DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen

Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten. Source link

DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen Weiterlesen »

SFTP (SSH File Transfer Protocol): Sichere Datenübertragung

Das SSH File Transfer Protocol sorgt für einen sicheren Transfer von Daten zwischen zwei Kommunikationspartnern. Für viele Arbeitsabläufe in Unternehmen ist das inzwischen unabdingbar: Außendienstler beispielsweise senden Arbeitsergebnisse an die Firmenzentrale, die Serverarchitektur eines Firmen-Netzwerkes wird per Fernwartung aktuell und sicher gehalten oder Reparaturanleitungen werden online vom Reparateur vor Ort abgerufen. Dazu müssen Daten bidirektional

SFTP (SSH File Transfer Protocol): Sichere Datenübertragung Weiterlesen »

Microsoft Word: Suchen und Ersetzen – so ghet’s!

Sehr effizient ist die Funktion vor allem dann, wenn ein bestehender Text nur leicht angepasst werden soll. Was viele allerdings nicht bedenken: So einfach und komfortabel die Funktion auf den ersten Blick ist, so viele Stolpersteine birgt sie auch. Es ist daher sehr wichtig, dass Sie vor Benutzung der Funktion genau wissen, wie das Ergebnis

Microsoft Word: Suchen und Ersetzen – so ghet’s! Weiterlesen »

Network-Marketing | Wie funktioniert das Multi-Level-Marketing (MLM)?

Im Gegensatz zum typischen Direktvertrieb, bei dem die Verkäufer bei der Firma angestellt sind, setzt Network-Marketing auf freiberufliche Vertriebspartner, die diese Arbeit im Haupt- oder Nebenerwerb ausführen. Meistens handelt es sich dabei um zufriedene Kunden, die man mit Boni, günstigen Einkaufskonditionen und hohen Provisionen anwirbt. Die Idee hinter Netzwerk-Marketing ist, dass die persönlichen Netzwerke der

Network-Marketing | Wie funktioniert das Multi-Level-Marketing (MLM)? Weiterlesen »

Cloud | Definition der technischen Infrastruktur

Bei der Nutzung einer Cloud werden Daten, Programme und Rechenkapazität auf Datenspeicher außerhalb des User-Standortes verlagert. Dazu werden an einem entfernten Ort mehrere Server bereitgestellt. Wer entsprechende Cloud-Angebote wahrnimmt, kann dort Speicherplatz mieten sowie Rechenleistung in Anspruch nehmen – im Prinzip die komplette Infrastruktur eines Rechenzentrums abbilden. Unternehmen und Privatanwender können auf diese Weise zum

Cloud | Definition der technischen Infrastruktur Weiterlesen »

Mit dem Gmail-Archiv arbeiten

Ist der Posteingang voll, hilft es, E-Mails mit Gmail zu archivieren. Mit dem Gmail-Archiv können Sie Ordnung in Ihrem Posteingang schaffen, ohne hierfür Nachrichten löschen zu müssen. Anders als bei anderen E-Mail-Providern hat Gmail aber kein designiertes Archiv. Wie Sie mit Gmail archivierte Mails finden und wie die Archivierung überhaupt erst gelingt, verraten wir Ihnen

Mit dem Gmail-Archiv arbeiten Weiterlesen »

Gmail-Weiterleitung einrichten: Einfach erklärt

Das Pflegen mehrerer E-Mail-Accounts ist zeitaufwendig und unpraktisch. Gmail erlaubt die automatische Weiterleitung von Nachrichten an Ihr Hauptkonto. Wie die Gmail-Weiterleitung eingerichtet wird und wie das praktische Feature Synergien zwischen Ihrem hauptsächlich genutzten E-Mail-Account und dem Gmail-Account schafft, erklären wir Ihnen hier. Source link

Gmail-Weiterleitung einrichten: Einfach erklärt Weiterlesen »

Smishing | SMS-Phishing erkennen und abwehren

Beim SMS-Phishing geht es prinzipiell immer darum, ein drängendes Problem oder Ereignis zu suggerieren, das sofortiges Handeln erforderlich macht. Daher sollten Sie nie sofort handeln und die SMS stattdessen gründlich überprüfen. Wir haben für Sie die wichtigsten Kriterien gesammelt, mit denen Sie eine echte SMS von einer Phishing-SMS unterscheiden können. Die Leitfrage dabei ist immer:

Smishing | SMS-Phishing erkennen und abwehren Weiterlesen »

WordPress REST-API: Erklärung, Bestandteile + Beispiele zur Nutzung

Hinter dem Begriff WordPress REST-API verbirgt sich eine Schnittstelle, die es ermöglicht, mit der von WordPress genutzten Datenbank zu kommunizieren. Dabei steht die Abkürzung API für „Application Programming Interface“, auf Deutsch „Programmierschnittstelle“. Sie erlaubt den Austausch zwischen verschiedenen Programmen nach einem festgelegten Muster – vergleichbar mit der Unterhaltung zweier Menschen, die untereinander nur verstehen, wenn

WordPress REST-API: Erklärung, Bestandteile + Beispiele zur Nutzung Weiterlesen »

Nach oben scrollen