Suche

ARCHIV

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil zwei: Diese Apps spionieren dich aus

Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...

Log4j bedroht das gesamte Internet und alles, was daran hängt

Am Freitag, den 10.12.2021, ist eine kritische Sicherheitslücke bekannt geworden, die eine noch nicht überschaubare Anzahl von Computern, Netzwerken, aber auch Schliess- oder Sicherheitssysteme betrifft....

Endlich produktive Meetings

Effektive Meetings sind nach wie vor ausschlaggebend für den Unternehmenserfolg. Doch wie lassen sich diese erreichen?...

Emanuel Meyer über Geistiges Eigentum: Schutz, Chancen und digitale Innovation

Ein Tag, ein Blick in die Zukunft – mit 3 + 2 aufgeweckten Mädchen. In dieser Episode nehme ich euch mit auf meinen Zukunftstag –...

Cybercrime ist eine reale Bedrohung – Teil acht, Logikbomben – heimtückisch versteckter Schadcode

Bei Logikbomben handelt es sich nicht um besonders knifflige Sudokus....

OneNote – fünf Tipps für Poweruserinnen und Poweruser

Bereit für den finalen Schritt zur OneNote-Meisterschaft? Im ersten Teil haben wir die Grundlagen abgedeckt, im zweiten einige Geheimnisse gelüftet. Jetzt ist es Zeit, dich...

Spiele zur Selbstliebe, die Depressionen und Ängste lindern können

Videospiele machen aggressiv, so ein gängiges Vorurteil. Stimmt das, oder können Spiele vielleicht sogar Depressionen lindern?...
Gespräch mit Michel Rudin: Diversität im Fokus

Gespräch mit Michel Rudin: Diversität im Fokus

In dieser inspirierenden Episode sprechen wir mit Michel Rudin, Gründer und Co-CEO von Swiss Diversity, über die Bedeutung von Diversität und wie sie unsere Gesellschaft...

Fünf überraschende Google-Maps-Funktionen

Google Maps wurde und wird seit dem Start des Dienstes 2005 laufend aktualisiert und weiterentwickelt. Folgende Funktionen sind gerade besonders spannend....

Zoom vs. Teams: Was ist besser für Video-Meetings?

Teams und Zoom sind beide hervorragende Videokonferenz-Apps – welche Software ist nun die richtige Wahl für Remote-Meetings? Gibt es hier eine klare Empfehlung, oder existieren...

Die Digitalisierung macht vor dem Garten nicht Halt

Der Mähroboter ist erst der Anfang. Die Digitalisierung macht auch vor dem heimischen Garten nicht halt. Im Interview erklärt Gartenexperte Patrick Daepp, warum der Mensch...

Spear Phishing, die unterschätzte Bedrohung

Spear Phishing bezeichnet zielgerichtete Angriffe auf Schlüsselpositionen in einem Unternehmen. Diese Attacken scheinen von vertrauenswürdigen Absendern zu kommen. In die Schlagzeilen gelangen nur Fälle von...

Hybride Meetings: Die unvermeidliche Herausforderung – und wie sie gelingen

Hybride oder Mixed-Mode-Meetings haben sich inzwischen als fester Bestandteil der modernen Arbeitswelt etabliert – doch sie können schnell zu einem Albtraum für alle Beteiligten werden....

Cyber-Versicherungen – Schutz virtueller Güter

In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...
Eine entspannte CoWorking-Umgebung, die moderne Arbeitsplätze zeigt. Verschiedene Personen arbeiten an Schreibtischen mit Laptops und führen Gespräche in offenen Besprechungsbereichen. Die Atmosphäre ist informell und kreativ, mit einer Mischung aus persönlichen und gemeinschaftlichen Arbeitsbereichen.

Ist Co-Working – die Zukunft der Arbeitskultur?

Die Geschichte des Co-Workings reicht weiter zurück, als man vielleicht denken würde. Bereits in den 1960er-Jahren entstand die Grundidee von gemeinsamen Arbeitsräumen und -ressourcen, die...

Serie Bedrohungen im Internet, Teil 3: Sextortion

Nichts, was übers Internet geteilt wird, ist anonym. Dass gerade intimes Material unter keinen Umständen online geteilt werden darf, sollte selbstverständlich sein. Doch gerade damit...

So aktualisierst du deinen Google-Kalender in Outlook

Outlook ist der defacto-Standard für die Kommunikation über E-Mails und zur Terminverwaltung unter Windows. Oft wird neben dieser App auch der Google-Kalender – häufig privat...

Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu

60 Prozent der Zugriffe auf Unternehmensressourcen erfolgen über mobile Endgeräte – Tendenz steigend. Doch auch die Angriffe auf diese Geräte nehmen rasant zu. Dies zeigt...

So verbindest du dein iCloud-Konto mit Outlook

Wenn du ein iOS-Gerät wie ein iPhone oder iPad hast, ist es sehr wahrscheinlich, dass du ein iCloud-Benutzerkonto besitzt. Und wenn du einen Windows-PC oder...

Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten

Das Grundprinzip dieser noch recht jungen Betrugsmasche wird im E-Mail-Verkehr bereits jahrelang erfolgreich angewandt. Grund genug, es auch auf Messaging-Dienste anzuwenden. Die betrügerischen Nachrichten stammen...
Eine Gruppe scheinbar sorgloser Influencer, die sich lachend fotografieren. Im Hintergrund stehen Kapuzengestalten, die unbemerkt hinter ihnen posieren und die Fotos für fragwürdige Zwecke nutzen wollen.

Die unheimliche Rückkehr von Deepnude: eine Gefahr für die Privatsphäre

Gedacht als Scherzartikel-App, hat sich Deepnude, welches ermöglicht, aus Bildern bekleideter Frauen Nacktbilder zu fabrizieren, verselbstständigt und stellt nun eine ernst zu nehmende Bedrohung der...
Ein digitales Netzwerk aus leuchtenden Datenströmen mit DNA-Symbolen und menschlichen Silhouetten im Hintergrund. Die Collage-Technik nutzt farbenfrohe Pappkarton-Ausschnitte, die sich zu einer vielschichtigen, strukturierten Darstellung verbinden und eine dynamische Wirkung erzeugen.

DNA-Testkits: Risiken und Kosten der genetischen Enthüllung

Datenkraken wie MyHeritage, AncestryDNA, 23andMe und Co – das Angebot scheint verlockend. Ein wenig Speichel in einem Röhrchen an ein Analyselabor geschickt, und schon wenig...

Tablet als Zweitbildschirm – so geht’s

Du benötigst schnell einen zweiten Monitor für dein Notebook, hast aber keinen externen Monitor zur Hand? Wenn du ein Tablet hast, kann dir geholfen werden....

Windows herunterfahren? Oder neu starten? Und spielt das überhaupt eine Rolle?

Reboot tut immer gut – so lautet eine alte Informatikerweisheit, denn damit sind oft die meisten Probleme, die ein instabiles System mit sich bringt, behoben....