--> Mobile Sicherheit, Privatsphäre und Leistung | Experten-Tipps und Ratschläge zur Sicherheit für unterwegs | Avast
26837152615
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Mobilgeräte

Erfahren Sie, wie Sie Ihr iPhone oder Ihr mobiles Android-Gerät vor Bedrohungen schützen, die Geräteleistung steigern und Ihre Verbindung standortunabhängig sicher und anonym halten können.

Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich aber Sorgen um die Menge der geteilten Daten machen ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich ...

Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer wieder? Treten beim Spielen ständig Lags auf? ...

Mehr erfahren
Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer ...

Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf Social-Media-Plattformen verbringen, aus Sorge um ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf ...

Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; unsichere Websites und Interaktionen stellen jedoch Bedrohungen für Kinder mit dar. Lesen Sie weiter für zehn wichtige Sicherheitstipps für Eltern, darunter die ...

Mehr erfahren
Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; ...

VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen Unternehmen, Kollegen, Freunden und Verwandten. Aber ...

Mehr erfahren
VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen ...

Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der Plattform zu machen. Hier zeigen wir, wie Sie ein ...

Mehr erfahren
Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der ...

Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien ...

Mehr erfahren
Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von ...

Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die Wahrheit? Wo fangen die Gerüchte an? Manche ...

Mehr erfahren
Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die ...

Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. ...

Mehr erfahren
Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit ...

Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. Aber weil diese Plattform so beliebt und bequem ist, ...

Mehr erfahren
Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. ...

Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte Peer-to-Peer-Zahlungs-Apps kann sie auch als Bühne für ...

Mehr erfahren
Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte ...

Browser

Blockieren von Popup-Werbung auf Android

Beim Surfen unterbrochen zu werden, ist frustrierend – vor allem, wenn es sich um etwas handelt, das Sie nicht interessiert. Aber lästige Werbeeinblendungen sind ein häufiges Problem für Android-Nutzer. Zum Glück müssen Sie sich nicht einfach damit ...

Mehr erfahren
Browser

Blockieren von Popup-Werbung auf Android

Beim Surfen unterbrochen zu werden, ist frustrierend – vor allem, wenn es sich um ...

Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber was macht NFTs potenziell wertvoll, und kann sich ...

Mehr erfahren
Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber ...

Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ein Netzwerk, ein Programm oder Daten. Sicherheitsverletzungen treten auf, wenn die Sicherheitsprotokolle von Netzwerken oder Geräten durchbrochen oder auf andere ...

Mehr erfahren
Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ...

VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die Übertragung von Internetdaten durch das Netzwerk ...

Mehr erfahren
VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die ...

Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank kann nützlich sein, um Sie vor dubiosen ...

Mehr erfahren
Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank ...

Andere Bedrohungen

Ein Leitfaden für APKPure: Ist es legal und sicher?

APKPure bietet eine Vielzahl von Apps für Android, die möglicherweise nicht auf Google Play zu finden sind. Das bedeutet zwar mehr ...

Mehr erfahren
Andere Bedrohungen

Ein Leitfaden für APKPure: Ist es legal und sicher?

APKPure bietet eine Vielzahl von Apps für Android, die möglicherweise nicht auf ...

Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen Reichweite ist Amazon eine potenzielle Goldgrube für Hacker. Erfahren Sie hier, wie Sie Ihr Amazon-Konto schützen und ...

Mehr erfahren
Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten ...

Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert sich als App, mit deren Hilfe junge Leute Freunde ...

Mehr erfahren
Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert ...

Hacking

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits kompromittiert wurde? Mit ziemlicher Sicherheit ...

Mehr erfahren
Hacking

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits ...

Betrug

Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?

Bei einem SIM-Swap-Betrug wird Ihr Netzbetreiber durch Täuschung dazu gebracht, Ihre SMS und Anrufe an den Betrüger zu senden – ...

Mehr erfahren
Betrug

Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?

Bei einem SIM-Swap-Betrug wird Ihr Netzbetreiber durch Täuschung dazu gebracht, Ihre ...

Betrug

Wie man eine Fake-SMS erkennt: Tipps und Beispiele

Vom Finanzbetrug bis zum Identitätsdiebstahl: Fake-SMS können verheerende Folgen haben. Lesen Sie weiter, um zu erfahren, woran Sie ...

Mehr erfahren
Betrug

Wie man eine Fake-SMS erkennt: Tipps und Beispiele

Vom Finanzbetrug bis zum Identitätsdiebstahl: Fake-SMS können verheerende Folgen ...

Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen regelmäßig geändert werden, auch wenn Sie sie in ...

Mehr erfahren
Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen ...

Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es ...

Mehr erfahren
Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff ...

Leistungstipps

Warum startet mein Smartphone ständig neu und wie behebe ich das Problem?

Smartphones sind unsere Alltagsbegleiter, auf die wir nicht verzichten können. Sie sind unsere erste Anlaufstelle, wenn es darum geht, ...

Mehr erfahren
Leistungstipps

Warum startet mein Smartphone ständig neu und wie behebe ich das Problem?

Smartphones sind unsere Alltagsbegleiter, auf die wir nicht verzichten können. Sie ...

Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen werden können. Diese ausgeklügelten und gezielten ...

Mehr erfahren
Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen ...

Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der Transaktion in der Regel Ihren Sicherheitscode ...

Mehr erfahren
Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der ...

Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als sicher, doch Betrugsversuche kann man nie ganz ausschließen. Lesen Sie weiter, um zu erfahren, wie man Ihr PayPal-Konto ...

Mehr erfahren
Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und ...

VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie einfach mal was Neues sehen? Versuchen Sie es mit einem ...

Mehr erfahren
VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie ...

Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle Mitglieder an der Entscheidungsfindung beteiligt ...

Mehr erfahren
Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle ...

Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine ...

Mehr erfahren
Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit ...

Sicherheitstipps

Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts

Das Rooten eines Android-Geräts schaltet Ihr Telefon oder Tablet frei und hebt Herstellerbeschränkungen auf, aber es kann auch ...

Mehr erfahren
Sicherheitstipps

Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts

Das Rooten eines Android-Geräts schaltet Ihr Telefon oder Tablet frei und hebt ...

Privatsphäre-Tipps

So verbergen Sie Apps auf einem Android-Smartphone

Egal, ob es sich um eine wichtige Banking-App handelt, um eine Datei, die Ihre Kinder nicht sehen sollen, wenn diese mal Ihr ...

Mehr erfahren
Privatsphäre-Tipps

So verbergen Sie Apps auf einem Android-Smartphone

Egal, ob es sich um eine wichtige Banking-App handelt, um eine Datei, die Ihre ...

Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie dies sofort, um Finanzbetrug oder ...

Mehr erfahren
Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie ...

Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser einfachen Kurzanleitung lernen Sie verschiedene ...

Mehr erfahren
Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser ...

Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem es die Datenübertragungsrate erhöht und die ...

Mehr erfahren
Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem ...

Andere Bedrohungen

So ermitteln Sie die Rufnummer eines unbekannten Anrufers

Ruft Sie jemand ständig unter einer dubiosen, unbekannten Telefonnummer an? Nicht nur aufdringliche Werbeunternehmen, sondern auch ...

Mehr erfahren
Andere Bedrohungen

So ermitteln Sie die Rufnummer eines unbekannten Anrufers

Ruft Sie jemand ständig unter einer dubiosen, unbekannten Telefonnummer an? Nicht ...

Betrug

So blockieren Sie Spam-Anrufe auf dem Smartphone

Spam-Anrufe sind nicht einfach nur lästig – Betrüger können sie für Angriffe einsetzen, um Sie in die Falle zu locken. Deshalb sollten ...

Mehr erfahren
Betrug

So blockieren Sie Spam-Anrufe auf dem Smartphone

Spam-Anrufe sind nicht einfach nur lästig – Betrüger können sie für Angriffe ...

Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch Geschäftsleute. Daher ist es unerlässlich, sich mit den ...

Mehr erfahren
Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch ...

Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das Leeren des Caches. Der Browser-Cache speichert ...

Mehr erfahren
Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das ...

Betrug

So entlarven Sie eine Paketbetrug-SMS

SMS-Paketbetrug ist eine wachsende Gefahr. Doch Sie können verhindern, dass Sie den Betrügern auf den Leim gehen, indem Sie sich darüber informieren, wie die Masche funktioniert, und indem Sie die echten Telefonnummern der Paketdienste für die ...

Mehr erfahren
Betrug

So entlarven Sie eine Paketbetrug-SMS

SMS-Paketbetrug ist eine wachsende Gefahr. Doch Sie können verhindern, dass Sie den ...

Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen Geräten nicht als Standardoption festgelegt. Hier ...

Mehr erfahren
Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen ...

Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte Einblick in Ihren Online-Suchverlauf erhalten? Hier erfahren Sie, wie Sie in Ihrem Google-Konto das Suchprotokoll und die Aufzeichnungen von Google über Ihre Aktivitäten ...

Mehr erfahren
Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte ...

Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die Gefahr eines Identitätsbetrugs allgegenwärtig. Mit ...

Mehr erfahren
Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die ...

Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis verbessern und Sicherheitslücken beheben. Hier ...

Mehr erfahren
Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis ...

Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind wir jedoch auf dem besten Weg dahin. Während die ...

Mehr erfahren
Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind ...

IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – zwischen Servern und Geräten. Diese Daten werden über ...

Mehr erfahren
IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – ...

VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen belauschen oder Ihre persönlichen Daten abgreifen können. Die besten Messaging-Apps verwenden Verschlüsselung, um zu garantieren, dass Ihre Chats wirklich privat sind. Sehen ...

Mehr erfahren
VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen ...

Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ausgeben und Geschäfte tätigen, grundlegend zu verändern. Aber die Funktionsweise von NFTs ist nicht ganz leicht zu verstehen und es lässt sich schwer einschätzen, was ...

Mehr erfahren
Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ...

Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere auszutricksen, zu betrügen oder ihre Identität zu stehlen. ...

Mehr erfahren
Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere ...

Hardware

8 Gründe für eine Smartphone-Überhitzung

Ein heiß gelaufenes Mobiltelefon kann dauerhaft Schaden nehmen. Lesen Sie weiter, um zu erfahren, warum Ihr Handy heiß wird, wie Sie es abkühlen können und wie Sie eine Überhitzung von vornherein vermeiden können. Anschließend empfehlen wir Ihnen, ...

Mehr erfahren
Hardware

8 Gründe für eine Smartphone-Überhitzung

Ein heiß gelaufenes Mobiltelefon kann dauerhaft Schaden nehmen. Lesen Sie weiter, um ...

Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash App, indem sie ihnen scheinbar schnelles Geld für wenig Gegenleistung anbieten. In meiner persönlichen Geschichte erzähle ich Ihnen von meiner Begegnung mit einem ...

Mehr erfahren
Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash ...

Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig gewartet werden. Sonst erscheint irgendwann die ...

Mehr erfahren
Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig ...

Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf Ihre Lieblingsinhalte verweigert wird. Doch es gibt ...

Mehr erfahren
Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf ...

Sicherheitstipps

So finden Sie ein verlorenes oder gestohlenes Android-Smartphone

Der Verlust Ihres Smartphones ist ein echter Albtraum. Aber keine Panik! Hier erfahren Sie, wie Sie den Standort Ihres ...

Mehr erfahren
Sicherheitstipps

So finden Sie ein verlorenes oder gestohlenes Android-Smartphone

Der Verlust Ihres Smartphones ist ein echter Albtraum. Aber keine Panik! Hier ...

VPN

So ändern Sie den Standort auf Ihrem iPhone

Nicht nur Geheimagenten und andere zwielichtige Gestalten möchten manchmal einen anderen Standort vortäuschen. Durch einen ...

Mehr erfahren
VPN

So ändern Sie den Standort auf Ihrem iPhone

Nicht nur Geheimagenten und andere zwielichtige Gestalten möchten manchmal einen ...

Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse Einschränkungen wie Netzwerkfilter und geografische ...

Mehr erfahren
Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse ...

Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als vertrauenswürdige globale Plattform erfreut sich Amazon großer Beliebtheit. Und genau das machen sich Kriminelle mit Telefonbetrug, fingierten E-Mails, Amazon ...

Mehr erfahren
Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als ...

Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät vor den komplexen digitalen Bedrohungen der ...

Mehr erfahren
Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät ...

Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen bezeichnet, die ein neues Zeitalter des World Wide Web einläuten. Bedeutende Beispiele für Web 3.0 sind Allgegenwärtigkeit, Dezentralisierung, Künstliche Intelligenz, ...

Mehr erfahren
Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen ...

Leistungstipps

Was ist eine RAR-Datei und wie öffne ich sie?

Sie haben also eine Datei mit der Endung .rar heruntergeladen oder zugeschickt bekommen – was nun? RAR-Dateien sind eine Art von ...

Mehr erfahren
Leistungstipps

Was ist eine RAR-Datei und wie öffne ich sie?

Sie haben also eine Datei mit der Endung .rar heruntergeladen oder zugeschickt ...

Identitätsschutz

Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren

Authenticator-Apps helfen dabei, nicht genehmigte Anmeldungen bei Konten und Diensten zu verhindern, indem sie eine zusätzliche ...

Mehr erfahren
Identitätsschutz

Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren

Authenticator-Apps helfen dabei, nicht genehmigte Anmeldungen bei Konten und ...

Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch ...

Mehr erfahren
Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone ...

VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel weiter verbreitet, als Sie denken. Denn über den Schutz Ihrer Privatsphäre hinaus bieten VPNs viele weitere Vorzüge. Sie helfen Ihnen zum Beispiel, auf Ihre bevorzugten ...

Mehr erfahren
VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel ...

Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, Gesetzeshüter oder Zensur. Und dennoch lohnt sich ein ...

Mehr erfahren
Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, ...

Dark Web

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2024

Obwohl Google gerne als Synonym für Online-Suche verwendet wird, ist das Internet wesentlich größer als der Inhalt einer einzigen ...

Mehr erfahren
Dark Web

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2024

Obwohl Google gerne als Synonym für Online-Suche verwendet wird, ist das Internet ...

Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter fällt, haben wir einen Leitfaden für die besten Krypto-Wallets im Jahr 2024 zusammengestellt. Darin beschreiben wir verschiedene Krypto-Wallets und geben ...

Mehr erfahren
Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter ...

Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich ...

Mehr erfahren
Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, ...

Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei zu finden sind. Sie helfen Ihnen bei der ...

Mehr erfahren
Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei ...

Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige Internetsicherheit wichtiger denn je. Hier erfahren Sie was ...

Mehr erfahren
Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige ...

Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten unkenntlich zu machen und zu schützen. In der ...

Mehr erfahren
Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten ...

Malware

Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?

Pegasus ist die technisch ausgefeilteste Spyware der Geschichte. Sie wird weltweit zum Ausspionieren von Politikern, Journalisten und ...

Mehr erfahren
Malware

Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?

Pegasus ist die technisch ausgefeilteste Spyware der Geschichte. Sie wird weltweit ...

Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des Betriebssystems, mit dem jemand von einem anderen Standort aus auf einen Computer zugreifen und genauso damit interagieren kann, als wäre er vor Ort. ...

Mehr erfahren
Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des ...

VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. Ein P2P-VPN kann dazu beitragen, das Vertrauen in ...

Mehr erfahren
VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. ...

Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die Anhänger der großen Technik setzen große Hoffnungen in das Metaversum. Doch obwohl dieser neue virtuelle Raum unser Leben verändern könnte, wird er immer noch weitgehend ...

Mehr erfahren
Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die ...

Betrug

Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere und einfache Möglichkeit zu bieten, Geld zu senden ...

Mehr erfahren
Betrug

Ist PayPal sicher? So erkennen und verhindern Sie Betrügereien mit PayPal

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere ...

Dark Web

Ein Leitfaden zum Silk Road Dark Web

Silk Road war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren und der erste Dark Web-Markt des Internetzeitalters. Silk Road, die 2011 ins Leben gerufen und 2013 vom FBI geschlossen wurde, ebnete den Weg für die heutige Untergrundwelt der ...

Mehr erfahren
Dark Web

Ein Leitfaden zum Silk Road Dark Web

Silk Road war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren und der erste ...

VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich mit einem VPN-Server zu verbinden. Obwohl es erst ...

Mehr erfahren
VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich ...

Dark Web

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...

Mehr erfahren
Dark Web

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer ...

Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...

Mehr erfahren
Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin ...

Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...

Mehr erfahren
Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele ...

Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...

Mehr erfahren
Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine ...

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten Nachrichten zugreifen. Wenn Sie nicht wissen, wie sich ...

Mehr erfahren
Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten ...

Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, desto mehr Daten behalten wir – bis sogar auf ...

Mehr erfahren
Bereinigung

So bereinigen Sie den Speicher auf einem iPhone: Cache, Dokumente und Daten

Ein „Zuviel an Speicherplatz“ gibt es nicht. Aber je mehr Speicherplatz wir haben, ...

Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...

Mehr erfahren
Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von ...

Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...

Mehr erfahren
Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie ...

Leistungstipps

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN verbinden lässt. Falls die WLAN-Verbindung unter ...

Mehr erfahren
Leistungstipps

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN ...

Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...

Mehr erfahren
Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? ...

Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...

Mehr erfahren
Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen ...

Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis über Sicherheitsrisiken im Zusammenhang mit ...

Mehr erfahren
Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis ...

Bereinigung

So löschen Sie den Cache und die Cookies auf dem iPad

Cache und Cookies tragen zu einem reibungslosen Surferlebnis bei, können aber die Leistung beeinträchtigen, wenn sich zu viel davon ...

Mehr erfahren
Bereinigung

So löschen Sie den Cache und die Cookies auf dem iPad

Cache und Cookies tragen zu einem reibungslosen Surferlebnis bei, können aber die ...

Privatsphäre-Tipps

So entfernen Sie personenbezogene Daten aus dem Internet

Haben Sie schon einmal Ihre privaten Daten im Internet entdeckt und sich gewünscht, Sie könnten diese einfach löschen? Das Entfernen ...

Mehr erfahren
Privatsphäre-Tipps

So entfernen Sie personenbezogene Daten aus dem Internet

Haben Sie schon einmal Ihre privaten Daten im Internet entdeckt und sich gewünscht, ...

Bereinigung

So löschen Sie den Cache und die Cookies in Firefox

Unnötige Cache-Dateien und Cookies können Sie enorm ausbremsen. Beim normalen Gebrauch werden Ihr Computer und Ihr Browser immer ...

Mehr erfahren
Bereinigung

So löschen Sie den Cache und die Cookies in Firefox

Unnötige Cache-Dateien und Cookies können Sie enorm ausbremsen. Beim normalen ...

Malware

Was ist der Mirai Botnet?

Das Mirai-Botnet durchforstet das Internet nach ungesicherten intelligenten Geräten und übernimmt die Kontrolle über sie, um ein Netzwerk von Bots zu schaffen, die in der Lage sind, verheerende Cyberangriffe zu starten. Wir erklären, wie diese ...

Mehr erfahren
Malware

Was ist der Mirai Botnet?

Das Mirai-Botnet durchforstet das Internet nach ungesicherten intelligenten Geräten ...

Ransomware

Was ist Ryuk-Ransomware?

Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales Leben als Geisel. Ryuk-Ransomware ist wie normale Ransomware auf Steroiden und macht gezielt Jagd auf hochrangige Ziele, die bereit sind, hohe Summen zu zahlen. ...

Mehr erfahren
Ransomware

Was ist Ryuk-Ransomware?

Ransomware dringt in Ihr Gerät ein, verschlüsselt Ihre Daten und nimmt Ihr digitales ...

Passwörter

Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?

Erinnern Sie sich noch an die Zeit, als Sie nur ein einziges Passwort brauchten, um auf alle Ihre Konten zuzugreifen? Das wird bald ...

Mehr erfahren
Passwörter

Wie funktioniert die Zwei-Faktor-Authentifizierung (2FA)?

Erinnern Sie sich noch an die Zeit, als Sie nur ein einziges Passwort brauchten, um ...

Leistungstipps

So reparieren Sie die WLAN-Verbindung Ihres iPhones

Wenn sich Ihr Telefon nicht mit dem WLAN verbinden lässt, kann das sehr ärgerlich sein. Wenn Sie mit Ihrem iPhone oder iPad keine ...

Mehr erfahren
Leistungstipps

So reparieren Sie die WLAN-Verbindung Ihres iPhones

Wenn sich Ihr Telefon nicht mit dem WLAN verbinden lässt, kann das sehr ärgerlich ...

Leistungstipps

Alles, was Sie über Hintergrunddaten wissen müssen

Manchmal scheint es so, als würde Ihr Smartphone wie von Geisterhand bedient. Mobile Apps aktualisieren die App-Daten laufend im ...

Mehr erfahren
Leistungstipps

Alles, was Sie über Hintergrunddaten wissen müssen

Manchmal scheint es so, als würde Ihr Smartphone wie von Geisterhand bedient. Mobile ...

Malware

Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?

Der Zeus-Trojaner ist ein heimtückisches Malware-Kit, das in der Regel zum Diebstahl von Online-Banking-Daten dient. Mit Millionen ...

Mehr erfahren
Malware

Der Zeus-Trojaner: Was ist das, wie funktioniert er und wie können Sie sich schützen?

Der Zeus-Trojaner ist ein heimtückisches Malware-Kit, das in der Regel zum Diebstahl ...

IP-Adresse

So ändern Sie Ihre IP-Adresse – eine Schritt-für-Schritt-Anleitung

Eine Änderung Ihrer IP-Adresse? Das hört sich zunächst ein bisschen verrucht an, ist aber nicht nur völlig legal, sondern auch ...

Mehr erfahren
IP-Adresse

So ändern Sie Ihre IP-Adresse – eine Schritt-für-Schritt-Anleitung

Eine Änderung Ihrer IP-Adresse? Das hört sich zunächst ein bisschen verrucht an, ist ...

Leistungstipps

Warum stürzen meine Apps unter Android ständig ab?

Stürzen Ihre Android-Apps ständig ab und Sie zerbrechen sich den Kopf darüber, wie Sie Ihr Android-Smartphone noch retten können? ...

Mehr erfahren
Leistungstipps

Warum stürzen meine Apps unter Android ständig ab?

Stürzen Ihre Android-Apps ständig ab und Sie zerbrechen sich den Kopf darüber, wie ...

Software

Was ist ein Bot?

Bots sind im Internet allgegenwärtig und verstecken sich an Orten, an denen man sie am wenigsten vermuten würde. Aber ist das immer etwas Schlechtes? In diesem Artikel erfahren Sie, wie Bots funktionieren, für welche Zwecke verschiedene Bot-Typen ...

Mehr erfahren
Software

Was ist ein Bot?

Bots sind im Internet allgegenwärtig und verstecken sich an Orten, an denen man sie ...

Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ein kostenloses öffentliches WLAN-Netzwerk taucht ...

Mehr erfahren
Privatsphäre-Tipps

So bleiben Sie im öffentlichen WLAN sicher

Sie befinden sich am Flughafen, in der Innenstadt oder in Ihrem örtlichen Café und ...

Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen absichern. Sie halten Ihre Daten verborgen und schützen Ihre Kommunikation, während sie Hacker von Ihrem Netzwerk abhalten. Im Allgemeinen ist WPA2 die beste Wahl, auch ...

Mehr erfahren
Digitales Leben

WLAN-Sicherheit: WEP vs. WPA oder WPA2

WEP, WPA und WPA2 sind WLAN-Sicherheitsprotokolle, die drahtlose Verbindungen ...

Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles unversehrt angekommen ist? Sollten Sie zur Sicherheit ...

Mehr erfahren
Sicherheitstipps

Was ist der MD5-Hash-Algorithmus und wie funktioniert er?

Woher wissen Sie, wenn Sie eine Datei über das Internet versenden, dass alles ...