Meldung

Wegwerf-E-Mail in Sekunden

Für die anonyme Anmeldung für diverse Angebote und Downloads im Internet empfiehlt es sich, eine einmalige Wegwerf-E-Mail-Adresse zu nutzen und damit eine frei erfundene und nach einer gewissen Zeit nicht mehr gültige E-Mail-Adresse einzugeben. Eine interessante Webseite für derartige Dienste ist das Online-Portal von 'Mail 1A'. Wer will, kann die anonyme Registrierung mit dem Dienst über ein sogenanntes Bookmarklet besonders komfortabel gestalten.
Die Zufallsadresse erscheint praktischerweise gleich auf der Startseite von "Mail 1A".
Das Bookmarklet von "Mail 1A" [1] erlaubt es quasi über ein kleines seitliches Browserfenster, die Zufalls-E-Mail besonders einfach in Registrierungsformulare zu übernehmen. Wem an einer noch einfacheren Integration gelegen ist, der kann sich den Service als Add-on für den Chrome-Browser installieren. Aber auch wer nur die Webseite nutzt, ist schnell am Ziel, denn die Wegwerf-Adresse erscheint ohne zusätzliche Klicks auf der Startseite und hat eine Gültigkeit von 24 Stunden.


22.03.2017/ln

Tipps & Tools

Benutzerrollen in Microsoft Teams verwalten [4.04.2021]

Microsoft Teams gehört derzeit zu den am meisten verwendeten Diensten in Microsoft 365. Auch hierfür gibt es verschiedene Benutzerrollen. Unser Tipp erklärt die wichtigsten Gruppen für die Verwaltung und Delegierung von Microsoft Teams und zeigt anhand eines Beispiels, wie Sie einem Benutzer eine Rolle zuweisen. [mehr]

OTRS Community Edition lebt als Fork weiter [25.03.2021]

Nach dem abrupten Aus der populären Community-Edition des Ticketsystems OTRS setzt sich ein neu formierter Zusammenschluss von IT-Dienstleistern für ihren Fortbestand ein. Konkret hat sich die OTTER Alliance auf die Fahne geschrieben, den OTRS-Fork Znuny weiterzuentwickeln. [mehr]

Fachartikel

Schatten-IT in der Teamkommunikation vermeiden [6.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen