AltGr-Taste: So erreichen Sie die Drittbelegungen Ihrer Tastatur

Ein Großteil der Tasten einer Computer-Tastatur verfügt über mehrere Funktionen. Einige gängige Symbole wie das Euro- oder das @-Zeichen verbergen sich beispielsweise hinter Drittbelegungen. Diese rufen Sie am bequemsten mit der AltGr-Taste und der entsprechenden Tastenkombination ab. Lernen Sie die wichtigsten Shortcuts kennen und wie Sie die Sonderzeichen auch ohne AltGr-Taste erreichen. Source link

AltGr-Taste: So erreichen Sie die Drittbelegungen Ihrer Tastatur Read More »

Safari Privater Modus | Privates Surfen in Safari aktivieren

Wer im Internet surfen will, ohne dass gewisse Informationen gespeichert und nachvollzogen werden können, der macht den Inkognito-Modus an. Im Safari-Browser heißt das „Privates Surfen“. Das Prinzip ist das gleiche wie bei Google Chrome oder Firefox: Cookies, Cache, Passwörter und der Verlauf werden beim Schließen des Fensters direkt gelöscht. Das ist beispielsweise sehr hilfreich, wenn

Safari Privater Modus | Privates Surfen in Safari aktivieren Read More »

Botnet – Definition, Erklärung & Schutz

Geschickte Cyberkriminelle schaffen es, auch die kleinsten Sicherheitslücken ausfindig zu machen, jedoch kann man es ihnen deutlich erschweren. Prävention lautet die Devise. Daher gibt es einiges zu beachten, um den eigenen Computer möglichst gut vor illegalen Angriffen zu schützen. Es ist dringend empfehlenswert, einen Virenschutz zu installieren. Dies ist für die meisten Computerbesitzer auch selbstverständlich.

Botnet – Definition, Erklärung & Schutz Read More »

Was ist ein Backup? Wichtige Daten optimal sichern

Cloud-Lösungen eignen sich ideal für professionelle Backup-Strategien, die umfangreiche Datenmengen und sensible Geschäfts- und Kundendaten sichern (müssen). Sie sind flexibel, beliebig skalier- und überall erreichbar. Außerdem reduzieren gut umgesetzte Cloud-Lösungen den Aufwand für komplexe Backup-Strategien. Sie entlasten beispielsweise Firmen ohne eigene IT-Abteilung, da sie den Speicherplatz selbstständig betreuen und verwalten. Kunden müssen nicht mehr selbst

Was ist ein Backup? Wichtige Daten optimal sichern Read More »

Was ist .jar? JAR Datei öffnen & ausführen

Hinter der Endung .jar verstecken sich zwei Dateiarten aus dem Bereich der Programmiersprache Java. So kann es sich zum einen um eine Java-Anwendungsdatei handeln. Dann hat man es also mit einem Programm zu tun, dass man auch starten kann. Mehr über das Ausführen einer .jar-Datei erfahren Sie im Abschnitt „Eine .jar-Datei ausführen“. In den meisten

Was ist .jar? JAR Datei öffnen & ausführen Read More »

Excel WENN-ODER-Funktion anhand einfacher Beispiele erklärt

Die Excel-WENN-ODER-Funktion ist eine Erweiterung der WENN-Funktion, die auch als WENN-DANN-Funktion bekannt ist. Durch ihre vielfältigen Anwendungsmöglichkeiten gehört sie zu den wichtigsten Funktionen in Excel. Mit ihr fragen Sie ab, ob ein bestimmter Wert mit einem erwarteten Wert übereinstimmt. Sind die Werte identisch, tritt ein vordefinierter Fall ein. Stellt sich der Vergleich als falsch heraus,

Excel WENN-ODER-Funktion anhand einfacher Beispiele erklärt Read More »

Excel WENN-UND Funktion | Erklärung und Beispiele

Die einzelnen Excel-Funktionen haben den Vorteil, dass sie sich bei Bedarf miteinander kombinieren lassen. Das bietet Ihnen die Möglichkeit, auch komplexere Sachverhalte abzufragen. Im nächsten Beispiel verschachteln wir die WENN-UND-Funktion mit der eng verwandten WENN-ODER-Funktion. Im Gegensatz zum vorherigen Beispiel enthält die Tabelle unten eine zusätzliche Spalte, die angibt, ob die jeweilige Bestellung durch einen

Excel WENN-UND Funktion | Erklärung und Beispiele Read More »

SELinux | Was ist das sicherheitsverbesserte Linux?

Der Code des Linux-Kernels wird von Unternehmen, Freiwilligen und Non-Profit-Organisationen ständig weiterentwickelt. Security-Enhanced Linux ist eine solche Erweiterung des Linux-Kernels, die in Form eines eigenen Sicherheitsmoduls verfügbar ist. Bereits seit 2003 ist SELinux offizieller Bestandteil des Linux-Kernels. Einige Linux-Distributionen bieten SELinux standardmäßig an, das Modul lässt sich aber auch einfach abschalten. SELinux unterstützt Administratoren dabei,

SELinux | Was ist das sicherheitsverbesserte Linux? Read More »

Suchintention | Der User Intent erkennen & nutzen

Die SERPs (und später die Keyword-Tools) verraten eine ganze Menge darüber, was sich Nutzer/innen erwarten, wenn sie einen Suchbegriff bei Google eingeben. Allerdings: Verlassen Sie sich nie allein auf das, was Sie bei der Konkurrenz oder in den SERPs sehen. Es reicht nicht aus, gut platzierte Ergebnisse einfach zu kopieren. Womöglich übersehen Sie dabei nämlich

Suchintention | Der User Intent erkennen & nutzen Read More »

Supervised Learning: Überwachtes Lernen einfach erklärt

Beim Machine Learning geht es darum, dass Computer Muster erkennen und Regeln erlernen. Statt nur auf die Eingabe eines menschlichen Nutzers reagieren zu können, sollen Maschinen so in der Lage sein, selbstständig Entscheidungen zu treffen – basierend auf den Regeln, die sie gelernt haben. So können Algorithmen beispielsweise lernen, Spam korrekt zu erkennen, oder einen

Supervised Learning: Überwachtes Lernen einfach erklärt Read More »

Nach oben scrollen