DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen
Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten. Source link
DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen Weiterlesen »
SFTP (SSH File Transfer Protocol): Sichere Datenübertragung
Das SSH File Transfer Protocol sorgt für einen sicheren Transfer von Daten zwischen zwei Kommunikationspartnern. Für viele Arbeitsabläufe in Unternehmen ist das inzwischen unabdingbar: Außendienstler beispielsweise senden Arbeitsergebnisse an die Firmenzentrale, die Serverarchitektur eines Firmen-Netzwerkes wird per Fernwartung aktuell und sicher gehalten oder Reparaturanleitungen werden online vom Reparateur vor Ort abgerufen. Dazu müssen Daten bidirektional
SFTP (SSH File Transfer Protocol): Sichere Datenübertragung Weiterlesen »
Microsoft Word: Suchen und Ersetzen – so ghet’s!
Sehr effizient ist die Funktion vor allem dann, wenn ein bestehender Text nur leicht angepasst werden soll. Was viele allerdings nicht bedenken: So einfach und komfortabel die Funktion auf den ersten Blick ist, so viele Stolpersteine birgt sie auch. Es ist daher sehr wichtig, dass Sie vor Benutzung der Funktion genau wissen, wie das Ergebnis
Microsoft Word: Suchen und Ersetzen – so ghet’s! Weiterlesen »
Network-Marketing | Wie funktioniert das Multi-Level-Marketing (MLM)?
Im Gegensatz zum typischen Direktvertrieb, bei dem die Verkäufer bei der Firma angestellt sind, setzt Network-Marketing auf freiberufliche Vertriebspartner, die diese Arbeit im Haupt- oder Nebenerwerb ausführen. Meistens handelt es sich dabei um zufriedene Kunden, die man mit Boni, günstigen Einkaufskonditionen und hohen Provisionen anwirbt. Die Idee hinter Netzwerk-Marketing ist, dass die persönlichen Netzwerke der
Network-Marketing | Wie funktioniert das Multi-Level-Marketing (MLM)? Weiterlesen »
Was ist Spoofing?
Spoofing-Angriffe umfassen ein breites Spektrum an möglichen Angriffsszenarien. Neben den „Klassikern” wie IP-Spoofing und DNS-Spoofing gehören dazu auch die besonders gefährlichen Phishing-Angriffe. Wie Spoofing-Angriffe funktionieren und welche Maßnahmen Sie ergreifen können, um sich effektiv zu schützen, erfahren Sie in diesem Artikel. Source link
Cloud | Definition der technischen Infrastruktur
Bei der Nutzung einer Cloud werden Daten, Programme und Rechenkapazität auf Datenspeicher außerhalb des User-Standortes verlagert. Dazu werden an einem entfernten Ort mehrere Server bereitgestellt. Wer entsprechende Cloud-Angebote wahrnimmt, kann dort Speicherplatz mieten sowie Rechenleistung in Anspruch nehmen – im Prinzip die komplette Infrastruktur eines Rechenzentrums abbilden. Unternehmen und Privatanwender können auf diese Weise zum
Cloud | Definition der technischen Infrastruktur Weiterlesen »
Mit dem Gmail-Archiv arbeiten
Ist der Posteingang voll, hilft es, E-Mails mit Gmail zu archivieren. Mit dem Gmail-Archiv können Sie Ordnung in Ihrem Posteingang schaffen, ohne hierfür Nachrichten löschen zu müssen. Anders als bei anderen E-Mail-Providern hat Gmail aber kein designiertes Archiv. Wie Sie mit Gmail archivierte Mails finden und wie die Archivierung überhaupt erst gelingt, verraten wir Ihnen
Gmail-Weiterleitung einrichten: Einfach erklärt
Das Pflegen mehrerer E-Mail-Accounts ist zeitaufwendig und unpraktisch. Gmail erlaubt die automatische Weiterleitung von Nachrichten an Ihr Hauptkonto. Wie die Gmail-Weiterleitung eingerichtet wird und wie das praktische Feature Synergien zwischen Ihrem hauptsächlich genutzten E-Mail-Account und dem Gmail-Account schafft, erklären wir Ihnen hier. Source link
Gmail-Weiterleitung einrichten: Einfach erklärt Weiterlesen »
Smishing | SMS-Phishing erkennen und abwehren
Beim SMS-Phishing geht es prinzipiell immer darum, ein drängendes Problem oder Ereignis zu suggerieren, das sofortiges Handeln erforderlich macht. Daher sollten Sie nie sofort handeln und die SMS stattdessen gründlich überprüfen. Wir haben für Sie die wichtigsten Kriterien gesammelt, mit denen Sie eine echte SMS von einer Phishing-SMS unterscheiden können. Die Leitfrage dabei ist immer:








