Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

 

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein...

 

Zoom-Meeting erstellen

Zoom-Meeting erstellen: Der Weg zum eigenen Zoom-Meeting

 

Virtuelle Meetings mit dem Videokonferenz-Tool Zoom sind eine erstklassige Möglichkeit, um trotz Homeoffice oder getrennten Unternehmensstandorten in regelmäßigem Austausch zu bleiben. Auch private Unterhaltungen mit Kamera und Mikrofon über das Internet sind mit der Software...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Bildbearbeitungsprogramme: Kostenlose Tools im Test

Die besten kostenlosen Bildbearbeitungsprogramme im Check

 

Wer Bilder bearbeiten will, muss nicht unbedingt zu einem kostenpflichtigen Tool wie Photoshop greifen. Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Neben klassischen Desktop-Programmen spielen dabei zunehmend auch...

 

Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die AdWords-Werberichtlinien im Überblick

Wer mit Google AdWords wirbt, muss sich an gewisse Richtlinien halten. Neben der inhaltlichen Gestaltung beziehen sich diese auf unzulässige Praktiken und redaktionelle sowie technische Anforderungen. Genügt eine Anzeige diesen nicht, wird sie vom System automatisch abgewiesen. Wir geben Ihnen einen Überblick, worauf Sie bei der Erstellung Ihrer Werbekampagne achten sollten.

Designrecht: Wie kann ich mein Design schützen?

Während hochwertiges Design für Kunden Prestige, Luxus oder Statussymbol darstellt, ist eine Optik mit Wiedererkennungswert für Unternehmen ein wichtiger Wirtschaftsfaktor. Und Millionenkonzerne wie Apple zeigen es immer wieder: Design ist ein klarer Bestandteil der Corporate Identity und somit des Wettbewerbs. Das Deutsche Patent- und Markenamt gibt Ihnen die Möglichkeit, Ihre Designideen...

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Was ist Programmatic Buying?

Onlinemarketing wird immer schneller, präziser und effizienter – das zeigt sich vor allem im Bereich der klassischen Onlinewerbung mit Bannern und Anzeigen. Mithilfe von Programmatic Buying (PB) können Marketer sich bei der Planung ihrer Kampagnen voll und ganz auf Mathematik und Algorithmen stützen. Denn der Einkauf von Werbeinventar und die Ausspielung an die richtige Zielgruppe geschehen...

Was ist ein Webserver?

Die Gleichung ist einfach – ohne ihn gibt es keine Webinhalte: Wenn der Webserver außer Gefecht ist, kann man die daran angeschlossene Webseite nicht mehr aufrufen. Über einen Webserver gelangt eine Onlinepräsenz überhaupt erst ins Internet. Aber wie funktioniert das im Detail? Welche Funktionen bieten die hierfür zuständigen Programme und was ist eine gute Webserver-Software?

So funktioniert die Logfile-Analyse mit GoAccess

Die Logdateien von Webservern und Cloud-Diensten verraten eine Menge über die darauf zugreifenden Nutzer. Sie bergen beispielsweise Informationen darüber, welcher Browser oder welches Betriebssystem verwendet wird, welche Suchbegriffe eingegeben wurden oder wie viele verschiedene Seiten ein einzelner Besucher geöffnet hat. Da die händische Auswertung dieser umfangreichen Textdateien quasi...

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...

Das Wichtigste zu Markenrecht, Markenschutz und Co.

Für Unternehmen lohnt es sich, die eigene Marke frühzeitig zu schützen. So bewahrt man sich und seine Rechtsabteilung vor vielen Unannehmlichkeiten – und gibt der Konkurrenz keine Chance, vom aufgebauten guten Namen und Image zu profitieren. Auch für junge Online-Unternehmen lohnt sich die Investition, denn der Markenname trägt nicht nur Prestige, sondern auch Sicherheit und bares Geld. Erfahren...

E-Mail-Marketing Basics: Das Double-Opt-in-Verfahren

Der Posteingang voller unerwünschter Werbemails – das zehrt an den Nerven. Zu viele unseriöse Marketer versuchen sich ganz ohne Erlaubnis den Weg in die Posteingänge potenzieller Kunden zu verschaffen. Das ist in Deutschland jedoch verboten: Wer ohne die Einwilligung des Empfängers kommerzielle E-Mails versendet, muss mit einer Abmahnung rechnen. Auf der sicheren Seite ist man mit dem...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!