Internet

Wie die Ukraine Starlink unter Kriegsbedingungen nutzt und anpasst

Starlink ist ein ehrgeiziges Projekt von Elon Musk, das darauf abzielt, die gesamte Erde mit einem "nahtlosen" Hochgeschwindigkeits-Internet zu bedecken, das selbst die entlegensten Winkel des Planeten erreichen wird. An...

Wie soziale Netzwerke das Leben beeinflussen: Am Beispiel eines Tweets

Soziale Netzwerke sind der Schlüssel, um ohne Übertreibung mit der ganzen Welt zu interagieren, sie bieten jedem unendliche Möglichkeiten. Jemand benutzt sie, um zu kommunizieren, zu lernen oder...

Mehr als nur eine Firewall: Die besten Tools für Ihren Schutz im Web

Angesichts der zunehmenden Cyberkriminalität ist Netzwerksicherheit wichtiger denn je. Benutzer sind sehr misstrauisch angesichts der Schlagzeilen zu Datenschutzverletzungen, die in den USA immer wieder auftauchen.

Ein Google-Ausfall ist wie ein Stromausfall. Wir müssen darauf vorbereitet sein

Gestern wurde in vielen Betrieben die Arbeit eingestellt. In manchen Schulen wurde der Unterricht teilweise nicht abgehalten. Der „Fall“ der Google-Dienste war nur von kurzer Dauer, aber er hat uns alle schmerzlich daran erinnert, dass ...

Microsoft Cloud-PC: Sie möchten kein Windows aus der Cloud?

Wenn man Gerüchten Glauben schenken darf, dann im Frühjahr 2021 das Unternehmen Microsoft kann den Cloud-PC-Cloud-Dienst ausführen. Wir warten auf Windows und andere Dienste des Unternehmens mit...

Was ist das Dark Web und warum brauchen Sie es?

Die mysteriöse, unglaublich interessante Seite des Internets, oft auch Dark Web genannt, lockt mit ihren Geheimnissen. Heute werden wir versuchen, ein wenig in diese verborgene Welt zu blicken. Der durchschnittliche Internetnutzer, der...

9 einfache Möglichkeiten, Ihre Privatsphäre online zu schützen

Das Internet ist zu einem Teil unseres Lebens geworden. Wir können uns kaum noch vorstellen, wie wir früher auf das World Wide Web verzichtet haben. In den letzten Jahren beobachten wir eine sehr...

Warum und wie wird die Zwei-Faktor-Authentifizierung verwendet?

Bei der Zwei-Faktor-Authentifizierung handelt es sich um eine doppelte Verifizierung der Person beim Betreten des Dienstes oder der Website. Aber warum wird die Verwendung empfohlen? Was ist der Nutzen davon? Fast alles...

Wie Sie Phishing erkennen und dagegen vorgehen – alles, was Sie über Phishing wissen müssen

Phishing ist eine sehr beliebte Methode, um Daten von Internetnutzern zu stehlen, da es keine großen finanziellen Kosten erfordert und ein universelles Werkzeug ist - sozialer,...

5 einfache Tipps: Passwörter erstellen und verwalten

Wussten Sie, dass der 7. Mai der Weltpassworttag ist? Wir haben eine kurze Anleitung zum Erstellen von Passwörtern und…

Edward Snowden: Wer ist er und was ist über ihn bekannt?

Vor sieben Jahren wurde die Welt, wie wir sie kennen, auf den Kopf gestellt. Eine Person hat überzeugende Beweise dafür geliefert, dass neue Technologien es nicht nur einfacher machen…

Wir arbeiten zu Hause Nr. 2. So erstellen Sie Teams in Microsoft Teams erstellen und verwalten

Für die Remote-Arbeit benötigen Sie und Ihr Unternehmen ein Programm, das dabei hilft, den gesamten Prozess so gut wie möglich zu organisieren. Eine solche Plattform ist Microsoft Mannschaften. Lesen Sie auch: Wir arbeiten...

Wir arbeiten zu Hause Nr. 1. Das Coronavirus hat Büros geschlossen. Wie organisiert man Fernarbeit?

Quarantäne. Wir arbeiten zu Hause. Wie stellt man richtig auf Remote-Arbeit um? Wir hoffen, dass Ihnen unser neuer Abschnitt mit Tipps weiterhilft. Und heute die erste Einführungsausgabe -...