academy
Sicherheit
Sicherheit
Alle Artikel zum Thema Sicherheit anzeigen
Privatsphäre
Privatsphäre
Alle Artikel zum Thema Privatsphäre anzeigen
Leistung
Leistung
Alle Artikel zum Thema Leistung anzeigen
Sprache auswählen
Sprache auswählen

Windows

Hardware

So löschen Sie eine alte Festplatte komplett

Das Löschen einer Datei bedeutet nicht, dass sie tatsächlich verschwunden ist – Sie müssen Ihre Festplatte richtig löschen. Hier ...

Mehr erfahren
Hardware

So löschen Sie eine alte Festplatte komplett

Das Löschen einer Datei bedeutet nicht, dass sie tatsächlich verschwunden ist – Sie ...

Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ein neues Gerät kaufen, können Sie mit ein paar ...

Mehr erfahren
Hardware

So führen Sie ein RAM-Upgrade auf Ihrem PC durch

Bremst die Leistung Ihres Computers Sie aus? Bevor Sie Ihren Geldbeutel öffnen und ...

Andere Bedrohungen

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie gewohnt bei Ihrer Bank ein, aber Sie bemerken sofort, ...

Mehr erfahren
Andere Bedrohungen

Was ist Pharming und wie schützt man sich davor?

Stellen Sie sich folgendes Horrorszenario vor: Sie denken, Sie loggen sich wie ...

Bereinigung

Was ist die Windows-Registrierung und wie funktioniert sie?

Die Windows-Registrierung ist einer kompliziertesten Bereiche Ihres Computers. Die gewohnte Benutzerfreundlichkeit weicht hier einem ...

Mehr erfahren
Bereinigung

Was ist die Windows-Registrierung und wie funktioniert sie?

Die Windows-Registrierung ist einer kompliziertesten Bereiche Ihres Computers. Die ...

Passwörter

So erstellen Sie ein starkes Passwort

Nur ein starkes Passwort bietet einen umfassenden Schutz. Sie befinden sich in guter Gesellschaft, wenn Sie Schwierigkeiten haben, sich ein gutes Passwort auszudenken. Ein Passwort, das nicht geknackt werden kann, hält Hacker fern und schützt alle ...

Mehr erfahren
Passwörter

So erstellen Sie ein starkes Passwort

Nur ein starkes Passwort bietet einen umfassenden Schutz. Sie befinden sich in guter ...

Viren

Was sind Trojaner? Der ultimative Leitfaden

Ein Trojaner ist eine bösartige, hinterhältige Art von Malware, die sich als etwas Harmloses tarnt und Sie dazu verleitet, sie zu ...

Mehr erfahren
Viren

Was sind Trojaner? Der ultimative Leitfaden

Ein Trojaner ist eine bösartige, hinterhältige Art von Malware, die sich als etwas ...

Treiber

So überprüfen Sie Ihre Grafikkarte und Treiber auf einem Windows-PC

Sie möchten wissen, welche Art von Grafikkarte oder GPU in Ihrem PC steckt? Dann brauchen Sie nicht zum Schraubenzieher zu greifen – ...

Mehr erfahren
Treiber

So überprüfen Sie Ihre Grafikkarte und Treiber auf einem Windows-PC

Sie möchten wissen, welche Art von Grafikkarte oder GPU in Ihrem PC steckt? Dann ...

Bereinigung

Was ist ein PUP und wie entfernt man potentiell unerwünschte Programme

Bei PUPs handelt es sich um unerwünschte Programme oder Anwendungen, die oft als Teil einer anderen Software, die Sie heruntergeladen ...

Mehr erfahren
Bereinigung

Was ist ein PUP und wie entfernt man potentiell unerwünschte Programme

Bei PUPs handelt es sich um unerwünschte Programme oder Anwendungen, die oft als ...

Andere Bedrohungen

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Wie ein unerwarteter Verkehrsstau auf der Autobahn, der die Autos zum Kriechen bringt, schickt ein DDoS-Angriff (Distributed Denial of ...

Mehr erfahren
Andere Bedrohungen

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Wie ein unerwarteter Verkehrsstau auf der Autobahn, der die Autos zum Kriechen ...

Andere Bedrohungen

Was sind Keylogger und wie funktionieren sie?

Benutzernamen, Passwörter, Bankkontonummern, private Nachrichten: Keylogger erfassen alle Ihre Tastenanschläge. In diesem Artikel ...

Mehr erfahren
Andere Bedrohungen

Was sind Keylogger und wie funktionieren sie?

Benutzernamen, Passwörter, Bankkontonummern, private Nachrichten: Keylogger erfassen ...