Snapchat Account löschen

Snapchat-Account löschen – So geht’s

 

Das Erfolgsrezept von Snapchat besteht darin, dass verschickte Bilder und Videos nach dem Ansehen sofort wieder automatisch gelöscht werden. Viele wollen aber früher oder später auch ihren gesamten Snapchat-Account löschen: Gründe gibt es dafür einige – beispielsweise den...

 

iCloud mit eigener Domain

Die eigene E-Mail-Domain mit iCloud Mail verwenden - so geht's

 

Das neue Premium-Abonnement iCloud+ gibt Nutzern die Möglichkeit, den beliebten Cloud-Service von Apple mit zusätzlichen Features zu verwenden. Unter anderem ermöglicht die kostenpflichtige Mitgliedschaft die Verknüpfung von iCloud mit einer eigenen Domain, um Mails im gewohnten...

 

Freemail-Anbieter im Überblick

Freemail-Anbieter im Vergleich

 

Mehr als 300 Milliarden E-Mails werden täglich rund um den Globus geschickt – die meisten davon kostenlos. Das Angebot an Freemail-Anbietern wird nämlich kontinuierlich besser: Immer mehr Speicher, bessere Sicherheitskonzepte und moderne UIs werden kostenfrei bereitgestellt. Die...

 

Gute Gründe für die eigene E-Mail-Domain

Die eigene E-Mail-Domain: Professionelle Kommunikation im Netz

 

Eine eigene E-Mail-Domain ist im Geschäftsumfeld selbstverständlich. Möchten auch Sie bei der Kommunikation mit Kunden und Geschäftspartnern auf einen professionellen Auftritt setzen und von seriösen E-Mail-Adressen profitieren? Informieren Sie sich über die Vorteile einer...

 

Die besten Android-Cloud-Apps im Vergleich

Die 9 besten Android-Cloud-Apps – alle Smartphone-Daten in Sicherheit

 

Als Nutzer eines Android-Smartphones kennen Sie es sicher: Ein komplettes Backup des Betriebssystems lässt sich mit der internen Datensicherungsfunktion nur eher schlecht als recht erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten...

 

Telegram-Account löschen

Telegram-Account löschen und Konto auflösen

 

Den Telegram-Account zu löschen ist fast so leicht wie die Anmeldung, wenn man dabei einige Punkte beachtet. Wir erklären, wieso sich aktuell viele User von der beliebten Messenger-App verabschieden, wie man sein Telegram-Konto vollständig löscht und was danach noch zu beachten...

 

YouTube-Alternativen: Die besten Portale im Überblick

Die besten 10 YouTube-Alternativen im Überblick

 

YouTube hat das Internet revolutioniert: Seit der Gründung setzte ein regelrechter Siegeszug von Video-Inhalten ein. Inzwischen verzeichnet der Dienst mehr als zwei Milliarden Nutzer, was unter den Videoportalen einem absoluten Spitzenwert entspricht. Doch welche Videoportale...

 

Die beliebtesten WordPress-Themes

Neben dem richtigen Content muss vor allem das Design Ihrer Website passen: Das CMS WordPress ist dafür bekannt, dass man das Aussehen der Website mit nur wenigen Klicks ändern kann. Noch einfacher wird dies, mit den richtigen WordPress-Themes. Die Vielfalt der an Templates oder Vorlagen ist jedoch riesig. Wir stellen die besten WordPress-Themes vor!

WordPress-Theme- und Plugin-Editor aktivieren

Wenn Sie Ihre WordPress-Installation mit unseren Click & Build-Anwendungen einrichten, nehmen wir einige Einstellungen vor und fügen Funktionen hinzu, um die Erstellung Ihrer Website einfacher und sicherer zu machen. Wir deaktivieren beispielsweise die Theme- und Plugin-Editoren. Wie Sie den Theme- und Plugin-Editor nachträglich wieder aktivieren können, erfahren Sie in diesem Beitrag.

WordPress-Theme löschen: So funktioniert’s

Der Look einer WordPress-Seite sollte zu den Inhalten passen und sich bei einer Neuorientierung Ihres Onlineauftritts entsprechend verändern. Dazu zählt auch das Design Ihres Themes. Sollte ein Theme veraltet oder überflüssig sein, stellt sich die Frage, wie sich ein WordPress-Theme löschen lässt. Helfen können hierbei das Dashboard, WP-CLI oder FTP. Wir zeigen, wie es geht.

WordPress-Theme: Bestandteile und Aufbau

Eine Stärke der Blog-Software WordPress ist die Trennung von Design und Layout auf der einen und Programmkern auf der anderen Seite. Dies ermöglicht Anwendern, die Darstellung von Webseiteninhalten in sogenannten Themes anzupassen, ohne in die eigentliche Software eingreifen zu müssen. Wir erklären Ihnen die Funktion von WordPress-Themes, deren Bestandteile und ihren Aufbau.

10 SEO Tools im Vergleich

Wer mit seinem Business im Netz richtig erfolgreich sein möchte, kommt um Google nicht herum. Das Zauberwort ist Suchmaschinenoptimierung, kurz SEO. Während die Erkenntnisse der Marketing-Disziplin vor einigen Jahren noch als Geheimwissen galten, gibt es mittlerweile viele praktische SEO Tools, die auch Einsteigenden helfen, einen Überblick über Keywords, Ranking und Performance der eigenen Seite...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Was ist eine HTTP-Flood-Attacke?

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...


Digital an Ihrer Seite
Von Website bis Cloud
Effiziente Lösungen für Ihren digitalen Business-Erfolg
– aus einer Hand.