Author Archive

Formen und Funktionsweise der Cloud – Technologie


Der Online Speicher – Die Cloud

Die Cloud ist zukunftsweisend und in aller Munde. Es gibt immer mehr Dienstleister, die diese Art der Online – Datenspeicherung anbieten. Einige Unternehmen sind dabei kostenfrei, während andere monatlich ein kleines Entgelt verlangen. Der Cloud Speicher wird immer populärer und immer mehr nutzen die Möglichkeit, ihre Dateien überall online abzurufen. Doch die Cloud schützt nicht nur vor Datenverlust, sie ist auch insgesamt sicherer geworden.  Im Gegensatz zur üblichen lokalen Datenspeicherung, liegt sie bei einer Cloud in professionellen Händen mit doppeltem Backup. Bei deutschen Dienstleistern werden die Daten nach dem deutschen Datenschutzgesetz geschützt und sind mit SSL  verschlüsselt. So sind die Daten gegen Zugriffe von außen geschützt und das Risiko, dass die Dateien in die falschen Hände geraten, halten sich sehr in Grenzen.

Welche Formen der Cloud – Technologie gibt es?

Die Cloud – Technologie gibt es in unterschiedlichen Formen. Welche das sind und worin sich diese unterscheiden, erfahren Sie hier bei uns. Zum einen gibt es die Software-as-a-Service, kurz SaaS, Technologie. Hier bietet das virtuelle Rechenzentrum Speicherkapazitäten und Anwendungsprogramme an, die Sie über einen Browser nutzen können. Sie können die Progamme und die Software nutzen, ohne diese vorher auf dem eigenen Computer installieren zu müssen. So muss sich der Nutzer auch nicht um Lizenzen oder um Softwareupdates kümmern. Eine weitere Form des Cloud – Computings ist die Platform – as – a – Service (PaaS) Technologie. Diese Technologie stellt Programmierumgebungen mit anpassbaren Rechen – und Datenkapazitäten zur Verfügung. So können die Nutzer auf dieser Plattform ihre eigene Software entwickeln. Die letzte Technologie ist die Infrastructure – as – a – Service (IaaS). Hier kann der Nutzer auf Hardware – Ressourcen, wie Rechner, Speicher und Netzte zugreifen. Bei dieser Version mietet man gewissermaßen einen eigenen Server. Doch was kann man sich überhaupt unter einer Cloud vorstellen? Und wie funktioniert der Online – Speicher?

Funktionsweise des Cloud Speichers

Das System der Cloud ist denkbar einfach. Ein Dienstleister stellt seinen Nutzern seine Server in Form eines virtuellen Rechenzentrums zur Verfügung. So kann der Nutzer seine Daten auf einen Server hochladen. Diese werden dann auf verschiedene Server, die der Dienstleister vorgibt,  verteilt. So sind die gespeicherten Dateien je nach Bedarf abrufbar. Der Kunde kann jederzeit und von jedem Ort online seine Speicher – Ressourcen abrufen. Natürlich unter der Voraussetzung, dass man die Zugangsdaten für den Cloud- Anbieter und den Account  hat. Angebot und Nutzung dieser Dienstleistungen erfolgen ausschließlich über technische Schnittstellen, Protokolle und über Webbrowser. Die Spannweite der im Rahmen des Cloud Computings angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Überzeugen Sie sich selbst und werden auch Sie Nutzer des Cloud – Computings.

Category: Allgemein, Webwerkzeuge  Comments off

Durch die richtige Software den Arbeitsalltag vereinfachen

Die richtige Software kann den Arbeitsalltag im Büro oder auch Zuhause oft deutlich erleichtern. Eine gute Hardware, wie ein PC oder ein Laptop, mit denen die Daten verarbeitet werden, hat nur einen geringen Nutzen, wenn die falsche Software benutzt wird oder mit dieser nicht umgegangen werden kann.  Sie können in einem Software Shop die gewünschte Software online erwerben. Ganz egal ob Office-Produkte oder Betriebssysteme,  es kann jegliche Art von Software gekauft werden. Der große Vorteil von einem Online Software Shop ist, dass man die Produkte nicht physisch erwerben muss. Nachdem der Bezahlvorgang abgelaufen ist, kann das Produkt ganz einfach heruntergeladen, installiert und benutzt werden.

Um die Aufgaben optimal erledigen zu können, ist es wichtig, dass auf ihrer Hardware die richtige Software installiert ist. Durch gute Softwareprodukte können Aufgaben effektiver und deutlich schneller abgewickelt werden. Microsoft besitzt wahrscheinlich die besten Betriebssysteme und Tools zum arbeiten. Bill Gates hat durch seine Betriebssysteme eine große Ära eingeleitet. In fast jedem Büro werden Microsoft Office Produkte, wie z.B. Microsoft Word, Microsoft Excel oder Microsoft  PowerPoint verwendet. Wenn man einmal mit Microsoft Produkten gearbeitet hat, wird einem bestimmt bewusst, welche Vorteile diese Programme gegenüber anderen, besonders kostenlosen Produkten bieten. Es gibt meist alle drei Jahre neue Microsoft Programme. Und wer damals noch mit den ersten Betriebssystemen gearbeitet hat, merkt wie sehr sich die Software entwickelt hat.

Bei Betriebssystemen macht es Sinn, möglichst auf die neueren Versionen zurückzugreifen, weil es sonst vorkommen kann, dass andere Programme auf den alten Betriebssystemen nicht mehr laufen, obwohl die Hardware möglicherweise gut genug ist. Bei Office Produkten ist dies eher nicht der Fall. Jede neue Ausgabe bringt natürlich auch neue Features mit sich. Im Büro werden sie normalerweise immer die neuste Software installiert haben. Zu Hause kann es aber manchmal „sinnvoll“ sein nicht die allerneuste Version zu kaufen. Die Versionen unterscheiden sich meist nur minimal in den Funktionen, dafür aber deutlich im Preis. Microsoft Office 2016 kostet ungefähr das Doppelte von Microsoft Office 2013.

Ein wichtiger Punkt ist, dass die benutzen Software Produkte kompatibel zu anderen Softwares sind. Werden zum Beispiel kostenlos zugängliche Open Office Software genutzt,  ist dies in der Regel nicht zu 100% kompatibel zu der allgemeinen Microsoft Office Software. So kann sich das Layout in manchen Situationen verändern. Damit dies möglichst verhindert wird, sollten die Dateien der Open Office Produkte, welche ein eigenes Dateiformat besitzen, als Microsoft Word Datei abgespeichert werden.

Anwendungen im Web

Der Begriff Informationstechnologie stellt die Summe aller Mittel dar, mit deren Hilfe bestimmte Funktionen steuerbar sind. Webanwendungen, wie beispielsweise eine interaktive Homepage, sind die Schnittstellen für die Anwender, die mit unterschiedlichen Zugangsvoraussetzungen darauf zugreifen. Gleichzeitig sind Webanwendungen die Sammelpunkte moderner Informationstechnologie. Dabei kommt es darauf an, dem unterschiedlichen Fachwissen der Nutzer durch einfache Handhabung entgegen zukommen. Die oft verwendeten Baukastensysteme sind dabei nicht unbedingt der Weisheit letzter Schluss. Zurückgreifen kann man etwa auf Individuelle Lösungen, wie bei der Softwareentwicklung in Berlin, welche vielmehr das Optimum darstellen.

Der Aufbau von Webanwendungen stellt sich idealerweise so dar, dass verschiedene Seiten so einfach wie möglich und so schnell wie möglich auf das Produkt oder die Dienstleistung zugreifen können. Schon hier zeigt sich der Vorteil der Webanwendung, denn der Download und die Installation von Software auf das jeweilige Endgerät des Nutzers ist erst einmal oder überhaupt nicht notwendig. Dadurch wird Zeit, aber auch Geld gespart. Zusätzlich werden Daten an einem zentralen Punkt gespeichert. Diese wiederum sind für alle Anwender greif- und nutzbar, im Gegensatz zu Informationen, die sich nur auf einem Endgerät befinden.

In einem schlechteren Verhältnis dazu stehen Anwendungen, die durch ihre Anbindung an ein bestimmtes Umfeld in ihrer Funktionalität stark eingeschränkt sind. Während Webanwendungen so konzipiert sind, dass von jedem Betriebssystem aus darauf zugegriffen werden kann, sind Lösungen auf Computer-Endgeräten abhängig vom jeweiligen System und dessen Beschränkungen. Vereinfacht gesagt, Windows erlaubt nur Windows, Android nur Android den vollen Funktionsumfang. In der modernen Kommunikation mit verschiedenen Endgeräten kaum eine zufriedenstellende Lösung.

Über eine Webanwendung erhält jeder Teilnehmer mittels einer Browseroberfläche die gleichen Zugangsvoraussetzungen, unabhängig vom Betriebssystem. Ob nun der zugriff vom Laptop, dem Desktop PC, dem Tablet oder dem Smartphone erfolgt. Daten genauso wie Anwendungen stehen jederzeit in vollem Funktionsumfang zur Verfügung. Dabei ergibt sich noch ein sehr großer Vorteil. Alle notwendigen Updates werden von der Serverseite automatisch getätigt. So lassen sich alle wichtigen Funktionen, ob nun privat oder geschäftlich, in das World Wide Web verlegen. Keine Angst mehr vor einem Festplattencrash und mittels entsprechender Verschlüsselungssoftware wird das Risiko des Datendiebstahls minimiert. Das weitaus größere Problem ist hierbei übrigens die individuelle Passwortvergabe der einzelnen Nutzer, die es Datendieben oft sehr einfach machen. Aber auch dafür stehen Lösungen bereit, die dem Anwender die Passwortverwaltung erleichtern und sogar komplexe Passwörter generieren, die kaum zu knacken sind.

Webanwendungen sind die Zukunft, die bereits da ist. Endgeräte werden zukünftig nur noch in geringem Umfang zur Speicherung von Daten oder aufwendigen Programmen verwendet. Vielmehr dient deren Rechenleistung dazu, die angeforderten Anwendungen zu bewältigen, wie auch die Zusatzfunktionen des jeweiligen Computers zu verwalten. Mit dem Zugang zum Internet spielt weder der aktuelle Standort, noch das Betriebssystem eine Rolle.

Die Software Entwicklung gehört zu dem Bereich der Softwaretechnik, welche sich in zahlreiche Detailgebiete splittet. Eine gute Übersicht, bietet auch wikipedia.

Category: Allgemein  Tags:  Comments off

Jeder Zweite surft mit Googles Chrome

Überall auf der Welt ist Googles Browser Chrome inzwischen die Nummer Eins und hat die früheren Platzhirsche Internet Explorer von Microsoft oder Firefox von Mozilla deutlich auf die Plätze verwiesen. Jeder zweite Surfer weltweit benutzt inzwischen Chrome.

Auch hier in Deutschland ist Chrome auf dem Vormarsch. Die Daten von  StatCounter zeigen ein Kopf an Kopf-Rennen zwischen Chrome und Firefox, wobei beide ungefähr ein Drittel Marktanteil haben. Andere Portale wie zum Beispiel  browser-statistik.de sehen Chrome aber auch schon vor Firefox.

Als Internet Explorer und später Firefox noch das Maß aller Dinge waren, mußte man als Ersteller von Webseiten besonders auf saubere Darstellung unter diesen Browsern achten. Das hat sich inzwischen klar in Richtung Chrome verschoben.

Fotos für die Webseite

Wer eine Webseite erstellt oder gar einen Blog betreibt, ist ja fast immer auf der Suche nach guten Fotos. Am wenigsten rechtliche Fallstricke gibt es dabei, wenn man eigene Bilder nutzt – allerdings gehen einem da auch mal schnell die Ideen für ansprechende Motive oder Settings aus.

Eine gute Anregung findet man dann in der Liste der Top 100 Fotografen im Netz, die das Berliner Fotolabor XXLPIX aus Social Media-Kennzahlen erstellt hat.

Die Einstufung in die Top-100 geht nach Kriterien wie zum Beispiel der Anzahl der Follower, nach der Social-Media-Resonanz und nach den Suchergebnissen im World Wide Web.

XXLPIX nennt die dabei genutzte Methode „Web-Popularitäts-Index“ (WPI). Das Unternehmen bewertet für die Erstellung des Rankings „tausende Social Media- und Web-Kennzahlen populärer Fotografen der Gegenwart im Erhebungszeitraum” und erstellt daraus den WPI-Score.

Und Webschaffenden mit Fotobedarf können die Bilder der Spitzenfotografen hilfreiche Anregungen für Motive und Settings eigener Fotos geben.

Wie man sich vor Schadsoftware und Viren schützt

Wie man sich vor Schadsoftware und Viren schützt

Schadcode und Viren vermeiden

Schadcode und Viren vermeiden

Ob man nun einen PC, ein Tablet oder ein Smartphone nutzt, eines bleibt immer gleich: Sobald eine Verbindung zum Internet besteht, lauern überall Gefahren, die den genutzten Geräten schaden können. Da viele Menschen bei der Nutzung einer eigenen Wallet oder NFC persönliche Daten preisgeben, die ihre Finanzen betreffen, sollte auf bestmöglichen Schutz geachtet werden. Im folgenden Artikel werden einige Sicherheitslücken und Möglichkeiten von Schutz und Prävention genauer beleuchtet.

Mögliche Sicherheitslücken in der Nutzung

Viele Gefahren gehen mittlerweile von Programmen und Apps aus, die dem Nutzer eigentlich vertrauenswürdig erscheinen. Bekannt für solche Sicherheitslücken ist der Google Chrome Browser, der von zahlreichen Usern verwendet wird. Aufgrund einer lückenhaften Programmierung können Hacker durch bestimmte Vorgehensweisen sogar die Kontrolle über das ganze Gerät übernehmen. Dadurch wird es den Eindringlingen ermöglicht, auf alle Programme und Dateien, die sich auf dem PC oder Tablet befinden, zuzugreifen. Schadsoftware kann auf diese Weise ebenfalls unbemerkt eingeschleust werden. Das hauptsächliche Ziel, das die Hacker dabei verfolgen, ist, Zugangsdaten für Bankkonten etc. zu erlangen.

Schutz vor Viren und Malware

Eine Grundvoraussetzung für einen guten Schutz vor Viren und Malware ist ein aktuelles Betriebssystem. Dabei ist es egal, ob es sich dabei um Android, Windows oder Linux handelt. Hacker entdecken ununterbrochen neue Sicherheitslücken in den Programmierungen der verschiedenen Anbieter. Diese müsse durch regelmäßige Updates geschlossen werden. Aus diesem Grund ist es wichtig, sein Betriebssystem immer auf dem neuesten Stand zu halten.
Natürlich muss auch immer eine gute Software zur Virenbekämpfung vorhanden sein. Diese sollte ebenfalls immer aktuell gehalten werden, weshalb es ratsam ist, jeden Tag nach verfügbaren Updates zu suchen. Grundsätzlich reichen für die normale Nutzung kostenlose Versionen von Virenscannern und Antiviren-Apps. Um eine passende Software zu finden, sollte man zunächst eine Recherche im Internet durchführen. Eines der besten Programme zur Virenbekämpfung ist Bitdefender. Auch Kaspersky Antivirus und Norton Security liefern herausragende Ergebnisse. Eine exzellente Gratis-Variante ist Avira Free Antivirus.

Prävention und Abwehr

Gerade wenn sich auf dem PC oder dem Tablet persönliche Dateien befinden oder eine Wallet, NFC und ähnliche Dienste genutzt werden, ist es wichtig, sich auf den Ernstfall vorzubereiten. Um einen Datenverlust auszuschließen, sollten regelmäßig Backups durchgeführt werden. Dateien und Backup-Kopien sollten im Idealfall verschlüsselt werden. Zudem sollten auf einer Wallet nur geringe Geldmengen aufbewahrt werden, solange keine besonders großen Ausgaben geplant sind.
Während der Nutzung sollte man darauf achten, keine unüberlegten Downloads von unbekannten Anbietern durchzuführen. Man sollte sich vorher immer über die Software, die man installieren möchte, informieren. Eine erste wichtige Rückmeldung können dabei bereits die Kundenrezensionen sein. Oft ist es der Fall, dass Programme und Anwendungen den Nutzer um Erlaubnis für den Zugriff auf gewisse persönliche Daten bitten. Dabei sollte man genau abwägen, ob es sinnvoll und notwendig ist, solche Rechte zu vergeben. Besonders bei unbekannten Anbietern ist hier Vorsicht geboten.

Aktuelle Angriffe

Vor kurzer Zeit wurde eine neuartige Schadsoftware entdeckt. Diese tarnt sich als bekannte und somit vertrauenswürdige Anwendung, kann dem Angreifer jedoch Zugang zu sensiblen Daten auch außerhalb des Desktops ermöglichen. Minimale Änderungen in der Programmierung der Anwendung machen dabei den Weg für den Hacker frei. Da sich diese Software genauso verhält wie das Original, ist sie außerdem schwer zu identifizieren. Oft merken Nutzer nichts von dem Virus, bis dieser das Gerät so sehr beschädigt hat, dass nur noch ein Neukauf in Frage kommt. Um nicht in solche Fallen zu tappen, sollten auch bekannte Anwendungen nur bei vertrauenswürdigen Anbietern heruntergeladen werden.

Category: Allgemein  Comments off

Googles veröffentlicht Android 7

Webschaffende müssen den Mobilgerätemarkt immer mehr im Auge haben, denn die von ihnen erstellten Internetseiten werden mehr und mehr von Smartphones und Tablets abgerufen.

Gerade hat Google die nächste Android-Hauptversion veröffentlicht und für die Mobilgeräte seiner Nexus- und Pixel-Familien bereitgestellt. Andere Hersteller dürften aber wie üblich einige Monate für ihre Android 7-Updates brauchen, wenn die denn überhaupt kommen…

Android 7 bringt einen Mehrfenstermodus, verbesserte Benachrichtigungen direkter Antwortmöglichkeit, schnellere 3D-Grafik für Spiele und viele Verbesserungen im Detail.

Gestern wurde das seit Monaten unter dem Codenamen Nougat getestete Android N veröffentlicht und auch Updates für die hauseigenen Geräte bereitgestellt, gab der Konzern im Android-Blog bekannt. Auch für die Entwickler stehen schon ausführliche Informationen bereit.

Googles Smartphones Nexus 5X, 6 und 6P, die Tablets Nexus 9 und Pixel C und auch der Nexus Player bekommen das Update auf Android 7 zum Download am Gerät (OTA), alternativ stehen aber auch Images zum Download bereit.

Als erstes Fremdgerät mit Android 7 nennt Google das LG V20. Samsung hat für das neulich vorgestellten Galaxy Note 7 ein zeitnahes Update angekündigt, liefert das Smartphone aber erst einmal weiter mit Android 6 aus.

Neues in Google Go 1.7

Google hat gerade die Version 1.7 seiner Programmiersprache Go freigegebenGo ist eine von Google gepushte Sprache, die der Konzern erstmals 2009 vorstellte. Seinerzeit platzierte Google Go als Alternative zur Sprache C.

2015 befreite sich das Projekt dann allerdings von letzten C-Überbleibseln in seinem eigenen Code. Zu den bekannteren Systemen, die in Go geschrieben wurden, gehören beispielsweise die MongoDB-Tools und Docker. Go kommt auch bei Google selbst zum Einsatz, aber auch zum Beispiel bei SoundCloud. Das vorherige Release Go 1.6 erschien im Februar .

Das neue Release Go 1.7 hat jetzt unter anderem einen neuen Port für IBMs Mainframe System z (s390x) und wurde auf Compilerebene stark überarbeitet. Es gibt nun auch ein neues, kompakteres Format für den Export von Daten. Außerdem ist von Beschleunigungen bei der Garbage Collection und von Änderungen beim Erzeugen von Metadaten und Stack Frame Pointers für Profiling-Werkzeuge wie perf unter Linux oder VTune von Intel die Rede.

Auch die Standardbibliotheken wurden deutlich überarbeitet. Es gibt auch eine kleine Änderung bei der Sprachdefinition: An die Stelle des bisherigen, nicht präzise definierten „Final Statements“ tritt jetzt das „Terminating Statement„. Es ist formal so definiert, wie es dem Verhalten der gc– und gccgo-Compiler entspricht.

IT-Sicherheit – Was Sie tun können, um Ihre Daten zu sichern

DatensicherheitIT-Sicherheit ist ein wichtiges Thema – nicht nur für große Unternehmen mit sensiblen und geheimen Daten, sondern auch für jede Privatperson mit einem Laptop mit privaten Daten. Kommen wichtige Daten, wie Passwörter, Verträge oder Fotos, in die falschen Finger, kann das für den Geschädigten eventuell schlimme (finanzielle) Folgen geben.
Lesen Sie hier einige Tipps, wie Sie Ihre digitalen Daten sichern können und wann es notwendig ist, einen Profi einzuschalten.

Tipps für mehr IT-Sicherheit

Damit keiner unbefugt auf Ihre Daten zugreifen kann, sollten Sie folgende Tipps befolgen. Eine komplette Sicherheit kann nicht garantiert werden, da Hacker immer neue Wege finden und Softwares oder Fallen entwickeln, dennoch kann man mit wenig Aufwand seine eigene IT-Sicherheit erhöhen und es Angreifern schwerer machen.
• Eine gewisse Sensibilität für den Umgang mit IT-Systemen ist notwendig, um Gefahren frühzeitig zu erkennen. Beispielsweise sollte man keine unbekannten Emails öffnen, in deren Anhang eine archivierte Datei zu sehen ist. Zu einem sensiblen Umgang zählt es auch ein aktuelles Antivirusprogramm installiert zu haben und dieses regelmäßig Scans durchführen zu lassen.
• Passwörter sollten sicher sein. Dies bedeutet, dass Passwörter Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen beinhalten. Ein Passwort sollte keine privaten Informationen beinhalten, wie ein Geburtsdatum oder der Name des Ehepartners. Zusätzlich sollten Passwörter regelmäßig erneuert werden.
• Eine zusätzliche Speicherung und Sicherung von Daten in einer Cloud oder einer externen Festplatte oder einem USB-Stick ist empfehlenswert. Wichtig ist, dass die Cloud auch Ihre eigene ist und kein Dritter darauf zugreifen kann. Dies kann bei einer Cloud wie beispielsweise Dropbox passieren – wird das Unternehmen Dropbox gehackt, sind dann auch Ihre Daten in Gefahr. Benutzen Sie für die Speicherung Hardware (Festplatte/USB-Stick) sollten Sie auf eine sichere Aufbewahrung achten. Wird die Hardware zerstört, kann keiner mehr auf die gesicherten Daten zugreifen.
• Verschlüsselungen können Ihre IT-Sicherheit erhöhen, denn dadurch können Sie Klartexte in Geheimtexte umwandeln. Verschlüsseln Sie beispielsweise Ihre Emails, um Hacker vom Inhalt Ihrer Email fernzuhalten. Dabei gibt es verschiedene Verfahren und Methoden, die Sie einsetzen können. Informieren Sie sich hierfür bei einem Profi.

Sicherheitssysteme von Profis

Neben den Tipps, die Sie ganz einfach im Alltag anwenden können, gibt es auch zahlreiche Anbieter von IT-Sicherheitssystemen auf dem Markt. Informationen über Sicherheitssysteme sollten Sie anfordern, wenn Sie eine individuelle Sicherheitslösung benötigen oder Ihr IT-System auf Sicherheit testen können. Einige IT-Spezialisten bieten Ihnen sogar den Service an, einen echten Hackerangriff zu simulieren, um Ihnen Ihre Sicherheitslücken aufzuzeigen und Sie für das Thema der IT-Sicherheit zu sensibilisieren.

Category: Allgemein  Comments off

Logo in WordPress-Theme Twenty Fifteen

Das WordPress-Theme Twenty Fifteen erfreut sich ziemlicher Beliebtheit – es zeigt als responsives Design die Seiten auf Geräten aller Größen vom PC bis zum Smartphone gut an und trifft auch irgendwie den Zeitgeschmack.

Leider kann man von Haus aus kein Logo in den Seitenkopf einsetzen, ohne Änderungen an dem Theme zu machen, die mit dem nächsten Update wieder weg sein könnten.

Deshalb  empfiehlt es sich auch, eine Kopie des Themes als Child Theme unter einem geänderten Namen zu speichern, um hier vor Überraschungen sicher zu sein.

Das Logo selbst läßt sich recht einfach einbringen. Öffnen Sie im Admin-Bereich unter Design/Editor den Theme-Header (header.php) und suchen das Div “site-branding“. Direkt dahinter können Sie das Logo, das natürlich vorher über die Mediathek hochgeladen werden sollte, aufrufen:

<img src=“http://www.meinedomain.de/wp-content/uploads/2016/07/Logo_rund_rosa.png“ alt=”meinedomain“ width=“96″ />

Mit dem width-Argument können Sie noch die Größe des Logos anpassen und zum Anpassen der vertikalen und horizontalen Position helfen auf die Schnelle einfache Zeilenumbrüche (<br/>) und Leerzeichen (&nbsp;).

WP2015Logo2

 

Nun noch ein Klick auf „Datei aktualisieren“, und das Logo wird beim Aufruf der Seiten mit angezeigt, auch auf Tablets und Smartphones.

Category: Allgemein  Comments off