browser ein
Proxy-Einstellungen lassen sich schnell und einfach über die Systemsteuerung oder das Browser-Menü einrichten. Wie das funktioniert, zeigen wir anhand ausführlicher Schritt-für-Schritt-Anleitungen für die Windows-Versionen 7, 8 und 10. Eine fehlerhafte Proxy-Konfiguration kann Verbindungsstörungen zur Folge haben. Doch gibt es einfache Möglichkeiten, den Ursachen dafür auf die Spur zu kommen und sie zu beheben.
Was sind Quotas?
Sie sind bei Ihrem Webspace-Anbieter oder im Rahmen eines Mailhostings auf den Begriff Quota gestoßen und fragen sich, was es damit auf sich hat? Wofür spielt diese Speicherplatzbegrenzung eine Rolle? Wir zeigen Ihnen, wann und aus welchem Grund Quotas zum Einsatz kommen und welche Arten von Speicherlimits unterschieden werden.
Referrer-Spam: Ursachen und Gegenmaßnahmen
Verzeichnen auch Sie enorme Besucherströme aus unseriösen Quellen? Kein Grund zur Sorge! Immer wieder stoßen Webseitenbetreiber auf Ungereimtheiten in den Berichten etablierter Analyse-Tools wie Google Analytics, Piwik oder etracker. Der Grund: Referrer-Spam verfälscht die Besucherstatistik. Erfahren Sie, wie Hacker Referrer-Informationen und Traffic-Daten manipulieren und welche Gegenmaßnahmen Abhilfe schaffen.
Forum erstellen: So funktioniert’s
Seit 1999 wurden laut Angaben des Betreibers über 400.000 Foren auf forumromanum.de registriert. Bis heute ist der Service des Anbieters für kostenlose Communities im Internet gefragt – trotz sozialer Netzwerke wie Facebook. Dank ihrer Exklusivität behaupten die traditionellen Kommunikationsplattformen ihren Platz im modernen Web und bereichern zahlreiche Webprojekte. Welche Möglichkeiten gibt es eigentlich, ein eigenes Forum zu erstellen?
So finden Sie das passende CMS für kleine Webseiten
Wenn Sie versuchen, das richtige CMS für kleine Webseiten zu finden, können Sie sich nicht über mangelnde Auswahlmöglichkeiten beklagen. Diese Vielfalt führt jedoch schnell dazu, dass man sich am Ende für ein System entscheidet, das für die eigenen Bedürfnisse viel zu komplex ist. In unserem Ratgeber geben wir Ihnen Tipps, was Sie bei der Suche nach der optimalen Content-Management-Software beachten sollten.
Einstweilige Verfügung im E-Commerce
Das Internetrecht ist ein umfangreicher und komplexer Bestandteil unseres deutschen Rechtsystems. Wer im E-Commerce nicht aufpasst, läuft schnell Gefahr, gegen Urheber-, Marken- oder Wettbewerbsrechte zu verstoßen und prompt eine einstweilige Verfügung zu kassieren. Was unter diesem gerichtlichen Verfahren genauer zu verstehen ist und welche Reaktionsmöglichkeiten Sie besitzen, erfahren Sie in unserem Überblicksartikel.
Mobile Web – Webseiten für Mobilgeräte optimieren
Das Internet wird zunehmend mobiler. Ein Trend, der Webseitenbetreiber vor neue Herausforderungen stellt. Noch immer finden sich im Netz zahlreiche Online-Angebote, die sich auf Smartphones und Tablets nur eingeschränkt darstellen lassen. Seit Googles Mobile Update müssen diese mit signifikanten Sichtbarkeitsverlusten rechnen. Doch mit separaten mobilen Webseiten, adaptiven und responsiven Layouts sowie Mobile-Plug-ins für Content-Management-Systeme stehen mehrere Möglichkeiten zur mobilfreundlichen Optimierung zur Auswahl.
Slack – moderne, betriebsinterne Kommunikation
Was ist Slack? Das Programm mit dem einprägsamen Namen dient der betriebsinternen Kommunikation. Doch was kann Slack genau und lohnt sich eine Umstellung für die eigene Firma? Wir erklären die Funktionen von Slack, sodass Sie selbst entscheiden, ob das neue Programm aus Silicon Valley etwas für Sie sein könnte.
Web-App der Woche: CA App Synthetic Monitor
Mit CA App Synthetic Monitor testen Sie die Ladezeit Ihrer Website. Unsere Web-App der Woche analysiert die Performance Ihres Webprojekts auf verschiedenen Servern und gibt Ihnen einen Überblick darüber, wie schnell Besucher weltweit auf Ihre Website zugreifen können. So sehen Sie auf einen Blick, ob Optimierungsbedarf besteht.
Premiere-Pro-Alternativen | Die beste Freeware
Digitale Schnittprogramme wie Adobe Premiere Pro gehören zum professionellen Standard der Video-Bearbeitung. Doch sowohl im semi-professionellen als auch im privaten Bereich gibt es aktuell erstaunlich gute Premiere Pro-Alternativen. Unabhängig davon, ob Sie für den Job, das Social-Network-Profil oder einfach nur zum Spaß einen guten Video-Editor suchen – wir stellen die besten Gratis-Programme zur Videobearbeitung vor.
Interaktiver Content: Mit einzigartigem Inhalt zum Erfolg
Erfolgreiche Websites zeichnen sich immer häufiger durch ein hervorragendes Content-Marketing aus. Denn für Webseitenbetreiber ist es wichtig, ihren Usern das bestmögliche Paket aus Informationen, Usability und Unterhaltung zu bieten, wollen sie gegen die Konkurrenz bestehen. Insbesondere interaktiver Content spielt dabei eine wichtige Rolle: Werden die Inhalte nicht nur statisch präsentiert, sondern bieten dem Besucher die Möglichkeit einzugreifen, erhöht sich die Verweildauer – und bei gutem Content auch die Zufriedenheit des Nutzers. Die Umsetzung solcher Inhalte ist lediglich eine Frage der richtigen Tools.
SWOT-Analyse | So erstellen Sie eine Positionsanalyse
Bei einer SWOT-Analyse werden unternehmensinterne Erhebungen mit Umweltanalysen verknüpft. Die Gegenüberstellung von Stärken und Schwächen einzelner Geschäftsbereiche sowie von unternehmensexternen Chancen und Risiken ermöglicht es, eine Unternehmung im Wettbewerbsumfeld zu positionieren. Ziel solch einer Analyse ist es, Potenziale und Bedrohungen zu identifizieren. Die Ergebnisse der SWOT-Analyse werden in Form einer Matrix dargestellt und fließen in Businesspläne und Marketingentscheidungen ein. Wir erklären Ihnen, wie Sie in drei Schritten zur eigenen SWOT-Matrix gelangen und Strategien für Ihren Geschäftserfolg ableiten.
So funktioniert Black-Hat-SEO
Heute der große Website-Launch und morgen schon Platz 1 in den Google-Ranking-Listen? Davon träumt wohl jeder Website-Betreiber. Doch so einfach ist dies Ziel nicht zu erreichen, denn SEO ist zwar eine effektive und nachhaltige Marketing-Methode, doch auch eine, bei der sich Erfolge eher langfristig zeigen. Mit sogenannten Black-Hat-SEO-Methoden versuchen einige Marketer, diesen Prozess zu beschleunigen und gehen damit ein großes Risiko ein.
Information Retrieval: Wie Suchmaschinen Daten abrufen
In unserem Alltag suchen und erhalten wir unzählige Informationen. Durch das Internet hat sich die Suche nach Daten und Fakten enorm gewandelt. Suchmaschinen helfen uns, in der riesigen Fülle der verfügbaren Informationen diejenigen zu finden, die wir brauchen. Doch wie funktioniert eigentlich die Informationsbeschaffung von Google und Co.? Hinter den großen Search Engines, aber auch kleineren Bibliotheksdatenbanken stecken sogenannte Information-Retrieval-Systeme. Wir erklären, was es damit auf sich hat.
Was ist ein Root-Server? Definition und Hintergründe
Wenn man eine Webseite aufruft, muss die angegebene Domain zuerst in eine IP-Adresse umgewandelt und vom Browser ausgelesen werden, damit die Seite schließlich auch im Browser erscheint. Dieser Prozess wird Namensauflösung genannt – und dabei kommt den Root-Nameservern bzw. (DNS-)Root-Servern im Domain Name System eine zentrale Rolle zu. Aber was ist ein Root-Server eigentlich genau und was macht er im Detail, wenn ihn eine Anfrage für die Umwandlung eines Domain-Namens in eine IP-Adresse erreicht?
Bing Ads | Werben in der Suchmaschine
Wenn es um Suchmaschinenwerbung geht, gibt es nicht nur Google. Um die eigene Reichweite zu erhöhen, sollten Sie auch über die Nutzung von Bing Ads nachdenken. Wir erklären Schritt für Schritt, wie Sie Anzeigen in der Suchmaschine von Microsoft erstellen und was es für besondere Kniffe gibt, damit Ihr Suchmaschinemarketing zum Erfolg führt.
MailChimp mit WordPress verbinden: Einfach erklärt
MailChimp und WordPress lassen sich effizient kombinieren. Mithilfe eines Plug-ins können Sie ein Anmeldeformular für Newsletter-Kampagnen direkt auf Ihre WordPress-Website bringen – und das ganz ohne Programmierarbeit. Wir erklären Schritt für Schritt, wie Sie MailChimp und WordPress miteinander verbinden und ein Formular zur Anmeldung erstellen.
Wie Sie LinkedIn für Unternehmen richtig einsetzen
Das Business-Network LinkedIn ist nicht einfach noch eine weitere Social-Media-Plattform, die Sie im Zuge Ihrer Marketingkampagnen mit bereits erprobten Inhalten bespielen können. Vielmehr bietet LinkedIn Unternehmen ganz besondere Vorteile: Durch den Fokus auf Business-Kontakte können Sie dort ganz andere Nutzergruppen erreichen als auf Facebook und Co. Zur Pflege von B2B-Kontakten und fürs Recruiting ist das Netzwerk daher genau der richtige Anlaufpunkt. Wir erklären Ihnen, was LinkedIn für Unternehmen besonders interessant macht und wie Sie dort ein Unternehmensprofil erstellen.
Testing-Tools: A/B-Testing-Programme im Check
Website-Optimierung ist mehr als SEO: Bei all den Bemühungen, das eigene Projekt für Google und Co. zu optimieren, sollte man nämlich auch den menschlichen Besucher nicht aus den Augen verlieren. Faktoren wie Usability, Design und Inhalt sind letztlich entscheidend, wenn es darum geht, die gewünschten Conversions zu erzielen. Wer sich bei der Realisierung des Projekts nicht von Beginn an auf eine einzige Version beschränken will, kann seinen Besuchern mithilfe von A/B-Testing-Tools mögliche Alternativen präsentieren und auf diese Weise kontrollieren, welche Version bei den Website-Besuchern am besten ankommt.
Inhalte strukturieren für Google und Leser
Gute Inhalte für eine Website zu erzeugen ist nur die halbe Miete. Man muss sie auch noch gut strukturieren, so dass Suchmaschinen und Kunden sie optimal verwenden können. Die Suchmaschine belohnt uns dafür mit Featured Snippets und besseren Rankings. Und der Kunde freut sich über die bessere Usability.
Twitter-Tools: Erfolge messen mit Twitter Analytics
Twitter für das Social-Media-Marketing zu nutzen, kann sehr zeitaufwändig sein. Um ein Unternehmen mit Twitter voranzubringen, sollte man daher auf unterstützende Tools zurückgreifen: Ob beim Versenden von Tweets, der Redaktionsplanung, dem Timing oder beim Erweitern der Followerschaft – für fast jeden Aspekt des Twitterns gibt es ein hilfreiches Tool. Insbesondere die Auswertung des Twitter-Accounts ist wichtig, wenn man sein Marketingvorgehen optimieren will. Hierfür bietet Twitter seinen Nutzern das Tool Twitter Analytics: Es misst die Erfolge der eigenen Twitter-Aktivitäten und liefert detaillierte Informationen zu den Follower– und gibt damit zahlreiche Impulse, wie man seine Twitter-Aktivitäten noch effizienter gestalten kann.
Mehrsprachige Website für Suchmaschinen optimieren
Wer seinen Webauftritt auf internationaler Bühne präsentieren möchte, kommt nicht daran vorbei, die Inhalte in verschiedenen Sprachen anzubieten. Damit die einzelnen Versionen dem Original am Ende nicht nachstehen und auch das gewünschte Zielpublikum erreichen, sind mehr als simple Übersetzungen nötig – denn auch der Aufbau mehrsprachiger Websites oder Onlineshops bleibt ohne adäquate SEO-Maßnahmen eher von mäßigem Erfolg gekrönt.
Canonical-Tag: So vermeiden Sie Duplicate Content
Oft ist die Mehrfachverwendung bestimmter Website-Inhalte nicht das Ergebnis von Unaufmerksamkeit, sondern durchaus beabsichtigt: Internationale Webpräsenzen oder Onlineshops haben beispielsweise strukturell bedingt eine Vielzahl ähnlicher Inhalte. Damit Suchmaschinen diese nicht als Duplicate Content einstufen, existieren Auszeichnungsmethoden wie das Canonical-Tag, das den Verweis auf eine Originalseite ermöglicht.
Sprachsuch-Optimierung der eigenen Website
Der Prozess vollzieht sich eher leise und unbemerkt, und doch gewinnt die Sprachsuche für die Suchmaschinen immer mehr an Bedeutung – und damit auch fürs SEO. Veränderungen im Nutzerverhalten und die ersten Anpassungen der Suchalgorithmen sind bereits sichtbar. Zukunftsorientiertes SEO beginnt also schon jetzt mit der Optimierung für die Sprachsuche. Lernen Sie die wichtigsten Sprachassistenten kennen und erfahren Sie von prägenden Trends und den wichtigsten Maßnahmen zur Optimierung Ihrer Website für die Sprachsuche.
So schützen Sie Ihre Domain vor Typosquatting
Das Geschäftsmodell „Typosquatting“ zielt auf die Tippfehleranfälligkeit von Internetadressen ab. Geben Nutzer eine URL falsch in die Suchzeile ihres Browsers ein, landen diese unter Umständen nicht auf der gewünschten Webseite, sondern auf einer Tippfehler-Domain. Wir zeigen, wie Typosquatter sich die Unachtsamkeit der Online-User zunutze machen und wie Webseitenbetreiber sich und ihre Besucher vor diesem Geschäftsmodell schützen.
Intelligente Suche: Alles zur Usability der Suchfunktion
Für viele Kunden ist die Suchfunktion der erste Anlaufpunkt in einem Onlineshop. Sie ist das wichtigste Werkzeug für Recherche und Shopping im Netz– das hat das Gros der E-Commerce-Händler längst erkannt. Doch Suchfunktion ist nicht gleich Suchfunktion: Viele Shopbetreiber setzen noch auf wenig ausgeklügelte Standardlösungen, obwohl eine intelligente Suche mit Auto-Suggest, Fehlertoleranz oder praktischen Filtern die User-Experience deutlich verbessern kann. Lesen Sie in unserem Artikel, wie Sie mit einer intelligenten Suche die Usability verbessern.
Netzneutralität-Debatte: Was steckt dahinter?
Lange Zeit kaum beachtet, erregte die Diskussion über Netzneutralität in den vergangenen Jahren zunehmend die öffentliche Aufmerksamkeit. Die momentane Rechtslage lässt Raum für Spekulationen – viele sehen aufgrund jüngster Bestimmungen das freie Internet bedroht. Klar scheint nur, dass gesetzliche Regelungen der Europäischen Union und der Bundesregierung den Grundstein dafür legen werden, wie offen das Internet in Deutschland tatsächlich sein kann und wird.
Microblogging: Kompaktes Bloggen leicht gemacht
Unter Microblogging versteht man die Veröffentlichung kurzer, schnell erfassbarer Nachrichten. Eine Vielzahl von Apps und Webseiten nutzt Microblogging und zieht damit Millionen von Usern an. Doch wie lässt sich der immense Erfolg der Microblogging-Kommunikationsmittel erklären? Wir liefern Erklärungsansätze und bieten eine Übersicht der bekanntesten und am häufigsten genutzten Microblogging-Dienste.
So nutzen Sie Prototyping im Onlinemarketing
Gute Ideen gibt es in der Start-up-Szene wie Sand am Meer. Nur die wenigstens davon werden erfolgreich realisiert. Viele Gründer scheitern und verlieren das investierte Geld. Doch warum nicht schon vor der Investition testen, ob eine Idee überhaupt Zukunft hat? Prototyping im Onlinemarketing ist eine wertvolle Methode, um vorab das Marktpotenzial einer Geschäftsidee zu analysieren und so sein Projekt auf Resonanz und Rentabilität zu prüfen.
Was sind Advertorials?
Native Advertising ist das neue Buzzword im Marketing. Doch nicht jeder versteht so richtig, wie Advertorials und Co. funktionieren. Gerade ein Advertorial darf nicht mit platter Schleichwerbung verwechselt werden – als Advertiser muss man sich an bestimmte Spielregeln halten. Ein Advertorial sollte nicht nur inhaltlich zum Umfeld passen, sondern man muss auch mit offenen Karten spielen – Stichwort: Kennzeichnungspflicht. Alle offenen Fragen klären wir in unserem Ratgeber.
botfrei: Kampagne gegen Bots und andere Malware
Bot-Netzwerke stellen aktuell die wohl größte Bedrohung für das Internet und seine Nutzer dar. Die Zahl aktiver Netze, die teilweise aus hunderttausenden fremdgesteuerten Geräten bestehen, hat sich in den vergangenen Jahren dramatisch erhöht. Um dieser Problematik zu begegnen, hat der eco-Verband 2010 in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und IONOS das Anti-Botnet-Beratungszentrum ins Leben gerufen, das der Verband – mittlerweile unter dem Namen botfrei – bis heute betreibt.
Web-App der Woche: Paletton
Sie sind auf der Suche nach einem stimmigen Farbkonzept für Ihre Website, Präsentation oder Infografik? Der Color Scheme Designer Paletton bietet genau das. Mit unserer Web-App der Woche erstellen Sie binnen kürzester Zeit eine harmonische Farbpalette und exportieren diese nach Bedarf als Style-Sheet oder Swatch-File für Photoshop.
Indexierungsmanagement mit der robots.txt
Mit der Datei robots.txt nehmen Webseitenbetreiber erheblichen Einfluss darauf, welche Bereiche ihres Projekts von Suchrobotern ausgelesen werden. Neben HTML-Meta-Tags, Weiterleitungen und dem Canonical-Tag ist die unscheinbare Textdatei im Stammverzeichnis der Domain ein wichtiges Werkzeug des Indexierungsmanagements. Wir zeigen, wie die robots.txt aufgebaut ist und was Webseitenbetreiber beim Anlegen der Datei beachten sollten.
Redaxo – das CMS für Entwickler und Redakteure
Bei der Strukturierung von Front- und Backend sind Entwickler in der Regel an bestimmte Restriktionen des jeweiligen Content-Management-Systems gebunden. Die Folgen bekommen oftmals Administratoren und Redakteure zu spüren, die sich das Verständnis der komplexen Strukturen erst mühsam erarbeiten müssen. Redaxo löst sich von den typischen CMS-Problemen, indem Entwicklern beim Programmieren des Systems ein größtmöglicher Spielraum gewährt wird.
Alle Fakten zum Ad Exchange
Welche Werbeanzeigen ein Internetnutzer wann sieht, ist alles andere als zufällig. Hinter einer einfachen Bannerwerbung stecken umfangreiche Prozesse und Abläufe. Der Nutzer bekommt davon natürlich nichts mit – denn dank Real-Time Advertising wird innerhalb weniger Millisekunden automatisch entschieden, welches Unternehmen seine Werbung auf einer Website platziert. Zentraler Anlaufpunkt für Werbende und Seitenbetreiber ist der sogenannte Ad Exchange, die Wall Street der Ad Impressions.
Wie funktioniert Tag-Management?
Und wieder dreht sich alles nur um eines: Daten, Daten, Daten. Big Data ist längst kein Buzzword mehr und Webanalyse zu einer der wichtigsten Disziplinen im Marketing-Kontext geworden. Denn nur wer die User versteht und Nutzeraktivitäten genau nachverfolgt, kann seine Web-Angebote weiter optimieren und seine Conversionrate steigern. Zur wichtigen Grundlage der Webanalyse gehört das Generieren der Nutzerinformationen durch sogenannte Tags. Um die immer höheren Ansprüche und komplexeren Tracking-Strategien umzusetzen, haben sich Tag-Management-Systeme als wertvolle Helfer erwiesen.
NAT | So funktioniert die Netzwerkadressübersetzung
NAT, die Network-Address-Translation, ist eng mit dem Internetstandard IPv4 verbunden und wird mit diesem aus dem Internet verschwinden. Doch die Umstellung auf IPv6 geht nur schleppend voran. Noch immer surft die Mehrheit der Internetnutzer weltweit mit der vierten Version des Internet-Protokolls. Damit bleibt die Netzwerkadressübersetzung via NAT-Tabellen nach wie vor aktuell. Wir liefern Antworten auf die Fragen: Was ist NAT? Warum kommt die Technologie in IPv4-Netzwerken zum Einsatz? Und was sollten Internetnutzer im Zusammenhang mit NAT beachten?
Floating IP: Was ist das eigentlich?
IP-Adressen sind unverzichtbar für die moderne digitale Kommunikation. Sie sind die „Anschlussnummern“ aller Geräte im Netz. Damit zählen sie zu den wichtigsten Grundlagen des Internets und anderer Netzwerke. Die Verständigung erfolgt auf Basis einer gemeinsamen „Sprache“: dem Internet Protocol. Doch wozu genau dient eigentlich eine Floating IP? Was ist das überhaupt? Und worin unterscheidet sich eine Floating IP von statischen und dynamischen IPs?
Nagios – Alle Netzwerkprozesse auf einen Blick
IT-Abteilungen sind nicht um ihre Verantwortung zu beneiden: Alle Geräte, Server, Datenbanken etc. müssen nicht nur ins Netzwerk integriert werden, sondern auch jederzeit funktionieren. Um einen Großteil der möglicherweise auftretenden Probleme schon im Vorhinein zu verhindern, gehören Monitoring-Tools wie Nagios zum IT-Standardrepertoire. Was macht die beliebte Open-Source-Lösung so besonders und welche Alternativen gibt es?
Port-Scanning: Grundlagen und Rechtslage
Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende Sicherheitslücken. Sehr verbreitet ist das sogenannte Port-Scanning.
Was ist eine Rewrite-Engine?
Eine Rewrite-Engine ist eine Komponente der Webserver-Software, die es Webseitenbetreibern ermöglicht, URLs intern umzuschreiben oder extern auf andere URLs umzuleiten. Die bekannteste Rewrite-Engine ist mod_rewrite für den Apache HTTP Server, doch auch andere Webserver bieten vergleichbare Funktionen. Wir zeigen Ihnen, wie das URL-Rewriting in verschiedenen Webservern funktioniert.
Was ist der AdWords Quality Score?
Google ist die beliebteste Suchmaschine der Welt und eine hocheffiziente Werbeplattform. Ein Grund dafür ist die Qualitätsbewertung, die Google für jede Anzeige im Netzwerk vornimmt. Um Nutzern möglichst relevante Werbung zu präsentieren, wurde der AdWords Quality Score auf Keyword-Ebene geschaffen. Doch was hat es mit diesem Kennwert auf sich?
Top-Level-Domain .web für Rekorderlös versteigert
135 Millionen US-Dollar – so viel ist die Top-Level-Domain .web dem US-Unternehmen Nu Dot Co wert. Mit der Auktion vom 27. Juli 2016 verzeichnet die Internet-Verwaltung ICANN einen weiteren Rekorderlös für eine der beliebten generischen Top-Level-Domains (gTLDs), die auch als „Domain-Endungen“ bezeichnet werden. Sieben Mitbewerber um die begehrte .web-Endung haben das Nachsehen: Google, Donuts, Afilias, Radix, Schlund Technologies, Vistaprint und Web.com.
Display-Advertising vs. Real-Time Advertising
Bildschirmwerbung und Display-Marketing können ausgesprochen effektiv für die Vermarktung von Produkten und Dienstleistungen sein. In dem Bereich hat sich mit dem Real-Time Advertising (RTA) bzw. Real-Time Bidding (RTB) eine neue Praktik etabliert, bei der Sie als Werbetreibender in Echtzeit auf die freien Werbeslots kooperierender Partner-Websites bieten. Was sich kompliziert anhört, ist einfacher als gedacht und bringt diverse Vorteile gegenüber dem herkömmlichen Display-Advertising mit sich.
Banner Blindness: Begriffsklärung und Auswirkungen
Werbebanner, Pop-ups und ähnliche Anzeigenformate sind in der Internetgemeinde nicht gerade beliebt. Unseriöse Fake-Dialogfenster und ein immer zielstrebiger werdendes Surfverhalten haben die Sinne der Nutzer geschärft, und so kommt es, dass Werbung nicht nur bewusst, sondern gar unbewusst ausgeblendet wird – ein Phänomen mit hohem Wirkungsradius, das Benway und Lane bereits 1998 feststellten und mit dem Namen „Banner Blindness“ versahen.
Website-Ausbau: Subdomain & Co. aus SEO-Sicht
Wenn Sie Ihr Web-Angebot facettenreicher gestalten möchten, kann es passieren, dass die neuen Themen nicht zu Ihrer aktuellen Website-Struktur passen. In diesem Fall können Sie entweder auf eine neue Domain bzw. Website, eine Subdomain oder ein Verzeichnis ausweichen. Was ist der Unterschied zwischen einer Domain und einer Subdomain? Wann sind Verzeichnisse bzw. eine Subdomain oder neue Domain im Einzelnen sinnvoll?
Multivariate Testing – mit Usability-Tests zum Erfolg
Conversions sind hart umkämpft – egal, ob es um Newsletter-Anmeldungen, Kaufabschlüsse oder den Klick auf eine Werbeanzeige geht. Umso wichtiger ist es, das eigene Projekt tagtäglich kritisch zu hinterfragen und nach alternativen Wegen zu suchen, um Besucher zu der gewünschten Aktion zu bewegen. Multivariates Testing verspricht als eines der komplexesten Verfahren zur Feststellung des Nutzerverhaltens gute Erfolgsaussichten bei der Optimierung der Conversion-Rate.
E-Mail-Liste aufbauen: Tipps und Tricks
Eine umfassende E-Mail-Liste aufzubauen ist der Schlüssel für eine erfolgreiche E-Mail-Marketing-Kampagne. Längst gibt es verschiedenste Anbieter im Internet, die komplette Sets mit unzähligen Mailadressen verkaufen. Warum es dennoch nicht ratsam ist, solche vorgefertigten Listen zu erwerben, und welche Methoden Sie stattdessen anwenden sollten, erfahren Sie in diesem Ratgeber.
Growth Hacking: Wachstumsstrategien für kreative Köpfe
Um neue Produkte oder Dienste auf den Markt zu bringen, gilt es heutzutage mehr denn je, neue Wege zu gehen. Während Suchmaschinenoptimierung und Präsenz in sozialen Netzwerken längst zu Standards geworden sind, steckt Growth Hacking in Deutschland noch in den Kinderschuhen. Dabei ist das Prinzip, das zum Beispiel den Aufstieg heutiger millionenschwerer Unternehmen wie Facebook oder Twitter begünstigt hat, alles andere als neu.
Den besten Versandzeitpunkt für Newsletter finden
Wann lesen Sie Ihre Mails? Morgens beim Kaffee, in der Bahn auf dem Weg ins Büro oder vielleicht ganz gemütlich am Abend auf dem Sofa? Die Frage erscheint müßig – dennoch beschäftigt sie Marketer schon seit dem Versand des ersten Newsletters. Denn der Versandzeitpunkt und auch die Versandfrequenz von Newslettern und Mailings sind eng verbunden mit der Öffnungs- und Klickrate – und damit ausschlaggebend für den Erfolg einer Newsletter-Marketing-Kampagne.
Was ist eine demilitarisierte Zone (DMZ)?
Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen Netzwerkbereichen abgrenzt.
AdWords-Werberichtlinien im Überblick
Wer mit Google AdWords wirbt, muss sich an gewisse Richtlinien halten. Neben der inhaltlichen Gestaltung beziehen sich diese auf unzulässige Praktiken und redaktionelle sowie technische Anforderungen. Genügt eine Anzeige diesen nicht, wird sie vom System automatisch abgewiesen. Wir geben Ihnen einen Überblick, worauf Sie bei der Erstellung Ihrer Werbekampagne achten sollten.
Designrecht: Kreatives Kapital schützen lassen
Während hochwertiges Design für Kunden Prestige, Luxus oder Statussymbol darstellt, ist eine Optik mit Wiedererkennungswert für Unternehmen ein wichtiger Wirtschaftsfaktor. Und Millionenkonzerne wie Apple zeigen es immer wieder: Design ist ein klarer Bestandteil der Corporate Identity und somit des Wettbewerbs. Das Deutsche Patent- und Markenamt gibt Ihnen die Möglichkeit, Ihre Designideen offiziell eintragen und damit vor Nachahmern schützen zu lassen.
Logfile-Analyse mit dem Open-Source-Tool GoAccess
Die Logdateien von Webservern und Cloud-Diensten verraten eine Menge über die darauf zugreifenden Nutzer. Sie bergen beispielsweise Informationen darüber, welcher Browser oder welches Betriebssystem verwendet wird, welche Suchbegriffe eingegeben wurden oder wie viele verschiedene Seiten ein einzelner Besucher geöffnet hat. Da die händische Auswertung dieser umfangreichen Textdateien quasi unmöglich ist, gibt es Logfile-Analyse-Programme wie GoAccess, die die entsprechenden Informationen verarbeiten und in anschaulichen Berichten präsentieren.
IPsec: Sicherheitsarchitektur für IPv4 und IPv6
Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation auch für das alte Internetprotokoll schlagartig.
Basiswissen zum Markenrecht
Für Unternehmen lohnt es sich, die eigene Marke frühzeitig zu schützen. So bewahrt man sich und seine Rechtsabteilung vor vielen Unannehmlichkeiten – und gibt der Konkurrenz keine Chance, vom aufgebauten guten Namen und Image zu profitieren. Auch für junge Online-Unternehmen lohnt sich die Investition, denn der Markenname trägt nicht nur Prestige, sondern auch Sicherheit und bares Geld. Erfahren Sie Grundlegendes zum Thema Markenrecht.
Mit Wiki-Software zur eigenen Wissensdatenbank
Wer sich im Fernsehen eine Quizshow ansieht, aber die Auflösung von Fragen wie „Welches chemische Element macht mehr als die Hälfte der Masse eines menschlichen Körpers aus?“ nicht abwarten kann, der greift nicht selten zum Smartphone und zieht Wikipedia zu Rate. Die Wissensdatenbank ist das prominenteste Beispiel eines Wikis und demonstriert die Möglichkeiten dieses abgespeckten CMS. Doch welche Schritte sind notwendig, um ein eigenes Wiki zu erstellen?
Was passiert beim Webseitenaufruf?
Um eine Webseite im Browser aufzurufen, tippen Sie lediglich die Internetadresse in die Adresszeile Ihres Webbrowsers ein, und schon erscheint die angeforderte Seite auf dem Bildschirm. Doch der Prozess, der im Hintergrund abläuft, ist hochkomplex. Informieren Sie sich über die Vorgänge beim Aufruf einer Webseite – von der Übersetzung der URL in die entsprechende IP-Adresse über den Datentransfer bis hin zum Aufbau der Seite im Browserfenster.
Page-Tagging: Datenerhebung per Codezeile
Wer Webanalyse-Tools wie Google Analytics nutzt, weiß die Daten zu schätzen, die ihm diese Webservices liefern. Um sich im Internet gegen die Konkurrenz zu behaupten, gehört das Monitoring der Website-Besucher mittlerweile zum Standardprogramm. Doch welche Techniken sich hinter den Datenerhebungs-Tools verbergen, ist den meisten Nutzern dabei nicht bewusst. Wir stellen das sogenannte Page-Tagging vor und erklären, wie es funktioniert.
IFTTT – so verbessern Sie ihren Workflow
Mit dem Webservice IFTTT automatisieren Sie die Prozesse von über 200 verschiedenen Webanwendungen, -diensten und Geräten durch ausformulierte Regeln. Diese Regeln, die Rezepte genannt werden, bestehen zum Teil aus zwei Komponenten („If“-Rezepte), zum Teil nur aus einer Komponente („Do“-Rezepte). Im Netz finden Sie zahlreiche vorgefertigte Rezepte, die Sie auch als Neuling spielend einfach selbst erstellen können.
SEO-Lexikon: Suchmaschinenoptimierung von A bis Z
Suchmaschinenoptimierung ist ein wichtiger Bestandteil für den Erfolg Ihrer Website, denn ohne SEO werden Ihre Seiten über Google und Co. seltener ausgespielt. Doch gerade zu Anfang können die vielen SEO-Begrifflichkeiten verwirren. Unser SEO-Lexikon liefert Ihnen daher kurze Erklärungen der wichtigsten SEO-Begriffe auf einen Blick.
Synergieeffekte im Suchmaschinenmarketing
Suchmaschinenoptimierung (SEO) und Suchmaschinenwerbung (SEA) zielen darauf ab, die Sichtbarkeit einer Webseite im Internet zu steigern, Seitenbesucher zu gewinnen und Conversions zu generieren. Dabei sollten beide Teilgebiete des Suchmaschinenmarketings (SEM) nicht isoliert voneinander betrachtet werden. Denn nur der richtige SEO-SEA-Mix ermöglicht es, Synergieeffekte im Suchmaschinenmarketing zu nutzen und so die Effizienz suchmaschinenorientierter Marketingmaßnahmen nachhaltig zu steigern.
Was versteht man unter Suchmaschinenmarketing?
Suchmaschinenmarketing (SEM) gilt heute als einer der wichtigsten Online-Marketing-Kanäle. Doch was ist Suchmaschinenmarketing? Und wie lassen sich die Teildisziplinen SEA und SEO voneinander abgrenzen? Nutzen Sie das Grundlagenwissen zu Marketingmaßnahmen in der Websuche, um Ihre Internetseiten unter strategischen Gesichtspunkten zu optimieren und so deutlich mehr Seitenbesucher für Ihren Webauftritt zu gewinnen.
So funktioniert eine Demand Side Platform
Online-Anzeigen werden heute in Echtzeit ausgespielt. Innerhalb weniger Sekunden entscheiden Algorithmen, welches Banner oder andere Werbemittel dem Website-Besucher ausgespielt wird. Doch jede Ad Impression ist umkämpft und wird in einem Bieterverfahren vergeben – jedes Unternehmen möchte schließlich dort erscheinen, wo die potenziellen Kunden surfen. Die Automatisierung dieser Prozesse hat den Werbetreibenden viel Zeit und Kosten abgenommen – als Optimierungs- und Management-Plattform dient die sogenannte Demand Side Platform.
Wie funktioniert die Supply Side Platform?
Im Bereich des Display-Marketings nimmt das sogenannte Real-Time Advertising einen immer wichtigeren Stellenwert ein. Für Publisher, also Website-Betreiber, die freie Werbeflächen verkaufen wollen, ergibt sich hier die Chance, Werbeinventar über vollautomatisierte Bieterverfahren zu handeln. Das Ziel ist dabei, das Inventar möglichst gewinnbringend an den Höchstbietenden zu verkaufen. Die Supply Side Platform stellt dabei eine wichtige Schnittstelle zwischen Angebot und Nachfrage dar.
Was ist Mobile Advertising?
Den potenziellen Kunden immer erreichen können, egal was er gerade tut oder wo er gerade ist: eine Vision vieler Marketing-Verantwortlicher, die sich mit der „Generation Mobile“ erfüllt hat. Denn das Smartphone ist stets mit dabei – und wer seine Zielgruppe über mobile Werbung erreichen will, kann sich große Erfolgschancen ausrechnen. Doch das Mobile Advertising bringt nicht nur Vorteile, sondern vor allem auch Herausforderungen mit sich.
Kostenlose Grafiken, Icons und Templates im Web
Als Webdesigner freut man sich immer über ansprechende Grafiken, Icons und Hintergründe, die man auf einer Internetpräsenz einpflegen kann. Viele Plattformen preisen ihre kostenfreien Vektorgrafiken an – jedoch ist damit nicht unbedingt ein umfassendes Nutzungsrecht verbunden. Neben dem Preis kommt es somit insbesondere auch auf die Nutzungsbedingungen an. Wir zeigen Ihnen, was Sie bei kostenlosen Grafiken beachten müssen und was die Top-Adressen für Gratis-Vektoren sind.
Tutorial: Microdata-Markup nach Schema.org
Microdata bietet eine einfache und zugleich flexible Meta-Syntax für die semantische Annotation von Webseiteninhalten. Die Anwendung eines einheitlichen Markups nach schema.org stellt eine hohe Kompatibilität mit Webbrowsern und Suchmaschinen-Crawlern sicher. Zeichnen Sie ihren HTML-Code mit Microdata nach schema.org aus und profitieren Sie von erweiterten Suchergebnisdarstellungen wie Rich Snippets oder Breadcrumbs.
Tutorial: RDFa-Markup nach Schema.org
RDFa ist ein vom W3C empfohlener Standard zur Einbettung von Metadaten in HTML, HTML5, XHTML und andere XML-Dialekte. Das Datenformat gilt als Grundstein des Semantic Webs. Ein standardisiertes Vokabular wird durch das Projekt Schema.org zur Verfügung gestellt. Lernen Sie die Anwendungsmöglichkeiten und Grenzen des Datenformats kennen und verschaffen Sie sich einen Einblick in Auszeichnung mit RDFa nach schema.org.
Schema.org – ein Überblick
Der Weg ins Web 3.0 lässt sich nur mit strukturierten Daten beschreiten. Doch Webseitenbetreiber, die Webcrawlern oder Screenreadern mit semantischer Annotation unter die Arme greifen möchten, sehen sich einer unübersichtlichen Auswahl an Auszeichnungen gegenüber. Um diesbezüglich Klarheit zu schaffen, wurde das Gemeinschaftsprojekt Schema.org ins Leben gerufen. Das standardisierte Mark-up beruht auf einer Übereinkunft der führenden Suchmaschinenanbieter Google, Microsoft, Yahoo und Yandex und unterstützt die beliebten Datenformate RDFa, Microdata und JSON-LD.
Strukturierte Daten – eine Einführung
Während Menschen beim Lesen einer Webseite automatisch Informationen strukturieren, sind Programme wie Webcrawler oder Screenreader auf eine spezielle Auszeichnung angewiesen, um semantische Zusammenhänge verarbeiten zu können. Diese Zusatzinformationen lassen sich durch ein entsprechendes Mark-up für strukturierte Daten im HTML-Code einbetten. Webseitenbetreibern stehen dazu vier Formate zur Verfügung: Microformats, RDFa, Microdata und JSON-LD. Standardisiere Schemata für die semantische Annotation bietet das Projekt Schema.org.
Exklusive Top-Level-Domains
Die Möglichkeiten neuer Webadressen mit den traditionellen Domain-Endungen wie .com, .de oder .net sind nahezu ausgeschöpft. Oft gelangt man nur noch mit viel Kreativität oder entsprechenden Geldbeträgen an eine Internetadresse, die die eigenen Werte wie gewünscht repräsentiert. Die neuen Top-Level-Domains sollen diese Situation verbessern und das Adresssystem des World Wide Web in den nächsten Jahren revolutionieren.