Outlook: Kostenlose Alternativen im Überblick

Outlook: Kostenlose Alternativen im Überblick

 

Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private Nutzer oder kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die...

 

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2019: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

3D Secure

3D Secure: VISA und Mastercard werden sicherer

 

Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue...

 

PSD2

PSD2: Was bedeutet die Zahlungsdiensterichtlinie für Sie?

 

Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die EU legt mit der Payment Services Directive 2 (PSD2) eine...

 

Alexa Skills: Die besten Zusatzfunktionen

Amazon Echo aufrüsten: Die besten Alexa-Skills

 

Sie denken, Alexa kann viel? Es ist möglich, dem smarten Amazon-Echo-Lautsprecher noch mehr Fähigkeiten zu verleihen. Wenn Sie ihn mit externen Anbietern vernetzen, erweitern Sie die vorkonfigurierten Funktionen um vielerlei Anwendungen. Erst mit Amazon Alexa Skills wird Alexa...

 

Facebook-Account löschen: So einfach geht‘s

Sie wollen Ihren Facebook-Account löschen? Wir geben Ihnen eine Schritt-für-Schritt-Anleitung an die Hand, mit der Sie unkompliziert Ihr Facebook-Konto löschen können. Das soziale Netzwerk hat durchaus viele Vorteile: Mit Freunden und Bekannten zu chatten, fällt damit leicht, denn viele Menschen nutzen die Plattform. Doch so einige Nutzer empfinden den Zeitvertreib inzwischen eher als...

Der richtige Umgang mit Spam

Tag für Tag werden milliardenfach Spam-Mails verschickt. Die Auseinandersetzung mit den lästigen Nachrichten kostet Zeit und Nerven – vor allem wenn über sie Schadprogramme auf den Computer gelangen oder private Daten in die falschen Hände geraten. Doch bereits ein paar kleine Kniffe und Vorsicht beim Umgang mit Mails schaffen Abhilfe.

Phishing-Mails erkennen: Indizien im Überblick

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten, wie Sie Phishing-Mails zuverlässig erkennen und im Mail-Postfach unschädlich machen.

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Zwei-Faktor-Authentifizierung: So schützen Sie Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

Cybersicherheit – Gut geschützt digital unterwegs

Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und...

Excel leere Zeilen löschen – ganz einfach!

Wer regelmäßig mit Tabellen arbeitet, der stößt beim Umarbeiten und Neustrukturieren oft auf Zeilen ohne Inhalte. Jede dieser Zeilen per Hand zu entfernen ist häufig sehr mühsam. Doch Excel kann solche Leerstellen automatisch finden. Es gibt sogar gleich mehrere Wege, in Excel leere Zeilen zu löschen. Wir stellen zwei davon vor.

In Excel transponieren – so geht’s richtig!

Eine Tabelle neu auszurichten kann eine Marathon-Aufgabe sein. Jede Zelle einzeln zu kopieren oder neu abzutippen – das kostet Zeit. Zum Glück lassen sich in Excel Bereiche transponieren. So kann man Zeilen in Spalten und Spalten in Zeilen umwandeln, die Tabelle also quasi einmal umkippen. Excel bietet dafür eine Funktion beim Einfügen und sogar eine eigene Matrixformel.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!