Mobile Gaming mit Handy

Angefangen hat alles mit den kleinen Handheld-Konsolen wie dem Gameboy, die das mobile Gaming populär gemacht haben. Mit den ersten Handys kamen dann auch Gelegenheitsspiele wie Snake auf das Telefon. Heutige Smartphones eigenen sich aber nicht nur zum Spielen zwischendurch, sondern lassen sich mit dem geeigneten Equipment zu richtigen Gaming-Konsolen aufrüsten.

In unserem Ratgeber zeigen wir, welche Vor- und Nachteile das Spielen auf dem Smartphone hat und wie Sie Ihr Handy in eine mobile Gaming-Konsole verwandeln können. Außerdem geben wir Ihnen einige Tipps, wie Sie alte Konsolenspiele auf Ihrem Handy zum Laufen bringen.

Weiterlesen »

Informieren Sie sich in unseren Vergleichen und eigenen Tests über viele Elektronik-Produkte wie Computer, Laptops und Peripheriegeräte, Smartphones und Tablets sowie Hifi- und Unterhaltungselektronik. Test und Vergleich »
Man benutzt Tablet mit Software Schriftzug

Beim Kauf der Büroanwendung​ ​Microsoft Office​ stehen viele Unternehmen vor der Entscheidung: Gebraucht oder neu kaufen? Gebrauchte Software erscheint für viele attraktiv, da ​der Preis deutlich unter dem einer neuen Version liegt.​ Dennoch schrecken Unternehmen vor dem Kauf von Second-Hand-Software zurück, da ihnen die rechtliche Lage nicht eindeutig erscheint.

Wir erklären Ihnen, welche Vor- und Nachteile gebrauchte Software und insbesondere Office-Lizenzen haben und worauf Sie bei der Anschaffung achten sollten. Zudem erläutern wir Ihnen die rechtlichen Rahmenbedingungen im Zusammenhang mit Softwarelizenzen vom Zweitmarkt.

Weiterlesen »

Adware Sicherheitswarnung

Beim Surfen im Netz werden Sie ständig von nervigen Pop-Ups unterbrochen, landen auf Seiten, auf die Sie eigentlich gar nicht wollten und in Ihrem Browser tauchen plötzlich merkwürdige neue Schaltflächen auf? Alle dieses Indizien sprechen dafür, dass Ihr Computer mit Adware infiziert ist. Diese ist zwar im Grunde genommen harmlos, kann aber zu Fehlermeldungen und Systemabstürzen führen und als Transportmittel für Viren und Trojaner missbraucht werden. In diesem Artikel erfahren Sie, wie Sie Adware entfernen können und wie Sie sich proaktiv davor schützen. Außerdem stellen wir Ihnen die besten Adware-Cleaner für Windows 10 in unserem Überblick vor.

Weiterlesen »

Network Performance Monitor

Verringern Sie Netzwerkausfälle und beschleunigen Sie die Ermittlung, Diagnose und Behebung von Netzwerkleistungsproblemen mit der herstellerunabhängigen und benutzerfreundlichen Netzwerk- überwachungssoftware SolarWinds Network Performance Monitor, welche nun in der neuen Version 12 verfügbar ist.

Weitere Informationen »
Frau digitalisiert Rechnungen

Die digitale Buchhaltung ermöglicht es Unternehmen, die Buchhaltung effizienter zu gestalten und Aktenberge zu vermeiden. Der zusätzliche Aufwand durch das Einscannen der Belege wird durch die bessere Verfügbarkeit und die Einsparung von Druckkosten wieder ausgeglichen.

Dennoch gibt es einige Risiken und Kosten, die es bei der Digitalisierung der Buchhaltung zu beachten gilt. In unserem Ratgeber geben wir Ihnen wichtige Entscheidungskriterien an die Hand, mit denen Sie abwägen können, wann sich die Umstellung für ein Unternehmen lohnt.

Weiterlesen »

Frau nutzt Tablet zum Steuern der Geräte

Smart Home Systeme sind für ein modernes Zuhause in aller Munde. Ein fertiges System eines bestimmten Herstellers zeichnet sich jedoch oft durch eine nur unzureichende Kompatibilität mit anderen Systemen aus. So kann es auch mal passieren, dass Sie für Licht, Heizung und Alarmanlage 3 verschiedene Systeme mit unterschiedlichen Interfaces benötigen. Viel praktischer ist es in so einem Fall, sich selbst eine zentrale Haussteuerung zu bauen. Wir zeigen Ihnen, welche Möglichkeiten hierfür existieren, wie sie sich realisieren lassen und mit welchen Kosten Sie zu rechnen haben.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Microsoft OneDrive Icon

In Windows 10 ist OneDrive, der Cloud-Speicher von Microsoft, direkt integriert und wird von Windows 10 optional als Standardspeicherort für Ihre Dateien und Dokumente verwendet. Wenn Sie den Cloud-Speicher aber nicht nutzen möchten, können Sie OneDrive deaktivieren oder deinstallieren. In dem folgenden Tipp zeigen wir Ihnen, wie Sie dafür vorgehen. Weiterlesen »

Komprimierte Archive sind gerade für den Transport auf mobilen Datenträgern, zur Archivierung oder zum Versenden von lnhalten eine praktische Sache. Windows kann ZIP-Dateien erstellen, seit Windows Vista aber nicht mehr mit einem Kennwort sichern. Wenn Sie eine ZIP-Datei verschlüsseln wollen, müssen Sie daher auf andere Programme zurückgreifen. In dem folgenden Tipp zeigen wir Ihnen, wie Sie einfach einzelne Dateien oder ganze Ordner als ZIP-Datei verschlüsseln. Auch die alternative Dateiverschlüsselung EFS von Windows stellen wir als Alternative vor.

Weiterlesen »

Kodi

Die Multimedia-Software Kodi, früher auch als XMBC bekannt, ist mehr als ein reiner Media Player. Das plattformübergreifende Media Center verwaltet Musik, Videos wie Serien und Filme sowie Fotos in Medienbibliotheken und kann darüber hinaus mit Add-ons noch beliebig erweitert werden. Auf dem Raspberry Pi installiert in Verbindung mit einer Fernbedienung machen Sie Ihr TV-Gerät damit zum ultimativen Smart-TV. In dem folgenden Artikel zeigen wir Ihnen die Möglichkeiten von Kodi und geben Tipps zur Einrichtung der wichtigsten Funktionen.

Weiterlesen »

dashlane logo

Internet-Shopping, Online-Banking und soziale Netzwerke: Bei der Vielzahl an Kennwörtern, die wir täglich benutzen, fällt es oft schwer, den Überblick zu bewahren. Der Passwort-Manager von Dashlane ist ein praktisches Tool, mit dem Sie Ihre Zugangsdaten und Passwörter verwalten und besser organisieren können. Die hohen Sicherheitsstandards des Programms sollen zudem einen zuverlässigen Schutz gegen Hacker bieten. In unserem Dashlane-Test haben wir uns den Passwort-Manager und seine Funktionen einmal genauer angesehen und zeigen anhand unserer Erfahrungen, ob das Programm hält, was das Datenblatt verspricht.
Weiterlesen »

Mit der Serienbrieffunktion von Microsoft Office können Sie unter Windows ein weitgehend einheitliches Dokument an unterschiedliche Empfänger versenden. Damit sparen Sie sich eine Menge Zeit und Arbeit, denn Sie müssen den Inhalt nur einmal verfassen. In dieser Anleitung zeigen wir Ihnen, wie einfach Sie einen Serienbrief in Word erstellen und diesen mit Hilfe von Platzhaltern personalisieren können.

Weiterlesen »

Microsoft Excel Logo

Wer viel mit Tabellen arbeitet, kennt das Problem: Speziell große Listen werden schnell unübersichtlich und jede hinzukommende Zeile macht das Analysieren der Inhalte noch eine Spur mühseliger. Mit Pivot-Tabellen steht Ihnen in Excel ein leistungsstarkes Tool zur Verfügung, mit dem Sie Tabellen strukturiert und pointiert darstellen können. Hier erfahren Sie, wie einfach es ist, eine Pivot-Tabelle in Excel anzulegen und wie effizient Sie damit Daten auswerten können.

Weiterlesen »

CopyTrans HEIC

Das kostenlose CopyTrans HEIC ermöglicht unter Windows Bilder im HEIC-Format zu öffnen und über das Kontextmenü in JPG umzuwandeln. Da sich das Tool auch als Plugin in Windows einbindet, steht das HEIC-Format auch beispielsweise in der Windows Fotoanzeige oder Microsoft Office zur Verfügung.

Weiterlesen »

Scrabble: Software und Hardware

Moderne Computer bestehen aus vielen Einzelteilen, die alle an einem Strang ziehen müssen, damit komplexe Berechnungen oder Prozessabläufe überhaupt möglich sind. Sie werden in die Kategorien Hardware und Software eingeteilt, die in Kombination die Grundlage der heutigen Informationstechnologie bilden. In diesem Artikel erklären wir Ihnen den Unterschied und zeigen Ihnen, wie das Zusammenspiel funktioniert.

Weiterlesen »

cccleaner logo

Der CCleaner gehört zu den beliebtesten Tools zur Bereinigung und Optimierung von Windows-Systemen überhaupt. Die Möglichkeiten des für Privatanwender kostenlosen Tuning-Tools gehen aber weit über das einfache Löschen von Dateien hinaus. In dem folgenden CCleaner-Test stellen wir daher das Reinigungstool ausführlich vor, beschreiben die Unterschiede zwischen der kostenlosen und den kostenpflichtigen Versionen und nennen auch Alternativen.
Weiterlesen »

Thunderbird Logo

Auch in den Zeiten von WhatsApp, Instant Messages und Co. sind E-Mails immer noch die am meisten genutzte Art von Nachrichten im Internet. Der Thunderbird ist ein kostenloser Open-Source-Mail-Client aus dem Hause Mozilla, der besonders leicht zu konfigurieren ist und dabei auch noch mit einer ganzen Reihe toller Features punkten kann. In unserer Schritt-für-Schritt-Anleitung zeigen wir, wie Sie Ihr E-Mail-Konto in Thunderbird einrichten können und was Sie dabei beachten müssen.

Weiterlesen »

Handy liegt auf Laptop, beide mit USB-Kabel verbunden

Bei Ihrem Smartphone ist das Display kaputt, der interne Gerätespeicher ist bis zum Bersten voll mit Fotos oder Sie möchten einfach nur eine Datensicherung machen. Ganz egal, welche Beweggründe Sie haben – um die Daten von Ihrem Handy auf den PC zu übertragen, gibt es verschiedene Möglichkeiten. In diesem Artikel zeigen wir Ihnen Schritt-für-Schritt, wie diese im Einzelnen funktionieren.

Weiterlesen »

Daten übertragen Handy

Die Freude über das neue Smartphone ist riesig, doch nach einem Handy-Tausch wissen viele Nutzer erst einmal nicht, wie sie die Kontakte, Fotos oder SMS von Ihrem alten auf das neue Gerät bringen sollen. Mit den richtigen Tipps und Tricks können Sie ganz einfach Daten von Handy zu Handy übertragen. In diesem Beitrag zeigen wir Ihnen, wie Sie Informationen, Dateien und Apps überspielen und wie der Wechsel von Android auf iOS (und umgekehrt) problemlos gelingt.

Weiterlesen »

PC platt machen

Wer bei einem Umstieg auf ein neues System seinen alten Rechner verkaufen möchte, steht vor einem Problem: Denn selbst wenn Sie alle persönlichen Dokumente und Bilder gelöscht haben, bedeutet das nicht automatisch, das diese nicht wiederhergestellt werden können. Das größte Risiko beim PC-Verkauf ist das Zurückbleiben von Daten, mit denen man Sie eindeutig identifizieren kann, oder mit denen der Zugang zu Ihren Internetkonten ermöglicht wird. Damit das nicht passiert, müssen Sie Ihre Spuren beseitigen, indem Sie Ihren PC oder Laptop platt machen. Wie das geht, zeigen wir Ihnen in folgendem Artikel.

Weiterlesen »

Querverweise sind in Texten sehr hilfreich, denn sie erleichtern den Überblick und sorgen für eine bessere Orientierung. Zudem bringen sie bei Bedarf auch gleich noch Ihre Referenzen auf den neuesten Stand. Im Folgenden zeigen wir, wie Sie Textmarken und Querverweise in Ihre Word-Dokumente einfügen.

Weiterlesen »

Microsoft Excel Logo

Der SVerweis ist den meisten Excel-Anwendern ein Begriff, wohingegen nur die Wenigsten die INDEX-Funktion kennen. Dabei bietet diese in Kombination mit VERGLEICH nahezu unbegrenzte Möglichkeiten, um Daten innerhalb eines Suchbereichs aufzuspüren. In diesem Tipp zeigen wir, wie Sie mit Index Vergleich eine Matrix in Excel durchsuchen.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »