Suche

BLOG ARTIKEL

Fast 14-mal effizienter im Stromverbrauch! Glasfaser schlägt 5G um Längen

So hinterlässt du in Videokonferenzen einen positiven Eindruck

OneNote – fünf weitere Tipps zu mehr Produktivität

Serie Bedrohungen im Internet, Teil 2: Erpressungssoftware – eine Bedrohung mit langer Geschichte

Das Smartphone als Arbeitsplatz

Reverse Mentoring: Wissenstransfer für alle Generationen

E-Mails und CO2 – der unsichtbare Fussabdruck

Eine chaotische Collage, die Telefonklingeln, kaputte Telefone und verzerrte Nummern darstellt, um die störende und verwirrende Natur von Spoofing und unerwünschten Anrufen zu symbolisieren. Die Komposition nutzt fragmentierte, lebendige Papierstücke, um ein Gefühl von Unordnung und Manipulation zu erzeugen, das die beunruhigende Erfahrung von Telefonbetrug und Telefonterror hervorhebt.

Telefonterror mit gefälschten Nummern: Was hinter Spoofing steckt

Microsoft To Do – so integrierst du die Aufgabenverwaltung in deinen Workflow

Ein digitales Netzwerk aus leuchtenden Datenströmen mit DNA-Symbolen und menschlichen Silhouetten im Hintergrund. Die Collage-Technik nutzt farbenfrohe Pappkarton-Ausschnitte, die sich zu einer vielschichtigen, strukturierten Darstellung verbinden und eine dynamische Wirkung erzeugen.

DNA-Testkits: Risiken und Kosten der genetischen Enthüllung

Cybercrime ist eine reale Bedrohung – Teil fünf, Identitätsdiebstahl – wenn die persönlichen Daten anderen in die Hände fallen

Smartphone am Arbeitsplatz – das solltest du beachten

🏴‍☠️ Die Digitalen Piraten segeln weiter! 🌊

Seraphina und Dominik gehen auf Kaperfahrt ins „Digital Afterlife“: Was passiert mit unseren Daten, wenn wir nicht mehr sind? Schatz oder Risiko für unsere Hinterbliebenen? ☠️📱

Als Highlight testen wir einen Deadbot – eine KI, die Erinnerungen bewahrt. Fluch oder Fortschritt? 🎙️🤖

Jetzt reinhören! 🎧⚓