Uncategorized

Anwendungsschicht: Alles Wissenswerte über die siebte Ebene des OSI-Modells

Mit Hilfe der Anwendungsschicht wird die Kommunikation verschiedener Anwendungsprogramme innerhalb eines Netzwerks ermöglicht. Die Anwendungsschicht ist dabei die siebte und letzte Ebene des OSI-Modells. Wir erklären Ihnen, was die OSI-Anwendungsschicht genau ist, wofür sie benötigt wird und welche Protokolle auf sie zurückgreifen. Source link

Anwendungsschicht: Alles Wissenswerte über die siebte Ebene des OSI-Modells Weiterlesen »

iPhone-Speicher voll: So erhalten Sie mehr iPhone-Speicher

Freier Speicherplatz auf dem iPhone bietet viele Vorteile: Die Geräteperformance wird besser, Apps lassen sich einfach aufs iPhone herunterladen und Medien problemlos aufnehmen. Wenn Sie den Hinweis „iPhone-Speicher voll“ erhalten, empfiehlt es sich daher, den iPhone-Speicher zu bereinigen. Hierfür bieten sich eine Speicherüberprüfung, die Auslagerung in die iCloud und ein Backup an. Source link

iPhone-Speicher voll: So erhalten Sie mehr iPhone-Speicher Weiterlesen »

iPhone-Backup erstellen: drei Methoden – IONOS

Sie haben die Möglichkeit, automatische Backups Ihrer Gerätedaten über die iCloud zu planen, und können jederzeit manuell ein Backup vom iPhone erstellen. Beachten Sie jedoch, dass Sie für das Backup genügend iCloud-Speicherplatz benötigen. Falls Ihr iCloud-Speicher voll ist, sollten Sie zunächst Speicher freigeben. Bedenken Sie auch, dass das iCloud-Gerätebackup nicht alle Daten umfasst. Daten, die

iPhone-Backup erstellen: drei Methoden – IONOS Weiterlesen »

Was ist Phishing? | Phishing richtig erkennen

Denken Sie an Rotkäppchen und den bösen Wolf: Der böse Wolf fragt Rotkäppchen, wo sie wohnt, wie ihre Großmutter heißt und was sie im Körbchen trägt. Unbescholten wie Rotkäppchen ist, teilt sie wichtige Informationen mit dem höflichen Wolf. Nur wenig später befindet sich der Wolf im Haus und gibt sich als Rotkäppchens Großmutter aus. Nun

Was ist Phishing? | Phishing richtig erkennen Weiterlesen »

Was ist Google One? Das Cloud-Speicher-Abo erklärt

Wer Google Drive nutzt, hat sich vielleicht schon gefragt: Was ist Google 1 oder Google One? Die Antwort ist einfach: Nutzerinnen und Nutzer von Google Drive erhalten automatisch 15 GB kostenlosen Speicher in Googles Cloud. Wer aber sehr große oder viele Dateien sichern muss, WhatsApp-Backups mit Google Drive erstellen will oder den Speicher mit Familienmitgliedern

Was ist Google One? Das Cloud-Speicher-Abo erklärt Weiterlesen »

Was ist OneDrive? Wissenswertes zum Microsoft-Cloud-Speicher

Was ist OneDrive? Diese Frage haben Sie sich vielleicht auch schon gestellt, wenn Sie den Dienst im Microsoft-Betriebssystem gelistet sehen. Die Antwort ist simpel: Alle Besitzer und Besitzerinnen eines Microsoft-Accounts erhalten automatisch 5 GB kostenlose Speicherplatz im Microsoft-Cloud-Speicher. Wir stellen die wichtigsten OneDrive-Funktionen und -Vorteile vor und erklären Ihnen, wie Sie OneDrive richtig nutzen. Source

Was ist OneDrive? Wissenswertes zum Microsoft-Cloud-Speicher Weiterlesen »

Mit Python OOP lernen – IONOS

Seit Veröffentlichung von Version 3 setzt Python voll auf objektorientierte Programmierung (OOP). Die Sprache folgt der Design-Philosophie „everything is an object“, zu Deutsch „jedes Ding ist ein Objekt.“ Anders als in Java, C++ und Python 2.x findet keine Unterscheidung zwischen primitiven Typen und Objekten statt. Zahlen, Strings und Listen, sogar Funktionen und Klassen sind in

Mit Python OOP lernen – IONOS Weiterlesen »

TPM (Trusted Platform Module): Definition und Funktion

Manipulationen an Systemen werden oft nur schwer oder zu spät erkannt. Praktisch ist es daher, wenn ein dedizierter Chip die Systemintegrität überprüft, der selbst vor Manipulationen geschützt ist. Diese zusätzliche Hardware-Sicherheitsstufe bietet ein TPM, kurz für Trusted Platform Module. Wie der Chip funktioniert und ob Ihr Computer über ein TPM verfügt, erfahren Sie hier. Source

TPM (Trusted Platform Module): Definition und Funktion Weiterlesen »

TPM 2.0: So funktioniert das Trusted Platform Module 2.0

Spätestens mit Windows 11 ist vielen aufgefallen, dass es TPM überhaupt gibt. Da TPM 2.0 eine Hardware-Anforderung für die Nutzung des Windows-11-Betriebssytems ist, stellt sich seitdem die Frage, was es mit Windows 11 und TPM 2.0 überhaupt auf sich hat. Wir geben einen schnellen Überblick zu TPM-Sicherheitsfunktionen und erklären, wer TPM 2.0 aktivieren sollte. Source

TPM 2.0: So funktioniert das Trusted Platform Module 2.0 Weiterlesen »

Nach oben scrollen