Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

JOMO - Joy of missing out

Joy of missing out (JOMO): Definition und Tipps

 

JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Collaboration-Tools: Die besten Lösungen im Vergleich

Collaboration-Tools: Die besten Anwendungen für mehr Produktivität

 

Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In...

 

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

 

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen...

 

Die eigene Webseite bekannt machen

Die eigene Webseite bekannt machen: Schnellkurs für Anfänger

 

Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis...

 

Network-Marketing: Was ist MLM?

Im Network-Marketing oder Multi-Level-Marketing (MLM) werden Konsumgüter, insbesondere aus den Bereichen Körperpflege und Nahrungsergänzung, über freiberufliche Vertriebspartner direkt an private Endkunden verkauft. Mit geschickten Provisionsmodellen gewinnt man Kunden als neue Vertriebspartner und schafft so ein immer größeres Marketing-Netzwerk.

Bandwagon-Effekt im Marketing

Der Bandwagon-Effekt, auch als Mitläufereffekt bekannt, spielt oft auch im Marketing eine Rolle. Den schon im Jahre 1944 untersuchten Effekt machen sich werbetreibende Unternehmen unter anderem bei Markteinführungen zunutze. Denn die meisten Menschen stehen am liebsten auf der Seite der „Gewinner“ – und folgen entsprechend anderen Menschen, die glücklich mit einer Kaufentscheidung sind.

Stationärer Handel vs. E-Commerce: Was ist der ROPO-Effekt?

Der E-Commerce boomt seit Jahren – mittlerweile werden selbst alltägliche Dinge wie Lebensmittel im Internet bestellt. Eine Bedrohung für den stationären Handel? Nicht unbedingt: Der sogenannte ROPO-Effekt zeigt, dass auch lokale Ladengeschäfte die Möglichkeiten im Netz für sich nutzen können. Denn viele Kunden recherchieren online und kaufen dann offline („Research online – purchase offline“)....

Smishing: Die besten Tipps für den Kampf gegen Phishing-SMS

Vom Phishing haben die meisten Internetnutzer mittlerweile wohl schon einmal gehört, aber was ist Smishing? Wir erklären, wie die SMS-Betrugsmethode funktioniert und welche Inhalte Cyberkriminelle häufig für SMS-Phishing nutzen. Lernen Sie, worauf Sie achten müssen, um eine authentische SMS von einer Phishing-SMS zu unterscheiden.

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Suchen und Ersetzen in Word: Fehler vermeiden

In Word ist die Suchen-und-Ersetzen-Funktion ein äußerst praktisches Tool, wenn Sie in einem Text bestimmte Begriffe anpassen müssen. Vom Ändern eines Namens bis zum Tilgen eines häufigen Rechtschreibfehlers: Die Funktion hilft in den unterschiedlichsten Situationen. Aber sie hat auch ihre Tücken. So setzen Sie die Funktion „Suchen und Ersetzen“ in Word richtig ein und vermeiden Fallstricke.

10 hervorragende FTP-Programme/ FTP-Clients für Windows & Mac

Kennen Sie das File Transfer Protokoll, kurz FTP? Falls nicht, sollten Sie sich damit vertraut machen, denn das Übertragungsprotokoll vereinfacht den digitalen Datentransfer ungemein. Gerade bei großen Datenmengen empfiehlt sich der Weg über einen FTP-Server. Um Dateien zum Austausch auf den Server zu verfrachten, brauchen Sie einen sogenannten FTP-Client. Wir legen Ihnen fünf leistungsstarke...

SCP (Secure Copy Protocol): Was ist SCP?

Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in...

SFTP – der sichere Weg für die Datenübertragung

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!