WLAN-Router aufstellen und ungebunden lossurfen: Was in der Theorie so einfach klingt, scheitert in der Praxis häufig an zu großen Entfernungen oder Störfaktoren wie Fußbodenheizungen und dicken Wänden. Mit einem Mesh-System können Sie das Funk-Signal trotz widriger Umstände für alle Ihre Endgeräte mit gleichbleibender Übertragungsrate zugänglich machen, denn im Gegensatz zu einem herkömmlichen Repeater wird die Verbindung damit nicht einfach nur verstärkt. In diesem Artikel erklären wir Ihnen, wie ein Mesh-Netzwerk funktioniert und welche Vor- und Nachteile die Technologie mit sich bringt.
Artikel
In Zusammenhang mit dem Internet, Email und Ihrem Browser ist Ihnen sicherlich schon einmal der Begriff „Proxy-Server“ begegnet. Dabei handelt es sich um ein praktisches System zur Identitätsverschleierung und Beschleunigung des Netzwerkverkehrs, das sich zwischen Ihrem Rechner und dem Internet einklinkt. In diesem Artikel erfahren Sie, wie ein Proxy-Server funktioniert und welche Vor- und Nachteile er in welchen Anwendungsbereichen bietet. Außerdem zeigen wir Ihnen, wie Sie in wenigen Schritten damit Ihre IP im Browser verschleiern können.
Wenn es um das Anschaffen eines neuen Computers geht, ist häufig eine der ersten Fragen die der Mobilität. Während ein Laptop überall hin mitgenommen werden kann, bietet er meist weniger Leistung als ein Tower-PC zum gleichen Preis. Hier setzt nun die eGPU an, welche seit der Einführung des Thunderbolt 3-Anschlusses immer häufiger den Weg ins Gaming-Setup findet. Wir erklären Ihnen, was es mit dieser Technologie auf sich hat, worauf Sie achten müssen und welche Komponenten sie noch benötigen, um Ihre Games auf dem Notebook genießen zu können.
Windows 10 gibt es nicht nur in verschiedenen Editionen wie Home, Pro oder Enterprise mit jeweils unterschiedlichem Funktionsumfang, sondern auch noch in unterschiedlichen Versionen wie einer Vollversion, OEM, Systembuilder, Volumenlizenz und einige mehr. In diesem Artikel klären wir über die Unterschiede der Windows-Editionen und Versionen im Vergleich auf.
Sie haben eine eigene kleine Firma, eine Band oder einen Verein und brauchen ein Logo? Hierfür ist es nicht immer notwendig, gleich einen professionellen Grafikdesigner zu beauftragen. Wir geben Ihnen Tipps, wie sie selbst mit einem Programm ein unverwechselbares Logo erstellen können.
Wenn es um das Thema Arbeitsplatz-Ausstattung geht, setzen immer mehr Firmen auf den Einsatz von Zero oder Thin Clients, die über keine eigene Festplatte verfügen und sich lediglich auf die Ein- und Ausgabe von Daten beschränken. Das Betriebssystem und die Anwendungssoftware liegen auf einem zentralen Server, von dem aus auch die Administration und die Updates erfolgen. Das macht den Thin Client zu einer kostengünstigen und sinnvollen Alternative zum herkömmlichen PC. In diesem Artikel erklären wir, wie das Konzept grundsätzlich funktioniert und welche Vor- und Nachteile die abgespeckten Rechner mit sich bringen.
Ein werbefreies und datensicheres soziales Netzwerk als Alternative zu Facebook? Das möchte das neue Projekt Okuna realisieren und setzt auf Open-Source statt Tracking. Welche Ideen dahinter stecken, welche Vorteile es den Nutzern bietet und welche Schwierigkeiten es zu überwinden hat, erfahren Sie im folgenden Beitrag.
WireGuard ist eine noch junge VPN-Lösung, die als Alternative zu den etablierten Anbietern entwickelt wurde. Die Software verspricht, einfacher zu konfigurieren und zudem schneller und leistungsfähiger zu sein. Die ersten Testberichte sind vielversprechend - wir stellen Ihnen die Software genauer vor.
Kreative Comics, anspruchsvolle 3D-Anwendungen oder technische Konstruktionszeichnungen: CAD-Programme („Computer Aided Design“) sind aus dem Alltag von Ingenieuren, Grafikern oder Architekten heutzutage fast nicht mehr wegzudenken. Die Wahl der richtigen Software ist dabei oft nicht ganz einfach, denn viele Programme sind entweder zu teuer oder verfügen nicht über den nötigen Funktionsumfang. Open-Source- oder Freeware-Programme sind eine preisgünstige Alternative. In diesem Artikel stellen wir Ihnen die besten kostenlosen CAD-Zeichenprogramme vor und zeigen, was diese alles können.
Ohne die richtige Software, ist auch der beste Scanner nutzlos. Deswegen liefern die meisten Hersteller beim Kauf direkt ein Scan Programm mit. Jedoch entspricht dieses nicht immer Ihren Anforderungen und verfügt meist nur über sehr wenige Funktionen. Wir stellen Ihnen daher die besten Freeware-Alternativen für Ihre Scanner-Software vor.
Das Darknet ist regelmäßig nur mit Kriminalfällen in der Presse: Waffen, Drogen, Auftragskiller und vieles mehr sollen sich im dunklen Internet auf einer der vielen Darknet-Seiten finden. In dem folgenden Artikel klären wir Ihnen, was das Darknet ist, wie man in das Darknet kommt, was man dort findet ob die Nutzung grundsätzlich illegal ist oder nicht. Weiterlesen »
Haben Sie schon Erfahrungen mit Startpage gemacht? Wenn nicht, wird es aber Zeit: Die Google Alternative bewirbt sich als anonyme Suchmaschine und verspricht Schutz vor Tracking beim Surfen. Wir haben uns die Suchmaschine genauer angeschaut und unsere Erfahrungen mit Startpage im folgenden Beitrag für Sie zusammengefasst.
Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?
Drohnen und Multicopter sind hierzulande aus dem Alltag fast nicht mehr wegzudenken. Gerade jetzt im Sommer schwirren sie wieder in Scharen durch die Luft und begeistern uns mit ihren beeindruckenden Luftaufnahmen. Doch dabei gibt es auch einiges zu beachten. Wer in Deutschland ein unbemanntes Fluggerät in Betrieb nehmen möchte, sollte sich vorab genau über die geltenden Regeln und Bestimmungen informieren, denn eine missbräuchliche Verwendung kann ganz schnell richtig teuer werden. In diesem Artikel werfen wir einen Blick auf das aktuelle Gesetz zum Thema Drohnen und beantworten Ihnen alle wichtigen Fragen rund um dieses Thema.
Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.
Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »
Der Einplatinen-Computer Raspberry Pi hat sich schon über 12 Millionen Mal verkauft und begeistert sowohl Schüler und Bastler als auch Entwickler und Computerfans auf der ganzen Welt. Mit dem Raspberry Pi 3 Modell B bekommen Sie für ca. 30 Euro einen fast vollwertigen Computer, welcher sich auch für verschiedene Projekte in heimischen Bereich ohne Technikstudium eignet. In dem folgenden Artikel stellen wir Ihnen den Raspberry Pi mit seinen Möglichkeiten kurz vor und beschreiben dann vier Projekte, welche für jedermann problemlos umsetzbar sind: als Ersatz oder Ergänzung für einen Desktop-PC, als Retro-Spielkonsole, als Medienzentrale und -player und zuletzt als NAS.
Der Begriff 5G Netz ist zurzeit in aller Munde. Kaum ein Tag vergeht, ohne dass mehrere Artikel zum Thema veröffentlicht werden. Insbesondere an den Petitionen gegen den Netzausbau und Diskussionen über die Schädlichkeit kommt man kaum vorbei. Doch was steckt eigentlich hinter dieser neuen Mobilfunktechnologie?
Wir wollen Ihnen den Einstieg in das Thema 5G Netz erleichtern und zeigen ihn deshalb, was 5G ist, wozu es in Zukunft genutzt werden soll und wie der aktuelle Stand sowohl in Deutschland, als auch weltweit ist.
Ob PC, Handy oder Spiele-Konsole: Jedes Gerät, das in ein Netzwerk eingebunden werden soll, besitzt für gewöhnlich eine Netzwerkkarte mit einer einzigartigen Codenummer. Über diese sogenannte MAC-Adresse lässt es sich eindeutig identifizieren und ansprechen. In diesem Beitrag erklären wir, wie MAC-Adressen aufgebaut sind und wie sie technisch funktionieren. Außerdem zeigen wir Ihnen, wie Sie ganz einfach die MAC-Adresse Ihres Windows- oder Mobil-Gerätes ermitteln können.
Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.
Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.
Wer heutzutage ein passendes Unternehmen sucht oder mehr zu einem bestimmten Thema erfahren möchte, startet seine Suche meist im Internet. Deshalb ist es sinnvoll für Unternehmen, eine eigene Internetseite zu erstellen, auf der Sie über Ihre Dienstleistungen, einen Themenbereich oder generell über Ihre Person informieren. Eventuell können Sie mit Ihrer Webseite sogar Geld verdienen.
In unserem Ratgeber zeigen wir, welche Möglichkeiten es gibt, eine Internetseite zu erstellen und was Sie benötigen, damit diese im World Wide Web erscheint. Zusätzlich geben wir Ihnen noch einige Tipps, wie Sie vorgehen sollten, um Ihre Webseite möglichst ansprechend zu gestalten.
Viele Sportler messen sich nicht mehr auf dem Rasen, sondern in Computerspielen, die Geschicklichkeit und Taktik erfordern. Der landläufige Obergriff dafür heißt eSport. Was sich hinter diesem Begriff verbirgt und welche Spiele aktuell beliebt sind, um die Fähigkeiten unter Beweis zu stellen, erfahren Sie in diesem Artikel.
Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.
Microsoft OneDrive und Dropbox sind die am häufigsten genutzten Cloud-Speicher im privaten Umfeld. Wir vergleichen in diesem Artikel die beiden Anbieter in Bezug auf Funktionen, Leistung, Geschwindigkeit, Sicherheit und den Preis und helfen bei der Beantwortung der Frage, welche der beiden Clouds besser ist: OneDrive oder Dropbox?
Apple-Geräte nutzen zur Synchronisation und Speicherung von Fotos, Kontakten, Kalendereinträgen und anderen Dateien die iCloud von Apple. Um auch unter Windows auf diese Daten zugreifen zu können, bietet Apple das kostenlose iCloud für Windows an. In dem folgenden Artikel stellen wir iCloud für Windows vor und beschreiben die Einrichtung sowie Konfiguration, um die Kontakte und Kalender auch in Outlook zu nutzen oder auf die iCloud-Fotos bequem über den Windows-Explorer zugreifen zu können.
Weiterlesen »
Alte Freunde finden, neue Kontakte knüpfen oder sich mit den Kollegen fachsimpeln: Im Internet treffen sich Menschen aus aller Welt in sozialen Netzwerken, um sich über gemeinsame Interessen oder den Beruf auszutauschen. Insgesamt nutzen rund 3,5 Milliarden Menschen Social Media und es werden täglich mehr. Das Konzept beruht dabei auf der Selbstdarstellung: Der Nutzer erstellt ein persönliches Profil und lässt andere durch regelmäßige Updates an seinem Leben teilhaben. In der folgenden Übersicht haben wir die beliebtesten Plattformen für Sie zusammengestellt und erklären, für wen sie sich eignen.
Mit OneDrive bietet auch Microsoft einen klassischen Cloud-Speicher, welcher bereits tief in Windows 10 integriert und zusammen mit Microsoft Office 365 mit 1 Terabyte Speicherplatz unschlagbar günstig ist. Wir erklären Ihnen in dem folgenden Artikel, wie OneDrive funktioniert und beantworten Fragen zu den Kosten und Speicherplänen, möglichen Alternativen und natürlich auch zu dem Thema Datenschutz.
Weiterlesen »
Sie tragen zwar ähnliche Namen und basieren größtenteils aus dem gleichen Quellcode, dennoch gibt es zwischen Chrome und Chromium signifikante Unterschiede. Welche das sind und wie die beiden Browser trotzdem zusammenhängen, zeigen wir Ihnen in diesem Artikel.
Seit der Einführung der CC-Versionen kann Adobe Lightroom nicht mehr als Einzelversion erworben werden, sondern nur noch in einem Abo-Modell mit monatlich anfallenden Kosten. Hinzu kommt, dass seit Lightroom 2006 keine neuen Kameramodelle unterstüzt werden und die Weiterentwicklung seitens des Herstellers damit generell auf Eis liegt. Grund genug für viele Nutzer, sich in Sachen Bildbearbeitungsprogramm nach einer anderen Möglichkeit umzuschauen. In diesem Artikel stellen wir Ihnen die besten Lightroom-Alternativen vor und zeigen, welchen Funktionsumfang sie im Vergleich bieten.
Das norwegische Unternehmen Opera entwickelt schon seit 2000 Browser-Anwendungen für die verschiedensten Plattformen. Neuerdings nimmt der Hersteller vermehrt die Smartphone und Tablet-Nutzer ins Visier, wodurch der Fokus vor allem auf iOS und Android liegt. Der Opera Touch ist eine Browser-App, die speziell auf den mobilen Gebrauch zugeschnitten ist und mit nur einer Hand gesteuert werden kann. Wir haben getestet, ob das einhändige Surfen tatsächlich funktioniert und zeigen außerdem, über welche praktischen Features der Opera Touch sonst noch verfügt.
Dropbox gehört zu den Pionieren von Cloud Speicher-Lösungen für Endkunden, wie sie mittlerweile auch Microsoft (OneDrive), Google (GoogleDrive) und viele mehr anbieten. In dem folgenden Artikel stellen wir vor, wie der Dienst funktioniert und genutzt werden kann, nennen Preise und Speicherpläne und gehen auch auf die Frage ein, ob es Alternativen zu Dropbox gibt.
WhatsApp ist derzeit der beliebteste Messenger für Smartphones, jedoch bekommt der Nachrichten-Gigant Konkurrenz: Der Telegram Messenger wird immer beliebter und ist für viele Nutzer eine gute Alternative. Aber lohnt sich ein Wechsel? Wir haben die beiden Apps einmal genauer unter die Lupe genommen und verraten euch im Vergleich Telegram vs WhatsApp, welche Features die beiden Apps unterscheiden.
Für die Optimierung und Vereinfachung der Unternehmensverwaltung wird ein geeignetes ERP-System benötigt. Besonders deutsche Unternehmer denken dabei in erster Linie an SAP. Gerade für kleine und mittelständische Unternehmen gibt es aber viele gleichwertige SAP Alternativen.
In unserem Ratgeber zeigen wir, worauf es bei der Auswahl des richtigen Softwareunternehmens ankommt und welche SAP Alternativen Sie auf dem deutschen Markt finden.
ReactOS (Kurzform: ROS) ist ein Open-Source-Betriebssystem, das in seiner Optik und Funktionsweise an Windows NT/XP angelehnt ist. Im Gegensatz zu vielen anderen Nachbauten basiert es dabei nicht auf Linux, sondern wurde von Grund auf neu konstruiert. Durch Kompatibilität zum Windows NT Kernel sollen sich Software und Treiber von Windows NT und den direkten Nachfolgern verwenden lassen. Wir haben uns das Betriebssystem einmal genauer angeschaut und zeigen anhand unserer Erfahrungen, ob sich ReactOS auch im Alltagseinsatz als Windows-Alternative bewähren kann.
Angefangen hat alles mit den kleinen Handheld-Konsolen wie dem Gameboy, die das mobile Gaming populär gemacht haben. Mit den ersten Handys kamen dann auch Gelegenheitsspiele wie Snake auf das Telefon. Heutige Smartphones eigenen sich aber nicht nur zum Spielen zwischendurch, sondern lassen sich mit dem geeigneten Equipment zu richtigen Gaming-Konsolen aufrüsten.
In unserem Ratgeber zeigen wir, welche Vor- und Nachteile das Spielen auf dem Smartphone hat und wie Sie Ihr Handy in eine mobile Gaming-Konsole verwandeln können. Außerdem geben wir Ihnen einige Tipps, wie Sie alte Konsolenspiele auf Ihrem Handy zum Laufen bringen.
Die digitale Buchhaltung ermöglicht es Unternehmen, die Buchhaltung effizienter zu gestalten und Aktenberge zu vermeiden. Der zusätzliche Aufwand durch das Einscannen der Belege wird durch die bessere Verfügbarkeit und die Einsparung von Druckkosten wieder ausgeglichen.
Dennoch gibt es einige Risiken und Kosten, die es bei der Digitalisierung der Buchhaltung zu beachten gilt. In unserem Ratgeber geben wir Ihnen wichtige Entscheidungskriterien an die Hand, mit denen Sie abwägen können, wann sich die Umstellung für ein Unternehmen lohnt.
Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.
Moderne Computer bestehen aus vielen Einzelteilen, die alle an einem Strang ziehen müssen, damit komplexe Berechnungen oder Prozessabläufe überhaupt möglich sind. Sie werden in die Kategorien Hardware und Software eingeteilt, die in Kombination die Grundlage der heutigen Informationstechnologie bilden. In diesem Artikel erklären wir Ihnen den Unterschied und zeigen Ihnen, wie das Zusammenspiel funktioniert.
Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.
Eine Kommunikation im Zeitalter von Computern und Smartphones wäre ohne USB-Anschlüsse praktisch undenkbar. Die serielle Schnittstelle wird heutzutage für jegliche Art von Datenübertragung zwischen zwei Geräten genutzt, die im laufenden Betrieb miteinander verbunden werden können. Dabei ist USB-Anschluss nicht gleich USB-Anschluss: Einst als Standardschnittstelle eingeführt, haben sich daraus inzwischen zahlreiche unterschiedliche Stecker- und Buchsen-Formen entwickelt. In dieser Übersicht erklären wir Ihnen, wie sich die einzelnen USB-Stecker Typen voneinander unterscheiden und wofür sie verwendet werden.