Outlook: Kostenlose Alternativen im Überblick

Outlook: Kostenlose Alternativen im Überblick

 

Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private Nutzer oder kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die...

 

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2019: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

3D Secure

3D Secure: VISA und Mastercard werden sicherer

 

Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue...

 

PSD2

PSD2: Was bedeutet die Zahlungsdiensterichtlinie für Sie?

 

Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die EU legt mit der Payment Services Directive 2 (PSD2) eine...

 

Alexa Skills: Die besten Zusatzfunktionen

Amazon Echo aufrüsten: Die besten Alexa-Skills

 

Sie denken, Alexa kann viel? Es ist möglich, dem smarten Amazon-Echo-Lautsprecher noch mehr Fähigkeiten zu verleihen. Wenn Sie ihn mit externen Anbietern vernetzen, erweitern Sie die vorkonfigurierten Funktionen um vielerlei Anwendungen. Erst mit Amazon Alexa Skills wird Alexa...

 

hiberfil.sys: Löschen und Deaktivieren der Ruhezustandsdatei

Microsoft Windows bietet Nutzern mehrere Features, um Energie zu sparen. Beim Ruhezustandsmodus, der in neuen Versionen unter dem Namen „Energie sparen“ bekannt ist, fährt das Betriebssystem beispielsweise fast alle stromverbrauchenden Komponenten herunter. Die Daten für den anschließenden Neustart entnimmt Windows der Datei hiberfil.sys, die jedoch auch dann angelegt wird, wenn Sie den...

Bildschirm drehen – ganz einfach!

Es gibt unterschiedliche Gründe, warum man seinen Bildschirm drehen möchte. Manche Nutzer drehen tatsächlich den Monitor, um das Hochkantformat auszunutzen. Andere haben versehentlich die Anzeige gedreht. Glücklicherweise kann man unter Windows 10, 8 und 7 ganz schnell die Anzeige neu ausgerichtet werden. Eventuell können Sie auf Ihrem PC oder Laptop sogar Shortcuts verwenden, um den Bildschirm zu...

Wie man einen Facebook-Like-Button und -Share-Button einbindet

Darf man den Angaben von Facebook glauben, haben Nutzer, die regelmäßig zum Gefällt-mir-Button greifen, mehr als doppelt so viele Freunde wie der typische Facebook-User. Außerdem klicken sie mehr als fünf Mal so oft auf externe Links. Um solche besonders aktiven Nutzer zu erreichen, empfiehlt das Unternehmen die Implementierung sogenannter Social-Plug-ins, die die bekannten Interaktionsknöpfe des...

Netzwerktypen im Überblick

Ein Verbund mehrerer Computersysteme wird Netzwerk genannt. Ein solches ermöglicht den Datenaustausch zwischen verschiedenen Geräten und die Bereitstellung gemeinsam genutzter Ressourcen. Je nachdem welche Übertragungstechniken und Standards zum Einsatz kommen, lassen sich unterschiedliche Netzwerktypen realisieren. Diese unterscheiden sich in Bezug auf die Anzahl der verbundenen Systeme und die...

Fehler „405 Method Not Allowed”: So lösen Sie das Problem

HTTP ist als Vermittler zwischen Browser und Webserver unverzichtbar: Beide kommunizieren mithilfe des Übertragungsprotokolls auf der Anwendungsschicht miteinander und nutzen dabei verschiedene Nachrichten-Typen. Mit einem HTTP-Request kann der Browser beispielsweise eine Ressource anfordern oder eigene Daten an den Server weitergeben. Funktioniert eine dieser sogenannten HTTP-Methoden nicht,...

6 kostenlose Microsoft-Office-Alternativen

Microsoft Office ist das meistgenutzte Office-Paket und wird für berufliche Zwecke vermutlich der Standard bleiben. Vor allem für die, die oft Dokumente mit anderen austauschen, ist die Kompatibilität ein bisher unschlagbarer Vorteil. Größter Nachteil dagegen sind die hohen Kosten, die die Verwendung von Microsoft Office mit sich bringt. Wer die Software vor allem für private Zwecke verwendet,...

SMTP-Error 550: So beheben Sie „Requested action taken: mailbox unavailable“ und andere SMTP-550-Fehlermeldungen

Wenn Sie mit Ihrem E-Mail-Client eine Nachricht verschicken wollen und der Versand scheitert, erhalten Sie vom Server eine entsprechende Fehlermeldung inklusive SMTP-Statuscode. Die Nachricht „550 Requested action not taken: mailbox unavailable“ steht beispielsweise dafür, dass die anvisierte Zieladresse nicht erreicht werden konnte. Da dieses Problem verschiedene Ursachen haben kann, existieren...

So leeren Sie Ihren Cache in Firefox, Chrome, Safari, IE & Co.

Damit bereits besuchte Seiten sich schnell laden und Videos oder Gifs sich auch offline anschauen lassen, werden die dafür benötigten Informationen im sogenannten Cache zwischengespeichert. Enthält der Zwischenspeicher jedoch sehr viele oder sehr große Daten, kann das zu Problemen führen und die Computerleistung negativ beeinflussen. Daher ist es sinnvoll, den Cache von Zeit zu Zeit zu löschen.

Soziale Netzwerke: die 5 häufigsten Gefahren und wie Sie dagegen vorgehen können

Social Media bringen Millionen von Menschen auf globaler Ebene zusammen. Sie chatten, senden Bilder und Videos und teilen etliche Daten. Unternehmen nutzen diese Plattformen gern, um ihre Reichweite zu vergrößern. Doch je beliebter ein Netzwerk ist, desto wahrscheinlicher ist es, dass dort auch Gefahren lauern. Persönlichen Tragödien, PR-Skandale oder ein geplündertes Bankkonto können die Folge...

WordPress-Migration: Anleitung für den Serverumzug

Hinter einem WordPress-Blog steckt viel mehr, als der Besucher zu sehen bekommt. Neben Text, Bildern und Grafiken sind es vor allem die Einstellungen, Themes und Plugins, die die Seite zu dem machen, was sie ist. Bei einem Anbieterwechsel muss all dies von A nach B migriert werden. Dank zahlreicher Migration-Plugins lässt sich der Serverumzug inzwischen auch ohne professionelle Unterstützung...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!