TMP-Dateien: Was ist eine temporäre Datei?

Temporäre Dateien werden automatisch von Computerprogrammen oder dem Betriebssystem erstellt. Sie existieren allerdings nur, solange sie gebraucht werden. Nach dem Schließen des Programms bzw. dem Herunterfahren des Systems werden in der Regel sämtliche verwendeten TMP-Dateien wieder gelöscht. Dateien dieser Art erkennen Sie an der Formatendung .tmp. Öffnen Sie zum Beispiel ein Word-Dokument und tippen etwas […]

TMP-Dateien: Was ist eine temporäre Datei? Weiterlesen »

USB-Stick formatieren (Windows) – so einfach funktioniert´s!

Bevor Sie damit beginnen, Ihren USB-Stick zu formatieren, sollten Sie zunächst überlegen, welches Dateisystem Sie auf dem externen Speichermedium eigentlich wünschen. Die entscheidenden Kriterien, die bei der Systemwahl eine Rolle spielen, sind das Speichervolumen des Sticks, die Größe der zu speichernden Dateien sowie die Betriebssysteme, an die der Stick angeschlossen werden soll. Microsoft Windows bietet

USB-Stick formatieren (Windows) – so einfach funktioniert´s! Weiterlesen »

Was ist OTT? Der nächste Entwicklungsschritt des Fernsehens

Over-the-top-Inhalte (OTT) haben das traditionelle Fernsehen nachhaltig verändert. Als direkter Gegenentwurf zum ebenfalls internetbasierten IPTV ist OTT unabhängig von Internetanbietern. OTT bedarf keiner eigenen Infrastruktur und erlaubt Usern, frei zu wählen, wann sie welchen digitalen Content nutzen. Video-on-Demand, Live-Streaming und Internet-Kabelfernsehen mit OTT-Inhalten sind die Zukunft des Fernsehens. Source link

Was ist OTT? Der nächste Entwicklungsschritt des Fernsehens Weiterlesen »

ISO/IEC 27001-Norm: Inhalt, Vorteile & Anforderungen der Zertifizierung

Die Anforderungen von ISO 27001 haben sich im Jahr 2013 im Vergleich zu der ersten Version aus dem Jahr 2005 beträchtlich verändert. So wurde die Grundstruktur der Norm nicht nur geändert, sondern auch wesentlich gestrafft. Die ISO 27001 Norm verfolgt bei der Umsetzung eines Information Security Management System (ISMS) einen prozessorientierten Ansatz. Während in der

ISO/IEC 27001-Norm: Inhalt, Vorteile & Anforderungen der Zertifizierung Weiterlesen »

WinRAR-Alternative: 13 Alternativen zu WinRAR im Vergleich

IZArc2Go ist ein portables Programm zum Entpacken und Verpacken von Dateien. Die Freeware startet direkt von Datenträgern wie USB-Sticks, externen Festplatten oder Servern und eignet sich somit perfekt für Geschäftsreisende, die viel unterwegs sind. Diese Alternative zu WinRAR kann Daten außerdem mittels Rijndael-AES-256-Bit verschlüsseln. Das Tool unterstützt zudem Funktionen wie die Erstellung von geteilten Archiven

WinRAR-Alternative: 13 Alternativen zu WinRAR im Vergleich Weiterlesen »

TCP/IP Modell einfach erklärt: Was ist & wie funktioniert das Protokoll?

Die Protokolle des TCP/IP-Modells haben einen großen Vorteil: Sie funktionieren losgelöst von der Hardware und der zugrundeliegenden Software. Egal welches Betriebssystem man verwendet und welches Gerät man für die Kommunikation über das Netzwerk einsetzt, die Protokolle sind so standardisiert, dass sie in jedem Kontext funktionieren. Im OSI-Modell nehmen die Protokolle die Schichten 3 und 4

TCP/IP Modell einfach erklärt: Was ist & wie funktioniert das Protokoll? Weiterlesen »

TCP- & UDP-Ports: Liste der wichtigsten Ports

Protokolle regeln die Kommunikation über das Internet. Damit Datenpakete in Systeme hinein und aus ihnen hinaus kommen können, müssen Türen geöffnet werden. Diese sogenannten Ports bilden also einen wichtigen Aspekt des Internets. Es gibt über 65.000 mögliche UDP- und TCP-Ports. Diese werden in Well Known Ports, Registered Ports und einen dynamischen Rest eingeteilt. Welche davon

TCP- & UDP-Ports: Liste der wichtigsten Ports Weiterlesen »

TCP Protokoll: So funktioniert das Transmission Control Protocol

Die einzelnen Komponenten bzw. Felder der Kopfzeile des TCP-Protokolls haben dabei folgende Bedeutung: Quell-Port (16 Bit): Gibt die Portnummer des Senders an. Ziel-Port (16 Bit): Gibt die Portnummer des Empfängers an. Sequenznummer (32 Bit): Die Sequenznummer gibt wahlweise das erste Byte der angehängten Nutzdaten an oder wird im Rahmen des Verbindungsaufbaus bzw. -abbaus mitgeschickt. Sie

TCP Protokoll: So funktioniert das Transmission Control Protocol Weiterlesen »

Firefox-Lesezeichen exportieren | Anleitung – IONOS

Exportieren und sichern Sie Ihre Firefox-Lesezeichen, um diese dann zum Beispiel auf einem anderen PC in Firefox zu importieren oder in einen anderen Browser zu übertragen. Hierfür gibt es zwei Möglichkeiten. Mit der ersten Variante erstellen Sie eine HTML-Datei, die Sie sowohl wieder in Firefox als auch in anderen Browsern nutzen können. Mit der zweiten

Firefox-Lesezeichen exportieren | Anleitung – IONOS Weiterlesen »

Firefox-Lesezeichen importieren | Anleitung – IONOS

Ganz gleich, ob Sie Ihre Firefox-Lesezeichen auf einem neuen PC nutzen oder Ihre Lesezeichen von einem anderen Browser in Firefox übertragen möchten: In beiden Fällen ist es sinnvoll, die Firefox-Lesezeichen zu importieren, sodass Sie diese nicht einzeln übertragen müssen. Vor dem Importieren ist es wichtig, dass Sie Ihre Lesezeichen auch exportiert haben und die entsprechende

Firefox-Lesezeichen importieren | Anleitung – IONOS Weiterlesen »

Nach oben scrollen