Clubhouse-App

Clubhouse-App: Was steckt hinter dem Hype?

 

Clubhouse überzeugt Nutzer durch einen neuartigen Ansatz: Statt gegeneinander anzuschreiben, soll man sich miteinander unterhalten – gleichzeitig und auf Augenhöhe. Diskussionsrunden und Vorträge laufen ausschließlich über Ton ab, kein Video, kein Text. So kann man anderen...

 

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

 

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren...

 

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

 

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS...

 

Der E-Mail-Knigge: Regeln für die perfekte Mail

E-Mail-Knigge: So verbessern Sie Ihre E-Mails

 

Jeden Tag werden über 200 Milliarden E-Mails um die Welt geschickt – viele davon sorgen bei den Empfängern allerdings für wenig Begeisterung. Damit Ihre geschäftlichen Nachrichten in diesem E-Mail-Getümmel positiv auffallen, sollten Sie auf die richtige E-Mail-Etikette achten....

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entscheiden. Vor allem die länderspezifischen Domainendungen sind...

 

Digitalisierung für lokale Unternehmen

Warum Digitalisierung für lokale Unternehmen so wichtig ist

 

Lokale Unternehmen haben zunehmend mit der Konkurrenz im World Wide Web zu kämpfen. Verantwortliche sollten die neuen digitalen Möglichkeiten aber nicht als Bedrohung, sondern vielmehr als Chance sehen, das eigene Business noch bekannter und erfolgreicher zu machen. Wir zeigen...

 

E-Mail-Marketing: Der perfekte Versandzeitpunkt für Newsletter

Wann lesen Sie Ihre Mails? Morgens beim Kaffee, in der Bahn auf dem Weg ins Büro oder vielleicht ganz gemütlich am Abend auf dem Sofa? Die Frage erscheint müßig – dennoch beschäftigt sie Marketer schon seit dem Versand des ersten Newsletters. Denn der Versandzeitpunkt und auch die Versandfrequenz von Newslettern und Mailings sind eng verbunden mit der Öffnungs- und Klickrate – und damit...

Mit htop unkompliziert Systemprozesse verwalten

Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine...

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die AdWords-Werberichtlinien im Überblick

Wer mit Google AdWords wirbt, muss sich an gewisse Richtlinien halten. Neben der inhaltlichen Gestaltung beziehen sich diese auf unzulässige Praktiken und redaktionelle sowie technische Anforderungen. Genügt eine Anzeige diesen nicht, wird sie vom System automatisch abgewiesen. Wir geben Ihnen einen Überblick, worauf Sie bei der Erstellung Ihrer Werbekampagne achten sollten.

Designrecht: Wie kann ich mein Design schützen?

Während hochwertiges Design für Kunden Prestige, Luxus oder Statussymbol darstellt, ist eine Optik mit Wiedererkennungswert für Unternehmen ein wichtiger Wirtschaftsfaktor. Und Millionenkonzerne wie Apple zeigen es immer wieder: Design ist ein klarer Bestandteil der Corporate Identity und somit des Wettbewerbs. Das Deutsche Patent- und Markenamt gibt Ihnen die Möglichkeit, Ihre Designideen...

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Was ist Programmatic Buying?

Onlinemarketing wird immer schneller, präziser und effizienter – das zeigt sich vor allem im Bereich der klassischen Onlinewerbung mit Bannern und Anzeigen. Mithilfe von Programmatic Buying (PB) können Marketer sich bei der Planung ihrer Kampagnen voll und ganz auf Mathematik und Algorithmen stützen. Denn der Einkauf von Werbeinventar und die Ausspielung an die richtige Zielgruppe geschehen...

Was ist ein Webserver?

Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?

So funktioniert die Logfile-Analyse mit GoAccess

Die Logdateien von Webservern und Cloud-Diensten verraten eine Menge über die darauf zugreifenden Nutzer. Sie bergen beispielsweise Informationen darüber, welcher Browser oder welches Betriebssystem verwendet wird, welche Suchbegriffe eingegeben wurden oder wie viele verschiedene Seiten ein einzelner Besucher geöffnet hat. Da die händische Auswertung dieser umfangreichen Textdateien quasi...

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!