Startpage Logo

Haben Sie schon Erfahrungen mit Startpage gemacht? Wenn nicht, wird es aber Zeit: Die Google Alternative bewirbt sich als anonyme Suchmaschine und verspricht Schutz vor Tracking beim Surfen. Wir haben uns die Suchmaschine genauer angeschaut und unsere Erfahrungen mit Startpage im folgenden Beitrag für Sie zusammengefasst.

Weiterlesen »

IP addresse

Jeder Computer, der mit dem Internet verbunden ist, benötigt eine IP-Adresse. Sie ist wie eine Anschrift, damit sich die verschickten Daten auch eindeutig zuordnen lassen. Gehört hat wahrscheinlich schon jeder davon, aber viele fragen sich: Was ist eine IP-Adresse eigentlich? Und was verrät sie über mich?

Weiterlesen »

Drohnen und Multicopter sind hierzulande aus dem Alltag fast nicht mehr wegzudenken. Gerade jetzt im Sommer schwirren sie wieder in Scharen durch die Luft und begeistern uns mit ihren beeindruckenden Luftaufnahmen. Doch dabei gibt es auch einiges zu beachten. Wer in Deutschland ein unbemanntes Fluggerät in Betrieb nehmen möchte, sollte sich vorab genau über die geltenden Regeln und Bestimmungen informieren, denn eine missbräuchliche Verwendung kann ganz schnell richtig teuer werden. In diesem Artikel werfen wir einen Blick auf das aktuelle Gesetz zum Thema Drohnen und beantworten Ihnen alle wichtigen Fragen rund um dieses Thema.

Weiterlesen »

Reverse Proxy

Den Begriff „Proxy-Server“ haben die meisten Internet-Benutzer sicherlich schon einmal gehört. Darunter versteht man einen „Vermittler“, der Client-Anfragen an einen Webserver im Internet weiterleitet. Im umgekehrten Fall spricht man von einem „Reverse-Proxy“. Dieser verbirgt sich normalerweise hinter der Firewall und leitet Anfragen von außen an die Backend-Server des internen Netzwerkes weiter. In diesem Artikel erklären wir Ihnen, was ein Reverse-Proxy genau ist und wie er funktioniert. Außerdem schauen wir uns einige typische Anwendungsgebiete dafür an.

Weiterlesen »

Windows Sicherheit Logo

Windows-Sicherheit, vormals Windows Defender Security Center genannt, fasst in Windows 10 gleich mehrere Schutzkomponenten wie den Windows Defender, die Firewall und andere Bestandteile zusammen. In dem folgenden Artikel stellen wir die Möglichkeiten von Windows-Sicherheit ausführlich vor.
Weiterlesen »

Raspberry Pi

Der Einplatinen-Computer Raspberry Pi hat sich schon über 12 Millionen Mal verkauft und begeistert sowohl Schüler und Bastler als auch Entwickler und Computerfans auf der ganzen Welt. Mit dem Raspberry Pi 3 Modell B bekommen Sie für ca. 30 Euro einen fast vollwertigen Computer, welcher sich auch für verschiedene Projekte in heimischen Bereich ohne Technikstudium eignet. In dem folgenden Artikel stellen wir Ihnen den Raspberry Pi mit seinen Möglichkeiten kurz vor und beschreiben dann vier Projekte, welche für jedermann problemlos umsetzbar sind: als Ersatz oder Ergänzung für einen Desktop-PC, als Retro-Spielkonsole, als Medienzentrale und -player und zuletzt als NAS.

Weiterlesen »

Hand hält Tablet mit Projektion darauf

Der Begriff 5G Netz ist zurzeit in aller Munde. Kaum ein Tag vergeht, ohne dass mehrere Artikel zum Thema veröffentlicht werden. Insbesondere an den Petitionen gegen den Netzausbau und Diskussionen über die Schädlichkeit kommt man kaum vorbei. Doch was steckt eigentlich hinter dieser neuen Mobilfunktechnologie?

Wir wollen Ihnen den Einstieg in das Thema 5G Netz erleichtern und zeigen ihn deshalb, was 5G ist, wozu es in Zukunft genutzt werden soll und wie der aktuelle Stand sowohl in Deutschland, als auch weltweit ist.

Weiterlesen »

Ethernet Karte

Ob PC, Handy oder Spiele-Konsole: Jedes Gerät, das in ein Netzwerk eingebunden werden soll, besitzt für gewöhnlich eine Netzwerkkarte mit einer einzigartigen Codenummer. Über diese sogenannte MAC-Adresse lässt es sich eindeutig identifizieren und ansprechen. In diesem Beitrag erklären wir, wie MAC-Adressen aufgebaut sind und wie sie technisch funktionieren. Außerdem zeigen wir Ihnen, wie Sie ganz einfach die MAC-Adresse Ihres Windows- oder Mobil-Gerätes ermitteln können.

Weiterlesen »

Telegram Logo

Der Messenger Telegram wird gerne als besonders sichere Alternative zu WhatsApp beworben. Aber hält er in Sachen Sicherheit auch wirklich, was er verspricht? In Fachkreisen wird der Dienst immer wieder kritisiert. Vor allem die Chat-Sicherheit und die unklare Unternehmensstruktur von Telegram stehen hier immer wieder im Vordergrund.

Wir haben uns Telegram deswegen einmal genauer angeschaut und die wichtigsten Aspekte für Sie zusammengefasst.

Weiterlesen »

Internetseite erstellen

Wer heutzutage ein passendes Unternehmen sucht oder mehr zu einem bestimmten Thema erfahren möchte, startet seine Suche meist im Internet. Deshalb ist es sinnvoll für Unternehmen, eine eigene Internetseite zu erstellen, auf der Sie über Ihre Dienstleistungen, einen Themenbereich oder generell über Ihre Person informieren. Eventuell können Sie mit Ihrer Webseite sogar Geld verdienen.

In unserem Ratgeber zeigen wir, welche Möglichkeiten es gibt, eine Internetseite zu erstellen und was Sie benötigen, damit diese im World Wide Web erscheint. Zusätzlich geben wir Ihnen noch einige Tipps, wie Sie vorgehen sollten, um Ihre Webseite möglichst ansprechend zu gestalten.

Weiterlesen »

Jugendliche beim eSport

Viele Sportler messen sich nicht mehr auf dem Rasen, sondern in Computerspielen, die Geschicklichkeit und Taktik erfordern. Der landläufige Obergriff dafür heißt eSport. Was sich hinter diesem Begriff verbirgt und welche Spiele aktuell beliebt sind, um die Fähigkeiten unter Beweis zu stellen, erfahren Sie in diesem Artikel.

Weiterlesen »

Spoofing Symbolbild

Sie erhalten eine E-Mail Ihrer Hausbank, in der Sie gebeten werden, die Login-Daten für Ihren Online-Banking-Account zu bestätigen. Einige Tage später stellen Sie fest, dass Unbekannte von Ihrem Konto mehrere tausend Euro gestohlen haben. Szenarien wie dieses sind das Ergebnis des sogenannten DNS-Spoofings, bei dem Hacker Ihre Anfragen an das Internet heimlich auf gefälschte Webseiten umleiten, um so an Ihre sensiblen Daten zu gelangen. In diesem Beitrag erfahren Sie, wie DNS-Spoofing funktioniert und was Sie tun können, um sich vor derartigen Angriffen zu schützen.

Weiterlesen »

iCloud Logo

Apple-Geräte nutzen zur Synchronisation und Speicherung von Fotos, Kontakten, Kalendereinträgen und anderen Dateien die iCloud von Apple. Um auch unter Windows auf diese Daten zugreifen zu können, bietet Apple das kostenlose iCloud für Windows an. In dem folgenden Artikel stellen wir iCloud für Windows vor und beschreiben die Einrichtung sowie Konfiguration, um die Kontakte und Kalender auch in Outlook zu nutzen oder auf die iCloud-Fotos bequem über den Windows-Explorer zugreifen zu können.
Weiterlesen »

soziale Netzwerke Übersicht

Alte Freunde finden, neue Kontakte knüpfen oder sich mit den Kollegen fachsimpeln: Im Internet treffen sich Menschen aus aller Welt in sozialen Netzwerken, um sich über gemeinsame Interessen oder den Beruf auszutauschen. Insgesamt nutzen rund 3,5 Milliarden Menschen Social Media und es werden täglich mehr. Das Konzept beruht dabei auf der Selbstdarstellung: Der Nutzer erstellt ein persönliches Profil und lässt andere durch regelmäßige Updates an seinem Leben teilhaben. In der folgenden Übersicht haben wir die beliebtesten Plattformen für Sie zusammengestellt und erklären, für wen sie sich eignen.

Weiterlesen »

Microsoft OneDrive Icon

Mit OneDrive bietet auch Microsoft einen klassischen Cloud-Speicher, welcher bereits tief in Windows 10 integriert und zusammen mit Microsoft Office 365 mit 1 Terabyte Speicherplatz unschlagbar günstig ist. Wir erklären Ihnen in dem folgenden Artikel, wie OneDrive funktioniert und beantworten Fragen zu den Kosten und Speicherplänen,  möglichen Alternativen und natürlich auch zu dem Thema Datenschutz.
Weiterlesen »

Chromium Logo

Sie tragen zwar ähnliche Namen und basieren größtenteils aus dem gleichen Quellcode, dennoch gibt es zwischen Chrome und Chromium signifikante Unterschiede. Welche das sind und wie die beiden Browser trotzdem zusammenhängen, zeigen wir Ihnen in diesem Artikel.

Weiterlesen »

Fiktive Lightroom Alternative

Seit der Einführung der CC-Versionen kann Adobe Lightroom nicht mehr als Einzelversion erworben werden, sondern nur noch in einem Abo-Modell mit monatlich anfallenden Kosten. Hinzu kommt, dass seit Lightroom 2006 keine neuen Kameramodelle unterstüzt werden und die Weiterentwicklung seitens des Herstellers damit generell auf Eis liegt. Grund genug für viele Nutzer, sich in Sachen Bildbearbeitungsprogramm nach einer anderen Möglichkeit umzuschauen. In diesem Artikel stellen wir Ihnen die besten Lightroom-Alternativen vor und zeigen, welchen Funktionsumfang sie im Vergleich bieten.

Weiterlesen »

Opera Touch Logo

Das norwegische Unternehmen Opera entwickelt schon seit 2000 Browser-Anwendungen für die verschiedensten Plattformen. Neuerdings nimmt der Hersteller vermehrt die Smartphone und Tablet-Nutzer ins Visier, wodurch der Fokus vor allem auf iOS und Android liegt. Der Opera Touch ist eine Browser-App, die speziell auf den mobilen Gebrauch zugeschnitten ist und mit nur einer Hand gesteuert werden kann. Wir haben getestet, ob das einhändige Surfen tatsächlich funktioniert und zeigen außerdem, über welche praktischen Features der Opera Touch sonst noch verfügt.

Weiterlesen »

Dropbox Download

Dropbox gehört zu den Pionieren von Cloud Speicher-Lösungen für Endkunden, wie sie mittlerweile auch Microsoft (OneDrive), Google (GoogleDrive) und viele mehr anbieten. In dem folgenden Artikel stellen wir vor, wie der Dienst funktioniert und genutzt werden kann, nennen Preise und Speicherpläne und gehen auch auf die Frage ein, ob es Alternativen zu Dropbox gibt.

Weiterlesen »

Person hält smartphone und tippt nachrichten

WhatsApp ist derzeit der beliebteste Messenger für Smartphones, jedoch bekommt der Nachrichten-Gigant Konkurrenz: Der Telegram Messenger wird immer beliebter und ist für viele Nutzer eine gute Alternative. Aber lohnt sich ein Wechsel? Wir haben die beiden Apps einmal genauer unter die Lupe genommen und verraten euch im Vergleich Telegram vs WhatsApp, welche Features die beiden Apps unterscheiden.

Weiterlesen »

ERP Alternative zu Sap

Für die Optimierung und Vereinfachung der Unternehmensverwaltung wird ein geeignetes ERP-System benötigt. Besonders deutsche Unternehmer denken dabei in erster Linie an SAP. Gerade für kleine und mittelständische Unternehmen gibt es aber viele gleichwertige SAP Alternativen.

In unserem Ratgeber zeigen wir, worauf es bei der Auswahl des richtigen Softwareunternehmens ankommt und welche SAP Alternativen Sie auf dem deutschen Markt finden.

Weiterlesen »

ReactOS Logo

ReactOS (Kurzform: ROS) ist ein Open-Source-Betriebssystem, das in seiner Optik und Funktionsweise an Windows NT/XP angelehnt ist. Im Gegensatz zu vielen anderen Nachbauten basiert es dabei nicht auf Linux, sondern wurde von Grund auf neu konstruiert. Durch Kompatibilität zum Windows NT Kernel sollen sich Software und Treiber von Windows NT und den direkten Nachfolgern verwenden lassen. Wir haben uns das Betriebssystem einmal genauer angeschaut und zeigen anhand unserer Erfahrungen, ob sich ReactOS auch im Alltagseinsatz als Windows-Alternative bewähren kann.

Weiterlesen »

Mobile Gaming mit Handy

Angefangen hat alles mit den kleinen Handheld-Konsolen wie dem Gameboy, die das mobile Gaming populär gemacht haben. Mit den ersten Handys kamen dann auch Gelegenheitsspiele wie Snake auf das Telefon. Heutige Smartphones eigenen sich aber nicht nur zum Spielen zwischendurch, sondern lassen sich mit dem geeigneten Equipment zu richtigen Gaming-Konsolen aufrüsten.

In unserem Ratgeber zeigen wir, welche Vor- und Nachteile das Spielen auf dem Smartphone hat und wie Sie Ihr Handy in eine mobile Gaming-Konsole verwandeln können. Außerdem geben wir Ihnen einige Tipps, wie Sie alte Konsolenspiele auf Ihrem Handy zum Laufen bringen.

Weiterlesen »

Frau digitalisiert Rechnungen

Die digitale Buchhaltung ermöglicht es Unternehmen, die Buchhaltung effizienter zu gestalten und Aktenberge zu vermeiden. Der zusätzliche Aufwand durch das Einscannen der Belege wird durch die bessere Verfügbarkeit und die Einsparung von Druckkosten wieder ausgeglichen.

Dennoch gibt es einige Risiken und Kosten, die es bei der Digitalisierung der Buchhaltung zu beachten gilt. In unserem Ratgeber geben wir Ihnen wichtige Entscheidungskriterien an die Hand, mit denen Sie abwägen können, wann sich die Umstellung für ein Unternehmen lohnt.

Weiterlesen »

IP-Spoofing Illustration

Die Digitalisierung hat auch Ihre Schattenseiten. Mit der zunehmenden Vernetzung versuchen immer mehr Cyberkriminelle, sich Zugriff auf Ihre sensiblen Daten zu verschaffen oder Ihr System durch einen Angriff zu schädigen. Dabei nutzen die Hacker verschiedene Methoden, mit denen sie Ihre Identität verbergen. Eine davon ist das sogenannte IP-Spoofing, das eine systembedingte Schwäche des TCP/IP-Protokolls ausnutzt. In diesem Beitrag erklären wir Ihnen, wie IP-Spoofing genau funktioniert und wie Sie sich am besten vor derartigen Angriffen schützen können.

Weiterlesen »

Scrabble: Software und Hardware

Moderne Computer bestehen aus vielen Einzelteilen, die alle an einem Strang ziehen müssen, damit komplexe Berechnungen oder Prozessabläufe überhaupt möglich sind. Sie werden in die Kategorien Hardware und Software eingeteilt, die in Kombination die Grundlage der heutigen Informationstechnologie bilden. In diesem Artikel erklären wir Ihnen den Unterschied und zeigen Ihnen, wie das Zusammenspiel funktioniert.

Weiterlesen »

Cryptojacking Artwork

Wenn die Leistung Ihres Rechners oder Smartphones ohne erkennbaren Grund plötzlich nachlässt, kann es sein, dass Hacker darauf ohne Ihr Wissen virtuelle Währungen schürfen. Beim sogenannten Cryptomining wird Schadsoftware auf Ihrem System eingeschleust, die im Hintergrund dessen Ressourcen abgreift und neben einer eingeschränkten Funktionalität auch schlimme Folgen wie einen überhitzten Akku oder sogar einen Totalausfall der Hardware haben kann. In diesem Beitrag erfahren Sie, was eigentlich genau hinter Cryptojacking steckt und welchen Schutz es für diese neue Art von Bedrohung gibt.

Weiterlesen »

USB Icon

Eine Kommunikation im Zeitalter von Computern und Smartphones wäre ohne USB-Anschlüsse praktisch undenkbar. Die serielle Schnittstelle wird heutzutage für jegliche Art von Datenübertragung zwischen zwei Geräten genutzt, die im laufenden Betrieb miteinander verbunden werden können. Dabei ist USB-Anschluss nicht gleich USB-Anschluss: Einst als Standardschnittstelle eingeführt, haben sich daraus inzwischen zahlreiche unterschiedliche Stecker- und Buchsen-Formen entwickelt. In dieser Übersicht erklären wir Ihnen, wie sich die einzelnen USB-Stecker Typen voneinander unterscheiden und wofür sie verwendet werden.

Weiterlesen »

NAS SAN

„Big Data“ lässt grüßen! Laut einer Studie des Festplatten-Giganten Seagate soll sich der weltweite Datenbestand innerhalb der nächsten Jahre verzehnfachen. Dadurch werden Speicherlösungen für  Unternehmen zunehmend wichtiger, denn immer neue Anforderungen wie Virtualisierung, Hochverfügbarkeit oder Datenredundanz stellen die IT-Abteilungen vor ziemliche Herausforderungen. Die Tendenz geht dabei in den meisten Fällen zu NAS oder SAN. Wir erklären Ihnen, wie sich die beiden Netzwerkspeicherlösungen voneinander unterscheiden und welche Vor- und Nachteile sie haben.

Weiterlesen »

CPU Kerne im Prozessor

Heutige Prozessoren sind überwiegend mit mehreren CPU-Kernen ausgestattet. Die Anzahl variiert jedoch teils erheblich. In unserem Ratgeber erfahren Sie, welcher Prozessor sich für Ihr Anwendungsgebiet eignet und welche Aussagekraft die Anzahl der CPU-Kerne hat.

Außerdem geben wir Ihnen einige Tipps, wie Sie Informationen zu Ihrem aktuellen Prozessor einsehen können und die Zuständigkeit der einzelnen Kerne einstellen.
Weiterlesen »

PGP Verschlüsselung

Wenn Sie eine E-Mail vom Computer oder Smartphone aus auf die Reise schicken, möchten Sie natürlich nicht, dass Unbefugte heimlich mitlesen. Zwar sorgen viele Internet-Provider online schon durch die SSL-Verschlüsselung für einen sicheren Transportweg und mehr Datenschutz, das bedeutet aber nicht, dass Ihre Nachrichten gänzlich vor fremden Blicken geschützt sind. Mit einer PGP-Verschlüsselung können Sie sich vor Lauschangriffen durch Behörden, Institutionen oder großen Unternehmen schützen und zugleich die Integrität und Authentizität von empfangenen Nachrichten belegen.

Weiterlesen »

Wish Erfahrungen

Die Wish App ist besonders bei Schnäppchenjägern ein beliebtes Shoppingparadies. Zu unschlagbar günstigen Preisen werden allerlei Artikel angeboten. Aber wie seriös ist ein solcher Shop? Und wie sieht es mit der Qualität der Produkte und dem Kundenservice bei Wish aus? Im Netz kursieren zahlreiche unterschiedliche Erfahrungen mit Wish, deswegen haben wir uns den Online Shop einmal genauer angeschaut.

Weiterlesen »

VPN Zugang

Die beliebten Router von AVM wie beispielsweise die FRITZ!Box 7490, hier bei 1&1 zu bekommen, bietet eine Vielzahl von Funktionen, darunter auch einen Fernzugriff auf die heimische FRITZ!Box. Mit diesem Zugang über das Internet können Sie nicht nur den Router konfigurieren und Statusmeldungen einsehen, sondern auch auf Smart  Home-Funktionen zugreifen oder sogar angeschlossene USB-Speicher als eigene Cloud-Lösung verwenden. Selbst ein VPN-Zugang zur FRITZ!Box und damit dem Heimnetz ist aus der Ferne möglich.

In dem folgenden Ratgeber zeigen wir Ihnen, wie Sie auf der FRITZ!Box einen Fernzugriff einrichten.

Weiterlesen »

Hacker Mail-Spoofing

Immer wieder warnen Unternehmen ihre Kunden, dass betrügerische E-Mails mit ihrem Namen als Absender im Umlauf sind. In solch einem Fall wird in der Regel der seriöse Namen des Unternehmens verwendet, um entweder Viren und Würmer zu verbreiten oder Phishing zu betreiben. Eine solche Aktion wird als Mail-Spoofing bezeichnet. Was es damit genau auf sich hat, wie Sie solche Mails erkennen und sich schützen können, zeigen wir Ihnen im folgenden Artikel.

Weiterlesen »

Computer Datenschutz Laptop

Seit dem Erscheinen von Windows 10 sorgt das Betriebssystem für Verunsicherung und Verwirrung der Anwender in Bezug auf den Datenschutz. Microsoft hat aus diesem Grund bereits mehrfach die Einstellungen rund um Windows 10 angepasst und transparenter gestaltet. Dennoch sollten Sie die Datenschutzeinstellungen in Windows 10 kritisch überprüfen und an einigen Stellen ändern, um den Datenschutz für Sie zu erhöhen. In dem folgenden Artikel zeigen wir Ihnen, wie Sie hierzu vorgehen müssen.

Weiterlesen »

Kindersicherung Internet

Bereits Kinder surfen heutzutage ganz selbstverständlich im Netz, nutzen Apps und Online-Spiele. So nützlich, interessant und spaßig die Online-Angebote sind, birgt das Internet jedoch gerade für Kinder und Jugendliche  auch einige Gefahren. Wir stellen Ihnen einige hilfreiche Tools vor, mit denen Sie per Kindersicherung den Zugang zum Internet für Ihre Kinder sicher und im angemessenen Rahmen einrichten können

Weiterlesen »

Eigener Server

In den meisten Unternehmen werden Daten und IT-Infrastruktur heutzutage mit Hilfe von Servern verwaltet und auch in Privathaushalten kommen Sie immer häufiger zum Einsatz. Besonders für die Betreiber von Webseiten kann sich die Anschaffung durchaus lohnen, denn er bietet neben mehr Leistung auch deutlich mehr Flexibilität und Sicherheit. Allerdings ist ein eigener Server nicht in allen Fällen auch tatsächlich sinnvoll. In diesem Beitrag zeigen wir Ihnen, welche Vor- und Nachteile ein eigener Server mit sich bringt und welche Typen und Geschäftsmodelle es dafür gibt.

Weiterlesen »

Spiele PC, Midi Tower

Wer keine Lust mehr auf einen PC von der Stange hat, kann sich seinen Computer auch selbst zusammenstellen. Voraussetzung für den Traum-PC „Marke Eigenbau“ ist allerdings eine grundlegende Kenntnis der Hardware-Architektur, weshalb Anfänger meist schon bei der Auswahl der richtigen Komponenten scheitern. Einen Rechner selbst zu bauen ist dennoch kein Hexenwerk. In diesem Beitrag erfahren Sie alles Wichtige zum Thema "Computer Aufbau und Funktion", außerdem erklären wir Ihnen, was im Inneren Ihres Computers vor sich geht.

Weiterlesen »

Microsoft Planner Logo

Eine durchdachte Planung ist das A und O der Konzeptions- oder Teamarbeit und nicht jedes Mal braucht es dafür gleich eine ausgewachsene Projektmanagement-Software. Der Microsoft Planner ist ein webbasiertes Tool für das Aufgabenmanagement und eine gute Alternative für kleine bis mittlere Unternehmen. Hier erfahren Sie, was das Organisations-Werkzeug aus dem Hause Microsoft alles kann und ob sich eine Anschaffung für Ihre Zwecke lohnt.

Weiterlesen »