26837152615
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Mobilgeräte

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten Nachrichten zugreifen. Wenn Sie nicht wissen, wie sich ...

Mehr erfahren
Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten ...

Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, desto mehr Daten behalten wir – bis sogar auf ...

Mehr erfahren
Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, ...

-->