Was ist ein Plug-in und wozu wird es benötigt?

Plug-ins haben viele Vorteile: Möchten Sie beispielsweise Flash-Videos auf Ihrer Website darstellen, PDF-Dateien im Browser anzeigen oder Ihr E-Mail-Programm mit neuen Funktionen aufpeppen, bieten die kleinen Erweiterungen die einfachste Lösung. Mit Plug-ins können Sie fast jede Software mit praktischen Extras ausstatten. Allerdings birgt der Einsatz der nützlichen kleinen Helfer auch einige Gefahren. Source link

Was ist ein Plug-in und wozu wird es benötigt? Weiterlesen »

Was ist ein Netzwerk? Definition, Erklärung und Beispiele

Netzwerke zählen zu den grundlegendsten Errungenschaften in der IT. Eine Welt ohne WLAN, Mobilfunk oder Internet ist für die meisten nicht mehr vorstellbar. Aber wie funktionieren diese Computernetzwerke eigentlich genau? Und was bedeutet es, wenn man ein Netzwerk einrichten soll? Wir erklären die wichtigsten Grundlagen. Source link

Was ist ein Netzwerk? Definition, Erklärung und Beispiele Weiterlesen »

SIEM: Was ist Security Information and Event Management?

Eine SIEM-Lösung bereichert das IT-Sicherheitssystem einer jeden Firma, die nicht einfach nur auf aktuelle und künftige Cybergefahren reagieren, sondern sich bereits im Vorfeld wappnen möchte. Insbesondere Unternehmen, die es mit sensiblen Kundendaten zu tun haben oder auf einen reibungslosen IT-Betrieb angewiesen sind, setzen aus diesem Grund häufig auf Security Information and Event Management. Wie sehr

SIEM: Was ist Security Information and Event Management? Weiterlesen »

Was ist das V-Modell?

Das V-Modell ist eines der am weitesten verbreiteten Modelle für die Planung und Realisierung von Softwareprojekten. Von der ersten Konzeption über die Programmierung bis zur Endabnahme sind im V-Modell alle relevanten Schritte definiert, die für die Verwaltung und Durchführung eines Projekts notwendig sind. Das V-Modell XT ist die aktuellste Variante des Softwareentwicklungsprozesses. Source link

Was ist das V-Modell? Weiterlesen »

Fehler 651: So lösen Sie das Windows-Verbindungsproblem

Bei Computern im Heimgebrauch und im Büro führt kaum ein Weg an Windows vorbei. Das Betriebssystem aus dem Hause Microsoft gibt es beim Kauf der meisten Desktop-Geräte gratis dazu, was nicht nur vielen Privatnutzern, sondern auch den meisten Unternehmen sehr gelegen kommt. Hinsichtlich der Funktionalität und Performance lassen die verschiedenen Windows-Editionen prinzipiell auch kaum zu

Fehler 651: So lösen Sie das Windows-Verbindungsproblem Weiterlesen »

Readme: Erklärung und Beispiel der Datei

Readme – in diesem Namen steckt bereits die Aufforderung „Lies mich“. Und genau so ist der Begriff auch gemeint. Die Readme-Datei ist die erste Datei, die ein Entwickler anschauen sollte, bevor er ein Projekt beginnt. Ebenso ist es wichtig, dass Entwickler wissen, wie sie eine gute Readme-Datei schreiben, um alle relevanten Informationen kompakt wiederzugeben. Was

Readme: Erklärung und Beispiel der Datei Weiterlesen »

Asymmetrische Verschlüsselung: Was ist Public-Key-Kryptographie?

Auch Signaturverfahren hängen immer eng mit Public-Key-Kryptographie zusammen. Bei digitalen Signaturen ist RSA das bekannteste Verfahren. Als Signatur wird dabei die Kodierung mit dem privaten Schlüssel der Nachricht bezeichnet. Der Sender „unterschreibt“ seine Nachricht mit RSA und kodiert sie auf diesem Weg. Danach kann er die Nachricht verschicken. Echtheit und Identität der Nachricht werden vom

Asymmetrische Verschlüsselung: Was ist Public-Key-Kryptographie? Weiterlesen »

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken. Source link

UDP-Flood Weiterlesen »

Mac-Ordner verschlüsseln | Schritt-für-Schritt-Anleitung – IONOS

Um einen Mac-Ordner zu verschlüsseln, wählen Sie ein sicheres Passwort, das mindestens acht Zeichen lang ist und eine Kombination aus Buchstaben in Klein- und Großschreibung, Zahlen und Sonderzeichen enthält. Vermeiden Sie Wörter oder Daten, die leicht mit Ihnen in Zusammenhang gebracht werden können – wie etwa Ihren Nachnamen, ein Geburtsdatum oder eine Postleitzahl. Source link

Mac-Ordner verschlüsseln | Schritt-für-Schritt-Anleitung – IONOS Weiterlesen »

Word-Dokument in PowerPoint einfügen | So einfach geht’s

Im Microsoft-Office-Paket sind beliebte Programme für vielseitige Anwendungsbereiche im Büro und Alltag enthalten. Die Software Word ist beispielsweise ideal zum Erstellen und Bearbeiten von Texten. Um das Geschriebene im Anschluss zu präsentieren, ist das Textverarbeitungsprogramm jedoch eher ungeeignet. Dafür hat Microsoft die Präsentations-Software PowerPoint im Repertoire. Benötigen Sie aus Word nur einen kurzen Textabschnitt in

Word-Dokument in PowerPoint einfügen | So einfach geht’s Weiterlesen »

Nach oben scrollen