Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

 

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten,...

 

Videokonferenz

Videokonferenz: Wie Sie virtuelle Meetings erfolgreich gestalten

 

Flexible Arbeitsmodelle sind ohne Videokonferenz kaum denkbar: Für den persönlichen Austausch können sich Mitarbeiter von unterschiedlichen Standorten digital zusammenfinden. Welche Software ist für Videokonferenzen empfehlenswert? Worauf sollten Sie achten, um Videokonferenzen...

 

JOMO - Joy of missing out

Joy of missing out (JOMO): Definition und Tipps

 

JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

Collaboration-Tools: Die besten Lösungen im Vergleich

Collaboration-Tools: Die besten Anwendungen für mehr Produktivität

 

Je größer Ihr Unternehmen ist, desto schwieriger wird es, die verschiedenen Teams und Projekte zu managen. Insbesondere, wenn nicht alle Mitarbeiter am gleichen Standort beheimatet sind, werden die Planung von Ressourcen und die Kommunikation schnell zur Herkulesaufgabe. In...

 

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

 

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen...

 

Die eigene Webseite bekannt machen

Die eigene Webseite bekannt machen: Schnellkurs für Anfänger

 

Weltweit existieren über eine Milliarde Websites. Wer als Neueinsteiger seine Homepage bekannt machen will, braucht eine gut durchdachte Strategie und viel Geduld. Marketing bietet viele Ansätze, um der Website die erhoffte Reichweite zu verschaffen. Von SEM über Display bis...

 

Windows 10: Benutzername ändern

In Windows 10 den Benutzernamen zu ändern ist einfach, die Vorgehensweise jedoch vom Kontotyp abhängig. Den Namen eines lokalen Benutzerkontos können Sie über die Systemsteuerung ändern. Ein Microsoft-Benutzerkonto kann bequem online geändert werden. Beide Möglichkeiten, das Windows-10-Benutzerkonto zu ändern, erklären wir Ihnen hier in leicht nachvollziehbaren Schritten.

Windows 10: Sprache ändern – so funktioniert’s

Betriebssysteme sind für die Steuerung von Computer-Hardware nahezu unverzichtbar. Mit grafischen Benutzeroberflächen ausgestattet, machen sie das Management der verfügbaren Speicher- und Rechenressourcen zum Kinderspiel. Die zugrundeliegende Sprachversion können Sie dabei selbst wählen bzw. ändern. Wir zeigen Ihnen, wie das Sprache-Ändern in Windows 10 funktioniert und was es dabei zu beachten...

Windows-10-Backup: So funktioniert die Datensicherung

In Windows 10 ein Backup zu erstellen ist die sicherste Möglichkeit, die eigenen Daten im Falle von Systemabstürzen oder Hardware-Schäden zu schützen. Die Windows-10-Sicherung erlaubt es, alle Programme, privaten Dateien und Systemeinstellungen als exaktes Abbild zu speichern. Wird der PC oder Laptop beschädigt, kann das angefertigte Windows-10-Backup ganz leicht auf einem anderen Gerät...

Doxing: Die Gefahr von zu viel Offenheit

Persönliche Daten, die Sie unbedacht ins Internet stellen, können Ihnen später erheblichen Schaden zufügen. Wenn man Opfer einer Doxing-Attacke wird, stehen plötzlich intimste Informationen gesammelt im Netz und werden mit rasender Geschwindigkeit weiterverbreitet. Beleidigungen, Drohungen, Verleumdungen – auch abseits des Internets – können die Folgen sein. Warum greifen Täter zu diesem perfiden...

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Unix: Das Betriebssystem, das neue Maßstäbe setzte

Im Zusammenhang mit Betriebssystemen aus dem Open-Source-Sektor stößt man oft auf den Begriff „unixoid“, was einen im Allgemeinen darüber informiert, dass die jeweilige Software im Aufbau dem 1969 veröffentlichten System Unix ähnelt. Typische Kennzeichen sind beispielsweise das Dateisystem oder die zur Verfügung stehenden Mittel und Rechte, um auf das System und seine Prozesse zuzugreifen. Doch...

Linux vs. Windows Betriebssysteme im Vergleich

Die meisten PC-Nutzer haben bisher nur Windows in seinen unterschiedlichen Versionen kennengelernt. Dabei gibt es durchaus Alternativen auf dem Markt der Betriebssysteme: Linux-Distributionen bieten viele Vorteile gegenüber dem Produkt von Microsoft. Ein unüberlegter Wechsel ist allerdings auch keine gute Idee. Welche Seite ist also die richtige für Sie im Kampf: Linux vs. Windows?

Was ist ein Betriebssystem?

Wir arbeiten fast jeden Tag damit – doch die wenigsten wissen, wie ein Betriebssystem funktioniert oder wofür die wichtige Software eigentlich genau da ist. PC, Laptop, Smartphone oder Tablet – sogar mancher Kühlschrank ist bereits mit einem Betriebssystem ausgestattet. Windows, macOS, iOS, Android oder eine der vielen Linux-Distributionen begegnen uns also alltäglich.

WebAuthn (Web Authentication)

Kennwörter bieten schon lang keinen ausreichenden Schutz mehr beim Surfen im Internet: Sie lassen sich leicht knacken, können einfach abgegriffen werden und sind zudem noch schwierig zu behalten. Das World Wide Web Consortium hat gemeinsam mit der FIDO-Allianz einen neuen Standard entwickelt. WebAuthn soll die Anmeldung in den sozialen Medien oder beim Onlineshopping einfacher und sicherer machen....


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!