Was ist Zoom Fatigue?

Zoom Fatigue: Wie Sie Ermüdung durch Videokonferenzen vermeiden

 

Seit dem Beginn der Corona-Pandemie hat sich die Zahl der Homeoffice-Arbeiter vervielfacht – und mit ihnen die Zahl der Videokonferenzen. Die unverzichtbaren Helfer haben allerdings eine Schattenseite: Sie ermüden die Teilnehmer schnell. Zoom Fatigue nennt man das neue Phänomen....

 

Zoom-Alternativen

Zoom-Alternativen: Die wichtigsten Konkurrenten im Vergleich

 

Alternativen zur beliebten Zoom-Software müssen sich nicht verstecken, wenn es um die komfortable Abwicklung und Organisation von Videokonferenzen geht. Der Funktionsumfang ist meist schon in den Gratisversionen beachtlich, zumal die Zoom-Alternativen in der Corona-Krise mit...

 

Was sind Instagram Reels?

Instagram Reels: Video-Clips wie bei TikTok

 

Instagram Reels sind das neueste Update von Instagram: Wie bei der chinesischen App TikTok sollen hiermit kurze, mit Musik unterlegte und bearbeitete Video-Clips geteilt werden können. Doch was ist Instagram Reels und welche Unterschiede gibt es zu TikTok? Wir erklären Ihnen, was...

 

Was ist der EU-US Privacy-Shield?

Privacy Shield – umstrittenes Datentransferabkommen zwischen der EU und den USA

 

Der Privacy Shield hat einige Jahre den Transfer von personenbezogenen Daten von der EU in die USA geregelt. Der Europäische Gerichtshof hat seine Gültigkeit im Juli 2020 beendet. Für viele Unternehmen kam das Aus des Datenschutzabkommens völlig überraschend. Was waren die...

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

So signieren Sie Ihre E-Mails digital

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absenderadresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

sitemap.xml: Alles über Funktion und Erstellung einer XML-Sitemap

Je umfangreicher ein Webprojekt wird, desto wichtiger ist eine passende und ordentliche Struktur. Auf diese Weise erleichtern Sie nicht nur Besuchern, sondern auch den Suchmaschinen das Auffinden der verschiedenen Themen- und Seitenbereiche. Für die bestmögliche Indexierung ist darüber hinaus die Nutzung von XML-Sitemaps empfehlenswert: Die praktischen Dokumente, die sich jederzeit einbinden...

Was ist ein Crawler: Wie die Datenspinnen das Internet optimieren

Crawler wandern wie digitale Spinnen durch das Internet, suchen nach Webinhalten, sammeln Daten und legen diese in Datenbanken ab. Und Webrawler sind aus dem Internet nicht mehr wegzudenken. Doch wie funktionieren sie und welche Arten von Crawlern gibt es? Wir geben Antworten auf diese Fragen – und verraten Ihnen außerdem, wie Crawler für die Optimierung des eigenen Online-Marketings von Bedeutung...

Captcha: Codes, Bilder und Rätsel zur Spam-Prävention

Das Captcha war über Jahre hinweg ein notwendiges Übel, um interaktive Web-Anwendungen wie Online-Formulare gegen Spam abzusichern. Der vollautomatische öffentliche Turing-Test zur Unterscheidung von Computern und Menschen entlarvt automatische Abfragen durch Spam-Roboter und minimiert so den Administrationsaufwand interaktiver Websites. Wir stellen Ihnen die geläufigsten Captcha-Typen vor, gehen...

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Was ist ein Bot: Arten und Funktionen erklärt

Wer sich im Internet bewegt, hat sich vielleicht schon gefragt: Was ist eigentlich ein Bot? Bots sind automatisch agierende Software-Programme, die wiederholt Aufgaben und Befehle ausführen. Sie kommen online unter anderem bei Suchmaschinenoptimierung, Online-Marketing, Kundenkommunikation oder zu illegalen Zwecken wie Phishing und Malware zum Einsatz. Wie ein Bot funktioniert, erfahren Sie hier.

Die besten Skype-Alternativen: 15 Gratis-Anwendungen für die Videotelefonie

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen zu Skype auf dem Markt befindet, die ebenfalls kostenlos erhältlich sind. Einige der Programme verfügen zudem über...

Was ist SIEM (Security Information and Event Management)?

Sicherheitslücken in der IT-Infrastruktur bringen Unternehmen immer häufiger in unangenehme oder gar existenzbedrohende Situationen. Legen Kriminelle Firmennetze lahm oder entwenden sensible Daten, bleiben finanzielle und imagebezogene Schäden nicht aus. SIEM (Security Information and Event Management) ermöglicht es, Gefahren in Echtzeit zu erfassen, um angemessen und rechtzeitig reagieren zu...

IAM – Was ist Identity and Access Management?

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!