Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

JOMO - Joy of missing out

Joy of missing out (JOMO): Definition und Tipps

 

JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Collaboration-Tools: Die besten Lösungen im Vergleich

Collaboration-Tools: Die besten Anwendungen für mehr Produktivität

 

Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In...

 

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

 

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen...

 

Die eigene Webseite bekannt machen

Die eigene Webseite bekannt machen: Schnellkurs für Anfänger

 

Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis...

 

SSL-Stripping: Grundlagen und Schutzmöglichkeiten

Die Datenübertragung via SSL/TLS zählt zu den effektivsten Mitteln, um einem Webprojekt größere Sicherheit zu verleihen. Noch bevor Pakete auf den Weg geschickt werden, sorgen leistungsstarke Algorithmen für die Verschlüsselung der Informationen. Fangen Dritte die Datenbestände auf dem Übertragungsweg ab, bleibt ihnen der wahre Inhalt also verborgen. Problematisch wird es allerdings, wenn...

HPKP: Das steckt hinter der Public-Key-Pinning-Erweiterung für HTTP

SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP)...

StartTLS

StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein. Dafür wird ein Server zunächst unverschlüsselt angepingt und nach StartTLS-Unterstützung gefragt. Ist die Antwort positiv, kann das Verschlüsselungsverfahren angewendet werden. StartTLS ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port...

TLS: Wie das Internet verschlüsselt wird

Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.

TLS vs. SSL – was ist der Unterschied?

SSL und TLS sind zwei Verschlüsselungsprotokolle, denen wir in E-Mail-Programmen und Browsern häufig begegnen. Haben Sie sich auch schon gefragt, welches Sie auswählen sollen, wenn Sie etwa bei der Konfiguration eines E-Mail-Clients danach gefragt werden? Hier erfahren Sie, wo die Unterschiede zwischen SSL und TLS liegen und warum heute nur eines davon infrage kommt.

Deep Learning: Wenn das menschliche Gehirn zum Vorbild wird

Deep Learning gehört neben maschinellem Lernen und künstlicher Intelligenz zu den großen Buzzwords in der Informationstechnologie. Doch im Diskurs werden die Begriffe immer wieder vermischt. Was sind die Unterschiede? In welchem Verhältnis stehen die Methoden? Wir geben einen Überblick und zeigen, wie Deep Learning funktioniert und welche praktischen Anwendungen möglich sind.

Continuous Delivery – Software-Entwicklung in der Pipeline

Mit Continuous Delivery automatisieren Software-Entwickler den Prozess von Entwicklung, Qualitätssicherung, Testing, Produktion und Auslieferung. Dabei erhalten sie die Möglichkeit, eine Software in einem viel früheren Entwicklungsstadium an den Kunden auszuliefern, während an dem Programm noch weitergearbeitet wird. Die dafür nötige Continuous Delivery Pipeline wird in unterschiedliche Testphasen...

Cross-Browser-Testing – browserübergreifende Website-Optimierung

Die optimale Darstellung Ihrer Website auf allen Geräten und gängigen Browsern ist ein wichtiges Qualitätsmerkmal, das User und Suchmaschinen gleichermaßen honorieren. Angesichts der Vielzahl an Webbrowsern kommt der Aspekt der Optimierung allerdings oft zu kurz. Cross-Browser-Testing-Tools analysieren die Darstellung Ihrer Website in den gewünschten Browsern, identifizieren problematische Codes...

Outlook-Mail zurückholen – so funktioniert’s

Sie schafft Abhilfe, wenn es eigentlich schon zu spät ist: Die Rückruf-Funktion von Outlook ermöglicht es Ihnen, E-Mails nachträglich zu löschen oder durch eine neue Version zu ersetzen. Sie funktioniert jedoch nur unter bestimmten Voraussetzungen. Wir verraten Ihnen, wie Sie bereits gesendete Outlook-Nachrichten zurückrufen und woran es liegen könnte, wenn die Ruckruf-Funktion nicht funktioniert....

Wie kann ich mein Gmail-Konto löschen?

Das E-Mail-Programm Gmail ist eines von vielen Features, die ein Google-Konto bietet. Benötigen Sie das Google-E-Mail-Feature allerdings nicht, können Sie Ihr Gmail-Konto einfach löschen. Sie müssen infolgedessen auch nicht auf andere Dienste, wie beispielsweise Google Drive oder den Google Play Store verzichten. Diese bleiben, samt Ihrer Daten, weiterhin in Ihrem Google-Konto bestehen.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!