WhatsApp-Alternativen

Die 6 besten WhatsApp-Alternativen im Vergleich

 

Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem...

 

Outlook Smileys

So nutzen Sie Smileys in Outlook

 

Ein Bild sagt mehr als tausend Worte – dieses Sprichwort erklärt unter anderem auch die immense Beliebtheit von Emojis. Insbesondere Smileys prägen schon lange die digitale Kommunikation und vermitteln dem Adressaten in kürzester Zeit, wie sich der Absender fühlt. Begannen sie...

 

Outlook: Kostenlose Alternativen im Überblick

Outlook: Kostenlose Alternativen im Überblick

 

Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private Nutzer oder kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die...

 

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2019: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

PSD2

PSD2: Was bedeutet die Zahlungsdiensterichtlinie für Sie?

 

Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die EU legt mit der Payment Services Directive 2 (PSD2) eine...

 

Reverse DNS (rDNS): Erklärung und Funktionsweise

Die Adressverwaltung im Internet ist zwar sehr komplex, aber durch das Domain Name System klar geregelt. Das System sorgt dafür, dass Clients und Server problemlos miteinander kommunizieren können. Zudem ermöglicht es sogenannte Reverse-DNS-Checks, mit denen sich Hostnamen zu beliebigen IPv4- oder IPv6-Adressen ermitteln lassen. Wie das funktioniert und welchem Zweck solche Abfragen dienen, verrät...

MongoDB – die flexible und skalierbare NoSQL-Datenbank

NoSQL-Datenbanken sind längst zu ernsthaften Alternativen der klassischen relationalen Datenbanksysteme wie MySQL geworden. Sie ersetzen die fest definierte Speicherstruktur der traditionellen Modelle durch flexible Sicherungsverfahren. Auf diese Weise kann z. B. der Datenbestand unkompliziert auf mehrere Server verteilt werden, um eine hohe Verfügbarkeit von Webanwendungen zu garantieren. Doch...

NoSQL – Funktion und Vorteile von NoSQL-Datenbanken

Der Trend zu NoSQL bestimmt zunehmend die Welt der Datenspeicherung. Kein Wunder: NoSQL-Datenbanken gelten im Vergleich zu traditionellen Datenbankmodellen als flexibler, leistungsstärker und funktionaler. So haben sie sich vor allem im Bereich Big Data bereits als bevorzugtes Datenbankmodell etabliert. Doch was ist NoSQL und welche Vorteile bietet es gegenüber relationalen SQL-Datenbanken?

Die besten Google-Analytics-Alternativen im Überblick

Im Onlinemarketing geht quasi nichts mehr ohne das Tracking von Websites und den darauf stattfindenden User-Interaktionen. Oft ist die erste Wahl das Tracking-Tool des Suchmaschinenriesen Google. Doch aus Datenschutzgründen suchen immer mehr Nutzer nach einer Alternative zu Google Analytics. Wir nehmen Anwendungen mit ähnlichem Funktionsumfang wie Google Analytics unter die Lupe.

Time-based One-time Password: TOTP erklärt

Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das...

ISO 27001: Standardisierte Norm zur Informationssicherheit in Unternehmen

Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt....

ISO 8601 – Zeitangaben international sicher kommunizieren

In unterschiedlichen Ländern gibt es zum Teil auch unterschiedliche regionale Datums- und Zeitformate. Insbesondere beim Austausch von Daten kommt es dadurch oft zu vermeidbaren Fehlern. Die Angabe 7/9/2019 bedeutet beispielsweise in manchen Ländern „7. September 2019“, in anderen „9. Juli 2019“. Um dieses Problem zu lösen, einigte man sich international auf den ISO-8601-Standard. Was hat es mit...

Gamification: Spielelemente zur Steigerung des Unternehmenserfolgs

Menschen haben einen angeborenen Spieltrieb – und dieser verschwindet nicht nach der Kindheit, sondern bleibt auch in späteren Jahren bestehen. Gamification macht sich diese Lust am Spiel zunutze. Unternehmen können durch spielerische Elemente die Motivation, Leistungen und Ergebnisse in fast jedem Geschäftsbereich verbessern. Das gilt von der Weiterbildung der Mitarbeiter bis hin zur...

Excel in PDF umwandeln

Um Excel in PDF umzuwandeln, braucht es keine Zusatzprogramme. Excel-Dateien lassen sich ganz einfach innerhalb der Office-Anwendung selbst als PDF speichern oder exportieren. Das ist besonders praktisch, da PDF-Dateien in der Regel kleiner sind und sich so leichter verschicken lassen. Wie die Umwandlung funktioniert, zeigt dieser Artikel.

TMP-Dateien: Das steckt hinter den temporären Dateien

TMP-Dateien werden automatisch erstellt und wieder gelöscht, wenn sie nicht mehr gebraucht werden. Sie entlasten den Arbeitsspeicher und dienen der Datensicherung. Doch was sind temporäre Dateien genau, welche Programme erstellen diese und haben die Dateien auch Nachteile? Der folgende Artikel erklärt Ihnen die wichtigsten Fakten zur Funktion der temporären Dateien.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!