Uncategorized

E-Mail-Whitelist – wie eine persönliche Einladung

Was ist eine Whitelist und wie kann man Whitelisting für die störungsfreie E-Mail-Kommunikation nutzen? Eine Whitelist oder Allowlist nutzt bewusst hinzugefügte Einträge, um kritische oder schädliche Daten aus dem Datenverkehr auszuschließen. Wie richten Sie eine solche Passlist ein? Dafür gibt es Möglichkeiten beim eigenen Internetprovider, bei externen Dienstleistern oder Vorgehensweisen am eigenen Rechner. Source link

E-Mail-Whitelist – wie eine persönliche Einladung Weiterlesen »

Google Drive Sync | Google Drive synchronisieren mit Backup & Sync

Googles Backup & Sync sorgt nicht nur dafür, dass Änderungen an Dateien auf Mac oder Windows mit Google Drive synchronisiert werden. Das Tool stellt auch sicher, dass Dateien auf anderen, mit dem Drive-Konto verbundenen Geräten aktuell bleiben. Hierzu legt das Tool ein separates Verzeichnis für jedes verbundene Gerät an. Wenn Sie oder andere beteiligte Nutzer

Google Drive Sync | Google Drive synchronisieren mit Backup & Sync Weiterlesen »

Kerberos-Authentifizierung: Wie der Dienst für Cyber-Sicherheit sorgt

Damit Sie verstehen, wie die Kerberos-Authentifizierung genau abläuft, werden wir sie in diesem Abschnitt in ihre Kernkomponenten zerlegen. Hier sind die wichtigsten Komponenten, die an einem typischen Kerberos-Arbeitsablauf beteiligt sind: Client: Der Client handelt „im Auftrag“ des Nutzers und initiiert die Kommunikation bei einer Dienstanforderung. Hosting-Server: Dies ist der Server, der den Dienst hostet, auf

Kerberos-Authentifizierung: Wie der Dienst für Cyber-Sicherheit sorgt Weiterlesen »

Hexadezimalsystem | Das Zahlensystem einfach erklärt

Wie bereits erwähnt, stehen Ihnen im Hexadezimalsystem 16 mögliche Ziffernsymbole zur Verfügung. Allerdings ergibt sich dadurch ein potenzielles Problem: Mit der herkömmlichen Ziffernschreibweise werden die Dezimalzahlen 10, 11, 12, 13, 14 und 15 genutzt, die jeweils aus zwei zusammenhängenden Symbolen bestehen. Wenn Sie also die Zahl 10 in hexadezimaler Schreibweise ausdrücken, dann ist unklar, ob

Hexadezimalsystem | Das Zahlensystem einfach erklärt Weiterlesen »

Co-Branding – Markenkooperation mit Mehrwert

Beim Co-Branding handelt es sich um eine Strategie, bei der zwei oder mehr Marken miteinander kooperieren, um Synergien zu schaffen, die jeweiligen Zielgruppen zu erweitern und Reichweite sowie das Markenbild zu stärken. Erwartet wird auch, dass Kunden die positiven Eigenschaften der Partner-Marke auch auf die eigene übertragen. Wir zeigen, wie das in der Praxis funktioniert

Co-Branding – Markenkooperation mit Mehrwert Weiterlesen »

Emotet erkennen: So schützen Sie sich vor dem Schadprogramm

Das Schadprogramm Emotet gehört zu einer Malware-Familie, die vor allem Windows-Systeme befällt und zu den Makroviren zählt. Makroviren verfügen über keinen unabhängigen Code, sondern nutzen Makrosprachen vorhandener Anwendungen wie Word oder Excel. Das Perfide daran: Sie verstecken sich in E-Mail-Anhängen, werden beim Öffnen automatisch ausgeführt, nisten sich tief im System ein und laden Malware nach.

Emotet erkennen: So schützen Sie sich vor dem Schadprogramm Weiterlesen »

Die 6 häufigsten SEO-Fehler, die Sie vermeiden müssen

Es ist äußerst wichtig, einen Plan für SEO-Inhalte zu haben, der aktuelle und künftige Inhaltsideen und Keyword-Ziele enthält. So können Sie sicherstellen, dass Sie keine Probleme mit doppelten Inhalten verursachen, indem Sie versehentlich das gleiche Thema zweimal behandeln. Wenn Sie bereits Seiten auf Ihrer Website haben, die sich zu sehr ähneln, sollten Sie versuchen, ähnliche

Die 6 häufigsten SEO-Fehler, die Sie vermeiden müssen Weiterlesen »

AWS-Alternativen für Cloud-Computing – darauf kommt es an

Zunächst gilt es, die eigenen Anforderungen an Cloud-Dienste zu definieren. Als erste Schritte werden die Ziele festgelegt und der Ist-Zustand ermittelt. Wichtig ist dabei, Dark Data im Hinterkopf zu behalten: Wahrscheinlich operiert man nur mit einer Untermenge der verfügbaren Informationen. Als nächster Schritt wird eine Roadmap erstellt, die den Weg vom Ist-Zustand hin zur Erreichung

AWS-Alternativen für Cloud-Computing – darauf kommt es an Weiterlesen »

Disaster Recovery as a Service (DRaaS): die Weiterentwicklung des Backups

Allen DRaaS-Angeboten ist gemeinsam, dass der Anbieter spezielle Disaster-Recovery-Tools zur Verfügung stellt. Diese zielen darauf ab, ganze IT-Umgebungen inklusive sämtlicher Komponenten zu spiegeln. Der Umfang reicht von Daten und Anwendungen zu Netzwerken und kompletten Systemen. Gesichert werden Server und Endgeräte über Betriebssystemgrenzen hinweg; dabei werden Dateien, Datenbanken, virtuelle Maschinen und Container erfasst. Einmal gespiegelt werden

Disaster Recovery as a Service (DRaaS): die Weiterentwicklung des Backups Weiterlesen »

PDF digital unterschreiben: Unterschrift in ein PDF einfügen

Mit den vorgestellten Varianten können Sie Ihre Unterschrift auch in ein ausfüllbares PDF einfügen. Bedenken Sie: Wenn Sie ein behördliches Dokument oder einen Vertrag unterzeichnen, sollten Sie die Methoden verwenden, die Ihrer tatsächlichen Unterschrift entsprechen. Das heißt, Ihren Namen einzutippen genügt hier meist nicht, sofern Sie nicht sonst auch mit Druckbuchstaben unterschreiben. Verwenden Sie entweder

PDF digital unterschreiben: Unterschrift in ein PDF einfügen Weiterlesen »

Nach oben scrollen