26837152615
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Mobilgeräte

Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...

Mehr erfahren
Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer ...

Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...

Mehr erfahren
Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin ...

Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...

Mehr erfahren
Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele ...

Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...

Mehr erfahren
Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine ...

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...