ARCHIV

Dein Telefon spioniert dich aus – doch anders, als du vermutlich denkst. Teil zwei: Diese Apps spionieren dich aus
Dass wir mit unseren Geräten einen Strom an Daten hinterlassen, dessen waren wir uns doch schon längst bewusst. Spätestens seit wiederholten Facebook- und WhatsApp-Skandalen sollte...

Log4j bedroht das gesamte Internet und alles, was daran hängt
Am Freitag, den 10.12.2021, ist eine kritische Sicherheitslücke bekannt geworden, die eine noch nicht überschaubare Anzahl von Computern, Netzwerken, aber auch Schliess- oder Sicherheitssysteme betrifft....

Endlich produktive Meetings
Effektive Meetings sind nach wie vor ausschlaggebend für den Unternehmenserfolg. Doch wie lassen sich diese erreichen?...

Emanuel Meyer über Geistiges Eigentum: Schutz, Chancen und digitale Innovation
Ein Tag, ein Blick in die Zukunft – mit 3 + 2 aufgeweckten Mädchen. In dieser Episode nehme ich euch mit auf meinen Zukunftstag –...

Cybercrime ist eine reale Bedrohung – Teil acht, Logikbomben – heimtückisch versteckter Schadcode
Bei Logikbomben handelt es sich nicht um besonders knifflige Sudokus....

OneNote – fünf Tipps für Poweruserinnen und Poweruser
Bereit für den finalen Schritt zur OneNote-Meisterschaft? Im ersten Teil haben wir die Grundlagen abgedeckt, im zweiten einige Geheimnisse gelüftet. Jetzt ist es Zeit, dich...

Spiele zur Selbstliebe, die Depressionen und Ängste lindern können
Videospiele machen aggressiv, so ein gängiges Vorurteil. Stimmt das, oder können Spiele vielleicht sogar Depressionen lindern?...

Gespräch mit Michel Rudin: Diversität im Fokus
In dieser inspirierenden Episode sprechen wir mit Michel Rudin, Gründer und Co-CEO von Swiss Diversity, über die Bedeutung von Diversität und wie sie unsere Gesellschaft...

Fünf überraschende Google-Maps-Funktionen
Google Maps wurde und wird seit dem Start des Dienstes 2005 laufend aktualisiert und weiterentwickelt. Folgende Funktionen sind gerade besonders spannend....

Zoom vs. Teams: Was ist besser für Video-Meetings?
Teams und Zoom sind beide hervorragende Videokonferenz-Apps – welche Software ist nun die richtige Wahl für Remote-Meetings? Gibt es hier eine klare Empfehlung, oder existieren...

Die Digitalisierung macht vor dem Garten nicht Halt
Der Mähroboter ist erst der Anfang. Die Digitalisierung macht auch vor dem heimischen Garten nicht halt. Im Interview erklärt Gartenexperte Patrick Daepp, warum der Mensch...

Spear Phishing, die unterschätzte Bedrohung
Spear Phishing bezeichnet zielgerichtete Angriffe auf Schlüsselpositionen in einem Unternehmen. Diese Attacken scheinen von vertrauenswürdigen Absendern zu kommen. In die Schlagzeilen gelangen nur Fälle von...

Hybride Meetings: Die unvermeidliche Herausforderung – und wie sie gelingen
Hybride oder Mixed-Mode-Meetings haben sich inzwischen als fester Bestandteil der modernen Arbeitswelt etabliert – doch sie können schnell zu einem Albtraum für alle Beteiligten werden....

Cyber-Versicherungen – Schutz virtueller Güter
In den USA bereits gang und gäbe, setzen sich Cyber-Versicherungen hierzulande erst langsam durch. Traditionelle Versicherungen schützen materielle Güter, doch die Daten eines Unternehmens sind...

Ist Co-Working – die Zukunft der Arbeitskultur?
Die Geschichte des Co-Workings reicht weiter zurück, als man vielleicht denken würde. Bereits in den 1960er-Jahren entstand die Grundidee von gemeinsamen Arbeitsräumen und -ressourcen, die...

Serie Bedrohungen im Internet, Teil 3: Sextortion
Nichts, was übers Internet geteilt wird, ist anonym. Dass gerade intimes Material unter keinen Umständen online geteilt werden darf, sollte selbstverständlich sein. Doch gerade damit...

So aktualisierst du deinen Google-Kalender in Outlook
Outlook ist der defacto-Standard für die Kommunikation über E-Mails und zur Terminverwaltung unter Windows. Oft wird neben dieser App auch der Google-Kalender – häufig privat...

Mobile Bedrohungen auf dem Vormarsch: Angriffe auf Mobilgeräte nehmen zu
60 Prozent der Zugriffe auf Unternehmensressourcen erfolgen über mobile Endgeräte – Tendenz steigend. Doch auch die Angriffe auf diese Geräte nehmen rasant zu. Dies zeigt...

So verbindest du dein iCloud-Konto mit Outlook
Wenn du ein iOS-Gerät wie ein iPhone oder iPad hast, ist es sehr wahrscheinlich, dass du ein iCloud-Benutzerkonto besitzt. Und wenn du einen Windows-PC oder...

Serie Bedrohungen im Internet, Teil 4: Betrügerische Messenger-Nachrichten
Das Grundprinzip dieser noch recht jungen Betrugsmasche wird im E-Mail-Verkehr bereits jahrelang erfolgreich angewandt. Grund genug, es auch auf Messaging-Dienste anzuwenden. Die betrügerischen Nachrichten stammen...

Die unheimliche Rückkehr von Deepnude: eine Gefahr für die Privatsphäre
Gedacht als Scherzartikel-App, hat sich Deepnude, welches ermöglicht, aus Bildern bekleideter Frauen Nacktbilder zu fabrizieren, verselbstständigt und stellt nun eine ernst zu nehmende Bedrohung der...

DNA-Testkits: Risiken und Kosten der genetischen Enthüllung
Datenkraken wie MyHeritage, AncestryDNA, 23andMe und Co – das Angebot scheint verlockend. Ein wenig Speichel in einem Röhrchen an ein Analyselabor geschickt, und schon wenig...

Tablet als Zweitbildschirm – so geht’s
Du benötigst schnell einen zweiten Monitor für dein Notebook, hast aber keinen externen Monitor zur Hand? Wenn du ein Tablet hast, kann dir geholfen werden....

Windows herunterfahren? Oder neu starten? Und spielt das überhaupt eine Rolle?
Reboot tut immer gut – so lautet eine alte Informatikerweisheit, denn damit sind oft die meisten Probleme, die ein instabiles System mit sich bringt, behoben....