Uncategorized

Word-Dokument vorlesen lassen – Schritt für Schritt erklärt

Wenn Sie sich ein Word-Dokument vorlesen lassen, haben Sie wie beim Anhören einer Audio-Datei die Möglichkeit, zu pausieren, zurückzuspringen und vorwärtszuspringen. Wählen Sie zunächst aus, ob Sie den gesamten Text oder nur Teile hören möchten: Cursor am Dokumentenbeginn: Das Dokument wird von Anfang an vorgelesen. Cursor an einer bestimmten Stelle im Text: Das Dokument wird […]

Word-Dokument vorlesen lassen – Schritt für Schritt erklärt Weiterlesen »

Urlaubsübergabe | Woran müssen Sie denken?

Irgendwann ist der Urlaub wieder vorbei. Damit die zurückgewonnene Energie nicht in den ersten Minuten des ersten Arbeitstages wieder verpufft, sollten Sie auch die Rückkehr gut vorbereiten. Stellen Sie sich dafür am besten eine To-do-Liste zusammen. An erster Stelle wird vermutlich ein Gespräch mit Ihrer Vertretung stehen. So können Sie erfahren, was während Ihrer Abwesenheit

Urlaubsübergabe | Woran müssen Sie denken? Weiterlesen »

PPTX: Was ist eine PPTX-Datei und wie lässt sie sich öffnen?

Jede digitale Datei hat ein bestimmtes Format, das darüber entscheidet, wie die enthaltenen Informationen entschlüsselt und somit zugänglich gemacht werden. Das Format PNG verpackt beispielsweise Bilder in wenige Kilobyte, um sie anschließend im Internet so problemlos wie möglich anzeigen zu lassen. Das PPTX-Format ist das Pendant für Präsentationen, die mit PowerPoint erstellt wurden: Projekte mit

PPTX: Was ist eine PPTX-Datei und wie lässt sie sich öffnen? Weiterlesen »

Cloud Disaster Recovery (Cloud DR): Definition und Vorteile

Disaster Recovery gibt es prinzipiell auch ohne Cloud – die Absicherung der geschäftskritischen Ressourcen findet bei den klassischen Ansätzen der Notfallwiederherstellung hausintern statt. Insbesondere in drei Punkten zeigen sich dabei deutliche Unterschiede im Vergleich zum modernen Cloud-Disaster-Recovery-Konzept: Komplexität und Wartungsaufwand Kosten und Flexibilität Sicherheit Der entscheidendste Unterschied zwischen Cloud DR und klassischer DR ist der

Cloud Disaster Recovery (Cloud DR): Definition und Vorteile Weiterlesen »

Google Authenticator auf neues Handy umziehen

Der Google Authenticator generiert sechsstellige Codes, mit denen Sie sich bei Ihrem Google-Konto und anderen Web-Anwendungen anmelden können. Haben Sie ein neues Handy und möchten die App dorthin umziehen, geht das ganz einfach. Erfahren Sie hier, wie sie den Google Authenticator auf Ihr neues Handy umziehen – mit neuer oder gleicher Nummer. Source link

Google Authenticator auf neues Handy umziehen Weiterlesen »

Anleitung: Google Authenticator einrichten – IONOS

Der Google Authenticator ist eine von Google bereitgestellte App, über die Sie Ihr Google-Konto über eine zusätzliche Mechanik vor Identitätsdiebstahl bzw. -missbrauch schützen können. Seit einigen Jahren finden nicht nur Anbieter von E-Mail-Diensten immer neue Möglichkeiten, die Sicherheit ihrer Kunden und deren Daten zu schützen. Die sogenannte Zwei-Faktor-Authentifizierung ist mittlerweile Standard – d. h. Sie melden

Anleitung: Google Authenticator einrichten – IONOS Weiterlesen »

ASP.NET – von Microsofts erster Skriptsprache zum offenen Webframework

Der größte Vorteil von ASP.NET – die Nutzung des Microsoft-spezifisches Ökosystems – ist gleichzeitig auch der größte Nachteil der Technologie. Denn die Webentwicklung baut ansonsten größtenteils auf freien und offenen Plattformen, Sprachen und Formaten auf. Entwicklern, die das erste Mal in das .NET-Universum eintauchen, bietet sich eine verwirrende Vielfalt an Versionen und Programmiermodellen. Wer mit

ASP.NET – von Microsofts erster Skriptsprache zum offenen Webframework Weiterlesen »

Was ist Datenhoheit? Data Sovereignty erklärt!

Unternehmen im öffentlichen Sektor und in der freien Wirtschaft müssen in Zeiten der Digitalisierung zwei Grundregeln beachten, um Datensicherheit zu garantieren: IT-Infrastruktur muss jederzeit sicher, flexibel und modern sein. Die Datenhoheit über Kunden-, Nutzer- und Geschäftsdaten muss garantiert sein. Nur mit entsprechenden Sicherheitsvorkehrungen und vertraglichen Regelungen können Firmen Geschäftsgeheimnisse schützen und persönliche Daten gemäß den

Was ist Datenhoheit? Data Sovereignty erklärt! Weiterlesen »

Dark Data: die bekannten Daten sind nur die Spitze des Eisbergs

Wenn Informationen sich aus Daten zusammensetzen, wie Materie aus Atomen, ist es naheliegend anzunehmen, dass weitere, übergeordnete Strukturen existieren. Tatsächlich gibt es eine Hierarchie der Information: ganz unten liegen die Daten, dann folgen Informationen und im Anschluss — das Wissen. Beim Wissen handelt es sich um verknüpfte Informationen. Dabei kommt es zu einer Gewichtung der

Dark Data: die bekannten Daten sind nur die Spitze des Eisbergs Weiterlesen »

Mit Cloud Computing die Vorteile moderner Technologien nutzen

Mit Cloud Computing streben Organisationen ein konsistentes Management von Daten an. Der Begriff „Daten“ ist seit Jahren in Politik und Wirtschaft in aller Munde. Dabei nehmen Entscheidungsträger oft fälschlich an, aus einem Mehr an Daten folge automatisch ein höherer Nutzen. Daten sind allerdings nur dann nützlich, wenn sie sinnvoll verwaltet werden. Ansonsten steht man vor

Mit Cloud Computing die Vorteile moderner Technologien nutzen Weiterlesen »

Nach oben scrollen