Ethernet Karte

Ob PC, Handy oder Spiele-Konsole: Jedes Gerät, das in ein Netzwerk eingebunden werden soll, besitzt für gewöhnlich eine Netzwerkkarte mit einer einzigartigen Codenummer. Über diese sogenannte MAC-Adresse lässt es sich eindeutig identifizieren und ansprechen. In diesem Beitrag erklären wir, wie MAC-Adressen aufgebaut sind und wie sie technisch funktionieren. Außerdem zeigen wir Ihnen, wie Sie ganz einfach die MAC-Adresse Ihres Windows- oder Mobil-Gerätes ermitteln können.

Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Internetseite erstellen

Wer heutzutage ein passendes Unternehmen sucht oder mehr zu einem bestimmten Thema erfahren möchte, startet seine Suche meist im Internet. Deshalb ist es sinnvoll für Unternehmen, eine eigene Internetseite zu erstellen, auf der Sie über Ihre Dienstleistungen, einen Themenbereich oder generell über Ihre Person informieren. Eventuell können Sie mit Ihrer Webseite sogar Geld verdienen.

In unserem Ratgeber zeigen wir, welche Möglichkeiten es gibt, eine Internetseite zu erstellen und was Sie benötigen, damit diese im World Wide Web erscheint. Zusätzlich geben wir Ihnen noch einige Tipps, wie Sie vorgehen sollten, um Ihre Webseite möglichst ansprechend zu gestalten.

Weiterlesen »

Jugendliche beim eSport

Viele Sportler messen sich nicht mehr auf dem Rasen, sondern in Computerspielen, die Geschicklichkeit und Taktik erfordern. Der landläufige Obergriff dafür heißt eSport. Was sich hinter diesem Begriff verbirgt und welche Spiele aktuell beliebt sind, um die Fähigkeiten unter Beweis zu stellen, erfahren Sie in diesem Artikel.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

iCloud Logo

Apple-Geräte nutzen zur Synchronisation und Speicherung von Fotos, Kontakten, Kalendereinträgen und anderen Dateien die iCloud von Apple. Um auch unter Windows auf diese Daten zugreifen zu können, bietet Apple das kostenlose iCloud für Windows an. In dem folgenden Artikel stellen wir iCloud für Windows vor und beschreiben die Einrichtung sowie Konfiguration, um die Kontakte und Kalender auch in Outlook zu nutzen oder auf die iCloud-Fotos bequem über den Windows-Explorer zugreifen zu können.
Weiterlesen »

soziale Netzwerke Übersicht

Alte Freunde finden, neue Kontakte knüpfen oder sich mit den Kollegen fachsimpeln: Im Internet treffen sich Menschen aus aller Welt in sozialen Netzwerken, um sich über gemeinsame Interessen oder den Beruf auszutauschen. Insgesamt nutzen rund 3,5 Milliarden Menschen Social Media und es werden täglich mehr. Das Konzept beruht dabei auf der Selbstdarstellung: Der Nutzer erstellt ein persönliches Profil und lässt andere durch regelmäßige Updates an seinem Leben teilhaben. In der folgenden Übersicht haben wir die beliebtesten Plattformen für Sie zusammengestellt und erklären, für wen sie sich eignen.

Weiterlesen »

Microsoft OneDrive Icon

Mit OneDrive bietet auch Microsoft einen klassischen Cloud-Speicher, welcher bereits tief in Windows 10 integriert und zusammen mit Microsoft Office 365 mit 1 Terabyte Speicherplatz unschlagbar günstig ist. Wir erklären Ihnen in dem folgenden Artikel, wie OneDrive funktioniert und beantworten Fragen zu den Kosten und Speicherplänen,  möglichen Alternativen und natürlich auch zu dem Thema Datenschutz.
Weiterlesen »

Chromium Logo

Sie tragen zwar ähnliche Namen und basieren größtenteils aus dem gleichen Quellcode, dennoch gibt es zwischen Chrome und Chromium signifikante Unterschiede. Welche das sind und wie die beiden Browser trotzdem zusammenhängen, zeigen wir Ihnen in diesem Artikel.

Weiterlesen »

Fiktive Lightroom Alternative

Seit der Einführung der CC-Versionen kann Adobe Lightroom nicht mehr als Einzelversion erworben werden, sondern nur noch in einem Abo-Modell mit monatlich anfallenden Kosten. Hinzu kommt, dass seit Lightroom 2006 keine neuen Kameramodelle unterstüzt werden und die Weiterentwicklung seitens des Herstellers damit generell auf Eis liegt. Grund genug für viele Nutzer, sich in Sachen Bildbearbeitungsprogramm nach einer anderen Möglichkeit umzuschauen. In diesem Artikel stellen wir Ihnen die besten Lightroom-Alternativen vor und zeigen, welchen Funktionsumfang sie im Vergleich bieten.

Weiterlesen »

Opera Touch Logo

Das norwegische Unternehmen Opera entwickelt schon seit 2000 Browser-Anwendungen für die verschiedensten Plattformen. Neuerdings nimmt der Hersteller vermehrt die Smartphone und Tablet-Nutzer ins Visier, wodurch der Fokus vor allem auf iOS und Android liegt. Der Opera Touch ist eine Browser-App, die speziell auf den mobilen Gebrauch zugeschnitten ist und mit nur einer Hand gesteuert werden kann. Wir haben getestet, ob das einhändige Surfen tatsächlich funktioniert und zeigen außerdem, über welche praktischen Features der Opera Touch sonst noch verfügt.

Weiterlesen »

Dropbox Download

Dropbox gehört zu den Pionieren von Cloud Speicher-Lösungen für Endkunden, wie sie mittlerweile auch Microsoft (OneDrive), Google (GoogleDrive) und viele mehr anbieten. In dem folgenden Artikel stellen wir vor, wie der Dienst funktioniert und genutzt werden kann, nennen Preise und Speicherpläne und gehen auch auf die Frage ein, ob es Alternativen zu Dropbox gibt.

Weiterlesen »

Person hält smartphone und tippt nachrichten

WhatsApp ist derzeit der beliebteste Messenger für Smartphones, jedoch bekommt der Nachrichten-Gigant Konkurrenz: Der Telegram Messenger wird immer beliebter und ist für viele Nutzer eine gute Alternative. Aber lohnt sich ein Wechsel? Wir haben die beiden Apps einmal genauer unter die Lupe genommen und verraten euch im Vergleich Telegram vs WhatsApp, welche Features die beiden Apps unterscheiden.

Weiterlesen »

ERP Alternative zu Sap

Für die Optimierung und Vereinfachung der Unternehmensverwaltung wird ein geeignetes ERP-System benötigt. Besonders deutsche Unternehmer denken dabei in erster Linie an SAP. Gerade für kleine und mittelständische Unternehmen gibt es aber viele gleichwertige SAP Alternativen.

In unserem Ratgeber zeigen wir, worauf es bei der Auswahl des richtigen Softwareunternehmens ankommt und welche SAP Alternativen Sie auf dem deutschen Markt finden.

Weiterlesen »

ReactOS Logo

ReactOS (Kurzform: ROS) ist ein Open-Source-Betriebssystem, das in seiner Optik und Funktionsweise an Windows NT/XP angelehnt ist. Im Gegensatz zu vielen anderen Nachbauten basiert es dabei nicht auf Linux, sondern wurde von Grund auf neu konstruiert. Durch Kompatibilität zum Windows NT Kernel sollen sich Software und Treiber von Windows NT und den direkten Nachfolgern verwenden lassen. Wir haben uns das Betriebssystem einmal genauer angeschaut und zeigen anhand unserer Erfahrungen, ob sich ReactOS auch im Alltagseinsatz als Windows-Alternative bewähren kann.

Weiterlesen »

Mobile Gaming mit Handy

Angefangen hat alles mit den kleinen Handheld-Konsolen wie dem Gameboy, die das mobile Gaming populär gemacht haben. Mit den ersten Handys kamen dann auch Gelegenheitsspiele wie Snake auf das Telefon. Heutige Smartphones eigenen sich aber nicht nur zum Spielen zwischendurch, sondern lassen sich mit dem geeigneten Equipment zu richtigen Gaming-Konsolen aufrüsten.

In unserem Ratgeber zeigen wir, welche Vor- und Nachteile das Spielen auf dem Smartphone hat und wie Sie Ihr Handy in eine mobile Gaming-Konsole verwandeln können. Außerdem geben wir Ihnen einige Tipps, wie Sie alte Konsolenspiele auf Ihrem Handy zum Laufen bringen.

Weiterlesen »

Frau digitalisiert Rechnungen

Die digitale Buchhaltung ermöglicht es Unternehmen, die Buchhaltung effizienter zu gestalten und Aktenberge zu vermeiden. Der zusätzliche Aufwand durch das Einscannen der Belege wird durch die bessere Verfügbarkeit und die Einsparung von Druckkosten wieder ausgeglichen.

Dennoch gibt es einige Risiken und Kosten, die es bei der Digitalisierung der Buchhaltung zu beachten gilt. In unserem Ratgeber geben wir Ihnen wichtige Entscheidungskriterien an die Hand, mit denen Sie abwägen können, wann sich die Umstellung für ein Unternehmen lohnt.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Scrabble: Software und Hardware

Moderne Computer bestehen aus vielen Einzelteilen, die alle an einem Strang ziehen müssen, damit komplexe Berechnungen oder Prozessabläufe überhaupt möglich sind. Sie werden in die Kategorien Hardware und Software eingeteilt, die in Kombination die Grundlage der heutigen Informationstechnologie bilden. In diesem Artikel erklären wir Ihnen den Unterschied und zeigen Ihnen, wie das Zusammenspiel funktioniert.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

USB Icon

Eine Kommunikation im Zeitalter von Computern und Smartphones wäre ohne USB-Anschlüsse praktisch undenkbar. Die serielle Schnittstelle wird heutzutage für jegliche Art von Datenübertragung zwischen zwei Geräten genutzt, die im laufenden Betrieb miteinander verbunden werden können. Dabei ist USB-Anschluss nicht gleich USB-Anschluss: Einst als Standardschnittstelle eingeführt, haben sich daraus inzwischen zahlreiche unterschiedliche Stecker- und Buchsen-Formen entwickelt. In dieser Übersicht erklären wir Ihnen, wie sich die einzelnen USB-Stecker Typen voneinander unterscheiden und wofür sie verwendet werden.

Weiterlesen »

NAS SAN

„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweite Datenbestand innerhalb der nächsten Jahre verzehnfachen. Dadurch werden Speicherlösungen für  Unternehmen zunehmend wichtiger, denn immer neue Anforderungen wie Virtualisierung, Hochverfügbarkeit oder Datenredundanz stellen die IT-Abteilungen vor ziemliche Herausforderungen. Die Tendenz geht dabei in den meisten Fällen zu NAS oder SAN. Wir erklären Ihnen, wie sich die beiden Netzwerkspeicherlösungen voneinander unterscheiden und welche Vor- und Nachteile sie haben.

Weiterlesen »