Netzwerk

So nutzen Unternehmen Social Selling

Social Selling: B2B & B2C Geschäftsbeziehungen im Social Net

Kaufentscheidungen trifft man in den seltensten Fällen spontan. In der Regel durchlaufen Kunden zuvor eine Entscheidungsphase, in der man als Unternehmen überzeugen und Kaufanreize schaffen muss. Das funktioniert am besten, indem man sich und seine Produkte als vertrauenswürdig präsentiert – vor allem in sozialen Netzwerken, in denen sich die Zielgruppe informiert und nach Empfehlungen und...

Das OSI-Modell: Referenz für Standards und Protokolle

Was ist das OSI-Modell?

Wer sich mit Netzwerktechnik beschäftigt, stößt früher oder später auf das ISO-OSI-Modell. Dieses teilt die Kommunikation zwischen zwei Computersystemen in sieben Schichten auf. Jeder dieser Schichten werden spezielle Aufgaben im Rahmen der Netzwerkkommunikation zugeschrieben. So lassen sich die Teilbereiche eines abstrakten Prozesses am Schichtenmodell anschaulich erklären.

HTTP-Flood-Attacke

Was ist eine HTTP-Flood-Attacke?

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen effektiv zu gestalten? Wir haben die wichtigsten Tipps zusammengestellt.

Die besten Forensysteme

Forum-Software im Vergleich

Ob Hilfe beim Reifenwechsel oder Schminktipps für die Hochzeit der besten Freundin: Wer im Internet auf der Suche nach Antworten auf Alltagsfragen ist, landet früher oder später in einem Forum. Als Vorreiter von Facebook & Co. sind Foren und Communitys schon seit langer Zeit ein wichtiger Kommunikationstreff im Internet. Auch heute gibt es noch zahllose erfolgreiche Communitys, die täglich...

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Zero-Day-Exploit

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Remotedesktop: So gelingt die Anwendung

Remotedesktop: Anwendung, Troubleshooting und Alternativen

Remotedesktop-Verbindungen sind im Berufsalltag unerlässlich. Über Fernsteuerung auf einen anderen Computer zuzugreifen, spart vor allem Zeit: Ob im Support, bei Onlinekonferenzen oder im Home-Office – mit Remotedesktop können Sie Ihren Rechner ganz einfach und bequem mit entfernten Geräten verbinden. Aber auch als Privatanwender profitieren Sie von der Remotenutzung: Über die Verbindung...

Was ist ein Reverse-Proxy?

Reverse-Proxy-Server – Kernkomponente in Sicherheitsarchitekturen

Cyberkriminalität ist ein zentrales Thema in der Unternehmens-IT. Angriffe aus dem Internet bedrohen die Sicherheit privater Netze und richten jährlich Millionenschäden an. Begehrte Angriffsziele sind Server, die Onlinedienste zur Verfügung stellen und daher eine dauerhafte Internetverbindung benötigen. Zusätzlich absichern lassen sich diese durch eine vorgeschaltete Netzwerkkomponente – den...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!