olli

Hände mit Stift über besprochenen Marketing- und Vertriebskanälen auf einem Laptop.

Content Marketing Tools für klare Kommunikation

Online-Potenziale dank der richtigen Content Marketing Tools heben Die grundlegende Funktionsweise von Content Marketing bietet für Unternehmer und auch Marketingverantwortliche Potenziale, die reizvoller nicht sein könnten. In der Theorie klingt es sehr einfach: Wer genügend und guten Content produziert und veröffentlicht, kann sich schon bald über Besucher auf der Webseite und steigende Umsätze freuen. Und […]

Content Marketing Tools für klare Kommunikation Weiterlesen »

Moderne Serverhardware in einem Rechenzentrum zur Unterstützung digitaler Strategien.

Virtueller Server vereint das Beste aus zwei Welten

Virtueller Server als Alternative zum Hardware-Server? Ein virtueller Server bietet für viele Unternehmen eine willkommene Alternative zum eigenen Hardware-Server. Denn die Variante, einen eigenen Server zu unterhalten, worauf sämtliche Unternehmensdaten und -prozesse laufen, bedeutet nicht nur hohen Aufwand hinsichtlich Security, sondern auch entsprechend hohe Kosten für Betrieb und Wartung. Eine Alternative dazu ist es, einen

Virtueller Server vereint das Beste aus zwei Welten Weiterlesen »

Holzblöcke formen das Wort "RISK", während eine rote Pfeilspitze nach unten zeigt.

Vergessene Websites als Sicherheitsrisiko

Vergessene Websites als Sicherheitsrisiko Vergessene Websites als Sicherheitsrisiko Sicherheitslücken sind mittlerweile tägliche Begleiter im IT- und Web-Bereich, ihre Schließung häufig mit enormen Herausforderungen verbunden. Ein erstaunliches Problem machten Forscher der Technischen Universität Wien und der Ca‘ Foscari Universität in Venedig aus. Lose Enden bei Subdomains können Hintertüren zu Hauptseiten öffnen und einiges an Schaden verursachen.

Vergessene Websites als Sicherheitsrisiko Weiterlesen »

Smartphone mit Social-Media-Icons vor Laptop mit offenen Netzwerken.

5 Tools für leistungsstarkes Social-Media-Monitoring

5 Tools für leistungsstarkes Social-Media-Monitoring Trends und Vorlieben ändern sich heute schneller denn je zuvor. Das liegt sicherlich zu einem nicht zu verachtenden Teil an den sozialen Medien, in denen neue Ideen schnell Fahrt aufnehmen und ebenso schnell wieder in der Versenkung verschwinden können. Der richtige Umgang mit solchen Veränderungen ist ein wichtiger Teil der

5 Tools für leistungsstarkes Social-Media-Monitoring Weiterlesen »

Fingerabdruck-Scanner auf einem Smartphone für digitale Sicherheit und Datenschutz.

So funktioniert Canvas-Fingerprinting

So funktioniert Canvas-Fingerprinting Cookies sind tot, es lebe der digitale Fingerabdruck! Durch das schleichende Ende von Tracking-Cookies lässt sich das Nutzerverhalten nicht mehr so leicht erfassen. Web-Vermarkter haben daran besonders zu knabbern. Allerdings bahnt sich bereits eine Lösung an: Canvas-Fingerprinting schwingt sich zum Nachfolger auf. Dieser digitale Fingerabdruck kann individuelle Nutzerdaten ermitteln, ohne jedoch einen

So funktioniert Canvas-Fingerprinting Weiterlesen »

Junger Mensch mit Brille arbeitet an Computer, um Cyberkriminalität zu analysieren.

Welchen Wert haben gestohlene Daten?

Welchen Wert haben gestohlene Daten? Immer wieder hört man von Datenlecks, von Hacks, von Erpressung im Netz. Und, schwupp, landen persönliche Daten im Netz. Das können einfach nur E-Mail-Adressen und Passwörter sein, Informationen über das Kauf- und Surfverhalten, aber auch Bank-, Kreditkarten- und Versicherungsdaten, die Betrugsfällen, Erpressung und hohen finanziellen Schäden Tür und Tor öffnen.

Welchen Wert haben gestohlene Daten? Weiterlesen »

Mann vor Computerbildschirm mit Passwortabfrage, Symbol für Cybersicherheit.

Schutz vor Fake Instagram Verification

Schutz vor Fake Instagram Verification Die Jagd nach dem begehrten Haken neben dem Account ist das Social-Media-Ziel vieler. Verifizierungen bringen Nutzern und Unternehmen zahlreiche Vorteile, stiften Vertrauen und können die Monetarisierung verbessern. Entsprechend groß sind die Bemühungen um diesen Status, und das nutzen Cyberkriminelle längst zu ihrem Vorteil. Gerade Instagram-Accounts sind schnell gehackt, wenn man

Schutz vor Fake Instagram Verification Weiterlesen »