Outlook: Kostenlose Alternativen im Überblick

Outlook: Kostenlose Alternativen im Überblick

 

Über die klassische E-Mail erfolgt immer noch ein Großteil der Online-Kommunikation, sowohl im privaten als auch im geschäftlichen Rahmen. Als Client nutzen viele Anwender Outlook. Doch gerade private Nutzer oder kleinere Unternehmen suchen oft nach Outlook-Alternativen. Denn die...

 

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Videobearbeitungsprogramme

Die 7 besten Videobearbeitungsprogramme 2019: Für Anfänger, Fortgeschrittene und Profis

 

Mit Videobearbeitungsprogrammen schaffen Profis fantastische Filmwelten. Aber Videobearbeitung ist nicht nur für die Hollywood-Postproduktion wichtig. Denn inzwischen führt fast jeder eine Kamera mit sich – viele nehmen damit Videos auf, die sie für private Zwecke oder die eigene...

 

3D Secure

3D Secure: VISA und Mastercard werden sicherer

 

Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue...

 

PSD2

PSD2: Was bedeutet die Zahlungsdiensterichtlinie für Sie?

 

Was das Thema „Bezahlen im Internet“ betrifft, wünschen sich Kunden vor allem Sicherheit und Komfort. Es soll kaum Zeit kosten, aber den Datenschutzanforderungen genügen – schließlich geht es um sensible Informationen. Die EU legt mit der Payment Services Directive 2 (PSD2) eine...

 

Alexa Skills: Die besten Zusatzfunktionen

Amazon Echo aufrüsten: Die besten Alexa-Skills

 

Sie denken, Alexa kann viel? Es ist möglich, dem smarten Amazon-Echo-Lautsprecher noch mehr Fähigkeiten zu verleihen. Wenn Sie ihn mit externen Anbietern vernetzen, erweitern Sie die vorkonfigurierten Funktionen um vielerlei Anwendungen. Erst mit Amazon Alexa Skills wird Alexa...

 

Error 404: Was die Fehlerseite bedeutet und wie man sie nutzen kann

Wie oft sind Sie schon beim Surfen im Netz in einer Sackgasse gelandet? Auf HTTP-404-Fehlerseiten trifft man recht häufig – sie dienen den Nutzern als Information, dass die angeforderte Seite nicht vorhanden ist. Ärgerlich nicht nur für User, sondern auch für Website-Inhaber, denn ein toter Link kann einen schlechten Einfluss auf das Suchmaschinenranking des Internetauftritts haben. Allerdings...

10 hervorragende FTP-Programme/ FTP-Clients für Windows & Mac

Kennen Sie das File Transfer Protokoll, kurz FTP? Falls nicht, sollten Sie sich damit vertraut machen, denn das Übertragungsprotokoll vereinfacht den digitalen Datentransfer ungemein. Gerade bei großen Datenmengen empfiehlt sich der Weg über einen FTP-Server. Um Dateien zum Austausch auf den Server zu verfrachten, brauchen Sie einen sogenannten FTP-Client. Wir legen Ihnen fünf leistungsstarke...

Autostart in Windows 10: So passen Sie den Autostart-Ordner an

Wie alle modernen Microsoft-Betriebssysteme hat auch Windows 10 ein Feature integriert, das den automatischen Start von systemrelevanten und nutzerdefinierten Programmen, Service-Anwendungen und Prozessen ermöglicht. Wie genau der Windows-10-Autostart funktioniert und wie Sie ihm bestimmte Anwendungen hinzufügen können oder diese ausschließen, erfahren Sie in diesem Ratgeberartikel.

Den Arbeitsspeicher leeren: Eine Schritt-für-Schritt-Anleitung

Computer vereinfachen unser Arbeitsleben und den privaten Alltag in vielerlei Hinsicht. Läuft das genutzte Gerät allerdings nicht wie gewohnt, ist guter Rat teuer. Zu den verschiedenen, möglichen Ursachen für Performance-Probleme zählt unter anderem auch eine zu hohe Auslastung des Arbeitsspeichers, der eine wichtige Rolle bei der Verwaltung aktiver Prozesse spielt. Eine mögliche Lösung besteht...

Clickbaiting – Was ist das?

„Was Sie in diesem Artikel lesen werden, haben Sie so vorher noch nie gesehen!“ Das stimmt vermutlich nicht ganz, denn das Thema Clickbaiting verfolgt fast jeden, der regelmäßig im Social Net unterwegs ist: Immer dieselben reißerischen und aufmerksamkeitsheischenden Phrasen und Ausdrücke prägen die Überschriften und Teaser diverser Magazine und News-Seiten. Für viele besonders ärgerlich: Man...

Social Selling: B2B & B2C Geschäftsbeziehungen im Social Net

Kaufentscheidungen trifft man in den seltensten Fällen spontan. In der Regel durchlaufen Kunden zuvor eine Entscheidungsphase, in der man als Unternehmen überzeugen und Kaufanreize schaffen muss. Das funktioniert am besten, indem man sich und seine Produkte als vertrauenswürdig präsentiert – vor allem in sozialen Netzwerken, in denen sich die Zielgruppe informiert und nach Empfehlungen und...

Künstler und Patreon: Der Weg in die finanzielle Unabhängigkeit?

Jack Conte und Sam Yam gründeten die Crowdfunding-Plattform Patreon, weil Musiker Conte es nicht mehr hinnehmen wollte, dass er über YouTube kaum Einkünfte erzielte – trotz einiger Millionen Abonnenten. Inzwischen ist Patreon für viele Kreative eine solide Einnahmequelle. Aber nicht jeder Nutzer profitiert von dem Geschäftsmodell. Wer Patreon auf Deutsch nutzen will, benötigt bestimmte...

Paywall – Definition der Bezahlschranken

Das Internet ist längst kein Hort freier Informationen und kostenloser Inhalte mehr. Wer sich heute im Internet bewegt, stößt mit großer Wahrscheinlichkeit sehr schnell auf Bezahlschranken – sogenannte Paywalls. Um digitale Inhalte lesen zu können, muss oft bezahlt werden. Welche Implikationen hat Paid Content auf Meinungsbildung und Browsing-Verhalten und welche Arten der Bezahlschranken sind...

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

In-Memory-Datenbanken: Big Data speichern

In-Memory-Datenbanken ermöglichen es, Big Data in Echtzeit zu analysieren und zur Verfügung zu stellen. Die schnellen Zugriffsgeschwindigkeiten werden durch die Ablage der Daten auf dem Arbeitsspeicher realisiert. Traditionelle Datenbanken beruhen hingegen auf der Methode, Daten auf der Festplatte abzulegen. Wodurch unterscheiden sich In-Memory-Datenbanken außerdem von traditionellen...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!