26837152615
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Mobilgeräte

Erfahren Sie, wie Sie Ihr iPhone oder Ihr mobiles Android-Gerät vor Bedrohungen schützen, die Geräteleistung steigern und Ihre Verbindung standortunabhängig sicher und anonym halten können.

Sicherheitstipps

So können Sie gelöschte Textnachrichten auf Ihrem Android-Gerät finden und wiederherstellen

Es gibt mehrere Möglichkeiten, Textnachrichten auf einem Android-Gerät wiederherzustellen, die Sie versehentlich gelöscht haben. Lesen ...

Mehr erfahren
Viren

Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?

Gefälschte Viruswarnungen sind mehr als nur lästig. Sollten Sie darauf hereinfallen, könnte echte Malware auf Ihr Gerät gelangen. Hier ...

Mehr erfahren
Viren

Fake-Viren: Wie kann man feststellen, ob eine Virenwarnung echt ist?

Gefälschte Viruswarnungen sind mehr als nur lästig. Sollten Sie darauf hereinfallen, ...

Privatsphäre-Tipps

So löschen Sie Ihr Tinder-Konto

Sollten Sie Ihre große Liebe gefunden oder einfach keine Lust mehr auf Tinder haben, ist es vielleicht an der Zeit, Ihr Tinder-Konto zu löschen. In dieser Kurzanleitung erfahren Sie, wie Sie Ihr Tinder-Konto in wenigen einfachen Schritten ...

Mehr erfahren
Privatsphäre-Tipps

So löschen Sie Ihr Tinder-Konto

Sollten Sie Ihre große Liebe gefunden oder einfach keine Lust mehr auf Tinder haben, ...

Betrug

Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden

Etsy ist bei Online-Verkäufern beliebt, aber ist der Einkauf dort auch sicher? Hier zeigen wir die häufigsten Scams, derer sich ...

Mehr erfahren
Betrug

Ist Etsy seriös? 8 Etsy-Betrugsmaschen und wie Sie sie vermeiden

Etsy ist bei Online-Verkäufern beliebt, aber ist der Einkauf dort auch sicher? Hier ...

VPN

Ist Telegram sicher? Ein Leitfaden zur sicheren Messaging-App

Telegram ist eine Messaging-App mit fast 1 Milliarde Benutzer. Sie ist ein recht sicherer Messenger, es gab allerdings Kritik ...

Mehr erfahren
VPN

Ist Telegram sicher? Ein Leitfaden zur sicheren Messaging-App

Telegram ist eine Messaging-App mit fast 1 Milliarde Benutzer. Sie ist ein recht ...

Hacking

Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können

Stellen Sie sich vor, jemand belauscht heimlich Ihre privaten Gespräche oder entwendet vertrauliche Informationen. Ob es sich um einen ...

Mehr erfahren
Hacking

Wie Sie feststellen, ob Ihr Mobiltelefon abgehört wird, und was Sie in diesem Fall tun können

Stellen Sie sich vor, jemand belauscht heimlich Ihre privaten Gespräche oder ...

Privatsphäre-Tipps

Digitaler Fußabdruck: Definition und Funktionsweise

Immer, wenn Sie online sind, hinterlassen Sie einen digitalen Fußabdruck. Diese Spur virtueller Brotkrümel kann viel darüber ...

Mehr erfahren
Privatsphäre-Tipps

Digitaler Fußabdruck: Definition und Funktionsweise

Immer, wenn Sie online sind, hinterlassen Sie einen digitalen Fußabdruck. Diese Spur ...

Andere Bedrohungen

Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?

Bösartige Websites sind eine schlechte Sache. Und im Cache des Browsers gespeicherte bösartige Websites sind noch schlimmer. ...

Mehr erfahren
Andere Bedrohungen

Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?

Bösartige Websites sind eine schlechte Sache. Und im Cache des Browsers gespeicherte ...

Sicherheitstipps

So überprüfen Sie Ihre Kreditwürdigkeit

Ihr Kreditscore gibt Ihnen einen Überblick über Ihre Finanzlage. Durch regelmäßige Überwachung dieses Werts können Sie verdächtige Aktivitäten erkennen und Maßnahmen zur Betrugsprävention ergreifen. Hier erfahren Sie, worauf Sie bei der Überprüfung ...

Mehr erfahren
Sicherheitstipps

So überprüfen Sie Ihre Kreditwürdigkeit

Ihr Kreditscore gibt Ihnen einen Überblick über Ihre Finanzlage. Durch regelmäßige ...

Malware

Schadcode: Definition und Tipps zur Prävention

Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren Programmen einnisten und Ihre Daten stehlen soll. Hier ...

Mehr erfahren
Malware

Schadcode: Definition und Tipps zur Prävention

Hacker entwickeln Schadcode, der sich in Ihren Computer einschleichen, in Ihren ...

Leistungstipps

Warum lässt sich mein iPhone nicht einschalten? 6 einfache Reparaturen zum Ausprobieren

Der Alptraum jedes iPhone-Besitzers: Sie versuchen, Ihr Gerät einzuschalten – und alles, was Sie sehen, ist ein unheilverkündender ...

Mehr erfahren
Leistungstipps

Warum lässt sich mein iPhone nicht einschalten? 6 einfache Reparaturen zum Ausprobieren

Der Alptraum jedes iPhone-Besitzers: Sie versuchen, Ihr Gerät einzuschalten – und ...

Digitales Leben

Wurde meine Nummer blockiert? 5 Methoden, wie Sie dies herausfinden

Die Ungewissheit, ob jemand Ihre Nummer blockiert hat, kann schwer zu ertragen sein. Hier erfahren Sie, wie Sie feststellen können, ob ...

Mehr erfahren
Digitales Leben

Wurde meine Nummer blockiert? 5 Methoden, wie Sie dies herausfinden

Die Ungewissheit, ob jemand Ihre Nummer blockiert hat, kann schwer zu ertragen sein. ...

Privatsphäre-Tipps

So verhindern Sie, dass Ihr Smartphone getrackt wird

Als Mittelpunkt Ihres Online-Lebens sagen die Informationen, die Sie über Ihr Mobiltelefon teilen, viel über Sie aus. Von ...

Mehr erfahren
Privatsphäre-Tipps

So verhindern Sie, dass Ihr Smartphone getrackt wird

Als Mittelpunkt Ihres Online-Lebens sagen die Informationen, die Sie über Ihr ...

Leistungstipps

Warum ist mein Akku so schnell leer? Tipps und Anleitung zur Fehlerbehebung

Ist der Akku Ihres Smartphones schnell aufgebraucht, aber Sie wissen nicht, warum? Hier zeigen wir, was den Akku des Smartphones so ...

Mehr erfahren
Leistungstipps

Warum ist mein Akku so schnell leer? Tipps und Anleitung zur Fehlerbehebung

Ist der Akku Ihres Smartphones schnell aufgebraucht, aber Sie wissen nicht, warum? ...

Digitales Leben

Ist Temu seriös oder Betrug? Was Sie wissen müssen, um geschützt zu bleiben

Temu verspricht Ihnen mit seinen preisgünstigen Produkten die Gelegenheit, „einzukaufen wie ein Milliardär“ – aber sind seine ...

Mehr erfahren
Digitales Leben

Ist Temu seriös oder Betrug? Was Sie wissen müssen, um geschützt zu bleiben

Temu verspricht Ihnen mit seinen preisgünstigen Produkten die Gelegenheit, ...

Leistungstipps

Warum sich Ihr Smartphone aufheizt und was Sie dagegen tun können

Sie möchten Ihr iPhone verwenden, aber es heizt sich immer wieder auf? Glücklicherweise gibt es viele Möglichkeiten, bei einem ...

Mehr erfahren
Leistungstipps

Warum sich Ihr Smartphone aufheizt und was Sie dagegen tun können

Sie möchten Ihr iPhone verwenden, aber es heizt sich immer wieder auf? ...

Digitales Leben

Was bedeutet 5G UC auf Android-Geräten und iPhones?

Mobile Benutzer sind es gewöhnt, je nach Qualität des Mobilfunkdienstes an ihrem Standort diverse Netzwerksymbole (5G, 4G oder LTE) zu ...

Mehr erfahren
Digitales Leben

Was bedeutet 5G UC auf Android-Geräten und iPhones?

Mobile Benutzer sind es gewöhnt, je nach Qualität des Mobilfunkdienstes an ihrem ...

Digitales Leben

So löschen oder deaktivieren Sie Ihren Twitter-Account (jetzt X)

Twitter, das jetzt unter dem Namen "X" firmiert, ist eine wahre Fundgrube für Informationen. Falls Sie sich aber Sorgen um die Menge ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihren Twitter-Account (jetzt X)

Twitter, das jetzt unter dem Namen "X" firmiert, ist eine wahre Fundgrube für ...

Phishing

Was ist Vishing? Definition, Angriffsmethoden und Vorbeugung

Haben Sie schon einmal einen Anruf bezüglich der erweiterten Garantie Ihres Fahrzeugs erhalten? Möglicherweise handelte es sich ...

Mehr erfahren
Phishing

Was ist Vishing? Definition, Angriffsmethoden und Vorbeugung

Haben Sie schon einmal einen Anruf bezüglich der erweiterten Garantie Ihres ...

Privatsphäre-Tipps

Ihr Leitfaden zum Deaktivieren und Löschen von Facebook Messenger

Ihre Online-Privatsphäre ist wichtig und die Daten, die Sie online generieren, sind wertvoll. Deshalb nutzen Werbetreibende Ihre Daten ...

Mehr erfahren
Privatsphäre-Tipps

Ihr Leitfaden zum Deaktivieren und Löschen von Facebook Messenger

Ihre Online-Privatsphäre ist wichtig und die Daten, die Sie online generieren, sind ...

Digitales Leben

TikTok: Ist die App sicher und sollte ich sie herunterladen?

TikTok ist eine der beliebtesten Social-Media-Apps, insbesondere unter jungen Menschen. Und wie bei anderen sozialen Netzwerken wird ...

Mehr erfahren
Digitales Leben

TikTok: Ist die App sicher und sollte ich sie herunterladen?

TikTok ist eine der beliebtesten Social-Media-Apps, insbesondere unter jungen ...

Digitales Leben

Was Sie über lokale Netzwerke wissen müssen

Das Internet ist ein Netzwerk aus Netzwerken, das den gesamten Planeten umspannt. Aber wie sieht das lokale Netzwerk aus, mit dem Sie ...

Mehr erfahren
Digitales Leben

Was Sie über lokale Netzwerke wissen müssen

Das Internet ist ein Netzwerk aus Netzwerken, das den gesamten Planeten umspannt. ...

Leistungstipps

Warum ist mein Ping-Wert so hoch und wie senke ich ihn?

Gibt es etwas, das noch frustrierender ist als hohe Ping-Werte, die Ihnen das Spielen und andere Online-Aktivitäten vergällen? In ...

Mehr erfahren
Leistungstipps

Warum ist mein Ping-Wert so hoch und wie senke ich ihn?

Gibt es etwas, das noch frustrierender ist als hohe Ping-Werte, die Ihnen das ...

Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich aber Sorgen um die Menge der geteilten Daten machen ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie ein Snapchat-Konto

Snapchat ist eine Social-Media-Plattform, die immer beliebter wird. Falls Sie sich ...

Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer wieder? Treten beim Spielen ständig Lags auf? ...

Mehr erfahren
Leistungstipps

So testen Sie Ihr Gerät auf Paketverlust und analysieren die Internetqualität

Dauert es ewig, bis Webseiten geladen werden? Puffert Ihr Video beim Streamen immer ...

Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf Social-Media-Plattformen verbringen, aus Sorge um ...

Mehr erfahren
Digitales Leben

So löschen oder deaktivieren Sie Ihr Instagram-Konto

Sie wollen sich von Instagram lösen? Viele Menschen reduzieren die Zeit, die sie auf ...

Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; unsichere Websites und Interaktionen stellen jedoch Bedrohungen für Kinder mit dar. Lesen Sie weiter für zehn wichtige Sicherheitstipps für Eltern, darunter die ...

Mehr erfahren
Andere Bedrohungen

So schützen Sie Ihre Kinder online

Das Internet ist ein ausgezeichnetes Hilfsmittel zum Lernen und zur Unterhaltung; ...

VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen Unternehmen, Kollegen, Freunden und Verwandten. Aber ...

Mehr erfahren
VPN

Verschlüsselung von E-Mails in Gmail, Outlook, iOS, Android und auf anderen Plattformen

E-Mail ist heutzutage ein grundlegendes Medium der Kommunikation zwischen ...

Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der Plattform zu machen. Hier zeigen wir, wie Sie ein ...

Mehr erfahren
Digitales Leben

TikTok: So löschen oder deaktivieren Sie Ihr Konto

Es ist ganz einfach, Ihr TikTok-Konto zu löschen oder einfach eine Pause von der ...

Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von Waren auf dem freien Markt gilt auch hier: Seien ...

Mehr erfahren
Hacking

Was ist ein Evil-Twin-Angriff und wie funktioniert er?

Wie oft schauen Sie sich den Namen Ihres WLAN-Hotspots genau an? Wie beim Kauf von ...

Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die Wahrheit? Wo fangen die Gerüchte an? Manche ...

Mehr erfahren
Dark Web

Fakten zum Dark Web: Mythen und Statistiken zum Dark Web

Das Dark Web, das nicht umsonst so heißt, ist von Geheimnissen umhüllt. Wo endet die ...

Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit der Internet-Infrastruktur unerlässlich ist. ...

Mehr erfahren
Sicherheitstipps

TLS auf einen Blick: Was ist Transport Layer Security und wie funktioniert sie?

Transport Layer Security (TLS) ist eine wichtige Funktion, die für die Sicherheit ...

Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. Aber weil diese Plattform so beliebt und bequem ist, ...

Mehr erfahren
Betrug

Wie man häufige Venmo-Betrügereien vermeidet und sich online sicherer bewegt

Venmo bietet eine einfache Möglichkeit, Freunden und Verwandten Geld zu schicken. ...

Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte Peer-to-Peer-Zahlungs-Apps kann sie auch als Bühne für ...

Mehr erfahren
Betrug

10 Cash App-Betrugsmaschen: Warnsignale und sichere Überweisungsmethoden

Cash App macht Online-Überweisungen einfach. Aber wie viele andere beliebte ...

Browser

Blockieren von Popup-Werbung auf Android

Beim Surfen unterbrochen zu werden, ist frustrierend – vor allem, wenn es sich um etwas handelt, das Sie nicht interessiert. Aber lästige Werbeeinblendungen sind ein häufiges Problem für Android-Nutzer. Zum Glück müssen Sie sich nicht einfach damit ...

Mehr erfahren
Browser

Blockieren von Popup-Werbung auf Android

Beim Surfen unterbrochen zu werden, ist frustrierend – vor allem, wenn es sich um ...

Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber warum sind sie wertvoll und kann sich jeder daran ...

Mehr erfahren
Sicherheitstipps

NFT für Anfänger: So stellen Sie Ihren eigenen NFT her

NFTs können genau wie physische Kunst erstellt, gehandelt und verkauft werden. Aber ...

Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ein Netzwerk, ein Programm oder Daten. Sicherheitsverletzungen treten auf, wenn die Sicherheitsprotokolle von Netzwerken oder Geräten durchbrochen oder auf andere ...

Mehr erfahren
Andere Bedrohungen

Was ist eine Sicherheitsverletzung?

Eine Sicherheitsverletzung ist jede Form von unberechtigtem Zugriff auf ein Gerät, ...

VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die Übertragung von Internetdaten durch das Netzwerk ...

Mehr erfahren
VPN

VPN-Protokolle: Erklärungen und Vergleiche

Ein virtuelles privates Netzwerk (VPN) folgt einer Reihe von Protokollen, die die ...

Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank kann nützlich sein, um Sie vor dubiosen ...

Mehr erfahren
Browser

Was bedeutet die Seite „about:blank“? So können Sie sie verwenden oder entfernen

Sind Sie beim Surfen schon einmal auf die Seite „about:blank“ gestoßen? About Blank ...

Andere Bedrohungen

Ein Leitfaden für APKPure: Ist es legal und sicher?

APKPure bietet eine Vielzahl von Apps für Android, die möglicherweise nicht auf Google Play zu finden sind. Das bedeutet zwar mehr ...

Mehr erfahren
Andere Bedrohungen

Ein Leitfaden für APKPure: Ist es legal und sicher?

APKPure bietet eine Vielzahl von Apps für Android, die möglicherweise nicht auf ...

Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten verknüpft sind, und seiner unglaublichen globalen Reichweite ist Amazon eine potenzielle Goldgrube für Hacker. Erfahren Sie hier, wie Sie Ihr Amazon-Konto schützen und ...

Mehr erfahren
Hacking

Wurde mein Amazon-Konto gehackt?

Angesichts der Millionen von Benutzerkonten, die direkt mit aktiven Kreditkarten ...

Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert sich als App, mit deren Hilfe junge Leute Freunde ...

Mehr erfahren
Digitales Leben

Was ist die Yubo Dating-App und was müssen Eltern wissen?

Soziale Medien können trügerisch sein. Wie sicher ist Yubo also? Yubo positioniert ...

Hacking

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits kompromittiert wurde? Mit ziemlicher Sicherheit ...

Mehr erfahren
Hacking

Kann Ihr Smartphone durch einen Anruf oder eine SMS gehackt werden?

Bedeutet ein verdächtiger Anruf oder eine verdächtige SMS, dass Ihr Gerät bereits ...

Betrug

Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?

Bei einem SIM-Swap-Betrug wird Ihr Netzbetreiber durch Täuschung dazu gebracht, Ihre SMS und Anrufe an den Betrüger zu senden – ...

Mehr erfahren
Betrug

Was ist ein SIM-Swap-Angriff und wie können Sie ihn verhindern?

Bei einem SIM-Swap-Betrug wird Ihr Netzbetreiber durch Täuschung dazu gebracht, Ihre ...

Betrug

Wie man eine Fake-SMS erkennt: Tipps und Beispiele

Vom Finanzbetrug bis zum Identitätsdiebstahl: Fake-SMS können verheerende Folgen haben. Lesen Sie weiter, um zu erfahren, woran Sie ...

Mehr erfahren
Betrug

Wie man eine Fake-SMS erkennt: Tipps und Beispiele

Vom Finanzbetrug bis zum Identitätsdiebstahl: Fake-SMS können verheerende Folgen ...

Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen regelmäßig geändert werden, auch wenn Sie sie in ...

Mehr erfahren
Passwörter

So zeigen Sie gespeicherte Passwörter in Chrome an: Schritt-für-Schritt-Anleitung

Passwörter sollten nie nur einmal festgelegt und dann vergessen werden. Sie müssen ...

Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff „Packet-Sniffing“ gehört? Und nein, dabei geht es ...

Mehr erfahren
Hacking

Packet-Sniffing: Definition, Unterarten und Schutz

Haben Sie im Zusammenhang mit dem Thema Cybersicherheit schon einmal den Begriff ...

Leistungstipps

Warum startet mein Smartphone ständig neu und wie behebe ich das Problem?

Smartphones sind unsere Alltagsbegleiter, auf die wir nicht verzichten können. Sie sind unsere erste Anlaufstelle, wenn es darum geht, ...

Mehr erfahren
Leistungstipps

Warum startet mein Smartphone ständig neu und wie behebe ich das Problem?

Smartphones sind unsere Alltagsbegleiter, auf die wir nicht verzichten können. Sie ...

Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen werden können. Diese ausgeklügelten und gezielten ...

Mehr erfahren
Andere Bedrohungen

Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

Einige Cyberangriffe sind so schwerwiegend, dass sie als Kriegshandlung angesehen ...

Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der Transaktion in der Regel Ihren Sicherheitscode ...

Mehr erfahren
Identitätsschutz

Was ist ein Sicherheitscode (CVV) und wo findet man ihn?

Wenn Sie einen Kauf online oder per Telefon tätigen, müssen Sie zur Bestätigung der ...

Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und empfangen. Die Plattform gilt zwar allgemein als sicher, doch Betrugsversuche kann man nie ganz ausschließen. Lesen Sie weiter, um zu erfahren, wie man Ihr PayPal-Konto ...

Mehr erfahren
Hacking

Wurde mein PayPal-Konto gehackt?

PayPal hat die Art und Weise revolutioniert, wie wir online Geld überweisen und ...

VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie einfach mal was Neues sehen? Versuchen Sie es mit einem ...

Mehr erfahren
VPN

So streamen Sie Ihre Lieblingsserien über ein VPN

Versuchen Sie, Ihre Lieblingssendungen im Ausland anzuschauen, oder wollen Sie ...

Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle Mitglieder an der Entscheidungsfindung beteiligt ...

Mehr erfahren
Andere Bedrohungen

Was ist ein dezentralisierte autonome Organisation (DAO)?

Eine dezentralisierte autonome Organisation (DAO) ist eine Einheit, bei der alle ...

Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit beliebteste Streamingdienst. Es ist also keine ...

Mehr erfahren
Hacking

Was tun, wenn Ihr Spotify-Konto gehackt wird?

Spotify ist mit Hunderten von Millionen monatlich aktiver Nutzer der weltweit ...

Sicherheitstipps

Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts

Das Rooten eines Android-Geräts schaltet Ihr Telefon oder Tablet frei und hebt Herstellerbeschränkungen auf, aber es kann auch ...

Mehr erfahren
Sicherheitstipps

Was ist Rooten? Die Risiken beim Rooten eines Android-Geräts

Das Rooten eines Android-Geräts schaltet Ihr Telefon oder Tablet frei und hebt ...

Privatsphäre-Tipps

So verbergen Sie Apps auf einem Android-Smartphone

Egal, ob es sich um eine wichtige Banking-App handelt, um eine Datei, die Ihre Kinder nicht sehen sollen, wenn diese mal Ihr ...

Mehr erfahren
Privatsphäre-Tipps

So verbergen Sie Apps auf einem Android-Smartphone

Egal, ob es sich um eine wichtige Banking-App handelt, um eine Datei, die Ihre ...

Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie dies sofort, um Finanzbetrug oder ...

Mehr erfahren
Identitätsschutz

Fünf Maßnahmen für den Fall, dass Ihre Sozialversicherungsnummer gestohlen wurde

Wenn Sie befürchten, dass Ihre Sozialversicherungsnummer gestohlen wurde, melden Sie ...

Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser einfachen Kurzanleitung lernen Sie verschiedene ...

Mehr erfahren
Browser

So blockieren Sie Webseiten in Google Chrome

Sie möchten ablenkende oder unangemessene Webseiten in Chrome blockieren? In dieser ...

Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem es die Datenübertragungsrate erhöht und die ...

Mehr erfahren
Leistungstipps

Wi-Fi 6: Was hat es damit auf sich und ist ein Upgrade sinnvoll?

Wi-Fi 6, das Nachfolgeprotokoll von Wi-Fi 5, verbessert Ihr Online-Erlebnis, indem ...

Andere Bedrohungen

Rufunterdrückung: So identifizieren Sie Anrufer ohne Nummernanzeige

Ruft Sie jemand ständig unter einer dubiosen, unbekannten Telefonnummer an? Nicht nur aufdringliche Werbeunternehmen, sondern auch ...

Mehr erfahren
Andere Bedrohungen

Rufunterdrückung: So identifizieren Sie Anrufer ohne Nummernanzeige

Ruft Sie jemand ständig unter einer dubiosen, unbekannten Telefonnummer an? Nicht ...

Betrug

So blockieren Sie Spam-Anrufe auf dem Smartphone

Spam-Anrufe sind nicht einfach nur lästig – Betrüger können sie für Angriffe einsetzen, um Sie in die Falle zu locken. Deshalb sollten ...

Mehr erfahren
Betrug

So blockieren Sie Spam-Anrufe auf dem Smartphone

Spam-Anrufe sind nicht einfach nur lästig – Betrüger können sie für Angriffe ...

Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch Geschäftsleute. Daher ist es unerlässlich, sich mit den ...

Mehr erfahren
Sicherheitstipps

Bewährte Tipps zur Internetsicherheit für alle

Online-Bedrohungen können jeden betreffen – Kinder, die Großeltern, aber auch ...

Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das Leeren des Caches. Der Browser-Cache speichert ...

Mehr erfahren
Bereinigung

So leeren Sie den Cache in Chrome und anderen Browsern

Reagiert Ihr Gerät etwas träge? Kaffee hilft da leider nichts, aber vielleicht das ...

Andere Bedrohungen

So entlarven Sie eine Paketbetrug-SMS

SMS-Paketbetrug ist eine wachsende Gefahr. Sie können jedoch verhindern, dass Sie den Betrügern auf den Leim gehen, indem Sie sich darüber informieren, wie die Masche funktioniert, und indem Sie die echten Telefonnummern der Paketdienste zur ...

Mehr erfahren
Andere Bedrohungen

So entlarven Sie eine Paketbetrug-SMS

SMS-Paketbetrug ist eine wachsende Gefahr. Sie können jedoch verhindern, dass Sie ...

Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen Geräten nicht als Standardoption festgelegt. Hier ...

Mehr erfahren
Browser

So legen Sie Google Chrome auf den verschiedenen Geräten als Standardbrowser fest

Google Chrome ist der beliebteste Browser weltweit, allerdings ist er auf vielen ...

Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte Einblick in Ihren Online-Suchverlauf erhalten? Hier erfahren Sie, wie Sie in Ihrem Google-Konto das Suchprotokoll und die Aufzeichnungen von Google über Ihre Aktivitäten ...

Mehr erfahren
Digitales Leben

So löschen Sie Ihren Google-Suchverlauf

Möchten Sie verhindern, dass Werbetreibende, Hacker oder neugierige Verwandte ...

Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die Gefahr eines Identitätsbetrugs allgegenwärtig. Mit ...

Mehr erfahren
Identitätsschutz

IRS IP PIN: Was ist das und wie erhält man die Identitätsschutz-PIN?

Da unsere persönlichen Daten inzwischen überall im Internet verstreut sind, ist die ...

Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis verbessern und Sicherheitslücken beheben. Hier ...

Mehr erfahren
Browser

So aktualisieren Sie Chrome auf PC, Mac, Android oder iPhone

Indem Sie Google Chrome auf dem neuesten Stand halten, können Sie Ihr Surferlebnis ...

Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind wir jedoch auf dem besten Weg dahin. Während die ...

Mehr erfahren
Hardware

Worin unterscheiden sich Thunderbolt und USB-C?

Noch können wir nicht ein Kabel für alles nutzen. Dank Thunderbolt und USB-C sind ...

IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – zwischen Servern und Geräten. Diese Daten werden über ...

Mehr erfahren
IP-Adresse

TCP und UDP: Worin besteht der Unterschied und welches Protokoll ist besser?

Der Internetverkehr besteht aus Datenübertragungen – und zwar aus sehr vielen – ...

VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen belauschen oder Ihre persönlichen Daten abgreifen können. Die besten Messaging-Apps verwenden Verschlüsselung, um zu garantieren, dass Ihre Chats wirklich privat sind. Sehen ...

Mehr erfahren
VPN

Die sichersten Messaging-Apps 2024

Sichere Messaging-Apps verhindern, dass Datenschnüffler Ihre Unterhaltungen ...

Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ausgeben und Geschäfte tätigen, grundlegend zu verändern. Aber die Funktionsweise von NFTs ist nicht ganz leicht zu verstehen und es lässt sich schwer einschätzen, was ...

Mehr erfahren
Andere Bedrohungen

Was sind NFTs und wie funktionieren sie?

NFTs (Non-fungible Token) haben das Potenzial, die Art und Weise, wie wir Geld ...

Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere auszutricksen, zu betrügen oder ihre Identität zu stehlen. ...

Mehr erfahren
Andere Bedrohungen

Was ist Catfishing und wie erkennt man es?

„Catfishing“ bedeutet, im Internet ein Fake-Profil zu erstellen, um andere ...

Hardware

8 Gründe für eine Smartphone-Überhitzung

Ein heiß gelaufenes Mobiltelefon kann dauerhaft Schaden nehmen. Lesen Sie weiter, um zu erfahren, warum Handys heiß werden, wie Sie sie abkühlen können und wie Sie eine Überhitzung von vornherein vermeiden können. Installieren Sie anschließend eine ...

Mehr erfahren
Hardware

8 Gründe für eine Smartphone-Überhitzung

Ein heiß gelaufenes Mobiltelefon kann dauerhaft Schaden nehmen. Lesen Sie weiter, um ...

Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash App, indem sie ihnen scheinbar schnelles Geld für wenig Gegenleistung anbieten. In meiner persönlichen Geschichte erzähle ich Ihnen von meiner Begegnung mit einem ...

Mehr erfahren
Andere Bedrohungen

So vermeiden Sie Sugar-Daddy-Betrug

Sugar-Daddy-Betrüger ködern ihre Opfer über Apps wie Instagram, PayPal oder Cash ...

Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig gewartet werden. Sonst erscheint irgendwann die ...

Mehr erfahren
Bereinigung

So beheben Sie den Fehler „Das Startvolume ist voll“ auf einem Mac

Macs sind zwar für ihre Langlebigkeit bekannt, aber sie müssen trotzdem regelmäßig ...

Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf Ihre Lieblingsinhalte verweigert wird. Doch es gibt ...

Mehr erfahren
Streaming

So ändern Sie Ihre Netflix-Region und umgehen geografische Einschränkungen

„Es ist ein Fehler aufgetreten …“ Der Frust ist groß, wenn Ihnen der Zugriff auf ...

Sicherheitstipps

So finden Sie ein verlorenes oder gestohlenes Android-Smartphone

Der Verlust Ihres Smartphones ist ein echter Albtraum. Aber keine Panik! Hier erfahren Sie, wie Sie den Standort Ihres ...

Mehr erfahren
Sicherheitstipps

So finden Sie ein verlorenes oder gestohlenes Android-Smartphone

Der Verlust Ihres Smartphones ist ein echter Albtraum. Aber keine Panik! Hier ...

VPN

So ändern Sie den Standort auf Ihrem iPhone

Nicht nur Geheimagenten und andere zwielichtige Gestalten möchten manchmal einen anderen Standort vortäuschen. Durch einen ...

Mehr erfahren
VPN

So ändern Sie den Standort auf Ihrem iPhone

Nicht nur Geheimagenten und andere zwielichtige Gestalten möchten manchmal einen ...

Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse Einschränkungen wie Netzwerkfilter und geografische ...

Mehr erfahren
Streaming

So entsperren Sie YouTube-Videos an jedem Ort

YouTube liefert Unterhaltung und Bildung für Menschen in aller Welt, aber diverse ...

Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als vertrauenswürdige globale Plattform erfreut sich Amazon großer Beliebtheit. Und genau das machen sich Kriminelle mit Telefonbetrug, fingierten E-Mails, Amazon ...

Mehr erfahren
Betrug

So vermeiden Sie Amazon-Betrug

Keine Webseite ist vor Betrügern wirklich sicher – und das gilt auch für Amazon. Als ...

Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät vor den komplexen digitalen Bedrohungen der ...

Mehr erfahren
Sicherheitstipps

Die beste Software für Internetsicherheit im Jahr 2024

Sie benötigen mehr als nur standardmäßige Antivirus-Software, um Ihr Windows-Gerät ...

Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen bezeichnet, die ein neues Zeitalter des World Wide Web einläuten. Bedeutende Beispiele für Web 3.0 sind Allgegenwärtigkeit, Dezentralisierung, Künstliche Intelligenz, ...

Mehr erfahren
Digitales Leben

Was ist Web 3.0 (Web3-Definition)?

Als Web 3.0 oder Web3 werden eine Reihe von Prinzipien und technischen Anwendungen ...

Identitätsschutz

Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren

Authenticator-Apps helfen dabei, nicht genehmigte Anmeldungen bei Konten und Diensten zu verhindern, indem sie eine zusätzliche ...

Mehr erfahren
Identitätsschutz

Was tun, wenn Sie Ihr mit Google Authenticator eingerichtetes Smartphone verlieren

Authenticator-Apps helfen dabei, nicht genehmigte Anmeldungen bei Konten und ...

Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone entsperren oder auf Ihr Bankkonto zugreifen. Doch ...

Mehr erfahren
Browser

Was ist Biometrie und wie sicher sind biometrische Daten?

Dank der Biometrie können Sie mit nur einer Fingerberührung Ihr Smartphone ...

VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel weiter verbreitet, als Sie denken. Denn über den Schutz Ihrer Privatsphäre hinaus bieten VPNs viele weitere Vorzüge. Sie helfen Ihnen zum Beispiel, auf Ihre bevorzugten ...

Mehr erfahren
VPN

Was sind die Vorteile eines VPNs?

VPNs mögen zunächst als überflüssiges Hightech-Tool erscheinen, sind aber viel ...

Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, Gesetzeshüter oder Zensur. Und dennoch lohnt sich ein ...

Mehr erfahren
Dark Web

Dark-Web-Links: die besten Onion- und Tor-Webseiten im Jahr 2024

Das Dark Web gilt als der Wilde Westen des Internets – ein Ort ohne Regeln, ...

Andere Bedrohungen

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2025

Wussten Sie schon, dass die Websites verborgen sind? Diese Websites befinden sich in einem Online-Bereich namens „Dark Web“. Um sie ...

Mehr erfahren
Andere Bedrohungen

Suche im Dark Web: Die besten Dark-Web-Suchmaschinen 2025

Wussten Sie schon, dass die Websites verborgen sind? Diese Websites befinden sich in ...

Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter fällt, haben wir einen Leitfaden für die besten Krypto-Wallets im Jahr 2025 zusammengestellt. Darin beschreiben wir verschiedene Krypto-Wallets und geben ...

Mehr erfahren
Digitales Leben

Was ist die beste Krypto-Wallet 2024?

Die Kryptowelt wirkt auf den ersten Blick komplex. Damit Ihnen der Einstieg leichter ...

Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, um Sicherheitsprotokolle auszuhebeln und sich ...

Mehr erfahren
Hacking

Hackertypen: Black-Hat-, White-Hat- und Grey-Hat-Hacker

Hacker sind Computerexperten, die fortgeschrittene Programmierkenntnisse einsetzen, ...

Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei zu finden sind. Sie helfen Ihnen bei der ...

Mehr erfahren
Digitales Leben

Was sind Metadaten? Definition und Bedeutung

Metadaten sind die versteckten Daten, die in jedem Bild, jedem Video und jeder Datei ...

Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige Internetsicherheit wichtiger denn je. Hier erfahren Sie was ...

Mehr erfahren
Sicherheitstipps

Internetsicherheit: Definition und Schutzmaßnahmen

Da Online-Bedrohungen werden immer ausgeklügelter werden, ist zuverlässige ...

Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten unkenntlich zu machen und zu schützen. In der ...

Mehr erfahren
Sicherheitstipps

Kryptographie: Definition und Funktionsweise

Seit Tausenden von Jahren wird Kryptographie eingesetzt, um geheime Nachrichten ...

Malware

Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?

Pegasus ist die technisch ausgefeilteste Spyware der Geschichte. Sie wird weltweit zum Ausspionieren von Politikern, Journalisten und ...

Mehr erfahren
Malware

Was ist die Pegasus-Spyware – und ist Ihr Smartphone infiziert?

Pegasus ist die technisch ausgefeilteste Spyware der Geschichte. Sie wird weltweit ...

Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des Betriebssystems, mit dem jemand von einem anderen Standort aus auf einen Computer zugreifen und genauso damit interagieren kann, als wäre er vor Ort. ...

Mehr erfahren
Sicherheitstipps

Was ist ein Remote-Desktop?

Ein Remote-Desktop ist ein internetfähiges Programm oder eine Funktion des ...

VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. Ein P2P-VPN kann dazu beitragen, das Vertrauen in ...

Mehr erfahren
VPN

Was ist ein P2P-VPN-Server und wie funktioniert P2P?

Peer-to-Peer-Server haben im Laufe der Jahre einen etwas zweifelhaften Ruf erworben. ...

Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die Anhänger der großen Technik setzen große Hoffnungen in das Metaversum. Doch obwohl dieser neue virtuelle Raum unser Leben verändern könnte, wird er immer noch weitgehend ...

Mehr erfahren
Digitales Leben

Was ist das Metaversum?

Das Metaversum wird als die nächste Generation des Internets gepriesen und die ...

Andere Bedrohungen

Ist PayPal sicher? So erkennen und verhindern Sie 9 PayPal-Betrugsversuche

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere und einfache Möglichkeit zu bieten, Geld zu senden ...

Mehr erfahren
Andere Bedrohungen

Ist PayPal sicher? So erkennen und verhindern Sie 9 PayPal-Betrugsversuche

PayPal ist eines der führenden Online-Zahlungssysteme und hat den Ruf, eine sichere ...

Dark Web

Ein Leitfaden zur Silk-Road-Website

Silk Road, der erste Dark-Web-Markt der Internetära, war ein berüchtigter Cyber-Schwarzmarkt für illegale Waren. Silk Road, die 2011 ins Leben gerufen und 2013 vom FBI geschlossen wurde, ebnete den Weg für die heutige Untergrundwelt der Dark ...

Mehr erfahren
Dark Web

Ein Leitfaden zur Silk-Road-Website

Silk Road, der erste Dark-Web-Markt der Internetära, war ein berüchtigter ...

VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich mit einem VPN-Server zu verbinden. Obwohl es erst ...

Mehr erfahren
VPN

WireGuard-VPN-Protokoll: das neue, sichere und schnelle VPN-Protokoll

Das WireGuard-VPN-Protokoll bietet einen modernen, schnellen und sicheren Weg, sich ...

Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer verschlüsselten und anonymen Verbindung können Sie mit ...

Mehr erfahren
Browser

Der Dark Web-Browser: Was ist Tor, ist er sicher und wie benutzt man ihn?

Der Tor-Browser bietet ein Höchstmaß an Privatsphäre im Internet. Dank einer ...

Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin zu Zahlungslinks und Produktseiten – mit QR-Codes können wir im Handumdrehen auf eine Vielzahl von Diensten und Informationen zugreifen. Erfahren Sie mehr darüber, ...

Mehr erfahren
Digitales Leben

Was sind QR-Codes wie scannt man sie?

QR-Codes sind heutzutage überall zu finden. Von Speisekarten und Bordkarten bis hin ...

Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele bleiben sie ein Rätsel. Ist Krypto die Zukunft ...

Mehr erfahren
Digitales Leben

Was ist Kryptowährung und wie funktioniert sie?

Kryptowährungen mögen in den Nachrichten eine wichtige Rolle spielen, aber für viele ...

Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine Frage der Zeit, bis Sie es mit Fake News zu tun haben. Aber es ist nicht immer einfach, falsche Nachrichten, verzerrte Meldungen und Satire zu erkennen und zu ...

Mehr erfahren
Digitales Leben

So erkennen Sie Fake News

Wenn Sie im Internet surfen oder durch die sozialen Medien scrollen, ist es nur eine ...

Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre Kartendaten stehlen und Ihr Konto leerräumen, bevor Sie ...

Mehr erfahren
Hacking

Skimming: Was ist das und wie erkennt man einen Skimmer?

An einem mit einem Skimmer ausgestatteten Geldautomaten können Betrüger Ihre ...

Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es mit einer raffinierten Malware zu tun hatten, die ...

Mehr erfahren
Viren

Stuxnet: Was ist es und wie funktioniert es?

Als Stuxnet 2010 auftauchte, erkannten Cybersicherheitsexperten schnell, dass sie es ...

Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner und sogar Fremde mehr über uns wissen, als uns ...

Mehr erfahren
Andere Bedrohungen

Was ist Cyberstalking und wie können Sie es unterbinden?

Wenn wir unser Leben online teilen, bedeutet das, dass Freunde, Familie, Ex-Partner ...

Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar nicht existiert? Virtuelle Maschinen sind keineswegs ...

Mehr erfahren
Software

Was genau ist eine virtuelle Maschine und wie funktioniert sie?

Was wäre, wenn Sie einen voll funktionsfähigen Computer hätten, der physisch gar ...

Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus stehlen? Der Diebstahl von Eigentumsrechten kann ...

Mehr erfahren
Identitätsschutz

Eigentumsbetrug bzw. „Home Title Theft“ – Das müssen Sie wissen

Kann jemand wirklich das Eigentum (oder die gesetzlichen Rechte) an Ihrem Haus ...

Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten IP-Adresse verbirgt er seine Identität und die ...

Mehr erfahren
Phishing

So erkennen und verhindern Sie IP-Spoofing

IP-Spoofing basiert auf der gefälschten ID eines Hackers. Mithilfe einer fingierten ...

Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr System belastet und die Ordnung im Dateisystem ...

Mehr erfahren
Bereinigung

Was ist Datenmüll und wie können Sie ihn entfernen

Müll gehört entsorgt – und das gilt auch für Datenmüll auf Ihrem Computer, der Ihr ...

Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so dass es immer schwieriger wird, das zu glauben, ...

Mehr erfahren
Digitales Leben

Was ist ein Deepfake-Video und wie erkennt man es

Deepfake-Videos lassen die Grenzen zwischen Realität und Fake News verschwimmen, so ...

Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten Nachrichten zugreifen. Wenn Sie nicht wissen, wie sich ...

Mehr erfahren
Privatsphäre-Tipps

Was sind Android-App-Berechtigungen und wie werden sie verwendet

Android-Apps können auf Ihre Fotos, mobilen Daten und sogar Ihre privaten ...

Bereinigung

So geben Sie Speicherplatz auf Ihrem iPhone frei

iPhones haben zwar in der Regel großzügigen Speicherplatz, aber wenn Sie genug Dateien und Apps herunterladen, erhalten Sie die ...

Mehr erfahren
Bereinigung

So geben Sie Speicherplatz auf Ihrem iPhone frei

iPhones haben zwar in der Regel großzügigen Speicherplatz, aber wenn Sie genug ...

Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von Regierungen auf der ganzen Welt, dass Kaspersky ein ...

Mehr erfahren
Sicherheitstipps

Die besten Kaspersky Antivirus-Alternativen für 2024

Nach dem Einmarsch Russlands in die Ukraine und angesichts der Warnungen von ...

Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie wissen, wie Sie Google SafeSearch einrichten. Diese Funktion sorgt für mehr Sicherheit im Internet, weil anstößige Suchergebnisse in Google herausgefiltert werden. ...

Mehr erfahren
Digitales Leben

So richten Sie Google SafeSearch ein

Kinder nutzen Google, selbst wenn sie dafür noch zu jung sind. Deshalb sollten Sie ...

Leistungstipps

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN verbinden lässt. Falls die WLAN-Verbindung unter ...

Mehr erfahren
Leistungstipps

So reparieren Sie Ihre WLAN-Verbindung unter Android

Nichts ist ärgerlicher, als wenn sich Ihr Smartphone oder Tablet nicht mit dem WLAN ...

Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? Betrüger versenden nur allzu gerne gefälschte ...

Mehr erfahren
Phishing

So erkennen Sie Amazon-Phishing-E-Mails und entgehen Betrugsversuchen

Stammt diese E-Mail, die angeblich von Amazon kommt, auch wirklich von Amazon? ...

Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen Geräten, die IT-Abteilungen verwalten. Aber jedem ...

Mehr erfahren
Sicherheitstipps

Was ist EDR (Endpoint Detection and Response) und wie funktioniert das?

Hacker suchen hartnäckig nach Schwachstellen in den Netzwerken oder persönlichen ...

Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis über Sicherheitsrisiken im Zusammenhang mit ...

Mehr erfahren
Sicherheitstipps

Ist die Verwendung von Kaspersky im Jahr 2024 noch sicher?

Der Einmarsch Russlands in die Ukraine im Februar 2022 hat zu wachsender Besorgnis ...