Was ist der ROPO-Effekt?
Stationärer Handel vs. E-Commerce: Was ist der ROPO-Effekt?
  • Verkaufen im Internet

Der E-Commerce boomt seit Jahren – mittlerweile werden selbst alltägliche Dinge wie Lebensmittel im Internet bestellt. Eine Bedrohung für den stationären Handel? Nicht unbedingt: Der sogenannte ROPO-Effekt zeigt, dass auch lokale Ladengeschäfte die Möglichkeiten im Netz für sich nutzen können. Denn viele Kunden recherchieren online und kaufen dann offline („Research online – purchase offline“)....

Stationärer Handel vs. E-Commerce: Was ist der ROPO-Effekt?
Smishing
Smishing: Die besten Tipps für den Kampf gegen Phishing-SMS
  • Verkaufen im Internet

Vom Phishing haben die meisten Internetnutzer mittlerweile wohl schon einmal gehört, aber was ist Smishing? Wir erklären, wie die SMS-Betrugsmethode funktioniert und welche Inhalte Cyberkriminelle häufig für SMS-Phishing nutzen. Lernen Sie, worauf Sie achten müssen, um eine authentische SMS von einer Phishing-SMS zu unterscheiden.

Smishing: Die besten Tipps für den Kampf gegen Phishing-SMS
Spear-Phishing
Spear-Phishing: Gezielte Angriffe auf Ihre Daten
  • E-Mail Sicherheit

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Spear-Phishing: Gezielte Angriffe auf Ihre Daten
Social Engineering – die Sicherheitslücke auf „Layer 8“
Social Engineering: Sicherheitslücke Mensch
  • Sicherheit

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Social Engineering: Sicherheitslücke Mensch
SCP - Secure Copy
SCP (Secure Copy Protocol): Was ist SCP?
  • KnowHow

Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in...

SCP (Secure Copy Protocol): Was ist SCP?
SFTP (SSH File Transfer Protocol)
SFTP – der sichere Weg für die Datenübertragung
  • KnowHow

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung...

SFTP – der sichere Weg für die Datenübertragung
Wasserzeichen in Word entfernen
Wasserzeichen in Word entfernen
  • Verkaufen im Internet

Wasserzeichen sind eine gute Möglichkeit, um Dokumente zu markieren. Ein Hinweis in Textform oder das eigene Unternehmenslogo lassen sich auf so dezent in den Hintergrund der Seite bringen. Doch manchmal ist man nicht glücklich mit der Darstellung. Oder man benötigt das Wasserzeichen nicht länger. Lernen Sie hier zwei Möglichkeiten kennen, ein Wasserzeichen in Word zu entfernen.

Wasserzeichen in Word entfernen
Word-Dokumente zusammenfügen
Word: Dokumente zusammenfügen – ganz einfach!
  • Verkaufen im Internet

Wer schon mal mit mehreren Personen an einem Text zusammengearbeitet hat, der weiß, dass das in Word zu einem Albtraum werden kann. Alles wieder in ein Dokument zusammenführen, bedeutet meist sehr viel Kopierarbeit. Aber das muss nicht sein: Das Programm hat gleich mehrere Funktionen parat, mit denen Sie Word-Dokumente zusammenfügen können – und das mit nur wenigen Klicks.

Word: Dokumente zusammenfügen – ganz einfach!
SVERWEIS in Excel
Schneller mit Excel: SVERWEIS-Funktion erklärt
  • Verkaufen im Internet

Ab einem bestimmten Umfang ist es sehr zeitraubend, in Excel-Tabellen per Hand nach einem bestimmten Eintrag zu suchen. Dann kommt der SVERWEIS ins Spiel. Die praktische Funktion gibt Ihnen zum benötigten Suchkriterium den entprechenden Wert wieder. So ist die SVERWEIS-Funktion nahezu unverzichtbar in Preislisten, Mitgliederverzeichnissen und Inventarkatalogen. Damit auch Sie von der praktischen...

Schneller mit Excel: SVERWEIS-Funktion erklärt
Was ist MAC-Spoofing?
Was ist MAC-Spoofing?
  • KnowHow

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

Was ist MAC-Spoofing?