Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

 

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

PHP 7.2

PHP 7.2 – Supportende (EOL) am 30. November 2020

 

PHP 7.2 erhält in Kürze keinen Support mehr. Die Zeit bis zum End-of-Life-Datum sollte man nutzen, indem man veraltete Versionen durch aktuelleren PHP-Code ersetzt. Sicherheitslücken werden dadurch geschlossen, Bugs behoben und die Performance von Webangeboten profitiert spürbar....

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Was sind Instagram Reels?

Instagram Reels: Video-Clips wie bei TikTok

 

Instagram Reels sind das neueste Update von Instagram: Wie bei der chinesischen App TikTok sollen hiermit kurze, mit Musik unterlegte und bearbeitete Video-Clips geteilt werden können. Doch was ist Instagram Reels und welche Unterschiede gibt es zu TikTok? Wir erklären Ihnen, was...

 

Was ist Zoom Fatigue?

Zoom Fatigue: Wie Sie Ermüdung durch Videokonferenzen vermeiden

 

Seit dem Beginn der Corona-Pandemie hat sich die Zahl der Homeoffice-Arbeiter vervielfacht – und mit ihnen die Zahl der Videokonferenzen. Die unverzichtbaren Helfer haben allerdings eine Schattenseite: Sie ermüden die Teilnehmer schnell. Zoom Fatigue nennt man das neue Phänomen....

 

Was ist der EU-US Privacy-Shield?

Privacy Shield – umstrittenes Datentransferabkommen zwischen der EU und den USA

 

Der Privacy Shield hat einige Jahre den Transfer von personenbezogenen Daten von der EU in die USA geregelt. Der Europäische Gerichtshof hat seine Gültigkeit im Juli 2020 beendet. Für viele Unternehmen kam das Aus des Datenschutzabkommens völlig überraschend. Was waren die...

 

E-Mail-Marketing: Der perfekte Versandzeitpunkt für Newsletter

Wann lesen Sie Ihre Mails? Morgens beim Kaffee, in der Bahn auf dem Weg ins Büro oder vielleicht ganz gemütlich am Abend auf dem Sofa? Die Frage erscheint müßig – dennoch beschäftigt sie Marketer schon seit dem Versand des ersten Newsletters. Denn der Versandzeitpunkt und auch die Versandfrequenz von Newslettern und Mailings sind eng verbunden mit der Öffnungs- und Klickrate – und damit...

Mit htop unkompliziert Systemprozesse verwalten

Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine...

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die AdWords-Werberichtlinien im Überblick

Wer mit Google AdWords wirbt, muss sich an gewisse Richtlinien halten. Neben der inhaltlichen Gestaltung beziehen sich diese auf unzulässige Praktiken und redaktionelle sowie technische Anforderungen. Genügt eine Anzeige diesen nicht, wird sie vom System automatisch abgewiesen. Wir geben Ihnen einen Überblick, worauf Sie bei der Erstellung Ihrer Werbekampagne achten sollten.

Designrecht: Wie kann ich mein Design schützen?

Während hochwertiges Design für Kunden Prestige, Luxus oder Statussymbol darstellt, ist eine Optik mit Wiedererkennungswert für Unternehmen ein wichtiger Wirtschaftsfaktor. Und Millionenkonzerne wie Apple zeigen es immer wieder: Design ist ein klarer Bestandteil der Corporate Identity und somit des Wettbewerbs. Das Deutsche Patent- und Markenamt gibt Ihnen die Möglichkeit, Ihre Designideen...

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Was ist Programmatic Buying?

Onlinemarketing wird immer schneller, präziser und effizienter – das zeigt sich vor allem im Bereich der klassischen Onlinewerbung mit Bannern und Anzeigen. Mithilfe von Programmatic Buying (PB) können Marketer sich bei der Planung ihrer Kampagnen voll und ganz auf Mathematik und Algorithmen stützen. Denn der Einkauf von Werbeinventar und die Ausspielung an die richtige Zielgruppe geschehen...

Was ist ein Webserver?

Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?

So funktioniert die Logfile-Analyse mit GoAccess

Die Logdateien von Webservern und Cloud-Diensten verraten eine Menge über die darauf zugreifenden Nutzer. Sie bergen beispielsweise Informationen darüber, welcher Browser oder welches Betriebssystem verwendet wird, welche Suchbegriffe eingegeben wurden oder wie viele verschiedene Seiten ein einzelner Besucher geöffnet hat. Da die händische Auswertung dieser umfangreichen Textdateien quasi...

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...


Black Friday Angebote
Starke Rabatte auf unsere Lösungen für Ihren digitalen Erfolg. Angebote gültig bis Cyber Monday, 30.11.2020.
Bis zu 98% sparen