26 Jan
Do, 26. Jan. 2023
in Microsoft
Microsoft-Störung behoben
Was war die Ursache für die weltweiten Ausfälle?
Gestern legte eine massive Microsoft-Störung weltweit Computer lahm, zumindest teilweise. Denn betroffen waren wohl nur die Cloud-Dienste. Mittlerweile ist die Störung behoben. Aber es bleiben Fragen. Was war die Ursache und wie anhängig sind wir von Microsoft? Alle Infos bei uns!
23 Jan
Mo, 23. Jan. 2023
in Microsoft
Windows-10-Benutzer hinzufügen
Benutzerkonten richtig einrichten
Sie nutzen einen Windows-Rechner mit mehreren Personen? Was heißt das für Privatsphäre und Datenschutz, wenn alle Nutzer denselben Zugang verwenden. Wenn Sie Windows-10-Benutzer hinzufügen, legen Sie mehrere Benutzerkonten an. Und jeder angelegte Nutzer kann sich seinen Desktop nach seinen Wünschen einrichten, ohne die Systemeinstellungen ändern zu müssen. Alle Infos dazu bei uns.
20 Jan
Fr, 20. Jan. 2023
in PC & Notebook
Lizengo ist wieder offline
Das Auf und Ab des Billiglizenz-Anbieters
Windows- oder Office-Lizenzen billig einzukaufen, ist meistens keine gute Idee. Das bekam auch Lizengo zu spüren. Nach einer Klage von Microsoft und einigem Hin und Her ist die Webseite des Billiganbieters nun erneut offline. Hintergründe dazu und Antworten darauf, warum Sie generell nicht auf auf günstige Produkt-Keys setzen sollten, bekommen Sie bei uns.
05 Jan
Do, 5. Jan. 2023
in IT-Sicherheit
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
08 Dez
Do, 8. Dez. 2022
in IT-Sicherheit
Was ist Phishing?
Schutz vor Phishing – unsere Tipps
Aktualisiert am 26.10.2023 von Robin Laufenburg
Die Abzocke per Phishing-E-Mails oder gefälschter Webseiten wird nicht weniger, ganz im Gegenteil. Im Kalenderjahr 2022 gab es so viele Angriffsversuche wie noch nie zuvor. Aber was ist Phishing genau? Wir beantworten diese wichtige Frage und geben dann wertvolle Tipps, wie Sie sich effektiv vor Phishing-Angriffen schützen können.
25 Nov
Fr, 25. Nov. 2022
in Microsoft
Microsoft-Konto gesperrt
Automatisierte Scans sorgen für Unmut
Mit automatisierten Scans suchen Microsoft, Google und Co. nach strafbaren Inhalten. Das kann dazu führen, dass das Microsoft-Konto gesperrt wird – und zwar auch dann, wenn man keine strafbaren Inhalte hat. Was es damit auf sich hat und ob Konto und Inhalt für immer verloren sind, erfahren Sie bei uns.
11 Nov
Fr, 11. Nov. 2022
in Software
Passwort-Manager-Vergleich
Welche Passwort-Manager gibt es, welcher ist für mich der richtige?
Mit unserem Passwort-Manager-Vergleich bekommen Sie einen Überblick über einige der heute beliebtesten Passwort-Manager. Verschaffen Sie sich einen Überblick und finden Sie den passenden Passwort-Manager für sich oder Ihr Unternehmen! Denn: Ein guter Passwort-Manager sollte heute auf keinem Endgerät mehr fehlen. Unser Leben verlagert sich immer weiter ins Internet und die Anzahl der Online-Konten steigt kontinuierlich.
09 Nov
Mi, 9. Nov. 2022
in IT-Sicherheit
Mod, Mods & Modding
Was Sie über Programm-Modifikationen wissen sollten
Bei einer Mod handelt es sich um die Modifiktation eines Programms. Der Begriff kommt ursprünglich aus der Spiele-Szene und wird auch heute vor allem in diesem Zusammenhang benutzt. Aber immer mehr andere Anwendungen werden auch modifiziert und mit Anwendungserweiterungen ausgestattet. Erfahren Sie hier, was Modding ist, welche Mods es gibt und was ihre Gefahren sind.
04 Nov
Fr, 4. Nov. 2022
in IT-Sicherheit
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!