academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen

Mobilgeräte

Erfahren Sie, wie Sie Ihr iPhone oder Ihr mobiles Android-Gerät vor Bedrohungen schützen, die Geräteleistung steigern und Ihre Verbindung standortunabhängig sicher und anonym halten können.

IP-Adresse

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
IP-Adresse

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Andere Bedrohungen

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Andere Bedrohungen

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Andere Bedrohungen

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten Nachrichten zugreifen. Wenn Sie nicht wissen, wie sich ...

Mehr erfahren
Andere Bedrohungen

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten ...

Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, desto mehr Daten behalten wir – bis sogar auf ...

Mehr erfahren
Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, ...

Andere Bedrohungen

Die besten Kaspersky Antivirus-Alternativen für 2022

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...

Mehr erfahren
Andere Bedrohungen

Die besten Kaspersky Antivirus-Alternativen für 2022

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von ...

Browser

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...

Mehr erfahren
Browser

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie ...

Bereinigung

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN verbinden lässt. Falls die WLAN-Verbindung unter ...

Mehr erfahren
Bereinigung

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN ...

Andere Bedrohungen

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...

Mehr erfahren
Andere Bedrohungen

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? ...

Andere Bedrohungen

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...

Mehr erfahren
Andere Bedrohungen

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen ...