Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

JOMO - Joy of missing out

Joy of missing out (JOMO): Definition und Tipps

 

JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Collaboration-Tools: Die besten Lösungen im Vergleich

Collaboration-Tools: Die besten Anwendungen für mehr Produktivität

 

Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In...

 

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

 

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen...

 

Die eigene Webseite bekannt machen

Die eigene Webseite bekannt machen: Schnellkurs für Anfänger

 

Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis...

 

Wasserzeichen in Word entfernen

Wasserzeichen sind eine gute Möglichkeit, um Dokumente zu markieren. Ein Hinweis in Textform oder das eigene Unternehmenslogo lassen sich auf so dezent in den Hintergrund der Seite bringen. Doch manchmal ist man nicht glücklich mit der Darstellung. Oder man benötigt das Wasserzeichen nicht länger. Lernen Sie hier zwei Möglichkeiten kennen, ein Wasserzeichen in Word zu entfernen.

Word: Dokumente zusammenfügen – ganz einfach!

Wer schon mal mit mehreren Personen an einem Text zusammengearbeitet hat, der weiß, dass das in Word zu einem Albtraum werden kann. Alles wieder in ein Dokument zusammenführen, bedeutet meist sehr viel Kopierarbeit. Aber das muss nicht sein: Das Programm hat gleich mehrere Funktionen parat, mit denen Sie Word-Dokumente zusammenfügen können – und das mit nur wenigen Klicks.

Schneller mit Excel: SVERWEIS-Funktion erklärt

Ab einem bestimmten Umfang ist es sehr zeitraubend, in Excel-Tabellen per Hand nach einem bestimmten Eintrag zu suchen. Dann kommt der SVERWEIS ins Spiel. Die praktische Funktion gibt Ihnen zum benötigten Suchkriterium den entprechenden Wert wieder. So ist die SVERWEIS-Funktion nahezu unverzichtbar in Preislisten, Mitgliederverzeichnissen und Inventarkatalogen. Damit auch Sie von der praktischen...

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

DNS over TLS: Das bessere Sicherheitskonzept

Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?

DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen

Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten.

Genesis Framework: Das performanceorientierte Grundgerüst für WordPress-Themes

Vielleicht haben Sie schon einmal von dem WordPress-Framework Genesis gehört. Das Basis-Theme des amerikanischen Webservices StudioPress zählt zu den gefragtesten Lösungen in Sachen Vorlagen-Gestaltung, und auch die offerierten Genesis-Child-Themes erfreuen sich beachtlicher Download-Zahlen. Worauf diese Beliebtheit zurückzuführen ist und welche Kosten mit der Nutzung verbunden sind, erfahren Sie...

Ressourcenorientierte Webservices auf Basis von REST

Die Zusammenarbeit verschiedener Anwendungssysteme ist im Laufe der vergangenen Jahre immer wichtiger geworden – insbesondere aufgrund der ständig steigenden Zahl mobiler Geräte. Um auf diesen Trend zu reagieren, wurden zahlreiche Webservices entwickelt, die den systemübergreifenden Datentransfer ermöglichen. Der Representational State Transfer (REST), ein Paradigma, das bereits im Jahr 2000...

Die WordPress REST-API – im Herzen des CMS

Die WordPress REST-API ist seit der Version 4.7 Bestandteil der WordPress-Programmierung. Diese Schnittstelle kann sowohl zur Entwicklung eigener Plug-ins als auch zum Befüllen anderer Apps mit Content aus WordPress-Webseiten benutzt werden. Dafür gibt es eine umfangreiche Befehlsreferenz, die ein relativ einfaches Handling der Programmroutinen ermöglicht. Wir zeigen auch ein Programmierbeispiel.

Unique Selling Propositions: Alleinstellungsmerkmale als Erfolgsrezept

Bieten Sie Ihren Kunden ein Angebot, das man in dieser Form bei anderen Marktteilnehmern nicht erhält. Ein spezielles Produkt, eine neue Technologie oder einen einzigartigen Service? Dann haben Sie sich eine Unique Selling Proposition (USP) erarbeitet. Um von so einem Alleinstellungsmerkmal profitieren zu können, müssen Sie im Marketing aber auch darauf hinweisen. Doch auch, wer eine Innovation...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!