Damit Sie überhaupt mit dem Internet kommunizieren oder über Ihre Mail-Adresse Nachrichten versenden und empfangen können, müssen nach außen hin Türen in Form der sogenannten „Ports“ geöffnet werden. Darüber verrichten das Betriebssystem und die Programme Ihre Dienste, beispielweise indem Sie Informationen senden oder empfangen. Offene Ports stellen allerdings auch immer ein Risiko dar, denn Hacker nutzen sie, um Trojaner der Viren auf Ihrem System einzuschleusen. In diesem Artikel erfahren Sie, warum ein regelmäßiger Portscan unerlässlich ist. Außerdem zeigen wir Ihnen, mit welchen Methoden Sie die Ports auf Ihrem Rechner testen können.

Weiterlesen »

Informieren Sie sich in unseren Vergleichen und eigenen Tests über viele Elektronik-Produkte wie Computer, Laptops und Peripheriegeräte, Smartphones und Tablets sowie Hifi- und Unterhaltungselektronik. Test und Vergleich »
ReactOS Logo

ReactOS (Kurzform: ROS) ist ein Open-Source-Betriebssystem, das in seiner Optik und Funktionsweise an Windows NT/XP angelehnt ist. Im Gegensatz zu vielen anderen Nachbauten basiert es dabei nicht auf Linux, sondern wurde von Grund auf neu konstruiert. Durch Kompatibilität zum Windows NT Kernel sollen sich Software und Treiber von Windows NT und den direkten Nachfolgern verwenden lassen. Wir haben uns das Betriebssystem einmal genauer angeschaut und zeigen anhand unserer Erfahrungen, ob sich ReactOS auch im Alltagseinsatz als Windows-Alternative bewähren kann.

Weiterlesen »

Inhaltsverzeichnis Word

Publikationen wie Referate, Bachelor- und Masterarbeiten, aber auch umfangreiche Geschäftsberichte benötigen zur besseren Übersicht auch ein Inhaltsverzeichnis. Microsoft Word bietet hierfür ein automatisches Inhaltsverzeichnis mit Gliederung und Seitenzahlen. In diesen Tipp zeigen wir Ihnen, wie Sie ein automatisches Inhaltsverzeichnis einfügen und dieses nach Ihren Wünschen formatieren und anpassen können.
Weiterlesen »

Externe Festplatten und USB-Sticks bieten sich zur Datensicherung geradezu an. Wenn Sie den Datenträger verlieren, dieser gestohlen wird oder sonst jemand unbefugt auf ihn zugreift, sind die dort gespeicherten Dateien wie Dokumente, persönliche Bilder und anderes aber für jedermann einsehbar. Sie sollten solche Datenträger mit sensiblen Daten daher besser verschlüsseln. In dem folgenden Tipp erklären wir Ihnen, wie Sie ganz einfach unter Windows 10 mit BitLocker oder anderen Tools externe Festplatten oder USB-Sticks verschlüsseln.
Weiterlesen »

Microsoft OneDrive Icon

Microsoft OneDrive ist als Cloud-Speicher in Windows 10 zur Datensicherung bereits integriert und kann Dateien und Ordner automatisch synchronisieren. Der Client bietet aber noch viel mehr Möglichkeiten, welche wir Ihnen in dem folgenden Tipp erklären.
Weiterlesen »

Mobile Gaming mit Handy

Angefangen hat alles mit den kleinen Handheld-Konsolen wie dem Gameboy, die das mobile Gaming populär gemacht haben. Mit den ersten Handys kamen dann auch Gelegenheitsspiele wie Snake auf das Telefon. Heutige Smartphones eigenen sich aber nicht nur zum Spielen zwischendurch, sondern lassen sich mit dem geeigneten Equipment zu richtigen Gaming-Konsolen aufrüsten.

In unserem Ratgeber zeigen wir, welche Vor- und Nachteile das Spielen auf dem Smartphone hat und wie Sie Ihr Handy in eine mobile Gaming-Konsole verwandeln können. Außerdem geben wir Ihnen einige Tipps, wie Sie alte Konsolenspiele auf Ihrem Handy zum Laufen bringen.

Weiterlesen »

Man benutzt Tablet mit Software Schriftzug

Beim Kauf der Büroanwendung​ ​Microsoft Office​ stehen viele Unternehmen vor der Entscheidung: Gebraucht oder neu kaufen? Gebrauchte Software erscheint für viele attraktiv, da ​der Preis deutlich unter dem einer neuen Version liegt.​ Dennoch schrecken Unternehmen vor dem Kauf von Second-Hand-Software zurück, da ihnen die rechtliche Lage nicht eindeutig erscheint.

Wir erklären Ihnen, welche Vor- und Nachteile gebrauchte Software und insbesondere Office-Lizenzen haben und worauf Sie bei der Anschaffung achten sollten. Zudem erläutern wir Ihnen die rechtlichen Rahmenbedingungen im Zusammenhang mit Softwarelizenzen vom Zweitmarkt.

Weiterlesen »

Adware Sicherheitswarnung

Beim Surfen im Netz werden Sie ständig von nervigen Pop-Ups unterbrochen, landen auf Seiten, auf die Sie eigentlich gar nicht wollten und in Ihrem Browser tauchen plötzlich merkwürdige neue Schaltflächen auf? Alle dieses Indizien sprechen dafür, dass Ihr Computer mit Adware infiziert ist. Diese ist zwar im Grunde genommen harmlos, kann aber zu Fehlermeldungen und Systemabstürzen führen und als Transportmittel für Viren und Trojaner missbraucht werden. In diesem Artikel erfahren Sie, wie Sie Adware entfernen können und wie Sie sich proaktiv davor schützen. Außerdem stellen wir Ihnen die besten Adware-Cleaner für Windows 10 in unserem Überblick vor.

Weiterlesen »

Frau digitalisiert Rechnungen

Die digitale Buchhaltung ermöglicht es Unternehmen, die Buchhaltung effizienter zu gestalten und Aktenberge zu vermeiden. Der zusätzliche Aufwand durch das Einscannen der Belege wird durch die bessere Verfügbarkeit und die Einsparung von Druckkosten wieder ausgeglichen.

Dennoch gibt es einige Risiken und Kosten, die es bei der Digitalisierung der Buchhaltung zu beachten gilt. In unserem Ratgeber geben wir Ihnen wichtige Entscheidungskriterien an die Hand, mit denen Sie abwägen können, wann sich die Umstellung für ein Unternehmen lohnt.

Weiterlesen »

Frau nutzt Tablet zum Steuern der Geräte

Smart Home Systeme sind für ein modernes Zuhause in aller Munde. Ein fertiges System eines bestimmten Herstellers zeichnet sich jedoch oft durch eine nur unzureichende Kompatibilität mit anderen Systemen aus. So kann es auch mal passieren, dass Sie für Licht, Heizung und Alarmanlage 3 verschiedene Systeme mit unterschiedlichen Interfaces benötigen. Viel praktischer ist es in so einem Fall, sich selbst eine zentrale Haussteuerung zu bauen. Wir zeigen Ihnen, welche Möglichkeiten hierfür existieren, wie sie sich realisieren lassen und mit welchen Kosten Sie zu rechnen haben.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Microsoft OneDrive Icon

In Windows 10 ist OneDrive, der Cloud-Speicher von Microsoft, direkt integriert und wird von Windows 10 optional als Standardspeicherort für Ihre Dateien und Dokumente verwendet. Wenn Sie den Cloud-Speicher aber nicht nutzen möchten, können Sie OneDrive deaktivieren oder deinstallieren. In dem folgenden Tipp zeigen wir Ihnen, wie Sie dafür vorgehen. Weiterlesen »

Komprimierte Archive sind gerade für den Transport auf mobilen Datenträgern, zur Archivierung oder zum Versenden von lnhalten eine praktische Sache. Windows kann ZIP-Dateien erstellen, seit Windows Vista aber nicht mehr mit einem Kennwort sichern. Wenn Sie eine ZIP-Datei verschlüsseln wollen, müssen Sie daher auf andere Programme zurückgreifen. In dem folgenden Tipp zeigen wir Ihnen, wie Sie einfach einzelne Dateien oder ganze Ordner als ZIP-Datei verschlüsseln. Auch die alternative Dateiverschlüsselung EFS von Windows stellen wir als Alternative vor.

Weiterlesen »

Kodi

Die Multimedia-Software Kodi, früher auch als XMBC bekannt, ist mehr als ein reiner Media Player. Das plattformübergreifende Media Center verwaltet Musik, Videos wie Serien und Filme sowie Fotos in Medienbibliotheken und kann darüber hinaus mit Add-ons noch beliebig erweitert werden. Auf dem Raspberry Pi installiert in Verbindung mit einer Fernbedienung machen Sie Ihr TV-Gerät damit zum ultimativen Smart-TV. In dem folgenden Artikel zeigen wir Ihnen die Möglichkeiten von Kodi und geben Tipps zur Einrichtung der wichtigsten Funktionen.

Weiterlesen »

dashlane logo

Internet-Shopping, Online-Banking und soziale Netzwerke: Bei der Vielzahl an Kennwörtern, die wir täglich benutzen, fällt es oft schwer, den Überblick zu bewahren. Der Passwort-Manager von Dashlane ist ein praktisches Tool, mit dem Sie Ihre Zugangsdaten und Passwörter verwalten und besser organisieren können. Die hohen Sicherheitsstandards des Programms sollen zudem einen zuverlässigen Schutz gegen Hacker bieten. In unserem Dashlane-Test haben wir uns den Passwort-Manager und seine Funktionen einmal genauer angesehen und zeigen anhand unserer Erfahrungen, ob das Programm hält, was das Datenblatt verspricht.
Weiterlesen »

Mit der Serienbrieffunktion von Microsoft Office können Sie unter Windows ein weitgehend einheitliches Dokument an unterschiedliche Empfänger versenden. Damit sparen Sie sich eine Menge Zeit und Arbeit, denn Sie müssen den Inhalt nur einmal verfassen. In dieser Anleitung zeigen wir Ihnen, wie einfach Sie einen Serienbrief in Word erstellen und diesen mit Hilfe von Platzhaltern personalisieren können.

Weiterlesen »

Microsoft Excel Logo

Wer viel mit Tabellen arbeitet, kennt das Problem: Speziell große Listen werden schnell unübersichtlich und jede hinzukommende Zeile macht das Analysieren der Inhalte noch eine Spur mühseliger. Mit Pivot-Tabellen steht Ihnen in Excel ein leistungsstarkes Tool zur Verfügung, mit dem Sie Tabellen strukturiert und pointiert darstellen können. Hier erfahren Sie, wie einfach es ist, eine Pivot-Tabelle in Excel anzulegen und wie effizient Sie damit Daten auswerten können.

Weiterlesen »

CopyTrans HEIC

Das kostenlose CopyTrans HEIC ermöglicht unter Windows Bilder im HEIC-Format zu öffnen und über das Kontextmenü in JPG umzuwandeln. Da sich das Tool auch als Plugin in Windows einbindet, steht das HEIC-Format auch beispielsweise in der Windows Fotoanzeige oder Microsoft Office zur Verfügung.

Weiterlesen »

Scrabble: Software und Hardware

Moderne Computer bestehen aus vielen Einzelteilen, die alle an einem Strang ziehen müssen, damit komplexe Berechnungen oder Prozessabläufe überhaupt möglich sind. Sie werden in die Kategorien Hardware und Software eingeteilt, die in Kombination die Grundlage der heutigen Informationstechnologie bilden. In diesem Artikel erklären wir Ihnen den Unterschied und zeigen Ihnen, wie das Zusammenspiel funktioniert.

Weiterlesen »

cccleaner logo

Der CCleaner gehört zu den beliebtesten Tools zur Bereinigung und Optimierung von Windows-Systemen überhaupt. Die Möglichkeiten des für Privatanwender kostenlosen Tuning-Tools gehen aber weit über das einfache Löschen von Dateien hinaus. In dem folgenden CCleaner-Test stellen wir daher das Reinigungstool ausführlich vor, beschreiben die Unterschiede zwischen der kostenlosen und den kostenpflichtigen Versionen und nennen auch Alternativen.
Weiterlesen »

Thunderbird Logo

Auch in den Zeiten von WhatsApp, Instant Messages und Co. sind E-Mails immer noch die am meisten genutzte Art von Nachrichten im Internet. Der Thunderbird ist ein kostenloser Open-Source-Mail-Client aus dem Hause Mozilla, der besonders leicht zu konfigurieren ist und dabei auch noch mit einer ganzen Reihe toller Features punkten kann. In unserer Schritt-für-Schritt-Anleitung zeigen wir, wie Sie Ihr E-Mail-Konto in Thunderbird einrichten können und was Sie dabei beachten müssen.

Weiterlesen »

Handy liegt auf Laptop, beide mit USB-Kabel verbunden

Bei Ihrem Smartphone ist das Display kaputt, der interne Gerätespeicher ist bis zum Bersten voll mit Fotos oder Sie möchten einfach nur eine Datensicherung machen. Ganz egal, welche Beweggründe Sie haben – um die Daten von Ihrem Handy auf den PC zu übertragen, gibt es verschiedene Möglichkeiten. In diesem Artikel zeigen wir Ihnen Schritt-für-Schritt, wie diese im Einzelnen funktionieren.

Weiterlesen »