Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Die besten Facebook-Alternativen

Welche Facebook-Alternativen gibt es?

 

Hat man sich früher mit Telefonaten und SMS begnügt, verläuft unsere private Kommunikation mittlerweile zu weiten Teilen digitalisiert. Wir schreiben uns per Messenger und teilen Fotos, Gedanken oder Gefühle über soziale Netzwerke. Gerade weil die private Kommunikation über den...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

LAN – Local Area Network: Die Technologie im Überblick

LAN ist ein Begriff, der häufig im Zusammenhang mit der Einrichtung von Internetzugängen und der Bereitstellung von Daten für mehrere Endgeräte verwendet wird. Vielen Anwendern ist allerdings nicht geläufig, was wirklich mit einem LAN gemeint ist, wie es sich von WLAN unterscheidet und ob LAN für sie relevant ist. Unser Artikel beantwortet die wichtigsten Fragen.

Was ist ein Wide Area Network (WAN)? Die Technologie im Überblick

Wer sich mit Netzwerken beschäftigt, stößt früher oder später auf den Begriff WAN (Wide Area Network). Viele verwechseln WAN mit WLAN oder LAN. Dabei unterscheidet sich ein Wide Area Network deutlich von den beiden anderen Netzwerktypen. Wir erklären, wozu ein WAN eingesetzt wird, wie es aufgebaut ist, und vergleichen es mit verwandten Netzwerken.

Nagios Plugins: Die elementaren Module der beliebten IT-Monitoring-Software

Nagios zählt zu den gefragtesten IT-Monitoring-Lösungen, obwohl die Software selbst gar keine Funktionen zur Überwachung von Hosts, Diensten oder Ereignissen besitzt. Diese Aufgabe übernehmen bei Nagios nämlich Plug-ins, die man zusätzlich zu den Core-Dateien installieren kann und sollte. Lesen Sie in unserem Ratgeber, was hinter den unverzichtbaren Modulen steckt und wie Sie diese für Ihre eigene...

WordPress-Sicherheit: Die wichtigsten Security-Plugins

WordPress gehört zu den meistgenutzten Content-Management-Systemen für Blogs, Foren und andere Web-Publishing-Plattformen. Aufgrund von Millionen Anwendern sind WordPress-Systeme auch interessant für Cyberkriminelle, die nach Schwachstellen und Angriffspunkten der jeweiligen Websites suchen. Nur durch ausreichende Sicherheitsvorkehrungen verhindert man, dass die Hacker eine Hintertür finden. Ein...

WordPress Plugin entwickeln – So programmiert man ein eigenes Plugin

WordPress ist schon lange weit mehr als eine einfache Weblog-Software und längst auch als CMS-Lösung für Websites und Onlineshops etabliert. Durch unzählige Plug-ins lässt sich die beliebte Open-Source-Software um unterschiedlichste Features erweitern, ob Umfrage- oder Statistikfunktionen, Anbindungen an soziale Netzwerke oder E-Commerce-Elemente. Doch wie kann man ein solches WordPress-Plug-in...

Was ist ein Plug-in und wozu wird es benötigt?

Plug-ins haben viele Vorteile: Möchten Sie beispielsweise Flash-Videos auf Ihrer Website darstellen, PDF-Dateien im Browser anzeigen oder Ihr E-Mail-Programm mit neuen Funktionen aufpeppen, bieten die kleinen Erweiterungen die einfachste Lösung. Mit Plug-ins können Sie fast jede Software mit praktischen Extras ausstatten. Allerdings birgt der Einsatz der nützlichen kleinen Helfer auch einige...

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

Was ist DevSecOps und wozu wird es verwendet?

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Was ist SIEM (Security Information and Event Management)?

Sicherheitslücken in der IT-Infrastruktur bringen Unternehmen immer häufiger in unangenehme oder gar existenzbedrohende Situationen. Legen Kriminelle Firmennetze lahm oder entwenden sensible Daten, bleiben finanzielle und imagebezogene Schäden nicht aus. SIEM (Security Information and Event Management) ermöglicht es, Gefahren in Echtzeit zu erfassen, um angemessen und rechtzeitig reagieren zu...

Refactoring: Wie sich Quellcode verbessern lässt

Refactoring ist ein Prozess in der Software-Entwicklung, der unsaubere Stellen im Quellcode durch manuelle oder automatisierte Restrukturierungen verbessert. Ziel eines Refactorings ist ein Quellcode, der funktionell unverändert bleibt, strukturell jedoch besser les- und anwendbar ist. Welche Vor- und Nachteile bringt das Refactoring mit sich?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!