ARCHIV

Wie du mit Filterfunktionen und der WENN-Bedingung das Grussformelproblem in Excel löst
Die Aufgabe ist so alt wie das Bestehen von Adressdatenbanken. Du exportierst eine Excel-Liste und musst deinen Adressen der Anrede entsprechend eine Grussformel hinzufügen....

Workation – arbeiten, wo andere Urlaub machen
Der Begriff Workation ist ein Kofferwort, dass sich aus den beiden englischen Begriffen Work (Arbeit) und Vacation (Urlaub) zusammensetzt. Einen deutschsprachigen Begriff dafür gibt es...

Digitales Erbe: Was bleibt von uns im Netz?
Wir hinterlassen täglich digitale Spuren – in E-Mails, Social-Media-Konten und Cloud-Speichern. Doch was passiert mit diesen Daten, wenn wir nicht mehr sind? Wer hat Zugriff?...

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil zwei: Diese Apps spionieren dich aus
Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...

Wie du E-Mails von Outlook in Excel importieren kannst und warum das sinnvoll sein könnte
Wir sind immer auf der Suche nach interessanten Themen und praktischen Tipps für Sie. Als ich zufällig auf diesen Trick stiess (Serendipität), war ich zunächst...

Arbeitsdruck: Warum 100% Leistung dich ruinieren kann!
In einer Welt, die immer schneller wird, jonglieren wir ständig mit vielen Aufgaben und Verantwortungen. Der Druck, produktiv zu sein und mehr in unserer Zeit...

Serie Bedrohungen im Internet, Teil 2: Erpressungssoftware – eine Bedrohung mit langer Geschichte
Erpressungssoftware ist eine noch relativ junge Variante des Online-Betrugs. Die Idee dazu entstand jedoch bereits 1989. Die Übertragung der Schadprogramme erfolgte anfangs über Disketten. 2005...

Betrug auf ImmoScout24 – das Phänomen der falschen Immobilienanzeigen
Die Suche nach einer neuen Wohnung kann mitunter zu einer spannenden, aber auch herausfordernden Aufgabe werden. Gerade in beliebten Städten, in denen der Wohnraum knapp...

Spear Phishing, die unterschätzte Bedrohung
Spear Phishing bezeichnet zielgerichtete Angriffe auf Schlüsselpositionen in einem Unternehmen. Diese Attacken scheinen von vertrauenswürdigen Absendern zu kommen. In die Schlagzeilen gelangen nur Fälle von...

Interview mit einer AI
Es ist schwierig, sich der Aufmerksamkeit, die künstlicher Intelligenz derzeit zuteilwird, zu entziehen. Gerade das Sprachmodell ChatGPT sorgt im Moment für besonderes Aufsehen. Was liegt...

Unerkannt auf LinkedIn – so bewegst du dich inkognito auf dem beruflichen Netzwerk
Ärgert es dich auch, dass LinkedIn standardmässig protokolliert, welche Profile du besuchst und diese Information gleich den jeweiligen Konten zuspielt?...

So verbindest du dein iCloud-Konto mit Outlook
Wenn du ein iOS-Gerät wie ein iPhone oder iPad hast, ist es sehr wahrscheinlich, dass du ein iCloud-Benutzerkonto besitzt. Und wenn du einen Windows-PC oder...

Smarte Zahnbürsten: Vom Reinigungsassistenten zum Sicherheitsrisiko – Wie vernetzte Zahnbürsten Hackern Tür und Tor öffnen
In einer Welt, in der selbst die alltäglichsten Gegenstände mit dem Internet verbunden sind, bahnt sich eine unerwartete Gefahr an: die dunkle Seite vernetzter Haushaltsgeräte....

Jobbetrug auf WhatsApp – Erkenne die Gefahren und schütze dich jetzt
Betrüger locken Menschen in der Schweiz mit vermeintlichen Jobangeboten über Messengerdienste und soziale Medien in die Falle. Unter dem Vorwand, für die Universal Job AG...

Spielerisch Depressionen entgegenwirken (Shadow’s Edge)
Dass Selbstreflexion und Achtsamkeit uns durch schwierige Lebensabschnitte bringen, ist nicht erst seit Corona so. Das Anti-Stress-Spiel Shadow’s Edge entsprang dem «Digging Deep Project» von...

Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu
60 Prozent der Zugriffe auf Unternehmensressourcen erfolgen über mobile Endgeräte – Tendenz steigend. Doch auch die Angriffe auf diese Geräte nehmen rasant zu. Dies zeigt...

Fünf geniale WhatsApp-Tipps und ein Bonustrick, den du lieben wirst
Du hast WhatsApp trotz allen Gründen, die gegen den Messenger sprechen, nicht verlassen? Dann bring doch mit diesen Tipps deine Texting-Skills auf das nächste Level....

PainTok – TikToks dunkle Seite
Wäre TikTok ein Snack, wäre er bunt, klebrig und süss, doch auch mit einem bitteren Nachgeschmack. Der Algorithmus, dem die bunte Welt des Diensts zugrunde...

Pig Butchering ist ein durchchoreografierter, milliardenschwerer Betrug
Diese Variante des Onlinebetrugs wurde unter dem chinesischen Ausdruck shāzhūpán (das Schwein schlachten) bekannt, weil seine Opfer erst auf perfide Art gemästet werden, bevor ihnen...

Kreative KI: Die Revolution im Arbeitsalltag? Fünf Wege, wie auch du davon profitieren kannst.
Die Einführung von ChatGPT hat innerhalb kürzester Zeit eine bahnbrechende Veränderung in unserem Arbeitsalltag bewirkt. Die Auswirkungen generativer künstlicher Intelligenz (KI) auf unsere Effizienz und...

Cybercrime ist eine reale Bedrohung – Teil sechs Urheberrechtsverletzung – Diebstahl geistigen Eigentums
Auch und gerade im Internet gilt das Urheberrecht. Gerade dort ist es besonders verlockend und einfach, vom geistigen Eigentum anderer zu profitieren. Es ist mehr...

7 Outlook-Tipps von einfach bis fortgeschritten
Outlook – was dereinst Microsofts Hotmail als E-Mail-Dienst abgelöst hat, ist mittlerweile vielmehr als nur das. Die App hat sich seit ihrer Einführung im Februar...

Künstliche Intelligenz und Singularität – was uns nach Web 4.0 erwartet
Das Buzzword Web 2.0, das um die Jahrtausendwende verwendet wurde, war ein Trotzruf. Nach dem Platzen der Dotcom-Blase bedeutete es so viel wie «Totgesagte leben...

Privates am Arbeitsplatz – was ist erlaubt?
Die Datenschutzverordnung (DSGVO) steht für einen verbesserten Schutz der personenbezogenen Daten. Das gilt auch für Angestellte in Unternehmen. Doch wie verhält es sich tatsächlich, wenn...