E-Mail-Marketing-Trends

E-Mail-Marketing-Trends 2021: 9 Ideen für das neue Jahr

 

Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2021 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe rücken. In...

 

Digitalisierung für lokale Unternehmen

Warum Digitalisierung für lokale Unternehmen so wichtig ist

 

Lokale Unternehmen haben zunehmend mit der Konkurrenz im World Wide Web zu kämpfen. Verantwortliche sollten die neuen digitalen Möglichkeiten aber nicht als Bedrohung, sondern vielmehr als Chance sehen, das eigene Business noch bekannter und erfolgreicher zu machen. Wir zeigen...

 

Click und Collect für Restaurants

Erfolgreiches Click & Collect: 5 Tipps für Restaurants

 

Sie möchten Gästen ihre Lieblingsgerichte auch für zu Hause anbieten? Click & Collect ist für Sie mit weniger Aufwand und Kosten verbunden als ein Lieferservice, denn Ihre Kunden holen die zuvor bestellten und ggf. schon bezahlten Gerichte selbst bei Ihnen ab. Unsere 5 Tipps für...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Krisenmarketing

Krisenmarketing hilft Firmen aus der Klemme

 

Krisen gefährden Existenzen. Ganz gleich, ob von außen oder intern verursacht: Frieren Sie das Werbeetat nicht komplett ein, sondern gehen Sie lieber in die Offensive. In schweren Zeiten sollten Firmen Kunden stärker an sich binden, Vertrauen wecken und Kaufanreize setzen....

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, etwa WordPress, TYPO3 oder Joomla, basieren auf PHP. Mit dem Release von PHP 8 sind nun diverse neue Features eingeführt worden. Auch einige alte Funktionen wurden überarbeitet, sodass es zu...

 

Was ist Zoom Fatigue?

Zoom Fatigue: Wie Sie Ermüdung durch Videokonferenzen vermeiden

 

Seit dem Beginn der Corona-Pandemie hat sich die Zahl der Homeoffice-Arbeiter vervielfacht – und mit ihnen die Zahl der Videokonferenzen. Die unverzichtbaren Helfer haben allerdings eine Schattenseite: Sie ermüden die Teilnehmer schnell. Zoom Fatigue nennt man das neue Phänomen....

 

Was sind Rainbow Tables?

Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem...

1Password-Alternativen: Die besten Passwortmanager

Passwortmanager sind extrem praktische Tools, mit denen Sie das alltägliche Passwortchaos besser bewältigen können. Sie funktionieren meist über Browser-Erweiterungen oder Desktop-Apps und sind plattformübergreifend verfügbar. Unter den Passwortmanagern hat sich besonders 1Password etabliert, ein für viele Nutzer solides Tool. Allerdings ist 1Password verhältnismäßig teuer und es gibt begründete...

Single-Sign-On (SSO)

Das Onlineleben könnte so einfach sein: Einmal seine Zugangsdaten eingeben und automatisch für alle Accounts, Plattformen und Dienste im Web registriert und angemeldet sein, anstatt sich Dutzende Passwörter merken zu müssen. Das Prinzip ist Realität, es nennt sich SSO – Single-Sign-On – und findet unter privaten wie auch professionellen Nutzern immer mehr Anklang. Doch der Komfort und die...

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

3D Secure: VISA und Mastercard werden sicherer

Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue Version von 3D Secure veröffentlicht. Sie soll mehr Sicherheit und mehr Komfort bieten – alles abgestimmt auf die Regularien...

Batch-Datei erstellen: So schreiben Sie Ihre eigene Bat-Datei

Windows-Betriebssysteme lassen sich auf verschiedenste Art und Weise steuern und konfigurieren. Versierte Administratoren greifen dafür auch heute noch auf die Eingabeaufforderung zurück, das hauseigene Kommandozeilen-Tool. Wer die hierfür verfügbaren Befehle automatisch im Stapel verarbeiten lassen möchte, kann zu diesem Zweck eine sogenannte Batch-Datei erstellen. Wie das funktioniert, zeigt...

USB-Stick formatieren auf dem Mac: So funktioniert‘s

Damit USB-Sticks als Speicher verwendbar sind, müssen sie über ein eigenes Dateisystem verfügen. Ist ein solches nicht vorhanden, lässt es sich manuell hinzufügen, indem man den USB-Stick formatiert. Mac-User haben hierfür mit dem Festplattendienstprogramm das passende Werkzeug zur Hand. Wie genau die einzelnen Schritte aussehen und welche Dateisysteme dabei zur Auswahl stehen, erfahren Sie in...

Elasticsearch: Die flexible Search Engine

Wenn Sie mit großen Datenmengen arbeiten, benötigen Sie eine kraftvolle Suchmaschine: Elasticsearch bietet Ihnen eine Volltextsuche, die Sie so konfigurieren können, dass sie perfekt auf Ihre Bedürfnisse abgestimmt ist. Dafür muss man aber zunächst das dahinterstehende Prinzip verstehen. In unserem Elasticsearch-Tutorial erklären wir Ihnen die ersten Schritte im Umgang mit der Suchmaschine: von...

Das relationale Datenbankmodell

Mit relationalen Datenbanksystemen speichern und verwalten Sie Informationen in Tabellen. Das hört sich einfach an, ist jedoch mit komplexen Konzepten wie Normalformen, Schlüsselbeziehungen und JOINs verbunden. Wir führen Sie in die Grundlagen des relationalen Datenbankmodells ein, stellen dessen Vor- und Nachteile gegenüber und grenzen diese Art der Datenspeicherung von alternativen Ansätzen wie...

Google plant deutlichere Kennzeichnung unsicherer Websites in Chrome

Seit zwei Jahren setzt sich Google aktiv für die SSL-Verschlüsselung von Websites ein. Machte der Suchmaschinenriese den Schutz von Datenübertragungen bereits 2014 zum Rankingfaktor, will man künftig noch einen Schritt weitergehen. Die Nutzer des hauseigenen Browsers Chrome sollen bald aktiv vor Seiten mit unsicherem Datenaustausch gewarnt werden. Wie die geplanten Änderungen aussehen und welche...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!