front_1
graphic-1

IT-Wissensdatenbank

Hier findest du eine IT-Wissensdatenbank mit kurzen, leicht verständlichen Erklärungen zu verschiedenen IT-Themen – von einfachem Wissen und Notizen bis hin zu komplexen Systemen.

Egal, ob du nach grundlegenden Erklärungen zu Begriffen suchst oder dich für vertiefte Einblicke in komplexere Systeme interessierst – hier wirst du fündig. Meine Artikel sind präzise und informativ geschrieben, so dass sie auch für diejenigen leicht verständlich sind, die sich in den Anfängen des Interesses an IT befinden.

  • Die Wahl der richtigen Version einer Software beim Download ist für den Laien oft sehr verwirrend, wenn es um Bezeichnungen wie x64, x86 und 386 geht. In diesem Artikel werde ich kurz die Unterschiede zwischen diesen Begriffen erläutern. x86: Die[...]

    17.03.2024 12:53

    10
  • Google verwendet öffentliche Metadaten von WLANs in der Umgebung, um den Standort von Smartphones zu identifizieren. Das ist in erster Linie praktisch, um sein Gerät orten zu können, ist aber andererseits bezüglich des Datenschutzes bedenklich. Bei diesem Prozess verknüpft Google[...]

    07.03.2024 11:34

    52
  • Beim Kauf von Produkten sind Begriffe wie Garantie und Gewährleistung allgegenwärtig. Verbraucher stoßen regelmäßig auf diese Begriffe beim Kauf von Produkten. Doch es gibt subtile Unterschiede zwischen Garantie und Gewährleistung, die ich hier einmal erläutern möchte. Gewährleistung Beim Kauf eines[...]

    21.02.2024 14:31

    13
  • In der heutigen digitalen Welt sind E-Mails ein integraler Bestandteil der Kommunikation geworden. Sie werden nicht nur für persönliche Nachrichten, sondern auch für geschäftliche Zwecke genutzt. Doch wie kann sichergestellt sein, dass unsere E-Mails vor Spam und Phishing-Angriffen geschützt sind?[...]

    10.10.2023 12:04

    50
  • Die E-Mail gilt als moderne Kommunikation und ermöglichen es uns, Nachrichten in Sekundenschnelle weltweit zu verschicken. Doch was genau passiert hinter den Kulissen, wenn wir eine E-Mail abschicken? Hier kommt der E-Mail Header ins Spiel, ein entscheidender technischer Aspekt, den[...]

    15.09.2023 18:50

    130
  • In der digitalen Welt sind Vertraulichkeit, Integrität und Verfügbarkeit grundlegend für die Sicherheit von IT-Systemen. Diese drei Säulen gewährleisten den Schutz sensibler Daten, die Richtigkeit von Informationen und störungsfreien Betrieb. Die Informationstechnologie (IT) und ihre Systeme haben in der heutigen[...]

    09.08.2023 22:26

    82
  • Bei Servern und Online-Diensten liest man sehr oft von garantierter Verfügbarkeit. Diese klingt immer sehr gut, aber ist es das auch? Die zunehmende Digitalisierung hat dazu geführt, dass Unternehmen in hohem Maße von der Verfügbarkeit ihrer IT-Systeme abhängig sind. Geschäftsprozesse,[...]

    23.04.2023 17:16

    65
  • Wer einen Windows-Rechner herunterfährt, schaltet diesen nicht wirklich aus. Dies gilt auch dann, wenn aufgrund eines Problems ein Neustart erforderlich ist. Seit Windows 10 wird beim Klicken auf "Herunterfahren" das Betriebssystem nur in sofern beendet, dass es beim nächsten Start[...]

    12.03.2023 11:46

    169
  • DKIM (Domain Key Identified Mail) ist ein Sicherheitsprotokoll, das verwendet wird, um die Integrität von E-Mails zu überprüfen und sicherzustellen, dass sie tatsächlich von dem angegebenen Absender stammen. Neben SPF gibt es noch DKIM, um die E-Mail-Zustellbarkeit zu erhöhen. Dies[...]

    06.03.2023 10:50

    107
  • Jeder Internetbenutzer hat sie bereits gesehen: Die Cookie-Hinweise auf so gut wie jeder Website. Doch was genau ist das und wozu sind sie nützlich? Cookies sind kleine Textdateien, die von Websites auf dem Computer oder mobilen Gerät eines Benutzers gespeichert[...]

    23.02.2023 18:05

    99
  • Ein ZIP-Archiv ist eine Datei, die mehrere andere Dateien zusammenfasst und dabei Platz spart. Die Idee dahinter ist, dass es effizienter ist, eine einzige große Datei zu übertragen oder zu speichern, als viele kleine Dateien einzeln. Um ein ZIP-Archiv zu[...]

    06.02.2023 21:09

    92
  • Master Boot Record (MBR) und GUID Partition Table (GPT) sind zwei Standards für die Speicherung von Partitionstabellen auf Festplatten. Sie werden von Betriebssystemen wie Windows und Linux verwendet, um die Festplatte beim Bootvorgang zu initialisieren und das Betriebssystem zu starten.[...]

    22.01.2023 15:52

    306
  • Die Wahl der richtigen Version einer Software beim Download ist für den Laien oft sehr verwirrend, wenn es um Bezeichnungen wie x64, x86 und 386 geht. In diesem Artikel werde ich kurz die Unterschiede zwischen diesen Begriffen erläutern. x86: Die[...]

    17.03.2024 12:53

    10
  • Google verwendet öffentliche Metadaten von WLANs in der Umgebung, um den Standort von Smartphones zu identifizieren. Das ist in erster Linie praktisch, um sein Gerät orten zu können, ist aber andererseits bezüglich des Datenschutzes bedenklich. Bei diesem Prozess verknüpft Google[...]

    07.03.2024 11:34

    52
  • Beim Kauf von Produkten sind Begriffe wie Garantie und Gewährleistung allgegenwärtig. Verbraucher stoßen regelmäßig auf diese Begriffe beim Kauf von Produkten. Doch es gibt subtile Unterschiede zwischen Garantie und Gewährleistung, die ich hier einmal erläutern möchte. Gewährleistung Beim Kauf eines[...]

    21.02.2024 14:31

    13
  • In der heutigen digitalen Welt sind E-Mails ein integraler Bestandteil der Kommunikation geworden. Sie werden nicht nur für persönliche Nachrichten, sondern auch für geschäftliche Zwecke genutzt. Doch wie kann sichergestellt sein, dass unsere E-Mails vor Spam und Phishing-Angriffen geschützt sind?[...]

    10.10.2023 12:04

    50
  • Die E-Mail gilt als moderne Kommunikation und ermöglichen es uns, Nachrichten in Sekundenschnelle weltweit zu verschicken. Doch was genau passiert hinter den Kulissen, wenn wir eine E-Mail abschicken? Hier kommt der E-Mail Header ins Spiel, ein entscheidender technischer Aspekt, den[...]

    15.09.2023 18:50

    130
  • In der digitalen Welt sind Vertraulichkeit, Integrität und Verfügbarkeit grundlegend für die Sicherheit von IT-Systemen. Diese drei Säulen gewährleisten den Schutz sensibler Daten, die Richtigkeit von Informationen und störungsfreien Betrieb. Die Informationstechnologie (IT) und ihre Systeme haben in der heutigen[...]

    09.08.2023 22:26

    82
  • Bei Servern und Online-Diensten liest man sehr oft von garantierter Verfügbarkeit. Diese klingt immer sehr gut, aber ist es das auch? Die zunehmende Digitalisierung hat dazu geführt, dass Unternehmen in hohem Maße von der Verfügbarkeit ihrer IT-Systeme abhängig sind. Geschäftsprozesse,[...]

    23.04.2023 17:16

    65
  • Wer einen Windows-Rechner herunterfährt, schaltet diesen nicht wirklich aus. Dies gilt auch dann, wenn aufgrund eines Problems ein Neustart erforderlich ist. Seit Windows 10 wird beim Klicken auf "Herunterfahren" das Betriebssystem nur in sofern beendet, dass es beim nächsten Start[...]

    12.03.2023 11:46

    169
  • DKIM (Domain Key Identified Mail) ist ein Sicherheitsprotokoll, das verwendet wird, um die Integrität von E-Mails zu überprüfen und sicherzustellen, dass sie tatsächlich von dem angegebenen Absender stammen. Neben SPF gibt es noch DKIM, um die E-Mail-Zustellbarkeit zu erhöhen. Dies[...]

    06.03.2023 10:50

    107
  • Jeder Internetbenutzer hat sie bereits gesehen: Die Cookie-Hinweise auf so gut wie jeder Website. Doch was genau ist das und wozu sind sie nützlich? Cookies sind kleine Textdateien, die von Websites auf dem Computer oder mobilen Gerät eines Benutzers gespeichert[...]

    23.02.2023 18:05

    99
Abonniere meinen Newsletter
Abonniere den kostenlosen Newsletter und erhalte regelmäßig die neuesten Tipps & Tricks per E-Mail!
icon