Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2020: Für Anfänger, Fortgeschrittene und Profis

 

Mithilfe von Videobearbeitungsprogrammen gestalten nicht nur Profis fantastische Filmwelten, sondern auch immer mehr Laien. Die besten Videobearbeitungsprogramme schaffen 2020 den Spagat zwischen Funktionsreichtum und Nutzerfreundlichkeit – sie eignen sich somit für Heimvideos...

 

Die perfekte Abwesenheitsnotiz | Beispiele und Vorlagen

So erstellen Sie die perfekte Abwesenheitsnotiz

 

Die Abwesenheitsnotiz gehört bei der Kommunikation über E-Mail zum guten Ton. Schließlich möchten Ihre Kontakte darüber informiert werden, wenn Sie keinen Zugriff auf Ihre Mails haben, ab wann Sie wieder zur Verfügung stehen und ob Sie in Ihrer Abwesenheit vertreten werden. Zwar...

 

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

 

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist...

 

Die besten Facebook-Alternativen

Welche Facebook-Alternativen gibt es?

 

Hat man sich früher mit Telefonaten und SMS begnügt, verläuft unsere private Kommunikation mittlerweile zu weiten Teilen digitalisiert. Wir schreiben uns per Messenger und teilen Fotos, Gedanken oder Gefühle über soziale Netzwerke. Gerade weil die private Kommunikation über den...

 

Was ist ein QR-Code?

Was ist ein QR-Code?

 

Was haben Briefmarken, Fahrkarten und Plakate im 21. Jahrhundert gemeinsam? Mehr als Sie glauben: Viele Firmen nutzen auf Druckerzeugnissen inzwischen QR-Codes für vielfältige Zwecke. Mit ihnen können Daten schnell eingelesen und Befehle ausgeführt werden. Wie funktioniert ein...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

JSON Web Token (JWT) vorgestellt

JSON Web Token (JWT) ist ein offener Standard für eine flexiblere Benutzerauthentifizierung. Daten werden sicher zwischen zwei Parteien übertragen und können verifiziert werden. Eine digitale Signatur sorgt zudem für die Vertrauenswürdigkeit der Daten. Lesen Sie hier, was ein JWT genau ist, wie es funktioniert und warum es sich lohnt, JSON Web Token zu verwenden.

Was ist Redis? Die Datenbank vorgestellt

Sie brauchen eine Datenbank für Ihr Projekt, wollen aber nicht auf klassische relationale Datenbanken mit MySQL oder MariaDB zurückgreifen? Redis könnte die Lösung sein: Das Datenbankmanagementsystem bietet eine In-Memory-Datenbank mit Key-Value-Store: schnelle Zugriffe und einfache Skalierung. Kann das Open-Source-System auch Ihr Projekt unterstützen?

InfluxDB: Erklärung, Vorteile und erste Schritte

Das Open-Source-Datenbank-Management-System InfluxDB verwaltet und visualisiert Daten aus Time-Series-Datenbanken, in denen tausende Datensätze aus dem Internet of Things (IoT) oder aus Sensordaten in einem konstanten Datenstrom mit Zeitstempel erfasst werden. Die aktuelle Version 2.0 läuft als Cloud-Dienst mit eigener Benutzeroberfläche und der neuen Script- und Abfragesprache Flux.

Galera Cluster: Der MariaDB-Cluster im Überblick

Eine der wichtigsten und mühsamsten Aufgaben beim Ausführen und Verwalten von Datenbank-Management-Systemen ist die Synchronisierung aller eingebundenen Datenbank-Server. Nutzer von MariaDB können hierbei auf Galera Cluster setzen: Die Cluster-Software für Linux-Betriebssysteme verteilt Datenbank-Transaktionen in Echtzeit und ressourcenschonend auf alle gewünschten Server. Was macht einen...

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Was ist Spoofing?

Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Was sind Session-Cookies?

Was sind Session-Cookies und welchen Zweck erfüllen sie beim Surfen im Internet? Anders als dauerhafte Cookies handelt es sich bei den Session-Cookies um Datensätze, die nur temporär auf einem Gerät gespeichert werden. Das heißt, nach dem Schließen des Browsers werden sie automatisch gelöscht. Die DSGVO gewährt Session-Cookies einen Ausnahmestatus, da sie eine notwendige Funktion erfüllen.

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist obligatorisch. Worauf müssen Betreiber von Websites jetzt achten?


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!