26834068410
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Desktop

Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ein neues Gerät kaufen, können Sie mit ein paar ...

Mehr erfahren
Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ...

Leistungstipps

So testen Sie die Leistung Ihres Mac

Sie denken, das Testen der Leistung Ihres Mac klingt nach einem Job für die IT-Abteilung? Das stimmt nicht ganz. Lesen Sie weiter, um zu erfahren, wie Sie Diagnosen und Geschwindigkeitstests wie ein Experte durchführen können und so sicherstellen, ...

Mehr erfahren
Leistungstipps

So testen Sie die Leistung Ihres Mac

Sie denken, das Testen der Leistung Ihres Mac klingt nach einem Job für die ...

Phishing

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie gewohnt bei Ihrer Bank ein, aber Sie bemerken sofort, ...

Mehr erfahren
Phishing

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie ...

Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ein kostenloses öffentliches WLAN-Netzwerk taucht ...

Mehr erfahren
Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ...

Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen absichern. Sie halten Ihre Daten verborgen und schützen Ihre Kommunikation, während sie Hacker von Ihrem Netzwerk abhalten. Im Allgemeinen ist WPA2 die beste Wahl, auch ...

Mehr erfahren
Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen ...

Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles unversehrt angekommen ist? Sollten Sie zur Sicherheit ...

Mehr erfahren
Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles ...

Malware

So entfernen Sie einen Virus von Ihrem Router

Kann Ihr Router einen Virus oder andere Malware bekommen? Leider ist das möglich, und es kann eine Bedrohung darstellen. ...

Mehr erfahren
Malware

So entfernen Sie einen Virus von Ihrem Router

Kann Ihr Router einen Virus oder andere Malware bekommen? Leider ist das möglich, ...

-->