09 Feb
Fr, 9. Feb. 2024
in PC & Notebook
Windows-Sprache ändern
Tipps, wie Sie Win-10- und Win-11-Sprache ändern können
Sie möchten die Windows-Sprache ändern, weil sie verstellt wurde oder andere PC-Nutzer den Rechner in einer anderen Sprache bedienen wollen? Wie funktioniert das? Wie können Sie ein zusätzliches Sprachpaket installieren? Eine andere Windows-Systemsprache ist macht Sinn, wenn andere Nutzer den Rechner in einer anderen Sprache verwenden wollen. Was dann zu tun ist, erfahren Sie hier.
31 Jan
Mi, 31. Jan. 2024
in Tipps
Der digitale Nachlass
Digitales Erbe im Trauerfall annehmen und Online-Daten löschen
Jeder von uns, ob privat oder geschäftlich, hat zahlreiche Online-Accounts – und hinterlässt im Todesfall ein digitales Erbe. Für Angehörige kann der digitale Nachlass eine große Bürde sein. Vor allem, wenn der Verstorbene vor seinem Ableben nichts geregelt hat. Wie kann man Online-Daten löschen? Welche Möglichkeiten haben Angehörige? Welche bürokratischen Hürden gibt es? Infos hier.
31 Mrz
Fr, 31. Mrz. 2023
in Ratgeber
Windows-Sperrbildschirm
Alles zum Windows-10- & Windows-11-Sperrbildschirm
So ziemlich jedes Betriebssystem hat einen eigenen Sperrbildschirm, so auch Windows 10 oder Windows 11. Der Windows-Sperrbildschirm kann dabei auf verschiedene Weise angepasst, aber auch deaktiviert werden. Wie Sie den Windows-Sperrbildschirm individualisieren oder ihn abschalten, erfahren Sie hier!
18 Jan
Mi, 18. Jan. 2023
in Aktuelles
Was ist Scraping?
Gibt es Unterschiede zu Web-Scraping und Screen-Scraping?
Wenn es um den Diebstahl oder Missbrauch persönlicher Daten geht, lassen sich kriminelle Hacker immer wieder Neues einfallen. Scraping ist der neue Trend und wird aktuell immer beliebter, denn Scraping-Tools bieten eine Alternative zu aufwändigen Attacken. Wie diese Tools funktionieren, ob Scraping legal oder illegal ist und wie Sie sich schützen können, erfahren Sie bei […]
11 Jan
Mi, 11. Jan. 2023
in IT-Sicherheit
Continuous Adaptive Trust
Benutzerfreundliche Identitätsanalyse statt Zero Trust
Um die IT-Sicherheit kontinuierlich zu erhöhen und es Hackern dadurch immer schwerer zu machen, erfolgreiche Cyberattacken auszuführen, ist Zero Trust das Mittel der Wahl. Doch es gibt es Weiterentwicklung namens Continuous Adaptive Trust (CAT) beziehungsweise Continuous Adaptive Risk And Trust Assessment (CARTA). Was es damit auf sich hat und worin der Unterschied zu Zero Trust […]
09 Jan
Mo, 9. Jan. 2023
in IT-Sicherheit
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
19 Dez
Mo, 19. Dez. 2022
in Smartphone & Tablet
WhatsApp-Avatar
Anleitung: So erstellen Sie Ihren eigenen Avatar
Bei Facebook gibt es sie schon seit einiger Zeit, jetzt zieht WhatsApp mit dem WhatsApp-Avatar nach. Wie Sie Ihren eigenen Avatar erstellen, was Sie davon haben und wozu sie dienen, erfahren Sie bei uns. In einer Schritt-für-Schritt-Anleitung zeigen wie Ihnen, wo Sie die Avatar-Funktion finden und wie Sie sie handhaben.
16 Dez
Fr, 16. Dez. 2022
in Produkte
Kingston IronKey Keypad 200
KP 200: Hardware-verschlüsselter USB-Stick für mehr Sicherheit
Kingston ist mittlerweile für seine Speichermodule und Speicherkarten berühmt. Und nicht nur das: Seit einigen Jahren ist das Thema Sicherheit in den Fokus gerückt. Mit dem Kingston IronKey Keypad 200 setzt das Unternehmen einen weiteren Meilenstein. Was den neuen USB-Stick von Kingston auszeichnet, erfahren Sie bei uns.
04 Nov
Fr, 4. Nov. 2022
in IT-Sicherheit
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!