Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Die besten Facebook-Alternativen

Welche Facebook-Alternativen gibt es?

 

Hat man sich früher mit Telefonaten und SMS begnügt, verläuft unsere private Kommunikation mittlerweile zu weiten Teilen digitalisiert. Wir schreiben uns per Messenger und teilen Fotos, Gedanken oder Gefühle über soziale Netzwerke. Gerade weil die private Kommunikation über den...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

Markdown-Editoren für Windows, Mac, Linux

Texte formatieren, sowohl für das Internet als auch offline, und das ganz einfach? Mit der Auszeichnungssprache Markdown und einem Editor ist das kein Problem. Für Linux, Windows, Mac und sogar online helfen die Programme beim Erstellen von Markdown-Dokumenten und bei der Umwandlung in HTML-Seiten. Aber: Was sind die besten Markdown-Editoren?

PowerPoint: Inhaltsverzeichnis mit wenigen Klicks erstellen

Mit der beliebten Präsentations-Software Microsoft PowerPoint erstellen Sie professionelle Präsentationen mit zahlreichen Features. Ein Grundelement von Präsentationen ist jedoch seit Version 2007 nur noch über Umwege verfügbar: das PowerPoint-Inhaltsverzeichnis. Wir zeigen Ihnen, wie Sie das Verzeichnis in wenigen Schritten erstellen.

Suchintention verstehen: So lesen Sie den User Intent aus den SERPs ab

Ob es nun ein Produkt ist, eine schnelle Begriffsklärung, ein Busfahrplan oder etwas ganz anderes: Hinter jedem Google-Suchbegriff steckt eine bestimmte Motivation. Diese sogenannte Suchintention zu bedienen, ist der Schlüssel zu erfolgreichem Online-Marketing. Denn wenn Sie das schaffen, bewerten Suchmaschinen wie Google Ihre Website als relevant und belohnen sie mit mehr Sichtbarkeit.

Readme: Alles Wichtige im Überblick – inklusive Vorlage

Eine Readme-Datei ist in vielen Fällen die erste Anlaufstelle, wenn es darum geht, ein Projekt zu starten, eine Software zu installieren oder ein Update durchzuführen. Besonders für Entwickler ist sie von enormer Bedeutung, wenn sie öffentliche Repositories (von zum Beispiel GitHub) in das eigene Projekt integrieren. Wir klären auf, was hinter und in der Readme-Datei steckt – und bieten darüber...

Fehler 651: Erklärung und Problemlösung

„Fehler 651: Das Modem (oder ein anderes Gerät) hat einen Fehler gemeldet.“ Erhalten Sie in Windows diese Meldung, ist die LAN-Verbindung zwischen Ihrem Computer und Ihrem Modem (bzw. einem anderen Netzwerkgerät) gestört. Welche verschiedenen Ursachen es für dieses Problem gibt und wie Sie Fehler 651 in Windows 10, 8 und 7 beheben können, verraten wir in diesem Artikel.

Was ist das V-Modell?

Das V-Modell ist eines der am weitesten verbreiteten Modelle für die Planung und Realisierung von Softwareprojekten. Von der ersten Konzeption über die Programmierung bis zur Endabnahme sind im V-Modell alle relevanten Schritte definiert, die für die Verwaltung und Durchführung eines Projekts notwendig sind. Das V-Modell XT ist die aktuellste Variante des Softwareentwicklungsprozesses.

Windows Defender aktivieren – für grundlegenden Schutz

Der Windows Defender ist Microsofts kostenfreie Antivirensoftware, mit der Nutzer ihren PC vor schädlicher Software und Cyberangriffen schützen können. In der Vergangenheit wurde der Defender oft bemängelt, mittlerweile stellt er unter Windows 10 aber einen guten Basisschutz dar. Wer den Windows Defender aktiviert, kann eine Reihe moderner Antiviren-Features nutzen, um im Internet sicherer zu...

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

SPF-Record verstehen und anwenden

Wie kann der Empfänger einer E-Mail feststellen, ob die Nachricht tatsächlich vom deklarierten Absender stammt? Viele Betrüger versuchen, den Mail-Absender zu fälschen. Doch man kann sich schützen: Mit der verbreiteten Methode SPF (Sender Policy Framework) lässt sich der sendende Mailserver verifizieren. Wie funktioniert SPF und was kann es leisten?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!