Wenn es um das Thema Arbeitsplatz-Ausstattung geht, setzen immer mehr Firmen auf den Einsatz von Zero oder Thin Clients, die über keine eigene Festplatte verfügen und sich lediglich auf die Ein- und Ausgabe von Daten beschränken. Das Betriebssystem und die Anwendungssoftware liegen auf einem zentralen Server, von dem aus auch die Administration und die Updates erfolgen. Das macht den Thin Client zu einer kostengünstigen und sinnvollen Alternative zum herkömmlichen PC. In diesem Artikel erklären wir, wie das Konzept grundsätzlich funktioniert und welche Vor- und Nachteile die abgespeckten Rechner mit sich bringen.

Weiterlesen »

Ein werbefreies und datensicheres soziales Netzwerk als Alternative zu Facebook? Das möchte das neue Projekt Openbook realisieren und setzt auf Open-Source statt Tracking. Welche Ideen dahinter stecken, welche Vorteile es den Nutzern bietet und welche Schwierigkeiten es zu überwinden hat, erfahren Sie im folgenden Beitrag.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

CAD Zeichenprogramm

Kreative Comics, anspruchsvolle 3D-Anwendungen oder technische Konstruktionszeichnungen: CAD-Programme („Computer Aided Design“) sind aus dem Alltag von Ingenieuren, Grafikern oder Architekten heutzutage fast nicht mehr wegzudenken. Die Wahl der richtigen Software ist dabei oft nicht ganz einfach, denn viele Programme sind entweder zu teuer oder verfügen nicht über den nötigen Funktionsumfang. Open-Source- oder Freeware-Programme sind eine preisgünstige Alternative. In diesem Artikel stellen wir Ihnen die besten kostenlosen CAD-Zeichenprogramme vor und zeigen, was diese alles können.

Weiterlesen »

Scanner Software Freeware Beitrag

Ohne die richtige Software, ist auch der beste Scanner nutzlos. Deswegen liefern die meisten Hersteller beim Kauf direkt ein Scan Programm mit. Jedoch entspricht dieses nicht immer Ihren Anforderungen und verfügt meist nur über sehr wenige Funktionen. Wir stellen Ihnen daher die besten Freeware-Alternativen für Ihre Scanner-Software vor.

Weiterlesen »

Das ist das Darknet

Das Darknet ist regelmäßig nur mit Kriminalfällen in der Presse: Waffen, Drogen, Auftragskiller und vieles mehr sollen sich im dunklen Internet auf einer der vielen Darknet-Seiten finden. In dem folgenden Artikel klären wir Ihnen, was das Darknet ist, wie man in das Darknet kommt, was man dort findet ob die Nutzung grundsätzlich illegal ist oder nicht. Weiterlesen »

Startpage Logo

Haben Sie schon Erfahrungen mit Startpage gemacht? Wenn nicht, wird es aber Zeit: Die Google Alternative bewirbt sich als anonyme Suchmaschine und verspricht Schutz vor Tracking beim Surfen. Wir haben uns die Suchmaschine genauer angeschaut und unsere Erfahrungen mit Startpage im folgenden Beitrag für Sie zusammengefasst.

Weiterlesen »

Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?

Weiterlesen »

Drohnen und Multicopter sind hierzulande aus dem Alltag fast nicht mehr wegzudenken. Gerade jetzt im Sommer schwirren sie wieder in Scharen durch die Luft und begeistern uns mit ihren beeindruckenden Luftaufnahmen. Doch dabei gibt es auch einiges zu beachten. Wer in Deutschland ein unbemanntes Fluggerät in Betrieb nehmen möchte, sollte sich vorab genau über die geltenden Regeln und Bestimmungen informieren, denn eine missbräuchliche Verwendung kann ganz schnell richtig teuer werden. In diesem Artikel werfen wir einen Blick auf das aktuelle Gesetz zum Thema Drohnen und beantworten Ihnen alle wichtigen Fragen rund um dieses Thema.

Weiterlesen »

Reverse Proxy

Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Raspberry Pi

Der Einplatinen-Computer Raspberry Pi hat sich schon über 12 Millionen Mal verkauft und begeistert sowohl Schüler und Bastler als auch Entwickler und Computerfans auf der ganzen Welt. Mit dem Raspberry Pi 3 Modell B bekommen Sie für ca. 30 Euro einen fast vollwertigen Computer, welcher sich auch für verschiedene Projekte in heimischen Bereich ohne Technikstudium eignet. In dem folgenden Artikel stellen wir Ihnen den Raspberry Pi mit seinen Möglichkeiten kurz vor und beschreiben dann vier Projekte, welche für jedermann problemlos umsetzbar sind: als Ersatz oder Ergänzung für einen Desktop-PC, als Retro-Spielkonsole, als Medienzentrale und -player und zuletzt als NAS.

Weiterlesen »

Hand hält Tablet mit Projektion darauf

Der Begriff 5G Netz ist zurzeit in aller Munde. Kaum ein Tag vergeht, ohne dass mehrere Artikel zum Thema veröffentlicht werden. Insbesondere an den Petitionen gegen den Netzausbau und Diskussionen über die Schädlichkeit kommt man kaum vorbei. Doch was steckt eigentlich hinter dieser neuen Mobilfunktechnologie?

Wir wollen Ihnen den Einstieg in das Thema 5G Netz erleichtern und zeigen ihn deshalb, was 5G ist, wozu es in Zukunft genutzt werden soll und wie der aktuelle Stand sowohl in Deutschland, als auch weltweit ist.

Weiterlesen »

Ethernet Karte

Ob PC, Handy oder Spiele-Konsole: Jedes Gerät, das in ein Netzwerk eingebunden werden soll, besitzt für gewöhnlich eine Netzwerkkarte mit einer einzigartigen Codenummer. Über diese sogenannte MAC-Adresse lässt es sich eindeutig identifizieren und ansprechen. In diesem Beitrag erklären wir, wie MAC-Adressen aufgebaut sind und wie sie technisch funktionieren. Außerdem zeigen wir Ihnen, wie Sie ganz einfach die MAC-Adresse Ihres Windows- oder Mobil-Gerätes ermitteln können.

Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Internetseite erstellen

Wer heutzutage ein passendes Unternehmen sucht oder mehr zu einem bestimmten Thema erfahren möchte, startet seine Suche meist im Internet. Deshalb ist es sinnvoll für Unternehmen, eine eigene Internetseite zu erstellen, auf der Sie über Ihre Dienstleistungen, einen Themenbereich oder generell über Ihre Person informieren. Eventuell können Sie mit Ihrer Webseite sogar Geld verdienen.

In unserem Ratgeber zeigen wir, welche Möglichkeiten es gibt, eine Internetseite zu erstellen und was Sie benötigen, damit diese im World Wide Web erscheint. Zusätzlich geben wir Ihnen noch einige Tipps, wie Sie vorgehen sollten, um Ihre Webseite möglichst ansprechend zu gestalten.

Weiterlesen »

Jugendliche beim eSport

Viele Sportler messen sich nicht mehr auf dem Rasen, sondern in Computerspielen, die Geschicklichkeit und Taktik erfordern. Der landläufige Obergriff dafür heißt eSport. Was sich hinter diesem Begriff verbirgt und welche Spiele aktuell beliebt sind, um die Fähigkeiten unter Beweis zu stellen, erfahren Sie in diesem Artikel.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

iCloud Logo

Apple-Geräte nutzen zur Synchronisation und Speicherung von Fotos, Kontakten, Kalendereinträgen und anderen Dateien die iCloud von Apple. Um auch unter Windows auf diese Daten zugreifen zu können, bietet Apple das kostenlose iCloud für Windows an. In dem folgenden Artikel stellen wir iCloud für Windows vor und beschreiben die Einrichtung sowie Konfiguration, um die Kontakte und Kalender auch in Outlook zu nutzen oder auf die iCloud-Fotos bequem über den Windows-Explorer zugreifen zu können.
Weiterlesen »

soziale Netzwerke Übersicht

Alte Freunde finden, neue Kontakte knüpfen oder sich mit den Kollegen fachsimpeln: Im Internet treffen sich Menschen aus aller Welt in sozialen Netzwerken, um sich über gemeinsame Interessen oder den Beruf auszutauschen. Insgesamt nutzen rund 3,5 Milliarden Menschen Social Media und es werden täglich mehr. Das Konzept beruht dabei auf der Selbstdarstellung: Der Nutzer erstellt ein persönliches Profil und lässt andere durch regelmäßige Updates an seinem Leben teilhaben. In der folgenden Übersicht haben wir die beliebtesten Plattformen für Sie zusammengestellt und erklären, für wen sie sich eignen.

Weiterlesen »

Microsoft OneDrive Icon

Mit OneDrive bietet auch Microsoft einen klassischen Cloud-Speicher, welcher bereits tief in Windows 10 integriert und zusammen mit Microsoft Office 365 mit 1 Terabyte Speicherplatz unschlagbar günstig ist. Wir erklären Ihnen in dem folgenden Artikel, wie OneDrive funktioniert und beantworten Fragen zu den Kosten und Speicherplänen,  möglichen Alternativen und natürlich auch zu dem Thema Datenschutz.
Weiterlesen »

Chromium Logo

Sie tragen zwar ähnliche Namen und basieren größtenteils aus dem gleichen Quellcode, dennoch gibt es zwischen Chrome und Chromium signifikante Unterschiede. Welche das sind und wie die beiden Browser trotzdem zusammenhängen, zeigen wir Ihnen in diesem Artikel.

Weiterlesen »