26834068410
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Desktop

Erfahren Sie, wie Sie Ihren PC oder Mac vor Online-Bedrohungen schützen können und wie Sie vorgehen müssen, wenn Ihr PC kompromittiert wurde. Optimieren Sie die Leistung für die Arbeit und zum Spielen und stärken Sie Ihre Privatsphäre mithilfe eines VPNs.

Viren

Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?

Gefälschte Viruswarnungen sind mehr als nur lästig. Sollten Sie darauf hereinfallen, könnte echte Malware auf Ihr Gerät gelangen. Hier ...

Mehr erfahren
Viren

Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?

Gefälschte Viruswarnungen sind mehr als nur lästig. Sollten Sie darauf hereinfallen, ...

Betrug

Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden

Etsy ist bei Online-Verkäufern beliebt, aber ist der Einkauf dort auch sicher? Hier zeigen wir die häufigsten Scams, derer sich ...

Mehr erfahren
Betrug

Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden

Etsy ist bei Online-Verkäufern beliebt, aber ist der Einkauf dort auch sicher? Hier ...

Bereinigung

Defekte Windows-Dateien mit SFC & DISM reparieren

Die Windows-Systemdateien sind die wichtigstens Bestandteile des Betriebssystems. Bei einer Beschädigung können Leistungseinbußen, ...

Mehr erfahren
Bereinigung

Defekte Windows-Dateien mit SFC & DISM reparieren

Die Windows-Systemdateien sind die wichtigstens Bestandteile des Betriebssystems. ...

Privatsphäre-Tipps

Digitaler Fußabdruck: Definition und Funktionsweise

Immer, wenn Sie online sind, hinterlassen Sie einen digitalen Fußabdruck. Diese Spur virtueller Brotkrümel kann viel darüber ...

Mehr erfahren
Privatsphäre-Tipps

Digitaler Fußabdruck: Definition und Funktionsweise

Immer, wenn Sie online sind, hinterlassen Sie einen digitalen Fußabdruck. Diese Spur ...

Bereinigung

So reduzieren Sie die CPU-Auslastung unter Windows

Eine hohe CPU-Auslastung ist ein Problem für jeden Windows-Benutzer, aber Gamer, Streamer und Content-Ersteller sind am stärksten ...

Mehr erfahren
Bereinigung

So reduzieren Sie die CPU-Auslastung unter Windows

Eine hohe CPU-Auslastung ist ein Problem für jeden Windows-Benutzer, aber Gamer, ...

Andere Bedrohungen

Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?

Bösartige Websites sind eine schlechte Sache. Und im Cache des Browsers gespeicherte bösartige Websites sind noch schlimmer. ...

Mehr erfahren
Andere Bedrohungen

Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?

Bösartige Websites sind eine schlechte Sache. Und im Cache des Browsers gespeicherte ...

Sicherheitstipps

So überprüfen Sie Ihre Kreditwürdigkeit

Ihr Kreditscore gibt Ihnen einen Überblick über Ihre Finanzlage. Durch regelmäßige Überwachung dieses Werts können Sie verdächtige Aktivitäten erkennen und Maßnahmen zur Betrugsprävention ergreifen. Hier erfahren Sie, worauf Sie bei der Überprüfung ...

Mehr erfahren
Sicherheitstipps

So überprüfen Sie Ihre Kreditwürdigkeit

Ihr Kreditscore gibt Ihnen einen Überblick über Ihre Finanzlage. Durch regelmäßige ...

Treiber

So behebt man den Druckerfehler 'Treiber ist nicht verfügbar'

Sie versuchen, etwas zu drucken, nur um dann die Meldung zu erhalten, dass der Treiber nicht verfügbar ist? Das kann frustrierend ...

Mehr erfahren
Treiber

So behebt man den Druckerfehler 'Treiber ist nicht verfügbar'

Sie versuchen, etwas zu drucken, nur um dann die Meldung zu erhalten, dass der ...

Hardware

Warum Ihre Maus kaputt ist oder nicht funktioniert und was Sie dagegen tun können

Wenn Ihre Maus nicht funktioniert oder nicht auf Berührung reagiert, werfen Sie sie nicht sofort weg, sondern versuchen Sie, das ...

Mehr erfahren
Hardware

Warum Ihre Maus kaputt ist oder nicht funktioniert und was Sie dagegen tun können

Wenn Ihre Maus nicht funktioniert oder nicht auf Berührung reagiert, werfen Sie sie ...

Malware

Schadcode: Definition und Tipps zur Prävention

Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren Programmen einnisten und Ihre Daten stehlen soll. Hier ...

Mehr erfahren
Malware

Schadcode: Definition und Tipps zur Prävention

Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren ...

Digitales Leben

Ist Temu seriös oder Betrug? Was Sie wissen müssen, um geschützt zu bleiben

Temu verspricht Ihnen mit seinen preisgünstigen Produkten die Gelegenheit, „einzukaufen wie ein Milliardär“ – aber sind seine ...

Mehr erfahren
Digitales Leben

Ist Temu seriös oder Betrug? Was Sie wissen müssen, um geschützt zu bleiben

Temu verspricht Ihnen mit seinen preisgünstigen Produkten die Gelegenheit, ...

Digitales Leben

So löschen oder deaktivieren Sie Ihren Twitter-Account (jetzt X)

Twitter, das jetzt unter dem Namen "X" firmiert, ist eine wahre Fundgrube für Informationen. Falls Sie sich aber Sorgen um die Menge ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihren Twitter-Account (jetzt X)

Twitter, das jetzt unter dem Namen "X" firmiert, ist eine wahre Fundgrube für ...

Privatsphäre-Tipps

Ihr Leitfaden zum Deaktivieren und Löschen von Facebook Messenger

Ihre Online-Privatsphäre ist wichtig und die Daten, die Sie online generieren, sind wertvoll. Deshalb nutzen Werbetreibende Ihre Daten ...

Mehr erfahren
Privatsphäre-Tipps

Ihr Leitfaden zum Deaktivieren und Löschen von Facebook Messenger

Ihre Online-Privatsphäre ist wichtig und die Daten, die Sie online generieren, sind ...

Digitales Leben

Was Sie über lokale Netzwerke wissen müssen

Das Internet ist ein Netzwerk aus Netzwerken, das den gesamten Planeten umspannt. Aber wie sieht das lokale Netzwerk aus, mit dem Sie ...

Mehr erfahren
Digitales Leben

Was Sie über lokale Netzwerke wissen müssen

Das Internet ist ein Netzwerk aus Netzwerken, das den gesamten Planeten umspannt. ...

Leistungstipps

Warum ist mein Ping-Wert so hoch und wie senke ich ihn?

Gibt es etwas, das noch frustrierender ist als hohe Ping-Werte, die Ihnen das Spielen und andere Online-Aktivitäten vergällen? In ...

Mehr erfahren
Leistungstipps

Warum ist mein Ping-Wert so hoch und wie senke ich ihn?

Gibt es etwas, das noch frustrierender ist als hohe Ping-Werte, die Ihnen das ...

Leistungstipps

Weshalb Ihre Tastatur nicht funktioniert und wie Sie das Problem beheben – in 6 einfachen Schritten

Wenn Ihre Tastatur nicht funktioniert, kann dies verschiedene hardware- oder softwarebedingte Gründe haben: von veralteten Treibern ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich aber Sorgen um die Menge der geteilten Daten machen ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich ...

Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer wieder? Treten beim Spielen ständig Lags auf? ...

Mehr erfahren
Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer ...

Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf Social-Media-Plattformen verbringen, aus Sorge um ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf ...

Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; unsichere Websites und Interaktionen stellen jedoch Bedrohungen für Kinder mit dar. Lesen Sie weiter für zehn wichtige Sicherheitstipps für Eltern, darunter die ...

Mehr erfahren
Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; ...

VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen Unternehmen, Kollegen, Freunden und Verwandten. Aber ...

Mehr erfahren
VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen ...

Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der Plattform zu machen. Hier zeigen wir, wie Sie ein ...

Mehr erfahren
Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der ...

Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien ...

Mehr erfahren
Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von ...

Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die Wahrheit? Wo fangen die Gerüchte an? Manche ...

Mehr erfahren
Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die ...

Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. ...

Mehr erfahren
Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit ...

Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. Aber weil diese Plattform so beliebt und bequem ist, ...

Mehr erfahren
Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. ...

Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte Peer-to-Peer-Zahlungs-Apps kann sie auch als Bühne für ...

Mehr erfahren
Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte ...

Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber warum sind sie wertvoll und kann sich jeder daran ...

Mehr erfahren
Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber ...

Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ein Netzwerk, ein Programm oder Daten. Sicherheitsverletzungen treten auf, wenn die Sicherheitsprotokolle von Netzwerken oder Geräten durchbrochen oder auf andere ...

Mehr erfahren
Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ...

VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die Übertragung von Internetdaten durch das Netzwerk ...

Mehr erfahren
VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die ...

Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank kann nützlich sein, um Sie vor dubiosen ...

Mehr erfahren
Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank ...

Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen Reichweite ist Amazon eine potenzielle Goldgrube für Hacker. Erfahren Sie hier, wie Sie Ihr Amazon-Konto schützen und ...

Mehr erfahren
Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten ...

Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert sich als App, mit deren Hilfe junge Leute Freunde ...

Mehr erfahren
Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert ...

Leistungstipps

So beheben Sie typische Druckerfehler

Die meisten Geräte werden immer benutzerfreundlicher, aber Drucker, so scheint es, können so frustrierend sein wie eh und je. In diesem Artikel finden Sie einfache Lösungen für typische Druckerprobleme. Außerdem empfehlen wir Ihnen, einen ...

Mehr erfahren
Leistungstipps

So beheben Sie typische Druckerfehler

Die meisten Geräte werden immer benutzerfreundlicher, aber Drucker, so scheint es, ...

Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen regelmäßig geändert werden, auch wenn Sie sie in ...

Mehr erfahren
Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen ...

Hardware

Woher weiß ich, welche Art von Motherboard ich verwende?

Sie wissen wahrscheinlich, was für ein PC- oder Mac-Modell Sie besitzen, aber wissen Sie auch, welches Motherboard darin steckt? ...

Mehr erfahren
Hardware

Woher weiß ich, welche Art von Motherboard ich verwende?

Sie wissen wahrscheinlich, was für ein PC- oder Mac-Modell Sie besitzen, aber wissen ...

Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es ...

Mehr erfahren
Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff ...

Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen werden können. Diese ausgeklügelten und gezielten ...

Mehr erfahren
Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen ...

Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der Transaktion in der Regel Ihren Sicherheitscode ...

Mehr erfahren
Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der ...

Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als sicher, doch Betrugsversuche kann man nie ganz ausschließen. Lesen Sie weiter, um zu erfahren, wie man Ihr PayPal-Konto ...

Mehr erfahren
Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und ...

VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie einfach mal was Neues sehen? Versuchen Sie es mit einem ...

Mehr erfahren
VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie ...

Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle Mitglieder an der Entscheidungsfindung beteiligt ...

Mehr erfahren
Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle ...

Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine ...

Mehr erfahren
Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit ...

Bereinigung

So beheben Sie den Bluescreen of Death (BSOD) unter Windows 10 und 11

Der Bluescreen of Death ist ein beunruhigendes Zeichen, aber kein Grund zum Verzweifeln. Viele Hardware- und Softwareprobleme können ...

Mehr erfahren
Bereinigung

So beheben Sie den Bluescreen of Death (BSOD) unter Windows 10 und 11

Der Bluescreen of Death ist ein beunruhigendes Zeichen, aber kein Grund zum ...

Bereinigung

So reinigen Sie Ihren Computerbildschirm, ohne ihn zu beschädigen

Die Reinigung Ihres Computers hat nicht nur kosmetische Gründe: Sie sorgt dafür, dass er auch weiterhin optimal läuft. ...

Mehr erfahren
Bereinigung

So reinigen Sie Ihren Computerbildschirm, ohne ihn zu beschädigen

Die Reinigung Ihres Computers hat nicht nur kosmetische Gründe: Sie sorgt dafür, ...

Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie dies sofort, um Finanzbetrug oder ...

Mehr erfahren
Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie ...

Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser einfachen Kurzanleitung lernen Sie verschiedene ...

Mehr erfahren
Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser ...

Identitätsschutz

So nehmen Sie Kontakt zu Kreditauskunfteien auf

Machen Sie sich Sorgen über Kreditbetrug, Identitätsdiebstahl oder darüber, wie Sie die Kontrolle über Ihre Finanzdaten behalten ...

Mehr erfahren
Identitätsschutz

So nehmen Sie Kontakt zu Kreditauskunfteien auf

Machen Sie sich Sorgen über Kreditbetrug, Identitätsdiebstahl oder darüber, wie Sie ...

Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem es die Datenübertragungsrate erhöht und die ...

Mehr erfahren
Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem ...

Gaming

So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern

Haben Sie beim Spielen ständig unter Lags und einem ruckelnden Spielverlauf zu leiden? Durch die Übertaktung der GPU können Sie dafür ...

Mehr erfahren
Gaming

So übertakten Sie Ihre GPU, um die FPS Ihrer Spiele zu steigern

Haben Sie beim Spielen ständig unter Lags und einem ruckelnden Spielverlauf zu ...

Andere Bedrohungen

So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft

Credit Freezes sind ein wichtiges Instrument zum Schutz vor Identitätsdiebstahl. Eine solche Auskunftssperre für Ihre Kreditakte lässt ...

Mehr erfahren
Andere Bedrohungen

So sperren oder entsperren Sie den Zugriff auf Ihre Kreditauskunft

Credit Freezes sind ein wichtiges Instrument zum Schutz vor Identitätsdiebstahl. ...

Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch Geschäftsleute. Daher ist es unerlässlich, sich mit den ...

Mehr erfahren
Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch ...

Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das Leeren des Caches. Der Browser-Cache speichert ...

Mehr erfahren
Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das ...

Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen Geräten nicht als Standardoption festgelegt. Hier ...

Mehr erfahren
Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen ...

Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte Einblick in Ihren Online-Suchverlauf erhalten? Hier erfahren Sie, wie Sie in Ihrem Google-Konto das Suchprotokoll und die Aufzeichnungen von Google über Ihre Aktivitäten ...

Mehr erfahren
Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte ...

Browser

Wie behebe ich den Fehler „Diese Verbindung ist nicht privat“?

Mit der Fehlermeldung „Diese Verbindung ist nicht privat“ warnt Ihr Browser Sie davor, eine Webseite zu besuchen, deren Sicherheit ...

Mehr erfahren
Browser

Wie behebe ich den Fehler „Diese Verbindung ist nicht privat“?

Mit der Fehlermeldung „Diese Verbindung ist nicht privat“ warnt Ihr Browser Sie ...

Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die Gefahr eines Identitätsbetrugs allgegenwärtig. Mit ...

Mehr erfahren
Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die ...

Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis verbessern und Sicherheitslücken beheben. Hier ...

Mehr erfahren
Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis ...

Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind wir jedoch auf dem besten Weg dahin. Während die ...

Mehr erfahren
Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind ...

IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – zwischen Servern und Geräten. Diese Daten werden über ...

Mehr erfahren
IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – ...

VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen belauschen oder Ihre persönlichen Daten abgreifen können. Die besten Messaging-Apps verwenden Verschlüsselung, um zu garantieren, dass Ihre Chats wirklich privat sind. Sehen ...

Mehr erfahren
VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen ...

Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ausgeben und Geschäfte tätigen, grundlegend zu verändern. Aber die Funktionsweise von NFTs ist nicht ganz leicht zu verstehen und es lässt sich schwer einschätzen, was ...

Mehr erfahren
Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ...

Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere auszutricksen, zu betrügen oder ihre Identität zu stehlen. ...

Mehr erfahren
Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere ...

Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash App, indem sie ihnen scheinbar schnelles Geld für wenig Gegenleistung anbieten. In meiner persönlichen Geschichte erzähle ich Ihnen von meiner Begegnung mit einem ...

Mehr erfahren
Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash ...

Malware

Was ist Malware und wie schützt man sich vor Malware-Angriffen?

Malware-Bedrohungen gibt es seit den Anfängen der Computertechnik. Aber was genau ist Malware? In diesem Artikel definieren wir ...

Mehr erfahren
Malware

Was ist Malware und wie schützt man sich vor Malware-Angriffen?

Malware-Bedrohungen gibt es seit den Anfängen der Computertechnik. Aber was genau ...

Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig gewartet werden. Sonst erscheint irgendwann die ...

Mehr erfahren
Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig ...

Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf Ihre Lieblingsinhalte verweigert wird. Doch es gibt ...

Mehr erfahren
Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf ...

Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse Einschränkungen wie Netzwerkfilter und geografische ...

Mehr erfahren
Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse ...

Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als vertrauenswürdige globale Plattform erfreut sich Amazon großer Beliebtheit. Und genau das machen sich Kriminelle mit Telefonbetrug, fingierten E-Mails, Amazon ...

Mehr erfahren
Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als ...

Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät vor den komplexen digitalen Bedrohungen der ...

Mehr erfahren
Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät ...

Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen bezeichnet, die ein neues Zeitalter des World Wide Web einläuten. Bedeutende Beispiele für Web 3.0 sind Allgegenwärtigkeit, Dezentralisierung, Künstliche Intelligenz, ...

Mehr erfahren
Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen ...

Hardware

AMD vs. Nvidia: Was ist die beste GPU?

AMD und Nvidia streiten sich derzeit um die führende Position auf dem GPU-Markt. Dies schafft beste Voraussetzungen, um sich erstklassige Hardware für ein tolles digitales Erlebnis zu holen. Wir zeigen Ihnen, wie Sie die richtige Grafikkarte für ...

Mehr erfahren
Hardware

AMD vs. Nvidia: Was ist die beste GPU?

AMD und Nvidia streiten sich derzeit um die führende Position auf dem GPU-Markt. ...

Hardware

AMD vs. Intel: Welche CPU ist 2023 besser?

Seit AMD auf dem Prozessormarkt kräftig mitmischt, stellt sich beim Kauf einer CPU grundlegend die Frage: AMD oder Intel? Schließlich ...

Mehr erfahren
Hardware

AMD vs. Intel: Welche CPU ist 2023 besser?

Seit AMD auf dem Prozessormarkt kräftig mitmischt, stellt sich beim Kauf einer CPU ...

Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch ...

Mehr erfahren
Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone ...

VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel weiter verbreitet, als Sie denken. Denn über den Schutz Ihrer Privatsphäre hinaus bieten VPNs viele weitere Vorzüge. Sie helfen Ihnen zum Beispiel, auf Ihre bevorzugten ...

Mehr erfahren
VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel ...

Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, Gesetzeshüter oder Zensur. Und dennoch lohnt sich ein ...

Mehr erfahren
Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, ...

Andere Bedrohungen

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2025

Wussten Sie schon, dass die Websites verborgen sind? Diese Websites befinden sich in einem Online-Bereich namens „Dark Web“. Um sie ...

Mehr erfahren
Andere Bedrohungen

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2025

Wussten Sie schon, dass die Websites verborgen sind? Diese Websites befinden sich in ...

Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter fällt, haben wir einen Leitfaden für die besten Krypto-Wallets im Jahr 2025 zusammengestellt. Darin beschreiben wir verschiedene Krypto-Wallets und geben ...

Mehr erfahren
Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter ...

Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich ...

Mehr erfahren
Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, ...

Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei zu finden sind. Sie helfen Ihnen bei der ...

Mehr erfahren
Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei ...

Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige Internetsicherheit wichtiger denn je. Hier erfahren Sie was ...

Mehr erfahren
Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige ...

Sicherheitstipps

Was sind Penetrationstests? Phasen, Methoden und Tools

Penetrationstests sind Cybersicherheitsprüfungen, mit denen sich Unternehmen auf gefährliche Hackerangriffe auf ihre Systeme ...

Mehr erfahren
Sicherheitstipps

Was sind Penetrationstests? Phasen, Methoden und Tools

Penetrationstests sind Cybersicherheitsprüfungen, mit denen sich Unternehmen auf ...

Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten unkenntlich zu machen und zu schützen. In der ...

Mehr erfahren
Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten ...

Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des Betriebssystems, mit dem jemand von einem anderen Standort aus auf einen Computer zugreifen und genauso damit interagieren kann, als wäre er vor Ort. ...

Mehr erfahren
Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des ...

VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. Ein P2P-VPN kann dazu beitragen, das Vertrauen in ...

Mehr erfahren
VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. ...

Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die Anhänger der großen Technik setzen große Hoffnungen in das Metaversum. Doch obwohl dieser neue virtuelle Raum unser Leben verändern könnte, wird er immer noch weitgehend ...

Mehr erfahren
Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die ...

Andere Bedrohungen

Ist PayPal sicher? So erkennen und verhindern Sie 9 PayPal-Betrugsversuche

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere und einfache Möglichkeit zu bieten, Geld zu senden ...

Mehr erfahren
Andere Bedrohungen

Ist PayPal sicher? So erkennen und verhindern Sie 9 PayPal-Betrugsversuche

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere ...

Dark Web

Ein Leitfaden zur Silk-Road-Website

Silk Road, der erste Dark-Web-Markt der Internetära, war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren. Silk Road, die 2011 ins Leben gerufen und 2013 vom FBI geschlossen wurde, ebnete den Weg für die heutige Untergrundwelt der Dark ...

Mehr erfahren
Dark Web

Ein Leitfaden zur Silk-Road-Website

Silk Road, der erste Dark-Web-Markt der Internetära, war ein berüchtigter ...

VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich mit einem VPN-Server zu verbinden. Obwohl es erst ...

Mehr erfahren
VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich ...

Software

So starten Sie Ihren Mac im abgesicherten Modus

Leidet Ihr Mac unter langsamer Leistung, abstürzenden Anwendungen oder Problemen beim Starten? Erfahren Sie, wie Sie den abgesicherten ...

Mehr erfahren
Software

So starten Sie Ihren Mac im abgesicherten Modus

Leidet Ihr Mac unter langsamer Leistung, abstürzenden Anwendungen oder Problemen ...

Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...

Mehr erfahren
Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer ...

Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...

Mehr erfahren
Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin ...

Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...

Mehr erfahren
Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele ...

Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...

Mehr erfahren
Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine ...

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Hardware

So überprüfen Sie Spezifikationen auf einem Windows-PC

Die PC-Spezifikationen bestimmen, welche Programme, Prozesse und Spiele Ihr Computer ausführen kann. Außerdem beeinflussen sie, wie ...

Mehr erfahren
Hardware

So überprüfen Sie Spezifikationen auf einem Windows-PC

Die PC-Spezifikationen bestimmen, welche Programme, Prozesse und Spiele Ihr Computer ...

Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Geschwindigkeit

So führen Sie einen CPU-Stresstest für Ihren PC aus

Wollten Sie schon immer einmal testen, wozu Ihr Computer imstande ist? Ein CPU-Stresstest stellt die sicherste Möglichkeit dar, um die ...

Mehr erfahren
Geschwindigkeit

So führen Sie einen CPU-Stresstest für Ihren PC aus

Wollten Sie schon immer einmal testen, wozu Ihr Computer imstande ist? Ein ...

Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...

Mehr erfahren
Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von ...

Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...

Mehr erfahren
Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie ...

Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...

Mehr erfahren
Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? ...

Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...

Mehr erfahren
Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen ...

Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis über Sicherheitsrisiken im Zusammenhang mit ...

Mehr erfahren
Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis ...