26834068410
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Desktop

Erfahren Sie, wie Sie Ihren PC oder Mac vor Online-Bedrohungen schützen können und wie Sie vorgehen müssen, wenn Ihr PC kompromittiert wurde. Optimieren Sie die Leistung für die Arbeit und zum Spielen und stärken Sie Ihre Privatsphäre mithilfe eines VPNs.

Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer wieder? Treten beim Spielen ständig Lags auf? ...

Mehr erfahren
Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer ...

Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf Social-Media-Plattformen verbringen, aus Sorge um ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf ...

Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; unsichere Websites und Interaktionen stellen jedoch Bedrohungen für Kinder mit dar. Lesen Sie weiter für zehn wichtige Sicherheitstipps für Eltern, darunter die ...

Mehr erfahren
Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; ...

VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen Unternehmen, Kollegen, Freunden und Verwandten. Aber ...

Mehr erfahren
VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen ...

Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der Plattform zu machen. Hier zeigen wir, wie Sie ein ...

Mehr erfahren
Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der ...

Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien ...

Mehr erfahren
Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von ...

Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die Wahrheit? Wo fangen die Gerüchte an? Manche ...

Mehr erfahren
Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die ...

Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. ...

Mehr erfahren
Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit ...

Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. Aber weil diese Plattform so beliebt und bequem ist, ...

Mehr erfahren
Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. ...

Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte Peer-to-Peer-Zahlungs-Apps kann sie auch als Bühne für ...

Mehr erfahren
Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte ...

Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber was macht NFTs potenziell wertvoll, und kann sich ...

Mehr erfahren
Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber ...

Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ein Netzwerk, ein Programm oder Daten. Sicherheitsverletzungen treten auf, wenn die Sicherheitsprotokolle von Netzwerken oder Geräten durchbrochen oder auf andere ...

Mehr erfahren
Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ...

VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die Übertragung von Internetdaten durch das Netzwerk ...

Mehr erfahren
VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die ...

Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank kann nützlich sein, um Sie vor dubiosen ...

Mehr erfahren
Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank ...

Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen Reichweite ist Amazon eine potenzielle Goldgrube für Hacker. Erfahren Sie hier, wie Sie Ihr Amazon-Konto schützen und ...

Mehr erfahren
Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten ...

Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert sich als App, mit deren Hilfe junge Leute Freunde ...

Mehr erfahren
Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert ...

Leistungstipps

So beheben Sie typische Druckerfehler

Die meisten Geräte werden immer benutzerfreundlicher, aber Drucker, so scheint es, können so frustrierend sein wie eh und je. In diesem Artikel finden Sie einfache Lösungen für typische Druckerprobleme. Außerdem empfehlen wir Ihnen, einen ...

Mehr erfahren
Leistungstipps

So beheben Sie typische Druckerfehler

Die meisten Geräte werden immer benutzerfreundlicher, aber Drucker, so scheint es, ...

Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen regelmäßig geändert werden, auch wenn Sie sie in ...

Mehr erfahren
Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen ...

Hardware

Woher weiß ich, welche Art von Motherboard ich verwende?

Sie wissen wahrscheinlich, was für ein PC- oder Mac-Modell Sie besitzen, aber wissen Sie auch, welches Motherboard darin steckt? ...

Mehr erfahren
Hardware

Woher weiß ich, welche Art von Motherboard ich verwende?

Sie wissen wahrscheinlich, was für ein PC- oder Mac-Modell Sie besitzen, aber wissen ...

Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es ...

Mehr erfahren
Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff ...

Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen werden können. Diese ausgeklügelten und gezielten ...

Mehr erfahren
Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen ...

Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der Transaktion in der Regel Ihren Sicherheitscode ...

Mehr erfahren
Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der ...

Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als sicher, doch Betrugsversuche kann man nie ganz ausschließen. Lesen Sie weiter, um zu erfahren, wie man Ihr PayPal-Konto ...

Mehr erfahren
Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und ...

VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie einfach mal was Neues sehen? Versuchen Sie es mit einem ...

Mehr erfahren
VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie ...

Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle Mitglieder an der Entscheidungsfindung beteiligt ...

Mehr erfahren
Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle ...

Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine ...

Mehr erfahren
Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit ...

Bereinigung

So beheben Sie den Bluescreen of Death (BSOD) unter Windows 10 und 11

Der Bluescreen of Death ist ein beunruhigendes Zeichen, aber kein Grund zum Verzweifeln. Viele Hardware- und Softwareprobleme können ...

Mehr erfahren
Bereinigung

So beheben Sie den Bluescreen of Death (BSOD) unter Windows 10 und 11

Der Bluescreen of Death ist ein beunruhigendes Zeichen, aber kein Grund zum ...

Bereinigung

So reinigen Sie Ihren Computerbildschirm, ohne ihn zu beschädigen

Die Reinigung Ihres Computers hat nicht nur kosmetische Gründe: Sie sorgt dafür, dass er auch weiterhin optimal läuft. ...

Mehr erfahren
Bereinigung

So reinigen Sie Ihren Computerbildschirm, ohne ihn zu beschädigen

Die Reinigung Ihres Computers hat nicht nur kosmetische Gründe: Sie sorgt dafür, ...

Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie dies sofort, um Finanzbetrug oder ...

Mehr erfahren
Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie ...

Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser einfachen Kurzanleitung lernen Sie verschiedene ...

Mehr erfahren
Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser ...

Identitätsschutz

So nehmen Sie Kontakt zu Kreditauskunfteien auf

Machen Sie sich Sorgen über Kreditbetrug, Identitätsdiebstahl oder darüber, wie Sie die Kontrolle über Ihre Finanzdaten behalten ...

Mehr erfahren
Identitätsschutz

So nehmen Sie Kontakt zu Kreditauskunfteien auf

Machen Sie sich Sorgen über Kreditbetrug, Identitätsdiebstahl oder darüber, wie Sie ...

Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem es die Datenübertragungsrate erhöht und die ...

Mehr erfahren
Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem ...

Gaming

So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern

Haben Sie beim Spielen ständig unter Lags und einem ruckelnden Spielverlauf zu leiden? Durch die Übertaktung der GPU können Sie dafür ...

Mehr erfahren
Gaming

So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern

Haben Sie beim Spielen ständig unter Lags und einem ruckelnden Spielverlauf zu ...

Andere Bedrohungen

So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft

Credit Freezes sind ein wichtiges Instrument zum Schutz vor Identitätsdiebstahl. Eine solche Auskunftssperre für Ihre Kreditakte lässt ...

Mehr erfahren
Andere Bedrohungen

So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft

Credit Freezes sind ein wichtiges Instrument zum Schutz vor Identitätsdiebstahl. ...

Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch Geschäftsleute. Daher ist es unerlässlich, sich mit den ...

Mehr erfahren
Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch ...

Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das Leeren des Caches. Der Browser-Cache speichert ...

Mehr erfahren
Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das ...

Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen Geräten nicht als Standardoption festgelegt. Hier ...

Mehr erfahren
Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen ...

Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte Einblick in Ihren Online-Suchverlauf erhalten? Hier erfahren Sie, wie Sie in Ihrem Google-Konto das Suchprotokoll und die Aufzeichnungen von Google über Ihre Aktivitäten ...

Mehr erfahren
Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte ...

Browser

Wie behebe ich den Fehler „Diese Verbindung ist nicht privat“?

Mit der Fehlermeldung „Diese Verbindung ist nicht privat“ warnt Ihr Browser Sie davor, eine Webseite zu besuchen, deren Sicherheit ...

Mehr erfahren
Browser

Wie behebe ich den Fehler „Diese Verbindung ist nicht privat“?

Mit der Fehlermeldung „Diese Verbindung ist nicht privat“ warnt Ihr Browser Sie ...

Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die Gefahr eines Identitätsbetrugs allgegenwärtig. Mit ...

Mehr erfahren
Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die ...

Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis verbessern und Sicherheitslücken beheben. Hier ...

Mehr erfahren
Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis ...

Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind wir jedoch auf dem besten Weg dahin. Während die ...

Mehr erfahren
Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind ...

IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – zwischen Servern und Geräten. Diese Daten werden über ...

Mehr erfahren
IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – ...

VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen belauschen oder Ihre persönlichen Daten abgreifen können. Die besten Messaging-Apps verwenden Verschlüsselung, um zu garantieren, dass Ihre Chats wirklich privat sind. Sehen ...

Mehr erfahren
VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen ...

Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ausgeben und Geschäfte tätigen, grundlegend zu verändern. Aber die Funktionsweise von NFTs ist nicht ganz leicht zu verstehen und es lässt sich schwer einschätzen, was ...

Mehr erfahren
Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ...

Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere auszutricksen, zu betrügen oder ihre Identität zu stehlen. ...

Mehr erfahren
Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere ...

Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash App, indem sie ihnen scheinbar schnelles Geld für wenig Gegenleistung anbieten. In meiner persönlichen Geschichte erzähle ich Ihnen von meiner Begegnung mit einem ...

Mehr erfahren
Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash ...

Malware

Was ist Malware und wie schützt man sich vor Malware-Angriffen?

Malware-Bedrohungen gibt es seit den Anfängen der Computertechnik. Aber was genau ist Malware? In diesem Artikel definieren wir ...

Mehr erfahren
Malware

Was ist Malware und wie schützt man sich vor Malware-Angriffen?

Malware-Bedrohungen gibt es seit den Anfängen der Computertechnik. Aber was genau ...

Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig gewartet werden. Sonst erscheint irgendwann die ...

Mehr erfahren
Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig ...

Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf Ihre Lieblingsinhalte verweigert wird. Doch es gibt ...

Mehr erfahren
Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf ...

Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse Einschränkungen wie Netzwerkfilter und geografische ...

Mehr erfahren
Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse ...

Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als vertrauenswürdige globale Plattform erfreut sich Amazon großer Beliebtheit. Und genau das machen sich Kriminelle mit Telefonbetrug, fingierten E-Mails, Amazon ...

Mehr erfahren
Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als ...

Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät vor den komplexen digitalen Bedrohungen der ...

Mehr erfahren
Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät ...

Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen bezeichnet, die ein neues Zeitalter des World Wide Web einläuten. Bedeutende Beispiele für Web 3.0 sind Allgegenwärtigkeit, Dezentralisierung, Künstliche Intelligenz, ...

Mehr erfahren
Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen ...

Hardware

AMD vs. Nvidia: Was ist die beste GPU?

AMD und Nvidia streiten sich derzeit um die führende Position auf dem GPU-Markt. Dies schafft beste Voraussetzungen, um sich erstklassige Hardware für ein tolles digitales Erlebnis zu holen. Wir zeigen Ihnen, wie Sie die richtige Grafikkarte für ...

Mehr erfahren
Hardware

AMD vs. Nvidia: Was ist die beste GPU?

AMD und Nvidia streiten sich derzeit um die führende Position auf dem GPU-Markt. ...

Leistungstipps

Was ist eine RAR-Datei und wie öffne ich sie?

Sie haben also eine Datei mit der Endung .rar heruntergeladen oder zugeschickt bekommen – was nun? RAR-Dateien sind eine Art von ...

Mehr erfahren
Leistungstipps

Was ist eine RAR-Datei und wie öffne ich sie?

Sie haben also eine Datei mit der Endung .rar heruntergeladen oder zugeschickt ...

Hardware

AMD vs. Intel: Welche CPU ist 2023 besser?

Seit AMD auf dem Prozessormarkt kräftig mitmischt, stellt sich beim Kauf einer CPU grundlegend die Frage: AMD oder Intel? Schließlich ...

Mehr erfahren
Hardware

AMD vs. Intel: Welche CPU ist 2023 besser?

Seit AMD auf dem Prozessormarkt kräftig mitmischt, stellt sich beim Kauf einer CPU ...

Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch ...

Mehr erfahren
Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone ...

VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel weiter verbreitet, als Sie denken. Denn über den Schutz Ihrer Privatsphäre hinaus bieten VPNs viele weitere Vorzüge. Sie helfen Ihnen zum Beispiel, auf Ihre bevorzugten ...

Mehr erfahren
VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel ...

Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, Gesetzeshüter oder Zensur. Und dennoch lohnt sich ein ...

Mehr erfahren
Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, ...

Dark Web

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2024

Obwohl Google gerne als Synonym für Online-Suche verwendet wird, ist das Internet wesentlich größer als der Inhalt einer einzigen ...

Mehr erfahren
Dark Web

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2024

Obwohl Google gerne als Synonym für Online-Suche verwendet wird, ist das Internet ...

Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter fällt, haben wir einen Leitfaden für die besten Krypto-Wallets im Jahr 2024 zusammengestellt. Darin beschreiben wir verschiedene Krypto-Wallets und geben ...

Mehr erfahren
Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter ...

Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich ...

Mehr erfahren
Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, ...

Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei zu finden sind. Sie helfen Ihnen bei der ...

Mehr erfahren
Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei ...

Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige Internetsicherheit wichtiger denn je. Hier erfahren Sie was ...

Mehr erfahren
Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige ...

Sicherheitstipps

Was sind Penetrationstests? Phasen, Methoden und Tools

Penetrationstests sind Cybersicherheitsprüfungen, mit denen sich Unternehmen auf gefährliche Hackerangriffe auf ihre Systeme ...

Mehr erfahren
Sicherheitstipps

Was sind Penetrationstests? Phasen, Methoden und Tools

Penetrationstests sind Cybersicherheitsprüfungen, mit denen sich Unternehmen auf ...

Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten unkenntlich zu machen und zu schützen. In der ...

Mehr erfahren
Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten ...

Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des Betriebssystems, mit dem jemand von einem anderen Standort aus auf einen Computer zugreifen und genauso damit interagieren kann, als wäre er vor Ort. ...

Mehr erfahren
Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des ...

VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. Ein P2P-VPN kann dazu beitragen, das Vertrauen in ...

Mehr erfahren
VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. ...

Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die Anhänger der großen Technik setzen große Hoffnungen in das Metaversum. Doch obwohl dieser neue virtuelle Raum unser Leben verändern könnte, wird er immer noch weitgehend ...

Mehr erfahren
Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die ...

Betrug

Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere und einfache Möglichkeit zu bieten, Geld zu senden ...

Mehr erfahren
Betrug

Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere ...

Dark Web

Ein Leitfaden zum Silk Road Dark Web

Silk Road war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren und der erste Dark Web-Markt des Internetzeitalters. Silk Road, die 2011 ins Leben gerufen und 2013 vom FBI geschlossen wurde, ebnete den Weg für die heutige Untergrundwelt der ...

Mehr erfahren
Dark Web

Ein Leitfaden zum Silk Road Dark Web

Silk Road war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren und der erste ...

VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich mit einem VPN-Server zu verbinden. Obwohl es erst ...

Mehr erfahren
VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich ...

Software

So starten Sie Ihren Mac im abgesicherten Modus

Leidet Ihr Mac unter langsamer Leistung, abstürzenden Anwendungen oder Problemen beim Starten? Erfahren Sie, wie Sie den abgesicherten ...

Mehr erfahren
Software

So starten Sie Ihren Mac im abgesicherten Modus

Leidet Ihr Mac unter langsamer Leistung, abstürzenden Anwendungen oder Problemen ...

Dark Web

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...

Mehr erfahren
Dark Web

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer ...

Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...

Mehr erfahren
Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin ...

Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...

Mehr erfahren
Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele ...

Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...

Mehr erfahren
Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine ...

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Hardware

So überprüfen Sie Spezifikationen auf einem Windows-PC

Die PC-Spezifikationen bestimmen, welche Programme, Prozesse und Spiele Ihr Computer ausführen kann. Außerdem beeinflussen sie, wie ...

Mehr erfahren
Hardware

So überprüfen Sie Spezifikationen auf einem Windows-PC

Die PC-Spezifikationen bestimmen, welche Programme, Prozesse und Spiele Ihr Computer ...

Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Geschwindigkeit

So führen Sie einen CPU-Stresstest für Ihren PC aus

Wollten Sie schon immer einmal testen, wozu Ihr Computer imstande ist? Ein CPU-Stresstest stellt die sicherste Möglichkeit dar, um die ...

Mehr erfahren
Geschwindigkeit

So führen Sie einen CPU-Stresstest für Ihren PC aus

Wollten Sie schon immer einmal testen, wozu Ihr Computer imstande ist? Ein ...

Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...

Mehr erfahren
Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von ...

Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...

Mehr erfahren
Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie ...

Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...

Mehr erfahren
Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? ...

Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...

Mehr erfahren
Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen ...

Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis über Sicherheitsrisiken im Zusammenhang mit ...

Mehr erfahren
Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis ...

Browser

So verwalten und entfernen Sie Add-ons in Firefox

Add-ons in Mozilla Firefox können die Funktionalität Ihres Browsers erweitern. Manche Add-ons sind jedoch mit Sicherheitsrisiken ...

Mehr erfahren
Browser

So verwalten und entfernen Sie Add-ons in Firefox

Add-ons in Mozilla Firefox können die Funktionalität Ihres Browsers erweitern. ...

Privatsphäre-Tipps

So entfernen Sie personenbezogene Daten aus dem Internet

Haben Sie schon einmal Ihre privaten Daten im Internet entdeckt und sich gewünscht, Sie könnten diese einfach löschen? Das Entfernen ...

Mehr erfahren
Privatsphäre-Tipps

So entfernen Sie personenbezogene Daten aus dem Internet

Haben Sie schon einmal Ihre privaten Daten im Internet entdeckt und sich gewünscht, ...

Bereinigung

So beheben Sie den Photoshop-Fehler „Scratch-Disk voll“ auf einem Mac

Steht der Fehler „Scratch-Disk voll“ Ihrem neuesten Meisterwerk im Wege? Volle Scratch-Disks von Photoshop können auf Ihrem Mac zu ...

Mehr erfahren
Bereinigung

So beheben Sie den Photoshop-Fehler „Scratch-Disk voll“ auf einem Mac

Steht der Fehler „Scratch-Disk voll“ Ihrem neuesten Meisterwerk im Wege? Volle ...

Bereinigung

So löschen Sie den Cache und die Cookies in Firefox

Unnötige Cache-Dateien und Cookies können Sie enorm ausbremsen. Beim normalen Gebrauch werden Ihr Computer und Ihr Browser immer ...

Mehr erfahren
Bereinigung

So löschen Sie den Cache und die Cookies in Firefox

Unnötige Cache-Dateien und Cookies können Sie enorm ausbremsen. Beim normalen ...

Malware

Was ist der Mirai Botnet?

Das Mirai-Botnet durchforstet das Internet nach ungesicherten intelligenten Geräten und übernimmt die Kontrolle über sie, um ein Netzwerk von Bots zu schaffen, die in der Lage sind, verheerende Cyberangriffe zu starten. Wir erklären, wie diese ...

Mehr erfahren
Malware

Was ist der Mirai Botnet?

Das Mirai-Botnet durchforstet das Internet nach ungesicherten intelligenten Geräten ...

Ransomware

Was ist Ryuk-Ransomware?

Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales Leben als Geisel. Ryuk-Ransomware ist wie normale Ransomware auf Steroiden und macht gezielt Jagd auf hochrangige Ziele, die bereit sind, hohe Summen zu zahlen. ...

Mehr erfahren
Ransomware

Was ist Ryuk-Ransomware?

Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales ...

Leistungstipps

Warum überhitzt Ihr Computer und wie können Sie ihn abkühlen?

Wenn Ihre Lüfter auf Hochtouren laufen, Ihr Rechner aber immer noch heiß ist, könnte eine Überhitzung Ihres Computers bald das ...

Mehr erfahren
Leistungstipps

Warum überhitzt Ihr Computer und wie können Sie ihn abkühlen?

Wenn Ihre Lüfter auf Hochtouren laufen, Ihr Rechner aber immer noch heiß ist, könnte ...

Leistungstipps

Warum ist mein PC-Lüfter so laut und wie kann ich den Lärm reduzieren?

Ihr PC-Lüfter sollte nicht so laut sein, dass er Ihre Nachbarn aufweckt. Ein lauter Lüfter, der klingt, als würde er gleich abheben, ...

Mehr erfahren
Leistungstipps

Warum ist mein PC-Lüfter so laut und wie kann ich den Lärm reduzieren?

Ihr PC-Lüfter sollte nicht so laut sein, dass er Ihre Nachbarn aufweckt. Ein lauter ...

Passwörter

Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?

Erinnern Sie sich noch an die Zeit, als Sie nur ein einziges Passwort brauchten, um auf alle Ihre Konten zuzugreifen? Das wird bald ...

Mehr erfahren
Passwörter

Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?

Erinnern Sie sich noch an die Zeit, als Sie nur ein einziges Passwort brauchten, um ...

Leistungstipps

So verwenden Sie CHKDSK zum Reparieren von Festplatten unter Windows

Ein fehlerhafter PC kann Ihre gesamte Wochenplanung durcheinanderbringen. Glücklicherweise kann das in Windows eingebaute ...

Mehr erfahren
Leistungstipps

So verwenden Sie CHKDSK zum Reparieren von Festplatten unter Windows

Ein fehlerhafter PC kann Ihre gesamte Wochenplanung durcheinanderbringen. ...

Software

Windows-Probleme – So starten Sie Ihren PC im abgesicherten Modus

Das Starten im abgesicherten Modus mag lästig erscheinen, ist aber manchmal notwendig. Die Fehlersuche ist einfacher, wenn Sie Ihren ...

Mehr erfahren
Software

Windows-Probleme – So starten Sie Ihren PC im abgesicherten Modus

Das Starten im abgesicherten Modus mag lästig erscheinen, ist aber manchmal ...

Sicherheitstipps

Die beste kostenlose Antivirus-Software 2024

Jeder Computer benötigt einen starken Antivirusschutz. Wir haben eine Liste der besten kostenlosen Antivirus-Lösungen für Windows 10 ...

Mehr erfahren
Sicherheitstipps

Die beste kostenlose Antivirus-Software 2024

Jeder Computer benötigt einen starken Antivirusschutz. Wir haben eine Liste der ...

Hacking

Was ist Hacking?

Vor einem Computer sitzt eine vermummte Gestalt, die im sanften Licht des Monitors mit rasender Geschwindigkeit auf ihrer Tastatur tippt. Kommt Ihnen das in den Sinn, wenn Sie den Begriff „Hacker“ hören? Es wird Sie vielleicht überraschen, dass es ...

Mehr erfahren
Hacking

Was ist Hacking?

Vor einem Computer sitzt eine vermummte Gestalt, die im sanften Licht des Monitors ...

Malware

Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?

Der Zeus-Trojaner ist ein heimtückisches Malware-Kit, das in der Regel zum Diebstahl von Online-Banking-Daten dient. Mit Millionen ...

Mehr erfahren
Malware

Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?

Der Zeus-Trojaner ist ein heimtückisches Malware-Kit, das in der Regel zum Diebstahl ...

IP-Adresse

So ändern Sie Ihre IP-Adresse – eine Schritt-für-Schritt-Anleitung

Eine Änderung Ihrer IP-Adresse? Das hört sich zunächst ein bisschen verrucht an, ist aber nicht nur völlig legal, sondern auch ...

Mehr erfahren
IP-Adresse

So ändern Sie Ihre IP-Adresse – eine Schritt-für-Schritt-Anleitung

Eine Änderung Ihrer IP-Adresse? Das hört sich zunächst ein bisschen verrucht an, ist ...

Hardware

So löschen Sie eine alte Festplatte komplett

Das Löschen einer Datei bedeutet nicht, dass sie tatsächlich verschwunden ist – Sie müssen Ihre Festplatte richtig löschen. Hier ...

Mehr erfahren
Hardware

So löschen Sie eine alte Festplatte komplett

Das Löschen einer Datei bedeutet nicht, dass sie tatsächlich verschwunden ist – Sie ...

Software

Was ist ein Bot?

Bots sind im Internet allgegenwärtig und verstecken sich an Orten, an denen man sie am wenigsten vermuten würde. Aber ist das immer etwas Schlechtes? In diesem Artikel erfahren Sie, wie Bots funktionieren, für welche Zwecke verschiedene Bot-Typen ...

Mehr erfahren
Software

Was ist ein Bot?

Bots sind im Internet allgegenwärtig und verstecken sich an Orten, an denen man sie ...

Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ein neues Gerät kaufen, können Sie mit ein paar ...

Mehr erfahren
Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ...

Leistungstipps

So testen Sie die Leistung Ihres Mac

Sie denken, das Testen der Leistung Ihres Mac klingt nach einem Job für die IT-Abteilung? Das stimmt nicht ganz. Lesen Sie weiter, um zu erfahren, wie Sie Diagnosen und Geschwindigkeitstests wie ein Experte durchführen können und so sicherstellen, ...

Mehr erfahren
Leistungstipps

So testen Sie die Leistung Ihres Mac

Sie denken, das Testen der Leistung Ihres Mac klingt nach einem Job für die ...

Phishing

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie gewohnt bei Ihrer Bank ein, aber Sie bemerken sofort, ...

Mehr erfahren
Phishing

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie ...

Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ein kostenloses öffentliches WLAN-Netzwerk taucht ...

Mehr erfahren
Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ...

Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen absichern. Sie halten Ihre Daten verborgen und schützen Ihre Kommunikation, während sie Hacker von Ihrem Netzwerk abhalten. Im Allgemeinen ist WPA2 die beste Wahl, auch ...

Mehr erfahren
Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen ...

Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles unversehrt angekommen ist? Sollten Sie zur Sicherheit ...

Mehr erfahren
Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles ...

Malware

So entfernen Sie einen Virus von Ihrem Router

Kann Ihr Router einen Virus oder andere Malware bekommen? Leider ist das möglich, und es kann eine Bedrohung darstellen. ...

Mehr erfahren
Malware

So entfernen Sie einen Virus von Ihrem Router

Kann Ihr Router einen Virus oder andere Malware bekommen? Leider ist das möglich, ...

-->