Sie haben eine eigene kleine Firma, eine Band oder einen Verein und brauchen ein Logo? Hierfür ist es nicht immer notwendig, gleich einen professionellen Grafikdesigner zu beauftragen. Wir geben Ihnen Tipps, wie sie selbst mit einem Programm ein unverwechselbares Logo erstellen können.

Weiterlesen »

Ein werbefreies und datensicheres soziales Netzwerk als Alternative zu Facebook? Das möchte das neue Projekt Openbook realisieren und setzt auf Open-Source statt Tracking. Welche Ideen dahinter stecken, welche Vorteile es den Nutzern bietet und welche Schwierigkeiten es zu überwinden hat, erfahren Sie im folgenden Beitrag.

Weiterlesen »

WireGuard Logo

WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.

Weiterlesen »

Das ist das Darknet

Das Darknet ist regelmäßig nur mit Kriminalfällen in der Presse: Waffen, Drogen, Auftragskiller und vieles mehr sollen sich im dunklen Internet auf einer der vielen Darknet-Seiten finden. In dem folgenden Artikel klären wir Ihnen, was das Darknet ist, wie man in das Darknet kommt, was man dort findet ob die Nutzung grundsätzlich illegal ist oder nicht. Weiterlesen »

Startpage Logo

Haben Sie schon Erfahrungen mit Startpage gemacht? Wenn nicht, wird es aber Zeit: Die Google Alternative bewirbt sich als anonyme Suchmaschine und verspricht Schutz vor Tracking beim Surfen. Wir haben uns die Suchmaschine genauer angeschaut und unsere Erfahrungen mit Startpage im folgenden Beitrag für Sie zusammengefasst.

Weiterlesen »

Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?

Weiterlesen »

Reverse Proxy

Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.

Weiterlesen »

Hand hält Tablet mit Projektion darauf

Der Begriff 5G Netz ist zurzeit in aller Munde. Kaum ein Tag vergeht, ohne dass mehrere Artikel zum Thema veröffentlicht werden. Insbesondere an den Petitionen gegen den Netzausbau und Diskussionen über die Schädlichkeit kommt man kaum vorbei. Doch was steckt eigentlich hinter dieser neuen Mobilfunktechnologie?

Wir wollen Ihnen den Einstieg in das Thema 5G Netz erleichtern und zeigen ihn deshalb, was 5G ist, wozu es in Zukunft genutzt werden soll und wie der aktuelle Stand sowohl in Deutschland, als auch weltweit ist.

Weiterlesen »

Internetseite erstellen

Wer heutzutage ein passendes Unternehmen sucht oder mehr zu einem bestimmten Thema erfahren möchte, startet seine Suche meist im Internet. Deshalb ist es sinnvoll für Unternehmen, eine eigene Internetseite zu erstellen, auf der Sie über Ihre Dienstleistungen, einen Themenbereich oder generell über Ihre Person informieren. Eventuell können Sie mit Ihrer Webseite sogar Geld verdienen.

In unserem Ratgeber zeigen wir, welche Möglichkeiten es gibt, eine Internetseite zu erstellen und was Sie benötigen, damit diese im World Wide Web erscheint. Zusätzlich geben wir Ihnen noch einige Tipps, wie Sie vorgehen sollten, um Ihre Webseite möglichst ansprechend zu gestalten.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

iCloud Logo

Apple-Geräte nutzen zur Synchronisation und Speicherung von Fotos, Kontakten, Kalendereinträgen und anderen Dateien die iCloud von Apple. Um auch unter Windows auf diese Daten zugreifen zu können, bietet Apple das kostenlose iCloud für Windows an. In dem folgenden Artikel stellen wir iCloud für Windows vor und beschreiben die Einrichtung sowie Konfiguration, um die Kontakte und Kalender auch in Outlook zu nutzen oder auf die iCloud-Fotos bequem über den Windows-Explorer zugreifen zu können.
Weiterlesen »

soziale Netzwerke Übersicht

Alte Freunde finden, neue Kontakte knüpfen oder sich mit den Kollegen fachsimpeln: Im Internet treffen sich Menschen aus aller Welt in sozialen Netzwerken, um sich über gemeinsame Interessen oder den Beruf auszutauschen. Insgesamt nutzen rund 3,5 Milliarden Menschen Social Media und es werden täglich mehr. Das Konzept beruht dabei auf der Selbstdarstellung: Der Nutzer erstellt ein persönliches Profil und lässt andere durch regelmäßige Updates an seinem Leben teilhaben. In der folgenden Übersicht haben wir die beliebtesten Plattformen für Sie zusammengestellt und erklären, für wen sie sich eignen.

Weiterlesen »

Microsoft OneDrive Icon

Mit OneDrive bietet auch Microsoft einen klassischen Cloud-Speicher, welcher bereits tief in Windows 10 integriert und zusammen mit Microsoft Office 365 mit 1 Terabyte Speicherplatz unschlagbar günstig ist. Wir erklären Ihnen in dem folgenden Artikel, wie OneDrive funktioniert und beantworten Fragen zu den Kosten und Speicherplänen,  möglichen Alternativen und natürlich auch zu dem Thema Datenschutz.
Weiterlesen »

Chromium Logo

Sie tragen zwar ähnliche Namen und basieren größtenteils aus dem gleichen Quellcode, dennoch gibt es zwischen Chrome und Chromium signifikante Unterschiede. Welche das sind und wie die beiden Browser trotzdem zusammenhängen, zeigen wir Ihnen in diesem Artikel.

Weiterlesen »

Dropbox Download

Dropbox gehört zu den Pionieren von Cloud Speicher-Lösungen für Endkunden, wie sie mittlerweile auch Microsoft (OneDrive), Google (GoogleDrive) und viele mehr anbieten. In dem folgenden Artikel stellen wir vor, wie der Dienst funktioniert und genutzt werden kann, nennen Preise und Speicherpläne und gehen auch auf die Frage ein, ob es Alternativen zu Dropbox gibt.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Wish Erfahrungen

Die Wish App ist besonders bei Schnäppchenjägern ein beliebtes Shoppingparadies. Zu unschlagbar günstigen Preisen werden allerlei Artikel angeboten. Aber wie seriös ist ein solcher Shop? Und wie sieht es mit der Qualität der Produkte und dem Kundenservice bei Wish aus? Im Netz kursieren zahlreiche unterschiedliche Erfahrungen mit Wish, deswegen haben wir uns den Online Shop einmal genauer angeschaut.

Weiterlesen »

VPN Zugang

Die beliebten Router von AVM wie beispielsweise die FRITZ!Box 7490, hier bei 1&1 zu bekommen, bietet eine Vielzahl von Funktionen, darunter auch einen Fernzugriff auf die heimische FRITZ!Box. Mit diesem Zugang über das Internet können Sie nicht nur den Router konfigurieren und Statusmeldungen einsehen, sondern auch auf Smart  Home-Funktionen zugreifen oder sogar angeschlossene USB-Speicher als eigene Cloud-Lösung verwenden. Selbst ein VPN-Zugang zur FRITZ!Box und damit dem Heimnetz ist aus der Ferne möglich.

In dem folgenden Ratgeber zeigen wir Ihnen, wie Sie auf der FRITZ!Box einen Fernzugriff einrichten.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Verschlüsselung

Den Begriff Cloud-Speicher assoziieren die meisten Anwender direkt mit Dropbox. Der Pionier in Sachen Cloud-Speicher hat zwischenzeitlich aber mächtig Konkurrenz bekommen, welche mit günstigeren Preisen, Serverstandorten in Deutschland oder direkter Integration in Windows 10 auch um die Gunst der Anwender buhlen. In dem folgenden Ratgeber und Cloud-Speicher Vergleich stellen wir daher die verschiedenen Anbieter von Cloud Storage vor und nennen deren Vor- und Nachteile. Weiterlesen »