Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

 

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein...

 

Zoom-Meeting erstellen

Zoom-Meeting erstellen: Der Weg zum eigenen Zoom-Meeting

 

Virtuelle Meetings mit dem Videokonferenz-Tool Zoom sind eine erstklassige Möglichkeit, um trotz Homeoffice oder getrennten Unternehmensstandorten in regelmäßigem Austausch zu bleiben. Auch private Unterhaltungen mit Kamera und Mikrofon über das Internet sind mit der Software...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Bildbearbeitungsprogramme: Kostenlose Tools im Test

Die besten kostenlosen Bildbearbeitungsprogramme im Check

 

Wer Bilder bearbeiten will, muss nicht unbedingt zu einem kostenpflichtigen Tool wie Photoshop greifen. Der Markt bietet diverse Bildbearbeitungsprogramme, die sowohl kostenlos als auch extrem funktionsstark sind. Neben klassischen Desktop-Programmen spielen dabei zunehmend auch...

 

Wie kauft man eine Domain?

Wie kauft man eine Domain? Eine Anleitung

 

Eine passende Internetadresse ist das A und O, um im Web gefunden zu werden. Dank neuer, moderner Top-Level-Domains wie oder sind die Möglichkeiten bei der Suche nach einem passenden Namen für das eigene Webprojekt in den vergangenen Jahren erheblich gestiegen. Wie kauft man...

 

Valheim: Server erstellen

Valheim-Server erstellen: Systemanforderungen und Anleitung

 

Fans der nordischen Mythologie kommen bei dem Survival-Game Valheim ganz auf ihre Kosten. Bis zu zehn Spieler können gemeinsam die Spielwelt erkunden, Ressourcen sammeln, Hütten bauen und Monster oder gar Bosse bezwingen. Bestens geeignet für solche Zwecke: ein eigener...

 

Die beliebtesten Domainendungen

Hätten Sie es gewusst? Das sind die beliebtesten Domainendungen 2021!

 

Die beliebtesten Domainendungen (auch „Top-Level-Domains“ oder kurz „TLDs“ genannt) sind teilweise schon seit über dreißig Jahren im World Wide Web verfügbar. Millionen von Websites haben sich für diese Endungen entschieden. Vor allem die länderspezifischen Domainendungen sind...

 

Multivariate Testing: Das komplexe Verfahren zur Optimierung der Conversion-Rate

Conversions sind hart umkämpft – egal, ob es um Newsletter-Anmeldungen, Kaufabschlüsse oder den Klick auf eine Werbeanzeige geht. Umso wichtiger ist es, das eigene Projekt tagtäglich kritisch zu hinterfragen und nach alternativen Wegen zu suchen, um Besucher zu der gewünschten Aktion zu bewegen. Multivariates Testing verspricht als eines der komplexesten Verfahren zur Feststellung des...

E-Mail-Liste aufbauen – so gelingt die Herkulesaufgabe

Eine umfassende E-Mail-Liste aufzubauen ist der Schlüssel für eine erfolgreiche E-Mail-Marketing-Kampagne. Längst gibt es verschiedenste Anbieter im Internet, die komplette Sets mit unzähligen Mailadressen verkaufen. Warum es dennoch nicht ratsam ist, solche vorgefertigten Listen zu erwerben, und welche Methoden Sie stattdessen anwenden sollten, erfahren Sie in diesem Ratgeber.

Growth Hacking: Wie Ihr Unternehmen mit cleveren Ideen kostengünstig wächst

Um neue Produkte oder Dienste auf den Markt zu bringen, gilt es heutzutage mehr denn je, neue Wege zu gehen. Während Suchmaschinenoptimierung und Präsenz in sozialen Netzwerken längst zu Standards geworden sind, steckt Growth Hacking in Deutschland noch in den Kinderschuhen. Dabei ist das Prinzip, das zum Beispiel den Aufstieg heutiger millionenschwerer Unternehmen wie Facebook oder Twitter...

iptables-Tutorial: So konfigurieren Sie die Filtertabellen des Linux-Kernels

Linux-Kernel haben schon seit den ersten Ausführungen Paketfilter-Module implementiert, mit deren Hilfe Filtertabellen angelegt werden können. Zur Konfiguration des Regelwerks werden allerdings zusätzliche Programme wie iptables benötigt. In unserem Tutorial stellen wir Ihnen die freie Software für die Linux-Kernel 2.4 und 2.6 vor und geben einen kleinen Einblick in deren Funktionsweise und...

E-Mail-Marketing: Der perfekte Versandzeitpunkt für Newsletter

Wann lesen Sie Ihre Mails? Morgens beim Kaffee, in der Bahn auf dem Weg ins Büro oder vielleicht ganz gemütlich am Abend auf dem Sofa? Die Frage erscheint müßig – dennoch beschäftigt sie Marketer schon seit dem Versand des ersten Newsletters. Denn der Versandzeitpunkt und auch die Versandfrequenz von Newslettern und Mailings sind eng verbunden mit der Öffnungs- und Klickrate – und damit...

Mit htop unkompliziert Systemprozesse verwalten

Prozess-Manager können erprobten Computernutzern und Administratoren einen Überblick darüber verschaffen, welche Programme und Dienste den größten Anteil an der Auslastung des Systems haben. Klassische Kommandozeilen-Tools sind allerdings unübersichtlich und nur mit komplizierten Befehlen steuerbar. Für unixoide Systeme wie Ubuntu ist der Task-Manager htop mit seiner Textoberfläche daher eine...

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die AdWords-Werberichtlinien im Überblick

Wer mit Google AdWords wirbt, muss sich an gewisse Richtlinien halten. Neben der inhaltlichen Gestaltung beziehen sich diese auf unzulässige Praktiken und redaktionelle sowie technische Anforderungen. Genügt eine Anzeige diesen nicht, wird sie vom System automatisch abgewiesen. Wir geben Ihnen einen Überblick, worauf Sie bei der Erstellung Ihrer Werbekampagne achten sollten.

Designrecht: Wie kann ich mein Design schützen?

Während hochwertiges Design für Kunden Prestige, Luxus oder Statussymbol darstellt, ist eine Optik mit Wiedererkennungswert für Unternehmen ein wichtiger Wirtschaftsfaktor. Und Millionenkonzerne wie Apple zeigen es immer wieder: Design ist ein klarer Bestandteil der Corporate Identity und somit des Wettbewerbs. Das Deutsche Patent- und Markenamt gibt Ihnen die Möglichkeit, Ihre Designideen...

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!